Angebote zu "Sigg" (6 Treffer)

Kategorien

Shops

Sigg, Stephan: Ein Vergleich von Varianten endl...
49,00 € *
ggf. zzgl. Versand

Erscheinungsdatum: 18.10.2013, Medium: Taschenbuch, Einband: Kartoniert / Broschiert, Titel: Ein Vergleich von Varianten endlicher Quantenautomaten, Titelzusatz: Eine algorithmenorientierte Analyse, Autor: Sigg, Stephan, Verlag: VDM Verlag Dr. Müller e.K., Sprache: Deutsch, Rubrik: Informatik, Seiten: 92, Informationen: Paperback, Gewicht: 153 gr, Verkäufer: averdo

Anbieter: averdo
Stand: 07.07.2020
Zum Angebot
Mobile Computing, Applications, and Services
55,99 € *
ggf. zzgl. Versand

Erscheinungsdatum: 26.01.2016, Medium: Taschenbuch, Einband: Kartoniert / Broschiert, Titel: Mobile Computing, Applications, and Services, Titelzusatz: 7th International Conference, MobiCASE 2015, Berlin, Germany, November 12-13, 2015, Revised Selected Papers, Auflage: 1. Auflage von 2016 // 1st ed. 2015, Redaktion: Nurmi, Petteri // Salim, Flora // Sigg, Stephan, Verlag: Springer International Publishing, Sprache: Englisch, Schlagworte: EDV // Theorie // Programmieren // Allgemeines, Rubrik: Informatik, Seiten: 360, Informationen: Paperback, Gewicht: 556 gr, Verkäufer: averdo

Anbieter: averdo
Stand: 07.07.2020
Zum Angebot
Datenschutz und Datensicherheit bei der betrieb...
68,00 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - IT-Security, Note: 1,3, Universität Bremen (Mathematik / Informatik (FB 3)), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung:Diese Arbeit untersucht, ob und in wie weit einzelne Personen durch die Benutzung von E-Mail-Systemen in ihren Persönlichkeitsrechten beeinträchtigt werden, und mit welchen technischen und organisatorischen Maßnahmen diese Beeinträchtigungen vermieden werden können. Dazu werden zuerst die einschlägigen Gesetzeswerke auf entsprechende Regelungen untersucht. Anschließend werden die Anforderungen an E-Mail-Systeme aus Sicht der betrieblichen Anwendung konkretisiert. Danach werden die internationalen Normen und Empfehlungen, die die Übertragungsprotokolle für E-Mails festlegen, auf die Umsetzung der Anforderungen an Datenschutz und Datensicherheit hin untersucht.Weiterhin werden die wesentlichen Softwareprodukte auf die Umsetzung der herausgearbeiteten Anforderungen hin überprüft, auch solche mit proprietären Protokollen. Nach einer Betrachtung der einzelnen Systeme einem operationalen Prüfschema, das die verschiedenen Anforderungsbereiche beschreibt und untersucht, wird modellhaft eine Security Policy beschrieben, für die Vorschläge zur entsprechenden Konfiguration der untersuchten E-Mail-Systeme entwickelt werden.Inhaltsverzeichnis:Inhaltsverzeichnis:1.ZIELSETZUNG UND VORGEHENSWEISE12.GESETZLICHER RAHMEN42.1BUNDESDATENSCHUTZGESETZ (BDSG)42.2EU - DATENSCHUTZRICHTLINIE52.3MULTIMEDIAGESETZE62.3.1Telekommunikationsgesetz (TKG)62.3.2Teledienstegesetz (TDG)72.3.3Teledienstedatenschutzgesetz (TDDSG)72.3.4Signaturgesetz (SigG)82.4KOLLEKTIVES ARBEITSRECHT93.AUS DEM RECHTLICHEN RAHMEN ABGELEITETE GRUNDSÄTZLICHE ANFORDERUNGEN113.1MAIL-SICHERHEIT113.2SICHERHEIT DER INHALTSDATEN GEGENÜBER DER ADMINISTRATION113.3ABSCHOTTUNG DER VERBINDUNGSDATEN113.4KONFIGURIERBARKEIT DER VERBINDUNGSPROTOKOLLIERUNG123.5AUTHENTIZITÄT VON EMAILS124.ANFORDERUNGEN BEI BETRIEBLICHEN ANWENDUNGEN134.1ORGANISATIONSMODELLE134.2INTERNE E-MAIL144.3EXTERNE E-MAIL144.4E-MAILS AUTOMATISCH UM- ODER WEITERLEITEN144.5PROTOKOLLIEREN VON EMPFANG UND VERSAND144.6ATTACHMENTS154.7VERSCHLÜSSELUNG UND SIGNATUREN155.E-MAIL -PROTOKOLLE175.1X.400175.2SIMPLE MAIL TRANSPORT PROTOCOL, RFC 821206.SCHEMA FÜR DIE DS - BEWERTUNG226.1GRUNDLEGENDE KONZEPTE DER BETRACHTETEN SOFTWARE226.2VERSAND VON MITTEILUNGEN226.3EMPFANG VON MITTEILUNGEN226.4SPEICHERUNG DER DATEN236.5SCHUTZ VOR UNBEFUGTEM ZUGRIFF236.6VERSCHLÜSSELUNG UND SIGNATUREN236.7PROTOKOLLIERUNG DER E-MAIL-AKTIVITÄTEN247.ANWENDUNG DES PRÜFSCHEMAS AUF AUSGEWÄHLTE SOFTWAREPRODUKTE257.1LOTUS NOTES / DOMINO SERVER257.1.1Grundlegende Konzepte von Notes / Domino257.1.2Versand von Mitteilungen267.1.3Empfang von Mitteilungen287.1.4Speicherung der Daten297.1.5Schutz vor unbefugtem Zugriff297.1.6Verschlüsselung307.1.7Protokollierung der E-Mail-Aktivitäten337.2EXCHANGE SERVER 5.5357.2.1Grundlegende Konzepte357.2.2Versand von Mitteilungen367.2.3Empfang von Mitteilungen387.2.4Speicherung der Daten417.2.5Schutz vor unbefugtem Zugriff427.2.6Verschlüsselung467.2.7Protokollierung der E-Mail-Aktivitäten487.3E-MAIL-TRANSPORT MIT INTERNET-STANDARDS527.3.1Grundlegende Konzepte der betrachteten Software527.3.2Versand von Mitteilungen567.3.3Empfang von Mitteilungen567.3.4Speicherung der Daten607.3.5Schutz vor unbefugtem Zugriff607.3.6Verschlüsselung607.3.7Protokollierung der E-Mail-Aktivitäten638.SECURITY POLICIES668.1BEISPIEL EINER SECURITY POLICY:668.1.1P...

Anbieter: Dodax
Stand: 07.07.2020
Zum Angebot
Anwendungsmöglichkeiten der elektronischen Sign...
5,40 CHF *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2003 im Fachbereich Jura - Medienrecht, Multimediarecht, Urheberrecht, Note: 1,3, Carl von Ossietzky Universität Oldenburg (Fakultät II: Informatik, Wirtschafts- und Rechtswissenschaften), Veranstaltung: Internetrecht, Sprache: Deutsch, Abstract: Das Internet hat in den letzten Jahren durch einen fortwährenden Siegeszug auf sich aufmerksam gemacht und durch die vielfältigen Möglichkeiten eine ständig wachsende Zahl von Nutzern generiert. Neben der Möglichkeit der Informationsbeschaffung nehmen viele Menschen auch mehr und mehr die Möglichkeit im Internet einzukaufen wahr, nicht zuletzt weil damit eine erhebliche Zeit- und meistens auch Kostenersparnis einhergehen. Der stetige Zuwachs im Bereich des E-Commerce erstreckt sich nicht nur auf den Business to Consumer Bereich (kurz: B2C) sondern auch auf den Handel der Unternehmen untereinander, dem Business to Business Sektor (kurz : B2B), wo über verschiedene Internet Portale unter anderem Rohstoffe und Vorprodukte gehandelt werden. Mit der stetig wachsenden Zahl der elektronischen Rechts- und Geschäftsvorfälle, die nicht nur auf das Internet begrenzt sind, stellte sich immer häufiger die Frage nach der Sicherheit elektronischer Vertragsabschlüsse auf der einen und der Rechtsgültigkeit dieser Verträge auf der anderen Seite. Problematisch war hauptsächlich, dass sich die bisher zu Vertragsabschlüssen übliche Unterschrift nicht im neuen Medium Internet anwenden lässt. Die eigenhändige Unterschrift gilt als weitgehend fälschungssicher, sie lässt sich jedoch nicht in den neuen Medien einsetzen, da hier der Schutz vor Missbrauch nicht gewährleistet wäre. Eine einmal eingescannte Unterschrift könnte z.B. elektronisch beliebig oft vervielfältigt werden, ohne dass der Empfänger der Urkunde dies erkennen könnte. Aus den beschriebenen Rechtsunsicherheiten ergab sich ein zunehmender Handlungsbedarf, der, in mehreren Etappen, zum Gesetz über Rahmenbedingungen für elektronische Signaturen1 (Signaturgesetz - SigG) in seiner heutigen Form führte. In diesem Gesetz sind allerdings nur die technischen Vorraussetzungen für elektronische Signaturen definiert, die den Geschäftsschluss über das Internet, bzw. generell auf elektronischen Wege einfacher und vor allem sicherer gestalten und somit die Entwicklung im Bereich des E-Commerce beschleunigen sollen. 1 BGBl I 2001, 876.

Anbieter: Orell Fuessli CH
Stand: 07.07.2020
Zum Angebot
Anwendungsmöglichkeiten der elektronischen Sign...
3,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2003 im Fachbereich Jura - Medienrecht, Multimediarecht, Urheberrecht, Note: 1,3, Carl von Ossietzky Universität Oldenburg (Fakultät II: Informatik, Wirtschafts- und Rechtswissenschaften), Veranstaltung: Internetrecht, Sprache: Deutsch, Abstract: Das Internet hat in den letzten Jahren durch einen fortwährenden Siegeszug auf sich aufmerksam gemacht und durch die vielfältigen Möglichkeiten eine ständig wachsende Zahl von Nutzern generiert. Neben der Möglichkeit der Informationsbeschaffung nehmen viele Menschen auch mehr und mehr die Möglichkeit im Internet einzukaufen wahr, nicht zuletzt weil damit eine erhebliche Zeit- und meistens auch Kostenersparnis einhergehen. Der stetige Zuwachs im Bereich des E-Commerce erstreckt sich nicht nur auf den Business to Consumer Bereich (kurz: B2C) sondern auch auf den Handel der Unternehmen untereinander, dem Business to Business Sektor (kurz : B2B), wo über verschiedene Internet Portale unter anderem Rohstoffe und Vorprodukte gehandelt werden. Mit der stetig wachsenden Zahl der elektronischen Rechts- und Geschäftsvorfälle, die nicht nur auf das Internet begrenzt sind, stellte sich immer häufiger die Frage nach der Sicherheit elektronischer Vertragsabschlüsse auf der einen und der Rechtsgültigkeit dieser Verträge auf der anderen Seite. Problematisch war hauptsächlich, dass sich die bisher zu Vertragsabschlüssen übliche Unterschrift nicht im neuen Medium Internet anwenden lässt. Die eigenhändige Unterschrift gilt als weitgehend fälschungssicher, sie lässt sich jedoch nicht in den neuen Medien einsetzen, da hier der Schutz vor Missbrauch nicht gewährleistet wäre. Eine einmal eingescannte Unterschrift könnte z.B. elektronisch beliebig oft vervielfältigt werden, ohne dass der Empfänger der Urkunde dies erkennen könnte. Aus den beschriebenen Rechtsunsicherheiten ergab sich ein zunehmender Handlungsbedarf, der, in mehreren Etappen, zum Gesetz über Rahmenbedingungen für elektronische Signaturen1 (Signaturgesetz - SigG) in seiner heutigen Form führte. In diesem Gesetz sind allerdings nur die technischen Vorraussetzungen für elektronische Signaturen definiert, die den Geschäftsschluss über das Internet, bzw. generell auf elektronischen Wege einfacher und vor allem sicherer gestalten und somit die Entwicklung im Bereich des E-Commerce beschleunigen sollen. 1 BGBl I 2001, 876.

Anbieter: Thalia AT
Stand: 07.07.2020
Zum Angebot