共查询到20条相似文献,搜索用时 546 毫秒
1.
Prof. Stephen D. Wolthusen 《Datenschutz und Datensicherheit - DuD》2006,30(5):281-284
Protokolldateien lassen sich sehr einfach erzeugen, aber auch ver?ndern, unterdrücken und l?schen. Die in Stadard-Betriebssystemen
und Anwendungsprogrammen vorhandenen Schutzmechanismen sind unzureichend und müssen erg?nzt und erweitert werden, um den wachsenden
Anforderungen und der Kritikalit?t der Protokolldaten Rechnung zu tragen. Der Autor betrachtet die technischen und organisatorischen
Anforderungen an eine revisionssichere und manipulationsgesicherte Sammlung von Protokolldaten und weist auf die Rahmenbedingungen
hin, die bei der Realisierung der Anforderungen in Protokollarchitekturen für Standardbetriebssystemen zu berücksichtigen
sind. 相似文献
2.
Zusammenfassung Personenbezogene Daten müssen gel?scht werden, wenn ihre Erforderlichkeit nicht mehr gegeben ist. In Organisationen mit komplexen
Gesch?ftsprozessen stellt dies eine Herausforderung für die datenschutzgerechte Technikgestaltung dar. Der Beitrag zeigt am
Beispiel der Toll Collect GmbH, wie diese Aufgabe mit einem durchg?ngigen L?schkonzept bew?ltigt werden kann. Die Effekte
au?erhalb des Datenschutzes k?nnen dabei zu einem echten Return of Investment und positiven Effekten für Gesch?ftsprozesse
führen.
Dr. Volker Hammer ist Consultant der Secorvo GmbH. Seit Mitte 2003 unterstützt er die Toll Collect GmbH in verschiedenen Datenschutz-Projekten.
Weitere Arbeitsschwerpunkte sind Public Key Infrastrukturen und kritische IT-Infrastrukturen
Reinhard Fraenkel ist nach verschiedenen T?tigkeiten in der Industrie seit 1994 als Rechtsanwalt in Gütersloh t?tig. Zu seinen
Arbeitsschwerpunkten z?hlt das Datenschutzrecht. Seit August 2004 ist er externer Datenschutzbeauftragter der Toll Collect
GmbH. 相似文献
3.
Zusammenfassung Diese Arbeit beschreibt Methoden zur Behandlung von Fehlern in nebenl?ufigen Systemen mit hoher Anzahl von Rechenknoten.
Die hierfür meist benutzten Verfahren der dynamischen Redundanz beinhalten zum einen eine Systemrekonfiguration zwecks Deaktivierung
und funktionellem Ersatz defekter physikalischer Komponenten. Verfahren für fehlertolerantes Routing erm?glichen darüber hinaus
auch eine flexible Anpassung des Kommunikationsverkehrs zwischen beliebigen Rechenknoten an Fehler im System. Die Methoden
für Rekonfiguration und Routing werden für verschiedene regul?re Systemtopologien (z.B. Arrays, B?ume usw.) sowie für irregul?re
Topologien diskutiert. Abschlie?end wird dargestellt, wie nach der Phase der Rekonfiguration durch Methoden der sog. Recovery
auch die Korrektheit der Daten im System wiederhergestellt werden kann.
Eingegangen in überarbeiteter Form am 01.10.1998 相似文献
4.
Peter Baumann 《Informatik-Spektrum》2008,14(4):435-450
Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste
– diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen.
Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen
Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“).
Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen
von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven
Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher.
Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern
auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC). 相似文献
5.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2012,36(2):83-87
Zu den Erfahrungen eines Datenschutzbeauftragten geh?rt es, dass ein effektiver Datenschutz nicht allein durch gesetzliches
Regelungen und der Kontrolle ihrer Einhaltung sicher gestellt werden kann, vielmehr müssen die Bürger in einer digitalen Welt
in die Lage versetzt werden, verantwortungsvoll mit ihren eigenen Daten und rücksichtsvoll mit den Daten anderer umzugehen.
Deshalb muss der Datenschutz auch als Bildungs- und Erziehungsaufgabe verstanden werden. 相似文献
6.
Zusammenfassung Datenbanksysteme gewinnen für das World Wide Web (WWW) zunehmend an Bedeutung, da sie die Organisation gro?er Informationsmengen
sowie die transaktionsbasierte und sichere Verwaltung von Daten und Gesch?ftsvorg?ngen unterstützen. Um effizient auf Datenbanksysteme
(DBS) in Internetanwendungen zugreifen zu k?nnen, müssen geeignete überg?nge zwischen WWW und DBS benutzt werden. Wir stellen
anhand eines Forderungskatalogs die Eigenschaften aktueller Verfahren vor, ordnen sie den Architekturen der Informationsverarbeitung
zu und diskutieren die M?glichkeiten weiterer Entwicklungen.
Eingegangen am 08. 03. 1996, in überarbeiteter Form am 18. 07. 1997 相似文献
7.
Peter Baumann 《Informatik-Spektrum》2008,31(5):435-450
Zusammenfassung Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste
– diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen.
Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen
Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“).
Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen
von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven
Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher.
Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern
auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC).
Im vorliegenden Beitrag geben wir einen überblick über die Modellierung von Web-basierten Geodiensten auf Basis ausgew?hlter
OGC-Standards. Modellierung bedeutet in diesem Kontext die Gestaltung von Funktionalit?t und Schnittstellen eines potenziell
komplexen Dienstes auf Basis offener Standards und ihrer Basisdienste und -operationen. Diskutiert werden Standards für den
Meta-, Vektor- und Rasterdatenzugriff sowie ein anwendungsorientierter Standard für Sensordaten. 相似文献
8.
Hans-Hermann Schild Marie-Theres Tinnefeld 《Datenschutz und Datensicherheit - DuD》2009,33(8):469-474
Die jüngsten überwachungsskandale in renommierten deutschen Gro?unternehmen sprechen für ein eigenst?ndiges Arbeitnehmerdatenschutzgesetz.
Der folgende Beitrag befasst sich mit den aktuellen Konfliktfeldern und der hinkenden gesetzlichen Entwicklung unter Aspekten
des nationalen und des europ?ischen Rechts. Dabei wird deutlich, dass das bisherige Nebeneinander von datenschutzrechtlichen
Generalklauseln und einzelnen Detailregelungen keine angemessene L?sung für das Arbeitsverh?ltnis darstellt. Zumindest müssen
die Bespitzelung am Arbeitsplatz verboten und notwendige Kontrollen an klare Gesetze und Verfahren gebunden werden. Der Gesetzgeber
muss endlich Flagge zeigen. 相似文献
9.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2010,34(8):557-561
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale
wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings
hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger,
dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet
wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die
traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz
und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme
zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden,
und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren. 相似文献
10.
Zussammenfassung Die handschriftliche Unterschrift ist seit Jahrhunderten bew?hrt. Anders als in der elektronischen Welt sind bei einem Vertragsabschluss
die Parteien zugegen und k?nnen den Vertragspartner pers?nlich einsch?tzen und überprüfen. Dies grenzt auf natürliche Weise
den Aktionsradius für Betrüger erheblich ein. In der elektronischen Welt k?nnen wir nicht auf diese bew?hrten Mechanismen
zurückgreifen, da wir z. B. über das Internet lediglich indirekt kommunizieren. Daher müssen grundlegende Sicherheitsbedürfnisse
anders befriedigt werden als in der realen Welt.
Prof. Dr. Norbert Pohlmann ist Gesch?ftsführender Direktor des Instituts für Internet-Sicherheit der Fachhochschule Gelsenkirchen. 相似文献
11.
Zusammenfassung Personenbezogene Daten müssen gel?scht werden, wenn sie für die weiteren Gesch?ftprozesse der Unternehmen nicht mehr erforderlich
sind und auch gesetzliche Aufbewahrungsfristen der L?schung nicht im Wege stehen. In der Praxis wird dieser L?schpflicht allerdings
nur zurückhaltend Rechnung getragen. Der Beitrag begründet das Erfordernis konsequenten L?schens und will dazu motivieren,
den gesetzlich vorgegebenen L?schpflichten durch ein L?schkonzept Rechnung zu tragen.
Reinhard Fraenkel ist nach verschiedenen T?tigkeiten in der Industrie seit 1994 als Rechtsanwalt in Gütersloh t?tig. Zu seinen
Arbeitsschwerpunkten z?hlt das Datenschutzrecht. Seit August 2004 ist er externer Datenschutzbeauftragter der Toll Collect
GmbH.
Dr. Volker Hammer ist Consultant der Secorvo GmbH. Seit Mitte 2003 unterstützt er die Toll Collect GmbH in verschiedenen Datenschutz-Projekten.
Weitere Arbeitsschwerpunkte sind Public Key Infrastrukturen und kritische IT-Infrastrukturen 相似文献
12.
Das Internet ist heute eine globale Infrastruktur, deren st?ndige Verfügbarkeit mehr oder weniger als gegeben angenommen wird.
Die Einführung neuer Technologien (z. B. Multicast, IPv6) in diese Infrastruktur erweist sich aus unterschiedlichen Gründen
als schwierig. Vielmehr haben sich Overlay-Netze in diesem Kontext als Innovationsmotor etabliert. Diese werden von Endger?ten
am Netzrand aufgespannt, ben?tigen somit keine neuen Komponenten in der Netzinfrastruktur und lassen sich selbstorganisierend
sowie skalierbar einsetzen. Interessant sind diese Eigenschaften auch für den Overlay-basierten Aufbau und Betrieb von Kommunikationsnetzen
an sich, mit dem Ziel, unbeeinflusst von Mobilit?t, Multi-Homing und Heterogenit?t der Protokolle und Zugangsnetze nahtlose
Konnektivit?t zwischen Endger?ten herzustellen. Dieser Artikel zeigt anhand von Beispielen auf, wie Overlays die Entwicklung
neuer Dienste im Internet vorantreiben k?nnen. Als Beispiel für eine Overlay-basierte Netzarchitektur, welche die Realisierung
neuer Dienste und Anwendungen erm?glicht, wird die Architektur zur Realisierung von Spontanen Virtuellen Netzen (SpoVNet) und deren Netzabstraktionsschicht ariba detailliert vorgestellt. 相似文献
13.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu
überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise
erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der
Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst
variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t.
Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit
der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen
und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen
überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene
Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen. 相似文献
14.
Personenbezogene Daten werden h?ufig in komplexen Gesch?ftsprozessen verwendet, oft auch für mehrere miteinander verzahnte.
Das BDSG bestimmt zwar, dass diese Daten auch zu l?schen sind — in der Festlegung von L?schregeln und —fristen ist der Rechtsanwender
aber weitgehend auf sich allein gestellt. Schon am Aufwand für die Abstimmung entsprechender Regeln kann die Umsetzung eines
L?schkonzepts scheitern. Diese Herausforderung muss der bDSB meistern — z. B. durch gezielten Einsatz von Prozessanalysen
einerseits und die Verwendung standardisierter Fristen andererseits. Der Beitrag stellt den Konkretisierungsrahmen des § 35
Abs. 2 BDSG und die Ausgestaltung in Form von 12 L?schklassen bei Toll Collect vor. Dieses Konzept eignet sich auch für die
übertragung auf andere Unternehmen. 相似文献
15.
Collin Mulliner 《Datenschutz und Datensicherheit - DuD》2012,36(3):180-184
Dass Internetnutzer durch ihr Surfverhalten pers?nliche Datenspuren hinterlassen ist nicht neu. Dieser Fakt ist von der Nutzung
von den weit verbreiteten internetf?higen Personalcomputern bekannt. Mittlerweile stehen Internetnutzern weitere Ger?te, wie
die sehr popul?ren Smart- und Feature Phones, für eine mobile Internetnutzung zur Verfügung. Solche Ger?te haben jedoch andere
Eigenschaften. Diese führen dazu, dass bei Datenübertragungen andere als von der klassischen Nutzung bekannte Daten preisgegeben
werden k?nnen. Die in diesem Artikel vorgestellte Untersuchung zeigt, dass es sich dabei um sehr pers?nliche Nutzerdaten handelt,
die einen Eingriff in die Privatsph?re bedeuten k?nnen. 相似文献
16.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in
den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen
der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen
Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt.
Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen
den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen
das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch
entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store
für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt. 相似文献
17.
Im Electronic Commerce und in der digitalen Welt der zukünftigen globalen Informationsinfrastruktur (GII), bzw. dem Internet als deren Vorl?ufer, sollen Daten (Nachrichten und Dokumente) zwischen Kommunikationspartnern vertraulich, integer und rechtsverbindlich ausgetauscht und aufbewahrt werden k?nnen. Zur Erreichung des Sachziels ‘Vertraulichkeit’ werden Daten bei der Speicherung in unsicherer Umgebung und bei der übertragung über unsichere Kan?le h?ufig von Endanwendern verschlüsselt. Dies setzt neben den erforderlichen Verschlüsselungsmechanismen geeignete Verfahren für das Management der Schlüssel voraus, die die Verfügbarkeit der verschlüsselt gespeicherten (oder übertragenen) Daten sicherstellen – auch wenn der origin?re Besitzer des Schlüssels nicht verfügbar ist. Enterprise Key Recovery Server stellen Berechtigten bei Bedarf die Konzelationsschlüssel zur Entschlüsselung von Daten zur Verfügung. Ihre Funktionen werden zusammen mit angemessenen Sicherheitsma?nahmen dargestellt. Für unterschiedliche Anforderungen an das Sicherheitsniveau wird eine skalierbare Sicherungsinfrastruktur für Enterprise Key Recovery Server vorgeschlagen. Die Nutzung von Enterprise Key Recovery Servern für das Management von Schlüsseln für den Nachrichtenaustausch und für digitale Signaturen ist nicht Thema dieser Arbeit. Erst der konsequente Einsatz von Key Recovery Servern sichert bei der Anwendung von Verschlüsselung die Vertraulichkeit und Verfügbarkeit von Daten und die Integrit?t der benutzten Schlüssel durchg?ngig ab. Key Recovery Server schlie?en damit eine empfindliche – bislang nicht genügend berücksichtigte – Sicherheitslücke in der Sicherheitsarchitektur von Unternehmen. 相似文献
18.
Volker Stiehl 《Informatik-Spektrum》2007,30(6):413-418
Zusammenfassung Es ist l?ngst eine Selbstverst?ndlichkeit: Durch die Globalisierung und dynamische M?rkte stehen Unternehmen st?ndig vor der
Herausforderung, zentrale Gesch?ftsabl?ufe den Marktver?nderungen anzupassen und sich darüber hinaus durch Innovationen Wettbewerbsvorteile
zu schaffen. Kosten und Nutzen müssen dabei in einem sinnvollen Verh?ltnis stehen. 相似文献
19.
Peter Mertens 《Informatik-Spektrum》2010,32(3):14-26
Zu den Kontrollorganen (KOG) z?hlen u. a. Aufsichtsr?te von Kapitalgesellschaften, Verwaltungsr?te von ?ffentlich-rechtlichen
Banken und Aufsichtsbeh?rden im Finanzsektor. Neuere Entwicklungen wie sehr komplizierte Produkte im Finanzsektor führten
zu einer stark wachsenden Komplexit?t der überwachungsaufgabe, wohingegen die Kompetenz und die Kapazit?t der Organe nicht
Schritt halten konnten. Darüber hinaus kann man das früher übliche Vertrauensverh?ltnis zwischen Unternehmensleitung und den
KOG nicht mehr ohne Weiteres unterstellen. Es wird ein Konzept zu Informationssystemen für KOG vorgestellt. Hierarchische
Finanzprodukte wie CDOs werden nach dem Vorbild von Stücklisten und Teilestamms?tzen in Produktionsbetrieben modelliert. Moderne
Methoden, die die Informatik/Wirtschaftsinformatik entwickelt hat, z. B. Frühwarnsysteme, Data Mining, rechnergestützte Visualisierung
und Kapselung von Informationen, m?gen helfen, schwere Sch?den in Unternehmen und in der Volkswirtschaft zu vermeiden. 相似文献
20.
Zusammenfassung Tischfu?ball ist wesentlich einfacher als richtiger Fu?ball. Als Dom?ne für Roboter hat man aber die gleichen Herausforderungen
wie in anderen Dom?nen. Sensoren geben verrauschte Werte, Aktionen müssen unter Zeitdruck ausgew?hlt werden und ihre Ausführung
ist im Allgemeinen nicht perfekt. KiRo und StarKick sind zwei Systeme, die gebaut wurden, um Tischfu?ball gegen Menschen zu
spielen. Sie sind die ersten Systeme, die existierende, physikalische Spiele gegen Menschen spielen k?nnen und dabei auf einem
vergleichsweise hohen Niveau spielen. Daneben eignen sie sich dazu, verschiedene KI-Methoden im Kontext zu evaluieren, z.B.
Aktionsselektionsmethoden, wie im Papier gezeigt wird. 相似文献