首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Die zivilrechtliche Haftungsfrage beim Identit?tsmissbrauch im Rahmen des Online-Banking wird wesentlich durch die Festlegung und Beweisbarkeit von Sorgfaltspflichten bestimmt. Diskutiert wird eine m?gliche Neubewertung des bisherigen Haftungsma?stabs am Beispiel der Angriffsszenarien des Pishing und des Pharming. Die Autorin kommt zu dem Ergebnis, dass es den Nutzern des Online-Banking zuzumuten ist, sich durch die Installation von Sicherheits-software und überprüfung des Online-Vorganges an sich vor Identit?tsmissbrauch zu schützen. Die Banken trifft hingegen die Pflicht, den Kunden für die Gefahren des Online-Banking hinreichend zu sensibilisieren und aufzukl?ren.  相似文献   

2.
Die Auskunft über den Inhaber einer dynamische IP-Adresse geh?rt mittlerweile zum Massengesch?ft der Ermittlungsbeh?rden. Die Access Provider mutieren angesichts dieser Praxis zu Auskunftsstellen. Vor diesem Hintergrund von gro?er praktischer Bedeutung ist, ob die Auskunft über den Inhaber einer dynamischen IP-Adresse auf ein Bestandsdatum gerichtet ist, oder ob sie dem Fernmeldegeheimnis unterliegt. Im ersten Fall muss sich die Auskunft lediglich auf § 113 TKG stützen — im zweiten Fall gelten die strengeren Vorgaben des § 100 g, h StPO, der insbesondere unter Richtervorbehalt steht. Der Autor untersucht diese Frage eingehend und stützt mit Blick auf die Nutzung von Verkehrsdaten die zweite Variante.  相似文献   

3.
Zusammenfassung  Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses. Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die ,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen, die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen, deuten die Richtung zukünftiger Entwicklungen an.  相似文献   

4.
Das Paradigma des Cloud Computing ist in den vergangenen zwei Jahren mit eindrucksvoller Geschwindigkeit auf den ersten Platz der IT-Hitparade aufgestiegen. Rund um dynamische IT-Dienstleistungen hat sich im Internet ein lukratives Gesch?ft entwickelt. Neben kommerziellen Angeboten von ?ffentlich verfügbaren Dienstleistungen, die bezüglich der Offenlegung ihrer zugrunde liegenden Technologien und Spezifikationen eher einen propriet?ren Ansatz verfolgen, haben mittlerweile auch zahlreiche quelloffene L?sungen ihren Weg auf den Markt gefunden. Die Konstruktion einer eigenen privaten Cloud ist damit ohne weiteres zu realisieren. Ein quelloffener Ansatz erm?glicht darüber hinaus breite Unterstützung bezüglich der Weiterentwicklung von Software und Architektur. Von besonderem Interesse ist dabei die Kompatibilit?t zu den Schnittstellen der Amazon Web Services, da diese aufgrund ihrer gro?en Verbreitung einen de facto Standard darstellen und auch eine gro?e Zahl von Managementwerkzeugen zur Verfügung steht. Im vorliegenden Artikel werden diese Aspekte diskutiert und es werden aktuelle Entwicklungen vorgestellt.  相似文献   

5.
EDV durchdringt in zunehmendem Ma?e die Unternehmen. Sie ist das Werkzeug des Managements für die Steuerung und überwachung s?mtlicher Prozesse. Sie kann unter anderem zur Unterstützung bei der Erfüllung von Risikomanagement- und Compliance-Pflichten eingesetzt werden und muss es abh?ngig von der Durchdringung des Unternehmens mit IT gesteuerten Prozessen auch. Mit dem IT-Einsatz verbinden sich neben einem m?glichen Nutzen aber auch Risiken, die es zu beachten gilt. Es ist sicherzustellen, dass rechtliche, insbesondere datenschutzrechtliche, Anforderungen an den IT-Einsatz beachtet werden. So gilt es das Interesse der Unternehmen an einer m?glichst umfassenden und effizienten Kontrolle von Unternehmensprozessen mit dem Interesse der Besch?ftigten an ihrer informationellen Selbstbestimmung in Einklang zu bringen. IT-gestützte Compliance- und Risikomanagementsysteme bewegen sich daher in einem Spannungsfeld zwischen Nutzen, Risiken und rechtlichen Anforderungen. Die geplante Novelle des BDSG nimmt sich dieses Spannungsfeldes an und soll bisher fehlende klare gesetzliche Regelungen schaffen, um Besch?ftigte zu schützen und Arbeitgebern eine verl?ssliche Grundlage für die Datenverarbeitung an die Hand zu geben.  相似文献   

6.
Zusammenfassung  Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

7.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt. Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt.  相似文献   

8.
Als die TeleTrusT European Bridge CA vor nunmehr fast 10 Jahren ins Leben gerufen wurde, waren die Beweggründe dafür nahezu identisch mit denen, die anzuführen sind, wenn sich heute Unternehmen mit ihren Public Key Infrastructures (PKI) diesem Netzwerk anschlie?en: die deutliche Vereinfachung sicherer E-Mail-Kommunikation zwischen Unternehmen und Beh?rden durch praktikable L?sungen. Verschlüsseln, Signieren, Verifizieren - alles Schlagw?rter, die vor dem Hintergrund allgemein zunehmenden Bewusstseins bezüglich der Schw?chen und Gefahren im Internet h?ufig zu h?ren sind, allein die verbreitete Anwendung von Technologien für sicheren E-Mail-Verkehr ist nicht zuletzt durch die Fülle unterschiedlicher Verfahren nicht so voran gekommen, wie es wünschenswert w?re. Insofern versteht sich dieser Beitrag als ein Pl?doyer dafür, die TeleTrusT European Bridge CA als eine verl?ssliche Brücke zu betrachten, die den Austausch sicherer E-Mails f?rdert und zudem für die teilnehmenden Organisationen den Aufwand beherrschbar h?lt.  相似文献   

9.
Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

10.
Zusammenfassung Literatur-Nachweis-Datenbanken und elektronischer Volltext sind wichtige S?ulen, auf denen die Wissensversorgung der in der Informatik t?tigen Fachleute ruht. Die offene Suche im Internet kann hier nur eine unterstützende Rolle spielen. In der Datenbank CompuScience hat die Informatik eine Drehscheibe der Wissensversorgung, die es auszubauen gilt. Bezüglich der elektronischen Volltext-Versorgung durch überregionale Bibliotheken gibt es erste Erfolg versprechende Versuche, die zu langfristigen Ver?nderungen im Nutzerverhalten führen k?nnen. Es geht jetzt darum, L?sungen zu unterstützen und Dienstleistungen einzuführen, auf die sich Studierende und die im Beruf t?tigen Fachleute verlassen k?nnen. Die Informatik hat ein Interesse und eine Verpflichtung, kreative Konzepte zu entwickeln und ihre Vorreiterrolle auf diesem Gebiet weiter wahrzunehmen.   相似文献   

11.
Zusammenfassung  Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen, die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen geeignet sind. In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt.  相似文献   

12.
Zusammenfassung  Die elektronische Unterstützung des Prozesses der An- und Ummeldung von Kraftfahrzeugen (KfZ) z?hlt für die Deutschland-Online-Initiative von Bund und L?nder zu den herausgehobenen Projekten. 3,15 Mio. Neuzulassungen und 7,11 Mio. Besitzumschreibungen bei den Privat-Kfz im Jahr 2007 deuten auf ein Massenverfahren mit einem Rationalisierungspotenzial hin.  相似文献   

13.
Zusammenfassung  Die F?higkeit zur Modellbildung geh?rt zu den grundlegenden kognitiven Leistungen des Menschen. Modelle werden (als Nachbilder) zum Zwecke der Erkenntnis, aber auch (als Vorbilder) für die Konstruktion neuer Artefakte genutzt. Damit ist die Modellierung Grundbestandteil von Natur- und Ingenieurwissenschaften, der Mathematik und vor allem auch der Informatik. Hier liegen ihre Ursprünge in der mathematischen Logik, der Automatentheorie und der Schemaentwicklung für Datenbanken. In der Softwaretechnik wurde sie vor allem durch Peter Chens Entity/Relationship-Modell popul?r. Seit dem Einzug der Objektorientierung in den frühen 1990er-Jahren hat sich die Modellierung auch hier zu einem eigenst?ndigen und dynamischen Teilgebiet entwickelt. Zusammen mit der raschen Verbreitung der Unified Modelling Language (UML) haben heute die Ans?tze der modellgetriebenen Software-Entwicklung und -architektur (MDD/MDA) die Modellierung in den Mittelpunkt des Software-Entwicklungsprozesses gerückt. Dieser übersichtsartikel beleuchtet zun?chst die Ursprünge, wichtige Begriffe und Unterscheidungen von Modellen in der Softwaretechnik. Die darauf folgende Betrachtung von Modellen als Zeichen er?ffnet einen semiotischen Zugang zur Modellierung. Nach der Erl?uterung einiger wichtiger Modellierungskonzepte und -konstrukte werden am Schluss verwandte Begriffe wie Metamodelle und Ontologien sowie die Einbindung der Modellierung in den Software-Entwicklungsprozess behandelt.  相似文献   

14.
Literatur-Nachweis-Datenbanken und elektronischer Volltext sind wichtige S?ulen, auf denen die Wissensversorgung der in der Informatik t?tigen Fachleute ruht. Die offene Suche im Internet kann hier nur eine unterstützende Rolle spielen. In der Datenbank CompuScience hat die Informatik eine Drehscheibe der Wissensversorgung, die es auszubauen gilt. Bezüglich der elektronischen Volltext-Versorgung durch überregionale Bibliotheken gibt es erste Erfolg versprechende Versuche, die zu langfristigen Ver?nderungen im Nutzerverhalten führen k?nnen. Es geht jetzt darum, L?sungen zu unterstützen und Dienstleistungen einzuführen, auf die sich Studierende und die im Beruf t?tigen Fachleute verlassen k?nnen. Die Informatik hat ein Interesse und eine Verpflichtung, kreative Konzepte zu entwickeln und ihre Vorreiterrolle auf diesem Gebiet weiter wahrzunehmen.  相似文献   

15.
Viren und trojanische Pferde werden auch weiterhin private und gesch?ftliche PCs angreifen. Trojaner k?nnen z. B. Homebanking-Passworte aussp?hen oder vertrauliche Gesch?ftsdaten an einen Betrüger schicken. Existierende Betriebssysteme bieten keinen ausreichenden Schutz gegen solche Angriffe. Die Autoren schlagen vor, solche Daten durch den Einsatz von Virtualisierungstechniken au?erhalb des haupts?chlichen Betriebssystems des Nutzers zu schützen.  相似文献   

16.
Zusammenfassung  Sport ist wesentlich gepr?gt durch Bewegungs- und Handlungsprozesse in Training und Wettkampf, die im Sinne einer Verbesserung von Leistung, Effektivit?t und Effizienz zu optimieren sind. Eine solche Optimierung setzt eine hinreichend genaue Analyse der Prozesse sowie entsprechende Optimierungsmethoden voraus. Das Problem besteht dabei darin, dass Prozesse im Sport nicht nur vergleichsweise komplex sind, sondern, anders als im Fall physikalisch-technischer Prozesse, einen hohen Grad an Unsch?rfe und Indeterminismus aufweisen, die zum einen durch die adaptive Physiologie und zum anderen durch situative Handlungsentscheidungen der Athleten bedingt sind. Diese Problematik führt zu der aus informatischer Sicht unzureichenden Praxis, z.B. Spielprozesse mithilfe von H?ufigkeitstabellen der beobachteten Aktivit?ten zu erfassen und – unter Vernachl?ssigung des zeitlich-prozessualen Zusammenhangs – zu analysieren. Neuere Methoden für Modellbildung und Simulation sowie verbesserte Techniken bei der Datenerfassung erlauben aber zunehmend, ad?quater mit den entsprechenden Problemstellungen umzugehen. So stellen z.B. die Bereiche ,,Soft Computing“ und ,,Computational Intelligence“ Konzepte, Methoden und Werkzeuge zur Verfügung, um gro?e Mengen von Daten zu verwertbaren Information zu komprimieren, mit unscharfer oder unsicherer Information zu arbeiten und Informationsstrukturen als Muster erkennbar und verfügbar zu machen. Dabei spielen neuronale Netze eine zentrale Rolle, wenn es um die Komprimierung von Daten und die Typisierung von Information geht. An einer Reihe von Einsatzszenarien wird beispielhaft das Spektrum der M?glichkeiten aufgezeigt. Am abschlie?enden Beispiel eines derzeit in unserer Arbeitsgruppe durchgeführten Projektes soll skizziert werden, wie das Zusammenwirken von technischer Datenerfassung, Modellbildung und Simulation die Erfassung, die Analyse und die Prognose von Prozessen in Sportspielen wie Fu?ball verbessern kann.  相似文献   

17.
Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen, die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen geeignet sind. In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt.  相似文献   

18.
Die Bedeutung von Sozialen Netzwerk Anwendungen im Internet ist in den letzten Jahren kontinuierlich gestiegen. Die bekanntesten Anbieter Facebook und MySpace ziehen nach eigenen Angaben weltweit jeden Monat jeweils weit mehr als 100 Millionen Besucher auf Ihren Webseiten an und k?nnen immer mehr Werbegelder für sich gewinnen. Auch der Web-Informationsdienst Alexa z?hlt Soziale Netzwerk Anwendungen seit einigen Jahren kontinuierlich unter die Top Internet Seiten. Umfragen unter Internetnutzern zeigen auf, dass Soziale Netzwerkdienste im Internet inzwischen h?ufiger genutzt werden als kommerzielle Dienste wie z.B. das Online-Einkaufen oder Online-Banking. Begleitet wird dieses Ph?nomen mit einem gestiegenen ?ffentlichen Interesse an dem Schutz der Privatsph?re der Anwender solcher Applikationen und dem Ruf nach Einführung technischer Datenschutzl?sungen um bestehende Datenschutzgesetze zu erfüllen. Eine Anforderung, bei der sich Anbieter der Anwendungen schwer tun, da existierende Datenschutzl?sungen momentan noch an Grenzen sto?en, die hier aufgezeigt werden sollen.  相似文献   

19.
Zusammenfassung   Im Zusammenhang mit der geplanten Verlagerung des Parlaments und von Teilen der Regierung von Bonn nach Berlin f?rdert das Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie (BMBF) Projekte, die sich mit der Zusammenarbeit r?umlich verteilter gro?er Organisationen besch?ftigen. Das „PoliTeam“-Projekt hat dabei das Ziel, die asynchrone Zusammenarbeit der beteiligten Anwenderorganisationen durch die Einführung und „kokonstruktive“ und evolution?re Weiterent-wicklung eines Softwaresystems für kooperatives Arbeiten zu unterstützen. Der vorliegende Beitrag beschreibt den Design- und Entwicklungsansatz von PoliTeam, gibt Beispiele für die Umsetzung und dokumentiert Erfahrungen aus dem Projekt. Eingegangen in überarbeiteter Form am 11.03.1998  相似文献   

20.
Zusammenfassung  Die Videoüberwachung erfreut sich zunehmender Beliebtheit: An vielen ?ffentlichen Pl?tzen, auf Flugh?fen und Bahnh?fen sowie in Kaufh?usern findet man heute entsprechende Anlagen. Aber auch Privathaushalte rüsten zunehmend auf. Kein Wunder: Geeignete Ger?te sind inzwischen im Elektronikfachhandel und gelegentlich sogar bei Discountern erh?ltlich. Doch was ist unter Datenschutzgesichtspunkten dazu zu sagen? § 6b des Bundesdatenschutzgesetzes (BDSG) widmet sich der „Beobachtung ?ffentlich zug?nglicher R?ume mit optischelektronischen Einrichtungen“. Stephanie Iraschko-Luscher ist Rechtsanw?ltin in Hamburg und gesch?ftsführende Gesellschafterin der MGDS Management-Gesellschaft für Datenschutz.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号