Outsourcing unter Sicherheitsaspekten - wie kann das aussehen?
نویسندگان
چکیده
Outsourcing gewinnt im Rahmen der Verschlankung von Behörden und Unternehmen und der Konzentration auf Kernkompetenzen an Bedeutung. Sicherheitsgesichtspunkte werden dabei leider zu wenig berücksichtigt. Im Rahmen des Vortrages wird dargestellt, welche Kriterien eine Institution bei der Entscheidung über das Outsourcing von internen Prozessen und bei der Durchführung von Outsourcing-Vorhaben berücksichtigen sollte, um das Sicherheitsniveau nicht zu verwässern, sondern im Idealfall sogar zu verbessern.
منابع مشابه
Information Security Risk Analysis in komplexen Systemen - neue Herausforderungen und Lösungsansätze
Die Identifikation und Bewertung von Risiken, die die Informationssicherheit bedrohen (Information Security Risk Analysis, ISRA), ist in vielen Systemen von zentraler Bedeutung. Neue Technologien und Entwicklungen, wie etwa Industrie 4.0 oder das Internet der Dinge (Internet of Things, IoT) sowie generell die zunehmende Komplexität der IT-Systeme stellen neue Herausforderungen an die Risikoanal...
متن کاملEin genetischer Zugang zum Programmieren mit CGI-Skripten in Python
In diesem Beitrag wird das genetische Prinzip, das in anderen Fachdidaktiken schon lange eine wichtige Rolle spielt, auf die Informatikdidaktik übertragen. Wie genetischer Informatikunterricht aussehen kann und welche Vorteile dieser bietet, wird in einer Unterrichtseinheit zur Einführung in das Programmieren mit CGI-Skripten in Python gezeigt.
متن کاملBestimmung der bordnetzgebundenen Störaussendung mit dem kapazitiven Spannungssensor
Für die erfolgreiche Kfz-EMV-Entwicklung sind leistungsfähige Komponentenmessverfahren von großer Bedeutung. Zur Zeit existieren eine Vielzahl an Verfahren, die alle für verschiedene Schwerpunkte entwickelt wurden. Zuverlässige und einfach einsetzbare Verfahren für feldgekoppelte Störungen im unteren Frequenzbereich fehlen. Dabei hat der untere Frequenzbereich für die EMV-Qualifizierung in den ...
متن کاملExperimentelle Methoden zum Aufspüren von Einbrüchen
Die Analyse von Computereinbrüchen zählt nach wie vor zu den anstrengendsten Tätigkeiten, die ein Informatiker ausüben kann. Warum gibt es für dieses Problem keine automatische Unterstützung? Weil vorhandenen Werkzeuge auf einer ungeeigneten Methodik basieren. Die Analyse von Einbrüchen strebt danach, aus dem aktuellen Zustand des Systems zu rekonstruieren, wie es zum Einbruch kommen konnte. Da...
متن کاملArchitekturmanagement ermöglicht IT-Multisourcing - Das Fallbeispiel Eidgenössisches Volkswirtschaftsdepartement
Der Beitrag geht der Frage nach, wie die Entwicklung einer Multi Sourcing Strategie in der Öffentlichen Verwaltung aussehen und entwickelt werden kann. Anhand des Fallbeispiels Eidgenössisches Volkswirtschaftsdepartement wird zunächst die IT-Governance des erwähnten Phänomens dargestellt. Als Mittler bot sich hierzu in der Vergangenheit der Themenbereich Unternehmensarchitektur an, welcher im R...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2003