共查询到20条相似文献,搜索用时 750 毫秒
1.
In vielen Bereichen unseres Lebens wird versucht, mit Hilfe von Frühwarnsystemen die Auswirkungen von katastrophalen Ereignissen
wie Erdbeben, Tsunamis oder Seuchen zu begrenzen oder g?nzlich zu vermeiden. M?glichst frühe Kenntnis und die Kommunikation
dieses Wissens an potentiell Betroffene sind dafür kritische Erfolgsfaktoren. Das Konzept der IT-Frühwarnung übertr?gt die
Idee der Frühwarnung in den Bereich der Informations- und Kommunikationstechnologie (IKT) und hat die Vermeidung bzw. Minimierung
der Sch?den aufgrund von IT-basierten Vorf?llen zum Ziel. 相似文献
2.
Martin Seeger 《Datenschutz und Datensicherheit - DuD》2006,30(5):285-287
UNIX-Systeme bilden bei den meisten Internet-Serviceprovidern (ISP) den Kern der Infrastruktur. Auf der Basis von Betriebssystemen
wie Linux und Solaris werden Web-und Email-Server oder Systeme zur Abrechnung von Leistungen betrieben. Dabei auftretende
Ereignisse wie Fehler oder Angriffe müssen protokolliert werden. Dieser Artikel soll erl?utern, wie dies heutzutage geschieht
und was die St?rken und Schw?chen dieser Implementierung sind 相似文献
3.
Die Geschichte des Internets ist eine Erfolgsgeschichte. Dieser Erfolg beruht u.a. auf einer neutralen Datenübermittlung,
die dadurch gekennzeichnet ist, dass Netzbetreiber Datenpakete von und an ihre Kunden unver?ndert und gleichberechtigt übertragen,
unabh?ngig davon, woher diese stammen und welche Anwendungen die Pakete generiert haben. In jüngster Zeit werden Forderungen
nach Verkehrsregelungen im Internet lauter. Begründet wird diese Initiative mit einer drohenden Netzüberlastung, die durch
die wachsende Popularit?t von Videoangeboten wie YouTube oder Streaming-Angeboten wie Hulu entsteht. Kritiker befürchten,
dass durch den Einsatz neuer Netzwerkmanagementtechniken die Innovationsoffenheit und die freie Kommunikation im Internet
gef?hrdet werden. Der Beitrag analysiert die M?glichkeiten und Grenzen der Gew?hrleistung von Netzneutralit?t durch das deutsche
Telekommunikations- und Medienrecht. 相似文献
4.
Alexander Dix 《Datenschutz und Datensicherheit - DuD》2009,33(8):480-482
Patientinnen und Patienten vertrauen sich heutzutage nicht mehr nur ihrem Haus- oder Facharzt, sondern immer h?ufiger auch
einer Gro?klinik („Krankenhausmaschine“) an. Schon dort entsteht die Frage, wie die ?rztliche Schweigepflicht oder besser:
das Patientengeheimnis, noch aufrechterhalten werden kann. Weitere Risiken drohen dem Patientengeheimnis in der zunehmend
vernetzten Verarbeitung von medizinischen Befunden z.B. in Praxisnetzen und auch in der Online-Welt, die zweifellos gro?e
Vorteile für die behandlungsbedürftigen Menschen bringen. Sie werfen aber auch die Frage nach der Verantwortung für die Sicherheit,
Richtigkeit und Verfügbarkeit dieser Daten auf, die nicht selten lebenswichtig sein k?nnen. 相似文献
5.
Michael Ronellenfitsch 《Datenschutz und Datensicherheit - DuD》2008,32(2):110-116
Unter dem Begriff Datennotwehr diskutiert der Autor die M?glichkeiten durch einen „moderaten offensiven Datenschutzes“, die
eigene informationelle Selbstbestimmung selbst zu schützen. Beispiele sind die Selbstschutz-Werkzeuge im Internet wie die
Nutzung von Verschlüsselungssoftware und Anonymisierungsdienste. Beispiele aus der Offline-Welt sind die „Vermummung“, die
„Maskierung“ oder die „Lüge“, um eigene Merkmale vor Dritten zu verbergen. Andere Ma?nahmen der Datennotwehr reichen vom Wechsel
des Handys oder der SIM-Karte, die Nutzung ausl?ndischer Handys sowie die Manipulation eigener Kommunikationsdaten gegen Ma?nahmen
der Vorratsdatenspeicherung. 相似文献
6.
Hermann Maurer 《Informatik-Spektrum》2002,25(3):187-193
In dieser Arbeit werden zun?chst einige übernatürliche Ph?nomene, über die in der Vergangenheit wie über Wunder berichtet
wurde, aufgelistet. Der Autor zeigt dann, dass sich die angeführten Situationen heute durch Technologie mehr oder minder simulieren
lassen. Daraus kann man schlie?en, dass Dinge, die wir heute als Wunder ansehen würden, durch zukünftige Technologien ?hnlich
„entzaubert” werden. Um dies zu belegen, werden einige Beispiele angeführt, bei denen erste Ans?tze, wie man solche „Wunder”
realisieren k?nnte, sichtbar sind. 相似文献
7.
Rechtsanwalt Dr. Stefan Ernst 《Datenschutz und Datensicherheit - DuD》2006,30(4):223-225
Die Nutzung von elektronischer Post, Intranet und Internet durch Arbeitnehmer zu privaten Zwecken wirft in vielen Betrieben
fast t?glich Probleme auf. Für die Arbeitgeber stellt sich dabei nicht selten die Frage, ob und wie die aus ihrer Sicht Verschwendung
von Arbeitszeit sanktioniert werden kann. In der Praxis ist zu prüfen, in welchen F?llen — mit oder ohne vorherige Abmahnung
— eine Kündigung ordentlich oder sogar fristlos m?glich ist. In dem folgenden Beitrag stellt der Autor die einschl?gige Rechtsprechung
vor dem Hintergrund einer am 7. Juli 2005 vom Bundesarbeitsgericht hierzu ergangenen Rechtsprechung. 相似文献
8.
Matthias Menge 《Informatik-Spektrum》1998,21(3):121-130
Zusammenfassung Als superskalar wird ein Prozessor bezeichnet, der ein sequentiell geschriebenes Programm zur Laufzeit parallelisiert und
pro Takt im Durchschnitt mehr als einen Befehl ausführt. Die Spanne der superskalaren Prozessoren reicht dabei von solchen,
die nur aufeinanderfolgende Befehle parallelisieren k?nnen, wie z.B. dem Pentium, bis zu solchen, die die Befehle umordnen
und in einer vom Programm abweichenden Reihenfolge ausführen k?nnen, wie z.B. dem Pentium II oder dem PowerPC 604. Die dabei
verwendeten Mechanismen und Algorithmen werden in diesem Beitrag beschrieben.
Eingegangen in überarbeiteter Form am 15.04.1998 相似文献
9.
Gegenw?rtig wird das Cloud-Computing für die dienstbasierte Nutzung skalierbarer Computerressourcen, wie z. B. Speicher, Rechenleistung
oder Anwendungen, h?ufig diskutiert. Der Anbieter ist verantwortlich für die zuverl?ssige Bereitstellung, w?hrend der Konsument
die Dienste nach Bedarf nutzt und vergütet. Für die Entwicklung von Cloud-Anwendungen stellen die Anbieter oft eigene Entwicklungsumgebungen
bereit, die dazu tendieren, den Kunden früh im Entwicklungsprozess an sich zu binden. Dieser Beitrag untersucht die Entwicklungsmethoden
bestehender Cloud-Angebote für gesch?ftsorientierte Webanwendungen und bewertet sie anhand der Anforderungen eines modernen
Entwicklungsprozesses. 相似文献
10.
Mit der Einführung neuer hoheitlicher Dokumente wie beispielsweise dem elektronischen Personalausweis, dem elektronischen
Aufenthaltstitel oder Visa werden einheitliche Qualit?tsanforderungen und Anforderungen an die Interoperabilit?t bezüglich
der eingesetzten Hard- und Softwarekomponenten für unterschiedliche biometrische Anwendungen gestellt. Der folgende Beitrag
stellt die technische Richtlinie „Biometrics for Public Sector Applications“ des BSI vor, in der die verschiedenen Anforderungen
strukturiert beschrieben und in Bezug zu verschiedenen hoheitlichen Anwendungen gesetzt werden. 相似文献
11.
Peter Baumann 《Informatik-Spektrum》2008,14(4):435-450
Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste
– diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen.
Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen
Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“).
Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen
von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven
Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher.
Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern
auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC). 相似文献
12.
Die Authentisierung von Personen anhand bestimmter k?rperlicher Charakteristika wie Fingerabdrücken, Gesichtsgeometrie oder
Irismuster wird gelegentlich als Alternative zu den Authentisierungsverfahren durch Besitz und/oder Wissen angesehen. Der
Beitrag1 untersucht die M?glichkeiten und Grenzen dieser Verfahren bei der Authentisierung. 相似文献
13.
Berührungslose RFID-Technologie wird weltweit für verschiedenste sicherheitsrelevante Anwendungen wie den Identit?tsnachweis
oder Bezahlvorg?nge eingesetzt. Nach der Aufdeckung von Schwachstellen im kryptografischen Schutz der „ersten Generation“
kontaktloser SmartCards hoffte man auf die mit sicheren Chiffren versehenen Nachfolger. Der Beitrag zeigt die Anf?lligkeit
kontaktloser SmartCards für Seitenkanalangriffe am Beispiel der Mifare DESFire MF3ICD40. 相似文献
14.
Amir Alsbih 《Datenschutz und Datensicherheit - DuD》2011,35(7):482-488
Die Hauptargumentation seitens der Regierung und der Strafverfolgungsbeh?rden für die Vorratsdatenspeicherung ist der Kampf
gegen den internationalen Terrorismus und die Schwerstkriminalit?t. Ich zeige am Beispiel von IP-Adressen im Umfeld von Kabel
Netzwerken, wie einfach man eine fremde Identit?t annimmt oder anonym agieren kann, weshalb der Nutzen einer IP-Adresse für
Strafverfolgungsbeh?rden gering ist. 相似文献
15.
Jan Zibuschka Heiko Ro?nagel Matthias Herbert 《Datenschutz und Datensicherheit - DuD》2012,36(1):37-42
Mashups erm?glichen Nutzern die einfache Verknüpfung von Dienst- und Informationsressourcen aus verschiedenen Quellen im Web.
Diese Kombination von Ressourcen bietet sowohl für Anbieter wie Nutzer einen Mehrwert, führt jedoch gleichzeitig zu neuen
oder erh?hten Sicherheitsproblemen. Dies ist besonders kritisch, wenn man die Anwendung von Mashups im Unternehmen betrachtet.
In diesem Beitrag adressieren wir Sicherheitsherausforderungen serverseitiger Mashup-Platformen. Wir pr?sentieren eine benutzerfreundliche
L?sung, die bestehende Sicherheitsprobleme im Kontext von Mashup-Plattformen minimiert. 相似文献
16.
Zusammenfassung Der Einsatz von Software, auch in sicherheitskritischen Bereichen, wird immer verbreiteter. Damit steigen die Anforderungen
an die Qualit?t der Software. Die Basis zur Beurteilung der Qualit?t kann ein von allen Beteiligten anerkannter Standard schaffen.
Der Artikel gibt eine übersicht über den aktuellen Stand der Normung auf dem Gebiet der Prüfung und Qualit?tssicherung von
Software. Besonderes Augenmerk wird dabei auf die Steuerungssoftware gelegt, die viele sicherheitsrelevante Einsatzgebiete
wie Medizintechnik oder Flugsicherung hat.
Eingegangen in überarbeiteter Form am 12.09.1997 相似文献
17.
Peter Baumann 《Informatik-Spektrum》2008,31(5):435-450
Zusammenfassung Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste
– diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen.
Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen
Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“).
Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen
von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven
Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher.
Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern
auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC).
Im vorliegenden Beitrag geben wir einen überblick über die Modellierung von Web-basierten Geodiensten auf Basis ausgew?hlter
OGC-Standards. Modellierung bedeutet in diesem Kontext die Gestaltung von Funktionalit?t und Schnittstellen eines potenziell
komplexen Dienstes auf Basis offener Standards und ihrer Basisdienste und -operationen. Diskutiert werden Standards für den
Meta-, Vektor- und Rasterdatenzugriff sowie ein anwendungsorientierter Standard für Sensordaten. 相似文献
18.
Phillip Brunst 《Datenschutz und Datensicherheit - DuD》2012,36(5):333-338
Verschlüsselte Nachrichten k?nnen nur schlecht oder sogar gar nicht von Strafverfolgungsbeh?rden oder Nachrichtendiensten
überwacht werden. Effektive Verschlüsselungsverfahren werden daher in vielen L?ndern als eine Bedrohung der nationalen Sicherheit
empfunden. Insbesondere die leichte Verfügbarkeit von Software über das Internet führt dazu, dass herk?mmliche Ans?tze, wie
z.B. Im- und Exportbeschr?nkungen nur noch eingeschr?nkt erfolgreich sein k?nnen. Der Beitrag beleuchtet unterschiedliche
rechtliche Strategien, mit denen international versucht wird, diesem Problem zu begegnen. 相似文献
19.
Hajo Köppen 《Datenschutz und Datensicherheit - DuD》2011,35(10):718-720
Auch für das Jahr 2010 zeigen die Zahlen der registrierten Kriminalit?t die gleiche Entwicklung wie in den Vorjahren. W?hrend
die Gesamtzahl einen weiteren Rückgang verzeichnet stiegen die Zahlen bei den Delikten der Computer- und Internetkriminalit?t
erneut an. Allerdings weist die Polizeiliche Kriminalit?tsstatistik (PKS) 2010 schon im Vorwort auf die Tatsache hin, dass
die PKS kein getreues Spiegelbild der Kriminalit?tsentwicklung, sondern eine je nach Deliktsart mehr oder weniger starke Ann?herung
an die Realit?t wiedergibt. Bei der Computerkriminalit?t dürfte die Abweichung besonders stark sein. 相似文献
20.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2010,34(8):557-561
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale
wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings
hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger,
dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet
wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die
traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz
und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme
zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden,
und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren. 相似文献