Unternehmens-IT für die Digitalisierung 4.0 (eBook)

Herausforderungen, Lösungsansätze und Leitfäden
eBook Download: PDF
2017 | 1. Aufl. 2017
XII, 252 Seiten
Springer Fachmedien Wiesbaden (Verlag)
978-3-658-19628-8 (ISBN)

Lese- und Medienproben

Unternehmens-IT für die Digitalisierung 4.0 - Herbert Weber, Johannes Viehmann
Systemvoraussetzungen
49,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Mit dem Praxisbuch bereiten die Autoren Orientierungswissen für die Modernisierung der Informations- und Kommunikations-Infrastrukturen für die Unternehmens-IT der Zukunft auf. Dazu werden die verfügbaren, schon praxisreifen neuen Technologien und deren Nutzung in ihren jeweiligen Anwendungen, aber auch Ergebnisse der Forschung und der Stand der Forschung erläutert sowie Leitfäden zur digitalen Transformation angeboten.


Prof. Dr. Herbert Weber ist Geschäftsführer der INNOVA Beratungsgesellschaft mbH.
Johannes Viehmann ist am Fraunhofer FOKUS tätig.

Prof. Dr. Herbert Weber ist Geschäftsführer der INNOVA Beratungsgesellschaft mbH.Johannes Viehmann ist am Fraunhofer FOKUS tätig.

Unternehmens-IT für die Digitalisierung 4.0 4
Vorwort 6
Sicherheit, Vertrauen und Vertrauenswürdigkeit 6
Modernisierung der Unternehmens-IT 7
Orientierung und Orientierungsweise 8
Inhaltsverzeichnis 10
Teil I: Digitalisierung und Digitale Transformation 14
1: Digitalisierung im öffentlichen Diskurs 16
1.1 Digitalisierung und digitale Revolution 18
1.2 Digitalisierung als Camouflage 20
1.3 Digitalisierung als Metapher 22
2: Digitalisierung technisch 27
2.1 Digitalisierung historisch 28
2.1.1 Digitalisierung 1.0 28
2.1.2 Digitalisierung 2.0 29
2.1.3 Digitalisierung 3.0 A 29
2.1.4 Digitalisierung 3.0 B 29
2.1.5 Digitalisierung 4.0 30
2.2 Digitalisierung 4.0 31
2.3 Digitalisierung 4.0 technisch 34
2.3.1 Vernetzung 36
2.3.2 Eingebettete Intelligenz 40
2.3.3 Autonome Systeme 41
2.3.4 Virtualisierung 41
3: Digitalisierung 4.0: Perspektiven 43
3.1 Vernetzung als Treiber der Digitalisierung 4.0 44
3.2 Cyber-physikalische Systeme als Treiber der Digitalisierung 4.0 55
3.3 Eingebettete Intelligenz und Smart Services als Treiber der Digitalisierung 4.0 59
3.4 Big Data und Smart Data als Treiber der Digitalisierung 4.0 60
3.4.1 Daten und Informationen der Digitalisierung 4.0 61
3.4.2 Big Data und Smart Data der Digitalisierung 4.0 62
3.5 Validierung 65
3.6 Schlussbemerkungen 65
Teil II: Digitalisierung und digitale Transformation für die Modernisierung der Unternehmens-IT 68
4: Informations- und Kommunikationstechnologien für die Unternehmens-IT 70
4.1 Modernisierung der Unternehmens-IT: Warum? 72
4.2 Modernisierung der Unternehmens-IT: Wofür? 75
4.3 Modernisierung der Unternehmens-IT: Wodurch? 78
4.4 Modernisierung der Unternehmens-IT: Wie? 79
4.4.1 Wirtschaftlichkeit der Modernisierung der Unternehmens-IT 79
4.4.2 Funktionsgerechtigkeit der modernisierten Unternehmens-IT 80
4.4.3 Prospektive versus retrospektive Modernisierung der Unternehmens-IT 80
4.5 Rand- und Rahmenbedingungen für die Modernisierung 83
4.6 Die Wertbeiträge der Modernisierung 84
4.7 Roadmaps für die Modernisierung 85
5: IKT-Infrastrukturen und Dienste-Infrastrukturen 91
5.1 Von IKT-Infrastrukturen zu intelligenten Dienste-Infrastrukturen 95
5.2 Dienstemarktplätze im Internet der Dienste 103
6: Modernisierung der Unternehmens-IT aus der Cloud 114
6.1 Transformation 115
6.2 Vertrauenswürdigkeit 120
6.3 Der Nutzen und die Nutzenpotenziale 125
6.4 Risiken und Risikomanagement 126
6.5 Roadmap für die digitale Transformation in die Cloud 128
6.6 Cloudbasierte Dienste-Infrastrukturen für die Unternehmens-IT 129
6.7 Bereitstellung und Nutzung vertrauenswürdiger Cloud-Angebote 131
6.7.1 Beurteilung und Bewertung vertrauenswürdiger Cloud-Angebote 132
6.7.2 Vorgehensmodell zur Transformation in die Cloud 138
6.7.3 Funktionsanalyse zur Bestimmung des Profils der Unternehmens-IT 141
7: Schlussbemerkungen 151
Teil III: Leitfäden für die digitale Transformation in der Wirtschaft 154
8: Leitfaden 1 155
8.1 Smart Sourcing 156
8.2 Ermittlung des Modernisierungsbedarfs für die Unternehmens-IT 158
8.3 Profile und Profilermittlung der Unternehmens-IT 166
8.3.1 Erläuterungen zur Bestimmung des Profils der Unternehmens-IT 167
8.3.2 Modellierung von Profilen 171
8.4 Inventarverzeichnisse für die Unternehmens-IT 181
8.5 Inventarverzeichnis für die Unternehmens-IT 182
8.5.1 Geschäftsaufgaben 182
8.5.2 Systeme der Unternehmens-IT 185
8.5.3 Leistungsprofil des IT-Bereichs Ihres Unternehmens 187
8.5.4 Organisation, Methoden und Vorgehensweisen in der IKT-Entwicklung und IKT-Modernisierung 190
9: Cloud-Sicherheits-Leitfaden für Anbieter (CSLA) 192
9.1 Einleitung 193
9.1.1 Die Bedeutung von Informationssicherheit im Zusammenhang mit Cloud Computing 193
9.1.2 Aufbau und Funktion des CSLA 194
9.1.3 Ein offenes Wort – Limitationen des CSLA 194
9.2 Was steht eigentlich auf dem Spiel? 195
9.2.1 Identifizieren der Stakeholder 195
9.2.1.1 Anbieter 196
9.2.1.2 Eigner des Anbieters 196
9.2.1.3 Mitarbeiter 196
9.2.1.4 Nutzer 196
9.2.1.5 Geschäftspartner des Anbieters 196
9.2.1.6 Öffentlich-rechtliche Institutionen 196
9.2.1.7 Dritte 196
9.2.1.8 Analysieren der Werte 196
9.2.1.9 Käufliche Werte 197
9.2.1.10 Unveräußerliche Werte 197
9.2.1.11 Immaterielle Werte 197
9.2.1.12 Detailgrad der Wertanalyse 198
9.3 Welche Bedrohungen sind zu beachten? 198
9.3.1 Bedrohungen durch die Cloud-Plattform 198
9.3.2 Allgemeine Bedrohungen von IKT-Systemen 200
9.3.3 Gefährdungen der Kommunikation und des Zusammenspiels 200
9.3.4 Rechtliche Gefahren 201
9.3.4.1 Vertragsgestaltung 201
9.3.4.2 Vertragsverletzung 201
9.4 Welche Risiken ergeben sich daraus? 202
9.4.1 Mögliche Auswirkungen der Bedrohungen auf die Werte analysieren 202
9.4.2 Welche Sicherheitsmaßnahmen sind erforderlich? 203
9.5 Vertrauen schaffen 204
9.5.1 Schritte planen 204
9.5.2 Sicherheitsmaßnahmen implementieren 205
9.5.3 Prüfen und prüfen lassen 206
9.5.4 Kommunizieren 207
9.5.4.1 Risikobericht mit Sicherheitsmaßnahmen für Nutzer 207
9.5.4.2 Schutzstärkebericht für Nutzer 207
9.6 Weiterführende Literatur 208
9.6.1 IT-Sicherheit 208
9.6.2 Risikoanalyse 209
9.6.3 Rechtliche Grundlagen 209
9.6.4 IT allgemein 209
10: Cloud-Sicherheits-Leitfaden für Nutzer (CSLN) 210
10.1 Einleitung zum Cloud-Sicherheits-Leitfaden für Nutzer (CSLN) 211
10.1.1 Bedeutung von Informationssicherheit im Zusammenhang mit Cloud Computing 211
10.1.2 Aufbau und Funktion des CSLN 212
10.1.3 Ein offenes Wort – Limitationen des CSLN 212
10.2 Was steht eigentlich auf dem Spiel? 214
10.2.1 Identifizieren der Stakeholder 214
10.2.1.1 Nutzer 214
10.2.1.2 Eigner der Nutzer 215
10.2.1.3 Angestellte 215
10.2.1.4 Kunden und Geschäftspartner der Nutzer 215
10.2.1.5 Anbieter 215
10.2.1.6 Öffentlich-rechtliche Institutionen 215
10.2.1.7 Dritte 215
10.2.1.8 Analysieren der Werte 215
10.2.1.9 Käufliche Werte 215
10.2.1.10 Unveräußerliche Werte 216
10.2.1.11 Immaterielle Werte 216
10.2.1.12 Detailgrad der Wertanalyse 216
10.3 Welche Bedrohungen sind zu beachten? 217
10.3.1 Bedrohungen durch einen externen Cloud-Dienst und dessen Anbieter 217
10.3.1.1 Rechtliche Gefahren 217
10.3.1.2 Sich vertragswidrig verhaltende Anbieter 218
10.3.1.3 Lock-in 219
10.3.1.4 Bedrohungen durch die Cloud-Plattform 219
10.3.2 Bedrohungen von IKT-Systemen 220
10.3.3 Gefährdungen der Kommunikation und des Zusammenspiels 221
10.3.4 Gefährdungen auf Seiten der Nutzer 222
10.4 Welche Risiken ergeben sich? 223
10.4.1 Mögliche Auswirkungen der Bedrohungen auf die Werte analysieren 223
10.4.2 Welche Sicherheitsmaßnahmen sind erforderlich? 224
10.5 Cloud-Dienste bewerten, vergleichen, auswählen und nutzen 225
10.5.1 Dienste evaluieren anhand der implementierten Sicherheitsmaßnahmen 225
10.5.2 Die passendsten Dienste finden 226
10.5.3 Nutzung der Cloud-Dienste 226
10.6 Weiterführende Literatur 227
10.6.1 IT-Sicherheit 227
10.6.2 Risikoanalyse 227
10.6.3 Rechtliche Grundlagen 227
10.6.4 IT allgemein 228
Anhang A – Gefahren und Konsequenzen 229
Anhang B – Sicherheitsmaßnahmen mit Schutzlevel 234
Anhang C – Bausteine für die Sicherheitsmaßnahmen 240
Zu S 1.1 Regelung des Zugriffs 240
Zu S 1.2 Authentifikation 241
Zu S 1.3 Schlüsselmanagement 242
Zu S 1.4 Identifikation 242
Zu S 1.5 Verschlüsselung 243
Zu S 1.6 Sicherung gegen Informationsverluste 243
Zu S 1.7 Regelung des Zutritts 244
Zu S 1.8 Protokollierung von Sicherheitsvorfällen 245
Zu S 1.9 Datenschutzerklärung 245
Zu S 1.10 Aufbewahrung, Löschung und Rückgabe von Daten 246
Zu S 1.11 Festlegung des Ortes der Datenhaltung 247
Zu S 1.12 Notfallmanagement für Ausfälle 247
Zu S 1.13 Sensibilisierung 248
Zu S 1.14 Absicherung der Virtualisierung 248
Zu S 1.15 Schutz vor Schadprogrammen 249
Zu S 1.16 Sicheres Outsourcing 250
Glossar 252
Stichwortverzeichnis 254

Erscheint lt. Verlag 1.11.2017
Zusatzinfo XII, 252 S. 98 Abb., 90 Abb. in Farbe.
Verlagsort Wiesbaden
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Wirtschaft Betriebswirtschaft / Management Logistik / Produktion
Wirtschaft Betriebswirtschaft / Management Wirtschaftsinformatik
Schlagworte Big Data • Cloud Computing • Cloud-Technologien • Cyberphysikalische Systeme • digitale Transformation • Digitalisierung • IKT-Infrastrukturen • IT-Sicherheit • IT und Kommunikationstechnologie • Modernisierung der Unternehmens-IT • Nutzung Cloud Angebote • Smart Data • Smart Services • Unternehmens-IT
ISBN-10 3-658-19628-9 / 3658196289
ISBN-13 978-3-658-19628-8 / 9783658196288
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 8,4 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99