UdZPraxis 2-2017

45 UdZ Praxis Gastbeitrag | Der Empfehlungsfaktor In Verbindung mit Big Data bietet Machine-Learning den Vorteil, dass Systeme zunehmend smarter werden und Mitarbeiter bei ihren Tätigkeiten optimal unterstützen kön- nen. Ähnlich wie die auf Algorithmen basierenden Kauf- empfehlungen bei amazon oder die Empfehlungsfilter bei Netflix sollte eine Software Mitarbeitern proaktiv eine Lö- sung für ihre aktuelle Situation anbieten. Die maschinelle Entscheidungshilfe erfolgt auf Basis der gesamten Platt- formnutzung aller Beteiligten: Gab es in der Vergangenheit vergleichbare Konstellationen, lassen sich zukünftige Situatio- nen besser einschätzen und vorhersagen. Die Software kann also begreifen, verarbeiten und erlerntes Wissen anwenden. Cloud-Computing – sowohl Private als auch Public – ist inzwischen häufig der Ausgangspunkt für die Nutzung einer Informationstechnologie, da auf diese Weise der Aus- tausch innerhalb des Unternehmens – und darüber hinaus – in vielfältiger Weise optimiert wird. Um geschützt in ei- ner Cloud-Umgebung arbeiten zu können, bildet ein Iden- tity-Access-Management einen sicheren und vertrauens- vollen Rahmen, basierend auf internationalen Standards (WSO2, SAML etc.). Bei der Softwareentwicklung sollten daher die Prinzipien „Security by Design“ und „Privacy by De- sign“ gelten: Der gesamte Entwicklungsprozess sowie die eigent- liche Nutzung sollten auf die explizite Einhaltung spezifischer Schutzmaß- nahmen ausgelegt sein. Es gilt, weitere wichtige Präventivmaßnahmen zu beachten, die Bestandteil der Qualitätsliste nach ISO 25010 sind. Dazu zählt die Verschlüsselung der Datenübertragung anhand von Transport-Layer-Security sowie der Datenbanken bei der Speicherung. Auch eine zweistufige Authentifi- zierung und Autorisierung beim Zugang ist von hoher Bedeutung. Darüber hinaus sollten Web-Lösungen mit- hilfe der führenden Sicherheitsrichtlinien der Organisa- tion OWASP ( Open Web Application Security Project ) auf Schwachstellen untersucht werden. Ein Cloud-Provider, dessen Rechenzentren nach ISO 27001 zertifiziert sind, sorgt wiederum während der Nutzung der Software für den techni- schen und physischen Schutz der Daten. Der Sicherheitsfaktor

RkJQdWJsaXNoZXIy NzcyMw==