共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
Dr. Martin Meints 《Datenschutz und Datensicherheit - DuD》2006,30(1):13-16
Datenschutzmanagement ist eine gesetzlich verankerte Aufgabe, muss sich aber unter Wirtschaftlichkeitsgesichtspunkten in der betrieblichen und zunehmend auch der behördlichen Praxis in andere, bereits etablierte Prozessmanagementstrukturen wie ITIL oder Informationssicherheits-management Systeme (ISMS) einordnen. In diesem Beitrag werden die Möglichkeiten untersucht, die IT-Grundschutz als ein zukünftiges, ISO 27001-kompatibles ISMS bietet. Unter dem Gesichtspunkt der Normierung scheint eine Aktualisierung des Bausteins 3.5 “Datenschutz” dringend. 相似文献
4.
5.
6.
Zusammenfassung Die Jahre 2004 bis 2006 waren in Bezug auf kryptographische Hashfunktionen dramatisch: Angriffe auf die leider immer noch
weithin genutzte Hashfunktion MD5 wurden so verbessert, dass sie sich auf einem PC binnen weniger Sekunden durchführen lassen.
Und es zeigte sich, dass der bis dahin als sicher geltende Standard SHA-1 zumindest theoretisch angreifbar ist. Als Konsequenz
daraus hat das US-amerikanische National Institute of Standards and Technology (NIST) beschlossen, einen Wettbewerb auszuschreiben,
in dessen Verlauf eine neue, sichere hashfunktion gekürt und anschlie?end standardisiert werden soll.
Dr. Ulrich Kühn
Senior Researcher, Sirrix AG, Bochum. Schwerpunkte: IT- und Kommunikationssicherheit, Kryptologie.
Prof. Dr. Stefan Lucks
Professor für Mediensicherheit an der Bauhaus-Universit?t Weimar. Schwerpunkte: Kryptographie und Kommunikationssicherheit 相似文献
7.
Pascal Manaras Markus Hertlein Norbert Pohlmann 《Datenschutz und Datensicherheit - DuD》2016,40(4):206-211
In unserer heutigen vernetzten Welt sind persönliche Informationen das höchste Gut eines Nutzers. Jedoch werden diese immer noch mit der schwachen Authentifizierung, mittels Benutzername und Passwort, geschützt. Dies führt zu Problemen beim Nutzer und Unternehmen. XignQR wirkt mit starker und handhabbarer Multifaktor-Authentifizierung für alle Lebenslagen entgegen. 相似文献
8.
Gerrit Hornung Moritz Horsch Detlef Hühnlein 《Datenschutz und Datensicherheit - DuD》2012,36(3):189-194
Smartphones sind heute oftmals Dreh- und Angelpunkt unserer Kommunikation und ebenso wie der Personalausweis ein stetiger
Begleiter. Ausgestattet mit NFC wird ein Smartphone zum Kartenleser und erm?glicht dadurch grunds?tzlich die mobile Authentisierung
mit dem neuen Personalausweis. Durch die innovative Kombination mit zus?tzlichen Infrastrukturdiensten k?nnen hierdurch auch
qualifizierte elektronische Signaturen erzeugt und dadurch Schriftformerfordernisse erfüllt werden. 相似文献
9.
10.
Frank Steffens 《Datenschutz und Datensicherheit - DuD》2009,33(5):295-298
Um eine anpassbare und somit investitionssichere Biometriel?sung zu realisieren, sollte bei einer System-Implementierung von
Anfang an auf ein modulares und standardorientiertes Architekturkonzept geachtet werden. Der ISO-Standard BioAPI 2.0 definiert
eine klare Architektur mit einheitlicher Anwendungsschnittstelle und erm?glicht durch ein integriertes Komponentenmodell die
Austauschbarkeit der biometrischen Basismodule. 相似文献
11.
12.
Michael Schmidl 《Datenschutz und Datensicherheit - DuD》2007,31(1):11-16
Die Anwendung des Allgemeinen Gleichbehandlungsgesetzes wirft in der Praxis eine Reihe von Datenschutzfragen auf, insbesondere
der Dokumentation und damit der Speicherung von Daten, auf die sich der Arbeitgeber im Streitfall zu Zwecken seiner Entlastung
beziehen kann. Der Beitrag arbeitet die Problematik der Aufbewahrung der Dokumentationsdaten auf und problematisiert die Grenzen
der L?schungspflichten mit Blick auf die Bedeutung der Verj?hrungsfristen. 相似文献
13.
In early stages of software development projects it is particularly hard to find cost estimates for these projects, however, their importance for management decisions is of key impact. The lack of knowledge about the projects’ quantity structure in early project phases and difficulties to exchange calculation specific information between the development and the accounting departments make reasonable cost planning a severe problem. Therefore, this paper shows a new method of preliminary and development-accompanying cost planning for software development projects based on the unified process. Key idea is an affinity approach that uses information of former development projects in an adjusted activity based costing method. 相似文献
14.
15.
Marie-Theres Tinnefeld 《Datenschutz und Datensicherheit - DuD》2013,37(12):772-774
16.
17.
18.
19.