首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 796 毫秒
1.
Die Bedeutung von Sozialen Netzwerk Anwendungen im Internet ist in den letzten Jahren kontinuierlich gestiegen. Die bekanntesten Anbieter Facebook und MySpace ziehen nach eigenen Angaben weltweit jeden Monat jeweils weit mehr als 100 Millionen Besucher auf Ihren Webseiten an und k?nnen immer mehr Werbegelder für sich gewinnen. Auch der Web-Informationsdienst Alexa z?hlt Soziale Netzwerk Anwendungen seit einigen Jahren kontinuierlich unter die Top Internet Seiten. Umfragen unter Internetnutzern zeigen auf, dass Soziale Netzwerkdienste im Internet inzwischen h?ufiger genutzt werden als kommerzielle Dienste wie z.B. das Online-Einkaufen oder Online-Banking. Begleitet wird dieses Ph?nomen mit einem gestiegenen ?ffentlichen Interesse an dem Schutz der Privatsph?re der Anwender solcher Applikationen und dem Ruf nach Einführung technischer Datenschutzl?sungen um bestehende Datenschutzgesetze zu erfüllen. Eine Anforderung, bei der sich Anbieter der Anwendungen schwer tun, da existierende Datenschutzl?sungen momentan noch an Grenzen sto?en, die hier aufgezeigt werden sollen.  相似文献   

2.
Informations- und Kooperationssysteme nutzen heute meist Desktoparbeitspl?tze oder Laptops als prim?re Schnittstelle zu Benutzern. Dies führt zu Problemen bei der Integration in den sozialen Kontext realer Arbeitsumgebungen sowie zu Defiziten bei der Versorgung mit Information, nach der nicht aktiv gesucht wird. Mit dem Konzept der CommunityMirrors stellen wir eine Erg?nzung zu heutigen (modularen und anpassbaren) Informationssystemen vor, die eine Integration in reale Arbeitsumgebungen erlaubt und so verschiedene Potenziale bezüglich der Sichtbarkeit von Information und der Kollaboration rund um Information realisiert. Die Grundidee von CommunityMirrors besteht darin, in IT-Systemen enthaltene Information jenseits klassischer Desktoprechner sichtbar, greifbar und erlebbar zu machen und so eine in den sozialen Kontext eingebettete Benutzungsschnittstelle als ,,Informationsstrahler“ bereitzustellen. Neben der Vorstellung des Grundkonzeptes und der Potenziale dieser Idee pr?sentieren wir im Folgenden auch erste Erkenntnisse und Anregungen zur Umsetzbarkeit in der Praxis, die in verschiedenen Feldtests in den vergangenen Jahren gewonnen wurden.  相似文献   

3.
Zusammenfassung  Vor dem Hintergrund aktueller Entwicklungen in Politik, Wirtschaft und Verwaltung gewinnt sowohl die Nutzung als auch das Management elektronischer Identit?ten zunehmend an Be-deutung. Um die Er?rterung dieses wichtigen Themas zu erleichtern, werden in diesem Bei-trag wesentliche Begriffe des Identit?tsmanagements in Form eines Glossars zusammen ge-tragen. Dr. Detlef Hühnlein ist seit mehr alszehn Jahren bei der secu-net Security Networks AG — u.a. im Bereich Identit?tsmanagement — t?tig.  相似文献   

4.
Modellierung in der Lehre an Hochschulen: Thesen und Erfahrungen   总被引:1,自引:1,他引:0  
Zusammenfassung  Nicht erst seit Modellierung zum Modewort geworden ist, ist Modellierung ein wichtiges Thema in der Informatikausbildung. Dieser Beitrag beleuchtet in zw?lf Thesen das Warum, Was, Wie viel, Wo, Wann und Wie von Modellierung in der Lehre im Rahmen informatikbezogener Studieng?nge. Die Thesen basieren auf der Erfahrung des Verfassers mit einer seit über zehn Jahren gehaltenen Modellierungsvorlesung an der Universit?t Zürich sowie dem Gedankenaustausch mit anderen Hochschullehrerinnen und -lehrern im Rahmen der GI-Workshopreihe ,,Modellierung“. Zus?tzlich liefert eine Befragung von Absolventinnen und Absolventen an der Universit?t Zürich empirische Evidenz für eine Reihe der Thesen.  相似文献   

5.
Zusammenfassung  Die Auswirkungen des fehlerhaften Zufallszahlengenerators in der OpenSSL-Bibliothek des Debian-Linux-Projekts werden von vielen Verantwortlichen untersch?tzt. Der Beitrag erl?utert die Hintergründe und hilft, das eigene Risiko zu bewerten. Martin Bartosch ist Inhaber und Gesch?ftsführer der 2001 gegründeten Cynops GmbH und besch?ftigt sich seit über 10 Jahren mit Netzwerksicherheit und Kryptographie insbesondere im Bereich Digitale Signaturen und PKI.  相似文献   

6.
Im Bereich des Sozialdatenschutzes besteht im Zusammenhang mit dem Besch?ftigtendatenschutz ein gesetzgeberischer Handlungsbedarf. Die Regierungsparteien haben sich im Koalitionsvertrag darauf geeinigt, dass nach Jahren der Diskussion der Besch?ftigtendatenschutz in einem Kapitel des BDSG geregelt werden soll. Hier kann die Frage dahingestellt bleiben, ob nicht eine bereichsspezifische Regelung effektiver w?re. Eine Verbindung zwischen Besch?ftigtendatenschutz und Sozialdatenschutz wurde jedenfalls bisher nicht ins Visier genommen. Eine solche Verknüpfung ist jedoch notwendig, wie die nachfolgend aufgezeigten Konfliktfelder und der nachfolgend geschilderte Fall beispielhaft zeigen. Sie deuten die datenschutzrechtlichen Schwierigkeiten an, die durch das Fehlen eines Besch?ftigtendatenschutzgesetzes für Besch?ftigte im Bereich der Jugendhilfe entstehen k?nnen. Anschlie?end sollen sachgerechte Antworten ausgelotet werden. Sie führen gleichzeitig zu der kritischen Frage nach der Zust?ndigkeit von Aufsichtsbeh?rden und Landesdatenschutzbeauftragten in F?llen, in denen die T?tigkeit ?ffentlicher (hier Jugendamt und Heimaufsicht) und nicht-?ffentlicher Stellen (hier freie Tr?ger der Jugendhilfe) eng aufeinander abgestimmt werden muss.  相似文献   

7.
Zusammenfassung  Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses. Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die ,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen, die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen, deuten die Richtung zukünftiger Entwicklungen an.  相似文献   

8.
Zusammenfassung  Nach dem 11. September 2001 wurden in die Biometrie Hoffnungen und Erwartungen gesetzt, die sie damals kaum erfüllen konnte. Es wurde zu schnell zu viel von einer relativ jungen und bis dahin mit eher bescheidenen M?rkten gesegneten Branche erwartet. Mittlerweile hat die Biometrie einen Entwicklungsstand erreicht, der selbst in der auf h?chste Sicherheit bedachten Kreditwirtschaft Geh?r finden k?nnte. So wird Biometrie nun sogar im Kundenverkehr eingesetzt, was einen signifikanten Unterschied zu den nach wie vor dominierenden Anwendungen in der Zutrittskontrolle oder im Hochsicherheitsbereich darstellt. Thomas Bengs Product Manager Europe, New Technology Products, verantwortlich für Business Development & Sales Biometrie bei Fujitsu Europe Ltd. Dr.-Ing. Waldemar Abteilungsdirektor, beim Bankenver-band; Sicherheit, Zulassung und Standardisierung von Zahlungssystemen  相似文献   

9.
Soziale Tagging-Systeme geh?ren zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie erm?glichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagw?rtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals pers?nlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gew?hrleistet dem Einzelnen, grunds?tzlich selbst über die Preisgabe und Verwendung seiner pers?nlichen Daten zu bestimmen. Für viele Funktionalit?ten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese ?ffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalit?ten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung.  相似文献   

10.
Zusammenfassung  Die Zunahme der durch Informations- und Kommunikationstechnologien erbrachten Funktionalit?ten in Automobilen stellt die Industrie vor neue Herausforderungen. Weitergehende Anforderungen zur Individualisierung, und damit zur Modell- und Variantenvielfalt, sowie der Zwang zu schnellen Modellwechseln bedingen eine steigende Komplexit?t, spezifische Kostenstrukturen und eine weitergehende Arbeitsteilung bei optimierter Produktivit?t in Entwicklung und Produktion. Dies und der wachsende Kostendruck sind der Hintergrund, vor dem das essenzielle Wechselspiel zwischen der Vielzahl der Funktionen und Systeme im Rahmen immer kürzerer Innovationszyklen beherrscht werden muss. Die dazu notwendige Zusammenarbeit unterschiedlicher Disziplinen wie Informatik und Informationstechnik mit traditionellen Ingenieurdisziplinen wie Maschinenbau und Elektrotechnik, erfordert zwingend die Herausbildung eines ganzheitlichen systemorientierten Automotive Engineerings.  相似文献   

11.
Zusammenfassung  Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

12.
Zusammenfassung Der folgende Beitrag beschreibt das Design und die Architektur von blue-c, einem Polyprojekt der ETH Zürich, an dem über einen Zeitraum von 4 Jahren bis zu 20 wissenschaftliche Mitarbeiter mitgewirkt haben und insgesamt 9 Doktorarbeiten entstanden sind.  相似文献   

13.
Zusammenfassung  Die Entwicklung von gro?en Softwaresystemen erfordert ein effektives und effizientes Projektmanagement. Insbesondere muss im Hinblick auf die Softwarequalit?t in die Entwicklungsprozesse ein zielgerichtetes Risikomanagement integriert werden. Der bisher meist verfolgte ,,klassische“ Ansatz des Projektcontrollings fokussiert vielfach nur auf die Erreichung von externen Qualit?tseigenschaften des Endprodukts (wie der Erfüllung funktionaler Anforderungen, die vom Anwender wahrgenommen werden) und die Einhaltung von Zeit- und Budgetvorgaben. Die Erfahrung aus vielen lang laufenden Projekten zeigt, dass im Hinblick auf nachhaltige Entwicklung eine feink?rnigere und ganzheitlichere Betrachtung der Qualit?t von Softwaredokumenten und Entwicklungszwischenprodukten notwendig ist, um qualit?tsbezogene Projektrisiken frühzeitig zu erkennen und geeignete Steuerungsma?nahmen im Entwicklungsprozess ergreifen zu k?nnen. Bei Capgemini sd&m (München) wird deshalb gerade unter dem Begriff Software Controlling ein Bündel von technischen und organisatorischen Ma?nahmen zum ganzheitlichen qualit?tsbezogenen Risikomanagement in Softwareprojekten eingeführt. Wesentliche Komponenten sind ein Qualit?tsmodell auf der Grundlage eines aus bisherigen Projekterfahrungen gewonnenen Kennzahlensystems, das interne Produkteigenschaften mit Aufwands-, Test- und Fehlerdaten verknüpft, ein in die Entwicklungsumgebung integrierter Projektleitstand und spezifische Prozesselemente zur Qualit?ts- und Risikobewertung auf der Grundlage der Kennzahlen.  相似文献   

14.
Nicht erst seit Modellierung zum Modewort geworden ist, ist Modellierung ein wichtiges Thema in der Informatikausbildung. Dieser Beitrag beleuchtet in zw?lf Thesen das Warum, Was, Wie viel, Wo, Wann und Wie von Modellierung in der Lehre im Rahmen informatikbezogener Studieng?nge. Die Thesen basieren auf der Erfahrung des Verfassers mit einer seit über zehn Jahren gehaltenen Modellierungsvorlesung an der Universit?t Zürich sowie dem Gedankenaustausch mit anderen Hochschullehrerinnen und -lehrern im Rahmen der GI-Workshopreihe ,,Modellierung“. Zus?tzlich liefert eine Befragung von Absolventinnen und Absolventen an der Universit?t Zürich empirische Evidenz für eine Reihe der Thesen.  相似文献   

15.
Zusammenfassung  Seit dem 11. August 2007 steht nicht mehr nur das Aussp?hen, sondern zus?tzlich auch das Abfangen von Daten unter Strafe, desgleichen Vorbereitungshandlungen hierzu in Form des Zug?nglichmachens von Passw?rtern oder zu deren Ausforschung geeigneten Computerprogrammen. Entgegen der erkl?rten Absicht des Gesetzgebers unterfallen dem neuen Straftatbestand aber nicht nur Hackertools: Der im Strafgesetzbuch neu eingeführte § 202c droht vielmehr, zugleich auch Entwickler und Anwender von Sicherheitsprogrammen zu kriminalisieren, mit denen Schwachstellen in IT-Systemen aufgespürt werden k?nnen.  相似文献   

16.
Obwohl in einigen Sicherheitstechnologien und -dienstleistungen schon seit Jahren erfolgreich im Einsatz, wurden Begriffe wie ?künstliche Intelligenz“ und ?maschinelles Lernen“ zunächst als zu technisch und daher als abschreckend betrachtet und in der entsprechenden Produktwerbung absichtlich vermieden. Da sich die Situation hier aber mittlerweile grundlegend geändert hat, ist eine realistische Betrachtung der zugrunde liegenden Technologien mehr als überfällig.  相似文献   

17.
Mit steigender Durchdringung der Kreditinstitute mit der IT und immer st?rker werdender Abh?ngigkeit des Bankgesch?fts von dem Netz steigen auch die mit der Verletzbarkeit und Ausfall der IT-Systeme verbundenen Risiken. Für die IT-Revision bedeutet dies ein wachsendes Engagement im Rahmen von Sicherheitsprüfungen und- Beratungen, um diesen Risiken in angemessener Weise zu begegnen. Durch Einsatz geeigneter Prüfungsmethodik und hoher fachlichen Qualifikationen der Revisoren k?nnen die Sicherheitsprüfungen zu einer wichtigen Erfolgsdeterminante eines Instituts werden.  相似文献   

18.
Vor 3 Jahren ist ein beispielloser Prozess zur Umgestaltung des deutschen Hochschulwesens angelaufen. Mit dem Übergang zu Bachelor- und Masterstudiengängen wurde eine Qualitätssicherung nach Art der international üblichen Akkreditierung erforderlich.  相似文献   

19.
In diesem Beitrag zum Thema Softwaretest werden Metriken vorgestellt, die im Rahmen der Entwicklung einer komplexen Bankanwendung in den Jahren 1998 bis 2003 konzipiert und umgesetzt wurden. Ursprünglich dazu gedacht, den Testprozess zu messen, wurden die Metriken sp?ter auch auf die Software und die Testware ausgedehnt.  相似文献   

20.
„Datenschutz oder Terrorismus“ so wird in der politischen Auseinandersetzung über neue Eingriffsbefugnisse der Sicherheitsbeh?rden polarisiert. Michael Ronellenfitsch analysiert die aktuellen Anl?sse, die in den letzten Jahren erlassenen Eingriffsgesetze um anschlie?end die verfassungsrechtlichen Grenzen an die in der Diskussion befindlichen Eingriffsnormen herausarbeiten. Sein Fazit: „Der Slogan “Datenschutz oder Terrorismus“ ist verfehlt. Auch im Kampf gegen den Terrorismus sind die Datenschutzgrunds?tze zu beachten und k?nnen beachtet werden, ohne das Ziel zu gef?hrden, die freiheitliche und demokratische Staatsordnung zu erhalten.“  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号