共查询到20条相似文献,搜索用时 31 毫秒
1.
Traditionelle Verfahren der Rechtezuweisung (Autorisierung) und Zugriffskontrolle sind nur eingeschr?nkt geeignet, die Anforderungen
an das Management der Nutzerprivilegien und an die Durchsetzung einer Sicherheitsstrategie in skalierbaren und hoch flexiblen
verteilten Systemen umzusetzen. Dafür besser geeignet sind Sicherheitsinfrastrukturen, genauer AAIs – authentication and authorization
infrastructures – und PMIs – privilege management infrastructures – die in der Lage sind, umfassende Sicherheitsdienstleistungen
in einer F?deration von Systemen aus unterschiedlichen Dom?nen anzubieten. Dieser Beitrag enth?lt die Darstellung einer datenschutzorientierten
AAI im Umfeld von eGovernment, die attributbasierte Zugriffskontrolle, eine XACML-Sicherheitsarchitektur zur Umsetzung und
eine besondere Berücksichtigung der Datenschutzaspekte bei der Weitergabe der Nutzerattribute beinhaltet. 相似文献
2.
Hans-Hermann Schild Marie-Theres Tinnefeld 《Datenschutz und Datensicherheit - DuD》2012,36(5):312-317
Am 25. Januar 2012 hat die Europ?ische Kommission eine lang erwartete Neuregelung für den Datenschutz in der Union vorgelegt.
Es handelt sich um den Entwurf einer Datenschutz-Grundverordnung und den Entwurf einer Richtlinie im Bereich von Strafverfolgung
und Gefahrenabwehr. Der nachfolgende Beitrag befasst sich in erster Linie mit der geplanten Verordnung, die unionsweit ein
„vollharmonisiertes“ Datenschutzrecht anstrebt. Inhaltlich bietet der Entwurf wesentliche Neuerungen, die nicht nur den wirtschaftsbezogenen
Datenfluss in der Union einheitlichen Standards unterwerfen sollen. Gleichzeitig soll die Regelungsbefugnis der Kommission
erheblich ausgebaut und Umsetzungsspielr?ume der Mitgliedstaaten abgebaut werden. Im Ganzen soll die Grundverordnung im Unterschied
zur vorausgegangenen Richtlinie aus dem Jahre 1995 in allen Mitgliedstaaten unmittelbar gelten. Der Beitrag befasst sich kritisch
mit wesentlichen Fragen der geplanten Neuregelung. 相似文献
3.
Peter Bartmann 《Informatik-Spektrum》2009,50(6):146-152
Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen
Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die
Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen.
Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen
sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem
Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise
für die IT-basierte Entscheidungsunterstützung ziehen. 相似文献
4.
Peter Bartmann 《Informatik-Spektrum》2009,32(2):146-152
Zusammenfassung Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen
Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die
Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen.
Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen
sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem
Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise
für die IT-basierte Entscheidungsunterstützung ziehen. 相似文献
5.
Das Internet wird zunehmend auch von staatlichen Stellen als Informationsquelle genutzt. Dies gilt nicht nur für offen zug?ngliche
Websites, sondern zwangsl?ufig rücken die sozialen Netzwerke ebenfalls in den Mittelpunkt des Interesses, zumal diese einen
enormen Datenbestand aus allgemeinen und personenbezogenen Daten, Fotos, Statusmeldungen, Beziehungsinformationen und vielem
mehr bereithalten. Die Nutzung erfolgt seitens der Beh?rden vielfach ohne eine intensivere Besch?ftigung mit den rechtlichen
Grundlagen ihres Handelns. In der Regel wird auf den ?ffentlichen Charakter der Informationen verwiesen, der einer Erhebung
auch durch staatliche Stellen nicht entgegenstehen k?nne. Obwohl das Bundesverfassungsgericht sich in seiner Entscheidung
zur „Online-Durchsuchung“ auch zu diesem Aspekt — konkret der „Online-Streife“ — ge?u?ert hat, ist eine Diskussion in Wissenschaft
und Praxis weitgehend ausgeblieben. Im vorliegenden Beitrag wird der grundrechtliche Rahmen einer staatlichen Informationsbeschaffung
in sozialen Netzwerken n?her betrachtet. 相似文献
6.
Uwe Weigmann Knut Deimer Christian Leininger Ludwig Turba Steffen Jurran 《Datenschutz und Datensicherheit - DuD》2011,35(3):179-182
Der Betreiber eines Verkehrsflughafens muss Bereiche, die nicht allgemein zug?nglich sind, gegen unberechtigten Zugang sichern
und darf, soweit es sich um sicherheitsempfindliche Bereiche handelt, den Zugang nur berechtigten Personen gestatten. Der
Flughafenbetreiber gibt dazu an die Zutrittsberechtigten Ausweise aus, mit denen diese sich beim Betreten des Sicherheitsbereiches
authentifizieren müssen. Für den neuen Flughafen Berlin-Brandenburg International BBI wird auf den Ausweisen wegen der stark
wachsenden Anzahl der zu überprüfenden Personen als zus?tzliches Authentifizierungselement eine biometrische Referenz gespeichert.
Bei der Auswahl des biometrischen Verfahrens sind die besonderen Bedingungen von Verkehrsflugh?fen in Betracht zu ziehen. 相似文献
7.
Martin Franzen 《Datenschutz und Datensicherheit - DuD》2012,36(5):322-326
Ein eigenst?ndiger Arbeitnehmer-bzw. Besch?ftigtendatenschutz wurde schon in den siebziger Jahren des letzten Jahrhunderts
als rechtspolitisches Ziel in Deutschland anerkannt. Eine ausführliche bereichsspezifische Regelung im BDSG wird von der Bundesregierung
derzeit noch verhandelt. Der Vorschlag der EU-Kommission für eine Verordnung zum Schutz natürlicher Personen bei der Verarbeitung
personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung) vom Januar 2012 wird, wenn die Verordnung
so in Kraft treten sollte, auch den Besch?ftigtendatenschutz tangieren — sowohl inhaltlich als auch kompetenziell. Der Beitrag
befasst sich aus aktuellem Anlass mit den Auswirkungen des Unionsrechts auf das nationale Recht. 相似文献
8.
Der Artikel beschreibt die herk?mmlichen Methoden für Personenerkennung mittels Handgeometrie, Vergleich der Methoden und
ein Konzept eines neuen Verfahrens, welches auf den vorherigen Erfahrungen basiert. Das Verfahren orientiert sich an einer
geeigneten Beleuchtungsmethode für die einfachste, schnellste und genaueste geometrische Erfassung der Handoberfl?che und
die nachfolgende Rekonstruktion der 3D Oberfl?che. In diesem Zusammenhang werden einige Beispiele pr?sentiert, wobei unterschiedliche
Wellenl?ngen und strukturierte Lichtquellen verwendet wurden. Alle dargestellten Ans?tze werden miteinander verglichen und
die Vor- und Nachteile ihres Einsatzes werden angegeben. Weiterhin werden in diesem Beitrag zwei Verfahren zum Vergleich von
zwei Messungen vorgestellt. Das erste Verfahren vergleicht beide Bilder als Texturen. Das zweite Verfahren beschreibt eine
3D Methode, die ?hnliche Algorithmen benutzt, wie sie auch in 3D Gesichtserkennungssystemen Anwendung fanden. 相似文献
9.
Ulrich Latzenhofer 《Datenschutz und Datensicherheit - DuD》2011,35(11):763-767
Seit dem 28.12.2009 hat jeder Mitgliedstaat der Europ?ischen Union eine „vertrauenswürdige Liste“ mit Mindestangaben über
die von ihm beaufsichtigten bzw. akkreditierten Zertifizierungsdiensteanbieter zu führen. Diese Ma?nahme soll dazu beitragen,
dass elektronische Signaturen, die auf qualifizierten Zertifikaten beruhen, europaweit geprüft werden k?nnen. Der vorliegende
Aufsatz enth?lt einen Rückblick auf Erfahrungen aus den ersten beiden Jahren und widmet sich der Frage, wie das bestehende
System verbessert werden kann. 相似文献
10.
Daniel Hartung 《Datenschutz und Datensicherheit - DuD》2009,33(5):275-279
„Also, mit ein paar Minuten Arbeit und ein wenig Aufwand bekomme ich meine zweite Identit?t.“, so schlie?t der Mitarbeiter
des Chaos Computer Clubs die Reportage über das Nachbilden von Fingerabdrücken [2]. Da die Authentifizierung mittels biometrischer
Merkmale in Zukunft an Gewicht gewinnen wird, sollte die Problematik von leicht zug?nglichen, latenten biometrischen Informationen
nicht untersch?tzt werden. Die neue Technik der Venenbilderkennung kann Abhilfe schaffen, die kritischen Informationen befinden
sich dabei im K?rper. Allerdings treten mit Benutzung dieser Technik auch neue Probleme bezüglich der Privatsph?re der Nutzer
auf — an L?sungen wird derzeit intensiv geforscht. Dieser Artikel beschreibt, wie Venenmuster in biometrischen Systemen verwendet
werden k?nnen und warum Mechanismen zum Schutz der Privatsph?re eingesetzt werden sollten. 相似文献
11.
Zusammenfassung Webseiten-Betreiber haben zur bedarfsgerechten Gestaltung ihrer Dienste und nicht zuletzt vor dem Hintergrund neuer Marketing-Potentiale
ein Interesse, Informationen über die Nutzung und die Besucher Ihrer Webseiten zu erhalten. Dabei k?nnen sie neben der Auswertung
eigener Webserver-Protokolle auch auf verschiedene Web-Tracking-Dienste zurückgreifen. Der bekannteste und marktführende Web-Tracking-Dienst
ist Google Analytics, der einem Webseiten-Betreiber kostenlos eine relativ detaillierte, grafisch aufbereitete Auswertung
der Webseiten-Nutzung anbietet (siehe Lepperhoff/Petersdorf, DuD 4/2008). Google Analytics sammelt ohne explizite Einwilligung
— und zumeist auch ohne Kenntnis — der Besucher einer Webseite verschiedene Informationen wie beispielsweise die besuchten
Webseiten und die Besuchszeiten einer Session. Der nachfolgende Beitrag skizziert die Funktion typischer Web-Tracking-Dienste
am Beispiel von Google Analytics und befasst sich mit der Frage, inwieweit die Nutzung solcher Services datenschutzrechtlich
zul?ssig ist.
Dr. Roland Steidle ist Rechtsanwalt bei Waldeck Rechtsanw?lte in Frankfurt am Main
Dr. Ulrich Pordesch ist IT-Sicherheitskoordinator der Fraunhofer Gesellschaft e.V. 相似文献
12.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2010,34(8):557-561
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale
wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings
hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger,
dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet
wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die
traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz
und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme
zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden,
und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren. 相似文献
13.
Zusammenfassung Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die
Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine
Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses.
Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert
auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen
sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die
,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen,
die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen,
deuten die Richtung zukünftiger Entwicklungen an. 相似文献
14.
Armin B. Cremers Helge Kahler Andreas Pfeifer Oliver Stiemerling Volker Wulf 《Informatik-Spektrum》1998,21(4):194-202
Zusammenfassung Im Zusammenhang mit der geplanten Verlagerung des Parlaments und von Teilen der Regierung von Bonn nach Berlin f?rdert das
Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie (BMBF) Projekte, die sich mit der Zusammenarbeit r?umlich
verteilter gro?er Organisationen besch?ftigen. Das „PoliTeam“-Projekt hat dabei das Ziel, die asynchrone Zusammenarbeit der
beteiligten Anwenderorganisationen durch die Einführung und „kokonstruktive“ und evolution?re Weiterent-wicklung eines Softwaresystems
für kooperatives Arbeiten zu unterstützen. Der vorliegende Beitrag beschreibt den Design- und Entwicklungsansatz von PoliTeam,
gibt Beispiele für die Umsetzung und dokumentiert Erfahrungen aus dem Projekt.
Eingegangen in überarbeiteter Form am 11.03.1998 相似文献
15.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2008,32(11):736-740
Zusammenfassung Der Beitrag befasst sich unter der etwas vagen überschrift „Schutz der Privatheit — Informationsgesellschaft ohne Tabu?“ mit
dem Prozess der Enttabuisierung der Privatsph?re und deren Auswirkungen auf den Einzelnen und die Gesellschaft. Dabei geht
es weniger um das Verh?ltnis des Staates zur Privatsph?re seiner Bürger, als um die im gesellschaftlichen Bereich zu beobachtenden
Grenzverschiebungen zwischen Privatheit und ?ffentlichkeit, die ja nicht erst im Zeitalter des Internet festzustellen sind,
sondern eine lange Vorgeschichte haben. Der Rückblick beginnt daher nicht mit Ernst Benda und seiner Volksz?hlungsentscheidung,
sondern mit Johann Wolfgang von Goethe und seinem „Werther“.
Der — hier gekürzt wiedergegebende — Vortrag stützt sich vor allem auf den von Ralph Wei?/Jo Groebel herausgegebenen Band
‚Privatheit im ?ffentlichen Raum‘. Der Vortrag wurde am 27. September 2008 auf der Tagung ‚Vom Volksz?hlungsurteil zum virtuellen
Exhibitionismus — Wertewandel des Datenschutzes‘ gehalten, welche die Akademie für politische Bildung Tutzing in Kooperation
mit der Fachhochschule München veranstaltet hat. 相似文献
16.
Sabrina Erkeling 《Datenschutz und Datensicherheit - DuD》2011,35(2):116-121
Mitte Juni 2010 kündigte Blizzard Entertainment, der Betreiber der Virtuellen Welten World of Warcraft und Starcraft II, sein neues Freundschaftssystem Real ID für seinen Online-Dienst Battle.net an. Real ID sollte die virtuellen Identit?ten mit den realen Spielern verknüpfen. In der Folge sah sich Blizzard Entertainment mit einer Flut von Beschwerden aus der Spielergemeinschaft konfrontiert und „ruderte zurück“. Der Beitrag behandelt zun?chst
allgemeine datenschutzrechtliche Fragen bei Online-Spielen. Anschlie?end erfolgt anhand des Beispiels Real ID eine Analyse
der datenschutzrechtlichen Voraussetzungen, die ein Freundschaftssystem in der virtuellen Welt bei einer Verknüpfung mit den
realen Personen erfüllen muss. 相似文献
17.
Dietmar Pokoyski 《Datenschutz und Datensicherheit - DuD》2008,32(9):588-592
Wie setzt man Awareness-Botschaften im Seelenhaushalt der Mitarbeiter um und verschafft ihr so eine dauerhafte Wirksamkeit?
Der bis heute weitgehend verbreitete Ansatz von Security Awareness — wir wollen diese „Old School“ nennen — geht mehrheitlich
davon aus, dass sich die Persistenz der Botschaft über die Grundzüge einer einfachen „Lerntheorie“ (Abspeichern) ergibt. Erfolgreiche
Awareness muss aber vielmehr als L?sung im ganzheitlichen Gefüge der mit ihm verbundenen Zwecke erzeugt werden. Trainings
oder E-Learning-Tools sind daher oftmals viel zu personalisiert gedacht. Aufmerksamkeit im Sinne von Awareness ist nicht der
erste und entscheidende Einstieg für die Wirksamkeit von Tools, sondern bereits die Folge davon, dass eine Anknüpfung stattgefunden
hat. „Erwachsene“ Awareness, die ich „Awareness 2.0“ nennen will, darf sich nicht darauf beschr?nken, Informationsvokabeln
über einen Vorgang zu lernen — Awareness 2.0 muss sich vielmehr der Wirkung von Risiken „andienen“, indem Probleme angesprochen
werden und das Tool selbst sich als L?sung, nicht aber als Simulator, anbietet. Awareness 2.0 sollte sich nicht auf Lehren
und Lernen beschr?nken; sie muss argumentieren und hierdurch beeinflussen. 相似文献
18.
Bei der Subprime-Hypothekenkrise in den USA spielten sowohl Kreditauskunfteien und deren Kredit-Scores als auch Ratingagenturen
eine wichtige Rolle. Zum einen war der Kredit-Score als wichtigster und oft auch einziger Ma?stab für die Kreditwürdigkeit
von Verbrauchern nicht geeignet, Kreditausfallrisiken zuverl?ssig zu prognostizieren. Wir identifizieren vier Problemfelder,
die für die Schw?chung des FICO?-Score und den damit verbundenen Qualit?tsverlust bei der Risikoeinsch?tzung von Verbraucherkrediten
verantwortlich sind: Reaktivit?t bzw. ,,gaming the system“, das Problem nicht berücksichtigter Variablen, korrelierte Kreditausf?lle
und Endogenit?t. Zum anderen sahen sich Ratingagenturen, die die verbrieften Hypothekenkreditpools unter Verwendung weniger
formalisierter Verfahren bewerteten, mit Problemen der Datenqualit?t aufgrund schlechter Kredit-Scores konfrontiert. Ihre
Prognosef?higkeit war zus?tzlich durch korrelierte Kreditausf?lle und Interessenkonflikte beeintr?chtigt. Abschlie?end ziehen
wir einen kurzen Vergleich zwischen der Situation in Deutschland und in den USA. 相似文献
19.
Sichere Nutzungskontrolle für mehr Transparenz in Finanzm?rkten 总被引:1,自引:0,他引:1
Gegenw?rtige Mechanismen k?nnen die Sicherheitsanforderungen in dezentralen IT-Infrastrukturen, wie sie von den Finanzmarktanwendungen
genutzt werden, nicht zuverl?ssig umsetzen. Damit Regularien wirksam werden k?nnen, ist die Zugangskontrolle zu den Objekten
und Ressourcen nicht ausreichend, sondern es muss direkt die Nutzung der Anwendungen und ihre Ressourcen kontrolliert werden.
Nutzungskontrollmechanismen schaffen – so der Anspruch – die n?tige Transparenz und Evidenz, um die regelkonforme Nutzung
der IT-Infrastruktur zu belegen. Mit Verfahren zur Informationsflusskontrolle und zur Umschreibung von Prozessen sind grundlegende
Mechanismen hierzu vorhanden. Der Beitrag stellt die Verbindungen zwischen den Sicherheitseigenschaften gegenw?rtiger IT-Infrastrukturen
und den dezentralen Entscheidungssituationen auf Finanzm?rkten zur Diskussion. Er zeigt, dass mit Mechanismen zur Nutzungskontrolle
und entpersonalisierter Kommunikation Frühwarnsysteme für gesamtwirtschaftliche Ziele aufgebaut werden k?nnen, ohne die Handlungsfreiheit
einzelner Akteure einzuschr?nken. 相似文献
20.
Zusammenfassung Diese Arbeit beschreibt Methoden zur Behandlung von Fehlern in nebenl?ufigen Systemen mit hoher Anzahl von Rechenknoten.
Die hierfür meist benutzten Verfahren der dynamischen Redundanz beinhalten zum einen eine Systemrekonfiguration zwecks Deaktivierung
und funktionellem Ersatz defekter physikalischer Komponenten. Verfahren für fehlertolerantes Routing erm?glichen darüber hinaus
auch eine flexible Anpassung des Kommunikationsverkehrs zwischen beliebigen Rechenknoten an Fehler im System. Die Methoden
für Rekonfiguration und Routing werden für verschiedene regul?re Systemtopologien (z.B. Arrays, B?ume usw.) sowie für irregul?re
Topologien diskutiert. Abschlie?end wird dargestellt, wie nach der Phase der Rekonfiguration durch Methoden der sog. Recovery
auch die Korrektheit der Daten im System wiederhergestellt werden kann.
Eingegangen in überarbeiteter Form am 01.10.1998 相似文献