首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Der E-Mail-Dienst ist eine elastische Anwendung, in der diskrete Medien, die zeitunabh?ngig sind, wie Text und Grafik, ausgetauscht werden. Der E-Mail-Dienst ist einer der am weitesten verbreiteten und meist genutzten Dienste des Internets. Der E-Mail Verkehr macht 12% der Bandbreite im Backbone international agierender IP-Carrier aus. Pro Monat werden mehrere Billion (1012) E-Mails weltweit ausgetauscht. Obwohl die E-Mail-Anwendung nicht als verl?sslicher Dienst konzipiert wurde, wird sie heutzutage h?ufig als Mittel zur einfachen und professionellen nachrichtenbasierten Kommunikation im Internet eingesetzt.  相似文献   

2.
über eine Vielzahl von ?ffentlichen und privaten elektronischen Datenbanken werden Informationen strukturiert und so einfacher abfragbar gemacht. Die Technik des Data Mining geht einen bedeutenden Schritt weiter: Durch diese Form der Datenanalyse k?nnen nichttriviale Assoziationsinformationen und somit neues Wissen aus einer Datenbank gewonnen werden. Dabei besteht die Gefahr, dass aus anonymen oder pseudonymen Daten ein Personenbezug rekonstruiert werden kann. Der Beitrag stellt Ans?tze vor, mit denen ein solcher Missbrauch verhindert werden kann.  相似文献   

3.
Mit dem nunmehr verabschiedeten Gesetzentwurf der Fraktionen der SPD und CDU (LT-Drs. 15/5135) zur ?nderung des Landesdatenschutzgesetzes des Landes Rheinland-Pfalz (LDSG) werden verschiedene Rechtsentwicklungen auf Bundesebene nachgezeichnet. So werden etwa durch die Neufassung des § 4 Abs. 2 LDSG die Anforderungen der Auftragsdatenverarbeitung an die parallelen Bestimmungen des BDSG angepasst. Mit der Neuregelung von § 18a LDSG übertr?gt der Landesgesetzgeber die Regelung des § 42a BDSG auf „Datenpannen“ innerhalb der ?ffentlichen Verwaltung und geht insoweit deutlich über das Bundesrecht zum Schutz der Betroffenen hinaus. Wichtig ist auch die ?nderung der Rechtsstellung des Datenschutzbeauftragten in § 23 Abs. 1 S. 2 LDSG. Das Land reagiert damit auf das Urteil des EuGH vom 9. M?rz 2010 zur Unabh?ngigkeit der Datenschutz-Aufsichtsbeh?rden und zieht daraus Folgerungen für die Rechtsstellung des unabh?ngigen Datenschutzbeauftragten. Im Mittelpunkt dieser Untersuchung steht jedoch die Neuregelung der Videoüberwachung in Rheinland-Pfalz.  相似文献   

4.
Repositorien sind computerunterstützte Informationssysteme über die Informationsverarbeitung eines Unternehmens. Sie werden auch Data Dictionary, Entwicklungsdatenbank, Information Resource Dictionary System, Katalog oder Metainformationssystem genannt. Mit Repositorien kann die Dokumentation der Ressourcenbereiche einer Informationsverarbeitung wie der Benutzer- und Betreiberorganisation, der Anwendungen, der Datenressourcen, der Basissysteme, des Kommunikationssystems und der Hardware auf einer Metasprachebene strukturiert erfa?t sowie verschiedenartige Beziehungen zwischen den Dokumentationsobjekttypen innerhalb und zwischen den Ressourcenbereichen zur besseren Administration der Beschreibungsdaten spezifiziert werden. In dem Beitrag werden zun?chst einige Grundbegriffe des Einsatzes und des Aufbaus von Repositorien erl?utert. Hieran schlie?t sich die Organisation der Anwendungsentwicklung mit Hilfe solcher Systeme an. Dabei wird der Weg von einzelnen Einsatzbereichen hin zu einer umfassenden, unternehmensweiten Nutzungsstrategie für Repositorien aufgezeigt. Anschlie?end werden Aufgaben, die bei der Auswahl, dem Einsatz und dem Betrieb von Repositoriumssystemen sporadisch oder dauerhaft anfallen sowie die sich abzeichnende Entwicklung dieser Systeme diskutiert.  相似文献   

5.
Zusammenfassung   Die Informatik innerhalb des Fachbereichs Mathematik und Informatik der Universit?t – Gesamthochschule Essen besorgt die Programmierausbildung für die Studierenden des Studiengangs Wirtschaftsinformatik und der Informatik-Nebenf?cher aller Fachbereiche der Universit?t. Es stand der Wechsel zu einer objektorientierten Programmiersprache an, und die Wahl fiel auf Java für die Durchführung der einführenden Informatikveranstaltungen im Wintersemester 96/97 und Sommersemester 97. Es werden die speziellen Randbedingungen im Ausbildungskonzept dargestellt und der Einsatz der Programmiersprache Java beschrieben. Neben der Diskussion der grunds?tzlichen Eignung von Java für die Ausbildung der Programmieranf?nger werden kurz weitere Aspekte wie z. B. Akzeptanz und Anforderungen an Werkzeuge angesprochen. Eingegangen am 06.11.1997  相似文献   

6.
Ursachen und Auswirkungen der Subprime-Krise   总被引:4,自引:4,他引:0  
Zusammenfassung  Auf Basis der Finanzmarktkrise seit Juli 2007 untersucht dieser Beitrag die Strukturen und Merkmale des Handels mit amerikanischen Immobilienkrediten, welche zur Subprime-Krise führten. Hierbei werden die Finanzinstrumente, die eine Verbindung zwischen Kredit- und Kapitalm?rkten herstellen, dargestellt und einer ?konomischen Analyse unterzogen. Anhand der Analyse von Ertrags- und Risikopositionen k?nnen asymmetrische Verteilungen identifiziert werden. Darauf aufbauend werden die Ursachen und Zusammenh?nge der Subprime-Krise aufgearbeitet.  相似文献   

7.
Eine konzernweite Datenbank ist die Basis von ausgefeiltem Kundenbeziehungsmanagement (Customer Relationship Management, CRM). Wenn auch Vertriebspartner aus Drittstaaten eingebunden werden sollen, sind die strengen Anforderungen des BDSG für Auslandsdaten zu beachten. Der Beitrag stellt die datenschutzrechtlichen Pflichten sowohl des deutschen Betreibers der Datenbank als auch die der ausl?ndischen Vertriebspartner vor. Ferner werden verbindliche Unternehmensregelungen (CoC) sowie zwei weitere Rechtsgrundlagen für den Kundendatenschutz in einem Konzern diskutiert.  相似文献   

8.
Seit dem 1. Januar 2011 werden personenbezogene Daten in der Ukraine unter einen umfassenderen rechtlichen Schutz gestellt. Das „Gesetz zum Schutz personenbezogener Daten“ wurde im Juni 2010 vom ukrainischen Parlament verabschiedet und trat am 1. Januar 2011 in Kraft. Der nachfolgende Beitrag gibt einen überblick über die früheren fragmentarischen Regelungen im Recht des Datenschutzes und analysiert die derzeit geltende Ausgestaltung des ukrainischen Datenschutzrechts. Hierbei soll die von der Ukraine vorangetriebene Angleichung des nationalen Rechts an Unionsrecht, insbesondere im Hinblick auf die Vorgaben der Datenschutzrichtlinie 95/46/EG, n?her beleuchtet werden.  相似文献   

9.
Das Thema Standardisierung im Datenschutz wird in der Fach?ffentlichkeit sehr kontrovers diskutiert. Insbesondere der Aufwand zur Umsetzung von Standards in die betriebliche Praxis wird als groβes Hemmnis angesehen. Im Gegensatz dazu werden die Vorteile, die ein standardgerechtes Verhalten im Wettbewerb und im Bereich Compliance bringen kann oft nicht sehr hoch eingesch?tzt. Im folgenden Beitrag werden Pro und Contra Aspekte der Datenschutzstandardisierung gegenübergestellt und eine differenzierte Betrachtung des Themas unter Berücksichtigung der Standardisierungsans?tze auf europ?ischer Ebene und des Beispiels eines fl?chendeckenden Datenschutzaudits bei der Deutschen Telekom AG im Inland durchgeführt.  相似文献   

10.
Im Bereich des Sozialdatenschutzes besteht im Zusammenhang mit dem Besch?ftigtendatenschutz ein gesetzgeberischer Handlungsbedarf. Die Regierungsparteien haben sich im Koalitionsvertrag darauf geeinigt, dass nach Jahren der Diskussion der Besch?ftigtendatenschutz in einem Kapitel des BDSG geregelt werden soll. Hier kann die Frage dahingestellt bleiben, ob nicht eine bereichsspezifische Regelung effektiver w?re. Eine Verbindung zwischen Besch?ftigtendatenschutz und Sozialdatenschutz wurde jedenfalls bisher nicht ins Visier genommen. Eine solche Verknüpfung ist jedoch notwendig, wie die nachfolgend aufgezeigten Konfliktfelder und der nachfolgend geschilderte Fall beispielhaft zeigen. Sie deuten die datenschutzrechtlichen Schwierigkeiten an, die durch das Fehlen eines Besch?ftigtendatenschutzgesetzes für Besch?ftigte im Bereich der Jugendhilfe entstehen k?nnen. Anschlie?end sollen sachgerechte Antworten ausgelotet werden. Sie führen gleichzeitig zu der kritischen Frage nach der Zust?ndigkeit von Aufsichtsbeh?rden und Landesdatenschutzbeauftragten in F?llen, in denen die T?tigkeit ?ffentlicher (hier Jugendamt und Heimaufsicht) und nicht-?ffentlicher Stellen (hier freie Tr?ger der Jugendhilfe) eng aufeinander abgestimmt werden muss.  相似文献   

11.
In der Medizin werden gro?e Mengen an Daten generiert, die sich auf diagnostische Prozeduren, Behandlungsentscheidungen und Ergebnisse der Behandlung beziehen. Medizinische Bilddaten, z. B. Computertomografie (CT) und Kernspintomografiedaten (MRT), werden h?ufig akquiriert. Diese Daten müssen effizient analysiert werden, um klinische Entscheidungen ad?quat zu unterstützen. Insbesondere müssen Bildanalysetechniken, wie die Segmentierung und Quantifizierung anatomischer Strukturen und die visuelle Exploration der Daten, integriert werden. Neben den Anforderungen der individuellen Behandlung ergeben sich weitere Herausforderungen für die Datenauswertung aus den Bedürfnissen der klinischen Forschung, der ?ffentlichen Gesundheitsvorsorge und der Epidemiologie. Die Rolle des Benutzers ist hier die eines Forschers, der Daten untersucht und dabei z. B. potenzielle Korrelationen zwischen Risikofaktoren und der Entstehung von Erkrankungen analysiert. Die visuelle Exploration, bei der oft mehrere koordinierte Ansichten genutzt werden, und statistische Analysen müssen dazu geeignet integriert werden. Oft sind dabei die r?umliche (geografische) Verteilung der Patienten und die zeitliche Entwicklung von Erkrankungsf?llen wesentlich. Daher müssen die medizinischen Daten in ihrem r?umlichen und zeitlichen Bezug repr?sentiert werden, sodass eine enge Verbindung zwischen geografischen Informationssystemen und der Datenvisualisierung entsteht.  相似文献   

12.
《Ergonomics》2012,55(3):379-395
Abstract

Die Arbeitsaufgabon in der Landwirtachaft werden von dem biologischen Rhythmus von Boden, Pflanze und Tier vorgeschrieben, deren Ablauf durch die menschliche Arbeit so unterstiitzt werden soil, dass eine optimale Leistung zu erwarten iHt. Das bedeutet:

Fast alle Arbeiten miissen nach Beobachtung und Überlegung geplant werden—eine mtelloktuolle Aufgabe des Arbeitseinsatzes.

Der Landwirt muss über ein grosses Wissen und gutes Gedachtnis fur Arbeitsver- fahren verfügen—eine Aufgabe der Arbeitspadagogik

Schwere und Zeitanspruch der Arbeiten wecheeln raach, zeitweilige Uber-lastungen konnen nicht vermieden werden

Maschinen sind nur Mittel zum Zweek, sie müsaen daher einfach und überaichtlich konstruiert sein und dürfen weder die Aufmerksamkeit des Führers von der eigentlichen Aufgabe der Arbeit ablenken, noch dürfen sie die Gesundheit beeinträchtigen.  相似文献   

13.
Mit der Einführung neuer hoheitlicher Dokumente wie beispielsweise dem elektronischen Personalausweis, dem elektronischen Aufenthaltstitel oder Visa werden einheitliche Qualit?tsanforderungen und Anforderungen an die Interoperabilit?t bezüglich der eingesetzten Hard- und Softwarekomponenten für unterschiedliche biometrische Anwendungen gestellt. Der folgende Beitrag stellt die technische Richtlinie „Biometrics for Public Sector Applications“ des BSI vor, in der die verschiedenen Anforderungen strukturiert beschrieben und in Bezug zu verschiedenen hoheitlichen Anwendungen gesetzt werden.  相似文献   

14.
Nachdem als letzter Mitgliedstaat der Europ?ischen Union auch Tschechien im November 2009 den Lissaboner Vertrag ratifiziert hatte, konnte das Vertragswerk1 zum 01. Dezember 2009 in Kraft treten. Seither sind allerdings die mit der neuen Rechtsgrundlage der Europ?ischen Union verbundenen vielf?ltigen Wirkungen kaum ins Bewusstsein der europ?ischen ?ffentlichkeit gelangt. Sie werden von den globalen Banken- und Wirtschaftsproblemen sowie von der aktuellen Krise der europ?ischen W?hrungsunion überlagert, die die nationalen Politiken der EU-Mitgliedstaaten und die gemeinschaftliche europ:aische Politik vor gro?e Herausforderungen stellen und deren Aufmerksamkeit in hohem Ma?e in Anspruch nehmen. Es mag also noch dauern, bis Europa in absehbarer Zeit und hoffentlich ohne an seinen politischkonstitutiven Fundamenten Schaden zu nehmen die aktuellen Krisen überwunden haben wird. Erst dann dürfte den Bürgerinnen und Bürgern Europas deutlicher werden, dass mit dem Inkrafttreten des Vertrages von Lissabon eine unter mehreren Gesichtspunkten neue Epoche des Europ?ischen Integrationsprozesses begonnen hat. Das gilt nicht nur, aber vor allem für die Innen- und Rechtspolitik — für jene Bereiche europ?ischer Politik also, die die Herstellung des seit 1999 im Amsterdamer Vertrag avisierten „Raumes der Freiheit, der Sicherheit und des Rechts“ zum Ziel haben. Innerhalb dieser im hohen Ma?e grundrechtssensiblen Politikfelder wird die neue Epoche vor allem von erheblichen Ver?nderungen sowohl im materiellen, rechtlichen als auch im institutionellen, gerichtlichen Schutz der Grund- und Freiheitsrechte der europ?ischen Bürgerinnen und Bürger gepr?gt sein.  相似文献   

15.
EDV durchdringt in zunehmendem Ma?e die Unternehmen. Sie ist das Werkzeug des Managements für die Steuerung und überwachung s?mtlicher Prozesse. Sie kann unter anderem zur Unterstützung bei der Erfüllung von Risikomanagement- und Compliance-Pflichten eingesetzt werden und muss es abh?ngig von der Durchdringung des Unternehmens mit IT gesteuerten Prozessen auch. Mit dem IT-Einsatz verbinden sich neben einem m?glichen Nutzen aber auch Risiken, die es zu beachten gilt. Es ist sicherzustellen, dass rechtliche, insbesondere datenschutzrechtliche, Anforderungen an den IT-Einsatz beachtet werden. So gilt es das Interesse der Unternehmen an einer m?glichst umfassenden und effizienten Kontrolle von Unternehmensprozessen mit dem Interesse der Besch?ftigten an ihrer informationellen Selbstbestimmung in Einklang zu bringen. IT-gestützte Compliance- und Risikomanagementsysteme bewegen sich daher in einem Spannungsfeld zwischen Nutzen, Risiken und rechtlichen Anforderungen. Die geplante Novelle des BDSG nimmt sich dieses Spannungsfeldes an und soll bisher fehlende klare gesetzliche Regelungen schaffen, um Besch?ftigte zu schützen und Arbeitgebern eine verl?ssliche Grundlage für die Datenverarbeitung an die Hand zu geben.  相似文献   

16.
Daten in mobilen Ger?ten sind meist nicht ausreichend geschützt. Die meisten Nutzer bleiben aus Bequemlichkeitsgründen ununterbrochen eingeloggt. Bekommt jemand Zugriff auf das Ger?t bedeutet dies automatisch, dass er auch Zugriff auf die darin enthaltenen Daten hat. Daher werden Methoden ben?tigt, die eine kontinuierliche Authentisierung des Nutzers ohne dessen aktives Eingreifen erm?glichen und somit sowohl eine hohe Nutzerfreundlichkeit als auch den Schutz der Daten sicherstellen. Eine M?glichkeit ist die Authentisierung mittels Gangerkennung. Hierfür k?nnen aus den Daten der in neuere mobile Ger?te integrierten Beschleunigungssensoren biometrische Templates des Gangs eines Nutzers erstellt werden, die anschlie?end zur fortlaufenden Authentisierung des gehenden Nutzers dienen.  相似文献   

17.
Um Verd?chtige zu finden, setzt die Polizei Kameras ein, die Kfz-Kennzeichen automatisiert erfassen und mit Fahndungsdateien abgleichen. Nach diesem Vorbild werden künftig auch biometrische Systeme eingesetzt. Aufgrund der automatisierten Erfassung und des Inhalts der Referenzdatenbanken k?nnen jedoch auch Personen ins Visier der Polizei geraten, die zwar mit Verd?chtigen zu tun haben, aber selbst nicht verd?chtig sind: Zeugen, Hinweisgeber, Auskunftspersonen, Kontaktpersonen, Opfer usw. Der Beitrag1 untersucht, wie diese Personen geschützt werden k?nnen.  相似文献   

18.
Zusammenfassung  Die Praxis des Scorings der Verbraucher ger?t in den Fokus der ?ffentlichen Aufmerksamkeit, weil die Kriterien, nach denen die Bonit?t der Verbraucherinnen und Verbraucher bewertet werden, diesen intransparent und wenig nachvollziehbar sind. In einem Gutachten im Auftrag des Bundesministeriums für Verbraucherschutz, Ern?hrung und Landwirtschaft hat das Unabh?ngige Landeszentrum für Datenschutz (ULD) mit einer Untersuchung des Scorings aus datenschutzrechtlicher Sicht beauftragt. Die Ende Februar ver?ffentliche Studie stellt ihr Verfasser im folgenden Beitrag vor.  相似文献   

19.
Zusammenfassung  Die F?higkeit zur Modellbildung geh?rt zu den grundlegenden kognitiven Leistungen des Menschen. Modelle werden (als Nachbilder) zum Zwecke der Erkenntnis, aber auch (als Vorbilder) für die Konstruktion neuer Artefakte genutzt. Damit ist die Modellierung Grundbestandteil von Natur- und Ingenieurwissenschaften, der Mathematik und vor allem auch der Informatik. Hier liegen ihre Ursprünge in der mathematischen Logik, der Automatentheorie und der Schemaentwicklung für Datenbanken. In der Softwaretechnik wurde sie vor allem durch Peter Chens Entity/Relationship-Modell popul?r. Seit dem Einzug der Objektorientierung in den frühen 1990er-Jahren hat sich die Modellierung auch hier zu einem eigenst?ndigen und dynamischen Teilgebiet entwickelt. Zusammen mit der raschen Verbreitung der Unified Modelling Language (UML) haben heute die Ans?tze der modellgetriebenen Software-Entwicklung und -architektur (MDD/MDA) die Modellierung in den Mittelpunkt des Software-Entwicklungsprozesses gerückt. Dieser übersichtsartikel beleuchtet zun?chst die Ursprünge, wichtige Begriffe und Unterscheidungen von Modellen in der Softwaretechnik. Die darauf folgende Betrachtung von Modellen als Zeichen er?ffnet einen semiotischen Zugang zur Modellierung. Nach der Erl?uterung einiger wichtiger Modellierungskonzepte und -konstrukte werden am Schluss verwandte Begriffe wie Metamodelle und Ontologien sowie die Einbindung der Modellierung in den Software-Entwicklungsprozess behandelt.  相似文献   

20.
In den europ?ischen Mitgliedstaaten werden angesichts realer und vermeintlicher drohender Gefahren die Gewichte bei der Ausbalancierung von Freiheit und Sicherheit grundlegend verschoben. Das Bundesverfassungsgericht hat sich demgegenüber immer für die Freiheit des Einzelnen eingesetzt. Weil weder die speziellen Freiheitsrechte noch die übrigen Auspr?gungen des grundrechtlich verankerten allgemeinen Pers?nlichkeitsschutzes gegen freiheitsbedrohende Gefahren beim Zugriff auf pers?nlich genutzte Informationssysteme hinreichend Schutz bieten, hat das Gericht im Jahre 2008 das „Grundrecht auf Gew?hrleistung der Vertraulichkeit und Integrit?t informationstechnischer Systeme“ neben den Datenschutz gestellt. Hinter diesem Recht steht in Zeiten des Internets eine revolution?re Forderung: Freiheit für die Technik des Bürgers, um der Privatheit willen! Sie l?sst sich mit dem griechischen Mythos von Daedalus verbinden, der auf technisch unerforschten Wegen aus dem Labyrinth des Minos in die Freiheit flog und sich damit von fremder Herrschaft befreite. Am Absturz seines Sohnes Icarus wird aber auch deutlich, dass Vorbedingung für die Freiheit der Technik das rechte Ma? ist. Nur so kann das grundrechtliche Fundament auch technisch sicher sein.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号