Logo des Repositoriums
 

P036 - INFORMATIK 2003 - Mit Sicherheit Informatik

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 46
  • Konferenzbeitrag
    Strategic simulation games to foster policy development for critical infrastructure protection
    (INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Holenstein, Matthias; Bircher, Daniel
    Strategic Simulation Games have become an important element of policy development in the context of Critical Infrastructure Protection (CIP). They foster the network between all stakeholders, train the co-operation and solutionfinding process, and evaluate existing concepts. Key elements for success include a well-established scenario as well as specific tasks for the participants. In the following article experiences from Swiss Strategic Simulation Games in the context of CIP are discussed.
  • Konferenzbeitrag
    Outsourcing unter Sicherheitsaspekten - wie kann das aussehen?
    (INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Mehrhoff, Michael; Münch, Isabel
    Outsourcing gewinnt im Rahmen der Verschlankung von Behörden und Unternehmen und der Konzentration auf Kernkompetenzen an Bedeutung. Sicherheitsgesichtspunkte werden dabei leider zu wenig berücksichtigt. Im Rahmen des Vortrages wird dargestellt, welche Kriterien eine Institution bei der Entscheidung über das Outsourcing von internen Prozessen und bei der Durchführung von Outsourcing-Vorhaben berücksichtigen sollte, um das Sicherheitsniveau nicht zu verwässern, sondern im Idealfall sogar zu verbessern.
  • Konferenzbeitrag
    Critical information infrastructure protection (CIIP) policies in selected countries: Findings of the CIIP handbook
    (INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Wigert, Isabelle; Dunn, Myriam
    The International Critical Information Infrastructure Protection Handbook addresses the subject of critical information infrastructure protection (CIIP), a growingly important topic on the security policy agenda. The CIIP Handbook focuses on aspects of CIIP related to security policy and methodology. The security policy perspective evaluates policy efforts for the protection of critical information infrastructure in different countries. The methodological perspective discusses selected methods and models to analyze and evaluate various aspects of critical information infrastructure.
  • Konferenzbeitrag
    Psycho-akustische Modelle für StirMark Benchmark – Modelle zur Transparenzevaluierung
    (INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Lang, Andreas; Dittmann, Jana; Steinebach, Martin
    Der immer größere Einsatz robuster digitaler Wasserzeichen erfordert eine immer bessere Evaluierung bezüglich der Qualität. Die meisten Untersuchungen, wie z. B. in StirMark Benchmarking, unterziehen die Wasserzeichen verschiedenen Angriffen und überprüen damit die Robustheit. Ein weiteres entscheidendes Qualitätskriterium ist dabei auch die Transparenz. Ein Angriff kann nur dann als erfolgreich gelten, wenn die Qualität der Daten erhalten bleibt. Eine Möglichkeit der automatischen Qualitätsevaluierung ist die Verwendung von psycho-akustischen Modellen. In diesem Beitrag werden drei Varianten der Anbindung von psycho-akustischen Modellen an StirMark for Audio vorgestellt und diskutiert. Dabei findet einmal der Vergleich des Originals mit der angegriffenen Datei statt und als Ergebnis wird eine Einschätzung der Transparenz gegeben. Bei der zweiten Variante findet eine Iteration statt, die ebenfalls einen Vergleich zwischen Original und angegriffener Datei vornimmt, dann jedoch die Angriffsparameter neu definiert, um somit eine Optimierung zwischen maximaler Angriffsstärke und minimaler Transparenz zu erhalten. Weiterhin stellen wir eine Variante vor, die bei der Durchführung des Angriffes die Angriffsparameter so setzt, dass die Qualität gewährleistet wird.
  • Konferenzbeitrag
    MELANI - ein Lagezentrum zum Schutz kritischer Infrastrukturen im Informationszeitalter
    (INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Rytz, Ruedi; Römer, Jürg
    Die Beobachtung und Darstellung der Lage – nicht nur des Internets – sondern auch weiterer Infrastrukturen (z.B. Mobiltelefonnetze, Flugleitsysteme, usw.) ist im Informationszeitalter eine wichtige Voraussetzung zum Schutz der kritischen Infrastrukturen. Solche Lagezentren dienen der Prävention und Früherkennung und sind in Krisen wichtige Elemente zur Führungsunterstützung. Einer eigentlichen Frühwarnung – im Sinne der Alarmierung weiter Bevölkerungskreise z.B. beim Auftreten von Computerviren – wird wenig Bedeutung beigemessen; Prävention und (fachliche) Unterstützung des Krisenmanagements müssen die Kernkompetenzen dieser Stelle ausmachen. Das auf gegenseitigem Vertrauen basierende freiwillige Melden von Vorfällen in den Informationsund Kommunikationsinfrastrukturen, eine ergänzende aktive Informationsbeschaffung sowie die Analyse dieser Daten an einer Stelle, sind zentrale Erfolgsfaktoren. Das Informatikstrategieorgan Bund ISB hat die Aufgabe, in der Schweiz eine solche Meldeund Analysestelle Informationssicherung MELANI aufzubauen und ab 2004 in Zusammenarbeit mit Kooperationspartnern zu betreiben.
  • Konferenzbeitrag
    Ohne Sicherheit kein Vertrauen in E-Business und eingebettete Systeme
    (INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Münch, Isabel; Reitenspieß, Manfred
    Das Fachgebiet Sicherheit hat sich in den vergangenen Jahren aus verschiedenen Disziplinen der Informatik als Querschnittsthema der Angewandten, Praktischen, Theoretischen und Technischen Informatik entwickelt. Die nachfolgenden Aspekte sollen dieser Entwicklung Rechnung tragen sowie die wachsende Bedeutung der Disziplin Sicherheit mit ihrem Leitbildcharakter für die Entwicklung sicherer Informatiksysteme akzentuieren. Im GI-Fachbereich „Sicherheit – Schutz und Zuverlässigkeit“ wird das Thema Sicherheit in seinem Bezug zur Informationstechnik sowohl wissenschaftlich als auch anwendungsorientiert bearbeitet.
  • Konferenzbeitrag
    Policy based management for critical infrastructure protection
    (INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Grand, Gwendal Le; Springinsfeld, Franck; Riguidel, Michel
    Our current societies are fully dependent on large complex critical infrastructures (LCCIs). These LCCIs are large scale distributed systems that are highly interdependent, both physically and in their greater reliance on the information infrastructure, which logically introduce vulnerabilities. Failures, accidents, physical or cyber attacks can provoke major damages which can proliferate by cascading effects and then can severely affect a part or the whole society. This article aims at providing a solution for enhancing dependability and survivability of such systems by developing new models, methodologies and tools. An assessment of vulnerabilities of existing infrastructures is achieved using canonical architectures. Then, we extract abstract security policies that are implemented using a policy based management approach.
  • Konferenzbeitrag
    Parameter – Confidentiality
    (INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Gürgens, Sigrid; Ochsenschläger, Peter; Rudolph, Carsten
    Confidentiality of certain parameters is an essential security requirement for many security sensitive applications. In terms of formal language theory we introduce the notion of parameter-confidentiality relative to an agent’s knowledge about the system. By considering publicly known dependencies of parameter values, exact specifications of the required confidentiality properties are possible. The new notion complements previous concepts of non-interference, secrecy and indistinguishability.
  • Konferenzbeitrag
    Pragmatic solutions to make E-mail security work
    (INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Seemann, Henning
    The concepts for secure e-mail are available for quite some time. Nevertheless only few users have adopted them. The classical concept of end-to-end e-mail security provides maximum theoretical security. But the effort to implement and enforce it at every client has limited the spreading of security and therefore the overall benefit. Centralized e-mail security overcomes this problem. A gateway between the internal and the public network provides security where it is needed - in the internet. This presentation reflects aspects like standards, integration, security policy, central virus detection, implementation efforts, and key-recovery as well as business requirements like reduced administration costs and optimized workflow.