Auflistung nach Autor:in "Buchmann, Erik"
1 - 10 von 13
Treffer pro Seite
Sortieroptionen
- WorkshopbeitragChatAnalysis: Can GPT-4 undermine Privacy in Smart Homes with Data Analysis?(Mensch und Computer 2024 - Workshopband, 2024) Jüttner, Victor; Fleig, Arthur; Buchmann, ErikInteracting with Large Language Models (LLMs) has become as easy as sending a text message to a friend, contributing to their widespread use in various fields. We can ask them questions, instruct them to imitate characters, or have them generate images with just a few sentences. Document loaders for LLMs allow us to send tables or raw sensor data, which can then be analyzed to answer any questions we may have. Historically, such data analysis required specialized knowledge of statistics, programming, and data handling, which has been a barrier for many. This study examines the extent to which this barrier is falling due to the capabilities of LLMs, and to which extent it facilitates the misuse of data to undermine privacy. We examine the ability of GPT-4 to interpret human activity through smart home sensor data. Specifically, we evaluate how effectively GPT-4 can infer daily activities, generalize behavior, and detect anomalies in human behavior. Our methodology utilizes sensor data collected over time from wide-spread connected devices such as lamps, motion sensors, doors, and thermometers, which are adapted from the CASAS project dataset. Our key findings show that while GPT-4 can infer certain daily activities and detect anomalies, its ability to generalize behavior patterns over a week is notably limited.
- WorkshopbeitragChatSEC - Towards Enhancing Security Vulnerability Reports for Non-Experts(Mensch und Computer 2024 - Workshopband, 2024) Hoffmann, Mario; Buchmann, ErikDue to the self-governing, heterogeneous structure, the enforcement of IT-security policies at universities is different from that in business and industry. Fast pacing positional changes and limited IT knowledge result in lost information of systems, configurations and responsibilities. Different needs of the research groups require locally managed IT systems that are not under control of the IT department. In this paper, we describe ChatSEC our approach to help local system admins to close security vulnerabilities. ChatSEC improves vulnerability reports generated by a security appliance. In particular, we utilize AI to intuitively explain vulnerability reports. We also integrate the threat intelligence and mitigation steps needed to understand and close the vulnerabilities. The focus of this paper is on implementation options. Our preliminary findings are essentially positive: Key components can be readily implemented, and have the potential to greatly support local system administrators.
- ZeitschriftenartikelEditorial(Datenbank-Spektrum: Vol. 16, No. 2, 2016) Freytag, Johann-Christoph; Buchmann, Erik; Härder, Theo
- KonferenzbeitragEffizientes Routing in verteilten skalierbaren Datenstrukturen(BTW 2003 – Datenbanksysteme für Business, Technologie und Web, Tagungsband der 10. BTW Konferenz, 2003) Buchmann, Erik; Böhm, KlemensVerteilte skalierbare Datenstrukturen (SDDS) besitzen große Bedeutung, insbesondere als Grundlage der Realisierung von innovativen Web-Diensten. Die Knoten einer SDDS verwalten (Schlüssel, Wert)-Paare sowie Kontaktinformation über andere Knoten. Diese Kontaktinformationen werden für das Routing von Nachrichten zwischen den SDDS-Knoten benötigt. Dieser Artikel untersucht, wie sich das Caching von Kontaktinformation und die Auswahl der Schlüsselabbildung, d.h. der Abbildung der Datenobjekte auf den Schlüsselraum der SDDS, auf das Routing auswirkt. Unser Hauptergebnis ist die Erkenntnis, dass Caching insbesondere in Verbindung mit einer nachbarschaftserhaltenden Schlüsselabbildung vorteilhaft ist.
- KonferenzbeitragEnde-zu-Ende-Sicherheit für die multimodale Mobilität in einer Smart City(INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, 2019) Buchmann, Erik; Plate, FranziskaIm Zuge einer Mobilitätswende werden Konzepte der multimodalen Mobilität immer wichtiger. Multimodale Mobilität bedeutet, dass dem Nutzer in Abhängigkeit von persönlichen und externen Faktoren eine Kombination aus Reisemitteln angeboten, gebucht und abgerechnet wird, die sein Mobilitätsbedürfnis erfüllen. Zu den persönlichen Faktoren zählen Präferenzen wie Preis, Komfort oder Reisezeit, zu den externen die Verfügbarkeit von Verkehrsmitteln, Staus oder Umweltparameter. Dies erfordert eine komplexe Vernetzung von Verkehrsmitteln, Umweltsensoren, Mobilitäts- und Abrechnungsdienstleistern, intelligenten Verfahren zur Stau- und Klimavorhersage, sowie eine Echtzeitüberwachung der Nutzerposition. Der IT-Sicherheit kommt deswegen eine entscheidende Bedeutung zu. Wir untersuchen, inwieweit sich die multimodale Mobilität für den Nahverkehr in einem typischen Smart City-Szenario technisch absichern lässt. In Anlehnung an den IT-Grundschutz modellieren wir die Datenflüsse, die für die Umsetzung der multimodalen Mobilität erforderlich sind. Wir untersuchen, inwiefern die derzeit verfügbaren Konzepte der IT-Sicherheit für diesen Anwendungsfall geeignet sind, und führen eine Risikoanalyse durch. Unsere Arbeit zeigt, dass bei einer konsequenten Realisierung eines Sicherheitskonzepts das größte Risiko durch Fehlbedienung oder Fehlkonfiguration des Smartphones des Nutzers entsteht.
- KonferenzbeitragDie Entwicklung eines digitalen Praktikums der Cybersicherheit im Bereich „Smart Home“(21. Fachtagung Bildungstechnologien (DELFI), 2023) Jüttner, Victor; Buchmann, ErikDie Cybersicherheit ist ein Querschnittsthema, das alle Bereiche der Informatik berührt. Entspre-chend wichtig ist es, Studierenden praktische Erfahrungen zu aktuellen Themen in diesem Gebiet zu vermitteln. Dies wird schwierig, wenn die Studierendenzahlen größer werden. Wünschenswert ist darum ein Praktikum der Cybersicherheit, das einen aktuellen Themenquerschnitt für Studierende niederschwellig abbildet, einen digitalen Zugang zu Experimenten bietet, und ohne viel Lehrpersonal oder Tutoren auskommt. Dieser Praxisbeitrag beschreibt unsere Erfahrungen aus einem Praktikum der Cybersicherheit, das eine Experimentierplattform für so ein digitales Praktikum entwickelt hat.
- TextdokumentErkennung und vermeidung von unkooperativem verhalten in peer-to-peer-datenstrukturen(Ausgezeichnete Informatikdissertationen 2006, 2007) Buchmann, ErikPeer-to-Peer (P2P)-Datenstrukturen (auch bekannt als P2P-Overlays oder Strukturierte P2P-Netzwerke) sind in der Lage, riesige Bestände an (Schlüssel,Wert)- Paaren effizient zu verwalten und dabei viele parallele Abfragen zu unterstützen. Dies wird erreicht, indem Datenbestand und Anfragelast auf alle Teilnehmer des Systems verteilt werden. Vorschläge für P2P-Datenstrukturen gehen davon aus, dass die Peers ihren Teil der Anfragelast stets protokollgerecht verarbeiten. Für rationale Peers besteht die ökonomisch dominante Verhaltensweise jedoch darin, Anfragen anderer Teilnehmer nicht zu verarbeiten, sich also unkooperativ zu verhalten. Existierende Vorschläge zum Um- gang mit unkooperativen Teilnehmern skalieren zumeist schlechter als die P2P-Datenstruktur selbst, lassen sich angreifen oder umgehen, oder basieren auf Annahmen, die einen Einsatz in der Praxis nicht zulassen. Im Rahmen dieses Beitrags wird FairNet vorgestellt, ein Protokoll, das unkooperatives Verhalten ökonomisch unattraktiv macht. FairNet beruht darauf, dass topologisch benachbarte Peers nachvollziehbare Beobachtungen über geleistete oder verweigerte Arbeit austauschen. Peers, über die zu wenige positive Beobachtungen vorliegen, müssen einen Arbeitsbeweis erbringen, bevor sie am P2P-Netz partizipieren können. Das Protokoll führt dabei zur Entstehung von logischen transitiven Netzen von kooperativen Peers, die unkooperative Knoten von der Anfrageverarbeitung ausschließen und den Arbeitsbeweis als Eintrittsbarriere verwenden.
- KonferenzbeitragInformationssicherheitskonzept nach IT-Grundschutz für Containervirtualisierung in der Cloud(SICHERHEIT 2018, 2018) Buchmann, Erik; Hartmann, Andreas; Bauer, StephanieDas Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz eine sichere und wirksame Schutzvorkehrung vor den stetig steigenden Bedrohungen im Kontext der Digitalisierung zur Verfügung. Zwar sind die behandelten BSI-Bausteine herstellerneutral definiert. Gleichwohl beziehen sich die Bausteine auf die sich ändernden Technologien, was eine entsprechende Anpassung erforderlich macht. Mit dem Hintergrund von Cloud basierten IT-Infrastrukturen findet aktuell ein massiver Wandel hinsichtlich eingesetzter Servertechnologien und –dienste hin zu Containervirtualisierung in der Cloud statt. Unternehmen, die ihre IT-Landschaften diesbezüglich transformieren, müssen darum mehr denn je die Sicherheit ihrer Daten gewährleisten. Wir zeigen am Beispiel von Docker Containern, wie der IT-Grundschutz auf diese neuen Herausforderungen anzupassen ist. Wir gehen dabei insbesondere auf die Gefährdungsanalyse, Docker-spezifische Gefährdungen sowie entsprechende Maßnahmen ein.
- KonferenzbeitragIT-Grundschutz für die Container-Virtualisierung mit dem neuen BSI-Baustein SYS. 1.6(INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, 2019) Haar, Christoph; Buchmann, ErikDie Container-Virtualisierung baut auf eine komplexe IT-Landschaft auf, in der Hardware, Betriebssystem und Anwendungen von verschiedenen Parteien bereitgestellt und genutzt werden. Der IT-Sicherheit kommt daher eine große Bedeutung zu. Es gibt jedoch wenig Erfahrung mit der Absicherung der Container-Virtualisierung: Das Grundschutz-Kompendium und die Standards zur Risikoanalyse des Bundesamts für Sicherheit in der Informationstechnik (BSI) wurden erst im November 2017 in überarbeiteter Form neu eingeführt, und der BSI-Baustein SYS. 1.6 zur Container-Virtualisierung wurde erst im Mai 2018 als Community Draft veröffentlicht. Ziel dieser Arbeit ist die Erprobung des neuen Baustein SYS. 1.6 an einem konkreten Fallbeispiel. Dazu wenden wir den neuen Baustein auf ein typisches Docker Szenarion „Shop“ an und gehen die Gefährdungsanalyse, Docker-spezifische Gefährdungen sowie entsprechende Maßnahmen zur Abwendung dieser Gefährdungen ein. Wir haben festgestellt, dass der Baustein SYS. 1.6 des Grundschutz-Kompendiums eine umfassende Hilfestellung zur Absicherung der Container-Virtualisierung bietet, und in der Praxis gut anwendbar ist. Wir haben jedoch zwei zusätzliche Gefährdungen identifiziert, die der Baustein nicht ausreichend berücksichtigt.
- KonferenzbeitragOnline Exams in the Era of ChatGPT(21. Fachtagung Bildungstechnologien (DELFI), 2023) Buchmann, Erik; Thor, AndreasRecent versions of ChatGPT demonstrate an amazing ability to answer difficult questions in natural languages on a wide range of topics. This puts homeworks or online exams at risk, where a student can simply forward a question to the chatbot and copy its answers. We have tested ChatGPT with three of our exams, to find out which kinds of exam questions are still difficult for a generative AI. Therefore, we categorized exam questions according to a knowledge taxonomy, and we analyze the wrong answers in each category. To our surprise, ChatGPT even performed well with procedural knowledge, and it earned a grade of 2.7 (B-) in the IT Security exam. However, we also observed five options to formulate questions that ChatGPT struggles with.