Auflistung nach Schlagwort "Risikoanalyse"
1 - 5 von 5
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragInnovative digitale Formen der Direktvermarktung am Beispiel Marktschwärmer – Potenziale und Risiken(40. GIL-Jahrestagung, Digitalisierung für Mensch, Umwelt und Tier, 2020) Recke, Guido; Janßen, Martin; Albers, AntoniaIm Rahmen der Digitalisierung entstehen in der landwirtschaftlichen Direktvermarktung nicht nur neue Herausforderungen, sondern auch neue Chancen. Ein zusätzlicher Produktabsatz über eine Online-Plattform kann sowohl den Verkauf von Produkten als auch den Umsatz steigern. Eine repräsentative Cluster-Analyse (n=1041) zeigt eine positive Bereitschaft der in Deutschland befindlichen Käuferzielgruppen bezogen auf innovative Direktvermarktungsformen am Beispiel der Marktschwärmer. Basierend auf der Kaufbereitschaft der Käuferzielgruppen ist das Marktpotenzial vielversprechend und noch nicht ausgeschöpft. Eine Risikoanalyse für eine Marktschwärmerei zeigt gute Umsatzchancen mit vergleichsweise geringen Risiken in der Stadt Osnabrück.
- ZeitschriftenartikelMessung und Nachdokumentation eines uralten COBOL-Systems zwecks der Migration zu Java(Softwaretechnik-Trends Band 29, Heft 2, 2009) Sneed, Harry M.Der folgende Beitrag beschreibt die Analyse einer uralten COBOL Applikation als Voraussetzung für eine Migration zu Java. Zunächst wurde der Code gemessen um Basisdaten für die Aufwandsschätzung und Risikoanalyse zu gewinnen. Anschließend wurde der Code nochmals zwecks der Nachdokumentation bearbeitet. Aus den COBOL-Sourcen wurden sämtliche Verweise auf externe Objekte – Calls, IO-Operationen und DBZugriffe, sowie alle interne Verzweigungen, alle Regel und alle Datenreferenzen – abgeleitet und in ein Software-Repository überführt, aus dem es möglich war Modulaufrufe, Datenflüsse, Datenbankzugriffspfade und Datenquerverweise abzufragen und graphisch darzustellen. Darüber hinaus wurden einzelne Programme und Dateien prototypweise automatisch transformiert. Die COBOL Anweisungen wurden 1:1 in JavaMethoden, die VSAM-Dateien 1:n in relationale Tabellen umgesetzt. Zum Schluss wurden die Migrationsaufwände geschätzt und eine Risikoanalyse durchgeführt.
- KonferenzbeitragMöglichkeiten, Grenzen und Konzepte für eine digitalbasierte Täterbewertung im Bereich der §§ 174 – 184(INFORMATIK 2023 - Designing Futures: Zukünfte gestalten, 2023) Steinert, Mirijam; Herchel, Sabrina; Labudde, DirkIm Zusammenhang mit Straftaten gegen die sexuelle Selbstbestimmung (§§ 174 - 184) kommt es üblicherweise zu einer Auswertung von digitalen Beweismitteln. Diese Datenmengen wachsen stetig. Durch die Zusammenführung aller verfügbaren Daten innerhalb des Verfahrens ergeben sich neue Chancen, um weitere Erkenntnisse zu gewinnen. Bei der Analyse von Datenträgern werden vorwiegend multimediale Inhalte wie Bilder, Videos und Chatnachrichten ausgewertet und in einem Gutachten verschriftlicht. Oftmals stellt sich die Frage, wie hoch das Gefährdungspotenzial durch den Beschuldigten ist. Bei der Begutachtung von Sexualstraftätern werden Risikoanalysen durchgeführt. Aus welchen Elementen der verfügbaren digitalen Daten können bei der Risikobewertung von Sexualstraftätern Schlüsse gezogen werden und ergeben sich dabei weitere Möglichkeiten der Risikobewertung? Kann ein Täterprofil bei hinreichender Nutzeridentifizierung (Täter = Nutzer) auf Basis der verfügbaren digitalen Daten automatisiert erstellt werden, und welche spezifischen Informationen sind dafür relevant? Welche gesetzlichen und technischen Einschränkungen müssen bei der Beantwortung dieser Fragen beachtet werden, und welche Risiken sind damit verbunden?
- ZeitschriftenartikelProzessorientierte Bedrohungsanalyse für IT-gestützte mobile Aufgabenerfüllung(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Alpers, Sascha; Huber, Matthias; Scheidecker, Patrik; Schuster, ThomasDie mobile, prozessorientierte Auftragsbearbeitung ist gegenwärtig aufgrund von Sicherheitsbedenken und daraus resultierenden hohen Investitionskosten zur Absicherung der Anwendungen noch nicht verbreitet. Gleichzeitig wächst die Anzahl marktreifer Lösungen für den mobilen Datenaustausch. Bei der Mobilisierung von Geschäftsprozessen ergeben sich neue Gefahren für die Sicherheit des Prozesses und seine Artefakte (z. B. verarbeitete Daten). Es ist ebenfalls zu beachten, dass durch die Mobilisierung nicht nur neue Angriffsziele entstehen, sondern auch bisherige entfallen können. Aus diesem Grund muss im Rahmen von Mobilisierungsprojekten eine strukturierte Vorgehensweise angewendet werden welche dabei hilft möglichst alle Angriffsziele offenzulegen. Die weitere Risikoanalyse bildet die Grundlage zur Planung von Maßnahmen.
- ZeitschriftenartikelSchätzung Reengineering Alternative(Softwaretechnik-Trends Band 36, Heft 3, 2016) Sneed, Harry M.Bei der Auswahl einer geeigneter Migrationsstrategie müssen u.a. die Kosten berücksichtigt werden. Das macht es erforderlich den Aufwand für jedes Alternativ zu schätzen und zu vergleichen. In dem Projekt, das hier geschildert wird gab es drei Alternative, den alten Code direkt 1:1 in Java konvertieren, den alten Code erst zu sanieren und dann in Java transformieren, und den Code komplett neu zu schreiben in Java. Dieser Beitrag beschreibt worum es ging, wie vorgegangen. Da das Migrationsprojekt noch aussteht, ist es zu früh zu sagen welchen Migrationspfad eingeschlagen wird, geschweige denn ob der geschätzte Aufwand auch stimmt. Es geht hier allein um die Schätzmethode.