Auflistung nach:
Auflistung Band 22 (1999) nach Erscheinungsdatum
1 - 10 von 47
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelDiensteebenen und Kommunikationsstrukturen agentenbasierter elektronischer Märkte(Informatik-Spektrum: Vol. 22, No. 5, 1999) Zarnekow, Rüdiger; Brenner, Walter
- ZeitschriftenartikelEnterprise Key Recovery Vertrauenswürdige Server mit skalierbarer Sicherheit zur Archivierung von Konzelationsschlüsseln(Informatik-Spektrum: Vol. 22, No. 2, 1999) Pohl, Hartmut; Cerny, DietrichIm Electronic Commerce und in der digitalen Welt der zukünftigen globalen Informationsinfrastruktur (GII), bzw. dem Internet als deren Vorläufer, sollen Daten (Nachrichten und Dokumente) zwischen Kommunikationspartnern vertraulich, integer und rechtsverbindlich ausgetauscht und aufbewahrt werden können. Zur Erreichung des Sachziels ‘Vertraulichkeit’ werden Daten bei der Speicherung in unsicherer Umgebung und bei der Übertragung über unsichere Kanäle häufig von Endanwendern verschlüsselt. Dies setzt neben den erforderlichen Verschlüsselungsmechanismen geeignete Verfahren für das Management der Schlüssel voraus, die die Verfügbarkeit der verschlüsselt gespeicherten (oder übertragenen) Daten sicherstellen – auch wenn der originäre Besitzer des Schlüssels nicht verfügbar ist. Enterprise Key Recovery Server stellen Berechtigten bei Bedarf die Konzelationsschlüssel zur Entschlüsselung von Daten zur Verfügung. Ihre Funktionen werden zusammen mit angemessenen Sicherheitsmaßnahmen dargestellt. Für unterschiedliche Anforderungen an das Sicherheitsniveau wird eine skalierbare Sicherungsinfrastruktur für Enterprise Key Recovery Server vorgeschlagen. Die Nutzung von Enterprise Key Recovery Servern für das Management von Schlüsseln für den Nachrichtenaustausch und für digitale Signaturen ist nicht Thema dieser Arbeit. Erst der konsequente Einsatz von Key Recovery Servern sichert bei der Anwendung von Verschlüsselung die Vertraulichkeit und Verfügbarkeit von Daten und die Integrität der benutzten Schlüssel durchgängig ab. Key Recovery Server schließen damit eine empfindliche – bislang nicht genügend berücksichtigte – Sicherheitslücke in der Sicherheitsarchitektur von Unternehmen.Summary In Electronic Commerce and in the digital world of the future Global Information Infrastructure (GII), respective the Internet as it´s predecessor, it is necessary that data (messages and documents) can be exchanged and stored between communicating partners confidentially, correctly and legally binding. To reach the objective of ‘confidentiality’, data will be encrypted by the enduser if they have to be stored in an insecure environment or have to be transmitted over insecure channels. In addition to the necessary cryprographic mechanisms, procedures for the management of keys are required which provide for the availability of the data which are stored (or transmitted) encrypted even if the original owner of the key is not available. On request, Enterprise Key Recovery Servers provide authorized users with the encryption key to decrypt data. The functionality of these servers is described together with adequate security measures. In order to support different security requirements a scalable security infrastructure for Enterprise Key Recovery Servers is proposed. The employment of Enterprise Key Recovery Servers for managing communication keys or keys for Digital Signatures is not part of this work. Only the systematic establishment of Key Recovery Servers provides for thourough confidentiality and availability of data and integrity of keys if encryption is used. Key Recovery Servers therefore close a severe security gap in the security architecture of enterprises, which has not been adequately addressed up to now.
- ZeitschriftenartikelXML(Informatik-Spektrum: Vol. 22, No. 6, 1999) Farsi, Reza
- ZeitschriftenartikelObjektorientierte Vorgehensmodelle im Vergleich(Informatik-Spektrum: Vol. 22, No. 3, 1999) Noack, Jörg; Schienmann, BrunoNachdem sich das objektorientierte Paradigma in der Software-Entwicklung mehr und mehr durchsetzt, gewinnt für große Software-Unternehmen die Wahl der richtigen Vorgehensweise an Bedeutung. Sieben im industriellen Einsatz befindliche Vorgehensmodelle für die objekt-orientierte Software-Entwicklung werden systematisch beschrieben und anhand eines Kriterienrasters gegenübergestellt und evaluiert. Zu diesem Zweck wird zunächst eine neutrale Begriffswelt zur Beschreibung von Vorgehensmodellen eingeführt. Anschließend werden Kriterien aufgestellt, die eine differenzierende Darstellung der verschiedenen Ansätze ermöglichen. Der Vergleich erlaubt eine Einschätzung des State-of-the-Art objektorientierter Vorgehensmodelle im kommerziellen Umfeld.Summary The object oriented paradigm is gaining more and more confidence in software development. For large software organizations the selection of an adequate methodology is essential. In this paper we survey seven process models of industrial strength. In order to compare the different approaches we define a basic terminology and a catalog of evaluation criteria. From the comparison which is the main part of our paper we draw some conclusions about the state of the art of object oriented process models in the commercial field.
- ZeitschriftenartikelPartitionierung von Datenbanktabellen(Informatik-Spektrum: Vol. 22, No. 2, 1999) Küspert, Klaus; Nowitzky, Jan
- ZeitschriftenartikelRepository Systems. Teil 1: Mehrstufigkeit und Entwicklungsumgebung Teil 2 erscheint im folgenden Heft(Informatik-Spektrum: Vol. 22, No. 4, 1999) Ortner, ErichRepositorien sind computerunterstützte Informationssysteme über die Informationsverarbeitung eines Unternehmens. Sie werden auch Data Dictionary, Entwicklungsdatenbank, Information Resource Dictionary System, Katalog oder Metainformationssystem genannt. Mit Repositorien kann die Dokumentation der Ressourcenbereiche einer Informationsverarbeitung wie der Benutzer- und Betreiberorganisation, der Anwendungen, der Datenressourcen, der Basissysteme, des Kommunikationssystems und der Hardware auf einer Metasprachebene strukturiert erfaßt sowie verschiedenartige Beziehungen zwischen den Dokumentationsobjekttypen innerhalb und zwischen den Ressourcenbereichen zur besseren Administration der Beschreibungsdaten spezifiziert werden. In dem Beitrag werden zunächst einige Grundbegriffe des Einsatzes und des Aufbaus von Repositorien erläutert. Hieran schließt sich die Organisation der Anwendungsentwicklung mit Hilfe solcher Systeme an. Dabei wird der Weg von einzelnen Einsatzbereichen hin zu einer umfassenden, unternehmensweiten Nutzungsstrategie für Repositorien aufgezeigt. Anschließend werden Aufgaben, die bei der Auswahl, dem Einsatz und dem Betrieb von Repositoriumssystemen sporadisch oder dauerhaft anfallen sowie die sich abzeichnende Entwicklung dieser Systeme diskutiert.AbstractRepositories are computer-assisted information systems about the information processing activities of an enterprise. They also named data dictionary, development database, information resource dictionary system, catalog or meta information system. With repositories the documentation of information processing like the user and the carry on organisation, the applications, the data-ressources the basis-systems, the communication-systems and the hardware will be recorded on a meta language level. Different relationships between the documented resources could be defined to make a better administration of the description data. In this article we first explain some fundamental ideas of the employment and setting up a repository system in an enterprise. We continue with architecture-discussion of an application development environment that contains such a repository system. The way from single use-areas up to an enterprise wide employment of a repository will be described. Following the tasks have to be done by an enterprise celting up and using a repository, sporadically or durably, are presented. Finally the outlined evolution of repository systems is discussed.
- ZeitschriftenartikelInformatik-Spektrum – Sprachrohr der Informatik(Informatik-Spektrum: Vol. 22, No. 1, 1999)
- ZeitschriftenartikelMitteilungen der Gesellschaft für Informatik · 139. folge (Fortsetzung)(Informatik-Spektrum: Vol. 22, No. 5, 1999)
- ZeitschriftenartikelVeranstaltungskalender(Informatik-Spektrum: Vol. 22, No. 5, 1999)
- ZeitschriftenartikelZur Wissenschaftlichkeit in Medizin und Informatik(Informatik-Spektrum: Vol. 22, No. 4, 1999) Haux, ReinholdEs gehört zu den Notwendigkeiten einer Wissenschaft und der sie tragenden Forscher, die Wissenschaftlichkeit ihres Faches und ihrer Forschung kritisch zu hinterfragen. Dies ist eine ständige Aufgabe, die praktisches Handeln und Fortschritt nicht hemmen, sondern im Gegenteil durch die Sicherung guter wissenschaftlicher Praxis gezielt verbessern soll. Wissenschaftlichkeit wird definiert als die Eigenschaft systematischen, intersubjektiv nachvollziehbaren, zielgerichteten Forschens. Als Kriterien für Wissenschaftlichkeit in Medizin und Informatik werden u. a. genannt: Relevanz, Zielgerichtetheit, Verhältnismäßigkeit von Forschungsvorhaben, Verwendung adäquater Modelle, Reproduzierbarkeit, Bewertung des Nutzens von Ergebnissen.