Datenschutz und Datensicherheit: Konzepte, Realisierungen, by Jens M. Schmittmann (auth.), Patrick Horster, Dirk Fox

By Jens M. Schmittmann (auth.), Patrick Horster, Dirk Fox (eds.)

Datenschutz und Datensicherheit gewinnen in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. Außerdem sind umfangreiche Investitionen in daten-schutzgerechte Sicherheitsmaßnahmen zu planen und zu realisieren.
Welche Tragweite das gegenseitige Verständnis und die gemeinsame Diskussion von Juri-sten und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das net Fragen nach Datenschutz und IT-Sicherheit aus der Ex-pertendiskussion in das öffentliche Interesse gehoben hat. Die extensive und immer noch an-dauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptogra-phischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines companies für straf-bare oder jugendgefährdende Inhalte im web, die ständig wachsenden Datenmengen und damit verbundenen Informationen, die zur lückenlosen Profilbildung über einzelne Per-sonen genutzt werden können und die Verabschiedung des Signaturgesetzes in Deutsch-land sind nur einige von vielen aktuellen Beispielen, die in diesem Band behandelt werden.
Das Buch richtet sich an DV-Verantwortliche, Berater, Produktentwickler und Dienst-leister im Bereich IT-Sicherheit, insbesondere aber an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen.

Show description

Read or Download Datenschutz und Datensicherheit: Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen PDF

Best german_5 books

Heterogene Netze und Supercomputer

"Heterogene Netze und Supercomputer" ging aus der "Supercomputer im Netz"-Veranstaltung im Juni 1991 in Mannheim hervor. Der Band enth{lt die aktualisierten, }berarbeiteten Referate aller Sprecher dieses Tutoriums. Zun{chst werden in drei Arbeiten die Grundlagen mit den Themen "UNIX-Systemverbund", "Neue Netzinfrastrukturen" sowie "Supercomputernetzwerk und net spine" gelegt.

Ebene Isotrope Geometrie

Das vorliegende Buch liber ebene i o nope Geome nie beinhaltet den ersten Teil einer Vorlesung liber isotrope Geometrie, die der Autor wiederholt an der Technischen Universitat Mlinchen, an der Universitat Kaiserslautern und an der Technischen Uni versitat Graz gehalten hat. Die Aufgabe dieses Buches ist eine zweifache: Einen ei soll der Leser auf sehr elementarem Weg in die Formenwelt einer interessanten nichteuklidischen Geome trie eingeflihrt werden, wobei die fifty four einpragsamen Textfiguren das Verstandnis flir die anqewandte Beweistechnik motivieren sollen.

Fünf Minuten Mathematik: 100 Beiträge der Mathematik-Kolumne der Zeitung DIE WELT

Das Buch enthält einen Querschnitt durch die moderne und alltägliche Mathematik. Die a hundred Beiträge sind aus der Kolumne "Fünf Minuten Mathematik" hervorgegangen, in der verschiedene mathematische Gebiete in einer für Laien verständlichen Sprache behandelt wurden. Der Leser findet hier den mathematischen Hintergrund und viele attraktive Fotos zur Veranschaulichung der Mathematik.

Additional info for Datenschutz und Datensicherheit: Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen

Sample text

H. B. 000). Der Aggregations und Verarbeitungs-ProzeB startet auf diesen Zellen. Hoheraggregierte Tabellen (AIter,Wohnsitz,Verkaufsstelle, Umsatz,Zahl) lassen sich wie oben gezeigt herstellen. 5 Profilbildung Der "glaseme Kunde" ist ein Kunde, iiber den man sehr viel weill, iiber den ein "Profll" existiert. B. Kontostand, Depotbestand etc. 35 Tabelle: Kundenidentifikation, Girokonto, Depot, Festgeld 1024 13 U2 II Die Werte sind Intervalle Il,I2, .. U\, ... 000[). Wir wollen im folgenden kurz beleuchten, wie manchmal die konkrete Darstellung im DWH die Profllbildung verbirgt: Technisch miissen "Girokonto", "Depot" und "Festgeld" nicht Attribute von Tabellen sein, sondem konnen selbst als Werte eines allgemeineren Attributs "Anlage" gehalten werden.

Dazu ist es zunachst wichtig, das sog. inger auBerhalb des lokalen Netzes (bzw. bestimmter vom Administrator definierter Domains) liegen. Auf diese Weise kann wirkungsvoll verhindert werden, daB ein fremder Nutzer den MailServer zum Versenden von Massen-Mails benutzt; wird dies dennoch versucht, antwortet der Mail-Server mit einer Fehlermeldung. Mailprogramme wie das im Internet weit verbreitete "sendmail" bieten in ihren aktuellen Versionen zahlreiche Optionen, urn die Behandlung von Spam-Mails deutlich zu vereinfachen.

B. kann ein Attribut eine Funktion sein, die Zeitpunkten Kontostiinde zuordnet. Gerade zeitliche Verlaufe sind interessant fUr die Wohnsitz, Verkaufsstelle, Zeitraurn, Produkt, Urnsatz). Abstrakt ist das Profil ein Wertetupel, ein Vektor. Wie das Profil irnplernentiert ist, bleibe dahingestellt. Es kann ad hoc durch relationale Operationen errnittelt werden, wenn es gebraucht wird. Die Vorstellung, daB ein Profil eine Folge dauerhaft wie Perlen an einer Schnur irn Speicher aufgereihter Einzelwerte ist, wlire naiv.

Download PDF sample

Rated 4.84 of 5 – based on 15 votes
Posted In CategoriesGerman 5