共查询到20条相似文献,搜索用时 15 毫秒
1.
Hermann Maurer 《Informatik-Spektrum》2003,54(4):26-33
In dieser Arbeit wird anhand von zwei konkreten Beispielen erl?utert, was Wissensmanagement (WM) ist und warum WM eine so
wichtige Rolle in der Zukunft spielen wird. Dies gilt freilich nur, wenn es sich bei WM um mehr handelt als die Verwendung
von Informationssystemen oder verteilten Datenbanken für anspruchsvolle Aufgaben. 相似文献
2.
Zusammenfassung Der Beitrag besch?ftigt sich mit der Herstellung von 3D-Pflanzenmodellen. Ausgehend von traditionellen Methoden wird ein
neues Verfahren vorgestellt, das über regelbasierte Objekterzeugung eine Reihe Modellierprobleme l?st. Insbesondere wird gezeigt,
wie hiermit strukturelle und geometrische Komplexit?t beherrscht und integrativ modelliert werden kann.
Eingegangen am 02.11.1996, in überarbeiteter Form am 06.06.1997 相似文献
3.
Zusammenfassung Der Einsatz von Software, auch in sicherheitskritischen Bereichen, wird immer verbreiteter. Damit steigen die Anforderungen
an die Qualit?t der Software. Die Basis zur Beurteilung der Qualit?t kann ein von allen Beteiligten anerkannter Standard schaffen.
Der Artikel gibt eine übersicht über den aktuellen Stand der Normung auf dem Gebiet der Prüfung und Qualit?tssicherung von
Software. Besonderes Augenmerk wird dabei auf die Steuerungssoftware gelegt, die viele sicherheitsrelevante Einsatzgebiete
wie Medizintechnik oder Flugsicherung hat.
Eingegangen in überarbeiteter Form am 12.09.1997 相似文献
4.
Karsten Neumann 《Datenschutz und Datensicherheit - DuD》2011,35(5):343-345
Nicht erst mit der aktuellen Debatte über eine Modernisierung des Datenschutzrechts wird von Seiten industrieller Vertreter
die Schaffung eines Konzernprivilegs gefordert. Ein n?herer Blick auf die Europ?ische Datenschutzrichtlinie (EuDSRiL) und
die Datenschutzpraxis in anderen europ?ischen L?ndern zeigt eine m?gliche L?sung dieses Problems auch ohne eine solche rechtsformspezifische
Ausnahmeregelung. Dieser Sachverhalt wird im Beitrag an der Novellierung des Datenschutzgesetzes von Mecklenburg-Vorpommern
(DSG MV) illustriert. 相似文献
5.
Michael Wagner 《Informatik-Spektrum》2007,30(4):264-272
Zusammenfassung Zusammenfassung Filesharing erfreut sich einer immer weiter wachsenden Beliebtheit. Allerdings wird diese Technologie zunehmend
zur illegalen Verbreitung von urheberrechtlich geschütztem Material genutzt. Dementsprechend existiert eine Vielzahl von Ans?tzen
um gegen diese Verbreitung vorzugehen. Eine Alternative zum Einsatz von restriktivem Digital Rights Management (DRM) ist die
Einbettung digitaler Wasserzeichen zur Markierung von urheberrechtlich geschütztem Material. Dadurch ist eine etwaige Weitergabe
von Medien zu ihrer Quelle zurückverfolgbar. Um diesen Ursprung identifizieren zu k?nnen, müssen allerdings zuerst die markierten
Medien mit der entsprechenden Filesharing-Software heruntergeladen werden. Um der gro?en Anzahl an Dateien gerecht zu werden,
wird hierzu eine skalierbare, verteilte L?sung zum Download dieser Dateien auf der Basis einer von Schlüsselw?rtern gesteuerten
Suche vorgestellt. Resultat dieser Arbeit ist ein System, welches unter guter Ausnutzung der zur Verfügung stehenden Ressourcen
eine hohe Skalierbarkeit und Fehlertoleranz bietet. 相似文献
6.
Alexander Roßnagel Monika Desoi Gerrit Hornung 《Datenschutz und Datensicherheit - DuD》2011,35(10):694-701
Moderne Videoüberwachungssysteme k?nnen über die übertragung und Aufnahme von Videobildern hinaus diese auch auswerten. Sie
k?nnen dadurch zum einen die Gefahrenabwehr verbessern, sie greifen dadurch zum anderen aber auch tiefer in die Grundrechte
der Betroffenen ein. Um hier zu einem neuen, angemessenen Ausgleich zwischen Sicherheit und Freiheit zu gelangen, wird für
Gestaltung und Einsatz der modernen Videoüberwachungssysteme (1.) ein Drei-Stufen-Modell vorgestellt (2.). Dieses wird sodann
verfassungs- und datenschutzrechtlich hergeleitet (3.) und in seiner Ausgestaltung rechtlich begründet (4.). Schlie?lich wird
er?rtert, wie das Drei-Stufen-Modell im Rahmen von Erlaubnistatbest?nden zur Anwendung gebracht werden kann (5.). 相似文献
7.
Zusammenfassung Suchmaschinen stellen mittlerweile das wichtigste Medium dar, um Inhalte im Internet zu finden. Es gab deswegen in der Vergangenheit
verschiedene Studien, welche die Qualit?t von Suchmaschinen untersuchten. Bei der Bewertung der Qualit?t wurden bisher jedoch
nur wenige und oft sehr einseitige Aspekte benutzt. Die Qualit?t einer Suchmaschine wird meist mit der Bewertung der gefundenen
Dokumente oder ihrer Inhalte gleichgesetzt. In dieser Arbeit wird der F?cher der messbaren Qualit?tsaspekte aufgespannt, um
zu zeigen, dass vielf?ltigere Ma?e n?tig sind. Es wird nicht nur die Technik von Suchmaschinen bewertet, sondern es werden
auch die Nutzer der Suchmaschinen einbezogen, um eine umfassendere Sicht auf die Qualit?tsmessung zu bekommen. 相似文献
8.
Suchmaschinen stellen mittlerweile das wichtigste Medium dar, um Inhalte im Internet zu finden. Es gab deswegen in der Vergangenheit
verschiedene Studien, welche die Qualit?t von Suchmaschinen untersuchten. Bei der Bewertung der Qualit?t wurden bisher jedoch
nur wenige und oft sehr einseitige Aspekte benutzt. Die Qualit?t einer Suchmaschine wird meist mit der Bewertung der gefundenen
Dokumente oder ihrer Inhalte gleichgesetzt. In dieser Arbeit wird der F?cher der messbaren Qualit?tsaspekte aufgespannt, um
zu zeigen, dass vielf?ltigere Ma?e n?tig sind. Es wird nicht nur die Technik von Suchmaschinen bewertet, sondern es werden
auch die Nutzer der Suchmaschinen einbezogen, um eine umfassendere Sicht auf die Qualit?tsmessung zu bekommen. 相似文献
9.
E-Mail-Forensik ist ein Spezialgebiet der Kommunikationsforensik, in dem zur Aufkl?rung von Straftaten ermittelt wird, wer
mit wem, wann, von welchem Ort aus, über welche Inhalte E-Mails ausgetauscht hat. Das Gebiet gewinnt in der modernen Praxis
des Strafrechts zunehmend an Bedeutung, zuletzt in den Terroristenprozessen vor dem Oberlandesgericht in Koblenz. 相似文献
10.
York Yannikos Christian Winter Frederik Franke Markus Schneider 《Datenschutz und Datensicherheit - DuD》2010,34(2):90-95
Eine M?glichkeit zur Erkennung gesch?ftssch?digender Handlungen unter Zuhilfenahme von IT-Systemen besteht in der IT-forensischen
Analyse von Datenbest?nden. Bevor ITforensische Werkzeuge zum Einsatz kommen, sollten diese jedoch getestet werden — h?ufig
stehen dafür allerdings keine Echtdaten zur Verfügung. In diesem Beitrag wird 3LSPG vorgestellt, ein von Fraunhofer SIT entwickeltes
Verfahren, mit dem geeignete Testdaten synthetisch erzeugt werden k?nnen. 相似文献
11.
Irene Karper LL.M.Eur. 《Datenschutz und Datensicherheit - DuD》2006,30(4):215-219
Die zivilrechtliche Haftungsfrage beim Identit?tsmissbrauch im Rahmen des Online-Banking wird wesentlich durch die Festlegung
und Beweisbarkeit von Sorgfaltspflichten bestimmt. Diskutiert wird eine m?gliche Neubewertung des bisherigen Haftungsma?stabs
am Beispiel der Angriffsszenarien des Pishing und des Pharming. Die Autorin kommt zu dem Ergebnis, dass es den Nutzern des
Online-Banking zuzumuten ist, sich durch die Installation von Sicherheits-software und überprüfung des Online-Vorganges an
sich vor Identit?tsmissbrauch zu schützen. Die Banken trifft hingegen die Pflicht, den Kunden für die Gefahren des Online-Banking
hinreichend zu sensibilisieren und aufzukl?ren. 相似文献
12.
Am ersten Dezember 2009 trat der Vertrag von Lissabon in Kraft. Damit wurde auch die Charta der Grundrechte der Europ?ischen
Union rechtsverbindlich. Die Charta bildet zusammen mit der Europ?ischen Menschenrechtskonvention ein europ?isches Grundrechtsschutzsystem.
Dadurch gelangt die Idee von Europa als Kultur und Rechtskultur zum Durchbruch. Die identit?tsstiftende Funktion der Grundrechte,
der Gedanke „europ?ische Identit?t durch Grundrechte“, wird aber noch kaum wahrgenommen. Ziel dieses Beitrags ist es, den
notwendigen Weg eines solchen Verstehens der Grundrechte in Europa in Gang zu bringen. Diese Frage wird insbesondere mit Blick
auf den grundrechtlich verankerten Datenschutz bzw. auf den Schutz der Privatheit vertieft. 相似文献
13.
Claudia Eckert Björn Steinemann Tobias Wahl 《Datenschutz und Datensicherheit - DuD》2007,31(9):656-661
Das SOA Paradigma verspricht eine Flexibilisierung von Prozessen mit einer einfachen Anpassbarkeit und Wiederverwendbarkeit
von Diensten. Gleichzeitig wird aber auch eine Vielzahl von bekannten und neue Sicherheitsfragen aufgeworfen, für die es erst
teilweise Antworten gibt. Service-orientierte Architekturen werden heute haupts?chlich durch Web Service-Plattformen umgesetzt.
Dieser Beitrag stellt die aktuelle Web Service Security Praxis vor und gibt einen Ausblick auf zukünftige Herausforderungen
für ein sicheres Internet der Dienste. 相似文献
14.
Das Internet ist heute eine globale Infrastruktur, deren st?ndige Verfügbarkeit mehr oder weniger als gegeben angenommen wird.
Die Einführung neuer Technologien (z. B. Multicast, IPv6) in diese Infrastruktur erweist sich aus unterschiedlichen Gründen
als schwierig. Vielmehr haben sich Overlay-Netze in diesem Kontext als Innovationsmotor etabliert. Diese werden von Endger?ten
am Netzrand aufgespannt, ben?tigen somit keine neuen Komponenten in der Netzinfrastruktur und lassen sich selbstorganisierend
sowie skalierbar einsetzen. Interessant sind diese Eigenschaften auch für den Overlay-basierten Aufbau und Betrieb von Kommunikationsnetzen
an sich, mit dem Ziel, unbeeinflusst von Mobilit?t, Multi-Homing und Heterogenit?t der Protokolle und Zugangsnetze nahtlose
Konnektivit?t zwischen Endger?ten herzustellen. Dieser Artikel zeigt anhand von Beispielen auf, wie Overlays die Entwicklung
neuer Dienste im Internet vorantreiben k?nnen. Als Beispiel für eine Overlay-basierte Netzarchitektur, welche die Realisierung
neuer Dienste und Anwendungen erm?glicht, wird die Architektur zur Realisierung von Spontanen Virtuellen Netzen (SpoVNet) und deren Netzabstraktionsschicht ariba detailliert vorgestellt. 相似文献
15.
Ann-Karina Wrede 《Datenschutz und Datensicherheit - DuD》2010,34(4):225-228
Jeder kennt sie: die Webcam. Vielfach wird sie unter dem Gesichtspunkt der Gefahrenabwehr oder -verfolgung diskutiert. Weniger
rechtliche Beachtung findet sie jedoch beim Einsatz von kommunalen oder privaten Betreibern zu reinen Selbstvermarktungszwecken.
Doch auch hier ist die Erfassung von Personen m?glich — und trotzdem zul?ssig. 相似文献
16.
Datenschutz und Datensicherheit - DuD - Mit der zunehmenden Digitalisierung des Lebens wird Cyber-Sicherheit immer mehr zu einem zentralen Baustein der inneren Sicherheit. Gemeinsames Ziel von... 相似文献
17.
Heide Balzert 《Informatik-Spektrum》1997,20(1):38-47
Methode definiert. Anschlie?end werden Anforderungen an eine Methode zur objektorientierten Systemanalyse aufgestellt. Anhand eines
Fallbeispiels aus der Industrie wird eine systematische, detaillierte und iterative Methode vorgestellt, die eine Weiterentwicklung
verschiedener Methoden darstellt. Mit Hilfe von ausgew?hlten Checklisten wird gezeigt, wie ein OOA-Modell konstruktiv und
analytisch erstellt und überprüft wird. Vorschl?ge zur Qualit?tssicherung und ein Abgleich mit den Anforderungen an eine Methode
beschlie?en diesen Beitrag.
Eingegangen am 11.03.1996, in überarbeiteter Form am 27.09.1996 相似文献
18.
Zusammenfassung Performancesteigerung ist beim Einsatz von RDBMS ein Kernthema. W?hrend h?ufig noch detailliertes Know How der RDBMS-Architektur
und Erfahrung dafür erforderlich sind, werden von einzelnen Datenbankherstellern Instrumente angeboten, die dem Administrator
die notwendigen Analysen weitestgehend abnehmen. Dies wird am Beispiel von Adabas D und den Werkzeugen x_wizard und Diagnose
Monitor gezeigt.
Eingegangen am 28.10.1996, in überarbeiteter Form am 04.03.1997 相似文献
19.
Sven Thomsen 《Datenschutz und Datensicherheit - DuD》2006,30(1):17-19
Der Erstellung und Pflege von Sicherheitskonzepten wird häufig zuwenig Wichtigkeit beigemessen. Im vorliegenden Beitrag beleuchtet der Autor Motivation, Anforderungen und Erfolgsfaktoren bei der Erstellung eines guten Sicherheitskonzepts. 相似文献
20.
Peter Wilm 《Datenschutz und Datensicherheit - DuD》2009,33(2):79-83
Der Beitrag gibt einen überblick der technischen Anforderungen bei der Einführung von Internetwahlen zu staatlichen Parlamentswahlen.
Dabei wird deutlich, dass es trotz erheblicher Forschungsarbeit insbesondere im Bereich der kryptographischen Wahlprotokolle
noch einige zum Teil sehr technische Probleme zu l?sen sind, um Internetwahlsysteme bei den Wahlen von staatlichen Volksvertretungen
einführen zu k?nnen. 相似文献