<oai_dc:dc xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:oai_dc="http://www.openarchives.org/OAI/2.0/oai_dc/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
  <dc:identifier>AC-Number: AC16509007</dc:identifier>
  <dc:identifier>https://phaidra.ustp.at/o:5137</dc:identifier>
  <dc:subject xml:lang="deu">Unternehmen ; Kontinuität ; Katastrophe ; Wiederherstellung Informatik ; Gamification</dc:subject>
  <dc:type xml:lang="eng">theses</dc:type>
  <dc:creator>Machherndl, Stefan</dc:creator>
  <dc:title xml:lang="deu">Business Continuity &amp; Desaster Recovery: das Planspiel in Containern</dc:title>
  <dc:language>deu</dc:language>
  <dc:date>2022</dc:date>
  <dc:date>2022</dc:date>
  <dc:rights>All rights reserved</dc:rights>
  <dc:format>application/pdf</dc:format>
  <dc:description xml:lang="deu">Fachhochschule St. Pölten, Masterarbeit 2022, Studiengang Information Security</dc:description>
  <dc:description xml:lang="deu">Diese Arbeit befasst sich mit der Umsetzung einer automatisierten Infrastruktur für ein Planspiel. Im Zuge dieses Planspiels wird der Neuaufbau einer digitalen Kommunikationsinfrastruktur simuliert, diese Infrastruktur soll zeitgemäße und sichere Technologien verwenden und im technischen Sinne möglichst realistisch sein. Die Arbeit beschreibt die Entwicklung und Umsetzung eines Prototyps der den in der Arbeit gestellten Anforderungen entspricht. Im Zuge dessen, werden verschiedene Technologien in Betracht gezogen und die dafür geeignetsten ausgewählt. Der entwickelte Prototyp wurde bereits in zwei Durchläufen des Planspiels verwendet und durch diese auch weiter verbessert.</dc:description>
  <dc:description xml:lang="deu">This paper deals with the implementation of an automated infrastructure for a simulation game. In the course of this simulation game, the rebuilding of a digital communication infrastructure is simulated. This built infrastructure should use up-to-date and secure technologies and should be as realistic as possible in a technical sense. The paper describes the development and implementation of a prototype that meets the requirements described in the paper. Different technologies are considered and the most suitable ones are selected. The developed prototype has already been used in two runs of the simulation game and has been further improved by them.</dc:description>
  <dc:contributor>Lang-Muhr, Christoph</dc:contributor>
</oai_dc:dc>