共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
7.
Thilo Weichert 《Datenschutz und Datensicherheit - DuD》2017,41(9):538-543
8.
9.
Jurlind Budurushi Annika Hilt Melanie Volkamer 《Datenschutz und Datensicherheit - DuD》2016,40(5):300-304
Das Projekt ?E-Mail made in Germany“ wurde als Reaktion auf die Enthüllungen von Edward Snowden initiiert. Es ist das erklärte Ziel, den E-Mail-Nutzern in Deutschland einen hohen Sicherheits- und Datenschutzstandard anzubieten. Das Produkt wurde mit einer breit angelegten Werbekampagne beworben. Im Mittelpunkt der Kampagne stand ein 30sekündiger TV-Spot, der auf die Notwendigkeit von sicherer E-Mail-Kommunikation eingeht. Kritiker bemängeln jedoch, dass dabei ein falsches Sicherheitsverständnis von ?E-Mail made in Germany“ vermittelt wird. Dieser Kritik wurde mit einer Laborstudie nachgegangen. 相似文献
10.
11.
《Datenschutz und Datensicherheit - DuD》2014,38(5):353-353
12.
Hannes Federrath Karl-Peter Fuchs Dominik Herrmann Daniel Maier Florian Scheuer Kai Wagner 《Datenschutz und Datensicherheit - DuD》2011,35(6):403-407
Der Beitrag zeigt die prinzipiellen und technischen Untauglichkeiten der Durchsetzung des Konzepts eines „digitalen Radiergummis“ auf, mit dem Inhalte im Internet mit einem Verfallsdatum versehen und somit zeitlich begrenzt zug?nglich gemacht werden sollen. 相似文献
13.
14.
15.
16.
17.
Prof. Dr. Ulrich Frank Prof. Dr. Stefan Strecker PD Dr. Peter Fettke Prof. Dr. Jan vom Brocke Prof. Dr. Jörg Becker Prof. Dr. Elmar Sinz 《WIRTSCHAFTSINFORMATIK》2014,56(1):49-54
The research field “Modeling business information systems” has a long tradition in the scientific discipline of Business and Information Systems Engineering (BISE). The present paper highlights research shaping the research field, discusses challenges impairing the development of the research field in the coming years, and outlines elements of a future research agenda. 相似文献
18.
Immer mehr Geräte aus unserer Umgebung werden zum ?Internet der Dinge“ vernetzt. Mit dem Smartphone erobern wir unser Zuhause und können damit Waschmaschine, Kühlschrank, Heizung oder Licht steuern. Das ist komfortabel–jedoch beobachten wir immer häufiger Angriffe gegen diese Geräte. Der Beitrag zeigt, wie mit speziellen Honeypots auf Angreiferjagd gegangen werden kann, um Angriffsmuster und Ziele aktueller Angriffe zu analysieren. 相似文献
19.
20.
Prof. Dr. Detlef Schoder Dr. Johannes Putzke Prof. Panagiotis Takis Metaxas Prof. Dr. Peter A. Gloor Prof. Dr. Kai Fischbach 《WIRTSCHAFTSINFORMATIK》2014,56(1):3-11
The objective of this commentary is to propose fruitful research directions built upon the reciprocal interplay of social media and collective intelligence. We focus on ?wicked problems“ – a class of problems that Introne et al. (Künstl. Intell. 27:45–52, 2013) call ?problems for which no single computational formulation of the problem is sufficient, for which different stakeholders do not even agree on what the problem really is, and for which there are no right or wrong answers, only answers that are better or worse from different points of view“. We argue that information systems research in particular can aid in designing appropriate systems due to benefits derived from the combined perspectives of both social media and collective intelligence. We document the relevance and timeliness of social media and collective intelligence for business and information systems engineering, pinpoint needed functionality of information systems for wicked problems, describe related research challenges, highlight prospective suitable methods to tackle those challenges, and review examples of initial results. 相似文献