首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
In vielen Bereichen unseres Lebens wird versucht, mit Hilfe von Frühwarnsystemen die Auswirkungen von katastrophalen Ereignissen wie Erdbeben, Tsunamis oder Seuchen zu begrenzen oder g?nzlich zu vermeiden. M?glichst frühe Kenntnis und die Kommunikation dieses Wissens an potentiell Betroffene sind dafür kritische Erfolgsfaktoren. Das Konzept der IT-Frühwarnung übertr?gt die Idee der Frühwarnung in den Bereich der Informations- und Kommunikationstechnologie (IKT) und hat die Vermeidung bzw. Minimierung der Sch?den aufgrund von IT-basierten Vorf?llen zum Ziel.  相似文献   

2.
UNIX-Systeme bilden bei den meisten Internet-Serviceprovidern (ISP) den Kern der Infrastruktur. Auf der Basis von Betriebssystemen wie Linux und Solaris werden Web-und Email-Server oder Systeme zur Abrechnung von Leistungen betrieben. Dabei auftretende Ereignisse wie Fehler oder Angriffe müssen protokolliert werden. Dieser Artikel soll erl?utern, wie dies heutzutage geschieht und was die St?rken und Schw?chen dieser Implementierung sind  相似文献   

3.
Die Geschichte des Internets ist eine Erfolgsgeschichte. Dieser Erfolg beruht u.a. auf einer neutralen Datenübermittlung, die dadurch gekennzeichnet ist, dass Netzbetreiber Datenpakete von und an ihre Kunden unver?ndert und gleichberechtigt übertragen, unabh?ngig davon, woher diese stammen und welche Anwendungen die Pakete generiert haben. In jüngster Zeit werden Forderungen nach Verkehrsregelungen im Internet lauter. Begründet wird diese Initiative mit einer drohenden Netzüberlastung, die durch die wachsende Popularit?t von Videoangeboten wie YouTube oder Streaming-Angeboten wie Hulu entsteht. Kritiker befürchten, dass durch den Einsatz neuer Netzwerkmanagementtechniken die Innovationsoffenheit und die freie Kommunikation im Internet gef?hrdet werden. Der Beitrag analysiert die M?glichkeiten und Grenzen der Gew?hrleistung von Netzneutralit?t durch das deutsche Telekommunikations- und Medienrecht.  相似文献   

4.
Patientinnen und Patienten vertrauen sich heutzutage nicht mehr nur ihrem Haus- oder Facharzt, sondern immer h?ufiger auch einer Gro?klinik („Krankenhausmaschine“) an. Schon dort entsteht die Frage, wie die ?rztliche Schweigepflicht oder besser: das Patientengeheimnis, noch aufrechterhalten werden kann. Weitere Risiken drohen dem Patientengeheimnis in der zunehmend vernetzten Verarbeitung von medizinischen Befunden z.B. in Praxisnetzen und auch in der Online-Welt, die zweifellos gro?e Vorteile für die behandlungsbedürftigen Menschen bringen. Sie werfen aber auch die Frage nach der Verantwortung für die Sicherheit, Richtigkeit und Verfügbarkeit dieser Daten auf, die nicht selten lebenswichtig sein k?nnen.  相似文献   

5.
Datennotwehr     
Unter dem Begriff Datennotwehr diskutiert der Autor die M?glichkeiten durch einen „moderaten offensiven Datenschutzes“, die eigene informationelle Selbstbestimmung selbst zu schützen. Beispiele sind die Selbstschutz-Werkzeuge im Internet wie die Nutzung von Verschlüsselungssoftware und Anonymisierungsdienste. Beispiele aus der Offline-Welt sind die „Vermummung“, die „Maskierung“ oder die „Lüge“, um eigene Merkmale vor Dritten zu verbergen. Andere Ma?nahmen der Datennotwehr reichen vom Wechsel des Handys oder der SIM-Karte, die Nutzung ausl?ndischer Handys sowie die Manipulation eigener Kommunikationsdaten gegen Ma?nahmen der Vorratsdatenspeicherung.  相似文献   

6.
In dieser Arbeit werden zun?chst einige übernatürliche Ph?nomene, über die in der Vergangenheit wie über Wunder berichtet wurde, aufgelistet. Der Autor zeigt dann, dass sich die angeführten Situationen heute durch Technologie mehr oder minder simulieren lassen. Daraus kann man schlie?en, dass Dinge, die wir heute als Wunder ansehen würden, durch zukünftige Technologien ?hnlich „entzaubert” werden. Um dies zu belegen, werden einige Beispiele angeführt, bei denen erste Ans?tze, wie man solche „Wunder” realisieren k?nnte, sichtbar sind.  相似文献   

7.
Die Nutzung von elektronischer Post, Intranet und Internet durch Arbeitnehmer zu privaten Zwecken wirft in vielen Betrieben fast t?glich Probleme auf. Für die Arbeitgeber stellt sich dabei nicht selten die Frage, ob und wie die aus ihrer Sicht Verschwendung von Arbeitszeit sanktioniert werden kann. In der Praxis ist zu prüfen, in welchen F?llen — mit oder ohne vorherige Abmahnung — eine Kündigung ordentlich oder sogar fristlos m?glich ist. In dem folgenden Beitrag stellt der Autor die einschl?gige Rechtsprechung vor dem Hintergrund einer am 7. Juli 2005 vom Bundesarbeitsgericht hierzu ergangenen Rechtsprechung.  相似文献   

8.
Zusammenfassung   Als superskalar wird ein Prozessor bezeichnet, der ein sequentiell geschriebenes Programm zur Laufzeit parallelisiert und pro Takt im Durchschnitt mehr als einen Befehl ausführt. Die Spanne der superskalaren Prozessoren reicht dabei von solchen, die nur aufeinanderfolgende Befehle parallelisieren k?nnen, wie z.B. dem Pentium, bis zu solchen, die die Befehle umordnen und in einer vom Programm abweichenden Reihenfolge ausführen k?nnen, wie z.B. dem Pentium II oder dem PowerPC 604. Die dabei verwendeten Mechanismen und Algorithmen werden in diesem Beitrag beschrieben. Eingegangen in überarbeiteter Form am 15.04.1998  相似文献   

9.
Gegenw?rtig wird das Cloud-Computing für die dienstbasierte Nutzung skalierbarer Computerressourcen, wie z. B. Speicher, Rechenleistung oder Anwendungen, h?ufig diskutiert. Der Anbieter ist verantwortlich für die zuverl?ssige Bereitstellung, w?hrend der Konsument die Dienste nach Bedarf nutzt und vergütet. Für die Entwicklung von Cloud-Anwendungen stellen die Anbieter oft eigene Entwicklungsumgebungen bereit, die dazu tendieren, den Kunden früh im Entwicklungsprozess an sich zu binden. Dieser Beitrag untersucht die Entwicklungsmethoden bestehender Cloud-Angebote für gesch?ftsorientierte Webanwendungen und bewertet sie anhand der Anforderungen eines modernen Entwicklungsprozesses.  相似文献   

10.
Mit der Einführung neuer hoheitlicher Dokumente wie beispielsweise dem elektronischen Personalausweis, dem elektronischen Aufenthaltstitel oder Visa werden einheitliche Qualit?tsanforderungen und Anforderungen an die Interoperabilit?t bezüglich der eingesetzten Hard- und Softwarekomponenten für unterschiedliche biometrische Anwendungen gestellt. Der folgende Beitrag stellt die technische Richtlinie „Biometrics for Public Sector Applications“ des BSI vor, in der die verschiedenen Anforderungen strukturiert beschrieben und in Bezug zu verschiedenen hoheitlichen Anwendungen gesetzt werden.  相似文献   

11.
Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste – diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen. Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“). Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher. Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC).  相似文献   

12.
Die Authentisierung von Personen anhand bestimmter k?rperlicher Charakteristika wie Fingerabdrücken, Gesichtsgeometrie oder Irismuster wird gelegentlich als Alternative zu den Authentisierungsverfahren durch Besitz und/oder Wissen angesehen. Der Beitrag1 untersucht die M?glichkeiten und Grenzen dieser Verfahren bei der Authentisierung.  相似文献   

13.
Berührungslose RFID-Technologie wird weltweit für verschiedenste sicherheitsrelevante Anwendungen wie den Identit?tsnachweis oder Bezahlvorg?nge eingesetzt. Nach der Aufdeckung von Schwachstellen im kryptografischen Schutz der „ersten Generation“ kontaktloser SmartCards hoffte man auf die mit sicheren Chiffren versehenen Nachfolger. Der Beitrag zeigt die Anf?lligkeit kontaktloser SmartCards für Seitenkanalangriffe am Beispiel der Mifare DESFire MF3ICD40.  相似文献   

14.
Die Hauptargumentation seitens der Regierung und der Strafverfolgungsbeh?rden für die Vorratsdatenspeicherung ist der Kampf gegen den internationalen Terrorismus und die Schwerstkriminalit?t. Ich zeige am Beispiel von IP-Adressen im Umfeld von Kabel Netzwerken, wie einfach man eine fremde Identit?t annimmt oder anonym agieren kann, weshalb der Nutzen einer IP-Adresse für Strafverfolgungsbeh?rden gering ist.  相似文献   

15.
Mashups erm?glichen Nutzern die einfache Verknüpfung von Dienst- und Informationsressourcen aus verschiedenen Quellen im Web. Diese Kombination von Ressourcen bietet sowohl für Anbieter wie Nutzer einen Mehrwert, führt jedoch gleichzeitig zu neuen oder erh?hten Sicherheitsproblemen. Dies ist besonders kritisch, wenn man die Anwendung von Mashups im Unternehmen betrachtet. In diesem Beitrag adressieren wir Sicherheitsherausforderungen serverseitiger Mashup-Platformen. Wir pr?sentieren eine benutzerfreundliche L?sung, die bestehende Sicherheitsprobleme im Kontext von Mashup-Plattformen minimiert.  相似文献   

16.
Zusammenfassung   Der Einsatz von Software, auch in sicherheitskritischen Bereichen, wird immer verbreiteter. Damit steigen die Anforderungen an die Qualit?t der Software. Die Basis zur Beurteilung der Qualit?t kann ein von allen Beteiligten anerkannter Standard schaffen. Der Artikel gibt eine übersicht über den aktuellen Stand der Normung auf dem Gebiet der Prüfung und Qualit?tssicherung von Software. Besonderes Augenmerk wird dabei auf die Steuerungssoftware gelegt, die viele sicherheitsrelevante Einsatzgebiete wie Medizintechnik oder Flugsicherung hat. Eingegangen in überarbeiteter Form am 12.09.1997  相似文献   

17.
Zusammenfassung  Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste – diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen. Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“). Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher. Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC). Im vorliegenden Beitrag geben wir einen überblick über die Modellierung von Web-basierten Geodiensten auf Basis ausgew?hlter OGC-Standards. Modellierung bedeutet in diesem Kontext die Gestaltung von Funktionalit?t und Schnittstellen eines potenziell komplexen Dienstes auf Basis offener Standards und ihrer Basisdienste und -operationen. Diskutiert werden Standards für den Meta-, Vektor- und Rasterdatenzugriff sowie ein anwendungsorientierter Standard für Sensordaten.  相似文献   

18.
Verschlüsselte Nachrichten k?nnen nur schlecht oder sogar gar nicht von Strafverfolgungsbeh?rden oder Nachrichtendiensten überwacht werden. Effektive Verschlüsselungsverfahren werden daher in vielen L?ndern als eine Bedrohung der nationalen Sicherheit empfunden. Insbesondere die leichte Verfügbarkeit von Software über das Internet führt dazu, dass herk?mmliche Ans?tze, wie z.B. Im- und Exportbeschr?nkungen nur noch eingeschr?nkt erfolgreich sein k?nnen. Der Beitrag beleuchtet unterschiedliche rechtliche Strategien, mit denen international versucht wird, diesem Problem zu begegnen.  相似文献   

19.
Auch für das Jahr 2010 zeigen die Zahlen der registrierten Kriminalit?t die gleiche Entwicklung wie in den Vorjahren. W?hrend die Gesamtzahl einen weiteren Rückgang verzeichnet stiegen die Zahlen bei den Delikten der Computer- und Internetkriminalit?t erneut an. Allerdings weist die Polizeiliche Kriminalit?tsstatistik (PKS) 2010 schon im Vorwort auf die Tatsache hin, dass die PKS kein getreues Spiegelbild der Kriminalit?tsentwicklung, sondern eine je nach Deliktsart mehr oder weniger starke Ann?herung an die Realit?t wiedergibt. Bei der Computerkriminalit?t dürfte die Abweichung besonders stark sein.  相似文献   

20.
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger, dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden, und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号