共查询到20条相似文献,搜索用时 31 毫秒
1.
Irene Karper LL.M.Eur. 《Datenschutz und Datensicherheit - DuD》2006,30(4):215-219
Die zivilrechtliche Haftungsfrage beim Identit?tsmissbrauch im Rahmen des Online-Banking wird wesentlich durch die Festlegung
und Beweisbarkeit von Sorgfaltspflichten bestimmt. Diskutiert wird eine m?gliche Neubewertung des bisherigen Haftungsma?stabs
am Beispiel der Angriffsszenarien des Pishing und des Pharming. Die Autorin kommt zu dem Ergebnis, dass es den Nutzern des
Online-Banking zuzumuten ist, sich durch die Installation von Sicherheits-software und überprüfung des Online-Vorganges an
sich vor Identit?tsmissbrauch zu schützen. Die Banken trifft hingegen die Pflicht, den Kunden für die Gefahren des Online-Banking
hinreichend zu sensibilisieren und aufzukl?ren. 相似文献
2.
Marc Schramm 《Datenschutz und Datensicherheit - DuD》2006,30(12):785-788
Die Auskunft über den Inhaber einer dynamische IP-Adresse geh?rt mittlerweile zum Massengesch?ft der Ermittlungsbeh?rden.
Die Access Provider mutieren angesichts dieser Praxis zu Auskunftsstellen. Vor diesem Hintergrund von gro?er praktischer Bedeutung
ist, ob die Auskunft über den Inhaber einer dynamischen IP-Adresse auf ein Bestandsdatum gerichtet ist, oder ob sie dem Fernmeldegeheimnis
unterliegt. Im ersten Fall muss sich die Auskunft lediglich auf § 113 TKG stützen — im zweiten Fall gelten die strengeren
Vorgaben des § 100 g, h StPO, der insbesondere unter Richtervorbehalt steht. Der Autor untersucht diese Frage eingehend und
stützt mit Blick auf die Nutzung von Verkehrsdaten die zweite Variante. 相似文献
3.
Zusammenfassung Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die
Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine
Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses.
Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert
auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen
sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die
,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen,
die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen,
deuten die Richtung zukünftiger Entwicklungen an. 相似文献
4.
Das Paradigma des Cloud Computing ist in den vergangenen zwei Jahren mit eindrucksvoller Geschwindigkeit auf den ersten Platz
der IT-Hitparade aufgestiegen. Rund um dynamische IT-Dienstleistungen hat sich im Internet ein lukratives Gesch?ft entwickelt.
Neben kommerziellen Angeboten von ?ffentlich verfügbaren Dienstleistungen, die bezüglich der Offenlegung ihrer zugrunde liegenden
Technologien und Spezifikationen eher einen propriet?ren Ansatz verfolgen, haben mittlerweile auch zahlreiche quelloffene
L?sungen ihren Weg auf den Markt gefunden. Die Konstruktion einer eigenen privaten Cloud ist damit ohne weiteres zu realisieren.
Ein quelloffener Ansatz erm?glicht darüber hinaus breite Unterstützung bezüglich der Weiterentwicklung von Software und Architektur.
Von besonderem Interesse ist dabei die Kompatibilit?t zu den Schnittstellen der Amazon Web Services, da diese aufgrund ihrer
gro?en Verbreitung einen de facto Standard darstellen und auch eine gro?e Zahl von Managementwerkzeugen zur Verfügung steht.
Im vorliegenden Artikel werden diese Aspekte diskutiert und es werden aktuelle Entwicklungen vorgestellt. 相似文献
5.
EDV durchdringt in zunehmendem Ma?e die Unternehmen. Sie ist das Werkzeug des Managements für die Steuerung und überwachung
s?mtlicher Prozesse. Sie kann unter anderem zur Unterstützung bei der Erfüllung von Risikomanagement- und Compliance-Pflichten
eingesetzt werden und muss es abh?ngig von der Durchdringung des Unternehmens mit IT gesteuerten Prozessen auch. Mit dem IT-Einsatz
verbinden sich neben einem m?glichen Nutzen aber auch Risiken, die es zu beachten gilt. Es ist sicherzustellen, dass rechtliche,
insbesondere datenschutzrechtliche, Anforderungen an den IT-Einsatz beachtet werden. So gilt es das Interesse der Unternehmen
an einer m?glichst umfassenden und effizienten Kontrolle von Unternehmensprozessen mit dem Interesse der Besch?ftigten an
ihrer informationellen Selbstbestimmung in Einklang zu bringen. IT-gestützte Compliance- und Risikomanagementsysteme bewegen
sich daher in einem Spannungsfeld zwischen Nutzen, Risiken und rechtlichen Anforderungen. Die geplante Novelle des BDSG nimmt
sich dieses Spannungsfeldes an und soll bisher fehlende klare gesetzliche Regelungen schaffen, um Besch?ftigte zu schützen
und Arbeitgebern eine verl?ssliche Grundlage für die Datenverarbeitung an die Hand zu geben. 相似文献
6.
Peter Bartmann 《Informatik-Spektrum》2009,32(2):146-152
Zusammenfassung Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen
Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die
Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen.
Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen
sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem
Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise
für die IT-basierte Entscheidungsunterstützung ziehen. 相似文献
7.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in
den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen
der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen
Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt.
Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen
den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen
das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch
entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store
für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt. 相似文献
8.
Ekkehard Diedrich 《Datenschutz und Datensicherheit - DuD》2010,34(9):638-640
Als die TeleTrusT European Bridge CA vor nunmehr fast 10 Jahren ins Leben gerufen wurde, waren die Beweggründe dafür nahezu
identisch mit denen, die anzuführen sind, wenn sich heute Unternehmen mit ihren Public Key Infrastructures (PKI) diesem Netzwerk
anschlie?en: die deutliche Vereinfachung sicherer E-Mail-Kommunikation zwischen Unternehmen und Beh?rden durch praktikable
L?sungen. Verschlüsseln, Signieren, Verifizieren - alles Schlagw?rter, die vor dem Hintergrund allgemein zunehmenden Bewusstseins
bezüglich der Schw?chen und Gefahren im Internet h?ufig zu h?ren sind, allein die verbreitete Anwendung von Technologien für
sicheren E-Mail-Verkehr ist nicht zuletzt durch die Fülle unterschiedlicher Verfahren nicht so voran gekommen, wie es wünschenswert
w?re. Insofern versteht sich dieser Beitrag als ein Pl?doyer dafür, die TeleTrusT European Bridge CA als eine verl?ssliche
Brücke zu betrachten, die den Austausch sicherer E-Mails f?rdert und zudem für die teilnehmenden Organisationen den Aufwand
beherrschbar h?lt. 相似文献
9.
Peter Bartmann 《Informatik-Spektrum》2009,50(6):146-152
Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen
Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die
Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen.
Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen
sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem
Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise
für die IT-basierte Entscheidungsunterstützung ziehen. 相似文献
10.
Albert Endres Uwe Rosemann Wolffried Stucky Claus Dieter Ziegler 《Informatik-Spektrum》1999,22(2):136-145
Zusammenfassung Literatur-Nachweis-Datenbanken und elektronischer Volltext sind wichtige S?ulen, auf denen die Wissensversorgung der in der
Informatik t?tigen Fachleute ruht. Die offene Suche im Internet kann hier nur eine unterstützende Rolle spielen. In der Datenbank
CompuScience hat die Informatik eine Drehscheibe der Wissensversorgung, die es auszubauen gilt. Bezüglich der elektronischen
Volltext-Versorgung durch überregionale Bibliotheken gibt es erste Erfolg versprechende Versuche, die zu langfristigen Ver?nderungen
im Nutzerverhalten führen k?nnen. Es geht jetzt darum, L?sungen zu unterstützen und Dienstleistungen einzuführen, auf die
sich Studierende und die im Beruf t?tigen Fachleute verlassen k?nnen. Die Informatik hat ein Interesse und eine Verpflichtung,
kreative Konzepte zu entwickeln und ihre Vorreiterrolle auf diesem Gebiet weiter wahrzunehmen.
相似文献
11.
Florian Matthes 《Informatik-Spektrum》2008,31(6):527-536
Zusammenfassung Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander
vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund
konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die
Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen,
die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen
geeignet sind.
In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften
zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen
als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen
Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik
und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt. 相似文献
12.
Johann Bizer 《Datenschutz und Datensicherheit - DuD》2008,32(7):479-479
Zusammenfassung Die elektronische Unterstützung des Prozesses der An- und Ummeldung von Kraftfahrzeugen (KfZ) z?hlt für die Deutschland-Online-Initiative
von Bund und L?nder zu den herausgehobenen Projekten. 3,15 Mio. Neuzulassungen und 7,11 Mio. Besitzumschreibungen bei den
Privat-Kfz im Jahr 2007 deuten auf ein Massenverfahren mit einem Rationalisierungspotenzial hin. 相似文献
13.
Zusammenfassung Die F?higkeit zur Modellbildung geh?rt zu den grundlegenden kognitiven Leistungen des Menschen. Modelle werden (als Nachbilder)
zum Zwecke der Erkenntnis, aber auch (als Vorbilder) für die Konstruktion neuer Artefakte genutzt. Damit ist die Modellierung
Grundbestandteil von Natur- und Ingenieurwissenschaften, der Mathematik und vor allem auch der Informatik. Hier liegen ihre
Ursprünge in der mathematischen Logik, der Automatentheorie und der Schemaentwicklung für Datenbanken. In der Softwaretechnik
wurde sie vor allem durch Peter Chens Entity/Relationship-Modell popul?r. Seit dem Einzug der Objektorientierung in den frühen 1990er-Jahren hat sich die Modellierung auch hier zu einem eigenst?ndigen
und dynamischen Teilgebiet entwickelt. Zusammen mit der raschen Verbreitung der Unified Modelling Language (UML) haben heute die Ans?tze der modellgetriebenen Software-Entwicklung und -architektur (MDD/MDA) die Modellierung in den Mittelpunkt des Software-Entwicklungsprozesses gerückt.
Dieser übersichtsartikel beleuchtet zun?chst die Ursprünge, wichtige Begriffe und Unterscheidungen von Modellen in der Softwaretechnik.
Die darauf folgende Betrachtung von Modellen als Zeichen er?ffnet einen semiotischen Zugang zur Modellierung. Nach der Erl?uterung
einiger wichtiger Modellierungskonzepte und -konstrukte werden am Schluss verwandte Begriffe wie Metamodelle und Ontologien
sowie die Einbindung der Modellierung in den Software-Entwicklungsprozess behandelt. 相似文献
14.
Albert Endres Uwe Rosemann Wolffried Stucky Claus Dieter Ziegler 《Informatik-Spektrum》1999,12(1):136-145
Literatur-Nachweis-Datenbanken und elektronischer Volltext sind wichtige S?ulen, auf denen die Wissensversorgung der in der Informatik t?tigen Fachleute ruht. Die offene Suche im Internet kann hier nur eine unterstützende Rolle spielen. In der Datenbank CompuScience hat die Informatik eine Drehscheibe der Wissensversorgung, die es auszubauen gilt. Bezüglich der elektronischen Volltext-Versorgung durch überregionale Bibliotheken gibt es erste Erfolg versprechende Versuche, die zu langfristigen Ver?nderungen im Nutzerverhalten führen k?nnen. Es geht jetzt darum, L?sungen zu unterstützen und Dienstleistungen einzuführen, auf die sich Studierende und die im Beruf t?tigen Fachleute verlassen k?nnen. Die Informatik hat ein Interesse und eine Verpflichtung, kreative Konzepte zu entwickeln und ihre Vorreiterrolle auf diesem Gebiet weiter wahrzunehmen. 相似文献
15.
Viren und trojanische Pferde werden auch weiterhin private und gesch?ftliche PCs angreifen. Trojaner k?nnen z. B. Homebanking-Passworte
aussp?hen oder vertrauliche Gesch?ftsdaten an einen Betrüger schicken. Existierende Betriebssysteme bieten keinen ausreichenden
Schutz gegen solche Angriffe. Die Autoren schlagen vor, solche Daten durch den Einsatz von Virtualisierungstechniken au?erhalb
des haupts?chlichen Betriebssystems des Nutzers zu schützen. 相似文献
16.
Jürgen Perl 《Informatik-Spektrum》2008,31(4):292-300
Zusammenfassung Sport ist wesentlich gepr?gt durch Bewegungs- und Handlungsprozesse in Training und Wettkampf, die im Sinne einer Verbesserung
von Leistung, Effektivit?t und Effizienz zu optimieren sind.
Eine solche Optimierung setzt eine hinreichend genaue Analyse der Prozesse sowie entsprechende Optimierungsmethoden voraus.
Das Problem besteht dabei darin, dass Prozesse im Sport nicht nur vergleichsweise komplex sind, sondern, anders als im Fall
physikalisch-technischer Prozesse, einen hohen Grad an Unsch?rfe und Indeterminismus aufweisen, die zum einen durch die adaptive
Physiologie und zum anderen durch situative Handlungsentscheidungen der Athleten bedingt sind.
Diese Problematik führt zu der aus informatischer Sicht unzureichenden Praxis, z.B. Spielprozesse mithilfe von H?ufigkeitstabellen
der beobachteten Aktivit?ten zu erfassen und – unter Vernachl?ssigung des zeitlich-prozessualen Zusammenhangs – zu analysieren.
Neuere Methoden für Modellbildung und Simulation sowie verbesserte Techniken bei der Datenerfassung erlauben aber zunehmend,
ad?quater mit den entsprechenden Problemstellungen umzugehen. So stellen z.B. die Bereiche ,,Soft Computing“ und ,,Computational
Intelligence“ Konzepte, Methoden und Werkzeuge zur Verfügung, um gro?e Mengen von Daten zu verwertbaren Information zu komprimieren,
mit unscharfer oder unsicherer Information zu arbeiten und Informationsstrukturen als Muster erkennbar und verfügbar zu machen.
Dabei spielen neuronale Netze eine zentrale Rolle, wenn es um die Komprimierung von Daten und die Typisierung von Information
geht.
An einer Reihe von Einsatzszenarien wird beispielhaft das Spektrum der M?glichkeiten aufgezeigt. Am abschlie?enden Beispiel
eines derzeit in unserer Arbeitsgruppe durchgeführten Projektes soll skizziert werden, wie das Zusammenwirken von technischer
Datenerfassung, Modellbildung und Simulation die Erfassung, die Analyse und die Prognose von Prozessen in Sportspielen wie
Fu?ball verbessern kann. 相似文献
17.
Florian Matthes 《Informatik-Spektrum》2008,49(2):527-536
Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander
vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund
konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die
Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen,
die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen
geeignet sind.
In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften
zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen
als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen
Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik
und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt. 相似文献
18.
Stefan Weiss 《Datenschutz und Datensicherheit - DuD》2010,34(7):444-447
Die Bedeutung von Sozialen Netzwerk Anwendungen im Internet ist in den letzten Jahren kontinuierlich gestiegen. Die bekanntesten
Anbieter Facebook und MySpace ziehen nach eigenen Angaben weltweit jeden Monat jeweils weit mehr als 100 Millionen Besucher
auf Ihren Webseiten an und k?nnen immer mehr Werbegelder für sich gewinnen. Auch der Web-Informationsdienst Alexa z?hlt Soziale
Netzwerk Anwendungen seit einigen Jahren kontinuierlich unter die Top Internet Seiten. Umfragen unter Internetnutzern zeigen
auf, dass Soziale Netzwerkdienste im Internet inzwischen h?ufiger genutzt werden als kommerzielle Dienste wie z.B. das Online-Einkaufen
oder Online-Banking. Begleitet wird dieses Ph?nomen mit einem gestiegenen ?ffentlichen Interesse an dem Schutz der Privatsph?re
der Anwender solcher Applikationen und dem Ruf nach Einführung technischer Datenschutzl?sungen um bestehende Datenschutzgesetze
zu erfüllen. Eine Anforderung, bei der sich Anbieter der Anwendungen schwer tun, da existierende Datenschutzl?sungen momentan
noch an Grenzen sto?en, die hier aufgezeigt werden sollen. 相似文献
19.
Armin B. Cremers Helge Kahler Andreas Pfeifer Oliver Stiemerling Volker Wulf 《Informatik-Spektrum》1998,21(4):194-202
Zusammenfassung Im Zusammenhang mit der geplanten Verlagerung des Parlaments und von Teilen der Regierung von Bonn nach Berlin f?rdert das
Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie (BMBF) Projekte, die sich mit der Zusammenarbeit r?umlich
verteilter gro?er Organisationen besch?ftigen. Das „PoliTeam“-Projekt hat dabei das Ziel, die asynchrone Zusammenarbeit der
beteiligten Anwenderorganisationen durch die Einführung und „kokonstruktive“ und evolution?re Weiterent-wicklung eines Softwaresystems
für kooperatives Arbeiten zu unterstützen. Der vorliegende Beitrag beschreibt den Design- und Entwicklungsansatz von PoliTeam,
gibt Beispiele für die Umsetzung und dokumentiert Erfahrungen aus dem Projekt.
Eingegangen in überarbeiteter Form am 11.03.1998 相似文献
20.
Stephanie Iraschko-Luscher 《Datenschutz und Datensicherheit - DuD》2007,31(4):292-295
Zusammenfassung Die Videoüberwachung erfreut sich zunehmender Beliebtheit: An vielen ?ffentlichen Pl?tzen, auf Flugh?fen und Bahnh?fen sowie
in Kaufh?usern findet man heute entsprechende Anlagen. Aber auch Privathaushalte rüsten zunehmend auf. Kein Wunder: Geeignete
Ger?te sind inzwischen im Elektronikfachhandel und gelegentlich sogar bei Discountern erh?ltlich. Doch was ist unter Datenschutzgesichtspunkten
dazu zu sagen? § 6b des Bundesdatenschutzgesetzes (BDSG) widmet sich der „Beobachtung ?ffentlich zug?nglicher R?ume mit optischelektronischen
Einrichtungen“.
Stephanie Iraschko-Luscher ist Rechtsanw?ltin in Hamburg und gesch?ftsführende Gesellschafterin der MGDS Management-Gesellschaft
für Datenschutz. 相似文献