首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Zusammenfassung  Die Entwicklung von gro?en Softwaresystemen erfordert ein effektives und effizientes Projektmanagement. Insbesondere muss im Hinblick auf die Softwarequalit?t in die Entwicklungsprozesse ein zielgerichtetes Risikomanagement integriert werden. Der bisher meist verfolgte ,,klassische“ Ansatz des Projektcontrollings fokussiert vielfach nur auf die Erreichung von externen Qualit?tseigenschaften des Endprodukts (wie der Erfüllung funktionaler Anforderungen, die vom Anwender wahrgenommen werden) und die Einhaltung von Zeit- und Budgetvorgaben. Die Erfahrung aus vielen lang laufenden Projekten zeigt, dass im Hinblick auf nachhaltige Entwicklung eine feink?rnigere und ganzheitlichere Betrachtung der Qualit?t von Softwaredokumenten und Entwicklungszwischenprodukten notwendig ist, um qualit?tsbezogene Projektrisiken frühzeitig zu erkennen und geeignete Steuerungsma?nahmen im Entwicklungsprozess ergreifen zu k?nnen. Bei Capgemini sd&m (München) wird deshalb gerade unter dem Begriff Software Controlling ein Bündel von technischen und organisatorischen Ma?nahmen zum ganzheitlichen qualit?tsbezogenen Risikomanagement in Softwareprojekten eingeführt. Wesentliche Komponenten sind ein Qualit?tsmodell auf der Grundlage eines aus bisherigen Projekterfahrungen gewonnenen Kennzahlensystems, das interne Produkteigenschaften mit Aufwands-, Test- und Fehlerdaten verknüpft, ein in die Entwicklungsumgebung integrierter Projektleitstand und spezifische Prozesselemente zur Qualit?ts- und Risikobewertung auf der Grundlage der Kennzahlen.  相似文献   

2.
Die International Civil Aviation Organization (ICAO) spielt eine zentrale Rolle bei der Entwicklung von Spezifikationen für Reisep?sse und andere Reisedokumente. ICAO-Standards für Dokumentenformate und -inhalte erleichtern internationales Reisen und verbessern die nationale Sicherheit, indem sie die Grenzkontrollbeh?rden in die Lage versetzen, die Gültigkeit von Reisedokumenten schneller und vor allem zuverl?ssiger zu prüfen. Die Spezifikationen der Sicherheitsmerkmale für von den EU-Mitgliedstaaten ausgestellte Reisep?sse und Reisedokumente bauen auf diesen ICAO-Standards auf.  相似文献   

3.
Zusammenfassung  Durch die zunehmende Verfügbarkeit von komplett sequenzierten und assemblierten Genomen er?ffnet sich die M?glichkeit, Spezies anhand der Gesamtstruktur ihrer Genome zu vergleichen. Zu diesem Zweck werden Genome h?ufig nicht mehr auf Ebene der Nukleotidsequenz dargestellt sondern als eine Folge von Genen, die deren Anordnung auf den Chromosomen widerspiegelt. Eine wichtige Aufgabe in diesem Bereich ist die Bestimmung von chromosomalen Bereichen, die über verschiedene Spezies hinweg komplett oder n?herungsweise konserviert sind. In diesem Artikel werden informatische Methoden zur Bestimmung dieser Bereiche vorgestellt und Anwendungen im Bereich der Genclustervorhersage und der Phylogenie-Rekonstruktion beschrieben.  相似文献   

4.
Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

5.
In den europ?ischen Mitgliedstaaten werden angesichts realer und vermeintlicher drohender Gefahren die Gewichte bei der Ausbalancierung von Freiheit und Sicherheit grundlegend verschoben. Das Bundesverfassungsgericht hat sich demgegenüber immer für die Freiheit des Einzelnen eingesetzt. Weil weder die speziellen Freiheitsrechte noch die übrigen Auspr?gungen des grundrechtlich verankerten allgemeinen Pers?nlichkeitsschutzes gegen freiheitsbedrohende Gefahren beim Zugriff auf pers?nlich genutzte Informationssysteme hinreichend Schutz bieten, hat das Gericht im Jahre 2008 das „Grundrecht auf Gew?hrleistung der Vertraulichkeit und Integrit?t informationstechnischer Systeme“ neben den Datenschutz gestellt. Hinter diesem Recht steht in Zeiten des Internets eine revolution?re Forderung: Freiheit für die Technik des Bürgers, um der Privatheit willen! Sie l?sst sich mit dem griechischen Mythos von Daedalus verbinden, der auf technisch unerforschten Wegen aus dem Labyrinth des Minos in die Freiheit flog und sich damit von fremder Herrschaft befreite. Am Absturz seines Sohnes Icarus wird aber auch deutlich, dass Vorbedingung für die Freiheit der Technik das rechte Ma? ist. Nur so kann das grundrechtliche Fundament auch technisch sicher sein.  相似文献   

6.
Das Thema Cybersicherheit gewinnt an Relevanz in der ?ffentlichen Wahrnehmung. War es in der Vergangenheit ausschlie?lich ein Diskussionsfeld von Experten und Individualisten aus der Internetgemeinde, findet es sich heute l?ngst auf der tagespolitischen Agenda. Grund hierfür ist, dass die Vernetzung von Informationsverarbeitungssystemen immer mehr Lebens- und Wirtschaftsbereiche erfasst und stetig weiter ansteigt. Damit w?chst aber auch grunds?tzlich die Verwundbarkeit der Systeme  相似文献   

7.
Zusammenfassung  Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft. Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen. Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker. Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden. Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker einzunehmen und geh?rt zu werden.  相似文献   

8.
Szenario 2005 . Um sich auf dem Bildungsmarkt behaupten zu k?nnen, müssen Universit?ten und Fachhochschulen ihre St?rken herausstellen und sich auf die neue Konkurrenz vorbereiten, fordert die Schrift, die von dem Expertenkreis „Hochschulentwicklung durch neue Medien“ der Bertelsmann Stiftung und der Heinz Nixdorf Stiftung erarbeitet wurde.  相似文献   

9.
Zusammenfassung  Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

10.
Die Diskussion um die Auswirkungen des Einsatzes von Smart Metern auf die Pers?nlichkeitsrechte der Letztverbraucher hat — zu Recht — zun?chst das Grundrecht auf informationelle Selbstbestimmung in den Blick genommen. Die grundrechtlichen Probleme sind damit allerdings nicht ausgesch?pft: Da die Daten der h?uslichen Sph?re entstammen ist zu fragen, ob nicht auch der Schutzbereich von Art. 13 GG betroffen ist. Durch die Erhebung mittels eines IT-Systems (der Smart Meter) kann auch das Grundrecht auf Gew?hrleistung der Vertraulichkeit und Integrit?t informationstechnischer Systeme eingreifen. Schlie?lich stellt sich angesichts der Kommerzialisierung der Daten im Smart Grid die Frage, ob verm?genswerte Positionen betroffen sind.  相似文献   

11.
Die Archivierung von E-Mails ist für viele Unternehmen inzwischen ein aktuelles Thema. Aus rechtlicher Sicht kommen Fragen aus den unterschiedlichsten Richtungen auf. Welchen Sinn hat die Speicherung von E-Mails, wenn sie keinen Beweiswert haben? Müssen E-Mails mit Rücksicht auf die Steuerverwaltung und die Revision gespeichert werden? K?nnen einfach alle E-Mails gespeichert werden — was ist mit dem Fernmeldegeheimnis und dem Datenschutz der Mitarbeiter? Diesen Fragen geht der Beitrag nach.  相似文献   

12.
Löschklassen     
Personenbezogene Daten werden h?ufig in komplexen Gesch?ftsprozessen verwendet, oft auch für mehrere miteinander verzahnte. Das BDSG bestimmt zwar, dass diese Daten auch zu l?schen sind — in der Festlegung von L?schregeln und —fristen ist der Rechtsanwender aber weitgehend auf sich allein gestellt. Schon am Aufwand für die Abstimmung entsprechender Regeln kann die Umsetzung eines L?schkonzepts scheitern. Diese Herausforderung muss der bDSB meistern — z. B. durch gezielten Einsatz von Prozessanalysen einerseits und die Verwendung standardisierter Fristen andererseits. Der Beitrag stellt den Konkretisierungsrahmen des § 35 Abs. 2 BDSG und die Ausgestaltung in Form von 12 L?schklassen bei Toll Collect vor. Dieses Konzept eignet sich auch für die übertragung auf andere Unternehmen.  相似文献   

13.
Als wichtiger Bestandteil von Anwendungssystemen sind Datenbanken in der IT allgegenw?rtig. Die zunehmende Bedeutung des Cloud Computing l?sst auch in diesem Bereich neue Produkte und Dienstleistungen entstehen, die eine Verlagerung von Datenbanken in die Cloud erm?glichen. Der vorliegende Artikel zeigt die Gegebenheiten bei dem Betrieb einer relationalen Cloud-Datenbank auf und wendet diese in einem Vergleich abschlie?end an. Dabei werden mit den relationalen Datenbankdiensten von Microsoft SQL Azure und Amazon RDS die derzeit dominierenden Alternativen betrachtet und auf ihre Tauglichkeit für den Praxiseinsatz hin untersucht.  相似文献   

14.
Zusammenfassung  Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses. Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die ,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen, die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen, deuten die Richtung zukünftiger Entwicklungen an.  相似文献   

15.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t. Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen.  相似文献   

16.
Kommerzielle Musikverkaufs-Angebote erleben einen Boom. Seit dem Start von Apples iTunes Musicstore im April 2003 in den USA — im Juni 2004 in Deutschland — sind zahlreiche Firmen mit vergleichbaren Angeboten auf den Markt gedr?ngt. Die meisten davon nutzen Systeme zur Nutzungskontrolle der Inhalte (Digital Rights Management, DRM). Der Artikel untersucht drei Angebote, die in Deutschland genutzt werden k?nnen: Apples iTunes Musicstore, Musicload von T-Online und den unabh?ngigen Anbieter Finetunes. Der Schwerpunkt der Untersuchung liegt dabei auf der Frage, wie transparent und verst?ndlich die eingesetzten Nutzungskontrollen für die Kunden sind. Es wird eine Empfehlung gegeben, wie Anbieter für ausreichende Transparenz und Verst?ndlichkeit sorgen k?nnten.  相似文献   

17.
Das LAG Berlin-Brandenburg hat sich mit dem Urteil vom 16. Februar 2011 mit bemerkens werter Selbstverst?ndlichkeit auf die Seite der (bisherigen) Mindermeinung gestellt und die Providereigenschaft des Arbeitgebers bei gestatteter Privatnutzung von IuK-Mitteln abgelehnt. Der Beitrag nimmt dies zum Anlass, Problemstellungen und Entwicklungen an der Schnittstelle von Arbeits- und Datenschutzrecht zu beleuchten und L?sungswege für die betriebliche Praxis aufzuzeigen.  相似文献   

18.
Eine Vorratsdatenspeicherung von Kommunikationsdaten schafft eine bedeutende Sicherheitslücke und beeintr?chtigt schon allein dadurch die Grundrechte der Betroffenen. Dieser Sicherheitslücke muss im Rahmen des M?glichen durch gesetzliche Vorgaben wirksamer Sicherungsma?ahmen entgegengewirkt werden. Der Beitrag stellt wesentliche technische Fakten vor, die bei einer Beurteilung der Vorratsdatenspeicherung zu beachten sind, leitet aus diesen Grunds?tze zur Beurteilung von Sicherheitsfragen ab und beurteilt auf dieser Grundlage die Risiken der Vorratsspeicherung im Verh?ltnis zu ihrem m?glichen Nutzen.  相似文献   

19.
Protokolldateien lassen sich sehr einfach erzeugen, aber auch ver?ndern, unterdrücken und l?schen. Die in Stadard-Betriebssystemen und Anwendungsprogrammen vorhandenen Schutzmechanismen sind unzureichend und müssen erg?nzt und erweitert werden, um den wachsenden Anforderungen und der Kritikalit?t der Protokolldaten Rechnung zu tragen. Der Autor betrachtet die technischen und organisatorischen Anforderungen an eine revisionssichere und manipulationsgesicherte Sammlung von Protokolldaten und weist auf die Rahmenbedingungen hin, die bei der Realisierung der Anforderungen in Protokollarchitekturen für Standardbetriebssystemen zu berücksichtigen sind.  相似文献   

20.
Sichere Nutzungskontrolle für mehr Transparenz in Finanzm?rkten   总被引:1,自引:0,他引:1  
Gegenw?rtige Mechanismen k?nnen die Sicherheitsanforderungen in dezentralen IT-Infrastrukturen, wie sie von den Finanzmarktanwendungen genutzt werden, nicht zuverl?ssig umsetzen. Damit Regularien wirksam werden k?nnen, ist die Zugangskontrolle zu den Objekten und Ressourcen nicht ausreichend, sondern es muss direkt die Nutzung der Anwendungen und ihre Ressourcen kontrolliert werden. Nutzungskontrollmechanismen schaffen – so der Anspruch – die n?tige Transparenz und Evidenz, um die regelkonforme Nutzung der IT-Infrastruktur zu belegen. Mit Verfahren zur Informationsflusskontrolle und zur Umschreibung von Prozessen sind grundlegende Mechanismen hierzu vorhanden. Der Beitrag stellt die Verbindungen zwischen den Sicherheitseigenschaften gegenw?rtiger IT-Infrastrukturen und den dezentralen Entscheidungssituationen auf Finanzm?rkten zur Diskussion. Er zeigt, dass mit Mechanismen zur Nutzungskontrolle und entpersonalisierter Kommunikation Frühwarnsysteme für gesamtwirtschaftliche Ziele aufgebaut werden k?nnen, ohne die Handlungsfreiheit einzelner Akteure einzuschr?nken.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号