Auflistung nach Autor:in "Buchmann, Erik"
1 - 10 von 11
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelEditorial(Datenbank-Spektrum: Vol. 16, No. 2, 2016) Freytag, Johann-Christoph; Buchmann, Erik; Härder, Theo
- KonferenzbeitragEffizientes Routing in verteilten skalierbaren Datenstrukturen(BTW 2003 – Datenbanksysteme für Business, Technologie und Web, Tagungsband der 10. BTW Konferenz, 2003) Buchmann, Erik; Böhm, KlemensVerteilte skalierbare Datenstrukturen (SDDS) besitzen große Bedeutung, insbesondere als Grundlage der Realisierung von innovativen Web-Diensten. Die Knoten einer SDDS verwalten (Schlüssel, Wert)-Paare sowie Kontaktinformation über andere Knoten. Diese Kontaktinformationen werden für das Routing von Nachrichten zwischen den SDDS-Knoten benötigt. Dieser Artikel untersucht, wie sich das Caching von Kontaktinformation und die Auswahl der Schlüsselabbildung, d.h. der Abbildung der Datenobjekte auf den Schlüsselraum der SDDS, auf das Routing auswirkt. Unser Hauptergebnis ist die Erkenntnis, dass Caching insbesondere in Verbindung mit einer nachbarschaftserhaltenden Schlüsselabbildung vorteilhaft ist.
- KonferenzbeitragEnde-zu-Ende-Sicherheit für die multimodale Mobilität in einer Smart City(INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, 2019) Buchmann, Erik; Plate, FranziskaIm Zuge einer Mobilitätswende werden Konzepte der multimodalen Mobilität immer wichtiger. Multimodale Mobilität bedeutet, dass dem Nutzer in Abhängigkeit von persönlichen und externen Faktoren eine Kombination aus Reisemitteln angeboten, gebucht und abgerechnet wird, die sein Mobilitätsbedürfnis erfüllen. Zu den persönlichen Faktoren zählen Präferenzen wie Preis, Komfort oder Reisezeit, zu den externen die Verfügbarkeit von Verkehrsmitteln, Staus oder Umweltparameter. Dies erfordert eine komplexe Vernetzung von Verkehrsmitteln, Umweltsensoren, Mobilitäts- und Abrechnungsdienstleistern, intelligenten Verfahren zur Stau- und Klimavorhersage, sowie eine Echtzeitüberwachung der Nutzerposition. Der IT-Sicherheit kommt deswegen eine entscheidende Bedeutung zu. Wir untersuchen, inwieweit sich die multimodale Mobilität für den Nahverkehr in einem typischen Smart City-Szenario technisch absichern lässt. In Anlehnung an den IT-Grundschutz modellieren wir die Datenflüsse, die für die Umsetzung der multimodalen Mobilität erforderlich sind. Wir untersuchen, inwiefern die derzeit verfügbaren Konzepte der IT-Sicherheit für diesen Anwendungsfall geeignet sind, und führen eine Risikoanalyse durch. Unsere Arbeit zeigt, dass bei einer konsequenten Realisierung eines Sicherheitskonzepts das größte Risiko durch Fehlbedienung oder Fehlkonfiguration des Smartphones des Nutzers entsteht.
- KonferenzbeitragDie Entwicklung eines digitalen Praktikums der Cybersicherheit im Bereich „Smart Home“(21. Fachtagung Bildungstechnologien (DELFI), 2023) Jüttner, Victor; Buchmann, ErikDie Cybersicherheit ist ein Querschnittsthema, das alle Bereiche der Informatik berührt. Entspre-chend wichtig ist es, Studierenden praktische Erfahrungen zu aktuellen Themen in diesem Gebiet zu vermitteln. Dies wird schwierig, wenn die Studierendenzahlen größer werden. Wünschenswert ist darum ein Praktikum der Cybersicherheit, das einen aktuellen Themenquerschnitt für Studierende niederschwellig abbildet, einen digitalen Zugang zu Experimenten bietet, und ohne viel Lehrpersonal oder Tutoren auskommt. Dieser Praxisbeitrag beschreibt unsere Erfahrungen aus einem Praktikum der Cybersicherheit, das eine Experimentierplattform für so ein digitales Praktikum entwickelt hat.
- TextdokumentErkennung und vermeidung von unkooperativem verhalten in peer-to-peer-datenstrukturen(Ausgezeichnete Informatikdissertationen 2006, 2007) Buchmann, ErikPeer-to-Peer (P2P)-Datenstrukturen (auch bekannt als P2P-Overlays oder Strukturierte P2P-Netzwerke) sind in der Lage, riesige Bestände an (Schlüssel,Wert)- Paaren effizient zu verwalten und dabei viele parallele Abfragen zu unterstützen. Dies wird erreicht, indem Datenbestand und Anfragelast auf alle Teilnehmer des Systems verteilt werden. Vorschläge für P2P-Datenstrukturen gehen davon aus, dass die Peers ihren Teil der Anfragelast stets protokollgerecht verarbeiten. Für rationale Peers besteht die ökonomisch dominante Verhaltensweise jedoch darin, Anfragen anderer Teilnehmer nicht zu verarbeiten, sich also unkooperativ zu verhalten. Existierende Vorschläge zum Um- gang mit unkooperativen Teilnehmern skalieren zumeist schlechter als die P2P-Datenstruktur selbst, lassen sich angreifen oder umgehen, oder basieren auf Annahmen, die einen Einsatz in der Praxis nicht zulassen. Im Rahmen dieses Beitrags wird FairNet vorgestellt, ein Protokoll, das unkooperatives Verhalten ökonomisch unattraktiv macht. FairNet beruht darauf, dass topologisch benachbarte Peers nachvollziehbare Beobachtungen über geleistete oder verweigerte Arbeit austauschen. Peers, über die zu wenige positive Beobachtungen vorliegen, müssen einen Arbeitsbeweis erbringen, bevor sie am P2P-Netz partizipieren können. Das Protokoll führt dabei zur Entstehung von logischen transitiven Netzen von kooperativen Peers, die unkooperative Knoten von der Anfrageverarbeitung ausschließen und den Arbeitsbeweis als Eintrittsbarriere verwenden.
- KonferenzbeitragInformationssicherheitskonzept nach IT-Grundschutz für Containervirtualisierung in der Cloud(SICHERHEIT 2018, 2018) Buchmann, Erik; Hartmann, Andreas; Bauer, StephanieDas Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz eine sichere und wirksame Schutzvorkehrung vor den stetig steigenden Bedrohungen im Kontext der Digitalisierung zur Verfügung. Zwar sind die behandelten BSI-Bausteine herstellerneutral definiert. Gleichwohl beziehen sich die Bausteine auf die sich ändernden Technologien, was eine entsprechende Anpassung erforderlich macht. Mit dem Hintergrund von Cloud basierten IT-Infrastrukturen findet aktuell ein massiver Wandel hinsichtlich eingesetzter Servertechnologien und –dienste hin zu Containervirtualisierung in der Cloud statt. Unternehmen, die ihre IT-Landschaften diesbezüglich transformieren, müssen darum mehr denn je die Sicherheit ihrer Daten gewährleisten. Wir zeigen am Beispiel von Docker Containern, wie der IT-Grundschutz auf diese neuen Herausforderungen anzupassen ist. Wir gehen dabei insbesondere auf die Gefährdungsanalyse, Docker-spezifische Gefährdungen sowie entsprechende Maßnahmen ein.
- KonferenzbeitragIT-Grundschutz für die Container-Virtualisierung mit dem neuen BSI-Baustein SYS. 1.6(INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, 2019) Haar, Christoph; Buchmann, ErikDie Container-Virtualisierung baut auf eine komplexe IT-Landschaft auf, in der Hardware, Betriebssystem und Anwendungen von verschiedenen Parteien bereitgestellt und genutzt werden. Der IT-Sicherheit kommt daher eine große Bedeutung zu. Es gibt jedoch wenig Erfahrung mit der Absicherung der Container-Virtualisierung: Das Grundschutz-Kompendium und die Standards zur Risikoanalyse des Bundesamts für Sicherheit in der Informationstechnik (BSI) wurden erst im November 2017 in überarbeiteter Form neu eingeführt, und der BSI-Baustein SYS. 1.6 zur Container-Virtualisierung wurde erst im Mai 2018 als Community Draft veröffentlicht. Ziel dieser Arbeit ist die Erprobung des neuen Baustein SYS. 1.6 an einem konkreten Fallbeispiel. Dazu wenden wir den neuen Baustein auf ein typisches Docker Szenarion „Shop“ an und gehen die Gefährdungsanalyse, Docker-spezifische Gefährdungen sowie entsprechende Maßnahmen zur Abwendung dieser Gefährdungen ein. Wir haben festgestellt, dass der Baustein SYS. 1.6 des Grundschutz-Kompendiums eine umfassende Hilfestellung zur Absicherung der Container-Virtualisierung bietet, und in der Praxis gut anwendbar ist. Wir haben jedoch zwei zusätzliche Gefährdungen identifiziert, die der Baustein nicht ausreichend berücksichtigt.
- KonferenzbeitragOnline Exams in the Era of ChatGPT(21. Fachtagung Bildungstechnologien (DELFI), 2023) Buchmann, Erik; Thor, AndreasRecent versions of ChatGPT demonstrate an amazing ability to answer difficult questions in natural languages on a wide range of topics. This puts homeworks or online exams at risk, where a student can simply forward a question to the chatbot and copy its answers. We have tested ChatGPT with three of our exams, to find out which kinds of exam questions are still difficult for a generative AI. Therefore, we categorized exam questions according to a knowledge taxonomy, and we analyze the wrong answers in each category. To our surprise, ChatGPT even performed well with procedural knowledge, and it earned a grade of 2.7 (B-) in the IT Security exam. However, we also observed five options to formulate questions that ChatGPT struggles with.
- TextdokumentPrivacy Patterns in Business Processes(INFORMATIK 2017, 2017) Buchmann, Erik; Anke, JürgenWorkflow design patterns provide abstract, „best-practices“ solutions to recurring problems. While the majority of workflow patterns focus on control flow, resources and data, our concern are patterns from a data privacy perspective. Privacy patterns have the potential to ease the life of process developers, auditors and privacy officers by providing pre-validated patterns that correspond with existing data privacy regulations. With this paper, we strive to establish workflow privacy patterns as a direction of research. For this purpose, we motivate privacy patterns, we discuss requirements and research directions, and we review options to integrate patterns into existing modeling languages and tools.
- ZeitschriftenartikelSoftware als Institution und ihre Gestaltbarkeit(Informatik-Spektrum: Vol. 33, No. 6, 2010) Orwat, Carsten; Raabe, Oliver; Buchmann, Erik; Anandasivam, Arun; Freytag, Johann-Christoph; Helberger, Natali; Ishii, Kei; Lutterbeck, Bernd; Neumann, Dirk; Otter, Thomas; Pallas, Frank; Reussner, Ralf; Sester, Peter; Weber, Karsten; Werle, RaymundSoftware regelt immer mehr zwischenmenschliche Interaktionen. Üblicherweise werden die Funktionsmechanismen, Wirkungen und Gestaltungsoptionen von Regeln in der Institutionenforschung behandelt. In diesem Artikel soll beleuchtet werden, inwieweit sich Ansätze der Institutionenforschung auf Software anwenden lassen und was sich aus dieser Forschungsperspektive zu den Regelungswirkungen und Gestaltungsoptionen von Software ableiten lässt.