共查询到20条相似文献,搜索用时 15 毫秒
1.
Wolf Müller Jens-Peter Redlich Mathias Jeschke 《Datenschutz und Datensicherheit - DuD》2011,35(7):465-470
Für viele heutige IT-Dienste w?re eine st?rkere Authentifizierung als die mit Nutzername und Passwort wünschenswert. Insbesondere
für sicherheitskritische Prozesse, wie das Zurücksetzen von Passw?rtern, sind bestehende L?sungen oft unbefriedigend. Der
neue Personalausweis (nPA) stellt mit seiner eID-Funktion die M?glichkeit für eine starke Authentisierung bereit. Jedoch stehen
dem erreichbaren Sicherheitsgewinn nicht unerhebliche Kosten gegenüber, die pro Dienstanbieter aufgebracht werden müssen,
um die eID-Funktion zu nutzen. Wir zeigen mit dem Konzept Auth2(nPA), wie eine Zweifaktorauthentisierung mit dem nPA von mehreren Einrichtungen gemeinsam genutzt werden kann. Um für diesen
Dienst ein Berechtigungszertifikat zu erhalten, realisiert das Auth2(nPA)-Konzept ein vergleichbar hohes Datenschutzniveau wie die generische eID-L?sung mit getrennten Dienstanbietern. 相似文献
2.
Dirk Heckmann 《Datenschutz und Datensicherheit - DuD》2009,33(11):656-659
Der elektronische Personalausweis geh?rt gemeinsam mit der De-Mail zu jenen Basiskomponenten, mit denen auch die neue Bundesregierung
eine rechtssichere elektronische Kommunikation und rechtsverbindliche Authentifizierung der Bürgerinnen und Bürger gew?hrleisten
m?chte. Der Aufbau einer solchen IT-Infrastruktur ist zu begrü?en. Allerdings zeichnen sich hier wie bei anderen technologischen
Innovationen in der Hand des Staates auch Kritik und Protest ab, die ernst genommen werden sollten. Der Gesetzgeber sollte
sich st?rker um die Rechtsfolgen unvermeidbarer IT-Unsicherheit bemühen. 相似文献
3.
Andreas Reisen 《Datenschutz und Datensicherheit - DuD》2008,32(3):164-167
Der elektronische Personalausweis mit eID-Funktion für E-Government und E-Business geh?rt zu den IT-Gro?projekten des neuen
Bundesbeauftragten für Informationstechnik, Dr. Hans Bernhard Beus, Staatssekret?r im Bundesministerium des Innern. Welche
Rolle wird dem Datenschutz in diesem Vorhaben einger?umt? Wie weit sind die Konzepte gediehen? Andreas Reisen stellt die aktuellen
Planungen vor. 相似文献
4.
Alexander Roßnagel Monika Desoi Gerrit Hornung 《Datenschutz und Datensicherheit - DuD》2011,35(10):694-701
Moderne Videoüberwachungssysteme k?nnen über die übertragung und Aufnahme von Videobildern hinaus diese auch auswerten. Sie
k?nnen dadurch zum einen die Gefahrenabwehr verbessern, sie greifen dadurch zum anderen aber auch tiefer in die Grundrechte
der Betroffenen ein. Um hier zu einem neuen, angemessenen Ausgleich zwischen Sicherheit und Freiheit zu gelangen, wird für
Gestaltung und Einsatz der modernen Videoüberwachungssysteme (1.) ein Drei-Stufen-Modell vorgestellt (2.). Dieses wird sodann
verfassungs- und datenschutzrechtlich hergeleitet (3.) und in seiner Ausgestaltung rechtlich begründet (4.). Schlie?lich wird
er?rtert, wie das Drei-Stufen-Modell im Rahmen von Erlaubnistatbest?nden zur Anwendung gebracht werden kann (5.). 相似文献
5.
Alexander Roßnagel 《Datenschutz und Datensicherheit - DuD》2009,33(7):403-408
§ 22 PersAuswG fordert, den elektronischen Personalausweis als sichere Signaturerstellungseinheit im Sinne des § 2 Nr. 10
SigG auszugestalten. Nach den Planungen der Bundesregierung soll dieser als Chipkarte für eine kontaktlose Nutzung ausgeliefert
werden. Die kontaktlose Kommunikation zwischen Chipkarte und Chipkartenleseger?t bietet im Vergleich zu den bisher genutzten
Chipkarten mit kontaktbehafteter Nutzung jedoch neue und zus?tzliche Angriffsm?glichkeiten. Kann eine kontaktlos genutzte
Chipkarte die Sicherheitsanforderungen des Signaturgesetzes und der Signaturverordnung erfüllen? 相似文献
6.
Martin Rost 《Datenschutz und Datensicherheit - DuD》2008,32(7):439-442
Zusammenfassung In diesem Beitrag wird ein bislang in der Diskussion über die Gestaltung des Einheitlichen Ansprechpartners (EAP) nicht betrachtetes
Konzept vorgestellt. Dieses Konzept erfüllt die rechtlichen Anforderungen des Verfahrensrechts und des Datenschutzes. Obendrein
stellt es für den Betreiber des EAP vermutlich die wirtschaftlichste und für die Antragsteller absehbar die sicherste L?ung
dar. Die Kernidee besteht darin, den Antragsteller nicht erst beim EAP sondern bereits auf dessen PC in den Beantragungs-Workflow
einzupassen. Im Nebeneffekt wird dadurch eine sichere Infrastruktur zur vermutlich ohnehin unvermeidlichen Direktkommunikation
mit den Verwaltungen bereitgestellt.
Martin Rost Mitarbeiter im Technikreferat des Unabh?ngigen Landeszentrums für Datenschutz Schleswig-Holstein 相似文献
7.
Detlef Borchers 《Datenschutz und Datensicherheit - DuD》2008,32(1):52-55
Zusammenfassung Die von der Bundesregierung 2005 beschlossene eCard-Strategie ist ein ambitioniertes Projekt. Auf der technischen Ebene geht
es darum, die Sicherheitsfunktionen aller künftigen Bürger-Chipkarten interoperabel zu machen. Der elektronische Personalausweis
(ePA), die elektronische Gesundheitskarte (eGK), Signaturkarten für die elektronische Steuererkl?rung (ELSTER) und der elektronische
Einkommensnachweis (ELENA) sollen einer einheitlichen Architektur gehorchen. Damit will der Bund sicherstellen, dass elektronische
Dienstleistungen auch mittel- und langfristig kostengünstig bleiben: Dank economy of scales und der Freiheit von Lizenz- und Patentforderungen sollen Karten und Kartenanwendungen billiger ausgegeben werden k?nnen,
als es bei einer „reinen“ Marktl?sung m?glich w?re.
Zum Autor: Detlef Borchers ist freier IT-Fachjournalist und einer breiteren ?ffentlichkeit durch zahlreiche Beitr?ge für Fachmagazine
und die Tagespresse (u. a. Neue
Zürcher Zeitung) bekannt. 相似文献
8.
Dipl.-Ing. Christian Engel 《Datenschutz und Datensicherheit - DuD》2006,30(4):207-210
Moderne Identifikationspapiere sollen künftig als Reisedokumente mehr Sicherheit bieten als bisher. Dazu sollen biometrische
Merkmale eingesetzt werden, die eine noch bessere Zuordnung zwischen Ausweisinhaber und Dokument erm?glichen als bisher. Gleichzeitig
wird die Forderung nach einem sicheren Identifikationsdokument immer lauter, um dem in elektronischen Gesch?ftsprozessen immer
weiter um sich greifenden Identit?tsbetrug entgegenzuwirken. Eine L?sung bietet der Personalausweis, der vom Papierdokument
zu einem elektronischen Personalausweis auf Chipkartenbasis weiterentwickelt wird. 相似文献
9.
Die Geschichte des Internets ist eine Erfolgsgeschichte. Dieser Erfolg beruht u.a. auf einer neutralen Datenübermittlung,
die dadurch gekennzeichnet ist, dass Netzbetreiber Datenpakete von und an ihre Kunden unver?ndert und gleichberechtigt übertragen,
unabh?ngig davon, woher diese stammen und welche Anwendungen die Pakete generiert haben. In jüngster Zeit werden Forderungen
nach Verkehrsregelungen im Internet lauter. Begründet wird diese Initiative mit einer drohenden Netzüberlastung, die durch
die wachsende Popularit?t von Videoangeboten wie YouTube oder Streaming-Angeboten wie Hulu entsteht. Kritiker befürchten,
dass durch den Einsatz neuer Netzwerkmanagementtechniken die Innovationsoffenheit und die freie Kommunikation im Internet
gef?hrdet werden. Der Beitrag analysiert die M?glichkeiten und Grenzen der Gew?hrleistung von Netzneutralit?t durch das deutsche
Telekommunikations- und Medienrecht. 相似文献
10.
Martin Zilkens 《Datenschutz und Datensicherheit - DuD》2010,34(4):229-235
Das Ausl?nderrecht ist in Deutschland zentraler Gegenstand politischer und gesellschaftlicher Diskussionen. Die Argumente
für eine erleichterte Einwanderung betreffen die Notwendigkeit der Zuwanderung vor dem Hintergrund des demografischen Wandels
und der Anpassung an die Erfordernisse moderner Arbeitsverh?ltnisse, die auf weltweite Mobilit?t ausgerichtet sind. Die Gegner
weisen darauf hin, dass viele Ausl?nder mangelhaft integriert sind und die dadurch entstehende Parallelgesellschaft ein erhebliches
Potential für Konflikte birgt. Sie führen die Bedrohung durch internationalen Terrorismus ins Feld. In diesem Spannungsfeld
steht der Gesetzgeber vor st?ndig neuen Herausforderungen. Dabei erh?nt der Datenschutz insbesondere bei bundesweiten Verfahren
wie dem Ausl?nderzentralregister und modernen Fahndungsmethoden auf der Grundlage des „Antiterrorgesetzes“ besondere Bedeutung. 相似文献
11.
Matthias Häsel 《Informatik-Spektrum》2007,30(5):327-335
Zusammenfassung Da sich betriebswirtschaftliche und technologische Rahmenbedingungen gerade im World Wide Web rasch und h?ufig ?ndern, ist
die Softwareentwicklung in neu gegründeten Unternehmen mit internetbasierten Gesch?ftsmodellen besonderen Anforderungen an
Produkte, Prozesse und Personal ausgesetzt. Im vorliegenden Beitrag werden diese Anforderungen diskutiert. Darauf aufbauend
werden drei alternative Entwicklungspfade vorgestellt, die jeweils ein sich mit dem Unternehmenswachstum idealtypisch ?nderndes
Entwicklungsverhalten charakterisieren. 相似文献
12.
Frank Steffens 《Datenschutz und Datensicherheit - DuD》2009,33(5):295-298
Um eine anpassbare und somit investitionssichere Biometriel?sung zu realisieren, sollte bei einer System-Implementierung von
Anfang an auf ein modulares und standardorientiertes Architekturkonzept geachtet werden. Der ISO-Standard BioAPI 2.0 definiert
eine klare Architektur mit einheitlicher Anwendungsschnittstelle und erm?glicht durch ein integriertes Komponentenmodell die
Austauschbarkeit der biometrischen Basismodule. 相似文献
13.
Herbert Kubicek 《Datenschutz und Datensicherheit - DuD》2011,35(1):43-47
Nationale elektronische Identit?ten sollen in den EU-Mitgliedstaaten Online-Transaktionen sicherer machen, Bedenken der Nutzer
zerstreuen und zu einer st?rkeren Nutzung von E-Government-Diensten führen. Eine vergleichende Studie von acht L?ndern zeigt,
dass die nationalen eID-Systeme diese Ziele überwiegend nicht erreichen. Die st?rkste Nutzung erfahren nicht die sichersten,
sondern die einfachsten Systeme. Dies gibt Anlass, die Prognosen für den elektronischen Identit?tsnachweis auf dem neuen deutschen
Personalausweis und einige Pr?missen der Internet-Sicherheitsdiskussion selbstkritisch zu überdenken. 相似文献
14.
Aleksandra Sowa 《Datenschutz und Datensicherheit - DuD》2007,31(6):441-445
Mit steigender Durchdringung der Kreditinstitute mit der IT und immer st?rker werdender Abh?ngigkeit des Bankgesch?fts von
dem Netz steigen auch die mit der Verletzbarkeit und Ausfall der IT-Systeme verbundenen Risiken. Für die IT-Revision bedeutet
dies ein wachsendes Engagement im Rahmen von Sicherheitsprüfungen und- Beratungen, um diesen Risiken in angemessener Weise
zu begegnen. Durch Einsatz geeigneter Prüfungsmethodik und hoher fachlichen Qualifikationen der Revisoren k?nnen die Sicherheitsprüfungen
zu einer wichtigen Erfolgsdeterminante eines Instituts werden. 相似文献
15.
Jens Eckhardt 《Datenschutz und Datensicherheit - DuD》2008,32(2):103-109
Die Archivierung von E-Mails ist für viele Unternehmen inzwischen ein aktuelles Thema. Aus rechtlicher Sicht kommen Fragen
aus den unterschiedlichsten Richtungen auf. Welchen Sinn hat die Speicherung von E-Mails, wenn sie keinen Beweiswert haben?
Müssen E-Mails mit Rücksicht auf die Steuerverwaltung und die Revision gespeichert werden? K?nnen einfach alle E-Mails gespeichert
werden — was ist mit dem Fernmeldegeheimnis und dem Datenschutz der Mitarbeiter? Diesen Fragen geht der Beitrag nach. 相似文献
16.
Mit der Einführung neuer hoheitlicher Dokumente wie beispielsweise dem elektronischen Personalausweis, dem elektronischen
Aufenthaltstitel oder Visa werden einheitliche Qualit?tsanforderungen und Anforderungen an die Interoperabilit?t bezüglich
der eingesetzten Hard- und Softwarekomponenten für unterschiedliche biometrische Anwendungen gestellt. Der folgende Beitrag
stellt die technische Richtlinie „Biometrics for Public Sector Applications“ des BSI vor, in der die verschiedenen Anforderungen
strukturiert beschrieben und in Bezug zu verschiedenen hoheitlichen Anwendungen gesetzt werden. 相似文献
17.
Marcel Bennicke Alexander Hofmann Claus Lewerentz Karl-Heinz Wichert 《Informatik-Spektrum》2008,31(6):556-565
Zusammenfassung Die Entwicklung von gro?en Softwaresystemen erfordert ein effektives und effizientes Projektmanagement. Insbesondere muss
im Hinblick auf die Softwarequalit?t in die Entwicklungsprozesse ein zielgerichtetes Risikomanagement integriert werden. Der
bisher meist verfolgte ,,klassische“ Ansatz des Projektcontrollings fokussiert vielfach nur auf die Erreichung von externen
Qualit?tseigenschaften des Endprodukts (wie der Erfüllung funktionaler Anforderungen, die vom Anwender wahrgenommen werden)
und die Einhaltung von Zeit- und Budgetvorgaben. Die Erfahrung aus vielen lang laufenden Projekten zeigt, dass im Hinblick
auf nachhaltige Entwicklung eine feink?rnigere und ganzheitlichere Betrachtung der Qualit?t von Softwaredokumenten und Entwicklungszwischenprodukten
notwendig ist, um qualit?tsbezogene Projektrisiken frühzeitig zu erkennen und geeignete Steuerungsma?nahmen im Entwicklungsprozess
ergreifen zu k?nnen. Bei Capgemini sd&m (München) wird deshalb gerade unter dem Begriff Software Controlling ein Bündel von technischen und organisatorischen Ma?nahmen zum ganzheitlichen qualit?tsbezogenen Risikomanagement in Softwareprojekten
eingeführt. Wesentliche Komponenten sind ein Qualit?tsmodell auf der Grundlage eines aus bisherigen Projekterfahrungen gewonnenen
Kennzahlensystems, das interne Produkteigenschaften mit Aufwands-, Test- und Fehlerdaten verknüpft, ein in die Entwicklungsumgebung
integrierter Projektleitstand und spezifische Prozesselemente zur Qualit?ts- und Risikobewertung auf der Grundlage der Kennzahlen. 相似文献
18.
Matthias Pocs 《Datenschutz und Datensicherheit - DuD》2011,35(3):163-168
Um Verd?chtige zu finden, setzt die Polizei Kameras ein, die Kfz-Kennzeichen automatisiert erfassen und mit Fahndungsdateien
abgleichen. Nach diesem Vorbild werden künftig auch biometrische Systeme eingesetzt. Aufgrund der automatisierten Erfassung
und des Inhalts der Referenzdatenbanken k?nnen jedoch auch Personen ins Visier der Polizei geraten, die zwar mit Verd?chtigen
zu tun haben, aber selbst nicht verd?chtig sind: Zeugen, Hinweisgeber, Auskunftspersonen, Kontaktpersonen, Opfer usw. Der
Beitrag1 untersucht, wie diese Personen geschützt werden k?nnen. 相似文献
19.
Oliver Stutz 《Datenschutz und Datensicherheit - DuD》2007,31(1):6-10
Bereits zum Jahreswechsel 2005/2006 hatte Microsoft mit Vorschl?gen für ein einheitliches und effektiveres US-Datenschutzrecht
die interessierte ?ffentlichkeit überrascht. Nun l?sst Redmond eine strategisch angelegte Datenschutz-Offensive folgen: Mit
den „Privacy Guidelines for Developing Software Products and Services” hat der Software-Hersteller im Oktober 2006 ein umfassendes
Konzept vorgelegt, um die Datenschutzrechte der Nutzer bereits bei der Entwicklung von Software verst?rkt zu berücksichtigen.
Der Autor stellt die Richtlinien mit Blick auf die ihre konzeptionellen überlegungen vor. 相似文献
20.
Manfred Broy Eva Geisberger Jürgen Kazmeier Arnold Rudorfer Klaus Beetz 《Informatik-Spektrum》2007,30(3):127-142
Zusammenfassung Requirements-Engineering zielt auf die systematische Erhebung der Anforderungen für ein zu entwickelndes Produkt oder System
auf Basis genereller Gesch?ftsziele und Vorgaben ab. Angestrebt werden dokumentierte Anforderungen an Produkte oder Systeme,
die optimal nutzbar und vermarktbar sind und in jeder Hinsicht m?glichst gut den Erwartungen aller Beteiligten entsprechen.
Bedingt durch den hohen Innovationsgrad bei Software oder Produkten mit hohem Softwareanteil und den steigenden Ansprüchen
in Hinblick auf Funktionalit?t kommt dem Requirements-Engineering eine Schlüsselstellung im Software und Systems Engineering
zu. Vor diesem Hintergrund hat die Technische Universit?t München und Siemens Corporate Research in Princeton, USA, ein Requirements-Engineering–Referenzmodell
(REM) entwickelt, das Struktur und Inhalte der Ergebnisse (,,Artefakte“) des Requirements-Engineering vorgibt. Es ist durch
,,Tailoring“ auf unterschiedliche Anwendungsdom?nen und Dokumentenvorgaben zuschneidbar. Es unterstützt iterative Prozesse
und eine modellbasierte Entwicklung.
Der Ansatz REM wurde bereits erfolgreich zur Analyse und Bewertung durchgeführter Entwicklungsprozesse eingesetzt. Hierzu
wurden die im untersuchten Projekt erstellten Spezifikationsdokumente (beispielsweise Vision- & Scope-Dokument, Lasten- und
Pflichtenhefte, Architekturdokumente, usw.) hinsichtlich der im Artefaktmodell festgelegten Inhalte und Beziehungen analysiert
und bewertet. Gemeinsam mit der entsprechenden Untersuchung des eingesetzten Requirements-Management-Werkzeugkonzepts k?nnen
hieraus Aussagen zur Vollst?ndigkeit und Qualit?t der betrachteten Spezifikationsdokumente und ihres Erarbeitungsprozesses
gefolgert werden. 相似文献