首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
Protokolldateien lassen sich sehr einfach erzeugen, aber auch ver?ndern, unterdrücken und l?schen. Die in Stadard-Betriebssystemen und Anwendungsprogrammen vorhandenen Schutzmechanismen sind unzureichend und müssen erg?nzt und erweitert werden, um den wachsenden Anforderungen und der Kritikalit?t der Protokolldaten Rechnung zu tragen. Der Autor betrachtet die technischen und organisatorischen Anforderungen an eine revisionssichere und manipulationsgesicherte Sammlung von Protokolldaten und weist auf die Rahmenbedingungen hin, die bei der Realisierung der Anforderungen in Protokollarchitekturen für Standardbetriebssystemen zu berücksichtigen sind.  相似文献   

2.
Löschkonzept     
Zusammenfassung  Personenbezogene Daten müssen gel?scht werden, wenn ihre Erforderlichkeit nicht mehr gegeben ist. In Organisationen mit komplexen Gesch?ftsprozessen stellt dies eine Herausforderung für die datenschutzgerechte Technikgestaltung dar. Der Beitrag zeigt am Beispiel der Toll Collect GmbH, wie diese Aufgabe mit einem durchg?ngigen L?schkonzept bew?ltigt werden kann. Die Effekte au?erhalb des Datenschutzes k?nnen dabei zu einem echten Return of Investment und positiven Effekten für Gesch?ftsprozesse führen. Dr. Volker Hammer ist Consultant der Secorvo GmbH. Seit Mitte 2003 unterstützt er die Toll Collect GmbH in verschiedenen Datenschutz-Projekten. Weitere Arbeitsschwerpunkte sind Public Key Infrastrukturen und kritische IT-Infrastrukturen Reinhard Fraenkel ist nach verschiedenen T?tigkeiten in der Industrie seit 1994 als Rechtsanwalt in Gütersloh t?tig. Zu seinen Arbeitsschwerpunkten z?hlt das Datenschutzrecht. Seit August 2004 ist er externer Datenschutzbeauftragter der Toll Collect GmbH.  相似文献   

3.
Zusammenfassung   Diese Arbeit beschreibt Methoden zur Behandlung von Fehlern in nebenl?ufigen Systemen mit hoher Anzahl von Rechenknoten. Die hierfür meist benutzten Verfahren der dynamischen Redundanz beinhalten zum einen eine Systemrekonfiguration zwecks Deaktivierung und funktionellem Ersatz defekter physikalischer Komponenten. Verfahren für fehlertolerantes Routing erm?glichen darüber hinaus auch eine flexible Anpassung des Kommunikationsverkehrs zwischen beliebigen Rechenknoten an Fehler im System. Die Methoden für Rekonfiguration und Routing werden für verschiedene regul?re Systemtopologien (z.B. Arrays, B?ume usw.) sowie für irregul?re Topologien diskutiert. Abschlie?end wird dargestellt, wie nach der Phase der Rekonfiguration durch Methoden der sog. Recovery auch die Korrektheit der Daten im System wiederhergestellt werden kann. Eingegangen in überarbeiteter Form am 01.10.1998  相似文献   

4.
Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste – diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen. Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“). Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher. Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC).  相似文献   

5.
Zu den Erfahrungen eines Datenschutzbeauftragten geh?rt es, dass ein effektiver Datenschutz nicht allein durch gesetzliches Regelungen und der Kontrolle ihrer Einhaltung sicher gestellt werden kann, vielmehr müssen die Bürger in einer digitalen Welt in die Lage versetzt werden, verantwortungsvoll mit ihren eigenen Daten und rücksichtsvoll mit den Daten anderer umzugehen. Deshalb muss der Datenschutz auch als Bildungs- und Erziehungsaufgabe verstanden werden.  相似文献   

6.
Zusammenfassung   Datenbanksysteme gewinnen für das World Wide Web (WWW) zunehmend an Bedeutung, da sie die Organisation gro?er Informationsmengen sowie die transaktionsbasierte und sichere Verwaltung von Daten und Gesch?ftsvorg?ngen unterstützen. Um effizient auf Datenbanksysteme (DBS) in Internetanwendungen zugreifen zu k?nnen, müssen geeignete überg?nge zwischen WWW und DBS benutzt werden. Wir stellen anhand eines Forderungskatalogs die Eigenschaften aktueller Verfahren vor, ordnen sie den Architekturen der Informationsverarbeitung zu und diskutieren die M?glichkeiten weiterer Entwicklungen. Eingegangen am 08. 03. 1996, in überarbeiteter Form am 18. 07. 1997  相似文献   

7.
Zusammenfassung  Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste – diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen. Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“). Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher. Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC). Im vorliegenden Beitrag geben wir einen überblick über die Modellierung von Web-basierten Geodiensten auf Basis ausgew?hlter OGC-Standards. Modellierung bedeutet in diesem Kontext die Gestaltung von Funktionalit?t und Schnittstellen eines potenziell komplexen Dienstes auf Basis offener Standards und ihrer Basisdienste und -operationen. Diskutiert werden Standards für den Meta-, Vektor- und Rasterdatenzugriff sowie ein anwendungsorientierter Standard für Sensordaten.  相似文献   

8.
Die jüngsten überwachungsskandale in renommierten deutschen Gro?unternehmen sprechen für ein eigenst?ndiges Arbeitnehmerdatenschutzgesetz. Der folgende Beitrag befasst sich mit den aktuellen Konfliktfeldern und der hinkenden gesetzlichen Entwicklung unter Aspekten des nationalen und des europ?ischen Rechts. Dabei wird deutlich, dass das bisherige Nebeneinander von datenschutzrechtlichen Generalklauseln und einzelnen Detailregelungen keine angemessene L?sung für das Arbeitsverh?ltnis darstellt. Zumindest müssen die Bespitzelung am Arbeitsplatz verboten und notwendige Kontrollen an klare Gesetze und Verfahren gebunden werden. Der Gesetzgeber muss endlich Flagge zeigen.  相似文献   

9.
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger, dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden, und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren.  相似文献   

10.
Zussammenfassung  Die handschriftliche Unterschrift ist seit Jahrhunderten bew?hrt. Anders als in der elektronischen Welt sind bei einem Vertragsabschluss die Parteien zugegen und k?nnen den Vertragspartner pers?nlich einsch?tzen und überprüfen. Dies grenzt auf natürliche Weise den Aktionsradius für Betrüger erheblich ein. In der elektronischen Welt k?nnen wir nicht auf diese bew?hrten Mechanismen zurückgreifen, da wir z. B. über das Internet lediglich indirekt kommunizieren. Daher müssen grundlegende Sicherheitsbedürfnisse anders befriedigt werden als in der realen Welt. Prof. Dr. Norbert Pohlmann ist Gesch?ftsführender Direktor des Instituts für Internet-Sicherheit der Fachhochschule Gelsenkirchen.  相似文献   

11.
Zusammenfassung  Personenbezogene Daten müssen gel?scht werden, wenn sie für die weiteren Gesch?ftprozesse der Unternehmen nicht mehr erforderlich sind und auch gesetzliche Aufbewahrungsfristen der L?schung nicht im Wege stehen. In der Praxis wird dieser L?schpflicht allerdings nur zurückhaltend Rechnung getragen. Der Beitrag begründet das Erfordernis konsequenten L?schens und will dazu motivieren, den gesetzlich vorgegebenen L?schpflichten durch ein L?schkonzept Rechnung zu tragen. Reinhard Fraenkel ist nach verschiedenen T?tigkeiten in der Industrie seit 1994 als Rechtsanwalt in Gütersloh t?tig. Zu seinen Arbeitsschwerpunkten z?hlt das Datenschutzrecht. Seit August 2004 ist er externer Datenschutzbeauftragter der Toll Collect GmbH. Dr. Volker Hammer ist Consultant der Secorvo GmbH. Seit Mitte 2003 unterstützt er die Toll Collect GmbH in verschiedenen Datenschutz-Projekten. Weitere Arbeitsschwerpunkte sind Public Key Infrastrukturen und kritische IT-Infrastrukturen  相似文献   

12.
Das Internet ist heute eine globale Infrastruktur, deren st?ndige Verfügbarkeit mehr oder weniger als gegeben angenommen wird. Die Einführung neuer Technologien (z. B. Multicast, IPv6) in diese Infrastruktur erweist sich aus unterschiedlichen Gründen als schwierig. Vielmehr haben sich Overlay-Netze in diesem Kontext als Innovationsmotor etabliert. Diese werden von Endger?ten am Netzrand aufgespannt, ben?tigen somit keine neuen Komponenten in der Netzinfrastruktur und lassen sich selbstorganisierend sowie skalierbar einsetzen. Interessant sind diese Eigenschaften auch für den Overlay-basierten Aufbau und Betrieb von Kommunikationsnetzen an sich, mit dem Ziel, unbeeinflusst von Mobilit?t, Multi-Homing und Heterogenit?t der Protokolle und Zugangsnetze nahtlose Konnektivit?t zwischen Endger?ten herzustellen. Dieser Artikel zeigt anhand von Beispielen auf, wie Overlays die Entwicklung neuer Dienste im Internet vorantreiben k?nnen. Als Beispiel für eine Overlay-basierte Netzarchitektur, welche die Realisierung neuer Dienste und Anwendungen erm?glicht, wird die Architektur zur Realisierung von Spontanen Virtuellen Netzen (SpoVNet) und deren Netzabstraktionsschicht ariba detailliert vorgestellt.  相似文献   

13.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t. Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen.  相似文献   

14.
Löschklassen     
Personenbezogene Daten werden h?ufig in komplexen Gesch?ftsprozessen verwendet, oft auch für mehrere miteinander verzahnte. Das BDSG bestimmt zwar, dass diese Daten auch zu l?schen sind — in der Festlegung von L?schregeln und —fristen ist der Rechtsanwender aber weitgehend auf sich allein gestellt. Schon am Aufwand für die Abstimmung entsprechender Regeln kann die Umsetzung eines L?schkonzepts scheitern. Diese Herausforderung muss der bDSB meistern — z. B. durch gezielten Einsatz von Prozessanalysen einerseits und die Verwendung standardisierter Fristen andererseits. Der Beitrag stellt den Konkretisierungsrahmen des § 35 Abs. 2 BDSG und die Ausgestaltung in Form von 12 L?schklassen bei Toll Collect vor. Dieses Konzept eignet sich auch für die übertragung auf andere Unternehmen.  相似文献   

15.
Dass Internetnutzer durch ihr Surfverhalten pers?nliche Datenspuren hinterlassen ist nicht neu. Dieser Fakt ist von der Nutzung von den weit verbreiteten internetf?higen Personalcomputern bekannt. Mittlerweile stehen Internetnutzern weitere Ger?te, wie die sehr popul?ren Smart- und Feature Phones, für eine mobile Internetnutzung zur Verfügung. Solche Ger?te haben jedoch andere Eigenschaften. Diese führen dazu, dass bei Datenübertragungen andere als von der klassischen Nutzung bekannte Daten preisgegeben werden k?nnen. Die in diesem Artikel vorgestellte Untersuchung zeigt, dass es sich dabei um sehr pers?nliche Nutzerdaten handelt, die einen Eingriff in die Privatsph?re bedeuten k?nnen.  相似文献   

16.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt. Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt.  相似文献   

17.
Im Electronic Commerce und in der digitalen Welt der zukünftigen globalen Informationsinfrastruktur (GII), bzw. dem Internet als deren Vorl?ufer, sollen Daten (Nachrichten und Dokumente) zwischen Kommunikationspartnern vertraulich, integer und rechtsverbindlich ausgetauscht und aufbewahrt werden k?nnen. Zur Erreichung des Sachziels ‘Vertraulichkeit’ werden Daten bei der Speicherung in unsicherer Umgebung und bei der übertragung über unsichere Kan?le h?ufig von Endanwendern verschlüsselt. Dies setzt neben den erforderlichen Verschlüsselungsmechanismen geeignete Verfahren für das Management der Schlüssel voraus, die die Verfügbarkeit der verschlüsselt gespeicherten (oder übertragenen) Daten sicherstellen – auch wenn der origin?re Besitzer des Schlüssels nicht verfügbar ist. Enterprise Key Recovery Server stellen Berechtigten bei Bedarf die Konzelationsschlüssel zur Entschlüsselung von Daten zur Verfügung. Ihre Funktionen werden zusammen mit angemessenen Sicherheitsma?nahmen dargestellt. Für unterschiedliche Anforderungen an das Sicherheitsniveau wird eine skalierbare Sicherungsinfrastruktur für Enterprise Key Recovery Server vorgeschlagen. Die Nutzung von Enterprise Key Recovery Servern für das Management von Schlüsseln für den Nachrichtenaustausch und für digitale Signaturen ist nicht Thema dieser Arbeit. Erst der konsequente Einsatz von Key Recovery Servern sichert bei der Anwendung von Verschlüsselung die Vertraulichkeit und Verfügbarkeit von Daten und die Integrit?t der benutzten Schlüssel durchg?ngig ab. Key Recovery Server schlie?en damit eine empfindliche – bislang nicht genügend berücksichtigte – Sicherheitslücke in der Sicherheitsarchitektur von Unternehmen.  相似文献   

18.
Zusammenfassung Es ist l?ngst eine Selbstverst?ndlichkeit: Durch die Globalisierung und dynamische M?rkte stehen Unternehmen st?ndig vor der Herausforderung, zentrale Gesch?ftsabl?ufe den Marktver?nderungen anzupassen und sich darüber hinaus durch Innovationen Wettbewerbsvorteile zu schaffen. Kosten und Nutzen müssen dabei in einem sinnvollen Verh?ltnis stehen.  相似文献   

19.
Zu den Kontrollorganen (KOG) z?hlen u. a. Aufsichtsr?te von Kapitalgesellschaften, Verwaltungsr?te von ?ffentlich-rechtlichen Banken und Aufsichtsbeh?rden im Finanzsektor. Neuere Entwicklungen wie sehr komplizierte Produkte im Finanzsektor führten zu einer stark wachsenden Komplexit?t der überwachungsaufgabe, wohingegen die Kompetenz und die Kapazit?t der Organe nicht Schritt halten konnten. Darüber hinaus kann man das früher übliche Vertrauensverh?ltnis zwischen Unternehmensleitung und den KOG nicht mehr ohne Weiteres unterstellen. Es wird ein Konzept zu Informationssystemen für KOG vorgestellt. Hierarchische Finanzprodukte wie CDOs werden nach dem Vorbild von Stücklisten und Teilestamms?tzen in Produktionsbetrieben modelliert. Moderne Methoden, die die Informatik/Wirtschaftsinformatik entwickelt hat, z. B. Frühwarnsysteme, Data Mining, rechnergestützte Visualisierung und Kapselung von Informationen, m?gen helfen, schwere Sch?den in Unternehmen und in der Volkswirtschaft zu vermeiden.  相似文献   

20.
Zusammenfassung  Tischfu?ball ist wesentlich einfacher als richtiger Fu?ball. Als Dom?ne für Roboter hat man aber die gleichen Herausforderungen wie in anderen Dom?nen. Sensoren geben verrauschte Werte, Aktionen müssen unter Zeitdruck ausgew?hlt werden und ihre Ausführung ist im Allgemeinen nicht perfekt. KiRo und StarKick sind zwei Systeme, die gebaut wurden, um Tischfu?ball gegen Menschen zu spielen. Sie sind die ersten Systeme, die existierende, physikalische Spiele gegen Menschen spielen k?nnen und dabei auf einem vergleichsweise hohen Niveau spielen. Daneben eignen sie sich dazu, verschiedene KI-Methoden im Kontext zu evaluieren, z.B. Aktionsselektionsmethoden, wie im Papier gezeigt wird.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号