Filters








4,035 Hits in 2.9 sec

Ein neues Grundrecht

Christoph Wegener
2012 Datenschutz und Datensicherheit - DuD  
Marit Hansen beleuchtet das Thema Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter.  ...  Der Beitrag zeigt klar auf, dass sich das Grundrecht zwar auf eine moderne IT ausdehnen lässt, eine Umsetzung in der Praxis aber auf große Schwierigkeiten stößt. In Software-Integrität -geht das?  ...  Marit Hansen beleuchtet das Thema Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter.  ... 
doi:10.1007/s11623-012-0143-1 fatcat:kimnimmujrhjbkwmxvgrhmd4j4

Keynote: Risiko-Analyse für die Informationstechnologie von Hochschulen

Markus von der Heyde
2011 Jahrestagung der Gesellschaft für Informatik  
Hochschulen haben sich in den vergangenen Jahren in die Abhängigkeit von Ve rfügbarkeit, Ve rtraulichkeit und Integrität der durch IT gestützten Prozesse begeben.  ...  In Hochschulen erscheint jedes formale Ve rfahren, IT-Sicherheit institutionell zu verankern und Risiken in derart vernetzten Systemen abzuschätzen häufig zu aufwändig.  ...  1A usgangslage Hochschulen haben sich in den vergangenen Jahren so wie viele Wirtschaftsunternehmen auch in die Abhängigkeit vonV erfügbarkeit, Ve rtraulichkeit und Integrität der durch Informationstechnologie  ... 
dblp:conf/gi/Heyde11 fatcat:ldrcfhjdxzfftiot3m2voqepmi

Das IT-Grundrecht und seine Folgen

Helmut Eiermann
2012 Datenschutz und Datensicherheit - DuD  
GATEWAY Hintergrund Auslöser des Bundesverfassungsgerichtsurteils vom 28.2.2008 1 waren die Regelungen in § 5 des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen, mit denen erstmals eine gesetzliche  ...  Ermächtigung für die Online-Durchsuchung, d.h. den verdeckten Zugriff auf fremde IT-Systeme, geschaffen wurde.  ...  Mit Anforderungen für staatliche Stellen, aber auch für die Betreiber von IT-Systemen.  ... 
doi:10.1007/s11623-012-0156-9 fatcat:b3qabcuejvfmvlztjwiilfduxm

Netzwerke bilden für den privaten Datenschutz am 4.September 2009 in Mainz

2009 Datenschutz und Datensicherheit - DuD  
Dem ähnlich garantiert das IT-Grundrecht die Vertraulichkeit und Integrität von komplexen informationstechnischen Systemen, um hierdurch mittelbar die Vertraulichkeit der Kommunikation auf derartigen Systemen  ...  Zu Recht sieht Schmidbauer schließ- lich in dem IT-Grundrecht auch einen Ge- währleistungsauftrag, die Sicherheit infor- mationstechnischen Systemen zu stärken (S. 46-48).  ... 
doi:10.1007/s11623-009-0165-5 fatcat:kd7hz5tr5vatvkyfvxvmtty56i

Digitale Souveränität und Künstliche Intelligenz für den Menschen [chapter]

Roland Vogt
2020 Digitalisierung souverän gestalten  
Zusammenfassung Die Förderung der digitalen Souveränität von Personen, die von der Verwendung von Systemen der Künstliche Intelligenz (KI) betroffen sind, wird nur gelingen, wenn die KI selbst die Handlungsfähigkeit  ...  mit eingebauter digitaler Souveränität (Sovereignty by Design) Für Security by Design existieren bewährte und praxiserprobte Konzepte für ver- schiedene Sicherheitsarchitekturen und Kategorien von IT-Systemen  ...  Abwendung von Schaden: Integrität, Verfügbarkeit, Belastbarkeit, • Fairness: Vertraulichkeit, Integrität, Verfügbarkeit, Belastbarkeit. 2.  ... 
doi:10.1007/978-3-662-62377-0_11 fatcat:lrds65q33jagndyq6s6zfz6qkm

Information Security Risk Analysis in komplexen Systemen - neue Herausforderungen und Lösungsansätze

Ingrid Schaumüller-Bichl, Andrea Kolberger
2016 Jahrestagung der Gesellschaft für Informatik  
Der Artikel diskutiertd ie besonderen Anforderungen an ISRA in komplexen Systemen und geht der Frage nach, wie Risikoanalyse im IT-und Informationssicherheitsbereich in Zukunft aussehen kann.  ...  Die Identifikation und Bewertung vonRisiken, die die Informationssicherheit bedrohen (Information Security Risk Analysis, ISRA), ist in vielen Systemen von zentraler Bedeutung.  ...  Eine derg roßen Herausforderungen an Risikoanalysen in IT-Systemen liegt in der raschen Veränderung der Parameter.  ... 
dblp:conf/gi/Schaumuller-Bichl16 fatcat:vy6l4glxhbeefdzzjcfe7jzgdu

IT-Sicherheitsmanagement als Controlling-Instrument

Milan Burgdorf
2014 Controlling: Zeitschrift fuer erfolgsorientierte Unternehmenssteuerung  
Stichwörter Cloud Computing IT-Sicherheitsprozess Kennzahlen PDCA-Zyklus Ein IT-Sicherheitsmanagement ist erforderlich, um IT-Infrastrukturen vor zufälligen oder vorsätzlichen Gefährdungen abzusichern,  ...  um so die Betriebsrisiken von IT zu minimieren.  ...  In komplexen IT-Infrastrukturen reicht dies jedoch nicht mehr aus, da eine Vielzahl von IT-Systemen und Anwendungen miteinander vernetzt zusammenwirken und diese oftmals das Rückgrat der täglichen Arbeit  ... 
doi:10.15358/0935-0381_2014_6_309 fatcat:xwyx2k6m4zegrgfo4ruqyjelgm

Datensicherheit in intelligenten Infrastrukturen

Thomas Bräuchle, Sebastian Bretthauer
2013 Jahrestagung der Gesellschaft für Informatik  
Technischer Datenschutz erfordert eine disziplinübergreifende Zusammenarbeit, um von sicheren Systemen sprechen zu können.  ...  Der Beitrag nimmt sich dieser Herausforderung an und beleuchtet dabei aus juristischer Sicht den Aspekt der Datensicherheit in intelligenten Infrastrukturen.  ...  der IT-Sicherheit sowie weltweit standardisierte Begriffe wie Verfügbarkeit, Integrität und Vertraulichkeit verlangen jedoch nach einer grundlegenden Änderung der Maßnahmen des Anhangs zu § 9 S. 1 BDSG  ... 
dblp:conf/gi/BrauchleB13 fatcat:clvbyiazxrf6bj7eosiailidri

Privatsphäre mit System

Nils Schröder
2010 Datenschutz und Datensicherheit - DuD  
Wie lässt sich die Privatsphäre in vernetzten IT-Systemen schützen?  ...  Abgegrenzte Anwendungsbereiche wie die Speicherung gut verschlüsselter Daten können auch in verteilten Systemen sicher gestaltet werden.  ... 
doi:10.1007/s11623-010-0038-y fatcat:c2ch7zuaancf7ivbjvlc7fsyqu

Ein integriertes Vorgehensmodell zur Planung und Umsetzung eines ISMS am Beispiel der Pharmaproduktion

Robert Geiger, Sabrina Krausz, Holger Mettler
2018 Sicherheit  
Es soll mögliche Synergien zu vorhandenen Systemen und Prozessen der pharmazeutischen Qualitätssicherung aufzeigen und zusätzliche Anforderungen der automatisierten Produktion berücksichtigen.  ...  Echtzeit und Security sind also divergierende Anforderungen für ICS Systeme im Vergleich mit Office-Systemen.  ...  ICS haben neben den klassischen Schutzzielen Verfügbarkeit, Integrität und Vertraulichkeit noch andere Anforderungen.  ... 
doi:10.18420/sicherheit2018_19 dblp:conf/sicherheit/GeigerKM18 fatcat:4qfcsxhytvfl3iwvrxlbazq3xy

Ohne Sicherheit kein Vertrauen in E-Business und eingebettete Systeme

Isabel Münch, Manfred Reitenspieß
2003 Jahrestagung der Gesellschaft für Informatik  
Im GI-Fachbereich "Sicherheit -Schutz und Zuverlässigkeit" wird das Thema Sicherheit in seinem Bezug zur Informationstechnik sowohl wissenschaftlich als auch anwendungsorientiert bearbeitet.  ...  Das Fachgebiet Sicherheit hat sich in den vergangenen Jahren aus verschiedenen Disziplinen der Informatik als Querschnittsthema der Angewandten, Praktischen, Theoretischen und Technischen Informatik entwickelt  ...  die zunehmende Vernetzung von IT-Systemen auch deren Verletzlichkeit zugenommen hat.  ... 
dblp:conf/gi/MunchR03 fatcat:uocqmfr7ojb3phtqhc5xzjqlya

Universeller Gateway-Ansatz auf der Basis semantisch angereicherter Web Services im Rahmen heterogener eGovernment-Anwendung

Stefan Audersch
2004 Workshop Grundlagen von Datenbanken  
Betrachtete Schwerpunkte sind dabei sowohl die syntaktische als auch die semantische Integrität der Daten.  ...  Dieser Beitrag stellt einen Ansatz in Form eines universellen Gateways vor, der es ermöglicht, heterogene Systeme miteinander zu kombinieren.  ...  Aus Gründen wie beispielsweise wachsender Globalisierung der Wirtschaft und der damit verbundenen übergreifenden Kommunikation von IT-Systemen oder des Zusammenschlusses verschiedener IT Realisierungsaspekte  ... 
dblp:conf/gvd/Audersch04 fatcat:sfp4dfe64vbx5ptuzzfwku3nna

Revisionssichere Protokollierung in Standardbetriebssystemen

Stephen D. Wolthusen
2006 Datenschutz und Datensicherheit - DuD  
Die in Stadard-Betriebssystemen und Anwendungsprogrammen vorhandenen Schutzmechanismen sind unzureichend und müssen ergänzt und erweitert werden, um den wachsenden Anforderungen und der Kritikalität der  ...  und organisatorischen Anforderungen an eine revisionssichere und manipulationsgesicherte Sammlung von Protokolldaten und weist auf die Rahmenbedingungen hin, die bei der Realisierung der Anforderungen in  ...  In diesen Fällen sowie in der Mehrzahl der betriebenen Konfigurationen von IT-Systemen ist eine klare Trennung zwischen den funktionalen Rollen der allgemeinen Systemverwaltung und der Verwaltung der Protokollierungs-Instanzen  ... 
doi:10.1007/s11623-006-0084-7 fatcat:4yz4sbrkufejng7ibl7yj3glfu

Strategien zur sicheren Bereitstellung von Energiedaten und zum Nachweis von Informationsweitergaben gemäß §9 EnWG

Petra Beenken, Sven Abels
2009 International Conference on Wirtschaftsinformatik  
Zunehmend wird in der Leittechnik Standard-IT wie in einem kaufmännischen Netzwerk eingesetzt, um Kosten zu senken und Interoperabilität zu anderen Systemen zu schaffen.  ...  Abbildung 1 skizziert die Schutzziele Integrität, Vertraulichkeit und Verfügbarkeit in einem Dreieck [3].  ... 
dblp:conf/wirtschaftsinformatik/BeenkenA09 fatcat:6f7q5mbwljgkxkjqanom5nkmze

Semantikmanagement in verteilten Systemen [chapter]

Peter Haas, Robert Mützner
2015 Terminologien und Ordnungssysteme in der Medizin  
Heute können diese Teilnehmersysteme in der Gesundheitstelematik von Enterprise-Systemen in Krankenhäusern (KIS), Medizinischen Versorgungszentren usw. über kleinere institutionelle Lösungen wie z.B.  ...  Kein regelrecht entworfenes und implementiertes Informationssystem kommt heute ohne eine Vielzahl von größeren und kleineren Vokabularen aus, die für die semantische Integrität und die effektivere Eingabe  ...  Semantikmanagement in verteilten Systemen  ... 
doi:10.32745/9783954665174-2.4 fatcat:mxnxjut2srhp3els5emr74nvyq
« Previous Showing results 1 — 15 out of 4,035 results