Unternehmens-IT für die Digitalisierung 4.0 | 4 |
Vorwort | 6 |
Sicherheit, Vertrauen und Vertrauenswürdigkeit | 6 |
Modernisierung der Unternehmens-IT | 7 |
Orientierung und Orientierungsweise | 8 |
Inhaltsverzeichnis | 10 |
Teil I: Digitalisierung und Digitale Transformation | 14 |
1: Digitalisierung im öffentlichen Diskurs | 16 |
1.1 Digitalisierung und digitale Revolution | 18 |
1.2 Digitalisierung als Camouflage | 20 |
1.3 Digitalisierung als Metapher | 22 |
2: Digitalisierung technisch | 27 |
2.1 Digitalisierung historisch | 28 |
2.1.1 Digitalisierung 1.0 | 28 |
2.1.2 Digitalisierung 2.0 | 29 |
2.1.3 Digitalisierung 3.0 A | 29 |
2.1.4 Digitalisierung 3.0 B | 29 |
2.1.5 Digitalisierung 4.0 | 30 |
2.2 Digitalisierung 4.0 | 31 |
2.3 Digitalisierung 4.0 technisch | 34 |
2.3.1 Vernetzung | 36 |
2.3.2 Eingebettete Intelligenz | 40 |
2.3.3 Autonome Systeme | 41 |
2.3.4 Virtualisierung | 41 |
3: Digitalisierung 4.0: Perspektiven | 43 |
3.1 Vernetzung als Treiber der Digitalisierung 4.0 | 44 |
3.2 Cyber-physikalische Systeme als Treiber der Digitalisierung 4.0 | 55 |
3.3 Eingebettete Intelligenz und Smart Services als Treiber der Digitalisierung 4.0 | 59 |
3.4 Big Data und Smart Data als Treiber der Digitalisierung 4.0 | 60 |
3.4.1 Daten und Informationen der Digitalisierung 4.0 | 61 |
3.4.2 Big Data und Smart Data der Digitalisierung 4.0 | 62 |
3.5 Validierung | 65 |
3.6 Schlussbemerkungen | 65 |
Teil II: Digitalisierung und digitale Transformation für die Modernisierung der Unternehmens-IT | 68 |
4: Informations- und Kommunikationstechnologien für die Unternehmens-IT | 70 |
4.1 Modernisierung der Unternehmens-IT: Warum? | 72 |
4.2 Modernisierung der Unternehmens-IT: Wofür? | 75 |
4.3 Modernisierung der Unternehmens-IT: Wodurch? | 78 |
4.4 Modernisierung der Unternehmens-IT: Wie? | 79 |
4.4.1 Wirtschaftlichkeit der Modernisierung der Unternehmens-IT | 79 |
4.4.2 Funktionsgerechtigkeit der modernisierten Unternehmens-IT | 80 |
4.4.3 Prospektive versus retrospektive Modernisierung der Unternehmens-IT | 80 |
4.5 Rand- und Rahmenbedingungen für die Modernisierung | 83 |
4.6 Die Wertbeiträge der Modernisierung | 84 |
4.7 Roadmaps für die Modernisierung | 85 |
5: IKT-Infrastrukturen und Dienste-Infrastrukturen | 91 |
5.1 Von IKT-Infrastrukturen zu intelligenten Dienste-Infrastrukturen | 95 |
5.2 Dienstemarktplätze im Internet der Dienste | 103 |
6: Modernisierung der Unternehmens-IT aus der Cloud | 114 |
6.1 Transformation | 115 |
6.2 Vertrauenswürdigkeit | 120 |
6.3 Der Nutzen und die Nutzenpotenziale | 125 |
6.4 Risiken und Risikomanagement | 126 |
6.5 Roadmap für die digitale Transformation in die Cloud | 128 |
6.6 Cloudbasierte Dienste-Infrastrukturen für die Unternehmens-IT | 129 |
6.7 Bereitstellung und Nutzung vertrauenswürdiger Cloud-Angebote | 131 |
6.7.1 Beurteilung und Bewertung vertrauenswürdiger Cloud-Angebote | 132 |
6.7.2 Vorgehensmodell zur Transformation in die Cloud | 138 |
6.7.3 Funktionsanalyse zur Bestimmung des Profils der Unternehmens-IT | 141 |
7: Schlussbemerkungen | 151 |
Teil III: Leitfäden für die digitale Transformation in der Wirtschaft | 154 |
8: Leitfaden 1 | 155 |
8.1 Smart Sourcing | 156 |
8.2 Ermittlung des Modernisierungsbedarfs für die Unternehmens-IT | 158 |
8.3 Profile und Profilermittlung der Unternehmens-IT | 166 |
8.3.1 Erläuterungen zur Bestimmung des Profils der Unternehmens-IT | 167 |
8.3.2 Modellierung von Profilen | 171 |
8.4 Inventarverzeichnisse für die Unternehmens-IT | 181 |
8.5 Inventarverzeichnis für die Unternehmens-IT | 182 |
8.5.1 Geschäftsaufgaben | 182 |
8.5.2 Systeme der Unternehmens-IT | 185 |
8.5.3 Leistungsprofil des IT-Bereichs Ihres Unternehmens | 187 |
8.5.4 Organisation, Methoden und Vorgehensweisen in der IKT-Entwicklung und IKT-Modernisierung | 190 |
9: Cloud-Sicherheits-Leitfaden für Anbieter (CSLA) | 192 |
9.1 Einleitung | 193 |
9.1.1 Die Bedeutung von Informationssicherheit im Zusammenhang mit Cloud Computing | 193 |
9.1.2 Aufbau und Funktion des CSLA | 194 |
9.1.3 Ein offenes Wort – Limitationen des CSLA | 194 |
9.2 Was steht eigentlich auf dem Spiel? | 195 |
9.2.1 Identifizieren der Stakeholder | 195 |
9.2.1.1 Anbieter | 196 |
9.2.1.2 Eigner des Anbieters | 196 |
9.2.1.3 Mitarbeiter | 196 |
9.2.1.4 Nutzer | 196 |
9.2.1.5 Geschäftspartner des Anbieters | 196 |
9.2.1.6 Öffentlich-rechtliche Institutionen | 196 |
9.2.1.7 Dritte | 196 |
9.2.1.8 Analysieren der Werte | 196 |
9.2.1.9 Käufliche Werte | 197 |
9.2.1.10 Unveräußerliche Werte | 197 |
9.2.1.11 Immaterielle Werte | 197 |
9.2.1.12 Detailgrad der Wertanalyse | 198 |
9.3 Welche Bedrohungen sind zu beachten? | 198 |
9.3.1 Bedrohungen durch die Cloud-Plattform | 198 |
9.3.2 Allgemeine Bedrohungen von IKT-Systemen | 200 |
9.3.3 Gefährdungen der Kommunikation und des Zusammenspiels | 200 |
9.3.4 Rechtliche Gefahren | 201 |
9.3.4.1 Vertragsgestaltung | 201 |
9.3.4.2 Vertragsverletzung | 201 |
9.4 Welche Risiken ergeben sich daraus? | 202 |
9.4.1 Mögliche Auswirkungen der Bedrohungen auf die Werte analysieren | 202 |
9.4.2 Welche Sicherheitsmaßnahmen sind erforderlich? | 203 |
9.5 Vertrauen schaffen | 204 |
9.5.1 Schritte planen | 204 |
9.5.2 Sicherheitsmaßnahmen implementieren | 205 |
9.5.3 Prüfen und prüfen lassen | 206 |
9.5.4 Kommunizieren | 207 |
9.5.4.1 Risikobericht mit Sicherheitsmaßnahmen für Nutzer | 207 |
9.5.4.2 Schutzstärkebericht für Nutzer | 207 |
9.6 Weiterführende Literatur | 208 |
9.6.1 IT-Sicherheit | 208 |
9.6.2 Risikoanalyse | 209 |
9.6.3 Rechtliche Grundlagen | 209 |
9.6.4 IT allgemein | 209 |
10: Cloud-Sicherheits-Leitfaden für Nutzer (CSLN) | 210 |
10.1 Einleitung zum Cloud-Sicherheits-Leitfaden für Nutzer (CSLN) | 211 |
10.1.1 Bedeutung von Informationssicherheit im Zusammenhang mit Cloud Computing | 211 |
10.1.2 Aufbau und Funktion des CSLN | 212 |
10.1.3 Ein offenes Wort – Limitationen des CSLN | 212 |
10.2 Was steht eigentlich auf dem Spiel? | 214 |
10.2.1 Identifizieren der Stakeholder | 214 |
10.2.1.1 Nutzer | 214 |
10.2.1.2 Eigner der Nutzer | 215 |
10.2.1.3 Angestellte | 215 |
10.2.1.4 Kunden und Geschäftspartner der Nutzer | 215 |
10.2.1.5 Anbieter | 215 |
10.2.1.6 Öffentlich-rechtliche Institutionen | 215 |
10.2.1.7 Dritte | 215 |
10.2.1.8 Analysieren der Werte | 215 |
10.2.1.9 Käufliche Werte | 215 |
10.2.1.10 Unveräußerliche Werte | 216 |
10.2.1.11 Immaterielle Werte | 216 |
10.2.1.12 Detailgrad der Wertanalyse | 216 |
10.3 Welche Bedrohungen sind zu beachten? | 217 |
10.3.1 Bedrohungen durch einen externen Cloud-Dienst und dessen Anbieter | 217 |
10.3.1.1 Rechtliche Gefahren | 217 |
10.3.1.2 Sich vertragswidrig verhaltende Anbieter | 218 |
10.3.1.3 Lock-in | 219 |
10.3.1.4 Bedrohungen durch die Cloud-Plattform | 219 |
10.3.2 Bedrohungen von IKT-Systemen | 220 |
10.3.3 Gefährdungen der Kommunikation und des Zusammenspiels | 221 |
10.3.4 Gefährdungen auf Seiten der Nutzer | 222 |
10.4 Welche Risiken ergeben sich? | 223 |
10.4.1 Mögliche Auswirkungen der Bedrohungen auf die Werte analysieren | 223 |
10.4.2 Welche Sicherheitsmaßnahmen sind erforderlich? | 224 |
10.5 Cloud-Dienste bewerten, vergleichen, auswählen und nutzen | 225 |
10.5.1 Dienste evaluieren anhand der implementierten Sicherheitsmaßnahmen | 225 |
10.5.2 Die passendsten Dienste finden | 226 |
10.5.3 Nutzung der Cloud-Dienste | 226 |
10.6 Weiterführende Literatur | 227 |
10.6.1 IT-Sicherheit | 227 |
10.6.2 Risikoanalyse | 227 |
10.6.3 Rechtliche Grundlagen | 227 |
10.6.4 IT allgemein | 228 |
Anhang A – Gefahren und Konsequenzen | 229 |
Anhang B – Sicherheitsmaßnahmen mit Schutzlevel | 234 |
Anhang C – Bausteine für die Sicherheitsmaßnahmen | 240 |
Zu S 1.1 Regelung des Zugriffs | 240 |
Zu S 1.2 Authentifikation | 241 |
Zu S 1.3 Schlüsselmanagement | 242 |
Zu S 1.4 Identifikation | 242 |
Zu S 1.5 Verschlüsselung | 243 |
Zu S 1.6 Sicherung gegen Informationsverluste | 243 |
Zu S 1.7 Regelung des Zutritts | 244 |
Zu S 1.8 Protokollierung von Sicherheitsvorfällen | 245 |
Zu S 1.9 Datenschutzerklärung | 245 |
Zu S 1.10 Aufbewahrung, Löschung und Rückgabe von Daten | 246 |
Zu S 1.11 Festlegung des Ortes der Datenhaltung | 247 |
Zu S 1.12 Notfallmanagement für Ausfälle | 247 |
Zu S 1.13 Sensibilisierung | 248 |
Zu S 1.14 Absicherung der Virtualisierung | 248 |
Zu S 1.15 Schutz vor Schadprogrammen | 249 |
Zu S 1.16 Sicheres Outsourcing | 250 |
Glossar | 252 |
Stichwortverzeichnis | 254 |