共查询到20条相似文献,搜索用时 15 毫秒
1.
Marcel Bennicke Alexander Hofmann Claus Lewerentz Karl-Heinz Wichert 《Informatik-Spektrum》2008,31(6):556-565
Zusammenfassung Die Entwicklung von gro?en Softwaresystemen erfordert ein effektives und effizientes Projektmanagement. Insbesondere muss
im Hinblick auf die Softwarequalit?t in die Entwicklungsprozesse ein zielgerichtetes Risikomanagement integriert werden. Der
bisher meist verfolgte ,,klassische“ Ansatz des Projektcontrollings fokussiert vielfach nur auf die Erreichung von externen
Qualit?tseigenschaften des Endprodukts (wie der Erfüllung funktionaler Anforderungen, die vom Anwender wahrgenommen werden)
und die Einhaltung von Zeit- und Budgetvorgaben. Die Erfahrung aus vielen lang laufenden Projekten zeigt, dass im Hinblick
auf nachhaltige Entwicklung eine feink?rnigere und ganzheitlichere Betrachtung der Qualit?t von Softwaredokumenten und Entwicklungszwischenprodukten
notwendig ist, um qualit?tsbezogene Projektrisiken frühzeitig zu erkennen und geeignete Steuerungsma?nahmen im Entwicklungsprozess
ergreifen zu k?nnen. Bei Capgemini sd&m (München) wird deshalb gerade unter dem Begriff Software Controlling ein Bündel von technischen und organisatorischen Ma?nahmen zum ganzheitlichen qualit?tsbezogenen Risikomanagement in Softwareprojekten
eingeführt. Wesentliche Komponenten sind ein Qualit?tsmodell auf der Grundlage eines aus bisherigen Projekterfahrungen gewonnenen
Kennzahlensystems, das interne Produkteigenschaften mit Aufwands-, Test- und Fehlerdaten verknüpft, ein in die Entwicklungsumgebung
integrierter Projektleitstand und spezifische Prozesselemente zur Qualit?ts- und Risikobewertung auf der Grundlage der Kennzahlen. 相似文献
2.
Walter Fumy 《Datenschutz und Datensicherheit - DuD》2011,35(1):16-21
Die International Civil Aviation Organization (ICAO) spielt eine zentrale Rolle bei der Entwicklung von Spezifikationen für
Reisep?sse und andere Reisedokumente. ICAO-Standards für Dokumentenformate und -inhalte erleichtern internationales Reisen
und verbessern die nationale Sicherheit, indem sie die Grenzkontrollbeh?rden in die Lage versetzen, die Gültigkeit von Reisedokumenten
schneller und vor allem zuverl?ssiger zu prüfen. Die Spezifikationen der Sicherheitsmerkmale für von den EU-Mitgliedstaaten
ausgestellte Reisep?sse und Reisedokumente bauen auf diesen ICAO-Standards auf. 相似文献
3.
Zusammenfassung Durch die zunehmende Verfügbarkeit von komplett sequenzierten und assemblierten Genomen er?ffnet sich die M?glichkeit, Spezies
anhand der Gesamtstruktur ihrer Genome zu vergleichen. Zu diesem Zweck werden Genome h?ufig nicht mehr auf Ebene der Nukleotidsequenz
dargestellt sondern als eine Folge von Genen, die deren Anordnung auf den Chromosomen widerspiegelt. Eine wichtige Aufgabe
in diesem Bereich ist die Bestimmung von chromosomalen Bereichen, die über verschiedene Spezies hinweg komplett oder n?herungsweise
konserviert sind. In diesem Artikel werden informatische Methoden zur Bestimmung dieser Bereiche vorgestellt und Anwendungen
im Bereich der Genclustervorhersage und der Phylogenie-Rekonstruktion beschrieben. 相似文献
4.
Peter Bartmann 《Informatik-Spektrum》2009,50(6):146-152
Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen
Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die
Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen.
Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen
sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem
Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise
für die IT-basierte Entscheidungsunterstützung ziehen. 相似文献
5.
Marie-Theres Tinnefeld 《Datenschutz und Datensicherheit - DuD》2009,33(8):490-494
In den europ?ischen Mitgliedstaaten werden angesichts realer und vermeintlicher drohender Gefahren die Gewichte bei der Ausbalancierung
von Freiheit und Sicherheit grundlegend verschoben. Das Bundesverfassungsgericht hat sich demgegenüber immer für die Freiheit
des Einzelnen eingesetzt. Weil weder die speziellen Freiheitsrechte noch die übrigen Auspr?gungen des grundrechtlich verankerten
allgemeinen Pers?nlichkeitsschutzes gegen freiheitsbedrohende Gefahren beim Zugriff auf pers?nlich genutzte Informationssysteme
hinreichend Schutz bieten, hat das Gericht im Jahre 2008 das „Grundrecht auf Gew?hrleistung der Vertraulichkeit und Integrit?t
informationstechnischer Systeme“ neben den Datenschutz gestellt. Hinter diesem Recht steht in Zeiten des Internets eine revolution?re
Forderung: Freiheit für die Technik des Bürgers, um der Privatheit willen! Sie l?sst sich mit dem griechischen Mythos von
Daedalus verbinden, der auf technisch unerforschten Wegen aus dem Labyrinth des Minos in die Freiheit flog und sich damit
von fremder Herrschaft befreite. Am Absturz seines Sohnes Icarus wird aber auch deutlich, dass Vorbedingung für die Freiheit
der Technik das rechte Ma? ist. Nur so kann das grundrechtliche Fundament auch technisch sicher sein. 相似文献
6.
Thomas Tschersich 《Datenschutz und Datensicherheit - DuD》2011,35(6):408-411
Das Thema Cybersicherheit gewinnt an Relevanz in der ?ffentlichen Wahrnehmung. War es in der Vergangenheit ausschlie?lich
ein Diskussionsfeld von Experten und Individualisten aus der Internetgemeinde, findet es sich heute l?ngst auf der tagespolitischen
Agenda. Grund hierfür ist, dass die Vernetzung von Informationsverarbeitungssystemen immer mehr Lebens- und Wirtschaftsbereiche
erfasst und stetig weiter ansteigt. Damit w?chst aber auch grunds?tzlich die Verwundbarkeit der Systeme 相似文献
7.
Timo Glaser 《Informatik-Spektrum》2009,32(3):223-227
Zusammenfassung Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft.
Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen
von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein
eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig
erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen.
Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und
mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t
einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion
unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen
k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker.
Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen
die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft
beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden.
Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als
interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker
einzunehmen und geh?rt zu werden. 相似文献
8.
Szenario 2005 . Um sich auf dem Bildungsmarkt behaupten zu k?nnen, müssen Universit?ten und Fachhochschulen ihre St?rken herausstellen und
sich auf die neue Konkurrenz vorbereiten, fordert die Schrift, die von dem Expertenkreis „Hochschulentwicklung durch neue
Medien“ der Bertelsmann Stiftung und der Heinz Nixdorf Stiftung erarbeitet wurde. 相似文献
9.
Peter Bartmann 《Informatik-Spektrum》2009,32(2):146-152
Zusammenfassung Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen
Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die
Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen.
Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen
sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem
Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise
für die IT-basierte Entscheidungsunterstützung ziehen. 相似文献
10.
Die Diskussion um die Auswirkungen des Einsatzes von Smart Metern auf die Pers?nlichkeitsrechte der Letztverbraucher hat —
zu Recht — zun?chst das Grundrecht auf informationelle Selbstbestimmung in den Blick genommen. Die grundrechtlichen Probleme
sind damit allerdings nicht ausgesch?pft: Da die Daten der h?uslichen Sph?re entstammen ist zu fragen, ob nicht auch der Schutzbereich
von Art. 13 GG betroffen ist. Durch die Erhebung mittels eines IT-Systems (der Smart Meter) kann auch das Grundrecht auf Gew?hrleistung
der Vertraulichkeit und Integrit?t informationstechnischer Systeme eingreifen. Schlie?lich stellt sich angesichts der Kommerzialisierung
der Daten im Smart Grid die Frage, ob verm?genswerte Positionen betroffen sind. 相似文献
11.
Jens Eckhardt 《Datenschutz und Datensicherheit - DuD》2008,32(2):103-109
Die Archivierung von E-Mails ist für viele Unternehmen inzwischen ein aktuelles Thema. Aus rechtlicher Sicht kommen Fragen
aus den unterschiedlichsten Richtungen auf. Welchen Sinn hat die Speicherung von E-Mails, wenn sie keinen Beweiswert haben?
Müssen E-Mails mit Rücksicht auf die Steuerverwaltung und die Revision gespeichert werden? K?nnen einfach alle E-Mails gespeichert
werden — was ist mit dem Fernmeldegeheimnis und dem Datenschutz der Mitarbeiter? Diesen Fragen geht der Beitrag nach. 相似文献
12.
Personenbezogene Daten werden h?ufig in komplexen Gesch?ftsprozessen verwendet, oft auch für mehrere miteinander verzahnte.
Das BDSG bestimmt zwar, dass diese Daten auch zu l?schen sind — in der Festlegung von L?schregeln und —fristen ist der Rechtsanwender
aber weitgehend auf sich allein gestellt. Schon am Aufwand für die Abstimmung entsprechender Regeln kann die Umsetzung eines
L?schkonzepts scheitern. Diese Herausforderung muss der bDSB meistern — z. B. durch gezielten Einsatz von Prozessanalysen
einerseits und die Verwendung standardisierter Fristen andererseits. Der Beitrag stellt den Konkretisierungsrahmen des § 35
Abs. 2 BDSG und die Ausgestaltung in Form von 12 L?schklassen bei Toll Collect vor. Dieses Konzept eignet sich auch für die
übertragung auf andere Unternehmen. 相似文献
13.
Als wichtiger Bestandteil von Anwendungssystemen sind Datenbanken in der IT allgegenw?rtig. Die zunehmende Bedeutung des Cloud
Computing l?sst auch in diesem Bereich neue Produkte und Dienstleistungen entstehen, die eine Verlagerung von Datenbanken
in die Cloud erm?glichen. Der vorliegende Artikel zeigt die Gegebenheiten bei dem Betrieb einer relationalen Cloud-Datenbank
auf und wendet diese in einem Vergleich abschlie?end an. Dabei werden mit den relationalen Datenbankdiensten von Microsoft
SQL Azure und Amazon RDS die derzeit dominierenden Alternativen betrachtet und auf ihre Tauglichkeit für den Praxiseinsatz
hin untersucht. 相似文献
14.
Zusammenfassung Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die
Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine
Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses.
Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert
auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen
sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die
,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen,
die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen,
deuten die Richtung zukünftiger Entwicklungen an. 相似文献
15.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu
überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise
erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der
Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst
variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t.
Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit
der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen
und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen
überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene
Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen. 相似文献
16.
Matthias Spielkamp 《Datenschutz und Datensicherheit - DuD》2006,30(2):90-94
Kommerzielle Musikverkaufs-Angebote erleben einen Boom. Seit dem Start von Apples iTunes Musicstore im April 2003 in den USA
— im Juni 2004 in Deutschland — sind zahlreiche Firmen mit vergleichbaren Angeboten auf den Markt gedr?ngt. Die meisten davon
nutzen Systeme zur Nutzungskontrolle der Inhalte (Digital Rights Management, DRM). Der Artikel untersucht drei Angebote, die
in Deutschland genutzt werden k?nnen: Apples iTunes Musicstore, Musicload von T-Online und den unabh?ngigen Anbieter Finetunes.
Der Schwerpunkt der Untersuchung liegt dabei auf der Frage, wie transparent und verst?ndlich die eingesetzten Nutzungskontrollen
für die Kunden sind. Es wird eine Empfehlung gegeben, wie Anbieter für ausreichende Transparenz und Verst?ndlichkeit sorgen
k?nnten. 相似文献
17.
Andrea Panzer-Heemeier 《Datenschutz und Datensicherheit - DuD》2012,36(1):48-53
Das LAG Berlin-Brandenburg hat sich mit dem Urteil vom 16. Februar 2011 mit bemerkens werter Selbstverst?ndlichkeit auf die
Seite der (bisherigen) Mindermeinung gestellt und die Providereigenschaft des Arbeitgebers bei gestatteter Privatnutzung von
IuK-Mitteln abgelehnt. Der Beitrag nimmt dies zum Anlass, Problemstellungen und Entwicklungen an der Schnittstelle von Arbeits-
und Datenschutzrecht zu beleuchten und L?sungswege für die betriebliche Praxis aufzuzeigen. 相似文献
18.
Eine Vorratsdatenspeicherung von Kommunikationsdaten schafft eine bedeutende Sicherheitslücke und beeintr?chtigt schon allein
dadurch die Grundrechte der Betroffenen. Dieser Sicherheitslücke muss im Rahmen des M?glichen durch gesetzliche Vorgaben wirksamer
Sicherungsma?ahmen entgegengewirkt werden. Der Beitrag stellt wesentliche technische Fakten vor, die bei einer Beurteilung
der Vorratsdatenspeicherung zu beachten sind, leitet aus diesen Grunds?tze zur Beurteilung von Sicherheitsfragen ab und beurteilt
auf dieser Grundlage die Risiken der Vorratsspeicherung im Verh?ltnis zu ihrem m?glichen Nutzen. 相似文献
19.
Prof. Stephen D. Wolthusen 《Datenschutz und Datensicherheit - DuD》2006,30(5):281-284
Protokolldateien lassen sich sehr einfach erzeugen, aber auch ver?ndern, unterdrücken und l?schen. Die in Stadard-Betriebssystemen
und Anwendungsprogrammen vorhandenen Schutzmechanismen sind unzureichend und müssen erg?nzt und erweitert werden, um den wachsenden
Anforderungen und der Kritikalit?t der Protokolldaten Rechnung zu tragen. Der Autor betrachtet die technischen und organisatorischen
Anforderungen an eine revisionssichere und manipulationsgesicherte Sammlung von Protokolldaten und weist auf die Rahmenbedingungen
hin, die bei der Realisierung der Anforderungen in Protokollarchitekturen für Standardbetriebssystemen zu berücksichtigen
sind. 相似文献
20.
Sichere Nutzungskontrolle für mehr Transparenz in Finanzm?rkten 总被引:1,自引:0,他引:1
Gegenw?rtige Mechanismen k?nnen die Sicherheitsanforderungen in dezentralen IT-Infrastrukturen, wie sie von den Finanzmarktanwendungen
genutzt werden, nicht zuverl?ssig umsetzen. Damit Regularien wirksam werden k?nnen, ist die Zugangskontrolle zu den Objekten
und Ressourcen nicht ausreichend, sondern es muss direkt die Nutzung der Anwendungen und ihre Ressourcen kontrolliert werden.
Nutzungskontrollmechanismen schaffen – so der Anspruch – die n?tige Transparenz und Evidenz, um die regelkonforme Nutzung
der IT-Infrastruktur zu belegen. Mit Verfahren zur Informationsflusskontrolle und zur Umschreibung von Prozessen sind grundlegende
Mechanismen hierzu vorhanden. Der Beitrag stellt die Verbindungen zwischen den Sicherheitseigenschaften gegenw?rtiger IT-Infrastrukturen
und den dezentralen Entscheidungssituationen auf Finanzm?rkten zur Diskussion. Er zeigt, dass mit Mechanismen zur Nutzungskontrolle
und entpersonalisierter Kommunikation Frühwarnsysteme für gesamtwirtschaftliche Ziele aufgebaut werden k?nnen, ohne die Handlungsfreiheit
einzelner Akteure einzuschr?nken. 相似文献