首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Mit dem „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsma?nahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“ wurde zum 1.1.2008 die Vorratsdatenspeicherung von Telekommunikationsverbindungsdaten eingeführt. Gegen diese gesetzliche Regelung führt der vorliegende Beitrag nicht nur erhebliche verfassungsrechtliche Bedenken, sondern auch Vorbehalte gegen bestehende Regelungsdefizite ins Feld.  相似文献   

2.
3.
Auf Einladung des Innenausschusses des Deutschen Bundestages fand am 5. M?rz 2007 eine ?ffentliche Anh?rung zum Thema der Modernisierung des Datenschutzes statt. Gegenstand waren Entschlie?ungsantr?ge der Fraktionen der FDP sowie von Bündnis90/Die Grünen zum Datenschutzaudit sowie zum Scoring und zu Auskunftspflichten bei Datenschutzpannen. Die Stellungnahme des Verbraucherzentrale Bundesverbands haben wir hier abgedruckt.  相似文献   

4.
5.
Many companies and purchasing departments only possess a limited knowledge about the modelling of inter-company business processes for electronic procurement. In the past the discussion about electronic procurement was mostly focused on technical aspects. This article introduces a reference process model for procurement auctions. The process model is made up of a basic process, which describes a minimal process for procurement auctions, and a number of process alternatives, which allow for the adoption of the basic process to changing parameters and individual company requirements.  相似文献   

6.
Auf Einladung des Innenausschusses des Deutschen Bundestages fand am 5. M?rz 2007 eine ?ffentliche Anh?rung zum Thema der Modernisierung des Datenschutzes statt. Gegenstand waren Entschlie?ungsantr?ge der Fraktionen der FDP sowie von Bündnis90/Die Grünen zum Datenschutzaudit sowie zum Scoring und zu Auskunftspflichten bei Datenschutzpannen. Stellung genommen hat für die Gesellschaft für Datenschutz und Datensicherung e.V. (GDD) Andreas Jaspers, dessen schriftliche Ausführungen wir zur Modernisierung und zum Datenschutzaudit hier abdrucken.  相似文献   

7.
Ubiquitous Computing aus betriebswirtschaftlicher Sicht   总被引:1,自引:1,他引:0  
This paper identifies and analyses potential business benefits of ubiquitous computing (ubicomp). Its aim is to challenge whether the growing visibility of topics such as ubiquitous or pervasive computing, automatic identification (Auto-ID) and radio frequency identification (RFID) can be justified from a business perspective. To do so it analyses the business contribution of existing ubicomp applications, reconstructs their development phases, introduces the business relevant base-functionalities and discusses implications on the design of products, processes and services using ubicomp applications. The creation of an alternative and rather cost efficient machine-machine-relation between already established information systems and the real world things they try to manage has been identified as the main source of business benefit. However, before businesses can systematically leverage all potential benefits, some technical and political questions, such as creating robust solutions and solving privacy issues, have to be answered.  相似文献   

8.
9.
Der Begriff „Unabh?ngigkeit“ bereitet dem Bund und den L?ndern im europ?ischen Kontext sowohl bei der Justiz, wie auch bei den Kontrollbeh?rden, erhebliche Probleme, da „Unabh?ngigkeit“ wohl etwas „Unheimliches“ ist. Der nachfolgende Beitrag soll L?sungsm?glichkeiten in Richtung einer europakonformen Novellierung des Bundes- und der Landesdatenschutzgesetze — ohne vollst?ndig jedes Problem aufgreifen zu k?nnen — in der groben Richtung aufzeigen.  相似文献   

10.
Ohne Zusammenfassung  相似文献   

11.
Der elektronische Handel befindet sich in der ersten H?lfte seiner Entwicklung und ist doch schon Normalit?t in den Unternehmen. Für die Realisierung des Datenaustauschs ben?tigen die Unternehmen Kommunikationsstandards und Software-l?sungen.  相似文献   

12.
13.
14.
The relationship between business and information systems engineering (BISE) and its main reference disciplines business administration and informatics has changed several times during the last decades. Despite some frictions during the 1980 s and 1990 s, the interplay between informatics and BISE is becoming much more constructive and has proven extremely fruitful. Important examples of this co-evolution include data management and conceptual modeling, internet-based information and transaction systems, and the emergence of computational business sciences. The increasing integration of virtual and real world in the “Internet of Things” offers new scientific and organizational challenges for the cooperation between the BISE and informatics, which can only be formulated and solved jointly.  相似文献   

15.
Dr. C. Unger 《Computing》1971,8(3-4):309-319
Zusammenfassung Es wird das Problem untersucht, bei langen Rechnungen auf Rechenanlagen Zwischenergebnisse systematisch sicherzustellen, um nach Auftreten einer Maschinenstörung die Rechnung fortsetzen zu können, ohne diese erneut von vorne zu beginnen. In dieser Arbeit wird eine spezielle Klasse von Verteilungsdichten der Störabstände betrachtet.
On the theory of dumping on computers
Summary The problem of dumping intermediate results of long computation processes is studied. The aim is to continue the program after a breakdown of the computer without repeating the whole computation process. A special class of probability densities of breakdown intervalls is considered.


Auszug aus der Dissertation des Verfassers an der mathematischen Fakultät der Universität Stuttgart.  相似文献   

16.
Rechtssicherheit beim Umgang mit elektronischen Dokumenten ist für alle Verfahrensbeteiligten im elektronischen Rechtsverkehr und beim E-Government unerl?sslich und ebenso wichtig bei allen elektronischen Gesch?ftsprozessen. Die qualifizierte elektronische Signatur wird heute nach anf?nglicher Zurückhaltung in allen au?ergerichtlichen und gerichtlichen elektronischen Kommunikationsprozessen von Organen der Rechtspflege erfolgreich verwendet, die als „Geheimniswahrer“ sicher kommunizieren. Der folgende Beitrag erl?utert die bestehenden Sicherheitsstandards im elektronischen Rechtsverkehr, bewertet die Entwicklungen in der jüngsten Rechtsprechung und definiert einen m?glichen Novellierungsbedarf im SigG und der SigV.  相似文献   

17.
In vielen Bereichen der ?ffentlichen Verwaltung, der Justiz und der Unternehmen besteht das Bestreben, Gesch?ftsprozesse umfassend zu digitalisieren und damit ausschlie?lich in elektronischer Form durchzuführen. Ziel der TR-VELS ist es, ein Rahmenwerk für die vertrauenswürdige elektronische Langzeitspeicherung zu definieren, um so die Authentizit?t, Integrit?t und Verkehrsf?higkeit gespeicherter Daten w?hrend der gesetzlichen Aufbewahrungsfristen sicherzustellen.  相似文献   

18.
Zusammenfassung Mit der für 2006 vorgesehenen Einführung der elektronischen Gesundheitskarte für alle gesetzlich und privat Krankenversicherten werden bislang vorwiegend in Papierform vorliegende Daten – wie z.B. Rezepte, überweisungen und Patientenakten – elektronisch verfügbar gemacht.  相似文献   

19.
Mit der für 2006 vorgesehenen Einführung der elektronischen Gesundheitskarte für alle gesetzlich und privat Krankenversicherten werden bislang vorwiegend in Papierform vorliegende Daten – wie z.B. Rezepte, überweisungen und Patientenakten – elektronisch verfügbar gemacht.  相似文献   

20.
Zusammenfassung  Die eCard-Strategie der Bundesregierung zielt auf die breite Verwendbarkeit der im Rahmen der verschiedenen Kartenprojekte der Bundesverwaltung ausgegebenen und genutzten Chipkarten ab. Eine besondere Rolle bei der Realisierung dieses Zieles spielt das eCard-API-Framework, durch das ein einfacher und einheitlicher Zugriff auf die Funktionen dieser unterschiedlichen Chipkarten erm?glicht wird. Um die nationale und internationale Akzeptanz dieses Rahmenwerkes nachhaltig sicherzustellen, wurde bei der Spezifikation des eCard-API-Frameworks auf international anerkannte Standards zurückgegriffen. Der Beitrag gibt einen kompakten überblick über das eCard-API-Framework und die wesentlichen damit zusammenh?ngenden Standards. Dr. Detlef Hühnlein ist seit mehr als zehn Jahren bei der secunet Security Networks AG — u.a. im Bereich Chipkartentechnologie — t?tig. Manuel Bach Manuel Bach ist seit 2005 im Referat Industriekooperation für das BSI t?tig und u.a. mit der Entwicklung des eCard-API-Frameworks betraut.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号