10.09.2015 Views

IT-Strategie.pdf

  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>IT</strong>-Trends<br />

<strong>IT</strong>-Trends<br />

Thema / Trend<br />

Sichere <strong>IT</strong><br />

Zentralisierung und Konsolidierung<br />

Mobile Government<br />

Open Data<br />

Cloud Computing<br />

Vereinfachung der Bedienungsoberfläche<br />

Business Intelligence<br />

Internet der Dinge<br />

Big Data<br />

Enterprise Dropbox<br />

Abbildung 9: <strong>IT</strong>-Trends<br />

GERING<br />

Wichtigkeit<br />

HOCH<br />

5.3.1 Sichere <strong>IT</strong><br />

Die Sicherheit und Zuverlässigkeit von <strong>IT</strong>-Systemen sollte fundamentaler Bestandteil<br />

jeder <strong>IT</strong>-<strong>Strategie</strong> sein. Die Anforderungen an die Sicherheit der IKT hängen von<br />

der technischen Leistungsfähigkeit und den Anwendungsbereichen ab: Im klassischen<br />

zentralisierten Rechenzentrum sind Verfügbarkeit, Ausfallsicherheit, und<br />

Fehlertoleranz von Systemen und Daten die zentralen Sicherheitskriterien. Durch<br />

den aktuellen Trend zu verteilten Systemen hat die Kommunikationssicherheit, d.h.<br />

die Sicherung von Daten gegen Verfälschung, Manipulation und unbefugtes Mitlesen<br />

während der Übertragung, an Bedeutung gewonnen (Federrath & Pfitzmann 2000).<br />

Zentraler Bestandteil der <strong>IT</strong>-<strong>Strategie</strong> und -Architektur sollte deshalb sein, die<br />

<strong>IT</strong>-Systeme sowohl im Rechenzentrum der IKT-Abteilung als auch die Installationen<br />

in den Fachabteilungen einschließlich aller Übertragungsstrecken, gegen<br />

• unbeabsichtigte Fehler und Ereignisse sowie<br />

• (z.B. höhere Gewalt, technische Fehler, Fahrlässigkeit, Programmierfehler, Verschleiß,<br />

Havarien)<br />

• beabsichtigte Angriffe<br />

• (z.B. Abhören, Manipulation und Zerstörung von Informationen, aber auch von<br />

Software und Hardware)<br />

• von außen (z.B. Hacker oder Terroristen mit Sprengstoff)<br />

• und innen (z.B. Administratoren, Programmierer)<br />

abzusichern (Federrath & Pfitzmann 2000).<br />

Sichere <strong>IT</strong><br />

25

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!