Auflistung nach Schlagwort "Business"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelEnterprise Key Recovery Vertrauenswürdige Server mit skalierbarer Sicherheit zur Archivierung von Konzelationsschlüsseln(Informatik-Spektrum: Vol. 22, No. 2, 1999) Pohl, Hartmut; Cerny, DietrichIm Electronic Commerce und in der digitalen Welt der zukünftigen globalen Informationsinfrastruktur (GII), bzw. dem Internet als deren Vorläufer, sollen Daten (Nachrichten und Dokumente) zwischen Kommunikationspartnern vertraulich, integer und rechtsverbindlich ausgetauscht und aufbewahrt werden können. Zur Erreichung des Sachziels ‘Vertraulichkeit’ werden Daten bei der Speicherung in unsicherer Umgebung und bei der Übertragung über unsichere Kanäle häufig von Endanwendern verschlüsselt. Dies setzt neben den erforderlichen Verschlüsselungsmechanismen geeignete Verfahren für das Management der Schlüssel voraus, die die Verfügbarkeit der verschlüsselt gespeicherten (oder übertragenen) Daten sicherstellen – auch wenn der originäre Besitzer des Schlüssels nicht verfügbar ist. Enterprise Key Recovery Server stellen Berechtigten bei Bedarf die Konzelationsschlüssel zur Entschlüsselung von Daten zur Verfügung. Ihre Funktionen werden zusammen mit angemessenen Sicherheitsmaßnahmen dargestellt. Für unterschiedliche Anforderungen an das Sicherheitsniveau wird eine skalierbare Sicherungsinfrastruktur für Enterprise Key Recovery Server vorgeschlagen. Die Nutzung von Enterprise Key Recovery Servern für das Management von Schlüsseln für den Nachrichtenaustausch und für digitale Signaturen ist nicht Thema dieser Arbeit. Erst der konsequente Einsatz von Key Recovery Servern sichert bei der Anwendung von Verschlüsselung die Vertraulichkeit und Verfügbarkeit von Daten und die Integrität der benutzten Schlüssel durchgängig ab. Key Recovery Server schließen damit eine empfindliche – bislang nicht genügend berücksichtigte – Sicherheitslücke in der Sicherheitsarchitektur von Unternehmen.Summary In Electronic Commerce and in the digital world of the future Global Information Infrastructure (GII), respective the Internet as it´s predecessor, it is necessary that data (messages and documents) can be exchanged and stored between communicating partners confidentially, correctly and legally binding. To reach the objective of ‘confidentiality’, data will be encrypted by the enduser if they have to be stored in an insecure environment or have to be transmitted over insecure channels. In addition to the necessary cryprographic mechanisms, procedures for the management of keys are required which provide for the availability of the data which are stored (or transmitted) encrypted even if the original owner of the key is not available. On request, Enterprise Key Recovery Servers provide authorized users with the encryption key to decrypt data. The functionality of these servers is described together with adequate security measures. In order to support different security requirements a scalable security infrastructure for Enterprise Key Recovery Servers is proposed. The employment of Enterprise Key Recovery Servers for managing communication keys or keys for Digital Signatures is not part of this work. Only the systematic establishment of Key Recovery Servers provides for thourough confidentiality and availability of data and integrity of keys if encryption is used. Key Recovery Servers therefore close a severe security gap in the security architecture of enterprises, which has not been adequately addressed up to now.
- TextdokumentHead-Mounted Displays in German Companies A Virtual, Augmented and Mixed Reality Check(i-com: Vol. 15, No. 2, 2016) Esser, Ralf; Oppermann, LeifIn 2020, German companies will spend close to €850 million on Virtual and Mixed Reality hardware and solutions based on smart glasses. The lion’s share will be spent on innovative applications.This text provides some guidance in this rising market by categorizing the available smart glasses and head-mounted displays into five categories and the potential business application fields into a further eight categories. Finally, it presents a matrix of suitable devices per application field.
- TextdokumentDie IT-Finanzarchitektur im Cloudumfeld(INFORMATIK 2020, 2021) Brockmann, Carsten; Schneider, Christian; Schmitz, Mario; Klingspor, ThomasIm Bereich des Architekturmanagements existiert eine Vielzahl von Architekturmodellen und branchenspezifischen Ausprägungen. In diesem Beitrag stellen wir einen Ansatz vor, mit dem die IT-Architektur der Finanzfunktion in einem Cloudumfeld dargestellt werden kann.
- KonferenzbeitragPredictive Business Process Monitoring unter Berücksichtigung von Prognoseverlässlichkeit und Risiko(Software Engineering und Software Management 2018, 2018) Metzger, Andreas; Bohn, Philipp; Föcker, FelixWir stellen Techniken und Experimentergebnisse für die Berücksichtigung der Prognoseverlässlich-keit und des Risikos beim Predictive Business Process Monitoring vor. Die Berücksichtigung dieser Größen bietet zusätzliche Entscheidungsgrundlagen für die proaktive Prozessanpassung.