共查询到20条相似文献,搜索用时 250 毫秒
1.
In der Medizin werden gro?e Mengen an Daten generiert, die sich auf diagnostische Prozeduren, Behandlungsentscheidungen und
Ergebnisse der Behandlung beziehen. Medizinische Bilddaten, z. B. Computertomografie (CT) und Kernspintomografiedaten (MRT),
werden h?ufig akquiriert. Diese Daten müssen effizient analysiert werden, um klinische Entscheidungen ad?quat zu unterstützen.
Insbesondere müssen Bildanalysetechniken, wie die Segmentierung und Quantifizierung anatomischer Strukturen und die visuelle
Exploration der Daten, integriert werden. Neben den Anforderungen der individuellen Behandlung ergeben sich weitere Herausforderungen
für die Datenauswertung aus den Bedürfnissen der klinischen Forschung, der ?ffentlichen Gesundheitsvorsorge und der Epidemiologie.
Die Rolle des Benutzers ist hier die eines Forschers, der Daten untersucht und dabei z. B. potenzielle Korrelationen zwischen
Risikofaktoren und der Entstehung von Erkrankungen analysiert. Die visuelle Exploration, bei der oft mehrere koordinierte
Ansichten genutzt werden, und statistische Analysen müssen dazu geeignet integriert werden. Oft sind dabei die r?umliche (geografische)
Verteilung der Patienten und die zeitliche Entwicklung von Erkrankungsf?llen wesentlich. Daher müssen die medizinischen Daten
in ihrem r?umlichen und zeitlichen Bezug repr?sentiert werden, sodass eine enge Verbindung zwischen geografischen Informationssystemen
und der Datenvisualisierung entsteht. 相似文献
2.
Nils Leopold LL.M. 《Datenschutz und Datensicherheit - DuD》2006,30(7):436-441
Zusammenfassung Eine neue Variante, sich in den Unternehmen den Datenschutz vom Leib zu halten, ist der Vorwurf der Bürokratisierung. Nach
einem Vorschlag der L?nder Niedersachen und Hessen aus dem Herbst 20051 sollte die Bestellungspflicht von 5 auf 20 EDVMitarbeiter
heraufgesetzt werden. Eine abgeschw?chte Variante enth?lt nun der Gesetzentwurf der Bundesregierung mit einem Quorum von 10
Personen. Ob diese Regelung den gewünschten Effekt bringen wird, ist zweifelhaft. Sicher ist nur, dass die betriebliche Selbstregulierung
geschw?cht und die Erwartungen an die Kontrollt?tigkeit der Aufsichtsbeh?rden steigen werden. Vorteile birgt der Entwurf aber
in anderer Hinsicht: Externe Datenschutzbeauftragte k?nnen zukünftig auch für Bereiche t?tig werden, die durch § 203 StGB
geschützt sind. 相似文献
3.
Ulrich Hallermann 《Datenschutz und Datensicherheit - DuD》2012,36(2):122-125
Der Datenschutzbeauftragte muss fachkundig und unabh?ngig sein, um seiner verantwortungsvollen Aufgabe im Unternehmen gerecht
werden zu k?nnen. Rechtliche Grundlage hierfür ist § 4f BDSG, der die notwendigen Kompetenzen des Datenschutzbeauftragten
festlegt. Die obersten Aufsichtsbeh?rden für den Datenschutz im nicht-?ffentlichen Bereich (=Düsseldorfer Kreis) haben vor
noch nicht allzu langer Zeit hinsichtlich der Mindestanforderungen an Fachkunde und Unabh?ngigkeit einen Beschluss erlassen.
Dieser beinhaltet wichtige Auslegungs- und Anwendungshinweise zu § 4f BDSG. Obwohl der Beschluss keine Gesetzeskraft hat,
sollte er zur Vermeidung von Konflikten mit der zust?ndigen Landesaufsichtsbeh?rde beachtet werden. Anhand der Vorgaben von
Aufsicht und Gesetz er?rtert der Aufsatz folgende Frage: Welche Konsequenzen kann der Beschluss für bereits bestellte Datenschutzbeauftragte
haben? Und: Was sollte in der Zukunft bei der Neubestellung von Datenschutzbeauftragten beachtet werden? 相似文献
4.
Kai-Christoph Hamborg Friedrich Strau? Astrid Beck Markus Dahm Rainer Heers Andreas M. Heinecke 《Informatik-Spektrum》2009,31(5):214-222
Das ,,Curriculum für ein Basismodul zur Mensch-Computer-Interaktion (MCI)“ wurde im Sommer 2006 von der Fachgruppe ,,Software-Ergonomie“
in der Gesellschaft für Informatik (GI) vorgestellt und anschlie?end vom Pr?sidium der GI als Empfehlung für Studieng?nge
der Informatik angenommen und verabschiedet. Mit diesem Curriculum werden die notwendigen Grundlagen für eine erfolgreiche
Ausbildung von Informatikern/-innen und anderen Berufsgruppen im Themenfeld der Software-Ergonomie geschaffen und vereinheitlicht.
Des Weiteren soll es zur Konkretisierung der Anforderungen an Bachelor- und Masterstudieng?nge der Informatik dienen. Zudem
soll die Akkreditierung von Informatikstudieng?ngen durch dieses Curriculum unterstützt werden. 相似文献
5.
Timo Glaser 《Informatik-Spektrum》2009,32(3):223-227
Zusammenfassung Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft.
Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen
von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein
eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig
erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen.
Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und
mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t
einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion
unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen
k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker.
Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen
die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft
beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden.
Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als
interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker
einzunehmen und geh?rt zu werden. 相似文献
6.
Johann Bizer 《Datenschutz und Datensicherheit - DuD》2007,31(5):336-337
Als bundesweit einzige Einrichtung verfügt das Unabh?ngige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) über einen
gesetzlichen Auftrag zur Durchführung von Fortbildungsveranstaltungen im Datenschutz und der Datensicherheit. Diesen Auftrag
erfüllt das ULD mit der DATENSCHUTZAKADEMIE, einer Kooperationseinrichtung des ULD sowie der Nordsee-Akademie des Grenzvereins
e.V. Angeboten werden von der DATENSCHUTZAKADEMIE Kurse zur Qualifizierung von betrieblichen und beh?rdlichen Datenschutzbeauftragten.
Einen fachlichen Schwerpunkt bildet das Fortbildungsangebot von Systemadministratoren, das mit einem Zertifikat abgeschlossen
werden kann. Themenspezifische Sonderkurse werden auf Nachfrage zus?tzlich angeboten. J?hrlicher H?hepunkt des Programmjahres
ist die eint?gige Sommerakademie am letzten Montag im Monat August, deren Teilnahme kostenlos ist. 相似文献
7.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu
überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise
erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der
Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst
variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t.
Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit
der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen
und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen
überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene
Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen. 相似文献
8.
Zusammenfassung Diese Arbeit beschreibt Methoden zur Behandlung von Fehlern in nebenl?ufigen Systemen mit hoher Anzahl von Rechenknoten.
Die hierfür meist benutzten Verfahren der dynamischen Redundanz beinhalten zum einen eine Systemrekonfiguration zwecks Deaktivierung
und funktionellem Ersatz defekter physikalischer Komponenten. Verfahren für fehlertolerantes Routing erm?glichen darüber hinaus
auch eine flexible Anpassung des Kommunikationsverkehrs zwischen beliebigen Rechenknoten an Fehler im System. Die Methoden
für Rekonfiguration und Routing werden für verschiedene regul?re Systemtopologien (z.B. Arrays, B?ume usw.) sowie für irregul?re
Topologien diskutiert. Abschlie?end wird dargestellt, wie nach der Phase der Rekonfiguration durch Methoden der sog. Recovery
auch die Korrektheit der Daten im System wiederhergestellt werden kann.
Eingegangen in überarbeiteter Form am 01.10.1998 相似文献
9.
Im Electronic Commerce und in der digitalen Welt der zukünftigen globalen Informationsinfrastruktur (GII), bzw. dem Internet als deren Vorl?ufer, sollen Daten (Nachrichten und Dokumente) zwischen Kommunikationspartnern vertraulich, integer und rechtsverbindlich ausgetauscht und aufbewahrt werden k?nnen. Zur Erreichung des Sachziels ‘Vertraulichkeit’ werden Daten bei der Speicherung in unsicherer Umgebung und bei der übertragung über unsichere Kan?le h?ufig von Endanwendern verschlüsselt. Dies setzt neben den erforderlichen Verschlüsselungsmechanismen geeignete Verfahren für das Management der Schlüssel voraus, die die Verfügbarkeit der verschlüsselt gespeicherten (oder übertragenen) Daten sicherstellen – auch wenn der origin?re Besitzer des Schlüssels nicht verfügbar ist. Enterprise Key Recovery Server stellen Berechtigten bei Bedarf die Konzelationsschlüssel zur Entschlüsselung von Daten zur Verfügung. Ihre Funktionen werden zusammen mit angemessenen Sicherheitsma?nahmen dargestellt. Für unterschiedliche Anforderungen an das Sicherheitsniveau wird eine skalierbare Sicherungsinfrastruktur für Enterprise Key Recovery Server vorgeschlagen. Die Nutzung von Enterprise Key Recovery Servern für das Management von Schlüsseln für den Nachrichtenaustausch und für digitale Signaturen ist nicht Thema dieser Arbeit. Erst der konsequente Einsatz von Key Recovery Servern sichert bei der Anwendung von Verschlüsselung die Vertraulichkeit und Verfügbarkeit von Daten und die Integrit?t der benutzten Schlüssel durchg?ngig ab. Key Recovery Server schlie?en damit eine empfindliche – bislang nicht genügend berücksichtigte – Sicherheitslücke in der Sicherheitsarchitektur von Unternehmen. 相似文献
10.
Michael Goedicke 《Informatik-Spektrum》1997,20(6):357-363
Zusammenfassung Die Informatik innerhalb des Fachbereichs Mathematik und Informatik der Universit?t – Gesamthochschule Essen besorgt die
Programmierausbildung für die Studierenden des Studiengangs Wirtschaftsinformatik und der Informatik-Nebenf?cher aller Fachbereiche
der Universit?t. Es stand der Wechsel zu einer objektorientierten Programmiersprache an, und die Wahl fiel auf Java für die
Durchführung der einführenden Informatikveranstaltungen im Wintersemester 96/97 und Sommersemester 97. Es werden die speziellen
Randbedingungen im Ausbildungskonzept dargestellt und der Einsatz der Programmiersprache Java beschrieben. Neben der Diskussion
der grunds?tzlichen Eignung von Java für die Ausbildung der Programmieranf?nger werden kurz weitere Aspekte wie z. B. Akzeptanz
und Anforderungen an Werkzeuge angesprochen.
Eingegangen am 06.11.1997 相似文献
11.
Kai-Christoph Hamborg Friedrich Strauß Astrid Beck Markus Dahm Rainer Heers Andreas M. Heinecke 《Informatik-Spektrum》2009,32(3):214-222
Zusammenfassung Das ,,Curriculum für ein Basismodul zur Mensch-Computer-Interaktion (MCI)“ wurde im Sommer 2006 von der Fachgruppe ,,Software-Ergonomie“
in der Gesellschaft für Informatik (GI) vorgestellt und anschlie?end vom Pr?sidium der GI als Empfehlung für Studieng?nge
der Informatik angenommen und verabschiedet. Mit diesem Curriculum werden die notwendigen Grundlagen für eine erfolgreiche
Ausbildung von Informatikern/-innen und anderen Berufsgruppen im Themenfeld der Software-Ergonomie geschaffen und vereinheitlicht.
Des Weiteren soll es zur Konkretisierung der Anforderungen an Bachelor- und Masterstudieng?nge der Informatik dienen. Zudem
soll die Akkreditierung von Informatikstudieng?ngen durch dieses Curriculum unterstützt werden. 相似文献
12.
Nachdem sich das objektorientierte Paradigma in der Software-Entwicklung mehr und mehr durchsetzt, gewinnt für gro?e Software-Unternehmen die Wahl der richtigen Vorgehensweise an Bedeutung. Sieben im industriellen Einsatz befindliche Vorgehensmodelle für die objekt-orientierte Software-Entwicklung werden systematisch beschrieben und anhand eines Kriterienrasters gegenübergestellt und evaluiert. Zu diesem Zweck wird zun?chst eine neutrale Begriffswelt zur Beschreibung von Vorgehensmodellen eingeführt. Anschlie?end werden Kriterien aufgestellt, die eine differenzierende Darstellung der verschiedenen Ans?tze erm?glichen. Der Vergleich erlaubt eine Einsch?tzung des State-of-the-Art objektorientierter Vorgehensmodelle im kommerziellen Umfeld. 相似文献
13.
Erich Ortner 《Informatik-Spektrum》1999,54(1):235-251
Repositorien sind computerunterstützte Informationssysteme über die Informationsverarbeitung eines Unternehmens. Sie werden auch Data Dictionary, Entwicklungsdatenbank, Information Resource Dictionary System, Katalog oder Metainformationssystem genannt. Mit Repositorien kann die Dokumentation der Ressourcenbereiche einer Informationsverarbeitung wie der Benutzer- und Betreiberorganisation, der Anwendungen, der Datenressourcen, der Basissysteme, des Kommunikationssystems und der Hardware auf einer Metasprachebene strukturiert erfa?t sowie verschiedenartige Beziehungen zwischen den Dokumentationsobjekttypen innerhalb und zwischen den Ressourcenbereichen zur besseren Administration der Beschreibungsdaten spezifiziert werden. In dem Beitrag werden zun?chst einige Grundbegriffe des Einsatzes und des Aufbaus von Repositorien erl?utert. Hieran schlie?t sich die Organisation der Anwendungsentwicklung mit Hilfe solcher Systeme an. Dabei wird der Weg von einzelnen Einsatzbereichen hin zu einer umfassenden, unternehmensweiten Nutzungsstrategie für Repositorien aufgezeigt. Anschlie?end werden Aufgaben, die bei der Auswahl, dem Einsatz und dem Betrieb von Repositoriumssystemen sporadisch oder dauerhaft anfallen sowie die sich abzeichnende Entwicklung dieser Systeme diskutiert. 相似文献
14.
Daniel Hartung 《Datenschutz und Datensicherheit - DuD》2009,33(5):275-279
„Also, mit ein paar Minuten Arbeit und ein wenig Aufwand bekomme ich meine zweite Identit?t.“, so schlie?t der Mitarbeiter
des Chaos Computer Clubs die Reportage über das Nachbilden von Fingerabdrücken [2]. Da die Authentifizierung mittels biometrischer
Merkmale in Zukunft an Gewicht gewinnen wird, sollte die Problematik von leicht zug?nglichen, latenten biometrischen Informationen
nicht untersch?tzt werden. Die neue Technik der Venenbilderkennung kann Abhilfe schaffen, die kritischen Informationen befinden
sich dabei im K?rper. Allerdings treten mit Benutzung dieser Technik auch neue Probleme bezüglich der Privatsph?re der Nutzer
auf — an L?sungen wird derzeit intensiv geforscht. Dieser Artikel beschreibt, wie Venenmuster in biometrischen Systemen verwendet
werden k?nnen und warum Mechanismen zum Schutz der Privatsph?re eingesetzt werden sollten. 相似文献
15.
Es gibt wenige IT-Themen, die so kontrovers diskutiert werden wie Cloud Computing. Auf der einen Seite werden signifikante
Einsparungen und eine flexible Nutzung von IT-Diensten prognostiziert, auf der anderen Seite sind die Bedenken zu Sicherheit,
Datenschutz und der Ausgestaltung rechtlicher Anforderungen sehr ernst zu nehmen. Gerade für mittelst?ndische Unternehmen
ist Cloud Computing eine h?chst attraktive M?glichkeit, ihre Wettbewerbsf?higkeit durch Einbinden von externen Serviceangeboten
aufrecht zu erhalten und auszubauen. Jedoch verfügen diese Unternehmen oftmals nicht über ausreichende M?glichkeiten einer
individuellen Prüfung potenzieller rechtlicher und technischer Problembereiche. Vor diesem Hintergrund bieten Zertifizierungen
über das gesamte Spektrum der zu prüfenden Bereiche eine erhebliche Erleichterung bei der Auswahl von Anbietern. Hierzu hat
EuroCloud Deutschland mit einer Vielzahl von Partnern das EuroCloud Star Audit System als Gütesiegel für die Cloud entwickelt. 相似文献
16.
Zusammenfassung Nach langj?hrigen Bemühungen in der biometrischen Standardisierung konnte nun — neben etlichen bereits ver?ffentlichten technischen
Normen — auch der erste Teil des technischen Berichts zu rechtlichen und gesellschaftlichen Empfehlungen fertig gestellt werden.
Er beinhaltet sowohl rechtliche als auch gesellschaftliche/soziale und verbraucherbezogene Aspekte für einen vertr?glichen
Einsatz biometrischer Systeme in einem Sinne, dass Rechte und Pflichten der Beteiligten m?glichst ausgewogen berücksichtigt
werden. Das Grundkonzept und wesentliche Gesichtspunkte daraus werden hier vorgestellt. Der zweite Teil, der zur Zeit entsteht,
wird sich mit anwendungsspezifischen Empfehlungen befassen und auch konkrete biometrische Technologien betrachten.
Dr. Astrid Schumacher befasst sich beim BSI mit technischrechtlichen Fragestellungen der Kommunikationssicherheit in Gesch?ftsprozessen und dem
elektronischen Rechtsverkehr.
Kristina Unverricht arbeitet für den Verbraucherrat des DIN Deutsches Institut für Normung e.V. und vertritt Endverbraucherinteressen in der
Normung von Informations- und Kommunikationstechnologie und von Dienstleistungen. 相似文献
17.
Werner Zwick 《Datenschutz und Datensicherheit - DuD》2006,30(1):24-28
Das Thema Standardisierung im Datenschutz wird in der Fach?ffentlichkeit sehr kontrovers diskutiert. Insbesondere der Aufwand
zur Umsetzung von Standards in die betriebliche Praxis wird als groβes Hemmnis angesehen. Im Gegensatz dazu werden die Vorteile,
die ein standardgerechtes Verhalten im Wettbewerb und im Bereich Compliance bringen kann oft nicht sehr hoch eingesch?tzt.
Im folgenden Beitrag werden Pro und Contra Aspekte der Datenschutzstandardisierung gegenübergestellt und eine differenzierte
Betrachtung des Themas unter Berücksichtigung der Standardisierungsans?tze auf europ?ischer Ebene und des Beispiels eines
fl?chendeckenden Datenschutzaudits bei der Deutschen Telekom AG im Inland durchgeführt. 相似文献
18.
Im Bereich des Sozialdatenschutzes besteht im Zusammenhang mit dem Besch?ftigtendatenschutz ein gesetzgeberischer Handlungsbedarf.
Die Regierungsparteien haben sich im Koalitionsvertrag darauf geeinigt, dass nach Jahren der Diskussion der Besch?ftigtendatenschutz
in einem Kapitel des BDSG geregelt werden soll. Hier kann die Frage dahingestellt bleiben, ob nicht eine bereichsspezifische
Regelung effektiver w?re. Eine Verbindung zwischen Besch?ftigtendatenschutz und Sozialdatenschutz wurde jedenfalls bisher
nicht ins Visier genommen. Eine solche Verknüpfung ist jedoch notwendig, wie die nachfolgend aufgezeigten Konfliktfelder und
der nachfolgend geschilderte Fall beispielhaft zeigen. Sie deuten die datenschutzrechtlichen Schwierigkeiten an, die durch
das Fehlen eines Besch?ftigtendatenschutzgesetzes für Besch?ftigte im Bereich der Jugendhilfe entstehen k?nnen. Anschlie?end
sollen sachgerechte Antworten ausgelotet werden. Sie führen gleichzeitig zu der kritischen Frage nach der Zust?ndigkeit von
Aufsichtsbeh?rden und Landesdatenschutzbeauftragten in F?llen, in denen die T?tigkeit ?ffentlicher (hier Jugendamt und Heimaufsicht)
und nicht-?ffentlicher Stellen (hier freie Tr?ger der Jugendhilfe) eng aufeinander abgestimmt werden muss. 相似文献
19.
Florian Matthes 《Informatik-Spektrum》2008,49(2):527-536
Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander
vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund
konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die
Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen,
die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen
geeignet sind.
In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften
zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen
als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen
Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik
und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt. 相似文献
20.
Jens Eckhardt 《Datenschutz und Datensicherheit - DuD》2008,32(2):103-109
Die Archivierung von E-Mails ist für viele Unternehmen inzwischen ein aktuelles Thema. Aus rechtlicher Sicht kommen Fragen
aus den unterschiedlichsten Richtungen auf. Welchen Sinn hat die Speicherung von E-Mails, wenn sie keinen Beweiswert haben?
Müssen E-Mails mit Rücksicht auf die Steuerverwaltung und die Revision gespeichert werden? K?nnen einfach alle E-Mails gespeichert
werden — was ist mit dem Fernmeldegeheimnis und dem Datenschutz der Mitarbeiter? Diesen Fragen geht der Beitrag nach. 相似文献