Auflistung nach Autor:in "Brenner, Michael"
1 - 5 von 5
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragHomomorphe Verschlüsselung für Cloud-Datenbanken: Übersicht und Anforderungsanalyse(SICHERHEIT 2018, 2018) Wiese, Lena; Homann, Daniel; Waage, Tim; Brenner, MichaelAuslagerung von Daten in Cloud-Datenbanken verspricht eine Reihe von Vorteilen wie reduzierte Wartungskosten, Flexibilität der Ressourcenverteilung und einfache Zugreifbarkeit von nahezu überall. Diese Datenbanken bieten dabei eine Vielzahl von Funktionalitäten, um Berechnungen auf Daten auszuführen. Datensicherheit (einschließlich dem Schutz persönlicher Daten) ist in Cloud-Datenbanken jedoch noch nicht angemessen umgesetzt worden. Konventionelle Verschlüsselungsverfahren garantieren zwar hohe Sicherheit, verhindern aber auch weitere Berechnungen auf den Daten. Modernere homomorphe Verschlüsselungsverfahren versprechen dagegen sowohl Datensicherheit als auch die Möglichkeit, auf verschlüsselten Daten zu rechnen. Das bestehende System FamilyGuard kombiniert bisher eigenschaftsbewahrende Verschlüsselungsverfahren. Um die Funktionalität auf Aggregationsfunktionen zu erweitern, soll in Zukunft auch homomorphe Verschlüsselung eingesetzt werden. In diesem Artikel geben wir eine Übersicht über diverse Kategorien homomorpher Verschlüsselungsverfahren und ihre Sicherheitsgrundlagen. Im Anschluss stellen wir Anforderungen für den Einsatz homomorpher Verfahren in Cloud-Datenbanken auf.
- KonferenzbeitragLeichtgewichtiges Security Incident und Event Management im Hochschulumfeld(10. DFN-Forum Kommunikationstechnologien, 2017) Ziegler, Jule Anna; Kemmler, Bastian; Brenner, Michael; Schaaf, ThomasFür viele IT-Organisationen im Hochschulumfeld aber auch in kleineren und mittleren Unternehmen (KMUs) gewinnt die Etablierung eines prozessorientierten Informationssicherheitsmanagementsystems (ISMS) zunehmend an Bedeutung. Für die Gestaltung eines solchen Systems existieren verschiedene Rahmenwerke wie ISO/IEC 27000 oder IT-Grundschutz. Deren komplette Umsetzung strapaziert aber häufig die Ressourcen kleinerer IT-Organisationen übermäßig. Für den ISMS-Teilprozess Security Incident und Event Management (SIEM) wird als Lösungsvorschlag ein leichtgewichtiges Modell vorgestellt, das die Anforderungen aus etablierten Rahmenwerken berücksichtigt und relevante Prozessbausteine abbildet. Der leichtgewichtige SIEM-Prozess unterstützt somit eine ressourcenschonende Einführung eines ISMS. Basierend auf einer Anforderungsanalyse entsteht zunächst ein allgemeiner SIEM-Prozess, der als Grundlage für den leichtgewichtigen SIEM-Prozess dient. Dieser verzichtet durch Entfernen redundanter Prozessbausteine und sinnvolles Zusammenfassen auf jede vermeidbare Komplexität und halbiert die Anzahl der allgemeinen Prozessbausteine. Eine Experten-Evaluation validiert die grundsätzliche Anwendbarkeit des leichtgewichtigen SIEM-Prozesses.
- KonferenzbeitragRequirements Engineering für die Werkzeugauswahl zur Unterstützung von ISO/IEC 20000(INFORMATIK 2008. Beherrschbare Systeme - dank Informatik. Band 2, 2008) Brenner, Michael; Reiser, Helmut; Richter, ChristianRequirements Engineering (RE) unterstützt die Softwareentwicklung dabei, Anforderungen an ein zu entwickelndes System zu erheben und zu verwalten. Aus Anwendersicht besteht ein ähnlicher Bedarf nach einer solchen Unterstützung, wenn es darum geht, ein neues Produkt zu beschaffen und sich über die Auswahlkriterien klar zu werden. Im Bereich der Werkzeugunterstützung für IT-Service-Management (ITSM) entstehen hier komplexe und umfassende Anforderungen, welche auch die Integration bereits vorhandener Tools betreffen. Dieser Beitrag soll den aktuellen Stand und die Probleme eines ITSM-Projektes am Leibniz-Rechenzentrum (LRZ) beschreiben und den dort eingeschlagenen Lösungsweg skizzieren.
- KonferenzbeitragRequirements Engineering und IT Service Management – Ansatzpunkte einer integrierten Sichtweise(Modellierung 2006, 2006) Brenner, Michael; Garschhammer, Markus; Nickl, FriederikeDieser Beitrag untersucht die Zusammenhänge zwischen Requirements Engineering (RE) und IT Service Management (ITSM) und liefert Ansatzpunkte für eine beide Bereiche integrierende Sichtweise. Dazu werden RE-bezogene Grundkonzepte und Produkte aus Sicht der Entwicklung von Softwaresystemen, sowie die im Bereich des ITSM geprägten Begriffe zur Beschreibung des Betriebs eines Softwaresystems als Dienst, an Hand von UML-Modellen dargestellt. Die Zusammenhänge zwischen RE und ITSM werden auf Basis dieser Modelle in zwei grundlegenden Szenarien untersucht und zusammenfassend dargestellt.
- AbstractSeCCA: Homomorphic Encryption Based Privacy Preservation Scheme for Biclustering Algorithm(crypto day matters 34, 2022) Vahidian Sadegh, Shokofeh; Wiese, Lena; Brenner, Michael