首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
In der Medizin werden gro?e Mengen an Daten generiert, die sich auf diagnostische Prozeduren, Behandlungsentscheidungen und Ergebnisse der Behandlung beziehen. Medizinische Bilddaten, z. B. Computertomografie (CT) und Kernspintomografiedaten (MRT), werden h?ufig akquiriert. Diese Daten müssen effizient analysiert werden, um klinische Entscheidungen ad?quat zu unterstützen. Insbesondere müssen Bildanalysetechniken, wie die Segmentierung und Quantifizierung anatomischer Strukturen und die visuelle Exploration der Daten, integriert werden. Neben den Anforderungen der individuellen Behandlung ergeben sich weitere Herausforderungen für die Datenauswertung aus den Bedürfnissen der klinischen Forschung, der ?ffentlichen Gesundheitsvorsorge und der Epidemiologie. Die Rolle des Benutzers ist hier die eines Forschers, der Daten untersucht und dabei z. B. potenzielle Korrelationen zwischen Risikofaktoren und der Entstehung von Erkrankungen analysiert. Die visuelle Exploration, bei der oft mehrere koordinierte Ansichten genutzt werden, und statistische Analysen müssen dazu geeignet integriert werden. Oft sind dabei die r?umliche (geografische) Verteilung der Patienten und die zeitliche Entwicklung von Erkrankungsf?llen wesentlich. Daher müssen die medizinischen Daten in ihrem r?umlichen und zeitlichen Bezug repr?sentiert werden, sodass eine enge Verbindung zwischen geografischen Informationssystemen und der Datenvisualisierung entsteht.  相似文献   

2.
Zusammenfassung  Eine neue Variante, sich in den Unternehmen den Datenschutz vom Leib zu halten, ist der Vorwurf der Bürokratisierung. Nach einem Vorschlag der L?nder Niedersachen und Hessen aus dem Herbst 20051 sollte die Bestellungspflicht von 5 auf 20 EDVMitarbeiter heraufgesetzt werden. Eine abgeschw?chte Variante enth?lt nun der Gesetzentwurf der Bundesregierung mit einem Quorum von 10 Personen. Ob diese Regelung den gewünschten Effekt bringen wird, ist zweifelhaft. Sicher ist nur, dass die betriebliche Selbstregulierung geschw?cht und die Erwartungen an die Kontrollt?tigkeit der Aufsichtsbeh?rden steigen werden. Vorteile birgt der Entwurf aber in anderer Hinsicht: Externe Datenschutzbeauftragte k?nnen zukünftig auch für Bereiche t?tig werden, die durch § 203 StGB geschützt sind.  相似文献   

3.
Der Datenschutzbeauftragte muss fachkundig und unabh?ngig sein, um seiner verantwortungsvollen Aufgabe im Unternehmen gerecht werden zu k?nnen. Rechtliche Grundlage hierfür ist § 4f BDSG, der die notwendigen Kompetenzen des Datenschutzbeauftragten festlegt. Die obersten Aufsichtsbeh?rden für den Datenschutz im nicht-?ffentlichen Bereich (=Düsseldorfer Kreis) haben vor noch nicht allzu langer Zeit hinsichtlich der Mindestanforderungen an Fachkunde und Unabh?ngigkeit einen Beschluss erlassen. Dieser beinhaltet wichtige Auslegungs- und Anwendungshinweise zu § 4f BDSG. Obwohl der Beschluss keine Gesetzeskraft hat, sollte er zur Vermeidung von Konflikten mit der zust?ndigen Landesaufsichtsbeh?rde beachtet werden. Anhand der Vorgaben von Aufsicht und Gesetz er?rtert der Aufsatz folgende Frage: Welche Konsequenzen kann der Beschluss für bereits bestellte Datenschutzbeauftragte haben? Und: Was sollte in der Zukunft bei der Neubestellung von Datenschutzbeauftragten beachtet werden?  相似文献   

4.
Das ,,Curriculum für ein Basismodul zur Mensch-Computer-Interaktion (MCI)“ wurde im Sommer 2006 von der Fachgruppe ,,Software-Ergonomie“ in der Gesellschaft für Informatik (GI) vorgestellt und anschlie?end vom Pr?sidium der GI als Empfehlung für Studieng?nge der Informatik angenommen und verabschiedet. Mit diesem Curriculum werden die notwendigen Grundlagen für eine erfolgreiche Ausbildung von Informatikern/-innen und anderen Berufsgruppen im Themenfeld der Software-Ergonomie geschaffen und vereinheitlicht. Des Weiteren soll es zur Konkretisierung der Anforderungen an Bachelor- und Masterstudieng?nge der Informatik dienen. Zudem soll die Akkreditierung von Informatikstudieng?ngen durch dieses Curriculum unterstützt werden.  相似文献   

5.
Zusammenfassung  Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft. Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen. Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker. Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden. Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker einzunehmen und geh?rt zu werden.  相似文献   

6.
Als bundesweit einzige Einrichtung verfügt das Unabh?ngige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) über einen gesetzlichen Auftrag zur Durchführung von Fortbildungsveranstaltungen im Datenschutz und der Datensicherheit. Diesen Auftrag erfüllt das ULD mit der DATENSCHUTZAKADEMIE, einer Kooperationseinrichtung des ULD sowie der Nordsee-Akademie des Grenzvereins e.V. Angeboten werden von der DATENSCHUTZAKADEMIE Kurse zur Qualifizierung von betrieblichen und beh?rdlichen Datenschutzbeauftragten. Einen fachlichen Schwerpunkt bildet das Fortbildungsangebot von Systemadministratoren, das mit einem Zertifikat abgeschlossen werden kann. Themenspezifische Sonderkurse werden auf Nachfrage zus?tzlich angeboten. J?hrlicher H?hepunkt des Programmjahres ist die eint?gige Sommerakademie am letzten Montag im Monat August, deren Teilnahme kostenlos ist.  相似文献   

7.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t. Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen.  相似文献   

8.
Zusammenfassung   Diese Arbeit beschreibt Methoden zur Behandlung von Fehlern in nebenl?ufigen Systemen mit hoher Anzahl von Rechenknoten. Die hierfür meist benutzten Verfahren der dynamischen Redundanz beinhalten zum einen eine Systemrekonfiguration zwecks Deaktivierung und funktionellem Ersatz defekter physikalischer Komponenten. Verfahren für fehlertolerantes Routing erm?glichen darüber hinaus auch eine flexible Anpassung des Kommunikationsverkehrs zwischen beliebigen Rechenknoten an Fehler im System. Die Methoden für Rekonfiguration und Routing werden für verschiedene regul?re Systemtopologien (z.B. Arrays, B?ume usw.) sowie für irregul?re Topologien diskutiert. Abschlie?end wird dargestellt, wie nach der Phase der Rekonfiguration durch Methoden der sog. Recovery auch die Korrektheit der Daten im System wiederhergestellt werden kann. Eingegangen in überarbeiteter Form am 01.10.1998  相似文献   

9.
Im Electronic Commerce und in der digitalen Welt der zukünftigen globalen Informationsinfrastruktur (GII), bzw. dem Internet als deren Vorl?ufer, sollen Daten (Nachrichten und Dokumente) zwischen Kommunikationspartnern vertraulich, integer und rechtsverbindlich ausgetauscht und aufbewahrt werden k?nnen. Zur Erreichung des Sachziels ‘Vertraulichkeit’ werden Daten bei der Speicherung in unsicherer Umgebung und bei der übertragung über unsichere Kan?le h?ufig von Endanwendern verschlüsselt. Dies setzt neben den erforderlichen Verschlüsselungsmechanismen geeignete Verfahren für das Management der Schlüssel voraus, die die Verfügbarkeit der verschlüsselt gespeicherten (oder übertragenen) Daten sicherstellen – auch wenn der origin?re Besitzer des Schlüssels nicht verfügbar ist. Enterprise Key Recovery Server stellen Berechtigten bei Bedarf die Konzelationsschlüssel zur Entschlüsselung von Daten zur Verfügung. Ihre Funktionen werden zusammen mit angemessenen Sicherheitsma?nahmen dargestellt. Für unterschiedliche Anforderungen an das Sicherheitsniveau wird eine skalierbare Sicherungsinfrastruktur für Enterprise Key Recovery Server vorgeschlagen. Die Nutzung von Enterprise Key Recovery Servern für das Management von Schlüsseln für den Nachrichtenaustausch und für digitale Signaturen ist nicht Thema dieser Arbeit. Erst der konsequente Einsatz von Key Recovery Servern sichert bei der Anwendung von Verschlüsselung die Vertraulichkeit und Verfügbarkeit von Daten und die Integrit?t der benutzten Schlüssel durchg?ngig ab. Key Recovery Server schlie?en damit eine empfindliche – bislang nicht genügend berücksichtigte – Sicherheitslücke in der Sicherheitsarchitektur von Unternehmen.  相似文献   

10.
Zusammenfassung   Die Informatik innerhalb des Fachbereichs Mathematik und Informatik der Universit?t – Gesamthochschule Essen besorgt die Programmierausbildung für die Studierenden des Studiengangs Wirtschaftsinformatik und der Informatik-Nebenf?cher aller Fachbereiche der Universit?t. Es stand der Wechsel zu einer objektorientierten Programmiersprache an, und die Wahl fiel auf Java für die Durchführung der einführenden Informatikveranstaltungen im Wintersemester 96/97 und Sommersemester 97. Es werden die speziellen Randbedingungen im Ausbildungskonzept dargestellt und der Einsatz der Programmiersprache Java beschrieben. Neben der Diskussion der grunds?tzlichen Eignung von Java für die Ausbildung der Programmieranf?nger werden kurz weitere Aspekte wie z. B. Akzeptanz und Anforderungen an Werkzeuge angesprochen. Eingegangen am 06.11.1997  相似文献   

11.
Zusammenfassung  Das ,,Curriculum für ein Basismodul zur Mensch-Computer-Interaktion (MCI)“ wurde im Sommer 2006 von der Fachgruppe ,,Software-Ergonomie“ in der Gesellschaft für Informatik (GI) vorgestellt und anschlie?end vom Pr?sidium der GI als Empfehlung für Studieng?nge der Informatik angenommen und verabschiedet. Mit diesem Curriculum werden die notwendigen Grundlagen für eine erfolgreiche Ausbildung von Informatikern/-innen und anderen Berufsgruppen im Themenfeld der Software-Ergonomie geschaffen und vereinheitlicht. Des Weiteren soll es zur Konkretisierung der Anforderungen an Bachelor- und Masterstudieng?nge der Informatik dienen. Zudem soll die Akkreditierung von Informatikstudieng?ngen durch dieses Curriculum unterstützt werden.  相似文献   

12.
Nachdem sich das objektorientierte Paradigma in der Software-Entwicklung mehr und mehr durchsetzt, gewinnt für gro?e Software-Unternehmen die Wahl der richtigen Vorgehensweise an Bedeutung. Sieben im industriellen Einsatz befindliche Vorgehensmodelle für die objekt-orientierte Software-Entwicklung werden systematisch beschrieben und anhand eines Kriterienrasters gegenübergestellt und evaluiert. Zu diesem Zweck wird zun?chst eine neutrale Begriffswelt zur Beschreibung von Vorgehensmodellen eingeführt. Anschlie?end werden Kriterien aufgestellt, die eine differenzierende Darstellung der verschiedenen Ans?tze erm?glichen. Der Vergleich erlaubt eine Einsch?tzung des State-of-the-Art objektorientierter Vorgehensmodelle im kommerziellen Umfeld.  相似文献   

13.
Repositorien sind computerunterstützte Informationssysteme über die Informationsverarbeitung eines Unternehmens. Sie werden auch Data Dictionary, Entwicklungsdatenbank, Information Resource Dictionary System, Katalog oder Metainformationssystem genannt. Mit Repositorien kann die Dokumentation der Ressourcenbereiche einer Informationsverarbeitung wie der Benutzer- und Betreiberorganisation, der Anwendungen, der Datenressourcen, der Basissysteme, des Kommunikationssystems und der Hardware auf einer Metasprachebene strukturiert erfa?t sowie verschiedenartige Beziehungen zwischen den Dokumentationsobjekttypen innerhalb und zwischen den Ressourcenbereichen zur besseren Administration der Beschreibungsdaten spezifiziert werden. In dem Beitrag werden zun?chst einige Grundbegriffe des Einsatzes und des Aufbaus von Repositorien erl?utert. Hieran schlie?t sich die Organisation der Anwendungsentwicklung mit Hilfe solcher Systeme an. Dabei wird der Weg von einzelnen Einsatzbereichen hin zu einer umfassenden, unternehmensweiten Nutzungsstrategie für Repositorien aufgezeigt. Anschlie?end werden Aufgaben, die bei der Auswahl, dem Einsatz und dem Betrieb von Repositoriumssystemen sporadisch oder dauerhaft anfallen sowie die sich abzeichnende Entwicklung dieser Systeme diskutiert.  相似文献   

14.
„Also, mit ein paar Minuten Arbeit und ein wenig Aufwand bekomme ich meine zweite Identit?t.“, so schlie?t der Mitarbeiter des Chaos Computer Clubs die Reportage über das Nachbilden von Fingerabdrücken [2]. Da die Authentifizierung mittels biometrischer Merkmale in Zukunft an Gewicht gewinnen wird, sollte die Problematik von leicht zug?nglichen, latenten biometrischen Informationen nicht untersch?tzt werden. Die neue Technik der Venenbilderkennung kann Abhilfe schaffen, die kritischen Informationen befinden sich dabei im K?rper. Allerdings treten mit Benutzung dieser Technik auch neue Probleme bezüglich der Privatsph?re der Nutzer auf — an L?sungen wird derzeit intensiv geforscht. Dieser Artikel beschreibt, wie Venenmuster in biometrischen Systemen verwendet werden k?nnen und warum Mechanismen zum Schutz der Privatsph?re eingesetzt werden sollten.  相似文献   

15.
Es gibt wenige IT-Themen, die so kontrovers diskutiert werden wie Cloud Computing. Auf der einen Seite werden signifikante Einsparungen und eine flexible Nutzung von IT-Diensten prognostiziert, auf der anderen Seite sind die Bedenken zu Sicherheit, Datenschutz und der Ausgestaltung rechtlicher Anforderungen sehr ernst zu nehmen. Gerade für mittelst?ndische Unternehmen ist Cloud Computing eine h?chst attraktive M?glichkeit, ihre Wettbewerbsf?higkeit durch Einbinden von externen Serviceangeboten aufrecht zu erhalten und auszubauen. Jedoch verfügen diese Unternehmen oftmals nicht über ausreichende M?glichkeiten einer individuellen Prüfung potenzieller rechtlicher und technischer Problembereiche. Vor diesem Hintergrund bieten Zertifizierungen über das gesamte Spektrum der zu prüfenden Bereiche eine erhebliche Erleichterung bei der Auswahl von Anbietern. Hierzu hat EuroCloud Deutschland mit einer Vielzahl von Partnern das EuroCloud Star Audit System als Gütesiegel für die Cloud entwickelt.  相似文献   

16.
Zusammenfassung  Nach langj?hrigen Bemühungen in der biometrischen Standardisierung konnte nun — neben etlichen bereits ver?ffentlichten technischen Normen — auch der erste Teil des technischen Berichts zu rechtlichen und gesellschaftlichen Empfehlungen fertig gestellt werden. Er beinhaltet sowohl rechtliche als auch gesellschaftliche/soziale und verbraucherbezogene Aspekte für einen vertr?glichen Einsatz biometrischer Systeme in einem Sinne, dass Rechte und Pflichten der Beteiligten m?glichst ausgewogen berücksichtigt werden. Das Grundkonzept und wesentliche Gesichtspunkte daraus werden hier vorgestellt. Der zweite Teil, der zur Zeit entsteht, wird sich mit anwendungsspezifischen Empfehlungen befassen und auch konkrete biometrische Technologien betrachten. Dr. Astrid Schumacher befasst sich beim BSI mit technischrechtlichen Fragestellungen der Kommunikationssicherheit in Gesch?ftsprozessen und dem elektronischen Rechtsverkehr. Kristina Unverricht arbeitet für den Verbraucherrat des DIN Deutsches Institut für Normung e.V. und vertritt Endverbraucherinteressen in der Normung von Informations- und Kommunikationstechnologie und von Dienstleistungen.  相似文献   

17.
Das Thema Standardisierung im Datenschutz wird in der Fach?ffentlichkeit sehr kontrovers diskutiert. Insbesondere der Aufwand zur Umsetzung von Standards in die betriebliche Praxis wird als groβes Hemmnis angesehen. Im Gegensatz dazu werden die Vorteile, die ein standardgerechtes Verhalten im Wettbewerb und im Bereich Compliance bringen kann oft nicht sehr hoch eingesch?tzt. Im folgenden Beitrag werden Pro und Contra Aspekte der Datenschutzstandardisierung gegenübergestellt und eine differenzierte Betrachtung des Themas unter Berücksichtigung der Standardisierungsans?tze auf europ?ischer Ebene und des Beispiels eines fl?chendeckenden Datenschutzaudits bei der Deutschen Telekom AG im Inland durchgeführt.  相似文献   

18.
Im Bereich des Sozialdatenschutzes besteht im Zusammenhang mit dem Besch?ftigtendatenschutz ein gesetzgeberischer Handlungsbedarf. Die Regierungsparteien haben sich im Koalitionsvertrag darauf geeinigt, dass nach Jahren der Diskussion der Besch?ftigtendatenschutz in einem Kapitel des BDSG geregelt werden soll. Hier kann die Frage dahingestellt bleiben, ob nicht eine bereichsspezifische Regelung effektiver w?re. Eine Verbindung zwischen Besch?ftigtendatenschutz und Sozialdatenschutz wurde jedenfalls bisher nicht ins Visier genommen. Eine solche Verknüpfung ist jedoch notwendig, wie die nachfolgend aufgezeigten Konfliktfelder und der nachfolgend geschilderte Fall beispielhaft zeigen. Sie deuten die datenschutzrechtlichen Schwierigkeiten an, die durch das Fehlen eines Besch?ftigtendatenschutzgesetzes für Besch?ftigte im Bereich der Jugendhilfe entstehen k?nnen. Anschlie?end sollen sachgerechte Antworten ausgelotet werden. Sie führen gleichzeitig zu der kritischen Frage nach der Zust?ndigkeit von Aufsichtsbeh?rden und Landesdatenschutzbeauftragten in F?llen, in denen die T?tigkeit ?ffentlicher (hier Jugendamt und Heimaufsicht) und nicht-?ffentlicher Stellen (hier freie Tr?ger der Jugendhilfe) eng aufeinander abgestimmt werden muss.  相似文献   

19.
Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen, die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen geeignet sind. In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt.  相似文献   

20.
Die Archivierung von E-Mails ist für viele Unternehmen inzwischen ein aktuelles Thema. Aus rechtlicher Sicht kommen Fragen aus den unterschiedlichsten Richtungen auf. Welchen Sinn hat die Speicherung von E-Mails, wenn sie keinen Beweiswert haben? Müssen E-Mails mit Rücksicht auf die Steuerverwaltung und die Revision gespeichert werden? K?nnen einfach alle E-Mails gespeichert werden — was ist mit dem Fernmeldegeheimnis und dem Datenschutz der Mitarbeiter? Diesen Fragen geht der Beitrag nach.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号