共查询到20条相似文献,搜索用时 15 毫秒
1.
EDV durchdringt in zunehmendem Ma?e die Unternehmen. Sie ist das Werkzeug des Managements für die Steuerung und überwachung
s?mtlicher Prozesse. Sie kann unter anderem zur Unterstützung bei der Erfüllung von Risikomanagement- und Compliance-Pflichten
eingesetzt werden und muss es abh?ngig von der Durchdringung des Unternehmens mit IT gesteuerten Prozessen auch. Mit dem IT-Einsatz
verbinden sich neben einem m?glichen Nutzen aber auch Risiken, die es zu beachten gilt. Es ist sicherzustellen, dass rechtliche,
insbesondere datenschutzrechtliche, Anforderungen an den IT-Einsatz beachtet werden. So gilt es das Interesse der Unternehmen
an einer m?glichst umfassenden und effizienten Kontrolle von Unternehmensprozessen mit dem Interesse der Besch?ftigten an
ihrer informationellen Selbstbestimmung in Einklang zu bringen. IT-gestützte Compliance- und Risikomanagementsysteme bewegen
sich daher in einem Spannungsfeld zwischen Nutzen, Risiken und rechtlichen Anforderungen. Die geplante Novelle des BDSG nimmt
sich dieses Spannungsfeldes an und soll bisher fehlende klare gesetzliche Regelungen schaffen, um Besch?ftigte zu schützen
und Arbeitgebern eine verl?ssliche Grundlage für die Datenverarbeitung an die Hand zu geben. 相似文献
2.
Der Trend zur vollst?ndigen elektronischen Archivierung von Dokumenten erfasst alle Lebensbereiche. Es stellt sich daher auch
die Frage, welche rechtlichen Vorgaben bei der elektronischen Archivierung von handels- und steuerrechtlich relevanten Unterlagen
zu beachten sind. Der nachfolgende Beitrag befasst sich mit den rechtlichen Vorgaben für die Aufbewahrung dieser Unterlagen.
Der Schwerpunkt liegt dabei auf den geltenden Regelungen für die elektronische Archivierung. 相似文献
3.
Andrea Panzer-Heemeier 《Datenschutz und Datensicherheit - DuD》2012,36(1):48-53
Das LAG Berlin-Brandenburg hat sich mit dem Urteil vom 16. Februar 2011 mit bemerkens werter Selbstverst?ndlichkeit auf die
Seite der (bisherigen) Mindermeinung gestellt und die Providereigenschaft des Arbeitgebers bei gestatteter Privatnutzung von
IuK-Mitteln abgelehnt. Der Beitrag nimmt dies zum Anlass, Problemstellungen und Entwicklungen an der Schnittstelle von Arbeits-
und Datenschutzrecht zu beleuchten und L?sungswege für die betriebliche Praxis aufzuzeigen. 相似文献
4.
Michael Schmidl 《Datenschutz und Datensicherheit - DuD》2007,31(1):11-16
Die Anwendung des Allgemeinen Gleichbehandlungsgesetzes wirft in der Praxis eine Reihe von Datenschutzfragen auf, insbesondere
der Dokumentation und damit der Speicherung von Daten, auf die sich der Arbeitgeber im Streitfall zu Zwecken seiner Entlastung
beziehen kann. Der Beitrag arbeitet die Problematik der Aufbewahrung der Dokumentationsdaten auf und problematisiert die Grenzen
der L?schungspflichten mit Blick auf die Bedeutung der Verj?hrungsfristen. 相似文献
5.
Prof. Stephen D. Wolthusen 《Datenschutz und Datensicherheit - DuD》2006,30(5):281-284
Protokolldateien lassen sich sehr einfach erzeugen, aber auch ver?ndern, unterdrücken und l?schen. Die in Stadard-Betriebssystemen
und Anwendungsprogrammen vorhandenen Schutzmechanismen sind unzureichend und müssen erg?nzt und erweitert werden, um den wachsenden
Anforderungen und der Kritikalit?t der Protokolldaten Rechnung zu tragen. Der Autor betrachtet die technischen und organisatorischen
Anforderungen an eine revisionssichere und manipulationsgesicherte Sammlung von Protokolldaten und weist auf die Rahmenbedingungen
hin, die bei der Realisierung der Anforderungen in Protokollarchitekturen für Standardbetriebssystemen zu berücksichtigen
sind. 相似文献
6.
Hans-Joachim Knobloch 《Datenschutz und Datensicherheit - DuD》2009,33(12):719-722
Für die Verifikation kryptographischer Protokolle hat sich die von Burrows, Abadi und Needham 1989 entwickelte BAN-Logik bew?hrt
[1]. Der Beitrag unterzieht die Online-Banking-Protokolle mit iTAN und Token einer solchen semi-formalen Analyse mit BAN-Logik
— und kommt zu interessanten Ergebnissen. 相似文献
7.
Zusammenfassung Das asynchrone übertragungsverfahren (Asynchronous Transfer Mode (ATM)) hat sich in den letzten Jahren zu einer von allen Standardisierungsorganisationen anerkannten Basistechnologie der
Hochleistungskommunikation entwickelt. Bedingt durch die Integration von Diensten mit hohen und zum Teil stark schwankenden
Bandbreiten sowie verschiedener Dienstgüteanforderungen unterscheiden sich Verwaltungs- und Steuerungsmechanismen für ATM-Netze
stark von Mechanismen in herk?mmlichen Kommunikationsnetzen. Ziel dieses zweiteiligen Beitrags ist es, einen überblick über
Grundmechanismen zu geben, die zur Steuerung und Verwaltung von ATM-Netzen entwickelt wurden. Im vorliegenden ersten Teil
werden grundlegende Prinzipien zur effizienten Verwaltung von Hochgeschwindigkeitsnetzen beschrieben und diskutiert. Der Nachweis
der Leistungsf?higkeit dieser Kontroll- und überlaststeuerungsmechanismen bedarf analytischer Modellierungsans?tze, die im
zweiten Teil dieses Beitrags vorgestellt werden.
Eingegangen am 17.07.1996, in überarbeiteter Form am 03.04.1997 相似文献
8.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2010,34(8):557-561
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale
wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings
hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger,
dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet
wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die
traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz
und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme
zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden,
und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren. 相似文献
9.
Die Minutien-basierte Fingerabdruckerkennung hat sich zu einem sehr weit verbreiteten biometrischen Verfahren entwickelt.
Die fehlenden Standards zur Berechnung der Minutiendaten aus vorliegenden Fingerabdruckbildern und zum Vergleich auf übereinstimmung
führen jedoch noch immer zu Interoperabilit?tsproblemen und damit zu m?glichen Problemen bei der Anerkennung dieser Methode
als rechtsverbindliche Authentisierungsmethode. Der vorliegende Artikel befasst sich mit der Erarbeitung und Untersuchung
einheitlicher mathematischer Vergleichskriterien, mit deren Hilfe man die ?hnlichkeit von Minutiendaten objektiv beurteilen
und so verschiedene Minutien-Extraktionsalgorithmen auf Interoperabilit?t prüfen kann. 相似文献
10.
Toralv Dirro 《Datenschutz und Datensicherheit - DuD》2006,30(12):804-807
Computernetze in Unternehmen werden immer komplexer, Bedrohungen der IT immer vielf?ltiger und ernster. H?ufig geht deshalb
die übersicht verloren, der Betrieb der Systeme wird zum Vabanquespiel. Gleichzeitig wachsen die Anforderungen von Gesetzgebern
und Kunden an die IT-Sicherheit. Folgerichtig fordern immer mehr Experten die Einführung eines IT-Risk-Managements, um die
Gefahren unter Kontrolle zu halten. Der vorliegende Artikel beschreibt einige Grundprinzipien. 相似文献
11.
Uwe Weigmann Knut Deimer Christian Leininger Ludwig Turba Steffen Jurran 《Datenschutz und Datensicherheit - DuD》2011,35(3):179-182
Der Betreiber eines Verkehrsflughafens muss Bereiche, die nicht allgemein zug?nglich sind, gegen unberechtigten Zugang sichern
und darf, soweit es sich um sicherheitsempfindliche Bereiche handelt, den Zugang nur berechtigten Personen gestatten. Der
Flughafenbetreiber gibt dazu an die Zutrittsberechtigten Ausweise aus, mit denen diese sich beim Betreten des Sicherheitsbereiches
authentifizieren müssen. Für den neuen Flughafen Berlin-Brandenburg International BBI wird auf den Ausweisen wegen der stark
wachsenden Anzahl der zu überprüfenden Personen als zus?tzliches Authentifizierungselement eine biometrische Referenz gespeichert.
Bei der Auswahl des biometrischen Verfahrens sind die besonderen Bedingungen von Verkehrsflugh?fen in Betracht zu ziehen. 相似文献
12.
Personenbezogene Daten werden h?ufig in komplexen Gesch?ftsprozessen verwendet, oft auch für mehrere miteinander verzahnte.
Das BDSG bestimmt zwar, dass diese Daten auch zu l?schen sind — in der Festlegung von L?schregeln und —fristen ist der Rechtsanwender
aber weitgehend auf sich allein gestellt. Schon am Aufwand für die Abstimmung entsprechender Regeln kann die Umsetzung eines
L?schkonzepts scheitern. Diese Herausforderung muss der bDSB meistern — z. B. durch gezielten Einsatz von Prozessanalysen
einerseits und die Verwendung standardisierter Fristen andererseits. Der Beitrag stellt den Konkretisierungsrahmen des § 35
Abs. 2 BDSG und die Ausgestaltung in Form von 12 L?schklassen bei Toll Collect vor. Dieses Konzept eignet sich auch für die
übertragung auf andere Unternehmen. 相似文献
13.
Dietmar Pokoyski 《Datenschutz und Datensicherheit - DuD》2008,32(9):588-592
Wie setzt man Awareness-Botschaften im Seelenhaushalt der Mitarbeiter um und verschafft ihr so eine dauerhafte Wirksamkeit?
Der bis heute weitgehend verbreitete Ansatz von Security Awareness — wir wollen diese „Old School“ nennen — geht mehrheitlich
davon aus, dass sich die Persistenz der Botschaft über die Grundzüge einer einfachen „Lerntheorie“ (Abspeichern) ergibt. Erfolgreiche
Awareness muss aber vielmehr als L?sung im ganzheitlichen Gefüge der mit ihm verbundenen Zwecke erzeugt werden. Trainings
oder E-Learning-Tools sind daher oftmals viel zu personalisiert gedacht. Aufmerksamkeit im Sinne von Awareness ist nicht der
erste und entscheidende Einstieg für die Wirksamkeit von Tools, sondern bereits die Folge davon, dass eine Anknüpfung stattgefunden
hat. „Erwachsene“ Awareness, die ich „Awareness 2.0“ nennen will, darf sich nicht darauf beschr?nken, Informationsvokabeln
über einen Vorgang zu lernen — Awareness 2.0 muss sich vielmehr der Wirkung von Risiken „andienen“, indem Probleme angesprochen
werden und das Tool selbst sich als L?sung, nicht aber als Simulator, anbietet. Awareness 2.0 sollte sich nicht auf Lehren
und Lernen beschr?nken; sie muss argumentieren und hierdurch beeinflussen. 相似文献
14.
Dirk Heckmann 《Datenschutz und Datensicherheit - DuD》2009,33(11):656-659
Der elektronische Personalausweis geh?rt gemeinsam mit der De-Mail zu jenen Basiskomponenten, mit denen auch die neue Bundesregierung
eine rechtssichere elektronische Kommunikation und rechtsverbindliche Authentifizierung der Bürgerinnen und Bürger gew?hrleisten
m?chte. Der Aufbau einer solchen IT-Infrastruktur ist zu begrü?en. Allerdings zeichnen sich hier wie bei anderen technologischen
Innovationen in der Hand des Staates auch Kritik und Protest ab, die ernst genommen werden sollten. Der Gesetzgeber sollte
sich st?rker um die Rechtsfolgen unvermeidbarer IT-Unsicherheit bemühen. 相似文献
15.
Steffen Zimmermann 《Informatik-Spektrum》2008,31(5):460-468
Zusammenfassung Bei zunehmenden Investitionsausgaben für IT ist die aktuelle Situation, dass ca. 70% der IT-Investitionen die geplanten Ziele
nicht erreichen, kaum tragbar. Dieser Zustand resultiert u. a. aus einer Fehlallokation von Ressourcen infolge unzureichender
Methoden in der IT-Bewertung. Deshalb stellt sich die Frage, welche Anforderungen geeignete Methoden des IT-Portfoliomanagements
zu erfüllen haben und welche IT-spezifischen Gestaltungsspielr?ume dabei zu berücksichtigen sind, um eine effiziente Ressourcenallokation
zu gew?hrleisten. 相似文献
16.
Armin B. Cremers Helge Kahler Andreas Pfeifer Oliver Stiemerling Volker Wulf 《Informatik-Spektrum》1998,21(4):194-202
Zusammenfassung Im Zusammenhang mit der geplanten Verlagerung des Parlaments und von Teilen der Regierung von Bonn nach Berlin f?rdert das
Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie (BMBF) Projekte, die sich mit der Zusammenarbeit r?umlich
verteilter gro?er Organisationen besch?ftigen. Das „PoliTeam“-Projekt hat dabei das Ziel, die asynchrone Zusammenarbeit der
beteiligten Anwenderorganisationen durch die Einführung und „kokonstruktive“ und evolution?re Weiterent-wicklung eines Softwaresystems
für kooperatives Arbeiten zu unterstützen. Der vorliegende Beitrag beschreibt den Design- und Entwicklungsansatz von PoliTeam,
gibt Beispiele für die Umsetzung und dokumentiert Erfahrungen aus dem Projekt.
Eingegangen in überarbeiteter Form am 11.03.1998 相似文献
17.
Christian Hastedt-Marckwardt 《Informatik-Spektrum》1999,22(2):99-109
Zusammenfassung Mit der Gesch?ftsproze?orientierung der Unternehmen stellt auch die Informationstechnologie (IT) mit Workflow-Management-Systemen
(WfMS) entsprechende Werkzeuge bereit. WfMS vollziehen dabei die Integration der einzelnen Aufgaben und der verschiedenen
Applikationen eines Gesch?ftsprozesses zu einem vollst?ndigen Ablauf. Dazu haben sie s?mtliche notwendigen organisatorischen
Informationen eines Gesch?ftsprozesse hinterlegt wie z.B. wer wann was macht bzw. machen darf. – Zweier wichtiger Punkte von
WfMS widmen sich verschiedene Standards: Integration und Interoperabilit?t. Zu nennen sind hier die Workflow Management Coalition
(WfMC) und die Simple Workflow Access Protocol Initiative (SWAP). Ein anderer Punkt ist die Frage des geeigneten WfMS für
die identifizierten Prozesse. Dazu kann die Klassifikation an Hand von Proze?frequenz und Proze?strukturierung in Ad-hoc-WfMS,
Collborate-WfMS und Produktions-WfMS helfen. Insgesamt erhalten Anwender mit WfMS ein Werkzeug, das das Ausch?pfen der hohen
Einsparungspotentiale erm?glicht. Diese k?nnen laut einer Studie bis zu 90% der Durchlaufzeit eines Gesch?ftsprozesses betragen.
相似文献
18.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2008,32(11):736-740
Zusammenfassung Der Beitrag befasst sich unter der etwas vagen überschrift „Schutz der Privatheit — Informationsgesellschaft ohne Tabu?“ mit
dem Prozess der Enttabuisierung der Privatsph?re und deren Auswirkungen auf den Einzelnen und die Gesellschaft. Dabei geht
es weniger um das Verh?ltnis des Staates zur Privatsph?re seiner Bürger, als um die im gesellschaftlichen Bereich zu beobachtenden
Grenzverschiebungen zwischen Privatheit und ?ffentlichkeit, die ja nicht erst im Zeitalter des Internet festzustellen sind,
sondern eine lange Vorgeschichte haben. Der Rückblick beginnt daher nicht mit Ernst Benda und seiner Volksz?hlungsentscheidung,
sondern mit Johann Wolfgang von Goethe und seinem „Werther“.
Der — hier gekürzt wiedergegebende — Vortrag stützt sich vor allem auf den von Ralph Wei?/Jo Groebel herausgegebenen Band
‚Privatheit im ?ffentlichen Raum‘. Der Vortrag wurde am 27. September 2008 auf der Tagung ‚Vom Volksz?hlungsurteil zum virtuellen
Exhibitionismus — Wertewandel des Datenschutzes‘ gehalten, welche die Akademie für politische Bildung Tutzing in Kooperation
mit der Fachhochschule München veranstaltet hat. 相似文献
19.
Martin Bartosch 《Datenschutz und Datensicherheit - DuD》2008,32(8):511-514
Zusammenfassung Die Auswirkungen des fehlerhaften Zufallszahlengenerators in der OpenSSL-Bibliothek des Debian-Linux-Projekts werden von vielen
Verantwortlichen untersch?tzt. Der Beitrag erl?utert die Hintergründe und hilft, das eigene Risiko zu bewerten.
Martin Bartosch ist Inhaber und Gesch?ftsführer der 2001 gegründeten Cynops GmbH und besch?ftigt sich seit über 10 Jahren mit Netzwerksicherheit
und Kryptographie insbesondere im Bereich Digitale Signaturen und PKI. 相似文献
20.
Hakan Özbek 《Datenschutz und Datensicherheit - DuD》2010,34(8):576-580
Der Begriff E-Discovery leitet sich aus der US-amerikanischen Zivilprozessordnung den „Federal Rules of Civil Procedures“
ab und bestimmt die Beweissammlung von elektronisch gespeicherten Informationen. Kl?ger k?nnen vom Beklagten bereits im vorgerichtlichen
Verfahren die Herausgabe aller zur Aufkl?rung des Sachverhaltes relevanten Informationen fordern. Ausgehend aus diesen umfangreichen
Offenlegungspflichten sowie der Tatsache, dass eine Vielzahl beweiserheblicher Informationen auf unterschiedlichen Systemen
in verschiedenen Datenformaten vorliegt, hat sich ein wachsender Markt für E-Discovery Systeme entwickelt. Unabh?ngig von
E-Discovery Verfahren nach US-Recht gibt es auch in Europa und in Deutschland eine Reihe von Datenanforderungen und Auskunftspflichten,
die den Einsatz von E-Discovery Systemen erfordern. Der nachfolgende Beitrag beleuchtet das Spannungsverh?ltnis zwischen technischen
M?glichkeiten und hiesigen Datenschutzanforderungen und zeigt L?sungswege. 相似文献