共查询到20条相似文献,搜索用时 906 毫秒
1.
Zu den in den vergangenen Jahren von Normungsgremien erarbeiteten Spezifikationen für eine langfristige elektronische Archivierung
fehlen bisher Vorgaben für die sichere Gestaltung und den vertrauenswürdigen Betrieb solcher Systeme. Die EU-Kommission hat
deshalb die europ?ische Normungsorganisation ETSI beauftragt, eine entsprechende Spezifikation — als Erweiterung der ISO/IEC
27000 Familie — zu erarbeiten. Dieser Beitrag erl?utert das Ziel dieser Spezifikation und der dazu geh?rende Empfehlungen
für Auditoren. 相似文献
2.
Dipl.-Inf. Heiko Roßnagel Dipl.-Inf. Jan Zibuschka 《Datenschutz und Datensicherheit - DuD》2006,30(12):773-777
Auch fast zehn Jahre nach der Verabschiedung des ersten Signaturgesetzes haben sich qualifizierte elektronische Signaturen
am Markt nicht durchgesetzt. Es fehlen Anwendungen, die für eine breite Masse von Anwendern von Interesse sind. Die Autoren
stellen eine M?glichkeit vor, wie man elektronische Signaturen für Authentifizierung bei Passwortsystemen nutzen kann. Dadurch
kann auf der einen Seite das „Strong Password Dilemma“ gel?st werden und auf der anderen Seite die Akzeptanz für Signaturkarten
erh?ht werden. 相似文献
3.
Michael Goedicke 《Informatik-Spektrum》1997,20(6):357-363
Zusammenfassung Die Informatik innerhalb des Fachbereichs Mathematik und Informatik der Universit?t – Gesamthochschule Essen besorgt die
Programmierausbildung für die Studierenden des Studiengangs Wirtschaftsinformatik und der Informatik-Nebenf?cher aller Fachbereiche
der Universit?t. Es stand der Wechsel zu einer objektorientierten Programmiersprache an, und die Wahl fiel auf Java für die
Durchführung der einführenden Informatikveranstaltungen im Wintersemester 96/97 und Sommersemester 97. Es werden die speziellen
Randbedingungen im Ausbildungskonzept dargestellt und der Einsatz der Programmiersprache Java beschrieben. Neben der Diskussion
der grunds?tzlichen Eignung von Java für die Ausbildung der Programmieranf?nger werden kurz weitere Aspekte wie z. B. Akzeptanz
und Anforderungen an Werkzeuge angesprochen.
Eingegangen am 06.11.1997 相似文献
4.
Michael Schmidl 《Datenschutz und Datensicherheit - DuD》2008,32(4):258-261
Zusammensfassung Die alternativen Standardvertragsklauseln sind nach der Aussage des Düsseldorfer Kreises für die übermittlung von Arbeitnehmerdaten
nicht geeignet. Der Verfasser zeigt eine L?sung auf, die es erlaubt, die alternativen Standardvertragsklauseln auch für Arbeitnehmerdaten
zu verwenden, indem deren Schw?chen auf vertraglicher Ebene ausgeglichen werden, ohne sie zu ver?ndern.
Dr. Michael Schmidl Rechtsanwalt, Ma?tre en Droit, LL.M. Eur., Lehrbeauftragter und Fachanwalt für IT-Recht, Partner von Baker & McKenzie, Partnerschaft
von Rechtsanw?lten, Solicitors und Steuerberatern 相似文献
5.
Jens Eckhardt 《Datenschutz und Datensicherheit - DuD》2008,32(2):103-109
Die Archivierung von E-Mails ist für viele Unternehmen inzwischen ein aktuelles Thema. Aus rechtlicher Sicht kommen Fragen
aus den unterschiedlichsten Richtungen auf. Welchen Sinn hat die Speicherung von E-Mails, wenn sie keinen Beweiswert haben?
Müssen E-Mails mit Rücksicht auf die Steuerverwaltung und die Revision gespeichert werden? K?nnen einfach alle E-Mails gespeichert
werden — was ist mit dem Fernmeldegeheimnis und dem Datenschutz der Mitarbeiter? Diesen Fragen geht der Beitrag nach. 相似文献
6.
Herbert Kubicek 《Datenschutz und Datensicherheit - DuD》2011,35(1):43-47
Nationale elektronische Identit?ten sollen in den EU-Mitgliedstaaten Online-Transaktionen sicherer machen, Bedenken der Nutzer
zerstreuen und zu einer st?rkeren Nutzung von E-Government-Diensten führen. Eine vergleichende Studie von acht L?ndern zeigt,
dass die nationalen eID-Systeme diese Ziele überwiegend nicht erreichen. Die st?rkste Nutzung erfahren nicht die sichersten,
sondern die einfachsten Systeme. Dies gibt Anlass, die Prognosen für den elektronischen Identit?tsnachweis auf dem neuen deutschen
Personalausweis und einige Pr?missen der Internet-Sicherheitsdiskussion selbstkritisch zu überdenken. 相似文献
7.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in
den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen
der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen
Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt.
Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen
den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen
das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch
entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store
für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt. 相似文献
8.
Prof. Stephen D. Wolthusen 《Datenschutz und Datensicherheit - DuD》2006,30(5):281-284
Protokolldateien lassen sich sehr einfach erzeugen, aber auch ver?ndern, unterdrücken und l?schen. Die in Stadard-Betriebssystemen
und Anwendungsprogrammen vorhandenen Schutzmechanismen sind unzureichend und müssen erg?nzt und erweitert werden, um den wachsenden
Anforderungen und der Kritikalit?t der Protokolldaten Rechnung zu tragen. Der Autor betrachtet die technischen und organisatorischen
Anforderungen an eine revisionssichere und manipulationsgesicherte Sammlung von Protokolldaten und weist auf die Rahmenbedingungen
hin, die bei der Realisierung der Anforderungen in Protokollarchitekturen für Standardbetriebssystemen zu berücksichtigen
sind. 相似文献
9.
Matthias Spielkamp 《Datenschutz und Datensicherheit - DuD》2006,30(2):90-94
Kommerzielle Musikverkaufs-Angebote erleben einen Boom. Seit dem Start von Apples iTunes Musicstore im April 2003 in den USA
— im Juni 2004 in Deutschland — sind zahlreiche Firmen mit vergleichbaren Angeboten auf den Markt gedr?ngt. Die meisten davon
nutzen Systeme zur Nutzungskontrolle der Inhalte (Digital Rights Management, DRM). Der Artikel untersucht drei Angebote, die
in Deutschland genutzt werden k?nnen: Apples iTunes Musicstore, Musicload von T-Online und den unabh?ngigen Anbieter Finetunes.
Der Schwerpunkt der Untersuchung liegt dabei auf der Frage, wie transparent und verst?ndlich die eingesetzten Nutzungskontrollen
für die Kunden sind. Es wird eine Empfehlung gegeben, wie Anbieter für ausreichende Transparenz und Verst?ndlichkeit sorgen
k?nnten. 相似文献
10.
„Privacy by Design“ versammelt sieben Grunds?tze, die einen modernen proaktiven Datenschutz mit weltweiter Perspektive versprechen.
Die „Neuen Schutzziele“ beanspruchen die Operationalisierbarkeit eines modernen, proaktiven Datenschutzes anhand sechs elementarer
Schutzziele, die systematisch aufeinander bezogen sind und universell gelten sollen. W?hrend Privacy by Design von den zehn
auf Praxis zielenden Anforderungen der Global Privacy Standards erg?nzt wird, fügen sich die Neuen Schutzziele in die bew?hrte
Methodik der Risikoanalysen und Schutzma?nahmen nach BSI ein. Beide Paradigmen setzen auf Privacy-Enhancing-Technologies.
Die Autoren argumentieren für eine Zusammenführung der Ans?tze zu einem umfassenden Gesamtkonzept. 相似文献
11.
Zusammenfassung Die Digitalisierung hat bekanntlich die Medienindustrie auf den Kopf gestellt, und es wird immer deutlicher, dass sie Gefahr
l?uft, bald den Datenschutz ad absurdum zu führen. Was hat dies beides miteinander zu tun? W?hrend Konzepte für nutzerbestimmte
datenschutz-f?rdernde Technik durch Datenvermeidung schon lange etabliert sind, stehen immer wieder Vorschl?ge zur Realisierung
von datenschutzf?rdernden Systemen durch technisch durchgesetzte Zweckbindung zur Diskussion. Darin soll auf Techniken von
Digital Rights Management Systemen zurückgegriffen werden, die von der Medienindustrie zur kontrollierten Verbreitung digitaler
Inhalte entwickelt wurden.
Rainer B?hme ist wissenschaftlicher Mitarbeiter am Lehrstuhl Datenschutz und Datensicherheit an der Technischen Universit?t Dresden. Ein
Forschungsschwerpunkt sind ?konomische und soziale Aspekte von Datenschutz und Datensicherheit
Prof. Dr. Andreas Pfitzmann Lehrstuhl Datenschutz und Datensicherheit, Institut für Systemarchitektur, Fakult?t Informatik, TU Dresden 相似文献
12.
Dr. Michael Schmidl 《Datenschutz und Datensicherheit - DuD》2006,30(7):414-418
Die Artikel-29-Gruppe hat am 1. Februar 2006 im Workingpaper 117 zu Datenschutzaspekten von Whistleblowing-Systemen Stellung
genommen. Hintergrund für die Stellungnahme ist die Verpflichtung von in Europa t?tigen US-Unternehmen, die auf der Grundlage
des amerikanischen Sarbanes Oxley Acts (SOX) derartige Systeme einführen müssen. Trotz ihres eingeschr?nkten Bezugspunktes
gibt die Stellungnahme jedoch Hinweise, welche Regelungen Whistleblowing-Systeme für andere Anwendungsbereiche zu beachten
haben. Der Autor stellt die Grundzüge des Workingpapers dar und bewertet es. 相似文献
13.
Marie-Theres Tinnefeld 《Datenschutz und Datensicherheit - DuD》2009,33(8):490-494
In den europ?ischen Mitgliedstaaten werden angesichts realer und vermeintlicher drohender Gefahren die Gewichte bei der Ausbalancierung
von Freiheit und Sicherheit grundlegend verschoben. Das Bundesverfassungsgericht hat sich demgegenüber immer für die Freiheit
des Einzelnen eingesetzt. Weil weder die speziellen Freiheitsrechte noch die übrigen Auspr?gungen des grundrechtlich verankerten
allgemeinen Pers?nlichkeitsschutzes gegen freiheitsbedrohende Gefahren beim Zugriff auf pers?nlich genutzte Informationssysteme
hinreichend Schutz bieten, hat das Gericht im Jahre 2008 das „Grundrecht auf Gew?hrleistung der Vertraulichkeit und Integrit?t
informationstechnischer Systeme“ neben den Datenschutz gestellt. Hinter diesem Recht steht in Zeiten des Internets eine revolution?re
Forderung: Freiheit für die Technik des Bürgers, um der Privatheit willen! Sie l?sst sich mit dem griechischen Mythos von
Daedalus verbinden, der auf technisch unerforschten Wegen aus dem Labyrinth des Minos in die Freiheit flog und sich damit
von fremder Herrschaft befreite. Am Absturz seines Sohnes Icarus wird aber auch deutlich, dass Vorbedingung für die Freiheit
der Technik das rechte Ma? ist. Nur so kann das grundrechtliche Fundament auch technisch sicher sein. 相似文献
14.
Johann Bizer 《Datenschutz und Datensicherheit - DuD》2008,32(7):479-479
Zusammenfassung Die elektronische Unterstützung des Prozesses der An- und Ummeldung von Kraftfahrzeugen (KfZ) z?hlt für die Deutschland-Online-Initiative
von Bund und L?nder zu den herausgehobenen Projekten. 3,15 Mio. Neuzulassungen und 7,11 Mio. Besitzumschreibungen bei den
Privat-Kfz im Jahr 2007 deuten auf ein Massenverfahren mit einem Rationalisierungspotenzial hin. 相似文献
15.
Martin Zilkens 《Datenschutz und Datensicherheit - DuD》2010,34(4):229-235
Das Ausl?nderrecht ist in Deutschland zentraler Gegenstand politischer und gesellschaftlicher Diskussionen. Die Argumente
für eine erleichterte Einwanderung betreffen die Notwendigkeit der Zuwanderung vor dem Hintergrund des demografischen Wandels
und der Anpassung an die Erfordernisse moderner Arbeitsverh?ltnisse, die auf weltweite Mobilit?t ausgerichtet sind. Die Gegner
weisen darauf hin, dass viele Ausl?nder mangelhaft integriert sind und die dadurch entstehende Parallelgesellschaft ein erhebliches
Potential für Konflikte birgt. Sie führen die Bedrohung durch internationalen Terrorismus ins Feld. In diesem Spannungsfeld
steht der Gesetzgeber vor st?ndig neuen Herausforderungen. Dabei erh?nt der Datenschutz insbesondere bei bundesweiten Verfahren
wie dem Ausl?nderzentralregister und modernen Fahndungsmethoden auf der Grundlage des „Antiterrorgesetzes“ besondere Bedeutung. 相似文献
16.
Personenbezogene Daten werden h?ufig in komplexen Gesch?ftsprozessen verwendet, oft auch für mehrere miteinander verzahnte.
Das BDSG bestimmt zwar, dass diese Daten auch zu l?schen sind — in der Festlegung von L?schregeln und —fristen ist der Rechtsanwender
aber weitgehend auf sich allein gestellt. Schon am Aufwand für die Abstimmung entsprechender Regeln kann die Umsetzung eines
L?schkonzepts scheitern. Diese Herausforderung muss der bDSB meistern — z. B. durch gezielten Einsatz von Prozessanalysen
einerseits und die Verwendung standardisierter Fristen andererseits. Der Beitrag stellt den Konkretisierungsrahmen des § 35
Abs. 2 BDSG und die Ausgestaltung in Form von 12 L?schklassen bei Toll Collect vor. Dieses Konzept eignet sich auch für die
übertragung auf andere Unternehmen. 相似文献
17.
In der Medizin werden gro?e Mengen an Daten generiert, die sich auf diagnostische Prozeduren, Behandlungsentscheidungen und
Ergebnisse der Behandlung beziehen. Medizinische Bilddaten, z. B. Computertomografie (CT) und Kernspintomografiedaten (MRT),
werden h?ufig akquiriert. Diese Daten müssen effizient analysiert werden, um klinische Entscheidungen ad?quat zu unterstützen.
Insbesondere müssen Bildanalysetechniken, wie die Segmentierung und Quantifizierung anatomischer Strukturen und die visuelle
Exploration der Daten, integriert werden. Neben den Anforderungen der individuellen Behandlung ergeben sich weitere Herausforderungen
für die Datenauswertung aus den Bedürfnissen der klinischen Forschung, der ?ffentlichen Gesundheitsvorsorge und der Epidemiologie.
Die Rolle des Benutzers ist hier die eines Forschers, der Daten untersucht und dabei z. B. potenzielle Korrelationen zwischen
Risikofaktoren und der Entstehung von Erkrankungen analysiert. Die visuelle Exploration, bei der oft mehrere koordinierte
Ansichten genutzt werden, und statistische Analysen müssen dazu geeignet integriert werden. Oft sind dabei die r?umliche (geografische)
Verteilung der Patienten und die zeitliche Entwicklung von Erkrankungsf?llen wesentlich. Daher müssen die medizinischen Daten
in ihrem r?umlichen und zeitlichen Bezug repr?sentiert werden, sodass eine enge Verbindung zwischen geografischen Informationssystemen
und der Datenvisualisierung entsteht. 相似文献
18.
Amir Alsbih 《Datenschutz und Datensicherheit - DuD》2011,35(7):482-488
Die Hauptargumentation seitens der Regierung und der Strafverfolgungsbeh?rden für die Vorratsdatenspeicherung ist der Kampf
gegen den internationalen Terrorismus und die Schwerstkriminalit?t. Ich zeige am Beispiel von IP-Adressen im Umfeld von Kabel
Netzwerken, wie einfach man eine fremde Identit?t annimmt oder anonym agieren kann, weshalb der Nutzen einer IP-Adresse für
Strafverfolgungsbeh?rden gering ist. 相似文献
19.
Timo Glaser 《Informatik-Spektrum》2009,32(3):223-227
Zusammenfassung Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft.
Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen
von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein
eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig
erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen.
Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und
mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t
einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion
unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen
k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker.
Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen
die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft
beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden.
Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als
interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker
einzunehmen und geh?rt zu werden. 相似文献
20.
Als wichtiger Bestandteil von Anwendungssystemen sind Datenbanken in der IT allgegenw?rtig. Die zunehmende Bedeutung des Cloud
Computing l?sst auch in diesem Bereich neue Produkte und Dienstleistungen entstehen, die eine Verlagerung von Datenbanken
in die Cloud erm?glichen. Der vorliegende Artikel zeigt die Gegebenheiten bei dem Betrieb einer relationalen Cloud-Datenbank
auf und wendet diese in einem Vergleich abschlie?end an. Dabei werden mit den relationalen Datenbankdiensten von Microsoft
SQL Azure und Amazon RDS die derzeit dominierenden Alternativen betrachtet und auf ihre Tauglichkeit für den Praxiseinsatz
hin untersucht. 相似文献