首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Traditionelle Verfahren der Rechtezuweisung (Autorisierung) und Zugriffskontrolle sind nur eingeschr?nkt geeignet, die Anforderungen an das Management der Nutzerprivilegien und an die Durchsetzung einer Sicherheitsstrategie in skalierbaren und hoch flexiblen verteilten Systemen umzusetzen. Dafür besser geeignet sind Sicherheitsinfrastrukturen, genauer AAIs – authentication and authorization infrastructures – und PMIs – privilege management infrastructures – die in der Lage sind, umfassende Sicherheitsdienstleistungen in einer F?deration von Systemen aus unterschiedlichen Dom?nen anzubieten. Dieser Beitrag enth?lt die Darstellung einer datenschutzorientierten AAI im Umfeld von eGovernment, die attributbasierte Zugriffskontrolle, eine XACML-Sicherheitsarchitektur zur Umsetzung und eine besondere Berücksichtigung der Datenschutzaspekte bei der Weitergabe der Nutzerattribute beinhaltet.  相似文献   

2.
Am 25. Januar 2012 hat die Europ?ische Kommission eine lang erwartete Neuregelung für den Datenschutz in der Union vorgelegt. Es handelt sich um den Entwurf einer Datenschutz-Grundverordnung und den Entwurf einer Richtlinie im Bereich von Strafverfolgung und Gefahrenabwehr. Der nachfolgende Beitrag befasst sich in erster Linie mit der geplanten Verordnung, die unionsweit ein „vollharmonisiertes“ Datenschutzrecht anstrebt. Inhaltlich bietet der Entwurf wesentliche Neuerungen, die nicht nur den wirtschaftsbezogenen Datenfluss in der Union einheitlichen Standards unterwerfen sollen. Gleichzeitig soll die Regelungsbefugnis der Kommission erheblich ausgebaut und Umsetzungsspielr?ume der Mitgliedstaaten abgebaut werden. Im Ganzen soll die Grundverordnung im Unterschied zur vorausgegangenen Richtlinie aus dem Jahre 1995 in allen Mitgliedstaaten unmittelbar gelten. Der Beitrag befasst sich kritisch mit wesentlichen Fragen der geplanten Neuregelung.  相似文献   

3.
Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

4.
Zusammenfassung  Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

5.
Das Internet wird zunehmend auch von staatlichen Stellen als Informationsquelle genutzt. Dies gilt nicht nur für offen zug?ngliche Websites, sondern zwangsl?ufig rücken die sozialen Netzwerke ebenfalls in den Mittelpunkt des Interesses, zumal diese einen enormen Datenbestand aus allgemeinen und personenbezogenen Daten, Fotos, Statusmeldungen, Beziehungsinformationen und vielem mehr bereithalten. Die Nutzung erfolgt seitens der Beh?rden vielfach ohne eine intensivere Besch?ftigung mit den rechtlichen Grundlagen ihres Handelns. In der Regel wird auf den ?ffentlichen Charakter der Informationen verwiesen, der einer Erhebung auch durch staatliche Stellen nicht entgegenstehen k?nne. Obwohl das Bundesverfassungsgericht sich in seiner Entscheidung zur „Online-Durchsuchung“ auch zu diesem Aspekt — konkret der „Online-Streife“ — ge?u?ert hat, ist eine Diskussion in Wissenschaft und Praxis weitgehend ausgeblieben. Im vorliegenden Beitrag wird der grundrechtliche Rahmen einer staatlichen Informationsbeschaffung in sozialen Netzwerken n?her betrachtet.  相似文献   

6.
Der Betreiber eines Verkehrsflughafens muss Bereiche, die nicht allgemein zug?nglich sind, gegen unberechtigten Zugang sichern und darf, soweit es sich um sicherheitsempfindliche Bereiche handelt, den Zugang nur berechtigten Personen gestatten. Der Flughafenbetreiber gibt dazu an die Zutrittsberechtigten Ausweise aus, mit denen diese sich beim Betreten des Sicherheitsbereiches authentifizieren müssen. Für den neuen Flughafen Berlin-Brandenburg International BBI wird auf den Ausweisen wegen der stark wachsenden Anzahl der zu überprüfenden Personen als zus?tzliches Authentifizierungselement eine biometrische Referenz gespeichert. Bei der Auswahl des biometrischen Verfahrens sind die besonderen Bedingungen von Verkehrsflugh?fen in Betracht zu ziehen.  相似文献   

7.
Ein eigenst?ndiger Arbeitnehmer-bzw. Besch?ftigtendatenschutz wurde schon in den siebziger Jahren des letzten Jahrhunderts als rechtspolitisches Ziel in Deutschland anerkannt. Eine ausführliche bereichsspezifische Regelung im BDSG wird von der Bundesregierung derzeit noch verhandelt. Der Vorschlag der EU-Kommission für eine Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung) vom Januar 2012 wird, wenn die Verordnung so in Kraft treten sollte, auch den Besch?ftigtendatenschutz tangieren — sowohl inhaltlich als auch kompetenziell. Der Beitrag befasst sich aus aktuellem Anlass mit den Auswirkungen des Unionsrechts auf das nationale Recht.  相似文献   

8.
Der Artikel beschreibt die herk?mmlichen Methoden für Personenerkennung mittels Handgeometrie, Vergleich der Methoden und ein Konzept eines neuen Verfahrens, welches auf den vorherigen Erfahrungen basiert. Das Verfahren orientiert sich an einer geeigneten Beleuchtungsmethode für die einfachste, schnellste und genaueste geometrische Erfassung der Handoberfl?che und die nachfolgende Rekonstruktion der 3D Oberfl?che. In diesem Zusammenhang werden einige Beispiele pr?sentiert, wobei unterschiedliche Wellenl?ngen und strukturierte Lichtquellen verwendet wurden. Alle dargestellten Ans?tze werden miteinander verglichen und die Vor- und Nachteile ihres Einsatzes werden angegeben. Weiterhin werden in diesem Beitrag zwei Verfahren zum Vergleich von zwei Messungen vorgestellt. Das erste Verfahren vergleicht beide Bilder als Texturen. Das zweite Verfahren beschreibt eine 3D Methode, die ?hnliche Algorithmen benutzt, wie sie auch in 3D Gesichtserkennungssystemen Anwendung fanden.  相似文献   

9.
Seit dem 28.12.2009 hat jeder Mitgliedstaat der Europ?ischen Union eine „vertrauenswürdige Liste“ mit Mindestangaben über die von ihm beaufsichtigten bzw. akkreditierten Zertifizierungsdiensteanbieter zu führen. Diese Ma?nahme soll dazu beitragen, dass elektronische Signaturen, die auf qualifizierten Zertifikaten beruhen, europaweit geprüft werden k?nnen. Der vorliegende Aufsatz enth?lt einen Rückblick auf Erfahrungen aus den ersten beiden Jahren und widmet sich der Frage, wie das bestehende System verbessert werden kann.  相似文献   

10.
„Also, mit ein paar Minuten Arbeit und ein wenig Aufwand bekomme ich meine zweite Identit?t.“, so schlie?t der Mitarbeiter des Chaos Computer Clubs die Reportage über das Nachbilden von Fingerabdrücken [2]. Da die Authentifizierung mittels biometrischer Merkmale in Zukunft an Gewicht gewinnen wird, sollte die Problematik von leicht zug?nglichen, latenten biometrischen Informationen nicht untersch?tzt werden. Die neue Technik der Venenbilderkennung kann Abhilfe schaffen, die kritischen Informationen befinden sich dabei im K?rper. Allerdings treten mit Benutzung dieser Technik auch neue Probleme bezüglich der Privatsph?re der Nutzer auf — an L?sungen wird derzeit intensiv geforscht. Dieser Artikel beschreibt, wie Venenmuster in biometrischen Systemen verwendet werden k?nnen und warum Mechanismen zum Schutz der Privatsph?re eingesetzt werden sollten.  相似文献   

11.
Zusammenfassung  Webseiten-Betreiber haben zur bedarfsgerechten Gestaltung ihrer Dienste und nicht zuletzt vor dem Hintergrund neuer Marketing-Potentiale ein Interesse, Informationen über die Nutzung und die Besucher Ihrer Webseiten zu erhalten. Dabei k?nnen sie neben der Auswertung eigener Webserver-Protokolle auch auf verschiedene Web-Tracking-Dienste zurückgreifen. Der bekannteste und marktführende Web-Tracking-Dienst ist Google Analytics, der einem Webseiten-Betreiber kostenlos eine relativ detaillierte, grafisch aufbereitete Auswertung der Webseiten-Nutzung anbietet (siehe Lepperhoff/Petersdorf, DuD 4/2008). Google Analytics sammelt ohne explizite Einwilligung — und zumeist auch ohne Kenntnis — der Besucher einer Webseite verschiedene Informationen wie beispielsweise die besuchten Webseiten und die Besuchszeiten einer Session. Der nachfolgende Beitrag skizziert die Funktion typischer Web-Tracking-Dienste am Beispiel von Google Analytics und befasst sich mit der Frage, inwieweit die Nutzung solcher Services datenschutzrechtlich zul?ssig ist. Dr. Roland Steidle ist Rechtsanwalt bei Waldeck Rechtsanw?lte in Frankfurt am Main Dr. Ulrich Pordesch ist IT-Sicherheitskoordinator der Fraunhofer Gesellschaft e.V.  相似文献   

12.
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger, dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden, und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren.  相似文献   

13.
Zusammenfassung  Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses. Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die ,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen, die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen, deuten die Richtung zukünftiger Entwicklungen an.  相似文献   

14.
Zusammenfassung   Im Zusammenhang mit der geplanten Verlagerung des Parlaments und von Teilen der Regierung von Bonn nach Berlin f?rdert das Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie (BMBF) Projekte, die sich mit der Zusammenarbeit r?umlich verteilter gro?er Organisationen besch?ftigen. Das „PoliTeam“-Projekt hat dabei das Ziel, die asynchrone Zusammenarbeit der beteiligten Anwenderorganisationen durch die Einführung und „kokonstruktive“ und evolution?re Weiterent-wicklung eines Softwaresystems für kooperatives Arbeiten zu unterstützen. Der vorliegende Beitrag beschreibt den Design- und Entwicklungsansatz von PoliTeam, gibt Beispiele für die Umsetzung und dokumentiert Erfahrungen aus dem Projekt. Eingegangen in überarbeiteter Form am 11.03.1998  相似文献   

15.
Zusammenfassung  Der Beitrag befasst sich unter der etwas vagen überschrift „Schutz der Privatheit — Informationsgesellschaft ohne Tabu?“ mit dem Prozess der Enttabuisierung der Privatsph?re und deren Auswirkungen auf den Einzelnen und die Gesellschaft. Dabei geht es weniger um das Verh?ltnis des Staates zur Privatsph?re seiner Bürger, als um die im gesellschaftlichen Bereich zu beobachtenden Grenzverschiebungen zwischen Privatheit und ?ffentlichkeit, die ja nicht erst im Zeitalter des Internet festzustellen sind, sondern eine lange Vorgeschichte haben. Der Rückblick beginnt daher nicht mit Ernst Benda und seiner Volksz?hlungsentscheidung, sondern mit Johann Wolfgang von Goethe und seinem „Werther“. Der — hier gekürzt wiedergegebende — Vortrag stützt sich vor allem auf den von Ralph Wei?/Jo Groebel herausgegebenen Band ‚Privatheit im ?ffentlichen Raum‘. Der Vortrag wurde am 27. September 2008 auf der Tagung ‚Vom Volksz?hlungsurteil zum virtuellen Exhibitionismus — Wertewandel des Datenschutzes‘ gehalten, welche die Akademie für politische Bildung Tutzing in Kooperation mit der Fachhochschule München veranstaltet hat.  相似文献   

16.
Mitte Juni 2010 kündigte Blizzard Entertainment, der Betreiber der Virtuellen Welten World of Warcraft und Starcraft II, sein neues Freundschaftssystem Real ID für seinen Online-Dienst Battle.net an. Real ID sollte die virtuellen Identit?ten mit den realen Spielern verknüpfen. In der Folge sah sich Blizzard Entertainment mit einer Flut von Beschwerden aus der Spielergemeinschaft konfrontiert und „ruderte zurück“. Der Beitrag behandelt zun?chst allgemeine datenschutzrechtliche Fragen bei Online-Spielen. Anschlie?end erfolgt anhand des Beispiels Real ID eine Analyse der datenschutzrechtlichen Voraussetzungen, die ein Freundschaftssystem in der virtuellen Welt bei einer Verknüpfung mit den realen Personen erfüllen muss.  相似文献   

17.
Wie setzt man Awareness-Botschaften im Seelenhaushalt der Mitarbeiter um und verschafft ihr so eine dauerhafte Wirksamkeit? Der bis heute weitgehend verbreitete Ansatz von Security Awareness — wir wollen diese „Old School“ nennen — geht mehrheitlich davon aus, dass sich die Persistenz der Botschaft über die Grundzüge einer einfachen „Lerntheorie“ (Abspeichern) ergibt. Erfolgreiche Awareness muss aber vielmehr als L?sung im ganzheitlichen Gefüge der mit ihm verbundenen Zwecke erzeugt werden. Trainings oder E-Learning-Tools sind daher oftmals viel zu personalisiert gedacht. Aufmerksamkeit im Sinne von Awareness ist nicht der erste und entscheidende Einstieg für die Wirksamkeit von Tools, sondern bereits die Folge davon, dass eine Anknüpfung stattgefunden hat. „Erwachsene“ Awareness, die ich „Awareness 2.0“ nennen will, darf sich nicht darauf beschr?nken, Informationsvokabeln über einen Vorgang zu lernen — Awareness 2.0 muss sich vielmehr der Wirkung von Risiken „andienen“, indem Probleme angesprochen werden und das Tool selbst sich als L?sung, nicht aber als Simulator, anbietet. Awareness 2.0 sollte sich nicht auf Lehren und Lernen beschr?nken; sie muss argumentieren und hierdurch beeinflussen.  相似文献   

18.
Bei der Subprime-Hypothekenkrise in den USA spielten sowohl Kreditauskunfteien und deren Kredit-Scores als auch Ratingagenturen eine wichtige Rolle. Zum einen war der Kredit-Score als wichtigster und oft auch einziger Ma?stab für die Kreditwürdigkeit von Verbrauchern nicht geeignet, Kreditausfallrisiken zuverl?ssig zu prognostizieren. Wir identifizieren vier Problemfelder, die für die Schw?chung des FICO?-Score und den damit verbundenen Qualit?tsverlust bei der Risikoeinsch?tzung von Verbraucherkrediten verantwortlich sind: Reaktivit?t bzw. ,,gaming the system“, das Problem nicht berücksichtigter Variablen, korrelierte Kreditausf?lle und Endogenit?t. Zum anderen sahen sich Ratingagenturen, die die verbrieften Hypothekenkreditpools unter Verwendung weniger formalisierter Verfahren bewerteten, mit Problemen der Datenqualit?t aufgrund schlechter Kredit-Scores konfrontiert. Ihre Prognosef?higkeit war zus?tzlich durch korrelierte Kreditausf?lle und Interessenkonflikte beeintr?chtigt. Abschlie?end ziehen wir einen kurzen Vergleich zwischen der Situation in Deutschland und in den USA.  相似文献   

19.
Sichere Nutzungskontrolle für mehr Transparenz in Finanzm?rkten   总被引:1,自引:0,他引:1  
Gegenw?rtige Mechanismen k?nnen die Sicherheitsanforderungen in dezentralen IT-Infrastrukturen, wie sie von den Finanzmarktanwendungen genutzt werden, nicht zuverl?ssig umsetzen. Damit Regularien wirksam werden k?nnen, ist die Zugangskontrolle zu den Objekten und Ressourcen nicht ausreichend, sondern es muss direkt die Nutzung der Anwendungen und ihre Ressourcen kontrolliert werden. Nutzungskontrollmechanismen schaffen – so der Anspruch – die n?tige Transparenz und Evidenz, um die regelkonforme Nutzung der IT-Infrastruktur zu belegen. Mit Verfahren zur Informationsflusskontrolle und zur Umschreibung von Prozessen sind grundlegende Mechanismen hierzu vorhanden. Der Beitrag stellt die Verbindungen zwischen den Sicherheitseigenschaften gegenw?rtiger IT-Infrastrukturen und den dezentralen Entscheidungssituationen auf Finanzm?rkten zur Diskussion. Er zeigt, dass mit Mechanismen zur Nutzungskontrolle und entpersonalisierter Kommunikation Frühwarnsysteme für gesamtwirtschaftliche Ziele aufgebaut werden k?nnen, ohne die Handlungsfreiheit einzelner Akteure einzuschr?nken.  相似文献   

20.
Zusammenfassung   Diese Arbeit beschreibt Methoden zur Behandlung von Fehlern in nebenl?ufigen Systemen mit hoher Anzahl von Rechenknoten. Die hierfür meist benutzten Verfahren der dynamischen Redundanz beinhalten zum einen eine Systemrekonfiguration zwecks Deaktivierung und funktionellem Ersatz defekter physikalischer Komponenten. Verfahren für fehlertolerantes Routing erm?glichen darüber hinaus auch eine flexible Anpassung des Kommunikationsverkehrs zwischen beliebigen Rechenknoten an Fehler im System. Die Methoden für Rekonfiguration und Routing werden für verschiedene regul?re Systemtopologien (z.B. Arrays, B?ume usw.) sowie für irregul?re Topologien diskutiert. Abschlie?end wird dargestellt, wie nach der Phase der Rekonfiguration durch Methoden der sog. Recovery auch die Korrektheit der Daten im System wiederhergestellt werden kann. Eingegangen in überarbeiteter Form am 01.10.1998  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号