首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Für viele heutige IT-Dienste w?re eine st?rkere Authentifizierung als die mit Nutzername und Passwort wünschenswert. Insbesondere für sicherheitskritische Prozesse, wie das Zurücksetzen von Passw?rtern, sind bestehende L?sungen oft unbefriedigend. Der neue Personalausweis (nPA) stellt mit seiner eID-Funktion die M?glichkeit für eine starke Authentisierung bereit. Jedoch stehen dem erreichbaren Sicherheitsgewinn nicht unerhebliche Kosten gegenüber, die pro Dienstanbieter aufgebracht werden müssen, um die eID-Funktion zu nutzen. Wir zeigen mit dem Konzept Auth2(nPA), wie eine Zweifaktorauthentisierung mit dem nPA von mehreren Einrichtungen gemeinsam genutzt werden kann. Um für diesen Dienst ein Berechtigungszertifikat zu erhalten, realisiert das Auth2(nPA)-Konzept ein vergleichbar hohes Datenschutzniveau wie die generische eID-L?sung mit getrennten Dienstanbietern.  相似文献   

2.
Der elektronische Personalausweis geh?rt gemeinsam mit der De-Mail zu jenen Basiskomponenten, mit denen auch die neue Bundesregierung eine rechtssichere elektronische Kommunikation und rechtsverbindliche Authentifizierung der Bürgerinnen und Bürger gew?hrleisten m?chte. Der Aufbau einer solchen IT-Infrastruktur ist zu begrü?en. Allerdings zeichnen sich hier wie bei anderen technologischen Innovationen in der Hand des Staates auch Kritik und Protest ab, die ernst genommen werden sollten. Der Gesetzgeber sollte sich st?rker um die Rechtsfolgen unvermeidbarer IT-Unsicherheit bemühen.  相似文献   

3.
Der elektronische Personalausweis mit eID-Funktion für E-Government und E-Business geh?rt zu den IT-Gro?projekten des neuen Bundesbeauftragten für Informationstechnik, Dr. Hans Bernhard Beus, Staatssekret?r im Bundesministerium des Innern. Welche Rolle wird dem Datenschutz in diesem Vorhaben einger?umt? Wie weit sind die Konzepte gediehen? Andreas Reisen stellt die aktuellen Planungen vor.  相似文献   

4.
Moderne Videoüberwachungssysteme k?nnen über die übertragung und Aufnahme von Videobildern hinaus diese auch auswerten. Sie k?nnen dadurch zum einen die Gefahrenabwehr verbessern, sie greifen dadurch zum anderen aber auch tiefer in die Grundrechte der Betroffenen ein. Um hier zu einem neuen, angemessenen Ausgleich zwischen Sicherheit und Freiheit zu gelangen, wird für Gestaltung und Einsatz der modernen Videoüberwachungssysteme (1.) ein Drei-Stufen-Modell vorgestellt (2.). Dieses wird sodann verfassungs- und datenschutzrechtlich hergeleitet (3.) und in seiner Ausgestaltung rechtlich begründet (4.). Schlie?lich wird er?rtert, wie das Drei-Stufen-Modell im Rahmen von Erlaubnistatbest?nden zur Anwendung gebracht werden kann (5.).  相似文献   

5.
§ 22 PersAuswG fordert, den elektronischen Personalausweis als sichere Signaturerstellungseinheit im Sinne des § 2 Nr. 10 SigG auszugestalten. Nach den Planungen der Bundesregierung soll dieser als Chipkarte für eine kontaktlose Nutzung ausgeliefert werden. Die kontaktlose Kommunikation zwischen Chipkarte und Chipkartenleseger?t bietet im Vergleich zu den bisher genutzten Chipkarten mit kontaktbehafteter Nutzung jedoch neue und zus?tzliche Angriffsm?glichkeiten. Kann eine kontaktlos genutzte Chipkarte die Sicherheitsanforderungen des Signaturgesetzes und der Signaturverordnung erfüllen?  相似文献   

6.
Zusammenfassung  In diesem Beitrag wird ein bislang in der Diskussion über die Gestaltung des Einheitlichen Ansprechpartners (EAP) nicht betrachtetes Konzept vorgestellt. Dieses Konzept erfüllt die rechtlichen Anforderungen des Verfahrensrechts und des Datenschutzes. Obendrein stellt es für den Betreiber des EAP vermutlich die wirtschaftlichste und für die Antragsteller absehbar die sicherste L?ung dar. Die Kernidee besteht darin, den Antragsteller nicht erst beim EAP sondern bereits auf dessen PC in den Beantragungs-Workflow einzupassen. Im Nebeneffekt wird dadurch eine sichere Infrastruktur zur vermutlich ohnehin unvermeidlichen Direktkommunikation mit den Verwaltungen bereitgestellt. Martin Rost Mitarbeiter im Technikreferat des Unabh?ngigen Landeszentrums für Datenschutz Schleswig-Holstein  相似文献   

7.
Zusammenfassung  Die von der Bundesregierung 2005 beschlossene eCard-Strategie ist ein ambitioniertes Projekt. Auf der technischen Ebene geht es darum, die Sicherheitsfunktionen aller künftigen Bürger-Chipkarten interoperabel zu machen. Der elektronische Personalausweis (ePA), die elektronische Gesundheitskarte (eGK), Signaturkarten für die elektronische Steuererkl?rung (ELSTER) und der elektronische Einkommensnachweis (ELENA) sollen einer einheitlichen Architektur gehorchen. Damit will der Bund sicherstellen, dass elektronische Dienstleistungen auch mittel- und langfristig kostengünstig bleiben: Dank economy of scales und der Freiheit von Lizenz- und Patentforderungen sollen Karten und Kartenanwendungen billiger ausgegeben werden k?nnen, als es bei einer „reinen“ Marktl?sung m?glich w?re. Zum Autor: Detlef Borchers ist freier IT-Fachjournalist und einer breiteren ?ffentlichkeit durch zahlreiche Beitr?ge für Fachmagazine und die Tagespresse (u. a. Neue Zürcher Zeitung) bekannt.  相似文献   

8.
Moderne Identifikationspapiere sollen künftig als Reisedokumente mehr Sicherheit bieten als bisher. Dazu sollen biometrische Merkmale eingesetzt werden, die eine noch bessere Zuordnung zwischen Ausweisinhaber und Dokument erm?glichen als bisher. Gleichzeitig wird die Forderung nach einem sicheren Identifikationsdokument immer lauter, um dem in elektronischen Gesch?ftsprozessen immer weiter um sich greifenden Identit?tsbetrug entgegenzuwirken. Eine L?sung bietet der Personalausweis, der vom Papierdokument zu einem elektronischen Personalausweis auf Chipkartenbasis weiterentwickelt wird.  相似文献   

9.
Die Geschichte des Internets ist eine Erfolgsgeschichte. Dieser Erfolg beruht u.a. auf einer neutralen Datenübermittlung, die dadurch gekennzeichnet ist, dass Netzbetreiber Datenpakete von und an ihre Kunden unver?ndert und gleichberechtigt übertragen, unabh?ngig davon, woher diese stammen und welche Anwendungen die Pakete generiert haben. In jüngster Zeit werden Forderungen nach Verkehrsregelungen im Internet lauter. Begründet wird diese Initiative mit einer drohenden Netzüberlastung, die durch die wachsende Popularit?t von Videoangeboten wie YouTube oder Streaming-Angeboten wie Hulu entsteht. Kritiker befürchten, dass durch den Einsatz neuer Netzwerkmanagementtechniken die Innovationsoffenheit und die freie Kommunikation im Internet gef?hrdet werden. Der Beitrag analysiert die M?glichkeiten und Grenzen der Gew?hrleistung von Netzneutralit?t durch das deutsche Telekommunikations- und Medienrecht.  相似文献   

10.
Das Ausl?nderrecht ist in Deutschland zentraler Gegenstand politischer und gesellschaftlicher Diskussionen. Die Argumente für eine erleichterte Einwanderung betreffen die Notwendigkeit der Zuwanderung vor dem Hintergrund des demografischen Wandels und der Anpassung an die Erfordernisse moderner Arbeitsverh?ltnisse, die auf weltweite Mobilit?t ausgerichtet sind. Die Gegner weisen darauf hin, dass viele Ausl?nder mangelhaft integriert sind und die dadurch entstehende Parallelgesellschaft ein erhebliches Potential für Konflikte birgt. Sie führen die Bedrohung durch internationalen Terrorismus ins Feld. In diesem Spannungsfeld steht der Gesetzgeber vor st?ndig neuen Herausforderungen. Dabei erh?nt der Datenschutz insbesondere bei bundesweiten Verfahren wie dem Ausl?nderzentralregister und modernen Fahndungsmethoden auf der Grundlage des „Antiterrorgesetzes“ besondere Bedeutung.  相似文献   

11.
Zusammenfassung Da sich betriebswirtschaftliche und technologische Rahmenbedingungen gerade im World Wide Web rasch und h?ufig ?ndern, ist die Softwareentwicklung in neu gegründeten Unternehmen mit internetbasierten Gesch?ftsmodellen besonderen Anforderungen an Produkte, Prozesse und Personal ausgesetzt. Im vorliegenden Beitrag werden diese Anforderungen diskutiert. Darauf aufbauend werden drei alternative Entwicklungspfade vorgestellt, die jeweils ein sich mit dem Unternehmenswachstum idealtypisch ?nderndes Entwicklungsverhalten charakterisieren.  相似文献   

12.
Um eine anpassbare und somit investitionssichere Biometriel?sung zu realisieren, sollte bei einer System-Implementierung von Anfang an auf ein modulares und standardorientiertes Architekturkonzept geachtet werden. Der ISO-Standard BioAPI 2.0 definiert eine klare Architektur mit einheitlicher Anwendungsschnittstelle und erm?glicht durch ein integriertes Komponentenmodell die Austauschbarkeit der biometrischen Basismodule.  相似文献   

13.
Nationale elektronische Identit?ten sollen in den EU-Mitgliedstaaten Online-Transaktionen sicherer machen, Bedenken der Nutzer zerstreuen und zu einer st?rkeren Nutzung von E-Government-Diensten führen. Eine vergleichende Studie von acht L?ndern zeigt, dass die nationalen eID-Systeme diese Ziele überwiegend nicht erreichen. Die st?rkste Nutzung erfahren nicht die sichersten, sondern die einfachsten Systeme. Dies gibt Anlass, die Prognosen für den elektronischen Identit?tsnachweis auf dem neuen deutschen Personalausweis und einige Pr?missen der Internet-Sicherheitsdiskussion selbstkritisch zu überdenken.  相似文献   

14.
Mit steigender Durchdringung der Kreditinstitute mit der IT und immer st?rker werdender Abh?ngigkeit des Bankgesch?fts von dem Netz steigen auch die mit der Verletzbarkeit und Ausfall der IT-Systeme verbundenen Risiken. Für die IT-Revision bedeutet dies ein wachsendes Engagement im Rahmen von Sicherheitsprüfungen und- Beratungen, um diesen Risiken in angemessener Weise zu begegnen. Durch Einsatz geeigneter Prüfungsmethodik und hoher fachlichen Qualifikationen der Revisoren k?nnen die Sicherheitsprüfungen zu einer wichtigen Erfolgsdeterminante eines Instituts werden.  相似文献   

15.
Die Archivierung von E-Mails ist für viele Unternehmen inzwischen ein aktuelles Thema. Aus rechtlicher Sicht kommen Fragen aus den unterschiedlichsten Richtungen auf. Welchen Sinn hat die Speicherung von E-Mails, wenn sie keinen Beweiswert haben? Müssen E-Mails mit Rücksicht auf die Steuerverwaltung und die Revision gespeichert werden? K?nnen einfach alle E-Mails gespeichert werden — was ist mit dem Fernmeldegeheimnis und dem Datenschutz der Mitarbeiter? Diesen Fragen geht der Beitrag nach.  相似文献   

16.
Mit der Einführung neuer hoheitlicher Dokumente wie beispielsweise dem elektronischen Personalausweis, dem elektronischen Aufenthaltstitel oder Visa werden einheitliche Qualit?tsanforderungen und Anforderungen an die Interoperabilit?t bezüglich der eingesetzten Hard- und Softwarekomponenten für unterschiedliche biometrische Anwendungen gestellt. Der folgende Beitrag stellt die technische Richtlinie „Biometrics for Public Sector Applications“ des BSI vor, in der die verschiedenen Anforderungen strukturiert beschrieben und in Bezug zu verschiedenen hoheitlichen Anwendungen gesetzt werden.  相似文献   

17.
Zusammenfassung  Die Entwicklung von gro?en Softwaresystemen erfordert ein effektives und effizientes Projektmanagement. Insbesondere muss im Hinblick auf die Softwarequalit?t in die Entwicklungsprozesse ein zielgerichtetes Risikomanagement integriert werden. Der bisher meist verfolgte ,,klassische“ Ansatz des Projektcontrollings fokussiert vielfach nur auf die Erreichung von externen Qualit?tseigenschaften des Endprodukts (wie der Erfüllung funktionaler Anforderungen, die vom Anwender wahrgenommen werden) und die Einhaltung von Zeit- und Budgetvorgaben. Die Erfahrung aus vielen lang laufenden Projekten zeigt, dass im Hinblick auf nachhaltige Entwicklung eine feink?rnigere und ganzheitlichere Betrachtung der Qualit?t von Softwaredokumenten und Entwicklungszwischenprodukten notwendig ist, um qualit?tsbezogene Projektrisiken frühzeitig zu erkennen und geeignete Steuerungsma?nahmen im Entwicklungsprozess ergreifen zu k?nnen. Bei Capgemini sd&m (München) wird deshalb gerade unter dem Begriff Software Controlling ein Bündel von technischen und organisatorischen Ma?nahmen zum ganzheitlichen qualit?tsbezogenen Risikomanagement in Softwareprojekten eingeführt. Wesentliche Komponenten sind ein Qualit?tsmodell auf der Grundlage eines aus bisherigen Projekterfahrungen gewonnenen Kennzahlensystems, das interne Produkteigenschaften mit Aufwands-, Test- und Fehlerdaten verknüpft, ein in die Entwicklungsumgebung integrierter Projektleitstand und spezifische Prozesselemente zur Qualit?ts- und Risikobewertung auf der Grundlage der Kennzahlen.  相似文献   

18.
Um Verd?chtige zu finden, setzt die Polizei Kameras ein, die Kfz-Kennzeichen automatisiert erfassen und mit Fahndungsdateien abgleichen. Nach diesem Vorbild werden künftig auch biometrische Systeme eingesetzt. Aufgrund der automatisierten Erfassung und des Inhalts der Referenzdatenbanken k?nnen jedoch auch Personen ins Visier der Polizei geraten, die zwar mit Verd?chtigen zu tun haben, aber selbst nicht verd?chtig sind: Zeugen, Hinweisgeber, Auskunftspersonen, Kontaktpersonen, Opfer usw. Der Beitrag1 untersucht, wie diese Personen geschützt werden k?nnen.  相似文献   

19.
Bereits zum Jahreswechsel 2005/2006 hatte Microsoft mit Vorschl?gen für ein einheitliches und effektiveres US-Datenschutzrecht die interessierte ?ffentlichkeit überrascht. Nun l?sst Redmond eine strategisch angelegte Datenschutz-Offensive folgen: Mit den „Privacy Guidelines for Developing Software Products and Services” hat der Software-Hersteller im Oktober 2006 ein umfassendes Konzept vorgelegt, um die Datenschutzrechte der Nutzer bereits bei der Entwicklung von Software verst?rkt zu berücksichtigen. Der Autor stellt die Richtlinien mit Blick auf die ihre konzeptionellen überlegungen vor.  相似文献   

20.
Zusammenfassung Requirements-Engineering zielt auf die systematische Erhebung der Anforderungen für ein zu entwickelndes Produkt oder System auf Basis genereller Gesch?ftsziele und Vorgaben ab. Angestrebt werden dokumentierte Anforderungen an Produkte oder Systeme, die optimal nutzbar und vermarktbar sind und in jeder Hinsicht m?glichst gut den Erwartungen aller Beteiligten entsprechen. Bedingt durch den hohen Innovationsgrad bei Software oder Produkten mit hohem Softwareanteil und den steigenden Ansprüchen in Hinblick auf Funktionalit?t kommt dem Requirements-Engineering eine Schlüsselstellung im Software und Systems Engineering zu. Vor diesem Hintergrund hat die Technische Universit?t München und Siemens Corporate Research in Princeton, USA, ein Requirements-Engineering–Referenzmodell (REM) entwickelt, das Struktur und Inhalte der Ergebnisse (,,Artefakte“) des Requirements-Engineering vorgibt. Es ist durch ,,Tailoring“ auf unterschiedliche Anwendungsdom?nen und Dokumentenvorgaben zuschneidbar. Es unterstützt iterative Prozesse und eine modellbasierte Entwicklung. Der Ansatz REM wurde bereits erfolgreich zur Analyse und Bewertung durchgeführter Entwicklungsprozesse eingesetzt. Hierzu wurden die im untersuchten Projekt erstellten Spezifikationsdokumente (beispielsweise Vision- & Scope-Dokument, Lasten- und Pflichtenhefte, Architekturdokumente, usw.) hinsichtlich der im Artefaktmodell festgelegten Inhalte und Beziehungen analysiert und bewertet. Gemeinsam mit der entsprechenden Untersuchung des eingesetzten Requirements-Management-Werkzeugkonzepts k?nnen hieraus Aussagen zur Vollst?ndigkeit und Qualit?t der betrachteten Spezifikationsdokumente und ihres Erarbeitungsprozesses gefolgert werden.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号