Logo des Repositoriums
 

Band 39 - Heft 2 (April 2016)

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 12
  • Zeitschriftenartikel
    Auf der Suche nach dem ultimativen digitalen Geld
    (Informatik-Spektrum: Vol. 39, No. 2, 2016) Scherzer, Helmut
    Der Artikel beschreibt eine Aufstellung von Kriterien für die Anwendung digitalen Geldes aus Benutzersicht. Da eine Lösung bekannt ist, die diese Kriterien erfüllt, wird diese Lösung im Weiteren vorgestellt.
  • Zeitschriftenartikel
    Mitteilungen der Schweizer Informatik Gesellschaft / 2_2016
    (Informatik-Spektrum: Vol. 39, No. 2, 2016)
  • Zeitschriftenartikel
    Sicherheit außerhalb der Festung
    (Informatik-Spektrum: Vol. 39, No. 2, 2016) Loss, Dirk; Dörnemann, Kai; Brinner, Andreas
    Mobiles Arbeiten benötigt Geräte mit geeigneten Sicherheitsfunktionen. Auf Laptops im mobilen Einsatz sind alle lokalen Daten verschlüsselt zu speichern und Kommunikationsverbindungen zum Firmennetz müssen durch Firewall- und VPN-Funktionen abgesichert werden. Bisherige Lösungen hierzu sind Teil der gängigen Standardbetriebssysteme oder werden als Softwarepakete zusätzlich installiert. Gelingt es jedoch einem Angreifer, Schwachstellen im Betriebssystem auszunutzen und administrative Rechte zu erlangen, kann er die Sicherheitsfunktionen einfach deaktivieren oder umgehen. Im Modul ,,Sicheres Mobiles Arbeiten und Bezahlen“ des Verbundprojekts ,,Das Mobile Internet der Zukunft“ wurde unter dem Namen ,,cyber-top“ eine microkernelbasierte Softwareplattform für mobile Laptoparbeitsplätze entwickelt, bei der die Sicherheitsfunktionen (Firewall/VPN und Festplattenverschlüsselung) zwar ebenfalls im Laptop integriert, aber vertrauenswürdig vom Standardbetriebssystem separiert sind, sodass sie nicht umgangen werden können. Der Artikel beschreibt die Systemarchitektur des cyber-top und erläutert die Implementierung der einzelnen Sicherheitsmechanismen.
  • Zeitschriftenartikel
    Mobile Authentisierung im Unternehmensalltag
    (Informatik-Spektrum: Vol. 39, No. 2, 2016) Marouane, Chadly; Rott, Benno
    Immer mehr Anwendungen und digitale Dienste verlagern sich in die Cloud, insbesondere im Unternehmenskontext. Dadurch entstehen neue Anforderungen an die Sicherheit. Zwar bieten viele Systeme im Web ein detailliertes Sicherheitskonzept, der Zugang zu diesen Diensten wird jedoch meist durch ein einfaches Kennwort geschützt. Insbesondere im Unternehmensumfeld werden hohe Anforderungen an ein sicheres Passwort gestellt. Dies hat jedoch zur Folge, dass Passwörter schwieriger zu merken sind und deshalb viele Mitarbeiter Passwörter fahrlässig notieren, unverschlüsselt abspeichern oder mehrfach verwenden. Um diesen Herausforderungen gerecht zu werden, stellen wir ein Konzept zur sicheren Verwaltung von Zugangsberechtigungen im Unternehmensumfeld vor. Dabei soll das Konzept die Anforderungen bezüglich Sicherheit, Usability und Einsatz im Unternehmenskontext berücksichtigen.
  • Zeitschriftenartikel
    Mobile Edge Computing
    (Informatik-Spektrum: Vol. 39, No. 2, 2016) Beck, Michael Till; Feld, Sebastian; Linnhoff-Popien, Claudia; Pützschler, Uwe
    Dieser Beitrag beschreibt eine neuartige Mobilfunktechnologie, mit der sich innovative und besonders latenzsensitive Dienste in Mobilfunknetzen realisieren lassen. Dieser Artikel geht auf die technischen Eigenschaften der sogenannten Mobile Edge Computing-Technologie ein und beschreibt deren Architektur und Integrationsmöglichkeiten. Ferner werden konkrete – sowohl angedachte als auch bereits realisierte – Beispiele und Szenarien vorgestellt, die durch den Einsatz der Mobile Edge Computing-Technologie ermöglicht werden.
  • Zeitschriftenartikel
    Vertrauensbildung durch soziale Empfehlungen
    (Informatik-Spektrum: Vol. 39, No. 2, 2016) Köster, Antonia; Matt, Christian; Torremante, Larissa; Hess, Thomas; Heinze, Jörg
    Mobile Endgeräte stellen Funktionen bereit, die es Unternehmen ermöglichen, ihren Kunden passgenaue, standortspezifische Dienstleistungen anzubieten. Im Vergleich zum klassischen Onlinehandel oder zu Einkäufen in Ladengeschäften werden Vertragsabschlüsse über mobile Endgeräte von den Konsumenten jedoch weiterhin als riskanter wahrgenommen. Empfehlungssysteme können Konsumenten bei der Suche nach Produkten und bei ihrer Kaufentscheidung unterstützen. Wir fokussieren uns auf soziale Empfehlungssysteme und untersuchen, inwieweit diese geeignet sind, um das Vertrauen der Nutzer und die Kaufwahrscheinlichkeit über mobile Endgeräte zu erhöhen. Am Beispiel einer standortbezogenen Versicherungs-App vergleichen wir hierfür Empfehlungen aus dem sozialen Umfeld der Nutzer mit anbieterbasierten Empfehlungen und messen Auswirkungen auf das wahrgenommene Vertrauen und den Kaufabschluss. Unsere Ergebnisse zeigen, dass anbieterbasierte Empfehlungen kompetenter eingeschätzt werden als soziale Empfehlungen. Die Empfehlungssysteme unterscheiden sich hingegen nicht im Hinblick auf die wohlwollende Absicht und Integrität. Es zeigt sich weiterhin, dass soziale Empfehlungen in einem risikoärmeren Kontext bevorzugt werden, während dies in einem risikoreicheren Kontext nicht der Fall ist.
  • Zeitschriftenartikel
    Fehlerkultur à la ,,Systemic Overload“
    (Informatik-Spektrum: Vol. 39, No. 2, 2016) Dueck, Gunter
  • Zeitschriftenartikel
    Wo bleibt die Sehnsucht nach dem Neuen?
    (Informatik-Spektrum: Vol. 39, No. 2, 2016) Feld, Sebastian; Linnhoff-Popien, Claudia; Göttmann, Rainer
  • Zeitschriftenartikel
    Mitteilungen der Gesellschaft für Informatik 238. Folge
    (Informatik-Spektrum: Vol. 39, No. 2, 2016)
  • Zeitschriftenartikel
    Digital Humanities
    (Informatik-Spektrum: Vol. 39, No. 2, 2016) Janndis, Fotis