IT-Strategie.pdf
- No tags were found...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>IT</strong>-Trends<br />
<strong>IT</strong>-Trends<br />
Thema / Trend<br />
Sichere <strong>IT</strong><br />
Zentralisierung und Konsolidierung<br />
Mobile Government<br />
Open Data<br />
Cloud Computing<br />
Vereinfachung der Bedienungsoberfläche<br />
Business Intelligence<br />
Internet der Dinge<br />
Big Data<br />
Enterprise Dropbox<br />
Abbildung 9: <strong>IT</strong>-Trends<br />
GERING<br />
Wichtigkeit<br />
HOCH<br />
5.3.1 Sichere <strong>IT</strong><br />
Die Sicherheit und Zuverlässigkeit von <strong>IT</strong>-Systemen sollte fundamentaler Bestandteil<br />
jeder <strong>IT</strong>-<strong>Strategie</strong> sein. Die Anforderungen an die Sicherheit der IKT hängen von<br />
der technischen Leistungsfähigkeit und den Anwendungsbereichen ab: Im klassischen<br />
zentralisierten Rechenzentrum sind Verfügbarkeit, Ausfallsicherheit, und<br />
Fehlertoleranz von Systemen und Daten die zentralen Sicherheitskriterien. Durch<br />
den aktuellen Trend zu verteilten Systemen hat die Kommunikationssicherheit, d.h.<br />
die Sicherung von Daten gegen Verfälschung, Manipulation und unbefugtes Mitlesen<br />
während der Übertragung, an Bedeutung gewonnen (Federrath & Pfitzmann 2000).<br />
Zentraler Bestandteil der <strong>IT</strong>-<strong>Strategie</strong> und -Architektur sollte deshalb sein, die<br />
<strong>IT</strong>-Systeme sowohl im Rechenzentrum der IKT-Abteilung als auch die Installationen<br />
in den Fachabteilungen einschließlich aller Übertragungsstrecken, gegen<br />
• unbeabsichtigte Fehler und Ereignisse sowie<br />
• (z.B. höhere Gewalt, technische Fehler, Fahrlässigkeit, Programmierfehler, Verschleiß,<br />
Havarien)<br />
• beabsichtigte Angriffe<br />
• (z.B. Abhören, Manipulation und Zerstörung von Informationen, aber auch von<br />
Software und Hardware)<br />
• von außen (z.B. Hacker oder Terroristen mit Sprengstoff)<br />
• und innen (z.B. Administratoren, Programmierer)<br />
abzusichern (Federrath & Pfitzmann 2000).<br />
Sichere <strong>IT</strong><br />
25