首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Das Modell einer offenen Gesellschaft, in welcher der Staat als Agentur der Bürgergesellschaft begriffen wird, hat sich durch die Art und Weise der weltweiten Terrorbek?mpfung seit dem 11. September 2001 grundlegend ge?ndert. Mit einem neuen Freund-Feind-Denken und dem Konzept des allt?glichen Ausnahmezustands, das von der Angst vieler Bürger mitgetragen wird, entfallen rechtstaatliche Begrenzungen staatlicher Machtbefugnisse. Das demokratische Prinzip „Transparenz der Macht” wird durch wachsende heimliche Aktionen der Polizei und der kaum kontrollierbaren Geheimdienste durchbrochen. Die eingriffsintensive sogenannte Online-Durchsuchung, das verdeckte Einschleusen von „Trojanern” in informationstechnische Systeme Verd?chtiger, gef?hrdet im Namen der Sicherheit den Kernbereich privater Lebensgestaltung. Mit den Instrumentarien der „allwissenden” Technik entsteht ein pr?ventiv-autorit?rer Sicherheitsstaat, in dem Freiheitsrechte und Menschenwürde, Datenschutz und Privatsph?re ihren hohen Rang verlieren.  相似文献   

2.
Die stetig intensiver werdende Nutzung des Internets sorgt dafür, dass Onliner immer mehr digitale Datenspuren hinterlassen. Sie machen das Netz attraktiv für spezialisierte Dienstleister, welche mit dem Sammeln, Verdichten und Vertreiben von pers?nlichen Daten ihr Geld verdienen. Denn Online-Anbieter haben gro?es Interesse an ausführlichen Informationen über ihre Kunden, welche zur Optimierung von Werbe- und Marketingma?nahmen eingesetzt werden k?nnen. Die Konsumenten befinden sich hingegen in einer ambivalenten Situation: Einerseits locken niedrigere Preise oder die kostenlose Nutzung von Online-Angeboten — andererseits offerieren sie ihre Privatsph?re.  相似文献   

3.
Die Dynamik der Technikentwicklung in den vergangenen Jahren konfrontiert Datenschützer immer wieder aufs Neue mit Risiken für die Privatsph?re der Betroffenen — und es sieht so aus, als ob sich dies in den n?chsten Jahren und Jahrzehnten nicht ?ndern wird. Konzepte für einen lebenslangen Datenschutz erfordern ein Umdenken vom kurzatmigen Systementwurf zu langfristigen und zukunftsf?higen Planungen.  相似文献   

4.
über eine Vielzahl von ?ffentlichen und privaten elektronischen Datenbanken werden Informationen strukturiert und so einfacher abfragbar gemacht. Die Technik des Data Mining geht einen bedeutenden Schritt weiter: Durch diese Form der Datenanalyse k?nnen nichttriviale Assoziationsinformationen und somit neues Wissen aus einer Datenbank gewonnen werden. Dabei besteht die Gefahr, dass aus anonymen oder pseudonymen Daten ein Personenbezug rekonstruiert werden kann. Der Beitrag stellt Ans?tze vor, mit denen ein solcher Missbrauch verhindert werden kann.  相似文献   

5.
Zu den Kontrollorganen (KOG) z?hlen u. a. Aufsichtsr?te von Kapitalgesellschaften, Verwaltungsr?te von ?ffentlich-rechtlichen Banken und Aufsichtsbeh?rden im Finanzsektor. Neuere Entwicklungen wie sehr komplizierte Produkte im Finanzsektor führten zu einer stark wachsenden Komplexit?t der überwachungsaufgabe, wohingegen die Kompetenz und die Kapazit?t der Organe nicht Schritt halten konnten. Darüber hinaus kann man das früher übliche Vertrauensverh?ltnis zwischen Unternehmensleitung und den KOG nicht mehr ohne Weiteres unterstellen. Es wird ein Konzept zu Informationssystemen für KOG vorgestellt. Hierarchische Finanzprodukte wie CDOs werden nach dem Vorbild von Stücklisten und Teilestamms?tzen in Produktionsbetrieben modelliert. Moderne Methoden, die die Informatik/Wirtschaftsinformatik entwickelt hat, z. B. Frühwarnsysteme, Data Mining, rechnergestützte Visualisierung und Kapselung von Informationen, m?gen helfen, schwere Sch?den in Unternehmen und in der Volkswirtschaft zu vermeiden.  相似文献   

6.
Nachdem als letzter Mitgliedstaat der Europ?ischen Union auch Tschechien im November 2009 den Lissaboner Vertrag ratifiziert hatte, konnte das Vertragswerk1 zum 01. Dezember 2009 in Kraft treten. Seither sind allerdings die mit der neuen Rechtsgrundlage der Europ?ischen Union verbundenen vielf?ltigen Wirkungen kaum ins Bewusstsein der europ?ischen ?ffentlichkeit gelangt. Sie werden von den globalen Banken- und Wirtschaftsproblemen sowie von der aktuellen Krise der europ?ischen W?hrungsunion überlagert, die die nationalen Politiken der EU-Mitgliedstaaten und die gemeinschaftliche europ:aische Politik vor gro?e Herausforderungen stellen und deren Aufmerksamkeit in hohem Ma?e in Anspruch nehmen. Es mag also noch dauern, bis Europa in absehbarer Zeit und hoffentlich ohne an seinen politischkonstitutiven Fundamenten Schaden zu nehmen die aktuellen Krisen überwunden haben wird. Erst dann dürfte den Bürgerinnen und Bürgern Europas deutlicher werden, dass mit dem Inkrafttreten des Vertrages von Lissabon eine unter mehreren Gesichtspunkten neue Epoche des Europ?ischen Integrationsprozesses begonnen hat. Das gilt nicht nur, aber vor allem für die Innen- und Rechtspolitik — für jene Bereiche europ?ischer Politik also, die die Herstellung des seit 1999 im Amsterdamer Vertrag avisierten „Raumes der Freiheit, der Sicherheit und des Rechts“ zum Ziel haben. Innerhalb dieser im hohen Ma?e grundrechtssensiblen Politikfelder wird die neue Epoche vor allem von erheblichen Ver?nderungen sowohl im materiellen, rechtlichen als auch im institutionellen, gerichtlichen Schutz der Grund- und Freiheitsrechte der europ?ischen Bürgerinnen und Bürger gepr?gt sein.  相似文献   

7.
Zusammenfassung  Der Beitrag befasst sich unter der etwas vagen überschrift „Schutz der Privatheit — Informationsgesellschaft ohne Tabu?“ mit dem Prozess der Enttabuisierung der Privatsph?re und deren Auswirkungen auf den Einzelnen und die Gesellschaft. Dabei geht es weniger um das Verh?ltnis des Staates zur Privatsph?re seiner Bürger, als um die im gesellschaftlichen Bereich zu beobachtenden Grenzverschiebungen zwischen Privatheit und ?ffentlichkeit, die ja nicht erst im Zeitalter des Internet festzustellen sind, sondern eine lange Vorgeschichte haben. Der Rückblick beginnt daher nicht mit Ernst Benda und seiner Volksz?hlungsentscheidung, sondern mit Johann Wolfgang von Goethe und seinem „Werther“. Der — hier gekürzt wiedergegebende — Vortrag stützt sich vor allem auf den von Ralph Wei?/Jo Groebel herausgegebenen Band ‚Privatheit im ?ffentlichen Raum‘. Der Vortrag wurde am 27. September 2008 auf der Tagung ‚Vom Volksz?hlungsurteil zum virtuellen Exhibitionismus — Wertewandel des Datenschutzes‘ gehalten, welche die Akademie für politische Bildung Tutzing in Kooperation mit der Fachhochschule München veranstaltet hat.  相似文献   

8.
Zusammenfassung  Die Entwicklung von gro?en Softwaresystemen erfordert ein effektives und effizientes Projektmanagement. Insbesondere muss im Hinblick auf die Softwarequalit?t in die Entwicklungsprozesse ein zielgerichtetes Risikomanagement integriert werden. Der bisher meist verfolgte ,,klassische“ Ansatz des Projektcontrollings fokussiert vielfach nur auf die Erreichung von externen Qualit?tseigenschaften des Endprodukts (wie der Erfüllung funktionaler Anforderungen, die vom Anwender wahrgenommen werden) und die Einhaltung von Zeit- und Budgetvorgaben. Die Erfahrung aus vielen lang laufenden Projekten zeigt, dass im Hinblick auf nachhaltige Entwicklung eine feink?rnigere und ganzheitlichere Betrachtung der Qualit?t von Softwaredokumenten und Entwicklungszwischenprodukten notwendig ist, um qualit?tsbezogene Projektrisiken frühzeitig zu erkennen und geeignete Steuerungsma?nahmen im Entwicklungsprozess ergreifen zu k?nnen. Bei Capgemini sd&m (München) wird deshalb gerade unter dem Begriff Software Controlling ein Bündel von technischen und organisatorischen Ma?nahmen zum ganzheitlichen qualit?tsbezogenen Risikomanagement in Softwareprojekten eingeführt. Wesentliche Komponenten sind ein Qualit?tsmodell auf der Grundlage eines aus bisherigen Projekterfahrungen gewonnenen Kennzahlensystems, das interne Produkteigenschaften mit Aufwands-, Test- und Fehlerdaten verknüpft, ein in die Entwicklungsumgebung integrierter Projektleitstand und spezifische Prozesselemente zur Qualit?ts- und Risikobewertung auf der Grundlage der Kennzahlen.  相似文献   

9.
Zusammenfassung  Eine neue Variante, sich in den Unternehmen den Datenschutz vom Leib zu halten, ist der Vorwurf der Bürokratisierung. Nach einem Vorschlag der L?nder Niedersachen und Hessen aus dem Herbst 20051 sollte die Bestellungspflicht von 5 auf 20 EDVMitarbeiter heraufgesetzt werden. Eine abgeschw?chte Variante enth?lt nun der Gesetzentwurf der Bundesregierung mit einem Quorum von 10 Personen. Ob diese Regelung den gewünschten Effekt bringen wird, ist zweifelhaft. Sicher ist nur, dass die betriebliche Selbstregulierung geschw?cht und die Erwartungen an die Kontrollt?tigkeit der Aufsichtsbeh?rden steigen werden. Vorteile birgt der Entwurf aber in anderer Hinsicht: Externe Datenschutzbeauftragte k?nnen zukünftig auch für Bereiche t?tig werden, die durch § 203 StGB geschützt sind.  相似文献   

10.
Das SOA Paradigma verspricht eine Flexibilisierung von Prozessen mit einer einfachen Anpassbarkeit und Wiederverwendbarkeit von Diensten. Gleichzeitig wird aber auch eine Vielzahl von bekannten und neue Sicherheitsfragen aufgeworfen, für die es erst teilweise Antworten gibt. Service-orientierte Architekturen werden heute haupts?chlich durch Web Service-Plattformen umgesetzt. Dieser Beitrag stellt die aktuelle Web Service Security Praxis vor und gibt einen Ausblick auf zukünftige Herausforderungen für ein sicheres Internet der Dienste.  相似文献   

11.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t. Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen.  相似文献   

12.
Arbeitgeber haben ein Interesse daran, m?glichst viele Informationen über die Bewerber zu erheben und zur Grundlage ihrer Einstellungsentscheidung zu machen. Bewerber haben ein Interesse daran ihre Privatsph?re zu schützen, selbst wenn ihnen viel an dem vermeintlichen Traumjob liegt. Der Beitrag dient als Orientierungshilfe, welche Informationen der Arbeitgeber im Bewerbungsverfahren erheben darf.  相似文献   

13.
In den europ?ischen Mitgliedstaaten werden angesichts realer und vermeintlicher drohender Gefahren die Gewichte bei der Ausbalancierung von Freiheit und Sicherheit grundlegend verschoben. Das Bundesverfassungsgericht hat sich demgegenüber immer für die Freiheit des Einzelnen eingesetzt. Weil weder die speziellen Freiheitsrechte noch die übrigen Auspr?gungen des grundrechtlich verankerten allgemeinen Pers?nlichkeitsschutzes gegen freiheitsbedrohende Gefahren beim Zugriff auf pers?nlich genutzte Informationssysteme hinreichend Schutz bieten, hat das Gericht im Jahre 2008 das „Grundrecht auf Gew?hrleistung der Vertraulichkeit und Integrit?t informationstechnischer Systeme“ neben den Datenschutz gestellt. Hinter diesem Recht steht in Zeiten des Internets eine revolution?re Forderung: Freiheit für die Technik des Bürgers, um der Privatheit willen! Sie l?sst sich mit dem griechischen Mythos von Daedalus verbinden, der auf technisch unerforschten Wegen aus dem Labyrinth des Minos in die Freiheit flog und sich damit von fremder Herrschaft befreite. Am Absturz seines Sohnes Icarus wird aber auch deutlich, dass Vorbedingung für die Freiheit der Technik das rechte Ma? ist. Nur so kann das grundrechtliche Fundament auch technisch sicher sein.  相似文献   

14.
Zusammenfassung  Nach langj?hrigen Bemühungen in der biometrischen Standardisierung konnte nun — neben etlichen bereits ver?ffentlichten technischen Normen — auch der erste Teil des technischen Berichts zu rechtlichen und gesellschaftlichen Empfehlungen fertig gestellt werden. Er beinhaltet sowohl rechtliche als auch gesellschaftliche/soziale und verbraucherbezogene Aspekte für einen vertr?glichen Einsatz biometrischer Systeme in einem Sinne, dass Rechte und Pflichten der Beteiligten m?glichst ausgewogen berücksichtigt werden. Das Grundkonzept und wesentliche Gesichtspunkte daraus werden hier vorgestellt. Der zweite Teil, der zur Zeit entsteht, wird sich mit anwendungsspezifischen Empfehlungen befassen und auch konkrete biometrische Technologien betrachten. Dr. Astrid Schumacher befasst sich beim BSI mit technischrechtlichen Fragestellungen der Kommunikationssicherheit in Gesch?ftsprozessen und dem elektronischen Rechtsverkehr. Kristina Unverricht arbeitet für den Verbraucherrat des DIN Deutsches Institut für Normung e.V. und vertritt Endverbraucherinteressen in der Normung von Informations- und Kommunikationstechnologie und von Dienstleistungen.  相似文献   

15.
Zusammenfassung   Der Beitrag besch?ftigt sich mit der Herstellung von 3D-Pflanzenmodellen. Ausgehend von traditionellen Methoden wird ein neues Verfahren vorgestellt, das über regelbasierte Objekterzeugung eine Reihe Modellierprobleme l?st. Insbesondere wird gezeigt, wie hiermit strukturelle und geometrische Komplexit?t beherrscht und integrativ modelliert werden kann. Eingegangen am 02.11.1996, in überarbeiteter Form am 06.06.1997  相似文献   

16.
Die Bedeutung von Sozialen Netzwerk Anwendungen im Internet ist in den letzten Jahren kontinuierlich gestiegen. Die bekanntesten Anbieter Facebook und MySpace ziehen nach eigenen Angaben weltweit jeden Monat jeweils weit mehr als 100 Millionen Besucher auf Ihren Webseiten an und k?nnen immer mehr Werbegelder für sich gewinnen. Auch der Web-Informationsdienst Alexa z?hlt Soziale Netzwerk Anwendungen seit einigen Jahren kontinuierlich unter die Top Internet Seiten. Umfragen unter Internetnutzern zeigen auf, dass Soziale Netzwerkdienste im Internet inzwischen h?ufiger genutzt werden als kommerzielle Dienste wie z.B. das Online-Einkaufen oder Online-Banking. Begleitet wird dieses Ph?nomen mit einem gestiegenen ?ffentlichen Interesse an dem Schutz der Privatsph?re der Anwender solcher Applikationen und dem Ruf nach Einführung technischer Datenschutzl?sungen um bestehende Datenschutzgesetze zu erfüllen. Eine Anforderung, bei der sich Anbieter der Anwendungen schwer tun, da existierende Datenschutzl?sungen momentan noch an Grenzen sto?en, die hier aufgezeigt werden sollen.  相似文献   

17.
Zusammenfassung  Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft. Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen. Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker. Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden. Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker einzunehmen und geh?rt zu werden.  相似文献   

18.
Eine F?rderung von Kompetenzen für den Umgang mit pers?nlichen Daten und Privatsph?re bei der vernetzten elektronischen Kommunikation erscheint nur durch verst?rkte Bemühungen um Medienbildung/Medienkompetenz insgesamt und durch eine St?rkung dafür notwendiger Basiskompetenzen erfolgsversprechend. In diesem Artikel werden die grundlegenden Konzepte der Medienkompetenz und Datenschutzkompetenz aus medienp?dagogischer Sicht erl?utert und konkrete Vorschl?ge zu ihrem Erwerb in der Schule unterbreitet.  相似文献   

19.
Im Electronic Commerce und in der digitalen Welt der zukünftigen globalen Informationsinfrastruktur (GII), bzw. dem Internet als deren Vorl?ufer, sollen Daten (Nachrichten und Dokumente) zwischen Kommunikationspartnern vertraulich, integer und rechtsverbindlich ausgetauscht und aufbewahrt werden k?nnen. Zur Erreichung des Sachziels ‘Vertraulichkeit’ werden Daten bei der Speicherung in unsicherer Umgebung und bei der übertragung über unsichere Kan?le h?ufig von Endanwendern verschlüsselt. Dies setzt neben den erforderlichen Verschlüsselungsmechanismen geeignete Verfahren für das Management der Schlüssel voraus, die die Verfügbarkeit der verschlüsselt gespeicherten (oder übertragenen) Daten sicherstellen – auch wenn der origin?re Besitzer des Schlüssels nicht verfügbar ist. Enterprise Key Recovery Server stellen Berechtigten bei Bedarf die Konzelationsschlüssel zur Entschlüsselung von Daten zur Verfügung. Ihre Funktionen werden zusammen mit angemessenen Sicherheitsma?nahmen dargestellt. Für unterschiedliche Anforderungen an das Sicherheitsniveau wird eine skalierbare Sicherungsinfrastruktur für Enterprise Key Recovery Server vorgeschlagen. Die Nutzung von Enterprise Key Recovery Servern für das Management von Schlüsseln für den Nachrichtenaustausch und für digitale Signaturen ist nicht Thema dieser Arbeit. Erst der konsequente Einsatz von Key Recovery Servern sichert bei der Anwendung von Verschlüsselung die Vertraulichkeit und Verfügbarkeit von Daten und die Integrit?t der benutzten Schlüssel durchg?ngig ab. Key Recovery Server schlie?en damit eine empfindliche – bislang nicht genügend berücksichtigte – Sicherheitslücke in der Sicherheitsarchitektur von Unternehmen.  相似文献   

20.
Zusammenfassung   Eine in der Informatikausbildung verwendete Programmiersprache sollte dazu geeignet sein, mit geringem Aufwand Konzepte moderner Softwareentwicklung und Abstraktionstechniken zu vermitteln. Wichtige Kriterien einer geeigneten Sprache sind u. a. Orthogonalit?t der Sprache, Sicherheit, geringer Lernaufwand und – aus Sicht praxisbezogener Ausbildung – hohe Verbreitung sowohl in der akademischen als auch der kommerziellen Welt. Smalltalk erfüllt diese Kriterien in hohem Ma?e. Als erste Programmiersprache eingesetzt, wird die objektorientierte Denkweise von Beginn des Studiums an vermittelt. Modellierungstechniken und Designfragen treten in den Vordergrund, w?hrend sprachtechnische Fragen an Bedeutung verlieren. Smalltalk kann durchg?ngig im gesamten Studium verwendet werden, was einerseits die Sprachvielfalt in der Ausbildung zu vermeiden hilft und andererseits Softwarekonzepte aus unterschiedlichen Bereichen wie Software-Engineering und KI nahtlos zu integrieren gestattet. Hierdurch wird ein Beitrag zur Straffung des Studiums geleistet, was angesichts einer als zunehmend wichtig erachteten st?rkeren Vermittlung von nicht-informatischer Kompetenz im Studium dringend notwendig erscheint. Eingegangen am 05.06.1997, in überarbeiteter Form am 22.10.1997  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号