首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 906 毫秒
1.
Zu den in den vergangenen Jahren von Normungsgremien erarbeiteten Spezifikationen für eine langfristige elektronische Archivierung fehlen bisher Vorgaben für die sichere Gestaltung und den vertrauenswürdigen Betrieb solcher Systeme. Die EU-Kommission hat deshalb die europ?ische Normungsorganisation ETSI beauftragt, eine entsprechende Spezifikation — als Erweiterung der ISO/IEC 27000 Familie — zu erarbeiten. Dieser Beitrag erl?utert das Ziel dieser Spezifikation und der dazu geh?rende Empfehlungen für Auditoren.  相似文献   

2.
Auch fast zehn Jahre nach der Verabschiedung des ersten Signaturgesetzes haben sich qualifizierte elektronische Signaturen am Markt nicht durchgesetzt. Es fehlen Anwendungen, die für eine breite Masse von Anwendern von Interesse sind. Die Autoren stellen eine M?glichkeit vor, wie man elektronische Signaturen für Authentifizierung bei Passwortsystemen nutzen kann. Dadurch kann auf der einen Seite das „Strong Password Dilemma“ gel?st werden und auf der anderen Seite die Akzeptanz für Signaturkarten erh?ht werden.  相似文献   

3.
Zusammenfassung   Die Informatik innerhalb des Fachbereichs Mathematik und Informatik der Universit?t – Gesamthochschule Essen besorgt die Programmierausbildung für die Studierenden des Studiengangs Wirtschaftsinformatik und der Informatik-Nebenf?cher aller Fachbereiche der Universit?t. Es stand der Wechsel zu einer objektorientierten Programmiersprache an, und die Wahl fiel auf Java für die Durchführung der einführenden Informatikveranstaltungen im Wintersemester 96/97 und Sommersemester 97. Es werden die speziellen Randbedingungen im Ausbildungskonzept dargestellt und der Einsatz der Programmiersprache Java beschrieben. Neben der Diskussion der grunds?tzlichen Eignung von Java für die Ausbildung der Programmieranf?nger werden kurz weitere Aspekte wie z. B. Akzeptanz und Anforderungen an Werkzeuge angesprochen. Eingegangen am 06.11.1997  相似文献   

4.
Zusammensfassung  Die alternativen Standardvertragsklauseln sind nach der Aussage des Düsseldorfer Kreises für die übermittlung von Arbeitnehmerdaten nicht geeignet. Der Verfasser zeigt eine L?sung auf, die es erlaubt, die alternativen Standardvertragsklauseln auch für Arbeitnehmerdaten zu verwenden, indem deren Schw?chen auf vertraglicher Ebene ausgeglichen werden, ohne sie zu ver?ndern. Dr. Michael Schmidl Rechtsanwalt, Ma?tre en Droit, LL.M. Eur., Lehrbeauftragter und Fachanwalt für IT-Recht, Partner von Baker & McKenzie, Partnerschaft von Rechtsanw?lten, Solicitors und Steuerberatern  相似文献   

5.
Die Archivierung von E-Mails ist für viele Unternehmen inzwischen ein aktuelles Thema. Aus rechtlicher Sicht kommen Fragen aus den unterschiedlichsten Richtungen auf. Welchen Sinn hat die Speicherung von E-Mails, wenn sie keinen Beweiswert haben? Müssen E-Mails mit Rücksicht auf die Steuerverwaltung und die Revision gespeichert werden? K?nnen einfach alle E-Mails gespeichert werden — was ist mit dem Fernmeldegeheimnis und dem Datenschutz der Mitarbeiter? Diesen Fragen geht der Beitrag nach.  相似文献   

6.
Nationale elektronische Identit?ten sollen in den EU-Mitgliedstaaten Online-Transaktionen sicherer machen, Bedenken der Nutzer zerstreuen und zu einer st?rkeren Nutzung von E-Government-Diensten führen. Eine vergleichende Studie von acht L?ndern zeigt, dass die nationalen eID-Systeme diese Ziele überwiegend nicht erreichen. Die st?rkste Nutzung erfahren nicht die sichersten, sondern die einfachsten Systeme. Dies gibt Anlass, die Prognosen für den elektronischen Identit?tsnachweis auf dem neuen deutschen Personalausweis und einige Pr?missen der Internet-Sicherheitsdiskussion selbstkritisch zu überdenken.  相似文献   

7.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt. Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt.  相似文献   

8.
Protokolldateien lassen sich sehr einfach erzeugen, aber auch ver?ndern, unterdrücken und l?schen. Die in Stadard-Betriebssystemen und Anwendungsprogrammen vorhandenen Schutzmechanismen sind unzureichend und müssen erg?nzt und erweitert werden, um den wachsenden Anforderungen und der Kritikalit?t der Protokolldaten Rechnung zu tragen. Der Autor betrachtet die technischen und organisatorischen Anforderungen an eine revisionssichere und manipulationsgesicherte Sammlung von Protokolldaten und weist auf die Rahmenbedingungen hin, die bei der Realisierung der Anforderungen in Protokollarchitekturen für Standardbetriebssystemen zu berücksichtigen sind.  相似文献   

9.
Kommerzielle Musikverkaufs-Angebote erleben einen Boom. Seit dem Start von Apples iTunes Musicstore im April 2003 in den USA — im Juni 2004 in Deutschland — sind zahlreiche Firmen mit vergleichbaren Angeboten auf den Markt gedr?ngt. Die meisten davon nutzen Systeme zur Nutzungskontrolle der Inhalte (Digital Rights Management, DRM). Der Artikel untersucht drei Angebote, die in Deutschland genutzt werden k?nnen: Apples iTunes Musicstore, Musicload von T-Online und den unabh?ngigen Anbieter Finetunes. Der Schwerpunkt der Untersuchung liegt dabei auf der Frage, wie transparent und verst?ndlich die eingesetzten Nutzungskontrollen für die Kunden sind. Es wird eine Empfehlung gegeben, wie Anbieter für ausreichende Transparenz und Verst?ndlichkeit sorgen k?nnten.  相似文献   

10.
„Privacy by Design“ versammelt sieben Grunds?tze, die einen modernen proaktiven Datenschutz mit weltweiter Perspektive versprechen. Die „Neuen Schutzziele“ beanspruchen die Operationalisierbarkeit eines modernen, proaktiven Datenschutzes anhand sechs elementarer Schutzziele, die systematisch aufeinander bezogen sind und universell gelten sollen. W?hrend Privacy by Design von den zehn auf Praxis zielenden Anforderungen der Global Privacy Standards erg?nzt wird, fügen sich die Neuen Schutzziele in die bew?hrte Methodik der Risikoanalysen und Schutzma?nahmen nach BSI ein. Beide Paradigmen setzen auf Privacy-Enhancing-Technologies. Die Autoren argumentieren für eine Zusammenführung der Ans?tze zu einem umfassenden Gesamtkonzept.  相似文献   

11.
Zusammenfassung  Die Digitalisierung hat bekanntlich die Medienindustrie auf den Kopf gestellt, und es wird immer deutlicher, dass sie Gefahr l?uft, bald den Datenschutz ad absurdum zu führen. Was hat dies beides miteinander zu tun? W?hrend Konzepte für nutzerbestimmte datenschutz-f?rdernde Technik durch Datenvermeidung schon lange etabliert sind, stehen immer wieder Vorschl?ge zur Realisierung von datenschutzf?rdernden Systemen durch technisch durchgesetzte Zweckbindung zur Diskussion. Darin soll auf Techniken von Digital Rights Management Systemen zurückgegriffen werden, die von der Medienindustrie zur kontrollierten Verbreitung digitaler Inhalte entwickelt wurden. Rainer B?hme ist wissenschaftlicher Mitarbeiter am Lehrstuhl Datenschutz und Datensicherheit an der Technischen Universit?t Dresden. Ein Forschungsschwerpunkt sind ?konomische und soziale Aspekte von Datenschutz und Datensicherheit Prof. Dr. Andreas Pfitzmann Lehrstuhl Datenschutz und Datensicherheit, Institut für Systemarchitektur, Fakult?t Informatik, TU Dresden  相似文献   

12.
Die Artikel-29-Gruppe hat am 1. Februar 2006 im Workingpaper 117 zu Datenschutzaspekten von Whistleblowing-Systemen Stellung genommen. Hintergrund für die Stellungnahme ist die Verpflichtung von in Europa t?tigen US-Unternehmen, die auf der Grundlage des amerikanischen Sarbanes Oxley Acts (SOX) derartige Systeme einführen müssen. Trotz ihres eingeschr?nkten Bezugspunktes gibt die Stellungnahme jedoch Hinweise, welche Regelungen Whistleblowing-Systeme für andere Anwendungsbereiche zu beachten haben. Der Autor stellt die Grundzüge des Workingpapers dar und bewertet es.  相似文献   

13.
In den europ?ischen Mitgliedstaaten werden angesichts realer und vermeintlicher drohender Gefahren die Gewichte bei der Ausbalancierung von Freiheit und Sicherheit grundlegend verschoben. Das Bundesverfassungsgericht hat sich demgegenüber immer für die Freiheit des Einzelnen eingesetzt. Weil weder die speziellen Freiheitsrechte noch die übrigen Auspr?gungen des grundrechtlich verankerten allgemeinen Pers?nlichkeitsschutzes gegen freiheitsbedrohende Gefahren beim Zugriff auf pers?nlich genutzte Informationssysteme hinreichend Schutz bieten, hat das Gericht im Jahre 2008 das „Grundrecht auf Gew?hrleistung der Vertraulichkeit und Integrit?t informationstechnischer Systeme“ neben den Datenschutz gestellt. Hinter diesem Recht steht in Zeiten des Internets eine revolution?re Forderung: Freiheit für die Technik des Bürgers, um der Privatheit willen! Sie l?sst sich mit dem griechischen Mythos von Daedalus verbinden, der auf technisch unerforschten Wegen aus dem Labyrinth des Minos in die Freiheit flog und sich damit von fremder Herrschaft befreite. Am Absturz seines Sohnes Icarus wird aber auch deutlich, dass Vorbedingung für die Freiheit der Technik das rechte Ma? ist. Nur so kann das grundrechtliche Fundament auch technisch sicher sein.  相似文献   

14.
Zusammenfassung  Die elektronische Unterstützung des Prozesses der An- und Ummeldung von Kraftfahrzeugen (KfZ) z?hlt für die Deutschland-Online-Initiative von Bund und L?nder zu den herausgehobenen Projekten. 3,15 Mio. Neuzulassungen und 7,11 Mio. Besitzumschreibungen bei den Privat-Kfz im Jahr 2007 deuten auf ein Massenverfahren mit einem Rationalisierungspotenzial hin.  相似文献   

15.
Das Ausl?nderrecht ist in Deutschland zentraler Gegenstand politischer und gesellschaftlicher Diskussionen. Die Argumente für eine erleichterte Einwanderung betreffen die Notwendigkeit der Zuwanderung vor dem Hintergrund des demografischen Wandels und der Anpassung an die Erfordernisse moderner Arbeitsverh?ltnisse, die auf weltweite Mobilit?t ausgerichtet sind. Die Gegner weisen darauf hin, dass viele Ausl?nder mangelhaft integriert sind und die dadurch entstehende Parallelgesellschaft ein erhebliches Potential für Konflikte birgt. Sie führen die Bedrohung durch internationalen Terrorismus ins Feld. In diesem Spannungsfeld steht der Gesetzgeber vor st?ndig neuen Herausforderungen. Dabei erh?nt der Datenschutz insbesondere bei bundesweiten Verfahren wie dem Ausl?nderzentralregister und modernen Fahndungsmethoden auf der Grundlage des „Antiterrorgesetzes“ besondere Bedeutung.  相似文献   

16.
Löschklassen     
Personenbezogene Daten werden h?ufig in komplexen Gesch?ftsprozessen verwendet, oft auch für mehrere miteinander verzahnte. Das BDSG bestimmt zwar, dass diese Daten auch zu l?schen sind — in der Festlegung von L?schregeln und —fristen ist der Rechtsanwender aber weitgehend auf sich allein gestellt. Schon am Aufwand für die Abstimmung entsprechender Regeln kann die Umsetzung eines L?schkonzepts scheitern. Diese Herausforderung muss der bDSB meistern — z. B. durch gezielten Einsatz von Prozessanalysen einerseits und die Verwendung standardisierter Fristen andererseits. Der Beitrag stellt den Konkretisierungsrahmen des § 35 Abs. 2 BDSG und die Ausgestaltung in Form von 12 L?schklassen bei Toll Collect vor. Dieses Konzept eignet sich auch für die übertragung auf andere Unternehmen.  相似文献   

17.
In der Medizin werden gro?e Mengen an Daten generiert, die sich auf diagnostische Prozeduren, Behandlungsentscheidungen und Ergebnisse der Behandlung beziehen. Medizinische Bilddaten, z. B. Computertomografie (CT) und Kernspintomografiedaten (MRT), werden h?ufig akquiriert. Diese Daten müssen effizient analysiert werden, um klinische Entscheidungen ad?quat zu unterstützen. Insbesondere müssen Bildanalysetechniken, wie die Segmentierung und Quantifizierung anatomischer Strukturen und die visuelle Exploration der Daten, integriert werden. Neben den Anforderungen der individuellen Behandlung ergeben sich weitere Herausforderungen für die Datenauswertung aus den Bedürfnissen der klinischen Forschung, der ?ffentlichen Gesundheitsvorsorge und der Epidemiologie. Die Rolle des Benutzers ist hier die eines Forschers, der Daten untersucht und dabei z. B. potenzielle Korrelationen zwischen Risikofaktoren und der Entstehung von Erkrankungen analysiert. Die visuelle Exploration, bei der oft mehrere koordinierte Ansichten genutzt werden, und statistische Analysen müssen dazu geeignet integriert werden. Oft sind dabei die r?umliche (geografische) Verteilung der Patienten und die zeitliche Entwicklung von Erkrankungsf?llen wesentlich. Daher müssen die medizinischen Daten in ihrem r?umlichen und zeitlichen Bezug repr?sentiert werden, sodass eine enge Verbindung zwischen geografischen Informationssystemen und der Datenvisualisierung entsteht.  相似文献   

18.
Die Hauptargumentation seitens der Regierung und der Strafverfolgungsbeh?rden für die Vorratsdatenspeicherung ist der Kampf gegen den internationalen Terrorismus und die Schwerstkriminalit?t. Ich zeige am Beispiel von IP-Adressen im Umfeld von Kabel Netzwerken, wie einfach man eine fremde Identit?t annimmt oder anonym agieren kann, weshalb der Nutzen einer IP-Adresse für Strafverfolgungsbeh?rden gering ist.  相似文献   

19.
Zusammenfassung  Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft. Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen. Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker. Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden. Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker einzunehmen und geh?rt zu werden.  相似文献   

20.
Als wichtiger Bestandteil von Anwendungssystemen sind Datenbanken in der IT allgegenw?rtig. Die zunehmende Bedeutung des Cloud Computing l?sst auch in diesem Bereich neue Produkte und Dienstleistungen entstehen, die eine Verlagerung von Datenbanken in die Cloud erm?glichen. Der vorliegende Artikel zeigt die Gegebenheiten bei dem Betrieb einer relationalen Cloud-Datenbank auf und wendet diese in einem Vergleich abschlie?end an. Dabei werden mit den relationalen Datenbankdiensten von Microsoft SQL Azure und Amazon RDS die derzeit dominierenden Alternativen betrachtet und auf ihre Tauglichkeit für den Praxiseinsatz hin untersucht.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号