共查询到20条相似文献,搜索用时 31 毫秒
1.
Gerrit Hornung Moritz Horsch Detlef Hühnlein 《Datenschutz und Datensicherheit - DuD》2012,36(3):189-194
Smartphones sind heute oftmals Dreh- und Angelpunkt unserer Kommunikation und ebenso wie der Personalausweis ein stetiger
Begleiter. Ausgestattet mit NFC wird ein Smartphone zum Kartenleser und erm?glicht dadurch grunds?tzlich die mobile Authentisierung
mit dem neuen Personalausweis. Durch die innovative Kombination mit zus?tzlichen Infrastrukturdiensten k?nnen hierdurch auch
qualifizierte elektronische Signaturen erzeugt und dadurch Schriftformerfordernisse erfüllt werden. 相似文献
2.
Florian Matthes 《Informatik-Spektrum》2008,49(2):527-536
Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander
vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund
konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die
Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen,
die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen
geeignet sind.
In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften
zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen
als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen
Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik
und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt. 相似文献
3.
Marie-Theres Tinnefeld 《Datenschutz und Datensicherheit - DuD》2010,34(1):15-19
Wichtigen demokratischen Innovationsschüben ist die Hoffnung gemeinsam, dass Bürger mit ihrer Hilfe eine zentrale Bedeutung
im Prozess der ?ffentlichen Meinungsbildung erlangen. Diese Erwartung gilt auch für das Internet, das dem Einzelnen einen
gro?en virtuellen Lebensraum an Informations- und Kommunikationsverbindungen er?ffnet, zugleich allerdings die Sicherheitsbeh?rden
vor schwierige Probleme bei der überwachung und Bek?mpfung schwerer Kriminalit?t stellt, insbesondere in Feldern des Terrors
und der Kinderpornografie. Der Bundesgesetzgeber will die Verbreitung von Kinderpornografie im Internet gesetzlich durch Zugriffssperren
bzw. L?schverpflichtungen mit Hilfe der Provider erheblich eind?mmen. Der Beitrag befasst sich mit den verfassungsrechtlichen
und technischen Fragen solcher Ma?nahmen. 相似文献
4.
Florian Matthes 《Informatik-Spektrum》2008,31(6):527-536
Zusammenfassung Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander
vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund
konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die
Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen,
die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen
geeignet sind.
In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften
zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen
als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen
Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik
und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt. 相似文献
5.
Andrea Panzer-Heemeier 《Datenschutz und Datensicherheit - DuD》2012,36(1):48-53
Das LAG Berlin-Brandenburg hat sich mit dem Urteil vom 16. Februar 2011 mit bemerkens werter Selbstverst?ndlichkeit auf die
Seite der (bisherigen) Mindermeinung gestellt und die Providereigenschaft des Arbeitgebers bei gestatteter Privatnutzung von
IuK-Mitteln abgelehnt. Der Beitrag nimmt dies zum Anlass, Problemstellungen und Entwicklungen an der Schnittstelle von Arbeits-
und Datenschutzrecht zu beleuchten und L?sungswege für die betriebliche Praxis aufzuzeigen. 相似文献
6.
Im Bereich der Computerspiele und virtuellen Welten wurden in den vergangenen Jahren komplexe Strategien und Werkzeuge entwickelt,
welche in beispiellosem Umfang die Integration der Nutzer in den Kreativprozess und die Wertsch?pfungskette erm?glichen. Durch
Zusammenarbeit mit der Gemeinschaft der ambitionierten Amateure lassen sich die Kosten und Risiken innovativer Produktentwicklung
reduzieren und zudem eine besonders starke Identifikation der Nutzer mit dem gemeinsam gestalteten, sich stets dynamisch ver?ndernden
Produkt erzeugen. Ausschlaggebend für die Aussch?pfung des innovativen Potenzials ist der Grad der Freiheit, den die Game-Editoren
gew?hren. Dieser variiert von Spiel zu Spiel erheblich und reicht von der rein oberfl?chlichen Dekoration der Spielwelt bis
hin zur weitreichenden Umgestaltung der Spiele. Proportional zur gestalterischen Freiheit w?chst allerdings die Gefahr von
Zielkonflikten zwischen den verschiedenen Parteien. Die Art und Weise, wie die Entwickler diesen Zielkonflikten begegnen und
die Produktion von User-generated Content koordinieren, ist für Bereiche der Produktentwicklung von Interesse, die weit über
die Sph?re des Computerspiels hinausweisen. 相似文献
7.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu
überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise
erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der
Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst
variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t.
Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit
der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen
und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen
überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene
Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen. 相似文献
8.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2010,34(1):30-33
Verbesserte Kundenbindung und zielgruppengenaue Werbung, kleine Geschenke, Rabatte und Boni — Kundenkarten versprechen zun?chst
einmal nur Gutes und Unternehmen werden nicht müde, diese verführerische Seite der Kundenkarten herauszustreichen. Jedoch
gibt es auch die andere Seite der Kundenkarte, die datenschutzrechtlich problematische Seite, die im Fokus der folgenden Ausführungen
steht. Der Beitrag setzt sich sowohl mit grunds?tzlichen Fragen als auch mit diversen datenschutzrechtlichen Einzelproblemen
bei Kundenbindungssystemen auseinander. 相似文献
9.
Ulrich Kampffmeyer 《Datenschutz und Datensicherheit - DuD》2010,34(9):619-625
E-Mail ist das vorherrschende Medium für die schnelle Kommunikation im Gesch?ftsleben geworden. Alle E-Mails mit gesch?ftsrelevanten
Informationen, sei es im E-Mail, sei es im Attachement oder sei es die Information hinter einem eingebetteten Link, sind Handelsbriefe
und damit aufbewahrungspflichtig. Dieser Beitrag befasst sich mit den diesbezüglichen Anforderungen, die sich aus rechtlichen
und regulativen Vorgaben ergeben. 相似文献
10.
Aleksandra Sowa 《Datenschutz und Datensicherheit - DuD》2007,31(6):441-445
Mit steigender Durchdringung der Kreditinstitute mit der IT und immer st?rker werdender Abh?ngigkeit des Bankgesch?fts von
dem Netz steigen auch die mit der Verletzbarkeit und Ausfall der IT-Systeme verbundenen Risiken. Für die IT-Revision bedeutet
dies ein wachsendes Engagement im Rahmen von Sicherheitsprüfungen und- Beratungen, um diesen Risiken in angemessener Weise
zu begegnen. Durch Einsatz geeigneter Prüfungsmethodik und hoher fachlichen Qualifikationen der Revisoren k?nnen die Sicherheitsprüfungen
zu einer wichtigen Erfolgsdeterminante eines Instituts werden. 相似文献
11.
Armin B. Cremers Helge Kahler Andreas Pfeifer Oliver Stiemerling Volker Wulf 《Informatik-Spektrum》1998,21(4):194-202
Zusammenfassung Im Zusammenhang mit der geplanten Verlagerung des Parlaments und von Teilen der Regierung von Bonn nach Berlin f?rdert das
Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie (BMBF) Projekte, die sich mit der Zusammenarbeit r?umlich
verteilter gro?er Organisationen besch?ftigen. Das „PoliTeam“-Projekt hat dabei das Ziel, die asynchrone Zusammenarbeit der
beteiligten Anwenderorganisationen durch die Einführung und „kokonstruktive“ und evolution?re Weiterent-wicklung eines Softwaresystems
für kooperatives Arbeiten zu unterstützen. Der vorliegende Beitrag beschreibt den Design- und Entwicklungsansatz von PoliTeam,
gibt Beispiele für die Umsetzung und dokumentiert Erfahrungen aus dem Projekt.
Eingegangen in überarbeiteter Form am 11.03.1998 相似文献
12.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2012,36(2):83-87
Zu den Erfahrungen eines Datenschutzbeauftragten geh?rt es, dass ein effektiver Datenschutz nicht allein durch gesetzliches
Regelungen und der Kontrolle ihrer Einhaltung sicher gestellt werden kann, vielmehr müssen die Bürger in einer digitalen Welt
in die Lage versetzt werden, verantwortungsvoll mit ihren eigenen Daten und rücksichtsvoll mit den Daten anderer umzugehen.
Deshalb muss der Datenschutz auch als Bildungs- und Erziehungsaufgabe verstanden werden. 相似文献
13.
Zusammenfassung Mit welchen Methoden die Sicherheit von Applikationen schon in der Phase der Software-Erstellung sinnvoll unterstützt werden
kann und wie man die h?ufigsten Fehler m?glichst vermeidet, war Untersuchungsgegenstand des Forschungsprojektes secologic,
das vom Bundesministerium für Wirtschaft und Technologie (BMWi) in den vergangen beiden Jahren gef?rdert wurde. Im vorliegenden
Beitrag stellen die Autoren die wichtigsten Projektergebnisse vor.
Dipl. Biol., Dipl. Inform.(FH) Rosemaria Giesecke
ist seit 2005 bei SAP Research als Projektleiterin t?tig. Schwerpunkte ihrer Arbeit sind derzeit im Bereich Software- und
Security-Engineering angesiedelt.
Dipl.-Inform. Stefan Fünfrocken
ist Gesch?ftsführer von EUROSEC, einem auf IT-Sicherheit spezialisierten Beratungsunternehmen und besch?ftigt sich mit allen
Sicherheitsaspekten in Rechnernetzen, sowie mit den organisatorischen und strategischen Aspekten der IT-Sicherheit. 相似文献
14.
Ursachen und Auswirkungen der Subprime-Krise 总被引:4,自引:4,他引:0
Zusammenfassung Auf Basis der Finanzmarktkrise seit Juli 2007 untersucht dieser Beitrag die Strukturen und Merkmale des Handels mit amerikanischen
Immobilienkrediten, welche zur Subprime-Krise führten. Hierbei werden die Finanzinstrumente, die eine Verbindung zwischen
Kredit- und Kapitalm?rkten herstellen, dargestellt und einer ?konomischen Analyse unterzogen. Anhand der Analyse von Ertrags-
und Risikopositionen k?nnen asymmetrische Verteilungen identifiziert werden. Darauf aufbauend werden die Ursachen und Zusammenh?nge
der Subprime-Krise aufgearbeitet. 相似文献
15.
Jens Eckhardt 《Datenschutz und Datensicherheit - DuD》2008,32(2):103-109
Die Archivierung von E-Mails ist für viele Unternehmen inzwischen ein aktuelles Thema. Aus rechtlicher Sicht kommen Fragen
aus den unterschiedlichsten Richtungen auf. Welchen Sinn hat die Speicherung von E-Mails, wenn sie keinen Beweiswert haben?
Müssen E-Mails mit Rücksicht auf die Steuerverwaltung und die Revision gespeichert werden? K?nnen einfach alle E-Mails gespeichert
werden — was ist mit dem Fernmeldegeheimnis und dem Datenschutz der Mitarbeiter? Diesen Fragen geht der Beitrag nach. 相似文献
16.
Martin Brunner Peter Schoo Hans Hofinger Christopher Roblee Sascha Todt 《Datenschutz und Datensicherheit - DuD》2011,35(4):253-257
Anstrengungen zur Verbesserung der Sicherheit von vernetzten Systemen konzentrieren sich auf das Schlie?en von Sicherheitslücken
und die Identifikation auftretender Schadsoftware (Malware). Malware-Autoren begegnen diesen Bemühungen mit der Entwicklung
neuer oder abgewandelter Angriffsformen. Um diesbezüglich mithalten und zeitnah reagieren zu k?nnen, ist es notwendig, diese
Fortschritte mit Hilfe von IT-Frühwarnsystemen zu erkennen und zu verfolgen, neue Wirkweisen zu verstehen und die bestehenden
Schutzsysteme um geeignete Gegenma?nahmen zu erg↭zen. 相似文献
17.
EDV durchdringt in zunehmendem Ma?e die Unternehmen. Sie ist das Werkzeug des Managements für die Steuerung und überwachung
s?mtlicher Prozesse. Sie kann unter anderem zur Unterstützung bei der Erfüllung von Risikomanagement- und Compliance-Pflichten
eingesetzt werden und muss es abh?ngig von der Durchdringung des Unternehmens mit IT gesteuerten Prozessen auch. Mit dem IT-Einsatz
verbinden sich neben einem m?glichen Nutzen aber auch Risiken, die es zu beachten gilt. Es ist sicherzustellen, dass rechtliche,
insbesondere datenschutzrechtliche, Anforderungen an den IT-Einsatz beachtet werden. So gilt es das Interesse der Unternehmen
an einer m?glichst umfassenden und effizienten Kontrolle von Unternehmensprozessen mit dem Interesse der Besch?ftigten an
ihrer informationellen Selbstbestimmung in Einklang zu bringen. IT-gestützte Compliance- und Risikomanagementsysteme bewegen
sich daher in einem Spannungsfeld zwischen Nutzen, Risiken und rechtlichen Anforderungen. Die geplante Novelle des BDSG nimmt
sich dieses Spannungsfeldes an und soll bisher fehlende klare gesetzliche Regelungen schaffen, um Besch?ftigte zu schützen
und Arbeitgebern eine verl?ssliche Grundlage für die Datenverarbeitung an die Hand zu geben. 相似文献
18.
Matthias Häsel 《Informatik-Spektrum》2007,30(5):327-335
Zusammenfassung Da sich betriebswirtschaftliche und technologische Rahmenbedingungen gerade im World Wide Web rasch und h?ufig ?ndern, ist
die Softwareentwicklung in neu gegründeten Unternehmen mit internetbasierten Gesch?ftsmodellen besonderen Anforderungen an
Produkte, Prozesse und Personal ausgesetzt. Im vorliegenden Beitrag werden diese Anforderungen diskutiert. Darauf aufbauend
werden drei alternative Entwicklungspfade vorgestellt, die jeweils ein sich mit dem Unternehmenswachstum idealtypisch ?nderndes
Entwicklungsverhalten charakterisieren. 相似文献
19.
Rechtsanwalt Jens Eckhardt 《Datenschutz und Datensicherheit - DuD》2006,30(6):365-368
Das BVerfG hat sich jüngst grundlegend mit der Reichweite des Schutzes durch das Fernmeldegeheimnis nach Art. 10 GG und den
damit korrespondierenden Anforderungen an die Eingriffsbefugnisse der Strafverfolgungsbeh?rden befasst.
Der Beitrag befasst sich mit dem Schutz von Kommunikationsinhalten und deren n?heren Umst?nden und setzt sich mit der Anwendung
der Eingriffsbefugnisse der Strafverfolgungsbeh?rden auseinander. 相似文献
20.
Hannes Federrath Karl-Peter Fuchs Dominik Herrmann Daniel Maier Florian Scheuer Kai Wagner 《Datenschutz und Datensicherheit - DuD》2011,35(6):403-407
Der Beitrag zeigt die prinzipiellen und technischen Untauglichkeiten der Durchsetzung des Konzepts eines „digitalen Radiergummis“
auf, mit dem Inhalte im Internet mit einem Verfallsdatum versehen und somit zeitlich begrenzt zug?nglich gemacht werden sollen. 相似文献