首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
Zusammenfassung  Nachdem wir unser Augenmerk in den beiden ersten Teilen dieser Reihe auf die bestehenden Standards für Informationssicherheitsmanagementsysteme (ISMS), deren theoretische Grundlagen und die wichtigsten Unterschiede gerichtet hatten, m?chten wir diesmal zeigen, was bei der praktischen Implementierung zu beachten ist. Detlef Kilian ist Senior Consultant, Lehrbeauftragter für IT-Security an der FH Braunschweig/Wolfenbüttel und lizenzierter Auditor für ISO 27001 Audits auf Basis von IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI).  相似文献   

2.
Die Finanzierung des dualen Rundfunksystems in Deutschland und damit insbesondere der ?ffentlich-rechtlichen Rundfunkanstalten soll ab dem 1. Januar 2013 auf eine neue Basis gestellt werden. Anstatt den bisherigen Gebühren für ein H?rfunk- oder Fernsehger?t ist dann ein Rundfunkbeitrag für jede Wohnung und Betriebsst?tte zu leisten. Die nachfolgenden Ausführungen befassen sich mit den datenschutzrechtlichen Vorschriften im neuen Rundfunkbeitragsstaatsvertrag der L?nder.  相似文献   

3.
Zusammenfassung  Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste – diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen. Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“). Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher. Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC). Im vorliegenden Beitrag geben wir einen überblick über die Modellierung von Web-basierten Geodiensten auf Basis ausgew?hlter OGC-Standards. Modellierung bedeutet in diesem Kontext die Gestaltung von Funktionalit?t und Schnittstellen eines potenziell komplexen Dienstes auf Basis offener Standards und ihrer Basisdienste und -operationen. Diskutiert werden Standards für den Meta-, Vektor- und Rasterdatenzugriff sowie ein anwendungsorientierter Standard für Sensordaten.  相似文献   

4.
Zusammenfassung Use Case Modelle Zunehmend gewinnen Use Case-Modelle in Erg?nzung zu Gesch?ftsprozessmodellen Bedeutung für die Softwareentwicklung und das Business Process (Re-)Engineering. Diese pragmatische Vorgehensweise, die Vorzüge der Use Case-Technik mit der Methode der Gesch?ftsprozessanalyse zu kombinieren, führt jedoch seit l?ngerem zu erheblicher Konfusion in Literatur und industrieller Praxis: Beide Konzepte sind nur ungenügend voneinander abgegrenzt und werden als überlappend und teilweise sogar als identisch erkl?rt. Wir zeigen jedoch die klare konzeptuelle Verschiedenheit, indem wir auf Basis der Systemtheorie beiden Konzepte einen eindeutigen Platz sowohl im Bezugsrahmen ,,Organisation“ wie auch im Bezugsrahmen ,,Software“ zuweisen, was darüber hinaus dazu geeignet ist, den Aussagewert des (auch nicht UML-basierten) Requirements und Business (Re-)Engineering erheblich anzureichern. Dadurch wird klar, wie beide Konzepte isoliert und kombiniert sowohl im Business (Re-)Engineering als auch im SW/HW Requirements Engineering zu verwenden sind.  相似文献   

5.
Zusammensfassung  Die alternativen Standardvertragsklauseln sind nach der Aussage des Düsseldorfer Kreises für die übermittlung von Arbeitnehmerdaten nicht geeignet. Der Verfasser zeigt eine L?sung auf, die es erlaubt, die alternativen Standardvertragsklauseln auch für Arbeitnehmerdaten zu verwenden, indem deren Schw?chen auf vertraglicher Ebene ausgeglichen werden, ohne sie zu ver?ndern. Dr. Michael Schmidl Rechtsanwalt, Ma?tre en Droit, LL.M. Eur., Lehrbeauftragter und Fachanwalt für IT-Recht, Partner von Baker & McKenzie, Partnerschaft von Rechtsanw?lten, Solicitors und Steuerberatern  相似文献   

6.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt. Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt.  相似文献   

7.
Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

8.
Zur Zeit erleben Videoclips, welche auf online Videoportalen wie YouTube zur Verfügung gestellt werden, immer mehr an Popularit?t. Wir schlagen einen Ansatz vor, der basierend auf unüberwachtem Lernen, Keyframes für Video-Retrieval und Video-Zusammenfassungen extrahiert. Unser Ansatz nutzt Methoden der ,,Shot-Segmentierung“ um ein Video tempor?r zu segmentieren und einen ,,k-Means“ Algorithmus um Repr?sentanten für jeden Shot zu bestimmen. Zus?tzlich führen wir ein ,,Meta-Clustering“ auf den extrahierten Keyframes aus um kompakte Videozusammenfassungen zu erhalten. Um unsere Methoden zu testen haben wir diese auf einer Datenbank von YouTube Videos angewendet. Wir erhielten Ergebnisse, welche (1) eine Verbesserung des Retrievals und (2) kompakte Video-Zusammenfassungen zeigen.  相似文献   

9.
Zusammenfassung  Zur Zeit erleben Videoclips, welche auf online Videoportalen wie YouTube zur Verfügung gestellt werden, immer mehr an Popularit?t. Wir schlagen einen Ansatz vor, der basierend auf unüberwachtem Lernen, Keyframes für Video-Retrieval und Video-Zusammenfassungen extrahiert. Unser Ansatz nutzt Methoden der ,,Shot-Segmentierung“ um ein Video tempor?r zu segmentieren und einen ,,k-Means“ Algorithmus um Repr?sentanten für jeden Shot zu bestimmen. Zus?tzlich führen wir ein ,,Meta-Clustering“ auf den extrahierten Keyframes aus um kompakte Videozusammenfassungen zu erhalten. Um unsere Methoden zu testen haben wir diese auf einer Datenbank von YouTube Videos angewendet. Wir erhielten Ergebnisse, welche (1) eine Verbesserung des Retrievals und (2) kompakte Video-Zusammenfassungen zeigen.  相似文献   

10.
Zusammenfassung  Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

11.
Nationale elektronische Identit?ten sollen in den EU-Mitgliedstaaten Online-Transaktionen sicherer machen, Bedenken der Nutzer zerstreuen und zu einer st?rkeren Nutzung von E-Government-Diensten führen. Eine vergleichende Studie von acht L?ndern zeigt, dass die nationalen eID-Systeme diese Ziele überwiegend nicht erreichen. Die st?rkste Nutzung erfahren nicht die sichersten, sondern die einfachsten Systeme. Dies gibt Anlass, die Prognosen für den elektronischen Identit?tsnachweis auf dem neuen deutschen Personalausweis und einige Pr?missen der Internet-Sicherheitsdiskussion selbstkritisch zu überdenken.  相似文献   

12.
Löschklassen     
Personenbezogene Daten werden h?ufig in komplexen Gesch?ftsprozessen verwendet, oft auch für mehrere miteinander verzahnte. Das BDSG bestimmt zwar, dass diese Daten auch zu l?schen sind — in der Festlegung von L?schregeln und —fristen ist der Rechtsanwender aber weitgehend auf sich allein gestellt. Schon am Aufwand für die Abstimmung entsprechender Regeln kann die Umsetzung eines L?schkonzepts scheitern. Diese Herausforderung muss der bDSB meistern — z. B. durch gezielten Einsatz von Prozessanalysen einerseits und die Verwendung standardisierter Fristen andererseits. Der Beitrag stellt den Konkretisierungsrahmen des § 35 Abs. 2 BDSG und die Ausgestaltung in Form von 12 L?schklassen bei Toll Collect vor. Dieses Konzept eignet sich auch für die übertragung auf andere Unternehmen.  相似文献   

13.
Moderne Infrastrukturl?sungen, wie service-orientierte Architekturen, erm?glichen es, Dienstleistungen anzubieten, deren Prozesse über mehrere Organisationen verteilt sind. Als Seiteneffekt treten hierbei neue Problemstellungen für den Datenschutz auf, da personenbezogene Daten über Organisationsgrenzen hinweg übertragen werden. Gleichzeitig fordern Kunden immer detaillierte Auskunft über die Verarbeitung ihrer Daten. Dieser Artikel stellt daher eine Architektur zur Protokollierung vor, die es erm?glicht, die Informationen für eine detaillierte Auskunft zu sammeln, aber gleichzeitig die neu gewonnene Flexibilit?t der Organisationen nicht einschr?nkt.  相似文献   

14.
Zusammenfassung   Dieser Beitrag behandelt - aus einer interdisziplin?ren Perspektive - die Bedeutung der Interkulturalit?t für die Gestaltung in und mit der Informatik im Zeitalter zunehmender Globalisierung. In diesem Zusammenhang wird, um die Rolle der Kultur in der Kommunikation zu verstehen, auf linguistisch-empirische Untersuchungen zur schriftlichen Kommunikation eingegangen und ihre Brauchbarkeit für die Gestaltung hinterfragt. Anschlie?end wird der Frage nach M?glichkeiten und Grenzen des interkulturellen Verstehens und Dialoges in der Philosophie nachgegangen, um daraus Rechtfertigungen für die interkulturelle Orientierung in der Informatik zu erarbeiten. Schlie?lich werden aktuelle informatische Entwicklungen in interkulturellen Kontexten diskutiert. Eingegangen in überarbeiteter Form am 30.04.1998  相似文献   

15.
Im eHealth-Bereich bemühen sich insbesondere Krankenh?user verst?rkt darum, medizinische Unterlagen ausschlie?lich elektronisch zu archivieren. Derzeit ist es indes meist gar nicht m?glich, s?mtliche medizinische Unterlagen origin?r elektronisch zu erstellen. Daher müssen Patientenakten für eine elektronische Archivierung oft zuerst vom Papier in eine elektronische Form transformiert werden. Dies führt zu einem Konflikt zwischen dem Ziel einer effizienten Archivierung und der rechtlichen Pflicht zur beweissicheren Aufbewahrung. Der Beitrag zeigt auf, wie für die verschiedenen Transformationsprozesse das Risiko eines Beweisverlustes minimiert werden kann.  相似文献   

16.
Es gibt wenige IT-Themen, die so kontrovers diskutiert werden wie Cloud Computing. Auf der einen Seite werden signifikante Einsparungen und eine flexible Nutzung von IT-Diensten prognostiziert, auf der anderen Seite sind die Bedenken zu Sicherheit, Datenschutz und der Ausgestaltung rechtlicher Anforderungen sehr ernst zu nehmen. Gerade für mittelst?ndische Unternehmen ist Cloud Computing eine h?chst attraktive M?glichkeit, ihre Wettbewerbsf?higkeit durch Einbinden von externen Serviceangeboten aufrecht zu erhalten und auszubauen. Jedoch verfügen diese Unternehmen oftmals nicht über ausreichende M?glichkeiten einer individuellen Prüfung potenzieller rechtlicher und technischer Problembereiche. Vor diesem Hintergrund bieten Zertifizierungen über das gesamte Spektrum der zu prüfenden Bereiche eine erhebliche Erleichterung bei der Auswahl von Anbietern. Hierzu hat EuroCloud Deutschland mit einer Vielzahl von Partnern das EuroCloud Star Audit System als Gütesiegel für die Cloud entwickelt.  相似文献   

17.
Die International Civil Aviation Organization (ICAO) spielt eine zentrale Rolle bei der Entwicklung von Spezifikationen für Reisep?sse und andere Reisedokumente. ICAO-Standards für Dokumentenformate und -inhalte erleichtern internationales Reisen und verbessern die nationale Sicherheit, indem sie die Grenzkontrollbeh?rden in die Lage versetzen, die Gültigkeit von Reisedokumenten schneller und vor allem zuverl?ssiger zu prüfen. Die Spezifikationen der Sicherheitsmerkmale für von den EU-Mitgliedstaaten ausgestellte Reisep?sse und Reisedokumente bauen auf diesen ICAO-Standards auf.  相似文献   

18.
Zusammenfassung  Moderne Analysemethoden erm?glichen es, die elementaren Bausteine biologischer Systeme im gro?en Umfang zu bestimmen. Sie sind damit Grundlage für einen ganzheitlichen Ansatz der Untersuchung biologischer Systeme im Sinne der Systembiologie, um aufbauend auf den einzelnen Elementen und ihren Interaktionen das Gesamtsystem zu verstehen. Netzwerke spielen dabei eine entscheidende Rolle, da sie ein geeignetes Medium zur Integration der unterschiedlichen Daten darstellen. Durch die Entwicklung neuer Analyse- und Visualisierungsmethoden für biologische Netzwerke kann die Informatik wesentlich zum besseren Verst?ndnis der komplexen Prozesse in Lebewesen beitragen. Dieser Artikel gibt einen überblick über das Thema und zeigt beispielhaft Anwendungen.  相似文献   

19.
Spezialisten für IT-Sciherheit sind auf dem Arbeitsmarkt gefragt. Aber für potentielle Arbeitgeber ist es mitunter nicht einfach, die Qualifikation der Bewerber realistisch einzusch?tzen, genau wie es für den Bewerber nicht immer leicht ist, seine Qualifikation nach au?en glaubhaft deutlich zu machen. Expertenzertifikate k?nnen das Problem mindern. Mit diesem Anspruch wurde vor knapp drei Jahren von TeleTrusT Deutschland e.V. das T.I.S.P.-Zertifikat entwickelt — mit Erfolg: über 130 Experten haben es seitdem erworben.  相似文献   

20.
Zusammenfassung Zusammenfassung Der Hype um die Ideen der modellgetriebenen Softwareentwicklung legt sich langsam. Vor- und Nachteile dieser neuen Vorgehensweise sind inzwischen bekannt, so dass sie durchaus eine geeignete Option für die Softwareentwicklung ist. Modellgetriebene Softwareentwicklung stellt heute keinen geheimnisvollen Ansatz mehr dar, welcher nur für akademische Forschungsprojekte geeignet ist, sondern kann auch für gro?e, zeitkritische Projekte eingesetzt werden. MDA (Model Driven Architecture) ist die Sicht der OMG (Object Management Group) auf die Theorien der modellgetriebenen Softwareentwicklung und es gibt zahlreiche Werkzeuge, die diese OMG-Spezifikation umsetzen. Eine treibende Kraft hinter dieser Entwicklung ist die Open-Source-Gemeinde, welche Werkzeuge auf Basis der Ideen modellgetriebener Softwareentwicklung implementiert hat. Dieser Beitrag stellt einige der interessantesten Open-Source-Werkzeuge für die modellgetriebene Softwareentwicklung vor und bewertet diese bezüglich Konformit?t zur MDA, deren Einsatzreife sowie deren Eigenschaften und Einschr?nkungen.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号