首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Computernetze in Unternehmen werden immer komplexer, Bedrohungen der IT immer vielf?ltiger und ernster. H?ufig geht deshalb die übersicht verloren, der Betrieb der Systeme wird zum Vabanquespiel. Gleichzeitig wachsen die Anforderungen von Gesetzgebern und Kunden an die IT-Sicherheit. Folgerichtig fordern immer mehr Experten die Einführung eines IT-Risk-Managements, um die Gefahren unter Kontrolle zu halten. Der vorliegende Artikel beschreibt einige Grundprinzipien.  相似文献   

2.
Als ein Mittel zur Erweiterung der M?glichkeiten von Nachrichtendienten und Strafverfolgungsbeh?rden sind so genannte „Online-Durchsuchungen“ in der Diskussion. Gegen eine entsprechende Befugnis im Nordrhein-Westf?lischen Verfassungsschutzgesetz sind derzeit zwei Klagen beim Bundesverfassungsgericht anh?ngig. Zur Frage der Erm?chtigungsgrundlage bezog Gerrit Hornung in DuD 8/2007 Position; zu den technischen Hintergründen eines vom BND verfolgten Ansatzes ?u?erte sich Hartmut Pohl in DuD 9/2007. Der vorliegende Beitrag systematisiert die technischen M?glichkeiten und Grenzen einer Online-Durchsuchung. Er basiert auf einer Stellungnahme des Autors anl?sslich der Anh?rung des Bundesverfassungsgerichts am 10. Oktober 2007.  相似文献   

3.
Wegen der Nichtumsetzung der Richtlinie 2006/24/EG hat die Europ?ische Kommission bereits mehrere Vertragsverletzungsverfahren gegen EU-Mitgliedstaaten eingeleitet. Der Beitrag verdeutlicht, dass die Erfolgsaussichten eines Klageverfahrens gegen die Richtlinie mittlerweile gering sind. Zugleich ist die Kommission verpflichtet, auch bei ihrer Entscheidung über die Einleitung eines Vertragsverletzungsverfahrens zu berücksichtigen, dass erhebliche Bedenken hinsichtlich der Grundrechtskonformit?t der Richtlinie bestehen. Die rigide Ahndung von Vertragsverletzungen durch die Kommission mutet vor dem Hintergrund ihrer angekündigten Nachbesserungen der Richtlinie im Bereich des Grundrechtsschutzes daher widersprüchlich an.  相似文献   

4.
5.
6.
7.
Zusammenfassung   Dieser Beitrag untersucht verschiedene M?glichkeiten zur Wiederherstellung verschlüsselter Daten, ohne da? ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften. Eingegangen am 26.04.1998  相似文献   

8.
E-Voting ist ein sehr kontroverses Gebiet. Die Wahlbeteiligung nimmt kontinuierlich ab, weshalb einige Politiker meinen, ein Allheilmittel entdeckt zu haben: Internetwahlen als zus?tzliche Wahlmethode. Obwohl IT-Experten und Datenschutzrechts-Spezialisten sich gegen elektronische Wahlen aussprechen, wird es in ?sterreich bei der kommenden Wahl der ?sterreichischen HochschülerInnenschaft im Frühling 2009 dennoch einen Echtwahlversuch mit Internetwahlen geben. Die Vorteile von E-Voting wie Erh?hung der Wahlbeteiligung durch zus?tzliche Wahlkan?le und Kostenersparnis wurden allerdings durch Studien bereits entkr?ftet: Durch elektronische Verfahren seien vielmehr die Wahlrechtsgrunds?tze gef?hrdet und die Transparenz des Wahlvorgangs ginge verloren, meinen Kritiker.  相似文献   

9.
10.
11.
Globalisierung und Arbeitsteilung sind bei materiellen Gütern bereits Alltäglichkeit. Nicht nur unterstützt die voranschreitende Informatisierung diesen Prozess noch mehr, sondern dehnt sich das Phänomen auch immer stärker auf nichtmaterielle Güter—auf Information und Wissen—aus.  相似文献   

12.
Globalisierung und Arbeitsteilung sind bei materiellen Gütern bereits Alltäglichkeit. Nicht nur unterstützt die voranschreitende Informatisierung diesen Prozess noch mehr, sondern dehnt sich das Phänomen auch immer stärker auf nichtmaterielle Güter—auf Information und Wissen—aus.  相似文献   

13.
14.
15.
16.
17.
This paper discusses the prediction of the output of a stochastic sourceQ having positive transition function. If the sourceQ has two output alphabets,X andY, then there exists such a stochastic automaton \(\mathfrak{A}(V_{opt} )\) with input alphabetX, output alphabetY, and a countable set of states, that realizes the optimal predictionV opt fromX toY. Here it will be shown thatV opt can be approximated with any precision by a predictionV which is realized by a stochastic automaton with finite set of states.  相似文献   

18.
19.
20.
The introduction of the European Directive on the Energy Performance of Buildings is a further step taken by the European Union (EU) in order to harmonise the legislation within the 27 member states. However, achieving a high level of legal standardisation, each member country is left alone as far as technical harmonisation is being considered. But this situation leads to different implementations of the directive across the member states and it complicates the comparability across the EU. A supporting approach can be observed in the Basel II and International Financial Reporting Standards (IFRS) implementation of the EU by the Committee of European Banking Supervisors (CEBS) using the eXtensible Business Reporting Language (XBRL). The use of XBRL, being constructed mainly for business reporting data, can be also considered in various other areas. The paper presents an approach to use XBRL as a mean of standardisation for the reporting concerning the energy performance of buildings. The paper addresses the issue of such an approach and can be generalised and applied in other domains.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号