首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Online Social Networks wie Xing.com oder Facebook.com geh?ren zu den am st?rksten wachsenden Diensten im Internet. Im Jahr 2008 nutzten gesch?tzte 580 Mio. Menschen weltweit diese Angebote. Entsprechend schnell haben sich Online Social Networks innerhalb weniger Jahre von einem Nischenph?nomen zu einem weltweiten Medium der IT-gestützten Kommunikation entwickelt. Insbesondere aufgrund stark wachsender Mitgliederzahlen entfalten Online Social Networks eine erhebliche gesellschaftliche und wirtschaftliche Bedeutung. Vor diesem Hintergrund ist es Ziel dieses Beitrags, Begriff und Eigenschaften, Entstehung und Entwicklung sowie Nutzenpotenziale und Herausforderungen von Online Social Networks n?her zu untersuchen.  相似文献   

2.
Zusammenfassung  Für europaweite Verwaltungsvorg?nge wird künftig verst?rkt auf IuK-Technologien gesetzt. Neue E-Government-Anwendungen sollen den Informationsfluss zwischen den Beh?rden beschleunigen und optimieren. Ihr Einsatz birgt aber auch die Gefahr, dass Datenbest?nde anwachsen und von ihrem eigentlichen Verwendungszusammenhang und über das Ma? des Erforderlichen hinaus zentralisiert werden. Der Beitrag beleuchtet die datenschutzrechtlich kritischen Punkte bei der Einführung des EU-Binnenmarkt-Informationssystems und steckt den Rahmen für dessen datenschutzkonforme Gestaltung ab. Referent in der Senatsverwaltung für Wirtschaft, Technologie und Frauen Berlin  相似文献   

3.
Zusammenfassung  Die Forderung von Microsoft nach einem einheitlichen Datenschutzrecht in den USA auf Bundesebene hat viele hier in Deutschland überrascht. Ein Gezeitenwechsel ausgerechnet in den zun?chst auf Marktmechanismen setzenden USA? ... und dann noch von Microsoft, einem Unternehmen, dessen de facto Standard schon fast selbst Gesetzeskraft zukommt. Die Motive und Hintergründe kl?ren in diesem Beitrag Axel Spies und Oliver Stutz auf.  相似文献   

4.
Zusammenfassung  Externe überprüfungen ihrer IT-Sicherheitskonzepte und -ma?nahmen sto?en in der Wirtschaft noch immer auf gemischte Reaktionen: Abh?ngig von der Branche, dem Arbeitsbereich und früheren Erfahrungen betrachten viele Organisationen solche Audits als Behinderung ihrer Arbeit oder Zeitvergeudung. Dass diese ein bew?hrtes und in vielen F?llen das wichtigste Mittel zur Qualit?tssicherung von EDV-Systemen und IT-Prozessen sind, wird dabei oft übersehen. Der Artikel beschreibt aus Sicht eines erfahrenen Auditors, wie Unternehmen am meisten von den Prüfungen profitieren.  相似文献   

5.
Zusammenfassung  Die Digitalisierung hat bekanntlich die Medienindustrie auf den Kopf gestellt, und es wird immer deutlicher, dass sie Gefahr l?uft, bald den Datenschutz ad absurdum zu führen. Was hat dies beides miteinander zu tun? W?hrend Konzepte für nutzerbestimmte datenschutz-f?rdernde Technik durch Datenvermeidung schon lange etabliert sind, stehen immer wieder Vorschl?ge zur Realisierung von datenschutzf?rdernden Systemen durch technisch durchgesetzte Zweckbindung zur Diskussion. Darin soll auf Techniken von Digital Rights Management Systemen zurückgegriffen werden, die von der Medienindustrie zur kontrollierten Verbreitung digitaler Inhalte entwickelt wurden. Rainer B?hme ist wissenschaftlicher Mitarbeiter am Lehrstuhl Datenschutz und Datensicherheit an der Technischen Universit?t Dresden. Ein Forschungsschwerpunkt sind ?konomische und soziale Aspekte von Datenschutz und Datensicherheit Prof. Dr. Andreas Pfitzmann Lehrstuhl Datenschutz und Datensicherheit, Institut für Systemarchitektur, Fakult?t Informatik, TU Dresden  相似文献   

6.
Zusammenfassung  Die Arbeit mit Schutzzielen hat sich grunds?tzlich bew?hrt. Sie sind so formuliert, dass sie die Anforderungen an technische und organisatorische Systeme sowohl abstrakt überblickbar als auch in Form von Ma?nahmen hinreichend konkret fa?bar machen. Der Beitrag empfiehlt, sie in Datenschutzgesetze und Vertr?ge aufzunehmen, als Leitlinien für den Entwurf und Betrieb von IT-Infrastrukturen heranzuziehen und in Mechanismen transformiert als WebService-Policies auszudrücken — und unterbreitet einen Strukturierungsvorschlag.  相似文献   

7.
Zusammenfassung  Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste – diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen. Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“). Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher. Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC). Im vorliegenden Beitrag geben wir einen überblick über die Modellierung von Web-basierten Geodiensten auf Basis ausgew?hlter OGC-Standards. Modellierung bedeutet in diesem Kontext die Gestaltung von Funktionalit?t und Schnittstellen eines potenziell komplexen Dienstes auf Basis offener Standards und ihrer Basisdienste und -operationen. Diskutiert werden Standards für den Meta-, Vektor- und Rasterdatenzugriff sowie ein anwendungsorientierter Standard für Sensordaten.  相似文献   

8.
Zusammenfassung  Die F?higkeit zur Modellbildung geh?rt zu den grundlegenden kognitiven Leistungen des Menschen. Modelle werden (als Nachbilder) zum Zwecke der Erkenntnis, aber auch (als Vorbilder) für die Konstruktion neuer Artefakte genutzt. Damit ist die Modellierung Grundbestandteil von Natur- und Ingenieurwissenschaften, der Mathematik und vor allem auch der Informatik. Hier liegen ihre Ursprünge in der mathematischen Logik, der Automatentheorie und der Schemaentwicklung für Datenbanken. In der Softwaretechnik wurde sie vor allem durch Peter Chens Entity/Relationship-Modell popul?r. Seit dem Einzug der Objektorientierung in den frühen 1990er-Jahren hat sich die Modellierung auch hier zu einem eigenst?ndigen und dynamischen Teilgebiet entwickelt. Zusammen mit der raschen Verbreitung der Unified Modelling Language (UML) haben heute die Ans?tze der modellgetriebenen Software-Entwicklung und -architektur (MDD/MDA) die Modellierung in den Mittelpunkt des Software-Entwicklungsprozesses gerückt. Dieser übersichtsartikel beleuchtet zun?chst die Ursprünge, wichtige Begriffe und Unterscheidungen von Modellen in der Softwaretechnik. Die darauf folgende Betrachtung von Modellen als Zeichen er?ffnet einen semiotischen Zugang zur Modellierung. Nach der Erl?uterung einiger wichtiger Modellierungskonzepte und -konstrukte werden am Schluss verwandte Begriffe wie Metamodelle und Ontologien sowie die Einbindung der Modellierung in den Software-Entwicklungsprozess behandelt.  相似文献   

9.
Zusammenfassung  Die Aufgabe des Data-Mining-Cups 2007 war die Entwicklung einer vollautomatischen Methode zur effektiven Steuerung des Einsatzes von Rabattcoupons. Vorverarbeitung und Parameter wurden durch eine Kreuzvalidierung optimiert. Experimente zeigen, dass ein einzelner Klassifikator in der Regel nicht genügt, die Aufgabenstellung mit ausreichender Güte zu l?sen. Vielmehr müssen mehrere, m?glichst verschiedene, Klassifikatoren dazu herangezogen werden. Die eingereichten L?sungen entstanden durch Kombination von bis zu 2.000 Klassifikatoren und haben im Wettbewerb sehr gut abgeschnitten: Sechs von neun Abgaben lagen unter den ersten zehn Pl?tzen, die übrigen drei L?sungen sind immer noch unter den ersten 20 von insgesamt 230 Pl?tzen.  相似文献   

10.
Zusammenfassung  Im vorangegangenen Beitrag wurde in die Funktionsweise von Windows Rootkits eingeführt und gezeigt, welche Bedrohung sie darstellen. Dieser Beitrag gibt einen überblick über die m?glichen Erkennungsverfahren und erl?utert ihre Funktionsweise. Wilhelm Dolle ist in der Gesch?ftsleitung der interActive Systems GmbH in Berlin für den Bereich Information Technology und IT Security zust?ndig. Dr. Christoph Wegener ist freier Berater mit den Schwerpunkten IT-Sicherheit und Linux/Open Source und Leiter des Bereichs Business Development bei der gits AG in Bochum.  相似文献   

11.
Zusammenfassung  Mit welchen Methoden die Sicherheit von Applikationen schon in der Phase der Software-Erstellung sinnvoll unterstützt werden kann und wie man die h?ufigsten Fehler m?glichst vermeidet, war Untersuchungsgegenstand des Forschungsprojektes secologic, das vom Bundesministerium für Wirtschaft und Technologie (BMWi) in den vergangen beiden Jahren gef?rdert wurde. Im vorliegenden Beitrag stellen die Autoren die wichtigsten Projektergebnisse vor. Dipl. Biol., Dipl. Inform.(FH) Rosemaria Giesecke ist seit 2005 bei SAP Research als Projektleiterin t?tig. Schwerpunkte ihrer Arbeit sind derzeit im Bereich Software- und Security-Engineering angesiedelt. Dipl.-Inform. Stefan Fünfrocken ist Gesch?ftsführer von EUROSEC, einem auf IT-Sicherheit spezialisierten Beratungsunternehmen und besch?ftigt sich mit allen Sicherheitsaspekten in Rechnernetzen, sowie mit den organisatorischen und strategischen Aspekten der IT-Sicherheit.  相似文献   

12.
GPGrelay     
Zusammenfassung  Verschlüsselungsgateways oder „virtuelle Poststellen“ haben in vielen Unternehmen und Beh?rden der Ende-zu-Ende-Verschlüsselung von E-Mails den Rang abgelaufen: Sie sind universeller einsetzbar, zentral konfigurierbar und entlasten den Nutzer. Für mittelst?ndische Unternehmen und unternehmensübergreifende Arbeitsgruppen kann auch das Open Source Tool GPGrelay eine geeignete Alternative sein. Dirk Fox Gesch?tsfürer der Secorvo Security Consulting GmbH und Herausgeber der DuD.  相似文献   

13.
Zusammenfassung  Eine neue Variante, sich in den Unternehmen den Datenschutz vom Leib zu halten, ist der Vorwurf der Bürokratisierung. Nach einem Vorschlag der L?nder Niedersachen und Hessen aus dem Herbst 20051 sollte die Bestellungspflicht von 5 auf 20 EDVMitarbeiter heraufgesetzt werden. Eine abgeschw?chte Variante enth?lt nun der Gesetzentwurf der Bundesregierung mit einem Quorum von 10 Personen. Ob diese Regelung den gewünschten Effekt bringen wird, ist zweifelhaft. Sicher ist nur, dass die betriebliche Selbstregulierung geschw?cht und die Erwartungen an die Kontrollt?tigkeit der Aufsichtsbeh?rden steigen werden. Vorteile birgt der Entwurf aber in anderer Hinsicht: Externe Datenschutzbeauftragte k?nnen zukünftig auch für Bereiche t?tig werden, die durch § 203 StGB geschützt sind.  相似文献   

14.
Zusammenfassung  Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

15.
Zusammenfassung  Im Oktober 2007 trat in Gro?britannien ein Gesetz in Kraft, das es den Polizeibeh?rden erlaubt, die Herausgabe kryptographischer Schlüssel von ihren Nutzern zu verlangen. Dies ist nur eine von zahlreichen Ma?nahmen, die einen globalen Kurswechsel hin zu verst?rkter überwachung und Regulierung von Verschlüsselungsmechanismen belegen. In diesem Beitrag werden die Entwicklungen der Kryptographiegesetzgebung der letzten Jahre und ihr heutiger Stand dokumentiert. Dipl.-Inform. Malte Diehl Doktorand an der Uni Oldenburg, Department für Informatik, Stipendiat der DFG  相似文献   

16.
Zusammenfassung  Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses. Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die ,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen, die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen, deuten die Richtung zukünftiger Entwicklungen an.  相似文献   

17.
Zu den Kontrollorganen (KOG) z?hlen u. a. Aufsichtsr?te von Kapitalgesellschaften, Verwaltungsr?te von ?ffentlich-rechtlichen Banken und Aufsichtsbeh?rden im Finanzsektor. Neuere Entwicklungen wie sehr komplizierte Produkte im Finanzsektor führten zu einer stark wachsenden Komplexit?t der überwachungsaufgabe, wohingegen die Kompetenz und die Kapazit?t der Organe nicht Schritt halten konnten. Darüber hinaus kann man das früher übliche Vertrauensverh?ltnis zwischen Unternehmensleitung und den KOG nicht mehr ohne Weiteres unterstellen. Es wird ein Konzept zu Informationssystemen für KOG vorgestellt. Hierarchische Finanzprodukte wie CDOs werden nach dem Vorbild von Stücklisten und Teilestamms?tzen in Produktionsbetrieben modelliert. Moderne Methoden, die die Informatik/Wirtschaftsinformatik entwickelt hat, z. B. Frühwarnsysteme, Data Mining, rechnergestützte Visualisierung und Kapselung von Informationen, m?gen helfen, schwere Sch?den in Unternehmen und in der Volkswirtschaft zu vermeiden.  相似文献   

18.
Zusammenfassung  Durch die zunehmende Verfügbarkeit von komplett sequenzierten und assemblierten Genomen er?ffnet sich die M?glichkeit, Spezies anhand der Gesamtstruktur ihrer Genome zu vergleichen. Zu diesem Zweck werden Genome h?ufig nicht mehr auf Ebene der Nukleotidsequenz dargestellt sondern als eine Folge von Genen, die deren Anordnung auf den Chromosomen widerspiegelt. Eine wichtige Aufgabe in diesem Bereich ist die Bestimmung von chromosomalen Bereichen, die über verschiedene Spezies hinweg komplett oder n?herungsweise konserviert sind. In diesem Artikel werden informatische Methoden zur Bestimmung dieser Bereiche vorgestellt und Anwendungen im Bereich der Genclustervorhersage und der Phylogenie-Rekonstruktion beschrieben.  相似文献   

19.
Zusammenfassung  Sollen wir UML 1.4, UML 2.0 oder eine ganz andere Modellierungssprache für unsere Softwareentwicklung einsetzen? Der folgende Beitrag zeigt, dass bei der Festlegung einer unternehmensweiten Entwicklungsmethode nicht die Frage nach der Modellierungssprache im Vordergrund stehen sollte. Viel entscheidender für den Erfolg von Softwareentwicklungsprojekten in einem Unternehmen ist ein einheitliches Verst?ndnis der Entwicklungskonzepte und -artefakte sowie ihrer Beziehungen untereinander. Eine Einigung über ein unternehmensweites Dom?nenmodell der Softwareentwicklungskonzepte sollte deshalb vor der Auswahl von Modellierungssprachen, eines konkreten Vorgehensmodells und geeigneter Werkzeuge erfolgen.  相似文献   

20.
Zusammenfassung  Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft. Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen. Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker. Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden. Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker einzunehmen und geh?rt zu werden.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号