252 resultados para Sicherheit


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Welsch (Projektbearbeiter): Appell an "alle verständigen, guten und redlichen Bewohner" Wiens, jeder Störung von Ruhe und Ordnung entschieden entgegenzutreten und den erschöpften kommunalen Kassen "durch reichliche Privatwohlthätigkeit" zu Hilfe zu kommen, um Armut und Arbeitslosigkeit mittels Wiederbelebung von Handel und Gewerbe zu überwinden

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ideengeschichtlich wäre zu erwarten, dass sich bürgerlich-liberale Parteien gegen Staatseingriffe in die persönlichen Rechte zur Wehr setzen, während linke Parteien diese Eingriffe im Dienst des Allgemeinwohls befürworten. Aber es ist die Linke, die sich seit Jahrzehnten für den Schutz informationeller Selbstbestimmung einsetzt.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Der vorliegende Artikel beschreibt die Ergebnisse einer Studie zur Sicherheit von Web-Servern niedersächsischer Unternehmen aus dem Raum Hannover. Untersucht wurden vier Unternehmensgruppen, die sich aus Mitgliedern von Unternehmensverbänden und berufsständischen Körperschaften zusammensetzen. Insgesamt werden mehr als 1800 Unternehmen betrachtet. Als Indikator für die IT-Sicherheit wurden vier Sicherheitslücken herangezogen, die leicht überprüft werden können, ohne die Web-Server in ihrem Betrieb zu beeinträchtigen. Die Ergebnisse sind ernüchternd: Viele Unternehmen setzen keine Verschlüsselung ein oder die Web-Server-Software ist nicht auf dem neusten Stand. Bei ungefähr jedem dritten Unternehmen, welches Verschlüsselung einsetzt, enthält die Software seit mehr als einem Jahr bekannte Schwachstellen und sollte umgehend aktualisiert werden. Dies zeigt, dass das IT-Sicherheitsmanagement in vielen Unternehmen mangelhaft ist.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Der globale Handel mit Fischen und Fischereierzeugnissen funktioniert nur dann reibungslos, wenn sich die Handelspartner über die Qualität und Sicherheit der Produkte einig sind. Um diesen Handel zu erleichtern, tagen Experten aus aller Welt regelmäßig im CodexAlimentarius-Komitee für Fisch und Fischereierzeugnisse (CCFFP). Sie erarbeiten unter besonderer Beachtung des Gesundheitsschutzes der Verbraucher sowie der Sicherung fairer Praktiken im Handel internationale Lebensmittelstandards, Richtlinien und Vorschriften wie Codes of Practice. Die Mitarbeit in diesem Komitee ist auch aus dem Grunde besonders wichtig, da es eine Plattform dafür bietet, Ergebnisse aus eigener experimenteller forschender Tätigkeit direkt in hochrangige internationale Rechtsnormen umzusetzen, die unmittelbar dem Verbraucher und der betroffenen Lebensmittelindustrie zugute kommen, wie es beispielsweise bei der Grätendefinition, der Bestimmung des Fischkerngewichtes, der Bestimmung der Lebensfähigkeit von Nematoden, dem Heringsstandard, dem Standard für Fischstäbchen usw. der Fall war.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mit dem vorliegenden Band kann bereits der Vierte zum Thema Nachrichtendienstpsychologie herausgegeben werden. Nach Kenntnis der Herausgeber stoßen die Aufsatzsammlungen zu unterschiedlichen psychologischen Themen, die im Rahmen der nachrichtendienstlichen Arbeit von Interesse sind, auch außerhalb der Nachrichtendienste auf Interesse. Dies dürfte zum Teil darauf zurückzuführen sein, dass einige Themen inhaltliche Überschneidungen zu der Aufgabenstellung anderer Sicherheitsbehörden, wie z.B. der Polizeibehörden aufweisen. Aber auch innerhalb der Nachrichtendienste ergibt sich verstärkt die Notwendigkeit, bei der Lösung von Fragestellungen psychologische Erkenntnisse zu nutzen bzw. – auf dem speziellen Gebiet der Nachrichtendienstpsychologie – selbst zu generieren. Die Nachrichtendienste sind Bestandteil einer rechtsstaatlichen Struktur, die Gefahren für die Öffentlichkeit erkennen sollen. Dass auch Nachrichtendienste sich nicht vom wissenschaftlichen Fortschritt abkoppeln können, wenn sie dieser Aufgabe nachkommen wollen, ist evident. Wenn beispielsweise Gefahren für die öffentliche Sicherheit von Personen ausgehen, die sich ihrerseits psychologischer Mittel bedienen, müssen Sicherheitsbehörden klären, wie diese psychologischen Mittel eingesetzt werden und welche Wirkung sie entfalten, um ggf. Gegenstrategien vorzuschlagen. Aber auch ihr eigenes Instrumentarium müssen Nachrichtendienste ständig verbessern. Zentral dafür ist die Schulung der Mitarbeiterinnen und Mitarbeiter. Hierzu beizutragen ist eine Funktion der Reihe Nachrichtendienstpsychologie.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dulisch, Linssen und Reiter (2001) legten ein umfassendes Evaluationskonzept für die FH Bund vor. In den zehn Fachbereichen und im Zentralbereich der FH Bund erfolgt/e eine Diskussion, Modifikation und konkrete Anpassung an die Belange vor Ort. Dieser Prozess wurde in einer Evaluationtagung an der FH Bund im Juni 2003 gebündelt. Die Tagung zeigte, dass alle Fachbereiche und der Zentralbereich Fortschritte machen, wenn auch in unterschiedlichem Tempo. Dieser Band dokumentiert den Status Quo der Evaluation in den Fachbereichen und dem Zentralbereich und folgt damit § 6 Hochschulrahmengesetz (HRG), wonach die Arbeit der Hochschulen bewertet und das Ergebnis der Bewertung veröffentlicht werden soll. Inhaltsübersicht: - Evaluation an Fachhochschulen - Überblick - Empfehlungen des Benchmarking Clubs - Evaluationstagung der FH Bund 2003 - Zentralbereich - Allgemeine und Innere Verwaltung - Arbeitsverwaltung - Auswärtige Angelegenheiten - Bundesgrenzschutz - Bundeswehrverwaltung - Finanzen - Landwirtschaftliche Sozialversicherung - Öffentliche Sicherheit - Gesamtkonzept - Öffentliche Sicherheit - Abteilung Kriminalpolizei - Sozialversicherung - Wetterdienst

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In diesem Artikel wird erklärt, wie eine bedarfsorientierte Logistik im Unternehmen genutzt wird, um die Sicherheit von Bedarf, Bestand und Prozess zu gewährleisten.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Durch die Globalisierung und den verschärften internationalen Wettbewerb sind innovative Unternehmen in zunehmendem Maße durch Industriespionage bedroht. Eine besondere Rolle kommt hierbei dem Faktor Mensch zu, der das größte Risiko für einen ungewollten Know-how-Abfluss darstellt. Hiervon ausgehend untersucht die vorliegende Arbeit, welche präventiven und repressiven Spionageabwehrmaßnahmen Unternehmen zur Verbesserung der personellen Sicherheit zur Verfügung stehen. Nach einer theoretischen Einführung in das Thema werden die Ergebnisse von acht Experteninterviews vorgestellt und in die bestehende Literatur integriert. Dabei zeigen die Ergebnisse, dass es keine Musterlösung gibt, sondern dass je nach Unternehmen, spezifischer Bedrohungslage und wirtschaftlichen Rahmenbedingungen ein individuelles und ganzheitliches Informationsschutzkonzept zu entwickeln ist.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In der vorliegenden Arbeit 1 wird ein neues, erweiter- und konfigurierbares Visualisierungsverfahren zur Interaktion mit komplex strukturierten Datenobjekten vorgestellt. Die Erweiterbarkeit bezieht sich dabei auf die vom Verfahren einsetzbaren Techniken der Visualisierung (Visualisierungsfunktionen) und auf die in das Verfahren integrierte Interaktion. Die mit dem Verfahren generierbaren Repräsentationen sind besonders zum Browsen in den Objekten und zum Editieren der Objekte geeignet, die typischerweise in objekt-relationalen Datenbanken gespeichert werden. Die generierten Repräsentationen können modulartig in vorhandene graphische Benutzerschnittstellen integriert werden oder als vollständige graphische Benutzerschnittstelle einer Anwendung eingesetzt werden. Modularität und Orthogonalität, also die sinnvolle Aufteilung in Funktionseinheiten und die Möglichkeit, Methoden einer Komponente auf andere Komponenten anzuwenden, werden als Mittel eingesetzt, mit weniger Komponenten mehr Funktionalität zu erreichen. Für den Teilaspekt der Benutzerschnittstelle wurde dies durch Visualisierungsvorschriften für Datenobjekte (Relationen, Tabellen) vorgeschlagen, indem ein Baum aus der Strukturdefinition (Schema) abgeleitet und als persistentes (Meta-) Datenobjekt in der Datenbank gespeichert wird. Sie werden kurz "Visualisierungen" genannt. Wie gezeigt werden kann, sind sechs Meta-Objekte die notwendige und hinreichende Anzahl und Ausprägung von Schemata und Visualisierungen zur Definition und visuellen Repräsentation beliebiger Anwendungs-Objekte (Schemata und durch sie definierte Tabellen), inklusive ihrer eigenen Schemata und Visualisierungen. Der Einsatz der Selbstreferenzierung mit Meta-Objekten hat zu mehr Sicherheit und Kompaktheit ohne nenneswerte Laufzeiteinbußen geführt.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Das Grünbuch 2006 der Europäischen Kommission "Eine Europäische Strategie für nachhaltige, wettbewerbsfähige und sichere Energie" unterstreicht, dass Europa in ein neues Energie-Zeitalter eingetreten ist. Die vorrangigen Ziele europäischer Energiepolitik müssen Nachhaltigkeit, Wettbewerbsfähigkeit und Versorgungssicherheit sein, wobei sie eine zusammenhängende und logische Menge von Taktiken und Maßnahmen benötigt, um diese Ziele zu erreichen. Die Strommärkte und Verbundnetze Europas bilden das Kernstück unseres Energiesystems und müssen sich weiterentwickeln, um den neuen Anforderungen zu entsprechen. Die europäischen Stromnetze haben die lebenswichtigen Verbindungen zwischen Stromproduzenten und Verbrauchern mit großem Erfolg seit vielen Jahrzehnten gesichert. Die grundlegende Struktur dieser Netze ist entwickelt worden, um die Bedürfnisse großer, überwiegend auf Kohle aufgebauten Herstellungstechnologien zu befriedigen, die sich entfernt von den Verbraucherzentren befinden. Die Energieprobleme, denen Europa jetzt gegenübersteht, ändern die Stromerzeugungslandschaft in zwei Gesichtspunkten: die Notwendigkeit für saubere Kraftwerkstechnologien verbunden mit erheblich verbesserten Wirkungsgraden auf der Verbraucherseite wird es Kunden ermöglichen, mit den Netzen viel interaktiver zu arbeiten; andererseits müssen die zukünftigen europaweiten Stromnetze allen Verbrauchern eine höchst zuverlässige, preiswerte Energiezufuhr bereitstellen, wobei sowohl die Nutzung von großen zentralisierten Kraftwerken als auch kleineren lokalen Energiequellen überall in Europa ausgeschöpft werden müssen. In diesem Zusammenhang wird darauf hingewiesen, dass die Informationen, die in dieser Arbeit dargestellt werden, auf aktuellen Fragen mit großem Einfluss auf die gegenwärtigen technischen und wirtschaftspolitischen Diskussionen basieren. Der Autor hat während der letzten Jahre viele der hier vorgestellten Schlussfolgerungen und Empfehlungen mit Vertretern der Kraftwerksindustrie, Betreibern von Stromnetzen und Versorgungsbetrieben, Forschungsgremien und den Regulierungsstellen diskutiert. Die folgenden Absätze fassen die Hauptergebnisse zusammen: Diese Arbeit definiert das neue Konzept, das auf mehr verbraucherorientierten Netzen basiert, und untersucht die Notwendigkeiten sowie die Vorteile und die Hindernisse für den Übergang auf ein mögliches neues Modell für Europa: die intelligenten Stromnetze basierend auf starker Integration erneuerbarer Quellen und lokalen Kleinkraftwerken. Das neue Modell wird als eine grundlegende Änderung dargestellt, die sich deutlich auf Netzentwurf und -steuerung auswirken wird. Sie fordert ein europäisches Stromnetz mit den folgenden Merkmalen: – Flexibel: es erfüllt die Bedürfnisse der Kunden, indem es auf Änderungen und neue Forderungen eingehen kann – Zugänglich: es gestattet den Verbindungszugang aller Netzbenutzer besonders für erneuerbare Energiequellen und lokale Stromerzeugung mit hohem Wirkungsgrad sowie ohne oder mit niedrigen Kohlendioxidemissionen – Zuverlässig: es verbessert und garantiert die Sicherheit und Qualität der Versorgung mit den Forderungen des digitalen Zeitalters mit Reaktionsmöglichkeiten gegen Gefahren und Unsicherheiten – Wirtschaftlich: es garantiert höchste Wirtschaftlichkeit durch Innovation, effizientes Energiemanagement und liefert „gleiche Ausgangsbedingungen“ für Wettbewerb und Regulierung. Es beinhaltet die neuesten Technologien, um Erfolg zu gewährleisten, während es die Flexibilität behält, sich an weitere Entwicklungen anzupassen und fordert daher ein zuversichtliches Programm für Forschung, Entwicklung und Demonstration, das einen Kurs im Hinblick auf ein Stromversorgungsnetz entwirft, welches die Bedürfnisse der Zukunft Europas befriedigt: – Netztechnologien, die die Stromübertragung verbessern und Energieverluste verringern, werden die Effizienz der Versorgung erhöhen, während neue Leistungselektronik die Versorgungsqualität verbessern wird. Es wird ein Werkzeugkasten erprobter technischer Lösungen geschaffen werden, der schnell und wirtschaftlich eingesetzt werden kann, so dass bestehende Netze Stromeinleitungen von allen Energieressourcen aufnehmen können. – Fortschritte bei Simulationsprogrammen wird die Einführung innovativer Technologien in die praktische Anwendung zum Vorteil sowohl der Kunden als auch der Versorger stark unterstützen. Sie werden das erfolgreiche Anpassen neuer und alter Ausführungen der Netzkomponenten gewährleisten, um die Funktion von Automatisierungs- und Regelungsanordnungen zu garantieren. – Harmonisierung der ordnungspolitischen und kommerziellen Rahmen in Europa, um grenzüberschreitenden Handel von sowohl Energie als auch Netzdienstleistungen zu erleichtern; damit muss eine Vielzahl von Einsatzsituationen gewährleistet werden. Gemeinsame technische Normen und Protokolle müssen eingeführt werden, um offenen Zugang zu gewährleisten und den Einsatz der Ausrüstung eines jeden Herstellers zu ermöglichen. – Entwicklungen in Nachrichtentechnik, Mess- und Handelssystemen werden auf allen Ebenen neue Möglichkeiten eröffnen, auf Grund von Signalen des Marktes frühzeitig technische und kommerzielle Wirkungsgrade zu verbessern. Es wird Unternehmen ermöglichen, innovative Dienstvereinbarungen zu benutzen, um ihre Effizienz zu verbessern und ihre Angebote an Kunden zu vergrößern. Schließlich muss betont werden, dass für einen erfolgreichen Übergang zu einem zukünftigen nachhaltigen Energiesystem alle relevanten Beteiligten involviert werden müssen.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Digitale Ausweise (Ausweise mit einem Chip) werden in vielen Staaten vor allem aus zwei Gründen eingeführt. Zum einen wird in ihnen ein Mittel gesehen, um die drei wesentlichen Basistechnologien des elektronischen Rechts-, Geschäfts- und Verwaltungsverkehrs, Signieren, Verschlüsseln und Authentifizieren, bei den Nutzern zu verbreiten. Zum anderen werden sie als Mittel gesehen, um die Sicherheit staatlicher Ausweise als Identifizierungsinstrument durch zusätzliche automatisiert prüfbare biometrische Merkmale zu verbessern. Digitale Ausweise könnten schließlich - bisher weitgehend unbeachtet - Träger elektronischer Ausweise für die selbstbestimmte Benutzung im "Cyberspace" sein. Der Beitrag untersucht die Chancen und Risiken digitaler Ausweise hinsichtlicher dieser Zielsetzungen.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Der Anteil dezentraler eingebetteter Systeme steigt in zahlreichen Andwendungsfeldern, wie der Kfz-Elektronik oder der Anlagenautomatisierung [ScZu03]. Zudem steigen die Anforderungen and die Flexibilität und den Funktionsumfang moderner automatisierungs-technischer Systeme. Der Einsatz agentenorientierter Methoden ist diesbezüglich ein geeigneter Ansatz diesen Anforderungen gerecht zu werden [WGU03]. Mit Agenten können flexible, anpassungsfähige Softwaresysteme entwickelt werden, welche die Verteilung von Informationen, Aufgaben, Ressourcen oder Entscheidungsprozessen der realen Problemstellung im Softwaresystem widerspiegeln. Es ist somit möglich, die gewünschte Flexibilität des Systems, bezüglich der Struktur oder des Verhaltens gezielt zu entwerfen. Nachteilig ist jedoch der Indeterminismus des Verhaltens des Gesamtsystems, der sich aufgrund von schwer vorhersagbaren Interaktionen ergibt [Jen00]. Dem gegenüber stehen statische Softwaresysteme, welche zwar einen hohen Determinismus aufweisen aber wenig flexibel in Bezug auf Änderungen der Struktur des Systems oder des Ablaufs des realen Prozesses sind. Mit der steigenden Komplexität der Systeme ist allerdings selbst mit einem statischen Entwurf die Vorhersagbarkeit immer weniger zu gewährleisten. Die Zahl der möglichen Zustände einer Anlage wird mit der Berücksichtigung von allen möglichen Fehlern, Ausfällen und externen Einflüssen (dynamische Umgebung) so groß, daß diese mit vertretbarem Aufwand kaum noch erfassbar sind und somit auch nicht behandelt werden können. Das von der DFG geförderten Projekt AVE [AVE05], welches in Kooperation mit dem Institut für Automatisierungs- und Softwaretechnik der Universität Stuttgart bearbeitet wird, beschäftigt sich in diesem Kontext mit dem Konflikt, die Vorteile der Flexibilität und Anpassungsfähigkeit von agentenorientierter Software mit den spezifischen Anforderungen der Domäne der Echtzeitsysteme, wie Zeit- und Verlässlichkeitsanforderungen, zu verknüpfen. In einer detaillierten Analyse dieser Anforderungen wurde untersucht, wie die Eigenschaften der Anpassungsfähigkeit und Flexibilität prinzipiell die Anforderungen an Echtzeit- und Verlässlichkeitseigenschaften beeinflussen und wie umgekehrt Anforderungen an Echtzeit- und Verlässlichkeitseigenschaften die Anpassungsfähigkeit und Flexibilität beschränken können. Aufbauend auf diesen Erkenntnissen werden Methoden und Konzepte für den Entwurf und die Implementierung von Agentensystemen auf gängiger Automatisierungshardware, insbesondere Speicher Programmierbare Steuerungen (SPS), entwickelt. In diesem Rahmen wird ein Konzept für die Modellierung von Sicherheit in Agentensystemen vorgestellt, welches insbesondere den modularen Charakter von Agenten berücksichtigt. Kernaspekt ist es, dem Entwickler einen Rahmen vorzugeben, der ihn dabei unterstützt ein möglichst lückenloses Sicherheitskonzept zu erstellen und ihm dabei genug Freiheiten lässt den Aufwand für die Strategien zur Fehlererkennung, Fehlerdiagnose und Fehlerbehandlung je nach Anforderung für jedes Modul individuell festzulegen. Desweiteren ist besonderer Wert darauf gelegt worden, dass die verwendeten Darstellungen und Diagramme aus der Domäne stammen und eine gute Vorlage für die spätere Implementierung auf automatisierungstechnischer Hardware bieten.