首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Jeder kennt sie: die Webcam. Vielfach wird sie unter dem Gesichtspunkt der Gefahrenabwehr oder -verfolgung diskutiert. Weniger rechtliche Beachtung findet sie jedoch beim Einsatz von kommunalen oder privaten Betreibern zu reinen Selbstvermarktungszwecken. Doch auch hier ist die Erfassung von Personen m?glich — und trotzdem zul?ssig.  相似文献   

2.
Informatikerinnen und Informatiker haben eine besondere Verantwortung für die von ihnen entwickelten Produkte, gleichgültig ob sie aus Hardware oder aus Software bestehen. Zu dieser Verantwortung müssen sie stehen.  相似文献   

3.
Abh?rschnittstellen, Vorratsdatenspeicherung, Online-Durchsuchung, Videoüberwachung, Fingerabdruckbiometrie in Reisep?ssen – der Staat rüstet auf mit dem Ziel, sich und seine Bürger zu schützen. Aber welche dieser Ma?nahmen schützen die Bürger mehr, als dass sie sie gef?hrden?  相似文献   

4.
Zusammenfassung Abh?rschnittstellen, Vorratsdatenspeicherung, Online-Durchsuchung, Videoüberwachung, Fingerabdruckbiometrie in Reisep?ssen – der Staat rüstet auf mit dem Ziel, sich und seine Bürger zu schützen. Aber welche dieser Ma?nahmen schützen die Bürger mehr, als dass sie sie gef?hrden?  相似文献   

5.
Zusammenfassung  Die Arbeit mit Schutzzielen hat sich grunds?tzlich bew?hrt. Sie sind so formuliert, dass sie die Anforderungen an technische und organisatorische Systeme sowohl abstrakt überblickbar als auch in Form von Ma?nahmen hinreichend konkret fa?bar machen. Der Beitrag empfiehlt, sie in Datenschutzgesetze und Vertr?ge aufzunehmen, als Leitlinien für den Entwurf und Betrieb von IT-Infrastrukturen heranzuziehen und in Mechanismen transformiert als WebService-Policies auszudrücken — und unterbreitet einen Strukturierungsvorschlag.  相似文献   

6.
Der Datenschutz ist für deutsche Internetnutzer ein ambivalentes Thema. Einerseits halten sie ihn für sehr wichtig. Andererseits sind sie immer h?ufiger bereit, pers?nliche Daten im Netz preiszugeben. Neuartige Internet-Anwendungen wie Cloud Computing, Web 2.0 und Software plus Services bei gleichzeitig zunehmender Kontrolle durch Aufsichtsbeh?rden und strengere Compliance-Vorschriften stellen auch die Unternehmen vor immer neue Herausforderungen. Ein einziger technischer Ansatz kann den Schutz pers?nlicher und gesch?ftlicher Daten heute nicht mehr gew?hrleisten. Dieser Artikel soll ganzheitliche L?sungen und neue Denkans?tze aufzeigen.  相似文献   

7.
Nicht-funktionale Anforderungen an ein Softwaresystem beschreiben Aspekte, die nicht direkt die Funktionalit?t, wie sie der Benutzer sieht, betreffen.  相似文献   

8.
Zusammenfassung Nicht-funktionale Anforderungen an ein Softwaresystem beschreiben Aspekte, die nicht direkt die Funktionalit?t, wie sie der Benutzer sieht, betreffen.  相似文献   

9.
Zusammenfassung   Datenbanksysteme gewinnen für das World Wide Web (WWW) zunehmend an Bedeutung, da sie die Organisation gro?er Informationsmengen sowie die transaktionsbasierte und sichere Verwaltung von Daten und Gesch?ftsvorg?ngen unterstützen. Um effizient auf Datenbanksysteme (DBS) in Internetanwendungen zugreifen zu k?nnen, müssen geeignete überg?nge zwischen WWW und DBS benutzt werden. Wir stellen anhand eines Forderungskatalogs die Eigenschaften aktueller Verfahren vor, ordnen sie den Architekturen der Informationsverarbeitung zu und diskutieren die M?glichkeiten weiterer Entwicklungen. Eingegangen am 08. 03. 1996, in überarbeiteter Form am 18. 07. 1997  相似文献   

10.
Moderne Testgeneratoren finden Schwachstellen in Eingabeschnittstellen von Programmen, indem sie in Sekunden tausende Eingaben zufällig erzeugen. Die Werkzeuge lassen sich leicht von jedermann einsetzen–zum Angriff oder zur Verteidigung.  相似文献   

11.
《Ergonomics》2012,55(3):379-395
Abstract

Die Arbeitsaufgabon in der Landwirtachaft werden von dem biologischen Rhythmus von Boden, Pflanze und Tier vorgeschrieben, deren Ablauf durch die menschliche Arbeit so unterstiitzt werden soil, dass eine optimale Leistung zu erwarten iHt. Das bedeutet:

Fast alle Arbeiten miissen nach Beobachtung und Überlegung geplant werden—eine mtelloktuolle Aufgabe des Arbeitseinsatzes.

Der Landwirt muss über ein grosses Wissen und gutes Gedachtnis fur Arbeitsver- fahren verfügen—eine Aufgabe der Arbeitspadagogik

Schwere und Zeitanspruch der Arbeiten wecheeln raach, zeitweilige Uber-lastungen konnen nicht vermieden werden

Maschinen sind nur Mittel zum Zweek, sie müsaen daher einfach und überaichtlich konstruiert sein und dürfen weder die Aufmerksamkeit des Führers von der eigentlichen Aufgabe der Arbeit ablenken, noch dürfen sie die Gesundheit beeinträchtigen.  相似文献   

12.
Gesetzestexte und den Gesetzgebungsprozess daraufhin zu untersuchen, ob sich von ihnen etwas für Unternehmensrichtlinien zur Informationssicherheit lernen l?sst, scheint auf den ersten Blick ein fragwürdiges Unterfangen zu sein — immerhin ist die Unverst?ndlichkeit der Rechtssprache fast legend?r. Dass das Ringen der Juristen um „gute“ Gesetze dennoch nützliche Anregungen für Policy-Autoren hergibt, hat einen guten Grund: Genau dort, wo die Sprachreformer unter den Juristen aufgrund der Sachzw?nge, in denen sie stecken, nur ?u?erst mühevoll weiterkommen, k?nnen IT-Verantwortliche von ihnen lernen, wenn sie die Rechtstexte und ihren Entstehungsprozess nicht einfach nachzuahmen versuchen. Unternehmen n?mlich stehen zur Optimierung von Regeln kommunikative Ans?tze zur Verfügung, die der Gesetzgeber nicht nutzen darf oder kann.  相似文献   

13.
Millionen Investitionen in technische IT Sicherheit sind nutzlos solange immer noch Post-it Zettel mit Passw?rtern an PCs kleben oder man einfach nur nach geheimen Informationen fragen muss und sie ohne Probleme bekommt. Dieser Artikel betont die Wichtigkeit die technische Firewall um eine Human Firewall zu erg?nzen.  相似文献   

14.
Informatikprodukte und -dienste haben sich in den letzten Jahrzehnten zu wohlfeilen Gebrauchsgütern entwickelt. Wenngleich die Halbleitertechnologie in Zukunft verst?rkt mit bisher nicht so gravierenden Problemen beim Entwurf integrierter Schaltungen zu k?mpfen hat und haben wird, ist anzunehmen, dass der technische Fortschritt dort dennoch noch eine Weile anhalten wird. Immer st?rker kommt es aber in Zukunft auf Fortschritte in der Software-Technologie an. Dabei muss sie nicht nur helfen, neuartige Hardware-L?sungen gezielt zu nutzen, sie muss vor allem den Anforderungen immer neuer Nutzerschichten und Anwendungsfeldern gerecht werden – und dies an allen Orten der Erde und zu jeder Tages- und Nachtzeit. Besondere Aufmerksamkeit verdienen gro?e, die ganze Welt umfassende, heterogene Informatikinfrastrukturen, die nicht mehr zentral geplant werden k?nnen, sondern verteilte kooperative Entwicklungsans?tze erfordern. Informatikerinnen und Informatiker müssen den technischen Fortschritt ihres Feldes richtig einsch?tzen und umsetzen, um so ihrer gestiegenen Verantwortung gerecht zu werden.  相似文献   

15.
Gro?rechner (engl: Mainframe) werden heutzutage gerne als technologische Dinosaurier eingestuft. In Wirklichkeit verfügen sie über eine gro?e Anzahl führender Technologien. Der folgende Aufsatz beschreibt einige Beispiele und schildert unseren Ansatz, dieses Wissen in die akademische Lehre einzubringen.  相似文献   

16.
Offensive Methoden der IT-Sicherheit haben das Ziel, Schutzvorkehrungen eines IT-Systems zu überwinden und somit dessen Integrit?t, Vertraulichkeit oder Verfügbarkeit zu verletzen. Obwohl sie mittlerweile zum Standardwissen von Sicherheitsfachleuten geh?ren, ist das eigentliche Potential offensiver Methoden für die IT-Sicherheit noch weitgehend unentdeckt.  相似文献   

17.
Zusammenfassung   Dieser Beitrag untersucht verschiedene M?glichkeiten zur Wiederherstellung verschlüsselter Daten, ohne da? ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften. Eingegangen am 26.04.1998  相似文献   

18.
Informatik überall,jederzeit und für alle   总被引:1,自引:1,他引:0  
Zusammenfassung  Informatikprodukte und -dienste haben sich in den letzten Jahrzehnten zu wohlfeilen Gebrauchsgütern entwickelt. Wenngleich die Halbleitertechnologie in Zukunft verst?rkt mit bisher nicht so gravierenden Problemen beim Entwurf integrierter Schaltungen zu k?mpfen hat und haben wird, ist anzunehmen, dass der technische Fortschritt dort dennoch noch eine Weile anhalten wird. Immer st?rker kommt es aber in Zukunft auf Fortschritte in der Software-Technologie an. Dabei muss sie nicht nur helfen, neuartige Hardware-L?sungen gezielt zu nutzen, sie muss vor allem den Anforderungen immer neuer Nutzerschichten und Anwendungsfeldern gerecht werden – und dies an allen Orten der Erde und zu jeder Tages- und Nachtzeit. Besondere Aufmerksamkeit verdienen gro?e, die ganze Welt umfassende, heterogene Informatikinfrastrukturen, die nicht mehr zentral geplant werden k?nnen, sondern verteilte kooperative Entwicklungsans?tze erfordern. Informatikerinnen und Informatiker müssen den technischen Fortschritt ihres Feldes richtig einsch?tzen und umsetzen, um so ihrer gestiegenen Verantwortung gerecht zu werden.  相似文献   

19.
Betriebswirtschaftliche Aspekte spielen bei Investitionsentscheidungen über IT-Sicherheitsma?nahmen h?ufig keine systematische Rolle. Tats?chlich k?nnen sie jedoch nicht nur helfen, die „Sprachbarriere“ zwischen Unternehmensleitung und IT Security zu überwinden, sondern auch die Wirtschaftlichkeit einer Ma?nahme zu bewerten.  相似文献   

20.
Wie gehen Mitglieder eines sozialen Netzwerks wie studiVZ mit ihren Daten um? Welche Formen des Datenschutzes nutzen sie? Bestehen Zusammenh?nge zwischen dem individuellen Datenschutz und sozio-demografischen Faktoren wie Alter, Bildungsstand oder Einkommen? Eine Befragung unter Studierenden zeigt: Ein hoher Datenschutz h?ngt weder vom individuellen Bildungs- und Sozialniveau ab noch von der Medienkompetenz der Nutzer.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号