Browse Results

Showing 21,851 through 21,875 of 82,738 results

Datenmanagement: Daten – Datenbanken – Datensicherheit (Bibliothek der Mediengestaltung)

by Peter Bühler Patrick Schlaich Dominik Sinner

Im einführenden Kapitel dieses Datenmanagementbuchs geht es zunächst um die Frage, wie im Zuge der Digitalisierung die Umwandlung von analogen Daten in binäre Zahlen abläuft und welche Auswirkungen dies auf die computergesteuerte Verarbeitung von Texten, Bildern, Farben sowie Musik hat. Des Weiteren betrachten die Verfasser folgende Gesichtspunkte: Grundlagen von DatenbankenDatenbankentwürfeMalwareMögliche Datenschutzmaßnahmen

Datenmodellierung: Einführung in die Entity-Relationship-Modellierung und das Relationenmodell (essentials)

by Andreas Gadatsch

Andreas Gadatsch schließt mit dem vorliegenden essential eine Lücke in einführenden Werken zur Datenmodellierung. Diese Modelle gehören zum Basiswissen in Einführungsveranstaltungen zur Wirtschaftsinformatik für Betriebswirte. Die Literatur dazu ist für diese Zielgruppe häufig zu speziell, da sie sich eher an Informatiker richtet. Der Autor bietet hier nun einen kompakten Einstieg in die klassische CHEN-Notation anhand eines durchgängigen Fallbeispiels, auf der viele neue Modellierungsansätze aufbauen. Die zweite Auflage enthält einige formale Korrekturen und Ergänzungen (z. B. Rekursive Relationen).Der Autor:Dr. Andreas Gadatsch ist Professor für Betriebswirtschaftslehre, insbesondere Wirtschaftsinformatik im Fachbereich Wirtschaftswissenschaften der Hochschule Bonn-Rhein-Sieg in Sankt Augustin.

Datenmodellierung für Einsteiger: Einführung in die Entity-Relationship-Modellierung und das Relationenmodell (essentials)

by Andreas Gadatsch

Andreas Gadatsch schließt mit dem vorliegenden essential eine Lücke in einführenden Werken zur Datenmodellierung. Diese Modelle gehören zum Basiswissen einführender Lehrveranstaltungen zur Wirtschaftsinformatik für Betriebswirte. Die Literatur dazu ist für diese Zielgruppe häufig zu speziell, da sie sich eher an Informatiker richtet. Der Autor bietet hier nun eine kompakte Einführung anhand eines durchgängigen Fallbeispiels in die klassische CHEN-Notation, auf der viele neue Modellierungsansätze aufbauen.

Datenmodellierung und Datenbankentwurf: Ein Vergleich aktueller Methoden

by Josef L. Staud

Der Autor betrachtet alle etablierten Methoden der Datenmodellierung, angefangen bei der Semantischen Datenmodellierung ERM (Entity-Relationship-Modellierung), ihrer Präzisierung als SERM (Strukturierte ERM) und ihrer Konkretisierung in den Datenbanken der SAP-Unternehmensmodelle als SAP SERM bis zur relationalen Datenmodellierung, die zum konkreten Datenbankentwurf führt. Außerdem wird die objektorientierte Datenmodellierung, wie sie sich in der UML (Unified Modeling Language) entwickelt hat, dargestellt.

Datennetztechnologien für Next Generation Networks: Ethernet, IP, MPLS und andere

by Kristof Obermann Martin Horneffer

Moderne Telekommunikationsnetze (Next Generation Networks) basieren ausschließlich auf Datennetztechnologien. In dem Buch werden die Grundlagen, die Entwicklung und der heutige Stand der zur Zeit wichtigsten Datennetztechnologien, Ethernet, IP und MPLS, allgemeinverständlich und in deutscher Sprache beschrieben. Dabei wird besonderen Wert auf die praktische Anwendungen dieser Technologien gelegt. Auf der Verlagshomepage www.viewegteubner.de kann das erworbene Wissen anhand von Verständnisfragen und Übungsaufgaben vertieft werden.

Datenorganisation und Datenbanken: Praxisorientierte Übungen mit MS Access 2016

by Frank Herrmann

Hinter jedem elektronischen Informationssystem, hinter jeder Bestellung im Internet steht eine Datenbank. Wer solche Datenbanken entwerfen und aufbauen will, benötigt umfassende theoretische Kenntnisse über die logische und physische Datenorganisation Dieses Lehrbuch verknüpft Theorie und Praxis und führt in die Grundlagen der Datenorganisation und ihre Anwendung in Datenbanken mit Access ein. Der Autor behandelt ein breites Themenspektrum, mit dem Leser umfassende Kenntnisse zu verschiedenen Datenorganisationsmodellen, wie beispielsweise relationale oder Netzwerk-Datenmodelle, zu den unterschiedlichen Datenbankmanagementsystemen sowie zur Weiterentwicklung von bestehenden Datenbanken erwerben. Das Buch zeichnet sich durch eine klar strukturierte und anwendungsnahe Vermittlung der Lehrinhalte aus. Die verschiedenen Problemstellungen werden durch zahlreiche Lösungshinweise, Beispiele und Bilder veranschaulicht. Anhand der vielen begleitenden Übungen, die sich gleichermaßen für die Einzel- und Gruppenarbeit eigenen, können Leser ihre frisch erworbenen Kenntnisse zur Datenbankentwicklung direkt in die Praxis umsetzen.Mit dem Lehrbuch bildet der Autor den gesamten Stoff einer Hochschul-Veranstaltung in den Fächern Informatik oder Wirtschaftsinformatik mit einem Umfang von 20 Stunden Vorlesung und 20 Stunden Übungen ab. Studierende finden hier ein begleitendes Lernbuch zu Vorlesungen und Übungen, während Dozenten es zur Vorbereitung von Lehrveranstaltungen einsetzen können. Darüber hinaus eignet sich das Buch für den Informatik-Unterricht an Schulen und für Schulungen sowie für die individuelle Weiterbildung im Bereich Datenbankanwendung und Datenbankentwicklung mit Microsoft Access.

Datenqualität und individualisierte Kommunikation: Potenziale und Grenzen des Internets bei der Erhebung und Verwendung kundenbezogener Daten

by Horst Treiblmaier

Horst Treiblmaier zeigt auf, welche Qualitätsprobleme bei der Erhebung von Kundendaten über das Internet auftreten können, was die Einstellung der Kunden gegenüber der Weitergabe ihrer persönlichen Daten im Internet bestimmt und welchen Nutzen Unternehmen durch Individualisierungsmaßnahmen ziehen wollen.

Datenreiche Medizin und das Problem der Einwilligung: Ethische, rechtliche und sozialwissenschaftliche Perspektiven

by Gesine Richter Wulf Loh Alena Buyx Sebastian Graf von Kielmansegg

Dieses Open Access Buch befasst sich mit praktischen Fragestellungen datenreicher internationaler Verbund-Forschung. Die datenreiche Medizin spielt in Diagnostik und Therapie eine immer größere Rolle – gerade angesichts immer leistungsfähigerer algorithmischer Mustererkennung. Mithilfe wachsender Datenbestände sind diese Algorithmen zunehmend in der Lage, Krankheitssymptome zu erkennen, diese mit anderen Daten in Beziehung zu setzen und so entweder bei der Suche nach Krankheitsursachen zu helfen oder Therapien zu optimieren. Vor dem Hintergrund dieser Entwicklungen vereint der Sammelband multidisziplinäre Perspektiven auf die datengetriebene medizinische Forschung mit besonderem Blick auf die Frage der Einwilligung in die Sekundärnutzung medizinischer Daten. Dabei werden zum einen ethische Überlegungen in den Bereichen Patientenautonomie und -wohlergehen, Privatheit und Datensicherheit, sowie Verantwortungsdiffusion aufgeworfen, als auch konkrete rechtliche Fragen hinsichtlich der DSGVO-Konformität erörtert. Sozialwissenschaftliche Studien zur Art und Form der Einwilligung sowie dem Patientenverhalten runden den Band ab.

Datenrendite: Mit künstlicher Intelligenz, Machine Learning und Data Science den Unternehmenswert steigern

by Tillmann Grupp

Gegenwärtig gibt es einen starken Hype um die Themen künstliche Intelligenz, Machine Learning und Data Science. Doch wie lassen sich datengetriebene Methoden und Technologien nutzen und in Unternehmen gewinnbringend einsetzen? Dieses Buch zeigt praxisnah und anschaulich, wie mit der richtigen Datenbasis und Datenmodellen der Wert von Daten für Unternehmen erschlossen werden kann. Dabei geht es nicht um technische Details zu Algorithmen und Technologien, sondern um Instrumente und sofort anwendbare Lösungen zur erfolgreichen Projektumsetzung.Jedes Kapitel stellt die jeweilige Zielsetzung vor, vermittelt anschließend alle Inhalte und fasst am Ende – neben einer Checkliste der wichtigsten Maßnahmen – die Aussagen für verschiedene Organisationsformen zusammen. Anhand zahlreicher Beispiele wird gezeigt, wie Struktur und Vorgehen den Anforderungen der komplexen Werkzeuge gerecht werden können.

Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie

by Ronald Petrlic Christoph Sorge

Dieses Lehrbuch behandelt schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können. Daneben werden die Grundlagen des Datenschutzrechts behandelt, weil das Recht auch Anforderungen an technische Lösungen stellt. Betrachtet werden das informationelle Selbstbestimmungsrecht, die Grundzüge des Bundesdatenschutzgesetzes sowie die Datenschutzbestimmungen des Telemediengesetzes. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet.

Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie

by Ronald Petrlic Christoph Sorge Wolfgang Ziebarth

Dieses Lehrbuch behandelt im ersten Teil schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können.Im zweiten Teil werden die Grundlagen des Datenschutzrechts behandelt. Denn technische Maßnahmen sollen unerlaubte Datenverarbeitung verhindern; das Recht bestimmt, welche Datenverarbeitungen erlaubt sind. Ohne Kenntnisse im Datenschutzrecht können technische Maßnahmen nicht richtig implementiert werden. Zum besseren Verständnis erfolgt ein Überblick über die Rechtsordnung insgesamt, in die das Datenschutzrecht eingeordnet wird. Betrachtet werden die europäische und die verfassungsrechtliche Dimension des Datenschutzes. Der Schwerpunkt liegt auf den Regelungen der Datenschutz-Grundverordnung. Dabei werden auch besonders häufig vorkommende und Fragen aufwerfende Verarbeitungssituationen wie das Webtracking erörtert. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet.

Datenschutz – Konzepte, Algorithmen und Anwendung: Werkzeuge zum Datenschutz im Alltag

by Markus Von Rimscha

Daten sind eine wichtige Ressource des 21. Jahrhunderts. Das stellt Softwareentwickler vor die Aufgabe, Anwendungen schon bei der Entwicklung sicherer zu machen. Aber auch Endanwender können viel tun, um ihre Daten vor unerwünschten Zugriffen zu schützen. Wie aber kann ich vertraulich kommunizieren? Was ist zu tun, wenn ein Dienst-Anbieter gehackt wurde? Wie kann ich Risiken minimieren? Dieses Buch zeigt, wie sich Nutzer in der vernetzten Welt bewegen können, ohne den Schutz der Privatsphäre aufzugeben oder Geschäftsgeheimnisse preiszugeben. Es vermittelt die wichtigsten technischen Konzepte, mit denen sich vertrauliche Daten schützen lassen. Leser erarbeiten sich mit dem Buch das nötige Know-how – Spezialkenntnisse werden dabei nicht vorausgesetzt.Im ersten Teil werden die wichtigsten Algorithmen vorgestellt, die Softwareentwickler zur Verschlüsselung von Daten einsetzen können. Grundlegende Konzepte wie die symmetrische Verschlüsselung mit Rijndael oder asymmetrische Verschlüsselung mit RSA und McEliece werden detailliert bis hin zum lauffähigen Beispiel beschrieben. Während der erste Teil des Buchs Kryptographie-Einsteiger fokussiert, stehen im zweiten Teil die Endanwender im Mittelpunkt. Leser erfahren, wie sie sich bei der Ersteinrichtung eines neuen Geräts, der Vergabe von Passwörtern, beim Online-Banking und anderen typischen Alltagssituationen vor dem unerwünschten Abschöpfen ihrer Daten schützen können. Der Autor ist Softwareentwickler und Dozent und hat dieses Buch für Nutzer geschrieben, die mehr Kontrolle über ihre Daten gewinnen möchten, sowie für Software-Entwickler, die die grundsätzliche Funktionsweise der wichtigsten Algorithmen kennenlernen möchten. Der Band kann auch für Lehrveranstaltungen zu den Grundlagen der Kryptographie und zum praktischen Datenschutz im Unternehmen eingesetzt werden.

Datenschutz bei Wearable Computing: Eine juristische Analyse am Beispiel von Schutzanzügen (DuD-Fachbeiträge #1)

by Alexander Roßnagel Silke Jandt Hendrik Skistims Julia Zirfas

Ein wichtiges Anwendungsfeld des Ubiquitous Computing ist das Wearable Computing: Miniaturisierte elektronische Geräte in der Kleidung, Brillen oder Schmuckstücken können die Sicherheit des Nutzers erhöhen und seine Arbeit erleichtern. Allgegenwärtige Datenverarbeitung ermöglicht allerdings nicht nur neue Formen der Interessendurchsetzung oder des Datenmissbrauchs, sondern verändert die Interaktion des Menschen mit der Informationstechnik grundsätzlich. Im Rahmen eines Rechtsgutachtens für die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin prüfen die Autoren am Beispiel von Wearable Computing in Schutzanzügen von Feuerwehreinsatzkräften, ob das bestehende Datenschutzrecht bei risikoadäquater Konkretisierung auch beim Einsatz von Ubiquitous Computing ausreichend leistungsfähig ist.

Datenschutz für Softwareentwicklung und IT: Eine praxisorientierte Einführung

by Ralf Kneuper

Dieses Buch beschreibt das Thema Datenschutz aus der Sicht von Softwareentwicklung und IT. Die Verantwortlichen in diesen Bereichen gestalten die praktische Umsetzung des Datenschutzes zu erheblichen Teilen mit, benötigen dafür aber entsprechende Kenntnisse über die rechtlichen Rahmenbedingungen und Möglichkeiten zu deren Umsetzung. Der Fokus dieses Buchs liegt daher auf den Aspekten des Datenschutzes, die durch Softwareentwicklung stark beeinflusst werden, wie z.B. Privacy by Design, Privacy by Default, Datenminimierung, Umsetzung von Auskunftsrechten sowie Datenlöschung.

Datenschutz im Electronic Government: Risiken, Anforderungen und Gestaltungsmöglichkeiten für ein datenschutzgerechtes und rechtsverbindliches eGovernment (DuD-Fachbeiträge)

by Nuriye Yildirim

Nuriye Yildirim untersucht die durch das eGovernment bedingten Gefährdungen für die informationelle Selbstbestimmung und zeigt Lösungsmöglichkeiten auf der Grundlage einer verfassungsverträglichen Technikgestaltung auf. Des Weiteren nimmt sie eine datenschutzrechtliche Bewertung ausgewählter Probleme im eGovernment vor, so u.a. die Einordnung von Intermediären im eGovernment.

Datenschutz in drei Stufen: Ein Auslegungsmodell am Beispiel des vernetzten Automobils (DuD-Fachbeiträge)

by Simon Schwichtenberg

Seit der Verabschiedung der DSGVO befindet sich das Datenschutzrecht im Umbruch. Damit geht die Chance einher, die Handhabung des Datenschutzrechts neu zu konzipieren. Simon Schwichtenberg entwickelt ein dreistufiges allgemeingültiges Konzept, mittels dessen sich grundlegende datenschutzrechtliche Streitfragen klären lassen, ohne zentrale Schutzziele und Grundwerte des Datenschutzes zu vernachlässigen. Das Konzept erläutert er am Beispiel des vernetzten Automobils, einem der prominentesten Beispiele für das Internet der Dinge. Mit der Forderung, weg vom Einzelfall die Diskussion um eine grundlegende neue Dogmatik des Datenschutzes zu fördern, betritt der Autor datenschutzrechtliches „Neuland“.

Datenschutz in Europa und den USA: Eine rechtsvergleichende Untersuchung unter besonderer Berücksichtigung der Safe-Harbor-Lösung (DuD-Fachbeiträge)

by Alexander Genz

Alexander Genz untersucht, welche Mindeststandards für den Transfer personenbezogener Daten aus der EU in Drittstaaten einzuhalten sind. Das Datenschutzrecht der USA wird ausführlich und differenziert dargestellt und die so genannte "Safe-Harbor-Lösung" zur Überbrückung der Defizite im US-amerikanischen Datenschutz wird analysiert und bewertet.

Datenschutz kompakt und verständlich: Eine praxisorientierte Einführung (Edition <kes>)

by Bernhard C. Witt

Das Thema "Datenschutz" geht jeden an, der an verantwortlicher Stelle mit IT zu tun hat, d. h. nicht nur den Datenschutzbeauftragten. Es geht um die Verarbeitung personenbezogener Daten und die Gewährleistung des informationellen Selbstbestimmungsrechtes der betroffenen Individuen. Daran kommt heute kein Informatiker oder Marketingverantwortlicher mehr vorbei. "Datenschutz kompakt und verständlich" vermittelt fundiertes Basis- und Praxiswissen. Die BDSG-Novellen 2009 werden ebenso wie z. B. das neue IT-Grundrecht auf die betriebliche und behördliche Praxis angewendet. Dieses Buch eignet sich sowohl für Lehrveranstaltungen als auch für die berufliche Weiterbildung. Der Leser profitiert von der Kompaktheit und Anschaulichkeit der Darstellung. Die Verständlichkeit der notwendigen begrifflichen Zusammenhänge und prägnante Zusammenfassungen und Grafiken unterstützen den Lernerfolg. "Datenschutz kompakt und verständlich": Die Basis für Lernen, Prüfungen und beruflichen Erfolg gleichermaßen.

Refine Search

Showing 21,851 through 21,875 of 82,738 results