Logo des Repositoriums
 

P044 - 17. DFN-Arbeitstagung über Kommunikationsnetze - Security, E-learning, E-Services

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 50
  • Konferenzbeitrag
    Sichere WLAN-Netze für Campus-Anwendungen und für öffentliche HotSpots
    (Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Kadel, Gerhard; Busch, Dieter; Knospe, Heiko
    Auf der Basis von WLAN-Technologien lassen sich in lokal begrenzten Bereichen flexible und kostengünstige drahtlose Breitband-Zugangs- möglichkeiten zum Internet realisieren. Der Beitrag gibt einen Überblick über den Stand der Technik und die Zukunftsperspektiven der WLAN-Technologie. Für Office-, Campusund HotSpot-Szenarien werden unterschiedliche Architekturalternativen vorgestellt und Anforderungen hinsichtlich Authentisierung, Billing und Ro- aming diskutiert. Es wird ausführlich auf Sicherheitsanforderungen und Sicherheits- lösungen eingegangen. Abschließend werden innovative integrierte WLAN-basierte Lösungen präsentiert, die komplexe Anforderungen wie beispielsweise „Internet in Bahn und Bus“ realisieren.
  • Konferenzbeitrag
    Einsatz eines Sicherheitsmusters zur Absicherung einer mobilen Wissensmanagementlösung
    (Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Berger, Stefan; Mehlau, Jens Ingo
    Der Einsatz mobiler IuK-Technologien führt zu Effektivitätsund Effizienzsteigerungen im Wissensmanagement. Die vorgestellte mobile Wissensmanagementlösung (U-Know) nutzt diese neuen Möglichkeiten. Jedoch vergrößert der Einsatz der innovativen Technologien auch die Gefahr, dass Unbefugte leichter an sensible Daten gelangen. Eine Bedrohungsanalyse identifizierte potenzielle Schwachstellen von U-Know. Das Auffinden von geeigneten Sicherheitsmaß- nahmen wird anhand von Sicherheitsmustern gezeigt. Es wurden mehrere sinnvoll einzusetzende Sicherheitsmuster erkannt. Die Musterbeschreibung ermöglicht die Realisierung von Maßnahmen, die in ihrer Qualität dem Stand der Technik entsprechen, da sie auf erprobten Lösungsansätzen von Experten basieren. Abschließend wird die um Sicherheitsmaßnahmen erweiterte Systemarchitektur von U-Know vorgestellt.
  • Konferenzbeitrag
    Combining multiple intrusion detection and response technologies in an active networking based architecture
    (Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Hess, Andreas; Jung, M.; Schäfer, Günter
    With the ever growing number of hosts connected to the Internet, representing potential sources of malicious attacks, and increasing sophistication of attacking techniques and automated attacking tools, network intrusion detection and response has evolved into a very active field of research in recent years and a wide variety of approaches has been developed [LFG+00, NN01]. However, isolated operation of specific intrusion detection and defense technologies generally exhibits only the specific strengths and drawbacks of one particular approach. In order to allow for a co-ordinated combination of existing and emerging security technologies (e.g. signature based detection, anomaly detection, DDoS response mechanisms, honeypots, etc.) we propose a flexible intrusion detection and response framework called FIDRAN [HJS03] that is based on active networking technology. Principal findings so far are that active networking proves to be a well suited technology for intrusion detection and response, that the load of intrusion detection can be distributed among multiple systems with this approach, and that the overhead stays in acceptable ranges.
  • Konferenzbeitrag
    Vertrauliche Video-Konferenzen im Internet
    (Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Iacono, Luigi Lo; Ruland, Christoph
    Echtzeit-orientierte Multimedia-Kommunikation im Internet eröffnet eine Vielzahl neuer Anwendungen. Diese innovative Kommunikationsplattform ist gerade für weltweit operierende Unternehmen von Interesse. So können z.B. durch die Verwendung von VoIP-Lösungen oder Groupware-Applikationen Kosten gesenkt und gleichzeitig die Zusammenarbeit der Mitarbeiter optimiert werden. Dies trifft auch für Video-Konferenzsysteme zu. Anstelle regelmäßiger Meetings, die meist mit Dienstreisen eines Großteils der Teilnehmer verbunden sind, können Konferenzen virtuell durch die Übertragung von Sprachund Videodaten über das Internet abgehalten werden. Die Akzeptanz der beschriebenen Kommunikationsanwendungen hängt stark von den Faktoren Dienstgüte und Sicherheit ab. Die Übertragung der echtzeit-orientierten Mediendaten muss möglichst kontinuierlich erfolgen, so dass sowohl eine ruckelfreie Wiedergabe der Sprache als auch der Bewegtbilder möglich ist. Da Konferenzen firmenintern und vertraulich sind, werden sie hinter verschlossener Tür abgehalten. Das Pendant in der elektronischen Welt muss eine Entsprechung anbieten. Se- curity-Mechanismen haben allerdings einen Einfluss auf Dienstgüteparameter. Dies muss bei der Entwicklung von Techniken zum Schutz multimedialer Kommunikation berücksichtigt und abgestimmt werden. Dieser Beitrag zeigt anhand des Beispiels eines Video-Konferenzsystems für das Internet, wie Sicherheitsmechanismen in echtzeit-orientierte Multimedia-Kommunikationsanwendungen unter Berücksichtigung von Quality of Service (QoS) integriert werden können.1
  • Konferenzbeitrag
    Penetration Testing
    (Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Rominger, Andreas; Schmid, Timo; Staats, Michael
  • Konferenzbeitrag
    Informationssicherheit als Frage der Kultur oder wie viel Sicherheit benötigt ein Unternehmen?
    (Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Zimmermann, René
    Eine realitätsgerechte Unternehmenskultur unterstützt das Unternehmen bei Koordinations- und Integrationsaufgaben. Aufgrund eines auf gemeinsame Werte und Normen gestützten Konsenses benötigen Mitarbeiter die sich mit der Unternehmenskultur identifizieren können erheblich weniger formale Absprachen und Weisungen um sich über die zu erreichenden Ziele zu verständigen. Die Sicherheitskultur, als der Teil der Unternehmenskultur, der die sicherheits-bezogenen Werte und Normen des Unternehmens umfasst, kann sich auf dieselbe Weise positiv auf die Informationssicherheit auswirken. Wenn jedoch die Sicherheitskultur nicht bewusst gefördert wird, kann sie zum Risikofaktor werden, da ihre „natürlich“ Evolution nicht mit dem rasanten Tempo des technologischen Wandels und der damit verbundenen neuen Risiken mithalten kann. Die Sicherheitskultur muss gezielt beeinflusst werden, damit sie den Sicherheitsbedürfnissen des Unernehmens gerecht werden kann. Um geeignete Sicherheitsziele setzen zu können, muss das Unternehmen über ein Informationssicherheitsmanagement verfügen, das in der Lage ist, zu bestimmen, wie viel Informationssicherheit das Unternehmen benötigt.
  • Konferenzbeitrag
    Der elektronische Sicherheitsinspektor eSI: Ein Tool zur dynamischen Analyse der IT-Sicherheit eines Systems
    (Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Sarbinowski, H.; Shafi, T.; Eckert, C.
    Um in heutigen Systemen ein angemessenes Sicherheitsniveau zu erzielen, gehört es zur gängigen Praxis, ein IT-Sicherheitskonzept zu erstellen, die erforderlichen Sicherheitsmaßnahmen umzusetzen und von Zeit zu Zeit anlässlich eines Sicherheitsaudits diese stichprobenartig zu überprüfen. Das weitergehende Ziel, einen kontinuierlichen IT-Sicherheitsprozess einzurichten mit einem stets aktuellen Überblick über die gegenwärtige „Sicherheitslage“ scheitert häufig an der fehlenden technischen Unterstützung. Mit dem „elektronischen Sicherheitsinspektor“ (eSI) wird ein Tool entwickelt, um diesen Mangel zu beseitigen. Die Aufgabe des eSI ist es, die im IT-Sicherheitskonzept beschriebenen Maßnahmen, soweit wie möglich, kontinuierlich durch automatisch durchgeführte Tests auf ihren aktuellen Umsetzungsstand hin zu überprüfen. Auf diese Weise wird der Sicherheitsverantwortliche in die Lage versetzt, den aktuellen Status der Umsetzung der Sicherheitsmaßnahmen zu beurteilen. In einer ersten Realisierungsphase des Tools wurden Maßnahmen aus dem IT-Grundschutzhandbuch des BSI zur Überprüfung ausgewählt.
  • Konferenzbeitrag
    Anonym im Netz – eine neue Gefahr?
    (Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Köpsell, Stefan
    Anonymität im Internet bewegt sich in dem Spannungsfeld zwischen den berechtigten Interessen der Nutzer nach Selbstdatenschutz einerseits und andererseits den ebenso berechtigten Interessen der Strafverfolgungsbehörden nach Aufklärung von kriminellen Handlungen im Zusammenhang mit dem Internet. Dieses Spannungsfeld wird unter Berücksichtigung der gewonnenen Erkenntnisse aus dem praktischen Betrieb eines eigenen Anonymisierungs-Dienstes und der gegenwärtigen Gesetzeslage beleuchtet.
  • Konferenzbeitrag
    Stirbt mit der Sicherheit nicht nur die Freiheit sondern auch die Privatheit?
    (Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Knop, Katharina von