共查询到20条相似文献,搜索用时 31 毫秒
1.
Dirk Hensel 《Datenschutz und Datensicherheit - DuD》2009,33(9):527-530
Mit dem „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsma?nahmen sowie zur Umsetzung
der Richtlinie 2006/24/EG“ wurde zum 1.1.2008 die Vorratsdatenspeicherung von Telekommunikationsverbindungsdaten eingeführt.
Gegen diese gesetzliche Regelung führt der vorliegende Beitrag nicht nur erhebliche verfassungsrechtliche Bedenken, sondern
auch Vorbehalte gegen bestehende Regelungsdefizite ins Feld. 相似文献
2.
3.
Auf Einladung des Innenausschusses des Deutschen Bundestages fand am 5. M?rz 2007 eine ?ffentliche Anh?rung zum Thema der
Modernisierung des Datenschutzes statt. Gegenstand waren Entschlie?ungsantr?ge der Fraktionen der FDP sowie von Bündnis90/Die
Grünen zum Datenschutzaudit sowie zum Scoring und zu Auskunftspflichten bei Datenschutzpannen. Die Stellungnahme des Verbraucherzentrale
Bundesverbands haben wir hier abgedruckt. 相似文献
4.
5.
Dr. Jana Buchwalter Prof. Dr. Walter Brenner Dr. Rüdiger Zarnekow 《WIRTSCHAFTSINFORMATIK》2002,44(4):345-353
Many companies and purchasing departments only possess a limited knowledge about the modelling of inter-company business processes for electronic procurement. In the past the discussion about electronic procurement was mostly focused on technical aspects. This article introduces a reference process model for procurement auctions. The process model is made up of a basic process, which describes a minimal process for procurement auctions, and a number of process alternatives, which allow for the adoption of the basic process to changing parameters and individual company requirements. 相似文献
6.
Andreas Jaspers 《Datenschutz und Datensicherheit - DuD》2007,31(4):267-270
Auf Einladung des Innenausschusses des Deutschen Bundestages fand am 5. M?rz 2007 eine ?ffentliche Anh?rung zum Thema der
Modernisierung des Datenschutzes statt. Gegenstand waren Entschlie?ungsantr?ge der Fraktionen der FDP sowie von Bündnis90/Die
Grünen zum Datenschutzaudit sowie zum Scoring und zu Auskunftspflichten bei Datenschutzpannen. Stellung genommen hat für die
Gesellschaft für Datenschutz und Datensicherung e.V. (GDD) Andreas Jaspers, dessen schriftliche Ausführungen wir zur Modernisierung
und zum Datenschutzaudit hier abdrucken. 相似文献
7.
Ubiquitous Computing aus betriebswirtschaftlicher Sicht 总被引:1,自引:1,他引:0
This paper identifies and analyses potential business benefits of ubiquitous computing (ubicomp). Its aim is to challenge whether the growing visibility of topics such as ubiquitous or pervasive computing, automatic identification (Auto-ID) and radio frequency identification (RFID) can be justified from a business perspective. To do so it analyses the business contribution of existing ubicomp applications, reconstructs their development phases, introduces the business relevant base-functionalities and discusses implications on the design of products, processes and services using ubicomp applications. The creation of an alternative and rather cost efficient machine-machine-relation between already established information systems and the real world things they try to manage has been identified as the main source of business benefit. However, before businesses can systematically leverage all potential benefits, some technical and political questions, such as creating robust solutions and solving privacy issues, have to be answered. 相似文献
8.
9.
Hans-Hermann Schild 《Datenschutz und Datensicherheit - DuD》2010,34(8):549-553
Der Begriff „Unabh?ngigkeit“ bereitet dem Bund und den L?ndern im europ?ischen Kontext sowohl bei der Justiz, wie auch bei
den Kontrollbeh?rden, erhebliche Probleme, da „Unabh?ngigkeit“ wohl etwas „Unheimliches“ ist. Der nachfolgende Beitrag soll
L?sungsm?glichkeiten in Richtung einer europakonformen Novellierung des Bundes- und der Landesdatenschutzgesetze — ohne vollst?ndig
jedes Problem aufgreifen zu k?nnen — in der groben Richtung aufzeigen. 相似文献
10.
11.
Der elektronische Handel befindet sich in der ersten H?lfte seiner Entwicklung und ist doch schon Normalit?t in den Unternehmen.
Für die Realisierung des Datenaustauschs ben?tigen die Unternehmen Kommunikationsstandards und Software-l?sungen. 相似文献
12.
13.
14.
Prof. Dr. Matthias Jarke 《WIRTSCHAFTSINFORMATIK》2009,51(1):82-87
The relationship between business and information systems engineering (BISE) and its main reference disciplines business administration and informatics has changed several times during the last decades. Despite some frictions during the 1980 s and 1990 s, the interplay between informatics and BISE is becoming much more constructive and has proven extremely fruitful. Important examples of this co-evolution include data management and conceptual modeling, internet-based information and transaction systems, and the emergence of computational business sciences. The increasing integration of virtual and real world in the “Internet of Things” offers new scientific and organizational challenges for the cooperation between the BISE and informatics, which can only be formulated and solved jointly. 相似文献
15.
Dr. C. Unger 《Computing》1971,8(3-4):309-319
Zusammenfassung Es wird das Problem untersucht, bei langen Rechnungen auf Rechenanlagen Zwischenergebnisse systematisch sicherzustellen, um nach Auftreten einer Maschinenstörung die Rechnung fortsetzen zu können, ohne diese erneut von vorne zu beginnen. In dieser Arbeit wird eine spezielle Klasse von Verteilungsdichten der Störabstände betrachtet.
Auszug aus der Dissertation des Verfassers an der mathematischen Fakultät der Universität Stuttgart. 相似文献
On the theory of dumping on computers
Summary The problem of dumping intermediate results of long computation processes is studied. The aim is to continue the program after a breakdown of the computer without repeating the whole computation process. A special class of probability densities of breakdown intervalls is considered.
Auszug aus der Dissertation des Verfassers an der mathematischen Fakultät der Universität Stuttgart. 相似文献
16.
Thomas A. Degen 《Datenschutz und Datensicherheit - DuD》2009,33(11):665-668
Rechtssicherheit beim Umgang mit elektronischen Dokumenten ist für alle Verfahrensbeteiligten im elektronischen Rechtsverkehr
und beim E-Government unerl?sslich und ebenso wichtig bei allen elektronischen Gesch?ftsprozessen. Die qualifizierte elektronische
Signatur wird heute nach anf?nglicher Zurückhaltung in allen au?ergerichtlichen und gerichtlichen elektronischen Kommunikationsprozessen
von Organen der Rechtspflege erfolgreich verwendet, die als „Geheimniswahrer“ sicher kommunizieren. Der folgende Beitrag erl?utert
die bestehenden Sicherheitsstandards im elektronischen Rechtsverkehr, bewertet die Entwicklungen in der jüngsten Rechtsprechung
und definiert einen m?glichen Novellierungsbedarf im SigG und der SigV. 相似文献
17.
Stefanie Fischer-Dieskau Ulrike Korte Detlef Hühnlein 《Datenschutz und Datensicherheit - DuD》2009,33(11):673-677
In vielen Bereichen der ?ffentlichen Verwaltung, der Justiz und der Unternehmen besteht das Bestreben, Gesch?ftsprozesse umfassend
zu digitalisieren und damit ausschlie?lich in elektronischer Form durchzuführen. Ziel der TR-VELS ist es, ein Rahmenwerk für
die vertrauenswürdige elektronische Langzeitspeicherung zu definieren, um so die Authentizit?t, Integrit?t und Verkehrsf?higkeit
gespeicherter Daten w?hrend der gesetzlichen Aufbewahrungsfristen sicherzustellen. 相似文献
18.
Jörg Caumanns Herbert Weber Arne Fellien Holger Kurrek Oliver Boehm Jan Neuhaus Jörg Kunsmann Bruno Struif 《Informatik-Spektrum》2006,29(5):341-348
Zusammenfassung Mit der für 2006 vorgesehenen Einführung der elektronischen Gesundheitskarte für alle gesetzlich und privat Krankenversicherten werden bislang vorwiegend in Papierform vorliegende Daten – wie z.B. Rezepte, überweisungen und Patientenakten – elektronisch verfügbar gemacht. 相似文献
19.
J?rg Caumanns Herbert Weber Arne Fellien Holger Kurrek Oliver Boehm Jan Neuhaus J?rg Kunsmann Bruno Struif 《Informatik-Spektrum》2006,30(3):341-348
Mit der für 2006 vorgesehenen Einführung der elektronischen Gesundheitskarte für alle gesetzlich und privat Krankenversicherten werden bislang vorwiegend in Papierform vorliegende Daten – wie z.B. Rezepte, überweisungen und Patientenakten – elektronisch verfügbar gemacht. 相似文献
20.
Zusammenfassung Die eCard-Strategie der Bundesregierung zielt auf die breite Verwendbarkeit der im Rahmen der verschiedenen Kartenprojekte
der Bundesverwaltung ausgegebenen und genutzten Chipkarten ab. Eine besondere Rolle bei der Realisierung dieses Zieles spielt
das eCard-API-Framework, durch das ein einfacher und einheitlicher Zugriff auf die Funktionen dieser unterschiedlichen Chipkarten
erm?glicht wird. Um die nationale und internationale Akzeptanz dieses Rahmenwerkes nachhaltig sicherzustellen, wurde bei der
Spezifikation des eCard-API-Frameworks auf international anerkannte Standards zurückgegriffen. Der Beitrag gibt einen kompakten
überblick über das eCard-API-Framework und die wesentlichen damit zusammenh?ngenden Standards.
Dr. Detlef Hühnlein ist seit mehr als zehn Jahren bei der secunet Security Networks AG — u.a. im Bereich Chipkartentechnologie — t?tig.
Manuel Bach Manuel Bach ist seit 2005 im Referat Industriekooperation für das BSI t?tig und u.a. mit der Entwicklung des eCard-API-Frameworks
betraut. 相似文献