Auflistung nach Autor:in "Weck, Gerhard"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- ReportBerücksichtigung von IT-Sicherheit in der beruflichen Aus- und Weiterbildung (September 2008)(2008) Donabauer, Bernd; Dostal, Werner; Johlen, Dietmar; Löhr, Klaus-Peter; Schadt, Dirk; Hansen, Marit; Weck, GerhardDie Sicherheit von IT-Systemen und IT-Infrastrukturen sowie der sichere Umgang mit IT wurden lange Zeit vernachlässigt, werden aber zunehmend als unverzichtbar sowohl für die private Nutzung von IT als auch für die Informationssicherheit in Unternehmen und Institutionen erkannt. Die Gesellschaft für Informatik hat im Oktober 2006 auf das Ausbildungsdefizit bei der IT-Sicherheit hingewiesen und Empfehlungen zur Verbesserung der Ausbildungs- situation in Schulen und Hochschulen veröffentlicht. Sie hält es außerdem für erforderlich, dass das Thema in der beruflichen Aus- und Weiterbildung berücksichtigt wird. Drei Bereiche werden identifiziert: Berufliches Schulwesen, berufliche Weiterbildung, Ausbildung zum Datenschutzbeauftragten.
- KonferenzbeitragDatenschutzaudit als konvergenzkriterium zur IT-Sicherheit(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Reiländer, Frank; Weck, GerhardSpätestens mit der Novelle vom Mai 2001 orientiert sich der Datenschutz stärker an den Kriterien der IT-Sicherheit, deren Bedeutung im Vergleich mit den juristisch geprägten Organisationsanforderungen deutlich steigt. Das Postulat des Datenschutzaudits quasi als Qualitätskriterium unterstreicht die Herausforderung, sich offensiv mit dem Thema Daten- bzw. IT-Sicherheit auseinander zu setzen. Dieser Beitrag beschreibt die Konvergenz von Auditanforderungen im Datenschutz hin zu bewährten, standardisierten Ansätzen der IT-Sicherheit, praxisnah und projekterprobt mit Industrieunternehmen.
- ZeitschriftenartikelKey Recovery – Möglichkeiten und Risiken(Informatik-Spektrum: Vol. 21, No. 3, 1998) Weck, GerhardDieser Beitrag untersucht verschiedene Möglichkeiten zur Wiederherstellung verschlüsselter Daten, ohne daß ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften.Summary The paper analyses several possibilities of recovering encrypted data without the need for access to the decryption keys of the intended users, and compares them with regard to their security properties.
- ZeitschriftenartikelVertrauliche Verarbeitung staatlich eingestufter Information – die Informationstechnologie im Geheimschutz(Informatik-Spektrum: Vol. 32, No. 2, 2009) Gericke, Wilfried; Thorleuchter, Dirk; Weck, Gerhard; Reiländer, Frank; Loß, DirkÖffentliche Aufträge, die auf der Grundlage staatlich eingestufter Informationen ausgeschrieben werden, setzen beim Auftragnehmer eine vorhandene gesetzeskonforme Infrastruktur voraus, um die geforderte Vertraulichkeit zu gewährleisten. Vor diesem Hintergrund gestaltet sich die IT-Bearbeitung solcher Informationen als sehr aufwändig und kostenintensiv. In diesem Bericht werden die allgemeinen Trends und Entwicklungen bei der Bearbeitung staatlich eingestufter Informationen unter dem speziellen Aspekt der Informationstechnologie dargestellt und mögliche Probleme sowie deren Lösungsmöglichkeiten aufgezeigt.