26.11.2012 Aufrufe

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Die Institute der <strong>Fakultät</strong> und ihre Forschungsvorhaben<br />

konzentriert werden. Alle Fahrzeuge wurden korrekt detektiert und klassifiziert.<br />

Fehldetektionen traten nicht auf.<br />

Dieses Thema wird in enger Kooperation mit dem Fraunhofer-Institut <strong>für</strong> Optronik,<br />

Systemtechnik und Bildauswertung IOSB bearbeitet.<br />

Beispiel zur<br />

lokalen<br />

Bayes'schen<br />

Informationsfusion<br />

Privatheit und Sicherheit in intelligenten Überwachungssystemen<br />

(J. Beyerer, H.-H. Vagts)<br />

Durch den technischen Fortschritt gerät das Grundrecht auf Wahrung der Privatsphäre mehr<br />

und mehr unter Druck. Datenschutz in seiner ursprünglichen Form existiert schon jetzt nicht<br />

mehr und innovative Lösungen zur Wahrung der Privatsphäre sind gefordert.<br />

Ziel der Arbeit ist, ein Maximum an Funktionalität und Privatheit in aktuellen und<br />

zukünftigen Sicherheitslösungen garantieren zu können. Ausgehend vom Gedanken, dass<br />

jegliche Information potentiell verfügbar ist, werden Lösungen zur Datenerhebung,<br />

Verwaltung und Repräsentation erarbeitet, die unumgängliche Mechanismen zur<br />

Sicherstellung der Privatheit bereitstellen. Neue technische Möglichkeiten werden genutzt,<br />

um ein Niveau an Privatheit zu erreichen, das klassische Anlagen nicht erzielen können.<br />

Dabei werden die aktuelle Datenschutzgesetzgebung in Deutschland und die europäischen<br />

Richtlinien in Betracht gezogen, um Praxistauglichkeit sicherzustellen. Im Rahmen der<br />

Arbeit wird ein Framework zur Durchsetzung von Privatheit entwickelt. Es enthält dabei<br />

Module <strong>für</strong> datenschutzkonformes Identitätsmanagement, die Umsetzung digitaler Rechte,<br />

die Anwendung von Pseudonymisierungs- und Anonymisierungsverfahren auf Überwachungssubjekten,<br />

das Management von Privatheitsrichtlinien und Interaktionsmöglichkeiten<br />

der Überwachten mit dem System.<br />

Semantische MES-Interoperabilität<br />

(J. Beyerer, M. Schleipen)<br />

Steigende Variantenvielfalt, kürzere Produktlebenszyklen und steigender Kostendruck<br />

führen zu einer notwendigen Effizienzsteigerung im Anlagen-Engineering. Effiziente<br />

Engineering-/Änderungsstrategien resultieren in einem erhöhten Bedarf an Adaptivität und<br />

220

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!