共查询到20条相似文献,搜索用时 796 毫秒
1.
Stefan Weiss 《Datenschutz und Datensicherheit - DuD》2010,34(7):444-447
Die Bedeutung von Sozialen Netzwerk Anwendungen im Internet ist in den letzten Jahren kontinuierlich gestiegen. Die bekanntesten
Anbieter Facebook und MySpace ziehen nach eigenen Angaben weltweit jeden Monat jeweils weit mehr als 100 Millionen Besucher
auf Ihren Webseiten an und k?nnen immer mehr Werbegelder für sich gewinnen. Auch der Web-Informationsdienst Alexa z?hlt Soziale
Netzwerk Anwendungen seit einigen Jahren kontinuierlich unter die Top Internet Seiten. Umfragen unter Internetnutzern zeigen
auf, dass Soziale Netzwerkdienste im Internet inzwischen h?ufiger genutzt werden als kommerzielle Dienste wie z.B. das Online-Einkaufen
oder Online-Banking. Begleitet wird dieses Ph?nomen mit einem gestiegenen ?ffentlichen Interesse an dem Schutz der Privatsph?re
der Anwender solcher Applikationen und dem Ruf nach Einführung technischer Datenschutzl?sungen um bestehende Datenschutzgesetze
zu erfüllen. Eine Anforderung, bei der sich Anbieter der Anwendungen schwer tun, da existierende Datenschutzl?sungen momentan
noch an Grenzen sto?en, die hier aufgezeigt werden sollen. 相似文献
2.
Informations- und Kooperationssysteme nutzen heute meist Desktoparbeitspl?tze oder Laptops als prim?re Schnittstelle zu Benutzern.
Dies führt zu Problemen bei der Integration in den sozialen Kontext realer Arbeitsumgebungen sowie zu Defiziten bei der Versorgung
mit Information, nach der nicht aktiv gesucht wird. Mit dem Konzept der CommunityMirrors stellen wir eine Erg?nzung zu heutigen
(modularen und anpassbaren) Informationssystemen vor, die eine Integration in reale Arbeitsumgebungen erlaubt und so verschiedene
Potenziale bezüglich der Sichtbarkeit von Information und der Kollaboration rund um Information realisiert. Die Grundidee
von CommunityMirrors besteht darin, in IT-Systemen enthaltene Information jenseits klassischer Desktoprechner sichtbar, greifbar
und erlebbar zu machen und so eine in den sozialen Kontext eingebettete Benutzungsschnittstelle als ,,Informationsstrahler“
bereitzustellen. Neben der Vorstellung des Grundkonzeptes und der Potenziale dieser Idee pr?sentieren wir im Folgenden auch
erste Erkenntnisse und Anregungen zur Umsetzbarkeit in der Praxis, die in verschiedenen Feldtests in den vergangenen Jahren
gewonnen wurden. 相似文献
3.
Detlef Hühnlein 《Datenschutz und Datensicherheit - DuD》2008,32(3):161-163
Zusammenfassung Vor dem Hintergrund aktueller Entwicklungen in Politik, Wirtschaft und Verwaltung gewinnt sowohl die Nutzung als auch das
Management elektronischer Identit?ten zunehmend an Be-deutung. Um die Er?rterung dieses wichtigen Themas zu erleichtern, werden
in diesem Bei-trag wesentliche Begriffe des Identit?tsmanagements in Form eines Glossars zusammen ge-tragen.
Dr. Detlef Hühnlein
ist seit mehr alszehn Jahren bei der secu-net Security Networks AG — u.a. im Bereich Identit?tsmanagement — t?tig. 相似文献
4.
Modellierung in der Lehre an Hochschulen: Thesen und Erfahrungen 总被引:1,自引:1,他引:0
Martin Glinz 《Informatik-Spektrum》2008,31(5):425-434
Zusammenfassung Nicht erst seit Modellierung zum Modewort geworden ist, ist Modellierung ein wichtiges Thema in der Informatikausbildung.
Dieser Beitrag beleuchtet in zw?lf Thesen das Warum, Was, Wie viel, Wo, Wann und Wie von Modellierung in der Lehre im Rahmen
informatikbezogener Studieng?nge. Die Thesen basieren auf der Erfahrung des Verfassers mit einer seit über zehn Jahren gehaltenen
Modellierungsvorlesung an der Universit?t Zürich sowie dem Gedankenaustausch mit anderen Hochschullehrerinnen und -lehrern
im Rahmen der GI-Workshopreihe ,,Modellierung“. Zus?tzlich liefert eine Befragung von Absolventinnen und Absolventen an der
Universit?t Zürich empirische Evidenz für eine Reihe der Thesen. 相似文献
5.
Martin Bartosch 《Datenschutz und Datensicherheit - DuD》2008,32(8):511-514
Zusammenfassung Die Auswirkungen des fehlerhaften Zufallszahlengenerators in der OpenSSL-Bibliothek des Debian-Linux-Projekts werden von vielen
Verantwortlichen untersch?tzt. Der Beitrag erl?utert die Hintergründe und hilft, das eigene Risiko zu bewerten.
Martin Bartosch ist Inhaber und Gesch?ftsführer der 2001 gegründeten Cynops GmbH und besch?ftigt sich seit über 10 Jahren mit Netzwerksicherheit
und Kryptographie insbesondere im Bereich Digitale Signaturen und PKI. 相似文献
6.
Im Bereich des Sozialdatenschutzes besteht im Zusammenhang mit dem Besch?ftigtendatenschutz ein gesetzgeberischer Handlungsbedarf.
Die Regierungsparteien haben sich im Koalitionsvertrag darauf geeinigt, dass nach Jahren der Diskussion der Besch?ftigtendatenschutz
in einem Kapitel des BDSG geregelt werden soll. Hier kann die Frage dahingestellt bleiben, ob nicht eine bereichsspezifische
Regelung effektiver w?re. Eine Verbindung zwischen Besch?ftigtendatenschutz und Sozialdatenschutz wurde jedenfalls bisher
nicht ins Visier genommen. Eine solche Verknüpfung ist jedoch notwendig, wie die nachfolgend aufgezeigten Konfliktfelder und
der nachfolgend geschilderte Fall beispielhaft zeigen. Sie deuten die datenschutzrechtlichen Schwierigkeiten an, die durch
das Fehlen eines Besch?ftigtendatenschutzgesetzes für Besch?ftigte im Bereich der Jugendhilfe entstehen k?nnen. Anschlie?end
sollen sachgerechte Antworten ausgelotet werden. Sie führen gleichzeitig zu der kritischen Frage nach der Zust?ndigkeit von
Aufsichtsbeh?rden und Landesdatenschutzbeauftragten in F?llen, in denen die T?tigkeit ?ffentlicher (hier Jugendamt und Heimaufsicht)
und nicht-?ffentlicher Stellen (hier freie Tr?ger der Jugendhilfe) eng aufeinander abgestimmt werden muss. 相似文献
7.
Zusammenfassung Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die
Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine
Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses.
Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert
auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen
sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die
,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen,
die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen,
deuten die Richtung zukünftiger Entwicklungen an. 相似文献
8.
Zusammenfassung Nach dem 11. September 2001 wurden in die Biometrie Hoffnungen und Erwartungen gesetzt, die sie damals kaum erfüllen konnte.
Es wurde zu schnell zu viel von einer relativ jungen und bis dahin mit eher bescheidenen M?rkten gesegneten Branche erwartet.
Mittlerweile hat die Biometrie einen Entwicklungsstand erreicht, der selbst in der auf h?chste Sicherheit bedachten Kreditwirtschaft
Geh?r finden k?nnte. So wird Biometrie nun sogar im Kundenverkehr eingesetzt, was einen signifikanten Unterschied zu den nach
wie vor dominierenden Anwendungen in der Zutrittskontrolle oder im Hochsicherheitsbereich darstellt.
Thomas Bengs
Product Manager Europe, New Technology Products, verantwortlich für Business Development & Sales Biometrie bei Fujitsu Europe
Ltd.
Dr.-Ing. Waldemar
Abteilungsdirektor, beim Bankenver-band; Sicherheit, Zulassung und Standardisierung von Zahlungssystemen 相似文献
9.
Beate Krause Hana Lerch Andreas Hotho Alexander Ro?nagel Gerd Stumme 《Informatik-Spektrum》2012,35(5):12-23
Soziale Tagging-Systeme geh?ren zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie erm?glichen es Anwendern,
beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos,
Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagw?rtern (Tags). Die damit einhergehende
freiwillige Preisgabe oftmals pers?nlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf.
Dieses Grundrecht gew?hrleistet dem Einzelnen, grunds?tzlich selbst über die Preisgabe und Verwendung seiner pers?nlichen
Daten zu bestimmen. Für viele Funktionalit?ten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist
eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und
weitere Dritte diese ?ffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser
Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalit?ten und gibt Handlungsanweisungen
für eine datenschutzkonforme technische Gestaltung. 相似文献
10.
Zusammenfassung Die Zunahme der durch Informations- und Kommunikationstechnologien erbrachten Funktionalit?ten in Automobilen stellt die Industrie
vor neue Herausforderungen. Weitergehende Anforderungen zur Individualisierung, und damit zur Modell- und Variantenvielfalt,
sowie der Zwang zu schnellen Modellwechseln bedingen eine steigende Komplexit?t, spezifische Kostenstrukturen und eine weitergehende
Arbeitsteilung bei optimierter Produktivit?t in Entwicklung und Produktion. Dies und der wachsende Kostendruck sind der Hintergrund,
vor dem das essenzielle Wechselspiel zwischen der Vielzahl der Funktionen und Systeme im Rahmen immer kürzerer Innovationszyklen
beherrscht werden muss. Die dazu notwendige Zusammenarbeit unterschiedlicher Disziplinen wie Informatik und Informationstechnik
mit traditionellen Ingenieurdisziplinen wie Maschinenbau und Elektrotechnik, erfordert zwingend die Herausbildung eines ganzheitlichen
systemorientierten Automotive Engineerings. 相似文献
11.
Peter Bartmann 《Informatik-Spektrum》2009,32(2):146-152
Zusammenfassung Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen
Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die
Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen.
Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen
sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem
Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise
für die IT-basierte Entscheidungsunterstützung ziehen. 相似文献
12.
Markus Gross Stephan Würmlin Martin Naef Edouard Lamboray Christian Spagno 《Informatik-Spektrum》2006,29(1):39-47
Zusammenfassung Der folgende Beitrag beschreibt das Design und die Architektur von blue-c, einem Polyprojekt der ETH Zürich, an dem über einen Zeitraum von 4 Jahren bis zu 20 wissenschaftliche Mitarbeiter mitgewirkt
haben und insgesamt 9 Doktorarbeiten entstanden sind. 相似文献
13.
Marcel Bennicke Alexander Hofmann Claus Lewerentz Karl-Heinz Wichert 《Informatik-Spektrum》2008,31(6):556-565
Zusammenfassung Die Entwicklung von gro?en Softwaresystemen erfordert ein effektives und effizientes Projektmanagement. Insbesondere muss
im Hinblick auf die Softwarequalit?t in die Entwicklungsprozesse ein zielgerichtetes Risikomanagement integriert werden. Der
bisher meist verfolgte ,,klassische“ Ansatz des Projektcontrollings fokussiert vielfach nur auf die Erreichung von externen
Qualit?tseigenschaften des Endprodukts (wie der Erfüllung funktionaler Anforderungen, die vom Anwender wahrgenommen werden)
und die Einhaltung von Zeit- und Budgetvorgaben. Die Erfahrung aus vielen lang laufenden Projekten zeigt, dass im Hinblick
auf nachhaltige Entwicklung eine feink?rnigere und ganzheitlichere Betrachtung der Qualit?t von Softwaredokumenten und Entwicklungszwischenprodukten
notwendig ist, um qualit?tsbezogene Projektrisiken frühzeitig zu erkennen und geeignete Steuerungsma?nahmen im Entwicklungsprozess
ergreifen zu k?nnen. Bei Capgemini sd&m (München) wird deshalb gerade unter dem Begriff Software Controlling ein Bündel von technischen und organisatorischen Ma?nahmen zum ganzheitlichen qualit?tsbezogenen Risikomanagement in Softwareprojekten
eingeführt. Wesentliche Komponenten sind ein Qualit?tsmodell auf der Grundlage eines aus bisherigen Projekterfahrungen gewonnenen
Kennzahlensystems, das interne Produkteigenschaften mit Aufwands-, Test- und Fehlerdaten verknüpft, ein in die Entwicklungsumgebung
integrierter Projektleitstand und spezifische Prozesselemente zur Qualit?ts- und Risikobewertung auf der Grundlage der Kennzahlen. 相似文献
14.
Martin Glinz 《Informatik-Spektrum》2008,1(8):425-434
Nicht erst seit Modellierung zum Modewort geworden ist, ist Modellierung ein wichtiges Thema in der Informatikausbildung.
Dieser Beitrag beleuchtet in zw?lf Thesen das Warum, Was, Wie viel, Wo, Wann und Wie von Modellierung in der Lehre im Rahmen
informatikbezogener Studieng?nge. Die Thesen basieren auf der Erfahrung des Verfassers mit einer seit über zehn Jahren gehaltenen
Modellierungsvorlesung an der Universit?t Zürich sowie dem Gedankenaustausch mit anderen Hochschullehrerinnen und -lehrern
im Rahmen der GI-Workshopreihe ,,Modellierung“. Zus?tzlich liefert eine Befragung von Absolventinnen und Absolventen an der
Universit?t Zürich empirische Evidenz für eine Reihe der Thesen. 相似文献
15.
Zusammenfassung Seit dem 11. August 2007 steht nicht mehr nur das Aussp?hen, sondern zus?tzlich auch das Abfangen von Daten unter Strafe,
desgleichen Vorbereitungshandlungen hierzu in Form des Zug?nglichmachens von Passw?rtern oder zu deren Ausforschung geeigneten
Computerprogrammen. Entgegen der erkl?rten Absicht des Gesetzgebers unterfallen dem neuen Straftatbestand aber nicht nur Hackertools:
Der im Strafgesetzbuch neu eingeführte § 202c droht vielmehr, zugleich auch Entwickler und Anwender von Sicherheitsprogrammen
zu kriminalisieren, mit denen Schwachstellen in IT-Systemen aufgespürt werden k?nnen. 相似文献
16.
Thomas Hemker 《Datenschutz und Datensicherheit - DuD》2018,42(10):629-633
Obwohl in einigen Sicherheitstechnologien und -dienstleistungen schon seit Jahren erfolgreich im Einsatz, wurden Begriffe wie ?künstliche Intelligenz“ und ?maschinelles Lernen“ zunächst als zu technisch und daher als abschreckend betrachtet und in der entsprechenden Produktwerbung absichtlich vermieden. Da sich die Situation hier aber mittlerweile grundlegend geändert hat, ist eine realistische Betrachtung der zugrunde liegenden Technologien mehr als überfällig. 相似文献
17.
Aleksandra Sowa 《Datenschutz und Datensicherheit - DuD》2007,31(6):441-445
Mit steigender Durchdringung der Kreditinstitute mit der IT und immer st?rker werdender Abh?ngigkeit des Bankgesch?fts von
dem Netz steigen auch die mit der Verletzbarkeit und Ausfall der IT-Systeme verbundenen Risiken. Für die IT-Revision bedeutet
dies ein wachsendes Engagement im Rahmen von Sicherheitsprüfungen und- Beratungen, um diesen Risiken in angemessener Weise
zu begegnen. Durch Einsatz geeigneter Prüfungsmethodik und hoher fachlichen Qualifikationen der Revisoren k?nnen die Sicherheitsprüfungen
zu einer wichtigen Erfolgsdeterminante eines Instituts werden. 相似文献
18.
Vor 3 Jahren ist ein beispielloser
Prozess zur Umgestaltung des deutschen Hochschulwesens
angelaufen. Mit dem Übergang zu Bachelor- und
Masterstudiengängen wurde eine Qualitätssicherung nach Art der
international üblichen Akkreditierung
erforderlich. 相似文献
19.
In diesem Beitrag zum Thema Softwaretest werden Metriken vorgestellt, die im Rahmen der Entwicklung einer komplexen Bankanwendung
in den Jahren 1998 bis 2003 konzipiert und umgesetzt wurden. Ursprünglich dazu gedacht, den Testprozess zu messen, wurden
die Metriken sp?ter auch auf die Software und die Testware ausgedehnt. 相似文献
20.
Michael Ronellenfitsch 《Datenschutz und Datensicherheit - DuD》2007,31(8):561-570
„Datenschutz oder Terrorismus“ so wird in der politischen Auseinandersetzung über neue Eingriffsbefugnisse der Sicherheitsbeh?rden
polarisiert. Michael Ronellenfitsch analysiert die aktuellen Anl?sse, die in den letzten Jahren erlassenen Eingriffsgesetze
um anschlie?end die verfassungsrechtlichen Grenzen an die in der Diskussion befindlichen Eingriffsnormen herausarbeiten. Sein
Fazit: „Der Slogan “Datenschutz oder Terrorismus“ ist verfehlt. Auch im Kampf gegen den Terrorismus sind die Datenschutzgrunds?tze
zu beachten und k?nnen beachtet werden, ohne das Ziel zu gef?hrden, die freiheitliche und demokratische Staatsordnung zu erhalten.“ 相似文献