共查询到20条相似文献,搜索用时 46 毫秒
1.
Florian Matthes 《Informatik-Spektrum》2008,49(2):527-536
Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander
vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund
konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die
Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen,
die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen
geeignet sind.
In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften
zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen
als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen
Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik
und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt. 相似文献
2.
Jürgen Perl 《Informatik-Spektrum》2008,31(4):292-300
Zusammenfassung Sport ist wesentlich gepr?gt durch Bewegungs- und Handlungsprozesse in Training und Wettkampf, die im Sinne einer Verbesserung
von Leistung, Effektivit?t und Effizienz zu optimieren sind.
Eine solche Optimierung setzt eine hinreichend genaue Analyse der Prozesse sowie entsprechende Optimierungsmethoden voraus.
Das Problem besteht dabei darin, dass Prozesse im Sport nicht nur vergleichsweise komplex sind, sondern, anders als im Fall
physikalisch-technischer Prozesse, einen hohen Grad an Unsch?rfe und Indeterminismus aufweisen, die zum einen durch die adaptive
Physiologie und zum anderen durch situative Handlungsentscheidungen der Athleten bedingt sind.
Diese Problematik führt zu der aus informatischer Sicht unzureichenden Praxis, z.B. Spielprozesse mithilfe von H?ufigkeitstabellen
der beobachteten Aktivit?ten zu erfassen und – unter Vernachl?ssigung des zeitlich-prozessualen Zusammenhangs – zu analysieren.
Neuere Methoden für Modellbildung und Simulation sowie verbesserte Techniken bei der Datenerfassung erlauben aber zunehmend,
ad?quater mit den entsprechenden Problemstellungen umzugehen. So stellen z.B. die Bereiche ,,Soft Computing“ und ,,Computational
Intelligence“ Konzepte, Methoden und Werkzeuge zur Verfügung, um gro?e Mengen von Daten zu verwertbaren Information zu komprimieren,
mit unscharfer oder unsicherer Information zu arbeiten und Informationsstrukturen als Muster erkennbar und verfügbar zu machen.
Dabei spielen neuronale Netze eine zentrale Rolle, wenn es um die Komprimierung von Daten und die Typisierung von Information
geht.
An einer Reihe von Einsatzszenarien wird beispielhaft das Spektrum der M?glichkeiten aufgezeigt. Am abschlie?enden Beispiel
eines derzeit in unserer Arbeitsgruppe durchgeführten Projektes soll skizziert werden, wie das Zusammenwirken von technischer
Datenerfassung, Modellbildung und Simulation die Erfassung, die Analyse und die Prognose von Prozessen in Sportspielen wie
Fu?ball verbessern kann. 相似文献
3.
Thilo Weichert 《Datenschutz und Datensicherheit - DuD》2007,31(2):113-119
Zusammenfassung Obwohl Geodaten in der Praxis eine zunehmende Rolle spielen, gibt es in der jüngeren Zeit keine Diskussion über die rechtsdogmatische
Einordnung: Allzu leicht wird von einem Personenbezug ausgegangen. Allzu leicht werden aber auch die Daten erhoben und genutzt.
Der Beitrag nimmt eine Kategorisierung nach der Lokalisierung von Personen, mobilen und immobilen Sachen vor. Entgegen einer
weit verbreiteten Meinung stellt er zur Diskussion, ob grundstücksbezogene Daten trotz ihrer Zuordnungsm?glichkeit zu einem
Eigentümer unter das Datenschutzrecht fallen, wenn sie keine pers?nlichkeitsrechtliche Relevanz haben. Der Beitrag ist als
Diskursauftakt und nicht als letzte Weisheit zu verstehen.
Dr. Thilo Weichert Landesbeauftragter für den Datenschutz. Leiter des Unabh?ngigen Landeszentrums für Datenschutz Schleswig-Holstein 相似文献
4.
Thilo Weichert 《Datenschutz und Datensicherheit - DuD》2007,31(1):17-23
Obwohl Geodaten in der Praxis eine zunehmende Rolle spielen, gibt es in der jüngeren Zeit keine Diskussion über die rechtsdogmatische
Einordnung: Allzu leicht wird von einem Personenbezug ausgegangen. Allzu leicht werden aber auch die Daten erhoben und genutzt.
Der Beitrag nimmt eine Kategorisierung nach der Lokalisierung von Personen, mobilen und immobilen Sachen vor. Entgegen einer
weit verbreiteten Meinung stellt er zur Diskussion, ob grundstücksbezogene Daten trotz ihrer Zuordnungsm?glichkeit zu einem
Eigentümer unter das Datenschutzrecht fallen, wenn sie keine pers?nlichkeitsrechtliche Relevanz haben. Der Beitrag ist als
Diskursauftakt und nicht als letzte Weisheit zu verstehen. 相似文献
5.
Nils Leopold LL.M. 《Datenschutz und Datensicherheit - DuD》2006,30(7):436-441
Zusammenfassung Eine neue Variante, sich in den Unternehmen den Datenschutz vom Leib zu halten, ist der Vorwurf der Bürokratisierung. Nach
einem Vorschlag der L?nder Niedersachen und Hessen aus dem Herbst 20051 sollte die Bestellungspflicht von 5 auf 20 EDVMitarbeiter
heraufgesetzt werden. Eine abgeschw?chte Variante enth?lt nun der Gesetzentwurf der Bundesregierung mit einem Quorum von 10
Personen. Ob diese Regelung den gewünschten Effekt bringen wird, ist zweifelhaft. Sicher ist nur, dass die betriebliche Selbstregulierung
geschw?cht und die Erwartungen an die Kontrollt?tigkeit der Aufsichtsbeh?rden steigen werden. Vorteile birgt der Entwurf aber
in anderer Hinsicht: Externe Datenschutzbeauftragte k?nnen zukünftig auch für Bereiche t?tig werden, die durch § 203 StGB
geschützt sind. 相似文献
6.
Uwe Weigmann Knut Deimer Christian Leininger Ludwig Turba Steffen Jurran 《Datenschutz und Datensicherheit - DuD》2011,35(3):179-182
Der Betreiber eines Verkehrsflughafens muss Bereiche, die nicht allgemein zug?nglich sind, gegen unberechtigten Zugang sichern
und darf, soweit es sich um sicherheitsempfindliche Bereiche handelt, den Zugang nur berechtigten Personen gestatten. Der
Flughafenbetreiber gibt dazu an die Zutrittsberechtigten Ausweise aus, mit denen diese sich beim Betreten des Sicherheitsbereiches
authentifizieren müssen. Für den neuen Flughafen Berlin-Brandenburg International BBI wird auf den Ausweisen wegen der stark
wachsenden Anzahl der zu überprüfenden Personen als zus?tzliches Authentifizierungselement eine biometrische Referenz gespeichert.
Bei der Auswahl des biometrischen Verfahrens sind die besonderen Bedingungen von Verkehrsflugh?fen in Betracht zu ziehen. 相似文献
7.
Matthias Pocs 《Datenschutz und Datensicherheit - DuD》2011,35(3):163-168
Um Verd?chtige zu finden, setzt die Polizei Kameras ein, die Kfz-Kennzeichen automatisiert erfassen und mit Fahndungsdateien
abgleichen. Nach diesem Vorbild werden künftig auch biometrische Systeme eingesetzt. Aufgrund der automatisierten Erfassung
und des Inhalts der Referenzdatenbanken k?nnen jedoch auch Personen ins Visier der Polizei geraten, die zwar mit Verd?chtigen
zu tun haben, aber selbst nicht verd?chtig sind: Zeugen, Hinweisgeber, Auskunftspersonen, Kontaktpersonen, Opfer usw. Der
Beitrag1 untersucht, wie diese Personen geschützt werden k?nnen. 相似文献
8.
Timo Glaser 《Informatik-Spektrum》2009,32(3):223-227
Zusammenfassung Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft.
Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen
von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein
eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig
erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen.
Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und
mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t
einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion
unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen
k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker.
Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen
die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft
beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden.
Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als
interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker
einzunehmen und geh?rt zu werden. 相似文献
9.
Zusammenfassung
Use Case Modelle
Zunehmend gewinnen Use Case-Modelle in Erg?nzung zu Gesch?ftsprozessmodellen Bedeutung für die Softwareentwicklung und das Business Process (Re-)Engineering. Diese pragmatische Vorgehensweise, die Vorzüge der Use Case-Technik mit der Methode der Gesch?ftsprozessanalyse zu kombinieren, führt jedoch seit l?ngerem zu erheblicher Konfusion in Literatur und industrieller Praxis: Beide Konzepte sind nur ungenügend voneinander abgegrenzt und werden als überlappend und teilweise sogar als identisch erkl?rt. Wir zeigen jedoch die klare konzeptuelle Verschiedenheit, indem wir auf Basis der Systemtheorie beiden Konzepte einen eindeutigen Platz sowohl im Bezugsrahmen ,,Organisation“ wie auch im Bezugsrahmen ,,Software“ zuweisen, was darüber hinaus dazu geeignet ist, den Aussagewert des (auch nicht UML-basierten) Requirements und Business (Re-)Engineering erheblich anzureichern. Dadurch wird klar, wie beide Konzepte isoliert und kombiniert sowohl im Business (Re-)Engineering als auch im SW/HW Requirements Engineering zu verwenden sind. 相似文献
10.
Es gibt wenige IT-Themen, die so kontrovers diskutiert werden wie Cloud Computing. Auf der einen Seite werden signifikante
Einsparungen und eine flexible Nutzung von IT-Diensten prognostiziert, auf der anderen Seite sind die Bedenken zu Sicherheit,
Datenschutz und der Ausgestaltung rechtlicher Anforderungen sehr ernst zu nehmen. Gerade für mittelst?ndische Unternehmen
ist Cloud Computing eine h?chst attraktive M?glichkeit, ihre Wettbewerbsf?higkeit durch Einbinden von externen Serviceangeboten
aufrecht zu erhalten und auszubauen. Jedoch verfügen diese Unternehmen oftmals nicht über ausreichende M?glichkeiten einer
individuellen Prüfung potenzieller rechtlicher und technischer Problembereiche. Vor diesem Hintergrund bieten Zertifizierungen
über das gesamte Spektrum der zu prüfenden Bereiche eine erhebliche Erleichterung bei der Auswahl von Anbietern. Hierzu hat
EuroCloud Deutschland mit einer Vielzahl von Partnern das EuroCloud Star Audit System als Gütesiegel für die Cloud entwickelt. 相似文献
11.
Zusammenfassung Durch das World Wide Web (WWW) ist es auf einfache Art m?glich, Zugang zu Information zu erhalten, die über das ganze Internet
verteilt sind. Allerdings hat es sich durch das gro?e und schnell wachsende Informationsangebot im WWW als notwendig erwiesen,
über die reine Navigation in diesem Hypertextsystem hinaus Werkzeuge zur Verfügung zu stellen, welche die riesige hier vorliegende
„Datenbank“ WWW zielgerichtet und effizient auswerten k?nnen. Solche Werkzeuge werden als Suchmaschinen bezeichnet; sie werden
in diesem übersichtsartikel vorgestellt. Darüber hinaus werden zur Zeit diskutierte Ans?tze beschrieben, Techniken des Formulierens
und Verarbeitens von Anfragen, wie man sie aus Datenbanken kennt, auf das WWW anzuwenden. Die (berechtigte) Hoffnung ist,
mit der übertragung von Datenbanktechniken auf das Web zu einem effizienteren und komfortableren Umgang mit der vorliegenden
Informationsflut zu gelangen.
Eingegangen am 17.07.1997, in überarbeiteter Form am 15.09.1997 相似文献
12.
Das Inkrafttreten der ?nderungen des Bundesdatenschutzgesetzes im August 2006 hat sowohl Praktiker, als auch Aufsichtsbeh?rden
überrascht, denn die
in der Fach?ffentlichkeit geführte Diskussion über die Geeignetheit der bisherigen Regelungen zur Bestellpflicht eines betrieblichen
Datenschutzbeauftragten
war noch nicht abgeschlossen. Gleichwohl hat der Gesetzgeber die Gunst der (Entbürokratisierungs-) Stunde genutzt und gemeinsam
mit der Novellierung anderer „bürokratischer
Vorschriften“ Neuregelungen des BDSG beschlossen. Sie bewirken für die Praxis des Datenschutzes zahlreiche ?nderungen, die
sich haupts?chlich
auf die Bestellung und die T?tigkeit des betrieblichen Datenschutzbeauftragten auswirken. 相似文献
13.
Zusammenfassung Durch die zunehmende Verfügbarkeit von komplett sequenzierten und assemblierten Genomen er?ffnet sich die M?glichkeit, Spezies
anhand der Gesamtstruktur ihrer Genome zu vergleichen. Zu diesem Zweck werden Genome h?ufig nicht mehr auf Ebene der Nukleotidsequenz
dargestellt sondern als eine Folge von Genen, die deren Anordnung auf den Chromosomen widerspiegelt. Eine wichtige Aufgabe
in diesem Bereich ist die Bestimmung von chromosomalen Bereichen, die über verschiedene Spezies hinweg komplett oder n?herungsweise
konserviert sind. In diesem Artikel werden informatische Methoden zur Bestimmung dieser Bereiche vorgestellt und Anwendungen
im Bereich der Genclustervorhersage und der Phylogenie-Rekonstruktion beschrieben. 相似文献
14.
Zusammenfassung Die F?higkeit zur Modellbildung geh?rt zu den grundlegenden kognitiven Leistungen des Menschen. Modelle werden (als Nachbilder)
zum Zwecke der Erkenntnis, aber auch (als Vorbilder) für die Konstruktion neuer Artefakte genutzt. Damit ist die Modellierung
Grundbestandteil von Natur- und Ingenieurwissenschaften, der Mathematik und vor allem auch der Informatik. Hier liegen ihre
Ursprünge in der mathematischen Logik, der Automatentheorie und der Schemaentwicklung für Datenbanken. In der Softwaretechnik
wurde sie vor allem durch Peter Chens Entity/Relationship-Modell popul?r. Seit dem Einzug der Objektorientierung in den frühen 1990er-Jahren hat sich die Modellierung auch hier zu einem eigenst?ndigen
und dynamischen Teilgebiet entwickelt. Zusammen mit der raschen Verbreitung der Unified Modelling Language (UML) haben heute die Ans?tze der modellgetriebenen Software-Entwicklung und -architektur (MDD/MDA) die Modellierung in den Mittelpunkt des Software-Entwicklungsprozesses gerückt.
Dieser übersichtsartikel beleuchtet zun?chst die Ursprünge, wichtige Begriffe und Unterscheidungen von Modellen in der Softwaretechnik.
Die darauf folgende Betrachtung von Modellen als Zeichen er?ffnet einen semiotischen Zugang zur Modellierung. Nach der Erl?uterung
einiger wichtiger Modellierungskonzepte und -konstrukte werden am Schluss verwandte Begriffe wie Metamodelle und Ontologien
sowie die Einbindung der Modellierung in den Software-Entwicklungsprozess behandelt. 相似文献
15.
Stefan Wagner Manfred Broy Florian Dei?enb?ck Michael Kl?s Peter Liggesmeyer Jürgen Münch Jonathan Streit 《Informatik-Spektrum》2010,14(2):37-44
Softwarequalit?t birgt für einen Technologiestandort wie Deutschland ein gro?es Potenzial. Sie ist aber gleichzeitig auch
eine enorme Herausforderung. Qualit?tsmodelle tragen zur Konsolidierung und Konkretisierung der vielschichtigen Qualit?tsfragestellungen
bei. Dieses Papier stellt als Ergebnis der Diskussionen von Qualit?tsexperten aus Forschung und Praxis dar, welche Fragestellungen
in der Zukunft am dringlichsten im Bereich der Softwarequalit?tsmodelle bearbeitet werden müssen, um den Stand der Forschung
und auch die Praxis entscheidend zu verbessern. 相似文献
16.
Zusammenfassung Personenbezogene Daten müssen gel?scht werden, wenn sie für die weiteren Gesch?ftprozesse der Unternehmen nicht mehr erforderlich
sind und auch gesetzliche Aufbewahrungsfristen der L?schung nicht im Wege stehen. In der Praxis wird dieser L?schpflicht allerdings
nur zurückhaltend Rechnung getragen. Der Beitrag begründet das Erfordernis konsequenten L?schens und will dazu motivieren,
den gesetzlich vorgegebenen L?schpflichten durch ein L?schkonzept Rechnung zu tragen.
Reinhard Fraenkel ist nach verschiedenen T?tigkeiten in der Industrie seit 1994 als Rechtsanwalt in Gütersloh t?tig. Zu seinen
Arbeitsschwerpunkten z?hlt das Datenschutzrecht. Seit August 2004 ist er externer Datenschutzbeauftragter der Toll Collect
GmbH.
Dr. Volker Hammer ist Consultant der Secorvo GmbH. Seit Mitte 2003 unterstützt er die Toll Collect GmbH in verschiedenen Datenschutz-Projekten.
Weitere Arbeitsschwerpunkte sind Public Key Infrastrukturen und kritische IT-Infrastrukturen 相似文献
17.
Christian Rohrdantz Steffen Koch Charles Jochim Gerhard Heyer Gerik Scheuermann Thomas Ertl Hinrich Schütze Daniel A. Keim 《Informatik-Spektrum》2010,36(2):601-611
Methoden und Techniken zur automatischen Verarbeitung und inhaltlichen Erfassung gro?er Mengen an Textdokumenten haben in
den vergangenen Jahren enorm an Bedeutung gewonnen. W?hrend einerseits die Verfügbarkeit und der Zugang zu digitalisierten
Textdokumenten bis dato in ungeahntem Ma?e gestiegen sind, erweist sich die Erfassung des semantischen Inhalts solcher Dokumentsammlungen
als problematisch. Dem expandierenden Forschungsfeld der visuellen Textanalyse und Textvisualisierung kommt dabei eine Schlüsselrolle
bei der L?sung von Problemstellungen aus der Praxis zu. Anhand aktueller Anwendungsbeispiele und einem überblick über den
Stand der Forschung erl?utert dieser Artikel die vielf?ltigen M?glichkeiten, die sich durch visuelle Textanalyse ergeben. 相似文献
18.
Zusammenfassung Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die
Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine
Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses.
Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert
auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen
sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die
,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen,
die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen,
deuten die Richtung zukünftiger Entwicklungen an. 相似文献
19.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu
überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise
erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der
Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst
variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t.
Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit
der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen
und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen
überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene
Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen. 相似文献
20.
Zusammenfassung Mit welchen Methoden die Sicherheit von Applikationen schon in der Phase der Software-Erstellung sinnvoll unterstützt werden
kann und wie man die h?ufigsten Fehler m?glichst vermeidet, war Untersuchungsgegenstand des Forschungsprojektes secologic,
das vom Bundesministerium für Wirtschaft und Technologie (BMWi) in den vergangen beiden Jahren gef?rdert wurde. Im vorliegenden
Beitrag stellen die Autoren die wichtigsten Projektergebnisse vor.
Dipl. Biol., Dipl. Inform.(FH) Rosemaria Giesecke
ist seit 2005 bei SAP Research als Projektleiterin t?tig. Schwerpunkte ihrer Arbeit sind derzeit im Bereich Software- und
Security-Engineering angesiedelt.
Dipl.-Inform. Stefan Fünfrocken
ist Gesch?ftsführer von EUROSEC, einem auf IT-Sicherheit spezialisierten Beratungsunternehmen und besch?ftigt sich mit allen
Sicherheitsaspekten in Rechnernetzen, sowie mit den organisatorischen und strategischen Aspekten der IT-Sicherheit. 相似文献