Full metadata record
DC FieldValueLanguage
dc.contributor.authorSury, Ursula-
dc.date.accessioned2006-08-21T07:09:08Z-
dc.date.available2006-08-21T07:09:08Z-
dc.date.issued2005-04-
dc.identifier.urihttp://hdl.handle.net/2003/22831-
dc.identifier.urihttp://dx.doi.org/10.17877/DE290R-15155-
dc.description.abstractUm den Anforderungen der Informatiksicherheit gerecht zu werden, werden durch ITSystemverantwortliche immer häufiger Intrusion Detection Systeme (IDS) eingesetzt. Dies ist im Sinne einer sorgfältigen und verantwortlichen Unternehmensführung sinnvoll und gefordert, der konkrete Einsatz wirft aber verschiedene Fragen des Datenschutzes auf. Mit einem technisch korrekten und datenschutzrechtlich begründeten Einsatz von IDS lässt sich der Zielkonflikt zwischen dem Anspruch an Forensic einerseits und informationeller Selbstbestimmung andererseits auflösen.de
dc.format.extent100619 bytes-
dc.format.mimetypeapplication/pdf-
dc.language.isode-
dc.publisherGI SIGs SIDAR and PETen
dc.relation.ispartofPrivacy Respecting Incident Management 2005, April 6th, Regensburg, Germanyen
dc.subjectDatenschutzde
dc.subjectIntrusion Detectionen
dc.subject.ddc004-
dc.titlePrivacy Respecting Incident Management -- Organisatorische und juristische Implikationen bei der datenschutzgerechten Nutzung bzw. Durchführung des Einsatzes von Intrusion Detectionde
dc.typeTextde
dc.type.publicationtypeconferenceObjecten
dcterms.accessRightsopen access-
Appears in Collections:Papers

Files in This Item:
File Description SizeFormat 
SuryPaper.pdfDNB98.26 kBAdobe PDFView/Open


This item is protected by original copyright



This item is protected by original copyright rightsstatements.org