共查询到20条相似文献,搜索用时 31 毫秒
1.
Manfred Broy Eva Geisberger Jürgen Kazmeier Arnold Rudorfer Klaus Beetz 《Informatik-Spektrum》2007,30(3):127-142
Zusammenfassung Requirements-Engineering zielt auf die systematische Erhebung der Anforderungen für ein zu entwickelndes Produkt oder System
auf Basis genereller Gesch?ftsziele und Vorgaben ab. Angestrebt werden dokumentierte Anforderungen an Produkte oder Systeme,
die optimal nutzbar und vermarktbar sind und in jeder Hinsicht m?glichst gut den Erwartungen aller Beteiligten entsprechen.
Bedingt durch den hohen Innovationsgrad bei Software oder Produkten mit hohem Softwareanteil und den steigenden Ansprüchen
in Hinblick auf Funktionalit?t kommt dem Requirements-Engineering eine Schlüsselstellung im Software und Systems Engineering
zu. Vor diesem Hintergrund hat die Technische Universit?t München und Siemens Corporate Research in Princeton, USA, ein Requirements-Engineering–Referenzmodell
(REM) entwickelt, das Struktur und Inhalte der Ergebnisse (,,Artefakte“) des Requirements-Engineering vorgibt. Es ist durch
,,Tailoring“ auf unterschiedliche Anwendungsdom?nen und Dokumentenvorgaben zuschneidbar. Es unterstützt iterative Prozesse
und eine modellbasierte Entwicklung.
Der Ansatz REM wurde bereits erfolgreich zur Analyse und Bewertung durchgeführter Entwicklungsprozesse eingesetzt. Hierzu
wurden die im untersuchten Projekt erstellten Spezifikationsdokumente (beispielsweise Vision- & Scope-Dokument, Lasten- und
Pflichtenhefte, Architekturdokumente, usw.) hinsichtlich der im Artefaktmodell festgelegten Inhalte und Beziehungen analysiert
und bewertet. Gemeinsam mit der entsprechenden Untersuchung des eingesetzten Requirements-Management-Werkzeugkonzepts k?nnen
hieraus Aussagen zur Vollst?ndigkeit und Qualit?t der betrachteten Spezifikationsdokumente und ihres Erarbeitungsprozesses
gefolgert werden. 相似文献
2.
Eine Vorratsdatenspeicherung von Kommunikationsdaten schafft eine bedeutende Sicherheitslücke und beeintr?chtigt schon allein
dadurch die Grundrechte der Betroffenen. Dieser Sicherheitslücke muss im Rahmen des M?glichen durch gesetzliche Vorgaben wirksamer
Sicherungsma?ahmen entgegengewirkt werden. Der Beitrag stellt wesentliche technische Fakten vor, die bei einer Beurteilung
der Vorratsdatenspeicherung zu beachten sind, leitet aus diesen Grunds?tze zur Beurteilung von Sicherheitsfragen ab und beurteilt
auf dieser Grundlage die Risiken der Vorratsspeicherung im Verh?ltnis zu ihrem m?glichen Nutzen. 相似文献
3.
Stefan Wagner Manfred Broy Florian Dei?enb?ck Michael Kl?s Peter Liggesmeyer Jürgen Münch Jonathan Streit 《Informatik-Spektrum》2010,14(2):37-44
Softwarequalit?t birgt für einen Technologiestandort wie Deutschland ein gro?es Potenzial. Sie ist aber gleichzeitig auch
eine enorme Herausforderung. Qualit?tsmodelle tragen zur Konsolidierung und Konkretisierung der vielschichtigen Qualit?tsfragestellungen
bei. Dieses Papier stellt als Ergebnis der Diskussionen von Qualit?tsexperten aus Forschung und Praxis dar, welche Fragestellungen
in der Zukunft am dringlichsten im Bereich der Softwarequalit?tsmodelle bearbeitet werden müssen, um den Stand der Forschung
und auch die Praxis entscheidend zu verbessern. 相似文献
4.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in
den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen
der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen
Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt.
Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen
den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen
das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch
entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store
für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt. 相似文献
5.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu
überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise
erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der
Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst
variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t.
Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit
der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen
und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen
überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene
Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen. 相似文献
6.
Christian Buck Tobias Gass Andreas Hannig Jan Hosang Stephan Jonas Jan-Thorsten Peter Pascal Steingrube Jan Henrik Ziegeldorf 《Informatik-Spektrum》2008,31(6):591-599
Zusammenfassung Die Aufgabe des Data-Mining-Cups 2007 war die Entwicklung einer vollautomatischen Methode zur effektiven Steuerung des Einsatzes
von Rabattcoupons. Vorverarbeitung und Parameter wurden durch eine Kreuzvalidierung optimiert.
Experimente zeigen, dass ein einzelner Klassifikator in der Regel nicht genügt, die Aufgabenstellung mit ausreichender Güte
zu l?sen. Vielmehr müssen mehrere, m?glichst verschiedene, Klassifikatoren dazu herangezogen werden.
Die eingereichten L?sungen entstanden durch Kombination von bis zu 2.000 Klassifikatoren und haben im Wettbewerb sehr gut
abgeschnitten: Sechs von neun Abgaben lagen unter den ersten zehn Pl?tzen, die übrigen drei L?sungen sind immer noch unter
den ersten 20 von insgesamt 230 Pl?tzen. 相似文献
7.
Timo Glaser 《Informatik-Spektrum》2009,32(3):223-227
Zusammenfassung Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft.
Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen
von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein
eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig
erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen.
Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und
mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t
einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion
unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen
k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker.
Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen
die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft
beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden.
Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als
interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker
einzunehmen und geh?rt zu werden. 相似文献
8.
Peter Bartmann 《Informatik-Spektrum》2009,32(2):146-152
Zusammenfassung Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen
Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die
Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen.
Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen
sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem
Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise
für die IT-basierte Entscheidungsunterstützung ziehen. 相似文献
9.
Zusammenfassung Dieser Artikel beschreibt einige Erfahrungen und typische Problemstellungen mit Textmining in der Medizin und gibt einen Einblick
in aktuelle und zukünftige Herausforderungen in Forschung & Entwicklung. Interessant ist n?mlich, dass auch im ,,Multimedia-Zeitalter“
die meiste Information immer noch als ,,Text“ vorliegt. Mithilfe von statistischen und linguistischen Verfahren wird mit sogenannter
,,Textmining-Software“ versucht, aus Freitexten Information ,,heraus zu schürfen“ (deshalb ,,Textmining“). Allerdings ist
es damit noch nicht genug. Der n?chste Schritt besteht darin, die Information sowohl nutzbar als auch brauchbar zu machen.
Die jeweiligen End-Benutzerinnen und End-Benutzer müssen in die Lage versetzt werden, auf der Basis der gewonnenen Information
deren Wissen zu erweitern. In unserem konkreten Fall sollen damit Entscheidungen im Rahmen ?rztlichen Handelns unterstützt
werden. Probleml?sungen in diesem Bereich erfordern eine holistische Sicht- und Herangehensweise. Daher wird es immer wichtiger,
Erkenntnisse aus Informatik und Psychologie zusammenflie?en zu lassen und auf systemischer Ebene technologisch umzusetzen. 相似文献
10.
Karin Schuler 《Datenschutz und Datensicherheit - DuD》2011,35(2):126-128
Der Bundesrat hat in seiner Sitzung vom 5.11.2010 eine Stellungnahme zum Gesetzentwurf der Bundesregierung zur Regelung des
Besch?ftigtendatenschutzes verabschiedet. Dabei hat er auf 31 Seiten in 34 Ziffern umfangreiche formale und inhaltliche ?nderungswünsche
formuliert, deren Zahl allein bemerkenswert ist. Die Art der Nachbesserungsforderungen stellt bei genauer Betrachtung eine
Blamage für die Autoren des Gesetzentwurfs dar. Leider gelingt es auch dem Bundesrat mit seinen zahlreichen Anregungen nicht,
aus einem schon strukturell vollkommen missglückten Gesetzentwurf ein aus Sicht von Besch?ftigten akzeptables Regelwerk zu
zaubern. Auch wenn der Bundesrat an vielen Stellen deutlich die Position von Besch?ftigten zu st?rken gedenkt, sind die geforderten
Korrekturen doch nur Flickwerk. Sie reichen in der Gesamtschau bei weitem nicht aus, um einen Besch?ftigtendatenschutz zu
etablieren, der in erster Linie den Schutz von Besch?ftigten und nicht die überwachungs- und Kontrollinteressen der Arbeitgeber
im Blick hat. 相似文献
11.
Die Kernsysteme in Gro?unternehmen sind in der Regel schon viele Jahre im Einsatz und über viele heterogene Schnittstellen
miteinander verbunden. Dies beeintr?chtigt massiv die Wartung und Weiterentwicklung und erh?ht das Risiko bei Releasewechseln.
Eine Neuimplementierung ist meist teuer und langwierig, der Business-Case dafür ist kaum darstellbar. Serviceorientierte Architekturen
(SOA) k?nnen die Basis einer stufenweisen, kostenoptimierten und risikoarmen Erneuerung der IT-Landschaft bilden. Die Einführung
von SOA ist nur zum Teil eine technische Herausforderung. Vielmehr müssen Organisation und Gesch?ftsprozesse mitbetrachtet
und bereits in der frühen Phase angepasst werden. Der richtige Zuschnitt der Services und ein gestuftes Vorgehen bei der Frontend-
und Backend-Integration erm?glichen ,,Quick Wins“. Darüber hinaus erfordert die nachhaltige Umsetzung konzeptionelle Sch?rfe
und Weitsicht, technische Exzellenz und einen langen Atem. Am Beispiel der Engineering-IT bei Daimler wird der Weg zu einer
strategischen Ausrichtung auf Basis einer SOA gezeigt. Inhalte sind die Entwicklung des strategischen Ansatzes, der Aufbau
einer Governance-Struktur, die Weiterentwicklung der internen Gesch?ftsprozesse sowie die Entwicklung und Einführung eines
gesch?ftsprozessorientierten gemeinsamen Engineering Clients und eines Engineering Service Bus. 相似文献
12.
Dieser Artikel beschreibt einige Erfahrungen und typische Problemstellungen mit Textmining in der Medizin und gibt einen Einblick
in aktuelle und zukünftige Herausforderungen in Forschung & Entwicklung. Interessant ist n?mlich, dass auch im ,,Multimedia-Zeitalter“
die meiste Information immer noch als ,,Text“ vorliegt. Mithilfe von statistischen und linguistischen Verfahren wird mit sogenannter
,,Textmining-Software“ versucht, aus Freitexten Information ,,heraus zu schürfen“ (deshalb ,,Textmining“). Allerdings ist
es damit noch nicht genug. Der n?chste Schritt besteht darin, die Information sowohl nutzbar als auch brauchbar zu machen.
Die jeweiligen End-Benutzerinnen und End-Benutzer müssen in die Lage versetzt werden, auf der Basis der gewonnenen Information
deren Wissen zu erweitern. In unserem konkreten Fall sollen damit Entscheidungen im Rahmen ?rztlichen Handelns unterstützt
werden. Probleml?sungen in diesem Bereich erfordern eine holistische Sicht- und Herangehensweise. Daher wird es immer wichtiger,
Erkenntnisse aus Informatik und Psychologie zusammenflie?en zu lassen und auf systemischer Ebene technologisch umzusetzen. 相似文献
13.
Peter Bartmann 《Informatik-Spektrum》2009,50(6):146-152
Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen
Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die
Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen.
Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen
sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem
Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise
für die IT-basierte Entscheidungsunterstützung ziehen. 相似文献
14.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2010,34(8):557-561
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale
wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings
hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger,
dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet
wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die
traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz
und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme
zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden,
und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren. 相似文献
15.
Johann Bizer 《Datenschutz und Datensicherheit - DuD》2008,32(7):479-479
Zusammenfassung Die elektronische Unterstützung des Prozesses der An- und Ummeldung von Kraftfahrzeugen (KfZ) z?hlt für die Deutschland-Online-Initiative
von Bund und L?nder zu den herausgehobenen Projekten. 3,15 Mio. Neuzulassungen und 7,11 Mio. Besitzumschreibungen bei den
Privat-Kfz im Jahr 2007 deuten auf ein Massenverfahren mit einem Rationalisierungspotenzial hin. 相似文献
16.
Zusammenfassung Die Durchführung elektronisch gestützter Wahlen wird weltweit kritisch begleitet. Auch in Deutschland hat der Einsatz elektronischer
Wahlger?te eine breite, überwiegend kritische Diskussion ausgel?st, die bis zu einem Verfahren beim Bundesverfassungsgericht
führte. Ein Schwerpunkt der Kritik betrifft die Transparenz der Wahlabl?ufe, ein anderer die technische Sicherheit der Wahlger?te.
Der vorliegende Beitrag fasst zusammen, was zur Absicherung von Wahlger?ten auf der Grundlage der geltenden gesetzlichen Regelungen
in Deutschland bisher getan worden ist und beleuchtet vor diesem Hintergrund die bekannten Hauptkritikpunkte.
Heike Schrepf ist Diplom-Physikerin und seit Langem auf Softwareprüfungen in komplexen messtechnischen Systemen sowie Wahlger?ten spezialisiert.
Sie geh?rt der akkreditierten Softwareprüfstelle der PTB an.
Dr. Norbert Greif leitet in der Physikalisch-Technischen Bundesanstalt (PTB) die Arbeitsgruppe „Software und elektronische Wahlen“, die als
Softwareprüfstelle akkreditiert ist. Er ist als Fachbegutachter im Auftrag von Akkreditierungsstellen t?tig.
Prof. Dr. Dieter Richter ist Leiter des Fachbereiches „Metrologische Informationstechnik“ in der PTB, zu dem auch der Arbeitsbereich der elektronischen
Wahlen geh?rt. Er nimmt viele beratende T?tigkeiten wahr. 相似文献
17.
In der Medizin werden gro?e Mengen an Daten generiert, die sich auf diagnostische Prozeduren, Behandlungsentscheidungen und
Ergebnisse der Behandlung beziehen. Medizinische Bilddaten, z. B. Computertomografie (CT) und Kernspintomografiedaten (MRT),
werden h?ufig akquiriert. Diese Daten müssen effizient analysiert werden, um klinische Entscheidungen ad?quat zu unterstützen.
Insbesondere müssen Bildanalysetechniken, wie die Segmentierung und Quantifizierung anatomischer Strukturen und die visuelle
Exploration der Daten, integriert werden. Neben den Anforderungen der individuellen Behandlung ergeben sich weitere Herausforderungen
für die Datenauswertung aus den Bedürfnissen der klinischen Forschung, der ?ffentlichen Gesundheitsvorsorge und der Epidemiologie.
Die Rolle des Benutzers ist hier die eines Forschers, der Daten untersucht und dabei z. B. potenzielle Korrelationen zwischen
Risikofaktoren und der Entstehung von Erkrankungen analysiert. Die visuelle Exploration, bei der oft mehrere koordinierte
Ansichten genutzt werden, und statistische Analysen müssen dazu geeignet integriert werden. Oft sind dabei die r?umliche (geografische)
Verteilung der Patienten und die zeitliche Entwicklung von Erkrankungsf?llen wesentlich. Daher müssen die medizinischen Daten
in ihrem r?umlichen und zeitlichen Bezug repr?sentiert werden, sodass eine enge Verbindung zwischen geografischen Informationssystemen
und der Datenvisualisierung entsteht. 相似文献
18.
Falk Schreiber 《Informatik-Spektrum》2009,32(4):301-309
Zusammenfassung Moderne Analysemethoden erm?glichen es, die elementaren Bausteine biologischer Systeme im gro?en Umfang zu bestimmen. Sie
sind damit Grundlage für einen ganzheitlichen Ansatz der Untersuchung biologischer Systeme im Sinne der Systembiologie, um
aufbauend auf den einzelnen Elementen und ihren Interaktionen das Gesamtsystem zu verstehen. Netzwerke spielen dabei eine
entscheidende Rolle, da sie ein geeignetes Medium zur Integration der unterschiedlichen Daten darstellen. Durch die Entwicklung
neuer Analyse- und Visualisierungsmethoden für biologische Netzwerke kann die Informatik wesentlich zum besseren Verst?ndnis
der komplexen Prozesse in Lebewesen beitragen. Dieser Artikel gibt einen überblick über das Thema und zeigt beispielhaft Anwendungen. 相似文献
19.
Zusammenfassung Durch das World Wide Web (WWW) ist es auf einfache Art m?glich, Zugang zu Information zu erhalten, die über das ganze Internet
verteilt sind. Allerdings hat es sich durch das gro?e und schnell wachsende Informationsangebot im WWW als notwendig erwiesen,
über die reine Navigation in diesem Hypertextsystem hinaus Werkzeuge zur Verfügung zu stellen, welche die riesige hier vorliegende
„Datenbank“ WWW zielgerichtet und effizient auswerten k?nnen. Solche Werkzeuge werden als Suchmaschinen bezeichnet; sie werden
in diesem übersichtsartikel vorgestellt. Darüber hinaus werden zur Zeit diskutierte Ans?tze beschrieben, Techniken des Formulierens
und Verarbeitens von Anfragen, wie man sie aus Datenbanken kennt, auf das WWW anzuwenden. Die (berechtigte) Hoffnung ist,
mit der übertragung von Datenbanktechniken auf das Web zu einem effizienteren und komfortableren Umgang mit der vorliegenden
Informationsflut zu gelangen.
Eingegangen am 17.07.1997, in überarbeiteter Form am 15.09.1997 相似文献
20.
Dr. Michael Schmidl 《Datenschutz und Datensicherheit - DuD》2006,30(7):414-418
Die Artikel-29-Gruppe hat am 1. Februar 2006 im Workingpaper 117 zu Datenschutzaspekten von Whistleblowing-Systemen Stellung
genommen. Hintergrund für die Stellungnahme ist die Verpflichtung von in Europa t?tigen US-Unternehmen, die auf der Grundlage
des amerikanischen Sarbanes Oxley Acts (SOX) derartige Systeme einführen müssen. Trotz ihres eingeschr?nkten Bezugspunktes
gibt die Stellungnahme jedoch Hinweise, welche Regelungen Whistleblowing-Systeme für andere Anwendungsbereiche zu beachten
haben. Der Autor stellt die Grundzüge des Workingpapers dar und bewertet es. 相似文献