In den Bereichen der Wirtschaft und der Verwaltung besteht neben der Notwendigkeit der Sprachubertragung Bedarf nach Einsatz der Telekommunikation fur Daten-, Text- und Bilduber tragung zwischen unterschiedlichsten technischen Einrichtungen. Insbesondere sind der system neutrale Verbund von DV-Einrichtungen sowie das Einbeziehen neuer Kommunikationsmittel lu.a. Bildschirmtext, Teletex, Telefax) notwendig. Da der Bedarf nach system neutraler Kommunikation sowie nach herstellerubergreifendem Verbund von Geraten mit unterschiedlicher Form der Informationsdarstellung IDatenlText, Bild) wegen...
In den Bereichen der Wirtschaft und der Verwaltung besteht neben der Notwendigkeit der Sprachubertragung Bedarf nach Einsatz der Telekommunikation fur...
Mit dem Inkrafttreten des Staatsvertrages tiber Bild- schirmtext ist ein wichtiger Schritt ftir die ktinftige Medienentwicklung in der Bundesrepublik Deutschland getan. Allerdings wird die Anwendung und Auslegung des Staatsvertrages vermutlich zu einer Reihe von Problemen ftihren, die bisher noch nicht vorher- sehen waren. Denn die mit der Einftihrung neuer - setze naturgema oft verbundene Unsicherheit wird hier erhoht durch die Unsicherheiten, die sich aus der Komplexitat und funktionellen Intransparenz des Systems ergeben. Daran hat die Meinungsbildung tiber die Neuen Medien schon seit...
Mit dem Inkrafttreten des Staatsvertrages tiber Bild- schirmtext ist ein wichtiger Schritt ftir die ktinftige Medienentwicklung in der Bundesrepublik ...
Die Folgekosten verabschiedeter Gesetze und Verordnungen sind seit langem Gegenstand heftiger Auseinandersetzungen vor allem im politischen Raum. Dies gilt in be sonde rem MaBe fur die Ko sten, die auf Grund des Bundesdatenschutzgesetzes (BDSG) von der Wirtschaft zusatzlich getragen werden mussen. Bis jetzt la gen jedoch keine zuverlassigen Untersuchungen daruber vor, ob mit dem BDSG aus der Sicht der betroffenen Unternehmungen uber wiegend Nutzen verbunden ist, oder ob die betrieblichen Kosten die Nutzenaspekte bei wei tern uberwiegen. Eine besondere Aktuali tat erhalt diese Fragestellung...
Die Folgekosten verabschiedeter Gesetze und Verordnungen sind seit langem Gegenstand heftiger Auseinandersetzungen vor allem im politischen Raum. Dies...
Fast zehn Jahre sind vergangen, seit das BDSG geschaffen wurde. An Versuchen das Gesetz zu novellieren hat es nicht gemangelt und auch gegenwartig werden Reformvorschlage diskutiert. Die Auseinandersetzungen urn diese neuen, "geschichtslosen" Daten schutzgesetze sind bislang jedoch gepragt von einem Mangel an empirischen Grundlagen einerseits und dogmatischer Analyse andererseits. untersuchungen wie zur (vermogensbezogenen) Com puterkriminalitat (von Ulrich Sieber z.B.) fehlten im Bereich .der personlichkeitsbezogenen Datenschutzgesetzgebung. Fur den Bereich der Strafnormen versucht die...
Fast zehn Jahre sind vergangen, seit das BDSG geschaffen wurde. An Versuchen das Gesetz zu novellieren hat es nicht gemangelt und auch gegenwartig wer...
Der vorliegende Band zum Sicherheitsrisiko Informationstechnik und damit zur Informatiksicherheit spiegelt Positionen aus Deutschland und der Schweiz wider. Die zunehmende Bedeutung der Informatiksicherheit und die notwendige Sensibilisierung fUr Risiken der Informationstechnik bei fortschreitender Ver netzung in Staat und Wirtschaft wird von allen Autoren unterstrichen. Deshalb ist es ein Anliegen dieses Bandes, einerseits auf Analysen, MaBnahmen und Empfehlungen hinsichtlich Informatiksicherheit hinzuweisen sowie methodi sche Ansatze vorzustellen, die sich in der Unternehmenspraxis...
Der vorliegende Band zum Sicherheitsrisiko Informationstechnik und damit zur Informatiksicherheit spiegelt Positionen aus Deutschland und der Schweiz ...
Die als gemeinsame Veranstaltung der GI-Fachgruppe 2. 5. 3 Verliillliche IT-Systeme und dem TeleTrusT Deutschland e. V. stattfindende Arbeitskonferenz Trust Center 95 ist die erste deutschsprachige und eine der ersten weltweiten Konferenzen zur Trust-Center-Thematik. Als wir im Februar im Call for Papers dazu motivierten, einen Beitrag zur Arbeitskonferenz Trust Center 95 zu leisten, war der harte Kern des Programrnkomitees zwar von der Relevanz des Themas iiberzeugt, die resultierenden Einreichungen haben aber dann doch aile Erwartun gen iibertroffen. Das Ergebnis Iiegt als Proceedings vor...
Die als gemeinsame Veranstaltung der GI-Fachgruppe 2. 5. 3 Verliillliche IT-Systeme und dem TeleTrusT Deutschland e. V. stattfindende Arbeitskonferenz...
Das Programm der sechsten Fachtagung der Fachgruppe "Verlassliche IT-Systeme" der Ge sellschaft fur Informatik steht fur einen - schleichenden - Paradigmenwechsel in der IT Sicherheit: Nicht grundsatzlich neue Losungen, Verfahren, Protokolle oder Ansatze pragen das Bild, sondern die Komplexitat heutiger IT-Systeme wird zunehmend zur Herausforderung fur die IT-Sicherheit. So sind die Sicherheit von Betriebssystemen und Protokollen sowie der Entwurf sicherer Sy steme naturlich keine grundsatzlich neuen Fragestellungen - sie waren auch schon Thema der ersten VIS-Tagung vor zehn Jahren....
Das Programm der sechsten Fachtagung der Fachgruppe "Verlassliche IT-Systeme" der Ge sellschaft fur Informatik steht fur einen - schleichenden - Parad...
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und prasentiert innovative Anwendungen. Durch das umfangreiche Spektrum an brandaktuellen, hochwertigen Beitragen kommt man an diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das Thema unternehmensweiter Informationssicherheit als Herausforderung annehmen mochte.
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und prasentiert innovative Anwendungen. Durch das umfangreiche Spektrum an branda...
Mit dem Beginn des neuen Jahrtausends werden die Themen um die Verlalichkeit komplexer, vernetzter Systeme so virulent wie nie zuvor. Es sind Konzepte und Losungswege gefragt, die sich in einer global vernetzten IT-Umgebung bewahren und gleichzeitig offen sind fur Erweiterungen, mit denen neuen Herausforderungen an die IT-Sicherheit gegegnet werden kann. Im einzelnen geht es insbesondere um die folgenden sicherheitskritischen Themenbereiche: Elektronischer Handel, Virtualisierung des Geldes, rechtlich wirksame Geschaftsablaufe, Digitale Signaturen. Es geht ferner um Fragen des Copyrights im...
Mit dem Beginn des neuen Jahrtausends werden die Themen um die Verlalichkeit komplexer, vernetzter Systeme so virulent wie nie zuvor. Es sind Konzepte...
Das Buch zeigt, wie das Vertrauen in E-Commerce durch realisierten Datenschutz gewonnen werden kann. Das Zauberwort heisst DASIT (DatenSchutz-In-Telediensten). Dahinter verbirgt sich eine konkrete Losung, die praktisch erprobt, wirtschaftlich zumutbar und technisch umsetzbar ist. Der Vorteil: Mehr Akzeptanz bei den Kunden, mehr Kunden, mehr potenziell zufriedene Kunden.
Das Buch zeigt, wie das Vertrauen in E-Commerce durch realisierten Datenschutz gewonnen werden kann. Das Zauberwort heisst DASIT (DatenSchutz-In-Teled...