IT-Sicherheit im IT-Management - Rekonstruktion zentraler Konzepte und Anforderungen an die Unternehmensmodellierung

Type:
  • Bachelor Thesis Business Information Systems
Status:
offered
Tutor:
Bei Interesse melden Sie sich unter: sekretariat.umo (at) uni-due.de

Abstract

Alleine durch den zunehmenden Einsatz von IT in kritischen Unternehmensbereichen aber auch durch zunehmende Angriffsszenarien sieht sich das IT-Management zunehmend mit Themen der IT-Sicherheit konfrontiert. Um der dabei entstehenden Komplexität zu begegnen, bietet sich der Einsatz von konzeptuellen Modellen und Unternehmensmodellen an. Mit dieser Abschlussarbeit untersuchen Sie die Aufgaben und Funktionen des IT-Managements um IT-Sicherheit zu gewährleisten. Sie rekonstruieren zentrale Konzepte und leiten Anforderungen ab, welche an die Unternehmensmodellierung zu stellen sind. Idealer Weise untersuchen Sie bestehende Ansätze der Unternehmensmodellierung (For Enterprise Modeling, MEMO, ARIS) auf die Erfüllung dieser Anforderungen und entwerfen erste Szenarien, die zeigen, wie eine mögliche Modellierungssprache aussehen kann, um das IT-Management bei der Schaffung von IT-Sicherheit unterstützen kann.

Literatur:

  • Sandkuhl et al. (2013) Unternehmensmodellierung: Grundlagen, Methode und Praktiken - Frank (2011) Multi-perspective enterprise modelling: background and terminological foundation, ICB-Forschungsbericht #46 (https://duepublico.uni-duisburg-essen.de/servlets/DerivateServlet/Derivate-46233/ICB_Report_46.pdf)
  • Frank (2014) Multi-perspective Enterprise Modeling: Foundational concepts, prospects and future research challenges
  • Bühler (2010) Typologisierung der Risiken des Einsatzes von IT (Arbeitsbericht: https://www.econstor.eu/handle/10419/59568 - nur für weitere Literatur zu IT-Sicherheit. Diese Arbeit nicht zitieren!!!)
  • Brenner (2011) Praxisbuch ISO-IEC 27001: Management der Informationssicherheit und Vorbereitung auf die Zertifizierung
  • BSI Standards: Management für Informationssicherheit - BSI IT-Grundschutz Kataloge - Eckert(2003) IT-Sicherheit: Konzepte, Verfahren, Protokolle