Skip to main content

2022 | OriginalPaper | Buchkapitel

8. IT-Sicherheit, Datenschutz und Vergaberecht als Bremsen der Digitalisierung der öffentlichen Verwaltung?

verfasst von : Heike Markus, Thomas Meuche

Erschienen in: Auf dem Weg zur digitalen Verwaltung

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

IT-Sicherheit, Datenschutz und Vergaberecht werden häufig als Hürden genannt, die die erfolgreiche Durchführung von Digitalisierungsprojekten erschweren. Dabei existieren an vielen Punkten Lösungsansätze, die die die Digitalisierung sogar vorantreiben können. Im Beispiel Vergaberecht ist ein häufiges Argument, dass eine Leistung an den günstigsten Anbieter vergeben werden muss.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Name des Unternehmens anonymisiert.
 
2
Diese Einzelfallstudie ist ein Auszug aus einer multiplen Fallstudie der Autoren.
 
Literatur
Zurück zum Zitat Baines, T., Lightfoot, H., Evans, S. et al. (2007). State-of-the-Art in Product-Service Systems. Journal of Engineering Manufacture, 221(10), S. 1543-1552.CrossRef Baines, T., Lightfoot, H., Evans, S. et al. (2007). State-of-the-Art in Product-Service Systems. Journal of Engineering Manufacture, 221(10), S. 1543-1552.CrossRef
Zurück zum Zitat Belz, C., Schmitz, C., Steinbacher, E., Zupancic, D. (2011). Ready to Pitch? Eine kritische Betrachtung der Ausschreibungspraxis. Marketing Review St. Gallen, 28(4), S. 26–33. Belz, C., Schmitz, C., Steinbacher, E., Zupancic, D. (2011). Ready to Pitch? Eine kritische Betrachtung der Ausschreibungspraxis. Marketing Review St. Gallen, 28(4), S. 26–33.
Zurück zum Zitat Benbasat, I., Goldstein, D. K., Mead, M. (1987). The Case Research Strategy in Studies of Information Systems. Management Information Systems Quarterly, 11(3), S. 369-386.CrossRef Benbasat, I., Goldstein, D. K., Mead, M. (1987). The Case Research Strategy in Studies of Information Systems. Management Information Systems Quarterly, 11(3), S. 369-386.CrossRef
Zurück zum Zitat Boehm, M., Thomas, O. (2013). Looking beyond the Rim of one’s Teacup: A multidisciplinary Literature Review of Product-Service Systems in Information Systems, Business Management, and Engineering & Design. Journal of Cleaner Production, 51, S. 245-260.CrossRef Boehm, M., Thomas, O. (2013). Looking beyond the Rim of one’s Teacup: A multidisciplinary Literature Review of Product-Service Systems in Information Systems, Business Management, and Engineering & Design. Journal of Cleaner Production, 51, S. 245-260.CrossRef
Zurück zum Zitat Bostelmann, L. (2021). Die Bedeutung der Informations-und Cybersicherheit bei der Umsetzung des Onlinezugangsgesetzes–Digitalisierung ja, aber (rechts) sicher!. In Handbuch Onlinezugangsgesetz (S. 165–197). Springer, Berlin, Heidelberg. Bostelmann, L. (2021). Die Bedeutung der Informations-und Cybersicherheit bei der Umsetzung des Onlinezugangsgesetzes–Digitalisierung ja, aber (rechts) sicher!. In Handbuch Onlinezugangsgesetz (S. 165–197). Springer, Berlin, Heidelberg.
Zurück zum Zitat Böhmer, W., Haufe, K., Klipper, S., Lohre, T., Rumpel, R., Witt, B. C. (2017). Managementsysteme für Informationssicherheit (ISMS) mit DIN EN ISO/IEC 27001 betreiben und verbessern. Beuth Verlag. Böhmer, W., Haufe, K., Klipper, S., Lohre, T., Rumpel, R., Witt, B. C. (2017). Managementsysteme für Informationssicherheit (ISMS) mit DIN EN ISO/IEC 27001 betreiben und verbessern. Beuth Verlag.
Zurück zum Zitat BSI. (2021). Die Lage der IT-Sicherheit in Deutschland 2021. Bundesamt für Sicherheit in der Informationstechnik. BSI. (2021). Die Lage der IT-Sicherheit in Deutschland 2021. Bundesamt für Sicherheit in der Informationstechnik.
Zurück zum Zitat Diener, M., Blessing, L., Rappel, N. (2016). Tackling the cloud adoption dilemma-A user centric concept to control cloud migration processes by using machine learning technologies. In: Proceedings of International Conference on Availability, Reliability and Security (ARES) (pp. 776–785). IEEE. Diener, M., Blessing, L., Rappel, N. (2016). Tackling the cloud adoption dilemma-A user centric concept to control cloud migration processes by using machine learning technologies. In: Proceedings of International Conference on Availability, Reliability and Security (ARES) (pp. 776–785). IEEE.
Zurück zum Zitat Dutta, P., Dutta, P. (2019). Comparative study of cloud services offered by Amazon, Microsoft & Google. In: International Journal of Trend in Scientific Research and Development, 3(3), 981–985. Dutta, P., Dutta, P. (2019). Comparative study of cloud services offered by Amazon, Microsoft & Google. In: International Journal of Trend in Scientific Research and Development, 3(3), 981–985.
Zurück zum Zitat Europäische Union (2015). Öffentlichen Auftragsvergabe – Praktischer Leitfaden, Amt für Veröffentlichungen der Europäischen Union, Brüssel. Europäische Union (2015). Öffentlichen Auftragsvergabe – Praktischer Leitfaden, Amt für Veröffentlichungen der Europäischen Union, Brüssel.
Zurück zum Zitat Fox, D. (2014). Penetrationstest. In: Datenschutz und Datensicherheit-DuD, 38(8). Fox, D. (2014). Penetrationstest. In: Datenschutz und Datensicherheit-DuD, 38(8).
Zurück zum Zitat Franz, A., Benlian, A. (2020). Spear Phishing 2.0: Wie automatisierte Angriffe Organisationen vor neue Herausforderungen stellen. In: HMD Praxis der Wirtschaftsinformatik, 57(3). Franz, A., Benlian, A. (2020). Spear Phishing 2.0: Wie automatisierte Angriffe Organisationen vor neue Herausforderungen stellen. In: HMD Praxis der Wirtschaftsinformatik, 57(3).
Zurück zum Zitat Floerecke, S. (2016). Anforderungsverfolgung bei Produkt-Service-Systemen in der Praxis – Eine explorative Untersuchung. Multikonferenz Wirtschaftsinformatik, Ilmenau. Floerecke, S. (2016). Anforderungsverfolgung bei Produkt-Service-Systemen in der Praxis – Eine explorative Untersuchung. Multikonferenz Wirtschaftsinformatik, Ilmenau.
Zurück zum Zitat Floerecke, S., Herzfeldt, A., Krcmar, H. (2012). Risiken bei IT-Lösungen – Ein Risikokatalog für Praktiker aus Anbietersicht. IM − Die Fachzeitschrift für Information Management & Consulting, 27(4), S. 22–30. Floerecke, S., Herzfeldt, A., Krcmar, H. (2012). Risiken bei IT-Lösungen – Ein Risikokatalog für Praktiker aus Anbietersicht. IM − Die Fachzeitschrift für Information Management & Consulting, 27(4), S. 22–30.
Zurück zum Zitat Floerecke, S., Wolfenstetter, T., Krcmar, H. (2015). Hybride Produkte – Stand der Literatur und Umsetzung in der Praxis. IM+io − Fachzeitschrift für Innovation, Organisation und Management, 30(2), S. 61–66. Floerecke, S., Wolfenstetter, T., Krcmar, H. (2015). Hybride Produkte – Stand der Literatur und Umsetzung in der Praxis. IM+io − Fachzeitschrift für Innovation, Organisation und Management, 30(2), S. 61–66.
Zurück zum Zitat Fries, C. (2008). Architekturleistungen – Ausschreibung und Vergabe. UTB GmbH, Paderborn. Fries, C. (2008). Architekturleistungen – Ausschreibung und Vergabe. UTB GmbH, Paderborn.
Zurück zum Zitat Gandenberger, O. (1961). Die Ausschreibung: organisierte Konkurrenz um öffentliche Aufträge. Quelle & Meyer, Heidelberg. Gandenberger, O. (1961). Die Ausschreibung: organisierte Konkurrenz um öffentliche Aufträge. Quelle & Meyer, Heidelberg.
Zurück zum Zitat Gora, S. (2009). Security audits. In: Datenschutz und Datensicherheit-DuD, 33(4). Gora, S. (2009). Security audits. In: Datenschutz und Datensicherheit-DuD, 33(4).
Zurück zum Zitat Haitz P., Ranninger F. (2019). Die Qual der Wahl: Marktübersicht Service-Management-Plattformen. In: iX Magazin (3/2019). Heise. Haitz P., Ranninger F. (2019). Die Qual der Wahl: Marktübersicht Service-Management-Plattformen. In: iX Magazin (3/2019). Heise.
Zurück zum Zitat Hentschel R., Leyh C. (2018) Cloud Computing: Status quo, aktuelle Entwicklungen und Herausforderungen. In: Reinheimer S. (eds) Cloud Computing. Edition HMD. Springer Vieweg, Wiesbaden. Hentschel R., Leyh C. (2018) Cloud Computing: Status quo, aktuelle Entwicklungen und Herausforderungen. In: Reinheimer S. (eds) Cloud Computing. Edition HMD. Springer Vieweg, Wiesbaden.
Zurück zum Zitat Herzfeldt, A. (2010). Development of a Tender Process Model for Hybrid IT Products from the Perspective of the Issuer of the Invitation to Tender. Masterarbeit, Technische Universität München, München. Herzfeldt, A. (2010). Development of a Tender Process Model for Hybrid IT Products from the Perspective of the Issuer of the Invitation to Tender. Masterarbeit, Technische Universität München, München.
Zurück zum Zitat Herzfeldt, A. (2014). Untersuchung der Profitabilität von IT-Lösungen. Dissertation, Technische Universität München, München. Herzfeldt, A. (2014). Untersuchung der Profitabilität von IT-Lösungen. Dissertation, Technische Universität München, München.
Zurück zum Zitat Hofmann, M., Hofmann, A. (2017). ISMS-Tools zur Unterstützung eines nativen ISMS gemäß ISO 27001. BoD E-Short. Hofmann, M., Hofmann, A. (2017). ISMS-Tools zur Unterstützung eines nativen ISMS gemäß ISO 27001. BoD E-Short.
Zurück zum Zitat ISO. (2013). ISO/IEC 27001:2013. Information technology - Security techniques -Information security management systems – Requirements. ISO. ISO. (2013). ISO/IEC 27001:2013. Information technology - Security techniques -Information security management systems – Requirements. ISO.
Zurück zum Zitat ISO. (2015). ISO/IEC 27017:2015–12. Information technology - Security techniques - Code of practice for information security controls based on ISO/IEC 27002 for cloud services. ISO. ISO. (2015). ISO/IEC 27017:2015–12. Information technology - Security techniques - Code of practice for information security controls based on ISO/IEC 27002 for cloud services. ISO.
Zurück zum Zitat ISO. (2020). ISO/IEC 27018:2020–08. Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors (ISO/IEC 27018:2019). ISO. ISO. (2020). ISO/IEC 27018:2020–08. Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors (ISO/IEC 27018:2019). ISO.
Zurück zum Zitat Jäger H.A., Rieken R.O.G., Ernst E. (2020). Herausforderung Datenschutz und Datensicherheit in der Cloud. In: Manipulationssichere Cloud-Infrastrukturen. Springer Vieweg, Wiesbaden. Jäger H.A., Rieken R.O.G., Ernst E. (2020). Herausforderung Datenschutz und Datensicherheit in der Cloud. In: Manipulationssichere Cloud-Infrastrukturen. Springer Vieweg, Wiesbaden.
Zurück zum Zitat Jakob, F. (2013). Auftragsmanagement. In: Kleinaltenkamp, M., Plinke, W., Geiger, I. (Hrsg.), Auftrags- und Projektmanagement: Mastering Business Markets. 2. Auflage, Springer, Wiesbaden, S. 1-57. Jakob, F. (2013). Auftragsmanagement. In: Kleinaltenkamp, M., Plinke, W., Geiger, I. (Hrsg.), Auftrags- und Projektmanagement: Mastering Business Markets. 2. Auflage, Springer, Wiesbaden, S. 1-57.
Zurück zum Zitat Kulick, R. (2003). Auslandsbau. 1. Auflage, Vieweg+Teubner Verlag, Wiesbaden.CrossRef Kulick, R. (2003). Auslandsbau. 1. Auflage, Vieweg+Teubner Verlag, Wiesbaden.CrossRef
Zurück zum Zitat Kulartz, Hans-Peter. (2015). Vergabe von IT-Leistungen: fehlerfreie Ausschreibungen und rechtssichere Vertragsinhalte. 2. Auflage, Bundesanzeiger Verlag, Köln. Kulartz, Hans-Peter. (2015). Vergabe von IT-Leistungen: fehlerfreie Ausschreibungen und rechtssichere Vertragsinhalte. 2. Auflage, Bundesanzeiger Verlag, Köln.
Zurück zum Zitat Lerch, C., Gotsch, M., Jäger, A., Weidner, N. (2013). Dienstleistungen strategisch anbieten. Fraunhofer ISI, Karlsruhe. Lerch, C., Gotsch, M., Jäger, A., Weidner, N. (2013). Dienstleistungen strategisch anbieten. Fraunhofer ISI, Karlsruhe.
Zurück zum Zitat Mayring, P. (2010). Qualitative Inhaltsanalyse: Grundlagen und Techniken. Beltz, Weinheim. Mayring, P. (2010). Qualitative Inhaltsanalyse: Grundlagen und Techniken. Beltz, Weinheim.
Zurück zum Zitat Steinbacher, E. (2014). Erfolgreiches Ausschreibungsmanagement durch Anbieter in Business-to-Business Märkten: Implikationen aus drei empirischen Studien. Cuvillier Verlag, Göttingen. Steinbacher, E. (2014). Erfolgreiches Ausschreibungsmanagement durch Anbieter in Business-to-Business Märkten: Implikationen aus drei empirischen Studien. Cuvillier Verlag, Göttingen.
Zurück zum Zitat Tuli, K., Kohli, A., Bharadwaj, S. (2007). Rethinking Customer Solutions: From Product Bundles to Relational Processes. Journal of Marketing, 71(3), S. 1-17.CrossRef Tuli, K., Kohli, A., Bharadwaj, S. (2007). Rethinking Customer Solutions: From Product Bundles to Relational Processes. Journal of Marketing, 71(3), S. 1-17.CrossRef
Zurück zum Zitat Wolfenstetter, T., Floerecke, S., Böhm, M., Krcmar, H. (2015). Analyse der Eignung domänenspezifischer Methoden der Anforderungsverfolgung für Produkt-Service-Systeme. 12. Internationale Tagung Wirtschaftsinformatik, Osnabrück. Wolfenstetter, T., Floerecke, S., Böhm, M., Krcmar, H. (2015). Analyse der Eignung domänenspezifischer Methoden der Anforderungsverfolgung für Produkt-Service-Systeme. 12. Internationale Tagung Wirtschaftsinformatik, Osnabrück.
Zurück zum Zitat Yang, M., Evans, S. (2019). Product-Service System Business Model Archetypes and Sustainability. Journal of Cleaner Production, 220, S. 1156-1166.CrossRef Yang, M., Evans, S. (2019). Product-Service System Business Model Archetypes and Sustainability. Journal of Cleaner Production, 220, S. 1156-1166.CrossRef
Zurück zum Zitat Yin, R. K. (2018). Case Study Research and Applications: Design and Methods. Sage Publications, Thousand Oaks. Yin, R. K. (2018). Case Study Research and Applications: Design and Methods. Sage Publications, Thousand Oaks.
Zurück zum Zitat Mell, P., Grance, T. (2011). The NIST definition of cloud computing. National Institute of Standards and Technology. Mell, P., Grance, T. (2011). The NIST definition of cloud computing. National Institute of Standards and Technology.
Zurück zum Zitat Niemann, K. D. (2013). Client/server-Architektur: Organisation und Methodik der Anwendungsentwicklung. Vieweg+Teubner Verlag. Niemann, K. D. (2013). Client/server-Architektur: Organisation und Methodik der Anwendungsentwicklung. Vieweg+Teubner Verlag.
Zurück zum Zitat Rambadran, P. (2017). Rechenzentrum: Infrastrukturen für das Cloud-Zeitalter. In: Wirtschaftsinformatik & Management, 9(1), 56–63. Rambadran, P. (2017). Rechenzentrum: Infrastrukturen für das Cloud-Zeitalter. In: Wirtschaftsinformatik & Management, 9(1), 56–63.
Zurück zum Zitat Repschlaeger, J., Zarnekow, R., Wind, S., Klaus, T. (2012). Cloud requirement framework: Requirements and evaluation criteria to adopt cloud solutions. In: Proceedings of European Conference on Information Systems. Repschlaeger, J., Zarnekow, R., Wind, S., Klaus, T. (2012). Cloud requirement framework: Requirements and evaluation criteria to adopt cloud solutions. In: Proceedings of European Conference on Information Systems.
Zurück zum Zitat Seibold, H. (2014). IT-Risikomanagement. De Gruyter. Seibold, H. (2014). IT-Risikomanagement. De Gruyter.
Zurück zum Zitat Sunyaev, A., Lansing, J. (2015). Gestaltungsmöglichkeiten des Cloud Computing in der Verwaltung. In Wolken über dem Rechtsstaat? Nomos Verlagsgesellschaft mbH & Co. KG. Sunyaev, A., Lansing, J. (2015). Gestaltungsmöglichkeiten des Cloud Computing in der Verwaltung. In Wolken über dem Rechtsstaat? Nomos Verlagsgesellschaft mbH & Co. KG.
Zurück zum Zitat Weber K., Schütz A.E., Fertig T. (2019a). Information Security Awareness. In: Grundlagen und Anwendung von Information Security Awareness. essentials. Springer Vieweg, Wiesbaden. Weber K., Schütz A.E., Fertig T. (2019a). Information Security Awareness. In: Grundlagen und Anwendung von Information Security Awareness. essentials. Springer Vieweg, Wiesbaden.
Zurück zum Zitat Weber K., Schütz A.E., Fertig T. (2019b). Der Faktor Mensch in der Informationssicherheit. In: Grundlagen und Anwendung von Information Security Awareness. essentials. Springer Vieweg, Wiesbaden. Weber K., Schütz A.E., Fertig T. (2019b). Der Faktor Mensch in der Informationssicherheit. In: Grundlagen und Anwendung von Information Security Awareness. essentials. Springer Vieweg, Wiesbaden.
Metadaten
Titel
IT-Sicherheit, Datenschutz und Vergaberecht als Bremsen der Digitalisierung der öffentlichen Verwaltung?
verfasst von
Heike Markus
Thomas Meuche
Copyright-Jahr
2022
DOI
https://doi.org/10.1007/978-3-658-37151-7_8

Premium Partner