共查询到20条相似文献,搜索用时 31 毫秒
1.
Julia Heidemann 《Informatik-Spektrum》2010,49(6):262-271
Online Social Networks wie Xing.com oder Facebook.com geh?ren zu den am st?rksten wachsenden Diensten im Internet. Im Jahr
2008 nutzten gesch?tzte 580 Mio. Menschen weltweit diese Angebote. Entsprechend schnell haben sich Online Social Networks
innerhalb weniger Jahre von einem Nischenph?nomen zu einem weltweiten Medium der IT-gestützten Kommunikation entwickelt. Insbesondere
aufgrund stark wachsender Mitgliederzahlen entfalten Online Social Networks eine erhebliche gesellschaftliche und wirtschaftliche
Bedeutung. Vor diesem Hintergrund ist es Ziel dieses Beitrags, Begriff und Eigenschaften, Entstehung und Entwicklung sowie
Nutzenpotenziale und Herausforderungen von Online Social Networks n?her zu untersuchen. 相似文献
2.
Philip Scholz 《Datenschutz und Datensicherheit - DuD》2007,31(6):411-415
Zusammenfassung Für europaweite Verwaltungsvorg?nge wird künftig verst?rkt auf IuK-Technologien gesetzt. Neue E-Government-Anwendungen sollen
den Informationsfluss zwischen den Beh?rden beschleunigen und optimieren. Ihr Einsatz birgt aber auch die Gefahr, dass Datenbest?nde
anwachsen und von ihrem eigentlichen Verwendungszusammenhang und über das Ma? des Erforderlichen hinaus zentralisiert werden.
Der Beitrag beleuchtet die datenschutzrechtlich kritischen Punkte bei der Einführung des EU-Binnenmarkt-Informationssystems
und steckt den Rahmen für dessen datenschutzkonforme Gestaltung ab.
Referent in der Senatsverwaltung für Wirtschaft, Technologie und Frauen Berlin 相似文献
3.
Zusammenfassung Die Forderung von Microsoft nach einem einheitlichen Datenschutzrecht in den USA auf Bundesebene hat viele hier in Deutschland
überrascht. Ein Gezeitenwechsel ausgerechnet in den zun?chst auf Marktmechanismen setzenden USA? ... und dann noch von Microsoft,
einem Unternehmen, dessen de facto Standard schon fast selbst Gesetzeskraft zukommt. Die Motive und Hintergründe kl?ren in
diesem Beitrag Axel Spies und Oliver Stutz auf. 相似文献
4.
Detlef Kilian 《Datenschutz und Datensicherheit - DuD》2007,31(10):769-772
Zusammenfassung Externe überprüfungen ihrer IT-Sicherheitskonzepte und -ma?nahmen sto?en in der Wirtschaft noch immer auf gemischte Reaktionen:
Abh?ngig von der Branche, dem Arbeitsbereich und früheren Erfahrungen betrachten viele Organisationen solche Audits als Behinderung
ihrer Arbeit oder Zeitvergeudung. Dass diese ein bew?hrtes und in vielen F?llen das wichtigste Mittel zur Qualit?tssicherung
von EDV-Systemen und IT-Prozessen sind, wird dabei oft übersehen. Der Artikel beschreibt aus Sicht eines erfahrenen Auditors,
wie Unternehmen am meisten von den Prüfungen profitieren. 相似文献
5.
Zusammenfassung Die Digitalisierung hat bekanntlich die Medienindustrie auf den Kopf gestellt, und es wird immer deutlicher, dass sie Gefahr
l?uft, bald den Datenschutz ad absurdum zu führen. Was hat dies beides miteinander zu tun? W?hrend Konzepte für nutzerbestimmte
datenschutz-f?rdernde Technik durch Datenvermeidung schon lange etabliert sind, stehen immer wieder Vorschl?ge zur Realisierung
von datenschutzf?rdernden Systemen durch technisch durchgesetzte Zweckbindung zur Diskussion. Darin soll auf Techniken von
Digital Rights Management Systemen zurückgegriffen werden, die von der Medienindustrie zur kontrollierten Verbreitung digitaler
Inhalte entwickelt wurden.
Rainer B?hme ist wissenschaftlicher Mitarbeiter am Lehrstuhl Datenschutz und Datensicherheit an der Technischen Universit?t Dresden. Ein
Forschungsschwerpunkt sind ?konomische und soziale Aspekte von Datenschutz und Datensicherheit
Prof. Dr. Andreas Pfitzmann Lehrstuhl Datenschutz und Datensicherheit, Institut für Systemarchitektur, Fakult?t Informatik, TU Dresden 相似文献
6.
Zusammenfassung Die Arbeit mit Schutzzielen hat sich grunds?tzlich bew?hrt. Sie sind so formuliert, dass sie die Anforderungen an technische
und organisatorische Systeme sowohl abstrakt überblickbar als auch in Form von Ma?nahmen hinreichend konkret fa?bar machen.
Der Beitrag empfiehlt, sie in Datenschutzgesetze und Vertr?ge aufzunehmen, als Leitlinien für den Entwurf und Betrieb von
IT-Infrastrukturen heranzuziehen und in Mechanismen transformiert als WebService-Policies auszudrücken — und unterbreitet
einen Strukturierungsvorschlag. 相似文献
7.
Peter Baumann 《Informatik-Spektrum》2008,31(5):435-450
Zusammenfassung Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste
– diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen.
Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen
Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“).
Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen
von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven
Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher.
Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern
auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC).
Im vorliegenden Beitrag geben wir einen überblick über die Modellierung von Web-basierten Geodiensten auf Basis ausgew?hlter
OGC-Standards. Modellierung bedeutet in diesem Kontext die Gestaltung von Funktionalit?t und Schnittstellen eines potenziell
komplexen Dienstes auf Basis offener Standards und ihrer Basisdienste und -operationen. Diskutiert werden Standards für den
Meta-, Vektor- und Rasterdatenzugriff sowie ein anwendungsorientierter Standard für Sensordaten. 相似文献
8.
Zusammenfassung Die F?higkeit zur Modellbildung geh?rt zu den grundlegenden kognitiven Leistungen des Menschen. Modelle werden (als Nachbilder)
zum Zwecke der Erkenntnis, aber auch (als Vorbilder) für die Konstruktion neuer Artefakte genutzt. Damit ist die Modellierung
Grundbestandteil von Natur- und Ingenieurwissenschaften, der Mathematik und vor allem auch der Informatik. Hier liegen ihre
Ursprünge in der mathematischen Logik, der Automatentheorie und der Schemaentwicklung für Datenbanken. In der Softwaretechnik
wurde sie vor allem durch Peter Chens Entity/Relationship-Modell popul?r. Seit dem Einzug der Objektorientierung in den frühen 1990er-Jahren hat sich die Modellierung auch hier zu einem eigenst?ndigen
und dynamischen Teilgebiet entwickelt. Zusammen mit der raschen Verbreitung der Unified Modelling Language (UML) haben heute die Ans?tze der modellgetriebenen Software-Entwicklung und -architektur (MDD/MDA) die Modellierung in den Mittelpunkt des Software-Entwicklungsprozesses gerückt.
Dieser übersichtsartikel beleuchtet zun?chst die Ursprünge, wichtige Begriffe und Unterscheidungen von Modellen in der Softwaretechnik.
Die darauf folgende Betrachtung von Modellen als Zeichen er?ffnet einen semiotischen Zugang zur Modellierung. Nach der Erl?uterung
einiger wichtiger Modellierungskonzepte und -konstrukte werden am Schluss verwandte Begriffe wie Metamodelle und Ontologien
sowie die Einbindung der Modellierung in den Software-Entwicklungsprozess behandelt. 相似文献
9.
Christian Buck Tobias Gass Andreas Hannig Jan Hosang Stephan Jonas Jan-Thorsten Peter Pascal Steingrube Jan Henrik Ziegeldorf 《Informatik-Spektrum》2008,31(6):591-599
Zusammenfassung Die Aufgabe des Data-Mining-Cups 2007 war die Entwicklung einer vollautomatischen Methode zur effektiven Steuerung des Einsatzes
von Rabattcoupons. Vorverarbeitung und Parameter wurden durch eine Kreuzvalidierung optimiert.
Experimente zeigen, dass ein einzelner Klassifikator in der Regel nicht genügt, die Aufgabenstellung mit ausreichender Güte
zu l?sen. Vielmehr müssen mehrere, m?glichst verschiedene, Klassifikatoren dazu herangezogen werden.
Die eingereichten L?sungen entstanden durch Kombination von bis zu 2.000 Klassifikatoren und haben im Wettbewerb sehr gut
abgeschnitten: Sechs von neun Abgaben lagen unter den ersten zehn Pl?tzen, die übrigen drei L?sungen sind immer noch unter
den ersten 20 von insgesamt 230 Pl?tzen. 相似文献
10.
Zusammenfassung Im vorangegangenen Beitrag wurde in die Funktionsweise von Windows Rootkits eingeführt und gezeigt, welche Bedrohung sie darstellen.
Dieser Beitrag gibt einen überblick über die m?glichen Erkennungsverfahren und erl?utert ihre Funktionsweise.
Wilhelm Dolle ist in der Gesch?ftsleitung der interActive Systems GmbH in Berlin für den Bereich Information Technology und
IT Security zust?ndig.
Dr. Christoph Wegener ist freier Berater mit den Schwerpunkten IT-Sicherheit und Linux/Open Source und Leiter des Bereichs
Business Development bei der gits AG in Bochum. 相似文献
11.
Zusammenfassung Mit welchen Methoden die Sicherheit von Applikationen schon in der Phase der Software-Erstellung sinnvoll unterstützt werden
kann und wie man die h?ufigsten Fehler m?glichst vermeidet, war Untersuchungsgegenstand des Forschungsprojektes secologic,
das vom Bundesministerium für Wirtschaft und Technologie (BMWi) in den vergangen beiden Jahren gef?rdert wurde. Im vorliegenden
Beitrag stellen die Autoren die wichtigsten Projektergebnisse vor.
Dipl. Biol., Dipl. Inform.(FH) Rosemaria Giesecke
ist seit 2005 bei SAP Research als Projektleiterin t?tig. Schwerpunkte ihrer Arbeit sind derzeit im Bereich Software- und
Security-Engineering angesiedelt.
Dipl.-Inform. Stefan Fünfrocken
ist Gesch?ftsführer von EUROSEC, einem auf IT-Sicherheit spezialisierten Beratungsunternehmen und besch?ftigt sich mit allen
Sicherheitsaspekten in Rechnernetzen, sowie mit den organisatorischen und strategischen Aspekten der IT-Sicherheit. 相似文献
12.
Dirk Fox 《Datenschutz und Datensicherheit - DuD》2008,32(10):684-687
Zusammenfassung Verschlüsselungsgateways oder „virtuelle Poststellen“ haben in vielen Unternehmen und Beh?rden der Ende-zu-Ende-Verschlüsselung
von E-Mails den Rang abgelaufen: Sie sind universeller einsetzbar, zentral konfigurierbar und entlasten den Nutzer. Für mittelst?ndische
Unternehmen und unternehmensübergreifende Arbeitsgruppen kann auch das Open Source Tool GPGrelay eine geeignete Alternative
sein.
Dirk Fox Gesch?tsfürer der Secorvo Security Consulting GmbH und Herausgeber der DuD. 相似文献
13.
Nils Leopold LL.M. 《Datenschutz und Datensicherheit - DuD》2006,30(7):436-441
Zusammenfassung Eine neue Variante, sich in den Unternehmen den Datenschutz vom Leib zu halten, ist der Vorwurf der Bürokratisierung. Nach
einem Vorschlag der L?nder Niedersachen und Hessen aus dem Herbst 20051 sollte die Bestellungspflicht von 5 auf 20 EDVMitarbeiter
heraufgesetzt werden. Eine abgeschw?chte Variante enth?lt nun der Gesetzentwurf der Bundesregierung mit einem Quorum von 10
Personen. Ob diese Regelung den gewünschten Effekt bringen wird, ist zweifelhaft. Sicher ist nur, dass die betriebliche Selbstregulierung
geschw?cht und die Erwartungen an die Kontrollt?tigkeit der Aufsichtsbeh?rden steigen werden. Vorteile birgt der Entwurf aber
in anderer Hinsicht: Externe Datenschutzbeauftragte k?nnen zukünftig auch für Bereiche t?tig werden, die durch § 203 StGB
geschützt sind. 相似文献
14.
Peter Bartmann 《Informatik-Spektrum》2009,32(2):146-152
Zusammenfassung Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen
Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die
Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen.
Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen
sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem
Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise
für die IT-basierte Entscheidungsunterstützung ziehen. 相似文献
15.
Malte Diehl 《Datenschutz und Datensicherheit - DuD》2008,32(4):243-247
Zusammenfassung Im Oktober 2007 trat in Gro?britannien ein Gesetz in Kraft, das es den Polizeibeh?rden erlaubt, die Herausgabe kryptographischer
Schlüssel von ihren Nutzern zu verlangen. Dies ist nur eine von zahlreichen Ma?nahmen, die einen globalen Kurswechsel hin
zu verst?rkter überwachung und Regulierung von Verschlüsselungsmechanismen belegen. In diesem Beitrag werden die Entwicklungen
der Kryptographiegesetzgebung der letzten Jahre und ihr heutiger Stand dokumentiert.
Dipl.-Inform. Malte Diehl Doktorand an der Uni Oldenburg, Department für Informatik, Stipendiat der DFG 相似文献
16.
Zusammenfassung Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die
Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine
Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses.
Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert
auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen
sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die
,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen,
die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen,
deuten die Richtung zukünftiger Entwicklungen an. 相似文献
17.
Peter Mertens 《Informatik-Spektrum》2010,32(3):14-26
Zu den Kontrollorganen (KOG) z?hlen u. a. Aufsichtsr?te von Kapitalgesellschaften, Verwaltungsr?te von ?ffentlich-rechtlichen
Banken und Aufsichtsbeh?rden im Finanzsektor. Neuere Entwicklungen wie sehr komplizierte Produkte im Finanzsektor führten
zu einer stark wachsenden Komplexit?t der überwachungsaufgabe, wohingegen die Kompetenz und die Kapazit?t der Organe nicht
Schritt halten konnten. Darüber hinaus kann man das früher übliche Vertrauensverh?ltnis zwischen Unternehmensleitung und den
KOG nicht mehr ohne Weiteres unterstellen. Es wird ein Konzept zu Informationssystemen für KOG vorgestellt. Hierarchische
Finanzprodukte wie CDOs werden nach dem Vorbild von Stücklisten und Teilestamms?tzen in Produktionsbetrieben modelliert. Moderne
Methoden, die die Informatik/Wirtschaftsinformatik entwickelt hat, z. B. Frühwarnsysteme, Data Mining, rechnergestützte Visualisierung
und Kapselung von Informationen, m?gen helfen, schwere Sch?den in Unternehmen und in der Volkswirtschaft zu vermeiden. 相似文献
18.
Zusammenfassung Durch die zunehmende Verfügbarkeit von komplett sequenzierten und assemblierten Genomen er?ffnet sich die M?glichkeit, Spezies
anhand der Gesamtstruktur ihrer Genome zu vergleichen. Zu diesem Zweck werden Genome h?ufig nicht mehr auf Ebene der Nukleotidsequenz
dargestellt sondern als eine Folge von Genen, die deren Anordnung auf den Chromosomen widerspiegelt. Eine wichtige Aufgabe
in diesem Bereich ist die Bestimmung von chromosomalen Bereichen, die über verschiedene Spezies hinweg komplett oder n?herungsweise
konserviert sind. In diesem Artikel werden informatische Methoden zur Bestimmung dieser Bereiche vorgestellt und Anwendungen
im Bereich der Genclustervorhersage und der Phylogenie-Rekonstruktion beschrieben. 相似文献
19.
Zusammenfassung Sollen wir UML 1.4, UML 2.0 oder eine ganz andere Modellierungssprache für unsere Softwareentwicklung einsetzen? Der folgende
Beitrag zeigt, dass bei der Festlegung einer unternehmensweiten Entwicklungsmethode nicht die Frage nach der Modellierungssprache
im Vordergrund stehen sollte. Viel entscheidender für den Erfolg von Softwareentwicklungsprojekten in einem Unternehmen ist
ein einheitliches Verst?ndnis der Entwicklungskonzepte und -artefakte sowie ihrer Beziehungen untereinander. Eine Einigung
über ein unternehmensweites Dom?nenmodell der Softwareentwicklungskonzepte sollte deshalb vor der Auswahl von Modellierungssprachen,
eines konkreten Vorgehensmodells und geeigneter Werkzeuge erfolgen. 相似文献
20.
Timo Glaser 《Informatik-Spektrum》2009,32(3):223-227
Zusammenfassung Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft.
Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen
von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein
eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig
erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen.
Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und
mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t
einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion
unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen
k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker.
Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen
die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft
beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden.
Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als
interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker
einzunehmen und geh?rt zu werden. 相似文献