共查询到20条相似文献,搜索用时 859 毫秒
1.
Zusammenfassung Mit welchen Methoden die Sicherheit von Applikationen schon in der Phase der Software-Erstellung sinnvoll unterstützt werden
kann und wie man die h?ufigsten Fehler m?glichst vermeidet, war Untersuchungsgegenstand des Forschungsprojektes secologic,
das vom Bundesministerium für Wirtschaft und Technologie (BMWi) in den vergangen beiden Jahren gef?rdert wurde. Im vorliegenden
Beitrag stellen die Autoren die wichtigsten Projektergebnisse vor.
Dipl. Biol., Dipl. Inform.(FH) Rosemaria Giesecke
ist seit 2005 bei SAP Research als Projektleiterin t?tig. Schwerpunkte ihrer Arbeit sind derzeit im Bereich Software- und
Security-Engineering angesiedelt.
Dipl.-Inform. Stefan Fünfrocken
ist Gesch?ftsführer von EUROSEC, einem auf IT-Sicherheit spezialisierten Beratungsunternehmen und besch?ftigt sich mit allen
Sicherheitsaspekten in Rechnernetzen, sowie mit den organisatorischen und strategischen Aspekten der IT-Sicherheit. 相似文献
2.
Zusammenfassung Personenbezogene Daten müssen gel?scht werden, wenn sie für die weiteren Gesch?ftprozesse der Unternehmen nicht mehr erforderlich
sind und auch gesetzliche Aufbewahrungsfristen der L?schung nicht im Wege stehen. In der Praxis wird dieser L?schpflicht allerdings
nur zurückhaltend Rechnung getragen. Der Beitrag begründet das Erfordernis konsequenten L?schens und will dazu motivieren,
den gesetzlich vorgegebenen L?schpflichten durch ein L?schkonzept Rechnung zu tragen.
Reinhard Fraenkel ist nach verschiedenen T?tigkeiten in der Industrie seit 1994 als Rechtsanwalt in Gütersloh t?tig. Zu seinen
Arbeitsschwerpunkten z?hlt das Datenschutzrecht. Seit August 2004 ist er externer Datenschutzbeauftragter der Toll Collect
GmbH.
Dr. Volker Hammer ist Consultant der Secorvo GmbH. Seit Mitte 2003 unterstützt er die Toll Collect GmbH in verschiedenen Datenschutz-Projekten.
Weitere Arbeitsschwerpunkte sind Public Key Infrastrukturen und kritische IT-Infrastrukturen 相似文献
3.
Isabel Münch 《Datenschutz und Datensicherheit - DuD》2008,32(3):215-215
Zusammenfassung IT-Sicherheit ist ein kontinuierlicher Prozess, immer wieder tauchen neue Risiken und glücklicherweise auch Gegenma?nahmen
auf. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet daher die Trends, um pr?ventive Ma\nahmen zum
Schutz von Informationen und IT-basierten Gesch?ftsprozessen entwickeln zu k?nnen. Die IT-Grundschutz-Kataloge unterstützen
IT-Sicherheitsverantwortliche dabei, angemessene Sicherheitsma?nahmen zu identifizieren und umzusetzen.
Zur Autorin: Isabel Münch ist Referatsleiterin IT-Sicherheitsmanagement und IT-Grundschutz beim Bundesamt für Sicherheit in der Informationstechnik
(BSI) in Bonn. 相似文献
4.
Zusammenfassung
Use Case Modelle
Zunehmend gewinnen Use Case-Modelle in Erg?nzung zu Gesch?ftsprozessmodellen Bedeutung für die Softwareentwicklung und das Business Process (Re-)Engineering. Diese pragmatische Vorgehensweise, die Vorzüge der Use Case-Technik mit der Methode der Gesch?ftsprozessanalyse zu kombinieren, führt jedoch seit l?ngerem zu erheblicher Konfusion in Literatur und industrieller Praxis: Beide Konzepte sind nur ungenügend voneinander abgegrenzt und werden als überlappend und teilweise sogar als identisch erkl?rt. Wir zeigen jedoch die klare konzeptuelle Verschiedenheit, indem wir auf Basis der Systemtheorie beiden Konzepte einen eindeutigen Platz sowohl im Bezugsrahmen ,,Organisation“ wie auch im Bezugsrahmen ,,Software“ zuweisen, was darüber hinaus dazu geeignet ist, den Aussagewert des (auch nicht UML-basierten) Requirements und Business (Re-)Engineering erheblich anzureichern. Dadurch wird klar, wie beide Konzepte isoliert und kombiniert sowohl im Business (Re-)Engineering als auch im SW/HW Requirements Engineering zu verwenden sind. 相似文献
5.
Zusammenfassung Für Unternehmen, deren Gesch?ftsprozesse unmittelbar von der Verfügbarkeit, Integrit?t und Vertraulichkeit ihrer IT-Infrastruktur
abh?ngen, stellen Penetrationstests ein wesentliches Element einer zukunftsorientierten IT-Sicherheitsplanung dar. Richtig
angewandt, sorgen sie mittel- und langfristig für eine Effizienzsteigerung bei Investitionen sowie ein allgemein hohes Sicherheitsniveau,
wie es die Regelungen des KonTraG und des Sarbanes-Oxley Acts oder das internationale Bankenabkommen Basel II vorgeben.
Diplom-Informatiker und geh?rt als Gesch?ftsführer der SySS GmbH seit 2005 zum Herausgeberbeirat von IT-Sicherheit & Datenschutz
Diplom-Wirtschaftsinformatikerin und als Security Consultant für die SySS GmbH t?tig 相似文献
6.
Zusammenfassung Im vorangegangenen Beitrag wurde in die Funktionsweise von Windows Rootkits eingeführt und gezeigt, welche Bedrohung sie darstellen.
Dieser Beitrag gibt einen überblick über die m?glichen Erkennungsverfahren und erl?utert ihre Funktionsweise.
Wilhelm Dolle ist in der Gesch?ftsleitung der interActive Systems GmbH in Berlin für den Bereich Information Technology und
IT Security zust?ndig.
Dr. Christoph Wegener ist freier Berater mit den Schwerpunkten IT-Sicherheit und Linux/Open Source und Leiter des Bereichs
Business Development bei der gits AG in Bochum. 相似文献
7.
Zusammenfassung Die Verbreitung von Rootkits hat in den vergangenen Jahren enorm zugenommen. Gerade Rootkits unter Windows werden unter Sicherheitsexperten
als wichtiges Thema der Zukunft angesehen. Mittlerweile werden Rootkits, ehemals als reine „Schadwerkzeuge“ bekannt, auch
immer mehr in „legalen“ Szenarien eingesetzt. Im vorliegenden Beitrag werden die Funktionsweise von Rootkits und die verwendeten
Verbergungstechniken vorgestellt.
Wilhelm Dolle ist in der Gesch?ftsleitung der interActive Systems GmbH in Berlin für den Bereich Information Technology und
IT Security zust?ndig.
Dr. Christoph Wegener ist freier Berater mit den Schwerpunkten IT-Sicherheit und Linux/Open Source und Leiter des Bereichs
Business Development bei der gits AG in Bochum. 相似文献
8.
Zusammenfassung Computersysteme, bestehend aus Hard-und Software, werden heute sehr oft in kritischen Prozessen eingesetzt und sind darin
den Produkten der klassischen Ingenieurwissenschaften vergleichbar. Anders als diese erweist sich jedoch gerade die Software
oft als „work in progress“, das sich vor allem durch die Notwendigkeit st?ndiger Upgrades auszeichnet. Unser zweiteiliger
Beitrag untersucht, welche Effekte in diesem Zusammenhang der Einsatz formaler Entwicklungsmethoden h?tte.
Melanie Volkamer ist Diplom-Informatikerin und Gesch?ftsführerin am Institut für IT-Sicherheit und Sicherheitsrecht der Universit?t
Passau.
Harald Hauff ist Diplom-Ingenieur und wissenschaftlicher Mitarbeiter am Institut für IT-Sicherheit und Sicherheitsrecht der
Universit?t Passau. 相似文献
9.
Detlef Kilian 《Datenschutz und Datensicherheit - DuD》2007,31(1):49-52
Zusammenfassung Nachdem wir im ersten Teil dieser Reihe (s. IT-Sicherheit & Datenschutz Heft 10/2006) die Informationssicherheitsstandards
nach ISO/IEC 27001 und 17799 erl?utert hatten, geht es diesmal um deren nationale Auspr?gung. Niedergelegt sind diese in den
entsprechenden Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI), die auch als IT-Grundschutzhandbuch bekannt sind und inzwischen durch die IT-Grundschutz-Standards und -Kataloge abgel?st wurden. Daran schlie?t sich ein Vergleich beider Standardgruppen an. 相似文献
10.
Martin Bartosch 《Datenschutz und Datensicherheit - DuD》2008,32(8):511-514
Zusammenfassung Die Auswirkungen des fehlerhaften Zufallszahlengenerators in der OpenSSL-Bibliothek des Debian-Linux-Projekts werden von vielen
Verantwortlichen untersch?tzt. Der Beitrag erl?utert die Hintergründe und hilft, das eigene Risiko zu bewerten.
Martin Bartosch ist Inhaber und Gesch?ftsführer der 2001 gegründeten Cynops GmbH und besch?ftigt sich seit über 10 Jahren mit Netzwerksicherheit
und Kryptographie insbesondere im Bereich Digitale Signaturen und PKI. 相似文献
11.
Das Paradigma des Cloud Computing ist in den vergangenen zwei Jahren mit eindrucksvoller Geschwindigkeit auf den ersten Platz
der IT-Hitparade aufgestiegen. Rund um dynamische IT-Dienstleistungen hat sich im Internet ein lukratives Gesch?ft entwickelt.
Neben kommerziellen Angeboten von ?ffentlich verfügbaren Dienstleistungen, die bezüglich der Offenlegung ihrer zugrunde liegenden
Technologien und Spezifikationen eher einen propriet?ren Ansatz verfolgen, haben mittlerweile auch zahlreiche quelloffene
L?sungen ihren Weg auf den Markt gefunden. Die Konstruktion einer eigenen privaten Cloud ist damit ohne weiteres zu realisieren.
Ein quelloffener Ansatz erm?glicht darüber hinaus breite Unterstützung bezüglich der Weiterentwicklung von Software und Architektur.
Von besonderem Interesse ist dabei die Kompatibilit?t zu den Schnittstellen der Amazon Web Services, da diese aufgrund ihrer
gro?en Verbreitung einen de facto Standard darstellen und auch eine gro?e Zahl von Managementwerkzeugen zur Verfügung steht.
Im vorliegenden Artikel werden diese Aspekte diskutiert und es werden aktuelle Entwicklungen vorgestellt. 相似文献
12.
Zusammenfassung Sind die Angreifer wieder weg, dann sind auch wertvolle Daten aus der Entwicklungsabteilung verschwunden, die ?ffentlichkeit
kennt firmeninterne Details, die einen enormen Imageverlust bedeuten, und unter Umst?nden ist die Zukunft des Unternehmens
gef?hrdet. Das Gesch?ft der Industriespione boomt, das Wissen um vertrauliche Informationen ist l?ngst ein strategischer Wettbewerbsvorteil.
Um sich vor solchen Attacken zu schützen, simulieren namhafte Unternehmen mit Hilfe externer Berater bei so genannten Security
Assessments einschl?gige Spionageangriffe. 相似文献
13.
Zusammenfassung Die eCard-Strategie der Bundesregierung zielt auf die breite Verwendbarkeit der im Rahmen der verschiedenen Kartenprojekte
der Bundesverwaltung ausgegebenen und genutzten Chipkarten ab. Eine besondere Rolle bei der Realisierung dieses Zieles spielt
das eCard-API-Framework, durch das ein einfacher und einheitlicher Zugriff auf die Funktionen dieser unterschiedlichen Chipkarten
erm?glicht wird. Um die nationale und internationale Akzeptanz dieses Rahmenwerkes nachhaltig sicherzustellen, wurde bei der
Spezifikation des eCard-API-Frameworks auf international anerkannte Standards zurückgegriffen. Der Beitrag gibt einen kompakten
überblick über das eCard-API-Framework und die wesentlichen damit zusammenh?ngenden Standards.
Dr. Detlef Hühnlein ist seit mehr als zehn Jahren bei der secunet Security Networks AG — u.a. im Bereich Chipkartentechnologie — t?tig.
Manuel Bach Manuel Bach ist seit 2005 im Referat Industriekooperation für das BSI t?tig und u.a. mit der Entwicklung des eCard-API-Frameworks
betraut. 相似文献
14.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2010,34(8):557-561
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale
wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings
hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger,
dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet
wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die
traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz
und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme
zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden,
und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren. 相似文献
15.
Manfred Broy Eva Geisberger Jürgen Kazmeier Arnold Rudorfer Klaus Beetz 《Informatik-Spektrum》2007,30(3):127-142
Zusammenfassung Requirements-Engineering zielt auf die systematische Erhebung der Anforderungen für ein zu entwickelndes Produkt oder System
auf Basis genereller Gesch?ftsziele und Vorgaben ab. Angestrebt werden dokumentierte Anforderungen an Produkte oder Systeme,
die optimal nutzbar und vermarktbar sind und in jeder Hinsicht m?glichst gut den Erwartungen aller Beteiligten entsprechen.
Bedingt durch den hohen Innovationsgrad bei Software oder Produkten mit hohem Softwareanteil und den steigenden Ansprüchen
in Hinblick auf Funktionalit?t kommt dem Requirements-Engineering eine Schlüsselstellung im Software und Systems Engineering
zu. Vor diesem Hintergrund hat die Technische Universit?t München und Siemens Corporate Research in Princeton, USA, ein Requirements-Engineering–Referenzmodell
(REM) entwickelt, das Struktur und Inhalte der Ergebnisse (,,Artefakte“) des Requirements-Engineering vorgibt. Es ist durch
,,Tailoring“ auf unterschiedliche Anwendungsdom?nen und Dokumentenvorgaben zuschneidbar. Es unterstützt iterative Prozesse
und eine modellbasierte Entwicklung.
Der Ansatz REM wurde bereits erfolgreich zur Analyse und Bewertung durchgeführter Entwicklungsprozesse eingesetzt. Hierzu
wurden die im untersuchten Projekt erstellten Spezifikationsdokumente (beispielsweise Vision- & Scope-Dokument, Lasten- und
Pflichtenhefte, Architekturdokumente, usw.) hinsichtlich der im Artefaktmodell festgelegten Inhalte und Beziehungen analysiert
und bewertet. Gemeinsam mit der entsprechenden Untersuchung des eingesetzten Requirements-Management-Werkzeugkonzepts k?nnen
hieraus Aussagen zur Vollst?ndigkeit und Qualit?t der betrachteten Spezifikationsdokumente und ihres Erarbeitungsprozesses
gefolgert werden. 相似文献
16.
Sieben Goldene Regeln des Datenschutzes 总被引:1,自引:0,他引:1
Johann Bizer 《Datenschutz und Datensicherheit - DuD》2007,31(5):350-356
Zusammenfassung Das Datenschutzrecht muss einfach sein, wenn es erfolgreich vermittelt werden soll. Da es für den Laien abschreckend kompliziert
ist, bedarf es für eine erfolgreiche Vermittlung und Schulung einer Strategie der Vereinfachung. Die „Sieben Goldenen Regeln
des Datenschutzes“ sind ein solcher Versuch der Reduktion auf das Wesentliche. Nicht die Kultur der Ausnahmen stehen im Vordergrund
des Modells, sondern die Grundregeln, mit denen sich als Richtschnur Alltagsfragen l?sen lassen. Die Sieben Goldenen Regeln
erheben keinen Anspruch auf Ausschlie?lichkeit. Sie sind aber auch mehr als ein erster Versuch, da sie bereits seit l?ngerem
in und für Schulungen ausprobiert und verwendet werden.
Dr. Johann Bizer
Stellvertretender Landesbeauftragter für Datenschutz Schleswig-Holstein Unabh?ngiges Landeszentrum für Datenschutz (ULD) 相似文献
17.
Zussammenfassung Die handschriftliche Unterschrift ist seit Jahrhunderten bew?hrt. Anders als in der elektronischen Welt sind bei einem Vertragsabschluss
die Parteien zugegen und k?nnen den Vertragspartner pers?nlich einsch?tzen und überprüfen. Dies grenzt auf natürliche Weise
den Aktionsradius für Betrüger erheblich ein. In der elektronischen Welt k?nnen wir nicht auf diese bew?hrten Mechanismen
zurückgreifen, da wir z. B. über das Internet lediglich indirekt kommunizieren. Daher müssen grundlegende Sicherheitsbedürfnisse
anders befriedigt werden als in der realen Welt.
Prof. Dr. Norbert Pohlmann ist Gesch?ftsführender Direktor des Instituts für Internet-Sicherheit der Fachhochschule Gelsenkirchen. 相似文献
18.
Zusammenfassung Seit den 1990er-Jahren tragen die Informatik-Fachbereiche eine grosse überlast. Mit den Studierendenzahlen stieg auch die
Abbruchquote im Grundstudium an. Erwarten die Studienanf?nger/innen das Richtige vom Informatik-Studium?
Zwei Befragungen von Schüler/innen und Studienanf?nger/innen in Bremen deuten auf ein sehr eingeschr?nktes ?ffentliches Bild
der Informatik hin. Die Vielfalt in den Voraussetzungen der Studienanf?nger/innen ist zwar gross, doch die Anforderungen des
Studiums sind für fast alle unerwartet. Programmierkenntnisse spielen dabei eine mehrdeutige Rolle.
Wir pl?dieren für eine sorgf?ltig abgewogene, ver?nderte Selbstdarstellung des Faches. 相似文献
19.
Zusammenfassung Bei der Bundestagswahl 2005 waren etwa zwei Millionen Menschen in über 2.000 Wahllokalen aufgerufen, an Wahlcomputern der
niederl?ndischen Firma Nedap abzustimmen. Von den etwa 80.000 Wahllokalen in Deutschland ist dies bisher nur ein geringer
Anteil, jedoch entzündete sich eine breite Debatte um die Fragen der Sicherheit und Vertrauenswürdigkeit der verwendeten Rechner.
Denn die Speicherung und Ausz?lung der Stimmen wird nicht auf Papier festgehalten, sondern findet direkt in den Computern
statt.
Frank Rieger besch?ftigt sich seit vielen Jahren im CCC und beruflich mit Mobilfunk und Informationssicherheit.
Constanze Kurz ist wissenschaftliche Mitarbeiterin an der HU Berlin und Sprecherin des CCC. Ihre Forschungsschwerpunkte sind überwachungstechnologien,
Biometrie und Wahlcomputer. 相似文献
20.
Christian Hastedt-Marckwardt 《Informatik-Spektrum》1999,22(2):99-109
Zusammenfassung Mit der Gesch?ftsproze?orientierung der Unternehmen stellt auch die Informationstechnologie (IT) mit Workflow-Management-Systemen
(WfMS) entsprechende Werkzeuge bereit. WfMS vollziehen dabei die Integration der einzelnen Aufgaben und der verschiedenen
Applikationen eines Gesch?ftsprozesses zu einem vollst?ndigen Ablauf. Dazu haben sie s?mtliche notwendigen organisatorischen
Informationen eines Gesch?ftsprozesse hinterlegt wie z.B. wer wann was macht bzw. machen darf. – Zweier wichtiger Punkte von
WfMS widmen sich verschiedene Standards: Integration und Interoperabilit?t. Zu nennen sind hier die Workflow Management Coalition
(WfMC) und die Simple Workflow Access Protocol Initiative (SWAP). Ein anderer Punkt ist die Frage des geeigneten WfMS für
die identifizierten Prozesse. Dazu kann die Klassifikation an Hand von Proze?frequenz und Proze?strukturierung in Ad-hoc-WfMS,
Collborate-WfMS und Produktions-WfMS helfen. Insgesamt erhalten Anwender mit WfMS ein Werkzeug, das das Ausch?pfen der hohen
Einsparungspotentiale erm?glicht. Diese k?nnen laut einer Studie bis zu 90% der Durchlaufzeit eines Gesch?ftsprozesses betragen.
相似文献