首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
EDV durchdringt in zunehmendem Ma?e die Unternehmen. Sie ist das Werkzeug des Managements für die Steuerung und überwachung s?mtlicher Prozesse. Sie kann unter anderem zur Unterstützung bei der Erfüllung von Risikomanagement- und Compliance-Pflichten eingesetzt werden und muss es abh?ngig von der Durchdringung des Unternehmens mit IT gesteuerten Prozessen auch. Mit dem IT-Einsatz verbinden sich neben einem m?glichen Nutzen aber auch Risiken, die es zu beachten gilt. Es ist sicherzustellen, dass rechtliche, insbesondere datenschutzrechtliche, Anforderungen an den IT-Einsatz beachtet werden. So gilt es das Interesse der Unternehmen an einer m?glichst umfassenden und effizienten Kontrolle von Unternehmensprozessen mit dem Interesse der Besch?ftigten an ihrer informationellen Selbstbestimmung in Einklang zu bringen. IT-gestützte Compliance- und Risikomanagementsysteme bewegen sich daher in einem Spannungsfeld zwischen Nutzen, Risiken und rechtlichen Anforderungen. Die geplante Novelle des BDSG nimmt sich dieses Spannungsfeldes an und soll bisher fehlende klare gesetzliche Regelungen schaffen, um Besch?ftigte zu schützen und Arbeitgebern eine verl?ssliche Grundlage für die Datenverarbeitung an die Hand zu geben.  相似文献   

2.
Der Trend zur vollst?ndigen elektronischen Archivierung von Dokumenten erfasst alle Lebensbereiche. Es stellt sich daher auch die Frage, welche rechtlichen Vorgaben bei der elektronischen Archivierung von handels- und steuerrechtlich relevanten Unterlagen zu beachten sind. Der nachfolgende Beitrag befasst sich mit den rechtlichen Vorgaben für die Aufbewahrung dieser Unterlagen. Der Schwerpunkt liegt dabei auf den geltenden Regelungen für die elektronische Archivierung.  相似文献   

3.
Das LAG Berlin-Brandenburg hat sich mit dem Urteil vom 16. Februar 2011 mit bemerkens werter Selbstverst?ndlichkeit auf die Seite der (bisherigen) Mindermeinung gestellt und die Providereigenschaft des Arbeitgebers bei gestatteter Privatnutzung von IuK-Mitteln abgelehnt. Der Beitrag nimmt dies zum Anlass, Problemstellungen und Entwicklungen an der Schnittstelle von Arbeits- und Datenschutzrecht zu beleuchten und L?sungswege für die betriebliche Praxis aufzuzeigen.  相似文献   

4.
Die Anwendung des Allgemeinen Gleichbehandlungsgesetzes wirft in der Praxis eine Reihe von Datenschutzfragen auf, insbesondere der Dokumentation und damit der Speicherung von Daten, auf die sich der Arbeitgeber im Streitfall zu Zwecken seiner Entlastung beziehen kann. Der Beitrag arbeitet die Problematik der Aufbewahrung der Dokumentationsdaten auf und problematisiert die Grenzen der L?schungspflichten mit Blick auf die Bedeutung der Verj?hrungsfristen.  相似文献   

5.
Protokolldateien lassen sich sehr einfach erzeugen, aber auch ver?ndern, unterdrücken und l?schen. Die in Stadard-Betriebssystemen und Anwendungsprogrammen vorhandenen Schutzmechanismen sind unzureichend und müssen erg?nzt und erweitert werden, um den wachsenden Anforderungen und der Kritikalit?t der Protokolldaten Rechnung zu tragen. Der Autor betrachtet die technischen und organisatorischen Anforderungen an eine revisionssichere und manipulationsgesicherte Sammlung von Protokolldaten und weist auf die Rahmenbedingungen hin, die bei der Realisierung der Anforderungen in Protokollarchitekturen für Standardbetriebssystemen zu berücksichtigen sind.  相似文献   

6.
Für die Verifikation kryptographischer Protokolle hat sich die von Burrows, Abadi und Needham 1989 entwickelte BAN-Logik bew?hrt [1]. Der Beitrag unterzieht die Online-Banking-Protokolle mit iTAN und Token einer solchen semi-formalen Analyse mit BAN-Logik — und kommt zu interessanten Ergebnissen.  相似文献   

7.
Zusammenfassung   Das asynchrone übertragungsverfahren (Asynchronous Transfer Mode (ATM)) hat sich in den letzten Jahren zu einer von allen Standardisierungsorganisationen anerkannten Basistechnologie der Hochleistungskommunikation entwickelt. Bedingt durch die Integration von Diensten mit hohen und zum Teil stark schwankenden Bandbreiten sowie verschiedener Dienstgüteanforderungen unterscheiden sich Verwaltungs- und Steuerungsmechanismen für ATM-Netze stark von Mechanismen in herk?mmlichen Kommunikationsnetzen. Ziel dieses zweiteiligen Beitrags ist es, einen überblick über Grundmechanismen zu geben, die zur Steuerung und Verwaltung von ATM-Netzen entwickelt wurden. Im vorliegenden ersten Teil werden grundlegende Prinzipien zur effizienten Verwaltung von Hochgeschwindigkeitsnetzen beschrieben und diskutiert. Der Nachweis der Leistungsf?higkeit dieser Kontroll- und überlaststeuerungsmechanismen bedarf analytischer Modellierungsans?tze, die im zweiten Teil dieses Beitrags vorgestellt werden. Eingegangen am 17.07.1996, in überarbeiteter Form am 03.04.1997  相似文献   

8.
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger, dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden, und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren.  相似文献   

9.
Die Minutien-basierte Fingerabdruckerkennung hat sich zu einem sehr weit verbreiteten biometrischen Verfahren entwickelt. Die fehlenden Standards zur Berechnung der Minutiendaten aus vorliegenden Fingerabdruckbildern und zum Vergleich auf übereinstimmung führen jedoch noch immer zu Interoperabilit?tsproblemen und damit zu m?glichen Problemen bei der Anerkennung dieser Methode als rechtsverbindliche Authentisierungsmethode. Der vorliegende Artikel befasst sich mit der Erarbeitung und Untersuchung einheitlicher mathematischer Vergleichskriterien, mit deren Hilfe man die ?hnlichkeit von Minutiendaten objektiv beurteilen und so verschiedene Minutien-Extraktionsalgorithmen auf Interoperabilit?t prüfen kann.  相似文献   

10.
Computernetze in Unternehmen werden immer komplexer, Bedrohungen der IT immer vielf?ltiger und ernster. H?ufig geht deshalb die übersicht verloren, der Betrieb der Systeme wird zum Vabanquespiel. Gleichzeitig wachsen die Anforderungen von Gesetzgebern und Kunden an die IT-Sicherheit. Folgerichtig fordern immer mehr Experten die Einführung eines IT-Risk-Managements, um die Gefahren unter Kontrolle zu halten. Der vorliegende Artikel beschreibt einige Grundprinzipien.  相似文献   

11.
Der Betreiber eines Verkehrsflughafens muss Bereiche, die nicht allgemein zug?nglich sind, gegen unberechtigten Zugang sichern und darf, soweit es sich um sicherheitsempfindliche Bereiche handelt, den Zugang nur berechtigten Personen gestatten. Der Flughafenbetreiber gibt dazu an die Zutrittsberechtigten Ausweise aus, mit denen diese sich beim Betreten des Sicherheitsbereiches authentifizieren müssen. Für den neuen Flughafen Berlin-Brandenburg International BBI wird auf den Ausweisen wegen der stark wachsenden Anzahl der zu überprüfenden Personen als zus?tzliches Authentifizierungselement eine biometrische Referenz gespeichert. Bei der Auswahl des biometrischen Verfahrens sind die besonderen Bedingungen von Verkehrsflugh?fen in Betracht zu ziehen.  相似文献   

12.
Löschklassen     
Personenbezogene Daten werden h?ufig in komplexen Gesch?ftsprozessen verwendet, oft auch für mehrere miteinander verzahnte. Das BDSG bestimmt zwar, dass diese Daten auch zu l?schen sind — in der Festlegung von L?schregeln und —fristen ist der Rechtsanwender aber weitgehend auf sich allein gestellt. Schon am Aufwand für die Abstimmung entsprechender Regeln kann die Umsetzung eines L?schkonzepts scheitern. Diese Herausforderung muss der bDSB meistern — z. B. durch gezielten Einsatz von Prozessanalysen einerseits und die Verwendung standardisierter Fristen andererseits. Der Beitrag stellt den Konkretisierungsrahmen des § 35 Abs. 2 BDSG und die Ausgestaltung in Form von 12 L?schklassen bei Toll Collect vor. Dieses Konzept eignet sich auch für die übertragung auf andere Unternehmen.  相似文献   

13.
Wie setzt man Awareness-Botschaften im Seelenhaushalt der Mitarbeiter um und verschafft ihr so eine dauerhafte Wirksamkeit? Der bis heute weitgehend verbreitete Ansatz von Security Awareness — wir wollen diese „Old School“ nennen — geht mehrheitlich davon aus, dass sich die Persistenz der Botschaft über die Grundzüge einer einfachen „Lerntheorie“ (Abspeichern) ergibt. Erfolgreiche Awareness muss aber vielmehr als L?sung im ganzheitlichen Gefüge der mit ihm verbundenen Zwecke erzeugt werden. Trainings oder E-Learning-Tools sind daher oftmals viel zu personalisiert gedacht. Aufmerksamkeit im Sinne von Awareness ist nicht der erste und entscheidende Einstieg für die Wirksamkeit von Tools, sondern bereits die Folge davon, dass eine Anknüpfung stattgefunden hat. „Erwachsene“ Awareness, die ich „Awareness 2.0“ nennen will, darf sich nicht darauf beschr?nken, Informationsvokabeln über einen Vorgang zu lernen — Awareness 2.0 muss sich vielmehr der Wirkung von Risiken „andienen“, indem Probleme angesprochen werden und das Tool selbst sich als L?sung, nicht aber als Simulator, anbietet. Awareness 2.0 sollte sich nicht auf Lehren und Lernen beschr?nken; sie muss argumentieren und hierdurch beeinflussen.  相似文献   

14.
Der elektronische Personalausweis geh?rt gemeinsam mit der De-Mail zu jenen Basiskomponenten, mit denen auch die neue Bundesregierung eine rechtssichere elektronische Kommunikation und rechtsverbindliche Authentifizierung der Bürgerinnen und Bürger gew?hrleisten m?chte. Der Aufbau einer solchen IT-Infrastruktur ist zu begrü?en. Allerdings zeichnen sich hier wie bei anderen technologischen Innovationen in der Hand des Staates auch Kritik und Protest ab, die ernst genommen werden sollten. Der Gesetzgeber sollte sich st?rker um die Rechtsfolgen unvermeidbarer IT-Unsicherheit bemühen.  相似文献   

15.
Zusammenfassung  Bei zunehmenden Investitionsausgaben für IT ist die aktuelle Situation, dass ca. 70% der IT-Investitionen die geplanten Ziele nicht erreichen, kaum tragbar. Dieser Zustand resultiert u. a. aus einer Fehlallokation von Ressourcen infolge unzureichender Methoden in der IT-Bewertung. Deshalb stellt sich die Frage, welche Anforderungen geeignete Methoden des IT-Portfoliomanagements zu erfüllen haben und welche IT-spezifischen Gestaltungsspielr?ume dabei zu berücksichtigen sind, um eine effiziente Ressourcenallokation zu gew?hrleisten.  相似文献   

16.
Zusammenfassung   Im Zusammenhang mit der geplanten Verlagerung des Parlaments und von Teilen der Regierung von Bonn nach Berlin f?rdert das Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie (BMBF) Projekte, die sich mit der Zusammenarbeit r?umlich verteilter gro?er Organisationen besch?ftigen. Das „PoliTeam“-Projekt hat dabei das Ziel, die asynchrone Zusammenarbeit der beteiligten Anwenderorganisationen durch die Einführung und „kokonstruktive“ und evolution?re Weiterent-wicklung eines Softwaresystems für kooperatives Arbeiten zu unterstützen. Der vorliegende Beitrag beschreibt den Design- und Entwicklungsansatz von PoliTeam, gibt Beispiele für die Umsetzung und dokumentiert Erfahrungen aus dem Projekt. Eingegangen in überarbeiteter Form am 11.03.1998  相似文献   

17.
Zusammenfassung Mit der Gesch?ftsproze?orientierung der Unternehmen stellt auch die Informationstechnologie (IT) mit Workflow-Management-Systemen (WfMS) entsprechende Werkzeuge bereit. WfMS vollziehen dabei die Integration der einzelnen Aufgaben und der verschiedenen Applikationen eines Gesch?ftsprozesses zu einem vollst?ndigen Ablauf. Dazu haben sie s?mtliche notwendigen organisatorischen Informationen eines Gesch?ftsprozesse hinterlegt wie z.B. wer wann was macht bzw. machen darf. – Zweier wichtiger Punkte von WfMS widmen sich verschiedene Standards: Integration und Interoperabilit?t. Zu nennen sind hier die Workflow Management Coalition (WfMC) und die Simple Workflow Access Protocol Initiative (SWAP). Ein anderer Punkt ist die Frage des geeigneten WfMS für die identifizierten Prozesse. Dazu kann die Klassifikation an Hand von Proze?frequenz und Proze?strukturierung in Ad-hoc-WfMS, Collborate-WfMS und Produktions-WfMS helfen. Insgesamt erhalten Anwender mit WfMS ein Werkzeug, das das Ausch?pfen der hohen Einsparungspotentiale erm?glicht. Diese k?nnen laut einer Studie bis zu 90% der Durchlaufzeit eines Gesch?ftsprozesses betragen.   相似文献   

18.
Zusammenfassung  Der Beitrag befasst sich unter der etwas vagen überschrift „Schutz der Privatheit — Informationsgesellschaft ohne Tabu?“ mit dem Prozess der Enttabuisierung der Privatsph?re und deren Auswirkungen auf den Einzelnen und die Gesellschaft. Dabei geht es weniger um das Verh?ltnis des Staates zur Privatsph?re seiner Bürger, als um die im gesellschaftlichen Bereich zu beobachtenden Grenzverschiebungen zwischen Privatheit und ?ffentlichkeit, die ja nicht erst im Zeitalter des Internet festzustellen sind, sondern eine lange Vorgeschichte haben. Der Rückblick beginnt daher nicht mit Ernst Benda und seiner Volksz?hlungsentscheidung, sondern mit Johann Wolfgang von Goethe und seinem „Werther“. Der — hier gekürzt wiedergegebende — Vortrag stützt sich vor allem auf den von Ralph Wei?/Jo Groebel herausgegebenen Band ‚Privatheit im ?ffentlichen Raum‘. Der Vortrag wurde am 27. September 2008 auf der Tagung ‚Vom Volksz?hlungsurteil zum virtuellen Exhibitionismus — Wertewandel des Datenschutzes‘ gehalten, welche die Akademie für politische Bildung Tutzing in Kooperation mit der Fachhochschule München veranstaltet hat.  相似文献   

19.
Zusammenfassung  Die Auswirkungen des fehlerhaften Zufallszahlengenerators in der OpenSSL-Bibliothek des Debian-Linux-Projekts werden von vielen Verantwortlichen untersch?tzt. Der Beitrag erl?utert die Hintergründe und hilft, das eigene Risiko zu bewerten. Martin Bartosch ist Inhaber und Gesch?ftsführer der 2001 gegründeten Cynops GmbH und besch?ftigt sich seit über 10 Jahren mit Netzwerksicherheit und Kryptographie insbesondere im Bereich Digitale Signaturen und PKI.  相似文献   

20.
Der Begriff E-Discovery leitet sich aus der US-amerikanischen Zivilprozessordnung den „Federal Rules of Civil Procedures“ ab und bestimmt die Beweissammlung von elektronisch gespeicherten Informationen. Kl?ger k?nnen vom Beklagten bereits im vorgerichtlichen Verfahren die Herausgabe aller zur Aufkl?rung des Sachverhaltes relevanten Informationen fordern. Ausgehend aus diesen umfangreichen Offenlegungspflichten sowie der Tatsache, dass eine Vielzahl beweiserheblicher Informationen auf unterschiedlichen Systemen in verschiedenen Datenformaten vorliegt, hat sich ein wachsender Markt für E-Discovery Systeme entwickelt. Unabh?ngig von E-Discovery Verfahren nach US-Recht gibt es auch in Europa und in Deutschland eine Reihe von Datenanforderungen und Auskunftspflichten, die den Einsatz von E-Discovery Systemen erfordern. Der nachfolgende Beitrag beleuchtet das Spannungsverh?ltnis zwischen technischen M?glichkeiten und hiesigen Datenschutzanforderungen und zeigt L?sungswege.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号