共查询到20条相似文献,搜索用时 15 毫秒
1.
Ann-Karina Wrede 《Datenschutz und Datensicherheit - DuD》2010,34(4):225-228
Jeder kennt sie: die Webcam. Vielfach wird sie unter dem Gesichtspunkt der Gefahrenabwehr oder -verfolgung diskutiert. Weniger
rechtliche Beachtung findet sie jedoch beim Einsatz von kommunalen oder privaten Betreibern zu reinen Selbstvermarktungszwecken.
Doch auch hier ist die Erfassung von Personen m?glich — und trotzdem zul?ssig. 相似文献
2.
Albert Endres 《Informatik-Spektrum》2003,26(1):20-25
Informatikerinnen und Informatiker haben eine besondere Verantwortung für die von ihnen entwickelten Produkte, gleichgültig
ob sie aus Hardware oder aus Software bestehen. Zu dieser Verantwortung müssen sie stehen. 相似文献
3.
Andreas Pfitzmann 《Informatik-Spektrum》2008,33(9):65-69
Abh?rschnittstellen, Vorratsdatenspeicherung, Online-Durchsuchung, Videoüberwachung, Fingerabdruckbiometrie in Reisep?ssen
– der Staat rüstet auf mit dem Ziel, sich und seine Bürger zu schützen. Aber welche dieser Ma?nahmen schützen die Bürger mehr,
als dass sie sie gef?hrden? 相似文献
4.
Andreas Pfitzmann 《Informatik-Spektrum》2008,31(1):65-69
Zusammenfassung Abh?rschnittstellen, Vorratsdatenspeicherung, Online-Durchsuchung, Videoüberwachung, Fingerabdruckbiometrie in Reisep?ssen
– der Staat rüstet auf mit dem Ziel, sich und seine Bürger zu schützen. Aber welche dieser Ma?nahmen schützen die Bürger mehr,
als dass sie sie gef?hrden? 相似文献
5.
Zusammenfassung Die Arbeit mit Schutzzielen hat sich grunds?tzlich bew?hrt. Sie sind so formuliert, dass sie die Anforderungen an technische
und organisatorische Systeme sowohl abstrakt überblickbar als auch in Form von Ma?nahmen hinreichend konkret fa?bar machen.
Der Beitrag empfiehlt, sie in Datenschutzgesetze und Vertr?ge aufzunehmen, als Leitlinien für den Entwurf und Betrieb von
IT-Infrastrukturen heranzuziehen und in Mechanismen transformiert als WebService-Policies auszudrücken — und unterbreitet
einen Strukturierungsvorschlag. 相似文献
6.
Tom Köhler 《Datenschutz und Datensicherheit - DuD》2009,33(3):178-182
Der Datenschutz ist für deutsche Internetnutzer ein ambivalentes Thema. Einerseits halten sie ihn für sehr wichtig. Andererseits
sind sie immer h?ufiger bereit, pers?nliche Daten im Netz preiszugeben. Neuartige Internet-Anwendungen wie Cloud Computing,
Web 2.0 und Software plus Services bei gleichzeitig zunehmender Kontrolle durch Aufsichtsbeh?rden und strengere Compliance-Vorschriften
stellen auch die Unternehmen vor immer neue Herausforderungen. Ein einziger technischer Ansatz kann den Schutz pers?nlicher
und gesch?ftlicher Daten heute nicht mehr gew?hrleisten. Dieser Artikel soll ganzheitliche L?sungen und neue Denkans?tze aufzeigen. 相似文献
7.
Niklas Schlimm Mirko Novakovic Robert Spielmann Tobias Knierim 《Informatik-Spektrum》2007,48(6):251-258
Nicht-funktionale Anforderungen an ein Softwaresystem beschreiben Aspekte, die nicht direkt die Funktionalit?t, wie sie der
Benutzer sieht, betreffen. 相似文献
8.
Niklas Schlimm Mirko Novakovic Robert Spielmann Tobias Knierim 《Informatik-Spektrum》2007,30(4):251-258
Zusammenfassung Nicht-funktionale Anforderungen an ein Softwaresystem beschreiben Aspekte, die nicht direkt die Funktionalit?t, wie sie der
Benutzer sieht, betreffen. 相似文献
9.
Zusammenfassung Datenbanksysteme gewinnen für das World Wide Web (WWW) zunehmend an Bedeutung, da sie die Organisation gro?er Informationsmengen
sowie die transaktionsbasierte und sichere Verwaltung von Daten und Gesch?ftsvorg?ngen unterstützen. Um effizient auf Datenbanksysteme
(DBS) in Internetanwendungen zugreifen zu k?nnen, müssen geeignete überg?nge zwischen WWW und DBS benutzt werden. Wir stellen
anhand eines Forderungskatalogs die Eigenschaften aktueller Verfahren vor, ordnen sie den Architekturen der Informationsverarbeitung
zu und diskutieren die M?glichkeiten weiterer Entwicklungen.
Eingegangen am 08. 03. 1996, in überarbeiteter Form am 18. 07. 1997 相似文献
10.
Andreas Zeller 《Datenschutz und Datensicherheit - DuD》2016,40(8):519-522
Moderne Testgeneratoren finden Schwachstellen in Eingabeschnittstellen von Programmen, indem sie in Sekunden tausende Eingaben zufällig erzeugen. Die Werkzeuge lassen sich leicht von jedermann einsetzen–zum Angriff oder zur Verteidigung. 相似文献
11.
《Ergonomics》2012,55(3):379-395
Abstract Die Arbeitsaufgabon in der Landwirtachaft werden von dem biologischen Rhythmus von Boden, Pflanze und Tier vorgeschrieben, deren Ablauf durch die menschliche Arbeit so unterstiitzt werden soil, dass eine optimale Leistung zu erwarten iHt. Das bedeutet: Fast alle Arbeiten miissen nach Beobachtung und Überlegung geplant werden—eine mtelloktuolle Aufgabe des Arbeitseinsatzes. Der Landwirt muss über ein grosses Wissen und gutes Gedachtnis fur Arbeitsver- fahren verfügen—eine Aufgabe der Arbeitspadagogik Schwere und Zeitanspruch der Arbeiten wecheeln raach, zeitweilige Uber-lastungen konnen nicht vermieden werden Maschinen sind nur Mittel zum Zweek, sie müsaen daher einfach und überaichtlich konstruiert sein und dürfen weder die Aufmerksamkeit des Führers von der eigentlichen Aufgabe der Arbeit ablenken, noch dürfen sie die Gesundheit beeinträchtigen. 相似文献
12.
Johannes Wiele 《Datenschutz und Datensicherheit - DuD》2010,34(3):166-171
Gesetzestexte und den Gesetzgebungsprozess daraufhin zu untersuchen, ob sich von ihnen etwas für Unternehmensrichtlinien zur
Informationssicherheit lernen l?sst, scheint auf den ersten Blick ein fragwürdiges Unterfangen zu sein — immerhin ist die
Unverst?ndlichkeit der Rechtssprache fast legend?r. Dass das Ringen der Juristen um „gute“ Gesetze dennoch nützliche Anregungen
für Policy-Autoren hergibt, hat einen guten Grund: Genau dort, wo die Sprachreformer unter den Juristen aufgrund der Sachzw?nge,
in denen sie stecken, nur ?u?erst mühevoll weiterkommen, k?nnen IT-Verantwortliche von ihnen lernen, wenn sie die Rechtstexte
und ihren Entstehungsprozess nicht einfach nachzuahmen versuchen. Unternehmen n?mlich stehen zur Optimierung von Regeln kommunikative
Ans?tze zur Verfügung, die der Gesetzgeber nicht nutzen darf oder kann. 相似文献
13.
Klaus Schimmer 《Datenschutz und Datensicherheit - DuD》2008,32(9):569-573
Millionen Investitionen in technische IT Sicherheit sind nutzlos solange immer noch Post-it Zettel mit Passw?rtern an PCs
kleben oder man einfach nur nach geheimen Informationen fragen muss und sie ohne Probleme bekommt. Dieser Artikel betont die
Wichtigkeit die technische Firewall um eine Human Firewall zu erg?nzen. 相似文献
14.
Informatikprodukte und -dienste haben sich in den letzten Jahrzehnten zu wohlfeilen Gebrauchsgütern entwickelt. Wenngleich
die Halbleitertechnologie in Zukunft verst?rkt mit bisher nicht so gravierenden Problemen beim Entwurf integrierter Schaltungen
zu k?mpfen hat und haben wird, ist anzunehmen, dass der technische Fortschritt dort dennoch noch eine Weile anhalten wird.
Immer st?rker kommt es aber in Zukunft auf Fortschritte in der Software-Technologie an. Dabei muss sie nicht nur helfen, neuartige
Hardware-L?sungen gezielt zu nutzen, sie muss vor allem den Anforderungen immer neuer Nutzerschichten und Anwendungsfeldern
gerecht werden – und dies an allen Orten der Erde und zu jeder Tages- und Nachtzeit. Besondere Aufmerksamkeit verdienen gro?e,
die ganze Welt umfassende, heterogene Informatikinfrastrukturen, die nicht mehr zentral geplant werden k?nnen, sondern verteilte
kooperative Entwicklungsans?tze erfordern. Informatikerinnen und Informatiker müssen den technischen Fortschritt ihres Feldes
richtig einsch?tzen und umsetzen, um so ihrer gestiegenen Verantwortung gerecht zu werden. 相似文献
15.
Gro?rechner (engl: Mainframe) werden heutzutage gerne als technologische Dinosaurier eingestuft. In Wirklichkeit verfügen
sie über eine gro?e Anzahl führender Technologien. Der folgende Aufsatz beschreibt einige Beispiele und schildert unseren
Ansatz, dieses Wissen in die akademische Lehre einzubringen. 相似文献
16.
Felix C. Freiling 《Datenschutz und Datensicherheit - DuD》2009,33(4):214-217
Offensive Methoden der IT-Sicherheit haben das Ziel, Schutzvorkehrungen eines IT-Systems zu überwinden und somit dessen Integrit?t,
Vertraulichkeit oder Verfügbarkeit zu verletzen. Obwohl sie mittlerweile zum Standardwissen von Sicherheitsfachleuten geh?ren,
ist das eigentliche Potential offensiver Methoden für die IT-Sicherheit noch weitgehend unentdeckt. 相似文献
17.
Gerhard Weck 《Informatik-Spektrum》1998,21(3):147-157
Zusammenfassung Dieser Beitrag untersucht verschiedene M?glichkeiten zur Wiederherstellung verschlüsselter Daten, ohne da? ein direkter
Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich
ihrer sicherheitstechnischen Eigenschaften.
Eingegangen am 26.04.1998 相似文献
18.
Informatik überall,jederzeit und für alle 总被引:1,自引:1,他引:0
Zusammenfassung Informatikprodukte und -dienste haben sich in den letzten Jahrzehnten zu wohlfeilen Gebrauchsgütern entwickelt. Wenngleich
die Halbleitertechnologie in Zukunft verst?rkt mit bisher nicht so gravierenden Problemen beim Entwurf integrierter Schaltungen
zu k?mpfen hat und haben wird, ist anzunehmen, dass der technische Fortschritt dort dennoch noch eine Weile anhalten wird.
Immer st?rker kommt es aber in Zukunft auf Fortschritte in der Software-Technologie an. Dabei muss sie nicht nur helfen, neuartige
Hardware-L?sungen gezielt zu nutzen, sie muss vor allem den Anforderungen immer neuer Nutzerschichten und Anwendungsfeldern
gerecht werden – und dies an allen Orten der Erde und zu jeder Tages- und Nachtzeit. Besondere Aufmerksamkeit verdienen gro?e,
die ganze Welt umfassende, heterogene Informatikinfrastrukturen, die nicht mehr zentral geplant werden k?nnen, sondern verteilte
kooperative Entwicklungsans?tze erfordern. Informatikerinnen und Informatiker müssen den technischen Fortschritt ihres Feldes
richtig einsch?tzen und umsetzen, um so ihrer gestiegenen Verantwortung gerecht zu werden. 相似文献
19.
Dirk Fox 《Datenschutz und Datensicherheit - DuD》2011,35(1):50-55
Betriebswirtschaftliche Aspekte spielen bei Investitionsentscheidungen über IT-Sicherheitsma?nahmen h?ufig keine systematische
Rolle. Tats?chlich k?nnen sie jedoch nicht nur helfen, die „Sprachbarriere“ zwischen Unternehmensleitung und IT Security zu
überwinden, sondern auch die Wirtschaftlichkeit einer Ma?nahme zu bewerten. 相似文献
20.
Andreas D. Schulz 《Datenschutz und Datensicherheit - DuD》2012,36(4):262-269
Wie gehen Mitglieder eines sozialen Netzwerks wie studiVZ mit ihren Daten um? Welche Formen des Datenschutzes nutzen sie?
Bestehen Zusammenh?nge zwischen dem individuellen Datenschutz und sozio-demografischen Faktoren wie Alter, Bildungsstand oder
Einkommen? Eine Befragung unter Studierenden zeigt: Ein hoher Datenschutz h?ngt weder vom individuellen Bildungs- und Sozialniveau
ab noch von der Medienkompetenz der Nutzer. 相似文献