Auflistung nach Autor:in "Greveler, Ulrich"
1 - 10 von 11
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragANOCAST: Rethinking Broadcast Anonymity in the Case of Wireless Communication(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Adelsbach, André; Greveler, Ulrich; Groß, Stephan; Steinbrecher, SandraIn this work we present the ANOCAST environment being an anonymous communication framework based on wireless technology having reached prototype status. By exploiting the availability of current broadcast communication systems (e. g. digital satellites and Wi-Fi) we achieve recipient anonymity and unobservability. We examine our approach by a simulation approach using a prototype implementation, raising several questions concerning its scalability, efficiency and possible application scenarios as well as a discussion on its security accomplishments.The key finding of our work shows that practicability of anonymous communication for the masses can be realised today and the community should rethink the common consensus that enormous traffic overhead jeopardises any practical anonymous communication system.
- KonferenzbeitragAutomatisierte Konfiguration und Überwachung einer IT-Laborumgebung mit Open-Source-Tools(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Greveler, UlrichWir beschreiben die Architektur einer Laborinfrastruktur, die allein mithilfe von Open-Source-Tools eine automatisierte (Re-)Konfiguration und Sicherung des Gesamtzustandes erlaubt. Darüberhinaus erfolgt die Überwachung der einzelnen Komponenten und die Visualisierung der damit gewonnenen Daten unter Nutzung freier Software. Die dargestellte Architektur wird produktiv an der FH Münster eingesetzt.
- ZeitschriftenartikelDie Smart-Metering-Debatte 2010–2016 und ihre Ergebnisse zum Schutz der Privatsphäre(Datenbank-Spektrum: Vol. 16, No. 2, 2016) Greveler, UlrichDie Energiewende wirkt sich auf den Umbau der Stromversorgung im Hinblick auf Datenhaltung und Datenübertragung in erheblicher Weise aus. Während in der Vergangenheit der Strom nur zum verbrauchenden Haushalt hin floss, ist das dezentrale organisierte und informationstechnisch aufgerüstete Smart Grid der Zukunft durch bidirektionalen Austausch und Aggregierung von Netzzustandsdaten gekennzeichnet. Eine wesentliche Komponente, die variable Tarife und bedarfsabhängigen Verbrauch im Haushalt ermöglicht, ist der digitale Stromzähler (Smart Meter), der nun gemäß gesetzlicher Vorgaben in alle privaten Haushalten Einzug finden soll.Seit 2010 häufen sich Berichte über potentielle Angriffsflächen und Sicherheitslücken bei Smart-Metering-Systemen. Auch Datenschützer äußerten deutliche Bedenken, da die Auswertung von Energieverbrauchsdaten erhebliche Einblicke in die Privatsphäre der Kunden zulassen kann. In der dabei entstehenden Debatte, die um Forschungsergebnisse im Hinblick auf die Sensibilität der zu übertragenden Daten und mögliche Sicherheitsarchitekturen bereichert wurde, prallten energiepolitische Ziele, wirtschaftliche Interessen der Infrastrukturhersteller und Sicherheits- und Datenschutzbedenken, die von Verbraucherschützern und Datenschützern vorgebracht wurden, aufeinander.Der Beitrag gibt einen Überblick über den Verlauf der Debatte seit 2010 und beschreibt das im Gesetzgebungsverfahren entstehende Ergebnis, das umfangreiche Regelungen zur Ausgestaltung der Sicherheitsanforderungen digitaler Messsystem enthält.
- KonferenzbeitragIdentifikation von Videoinhalten über granulare Stromverbrauchsdaten(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Greveler, Ulrich; Justus, Benjamin; Löhr, DennisSekundenscharfe Ablese-Intervalle bei elektronischen Stromzählern stellen einen erheblichen Eingriff in die Privatsphäre der Stromkunden dar. Das datenschutzrechtliche Gebot der Datensparsamkeit und Datenvermeidung steht einer feingranularen Messhäufigkeit und der vollständigen Speicherung der Stromverbrauchsdaten entgegen. Wir können experimentell nachweisen, dass neben der Erkennung von im Haushalt befindlichen Geräten eine Erkennung des Fernsehprogramms und eine Identifikation des abgespielten Videoinhalts möglich ist. Alle Messund Testergebnisse wurden zwischen August und November 2011 mithilfe eines geeichten und operativen Smart Meters, der alle zwei Sekunden Messwerte aufzeichnet, gewonnen. Die übertragenen Daten dieses Gerätes waren unverschlüsselt und nicht signiert.
- KonferenzbeitragIT-sicherheitsaspekte industrieller steuerungssysteme(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Freckmann, Christian; Greveler, UlrichZum automatisierten Messen, Steuern und Regeln und zur Produktionsüberwachung kommen in vielen industriellen Bereichen sogenannte Industrial Control Systems (ICS) zum Einsatz. Die Verbreitung standardisierten IT-Komponenten und die zunehmenden Vernetzungen der Systeme setzen die Systeme heute ähnlichen Gefährdungen aus wie in der klassischen Informationstechnik. Dabei haben ICS abweichende Anforderungen an die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit. Dies äußert sich beispielsweise in längeren Laufzeiten und Wartungsfenstern. Die von den Autoren gewonnenen Erfahrungen aus realen ICS-Anwendungsfällen und - Sicherheitsaudits sind in die Erstellung eines ICS-Security-Kompendiums eingeflossen, das vom Bundesamt für Sicherheit der Informationstechnik herausgegeben wird.
- KonferenzbeitragPatentierung kryptographischer Verfahren, die an Hochschulen entwickelt wurden(Sicherheit 2006, Sicherheit – Schutz und Zuverlässigkeit, 2006) Greveler, Ulrich
- KonferenzbeitragSatellite communication without privacy – attacker's paradise(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Adelsbach, André; Greveler, UlrichIn this paper we highlight the fact that a huge amount of information is sent unsecured via satellite broadcast data channels (here: encapsulated in DVB-s). By applying straightforward data analysis it is possible for any attacker equipped with a digital satellite dish and a DVB card PC to derive extensive confidential information on single users (e.g., legal name, banking details, monthly income facts, mail content etc.) as well as to hijack the user's web identities (e.g., online auction accounts). Many users do not seem to know or to care that broadcasted data can be easily intercepted; moreover even commercial users let high confidential customer related data (e.g. tender calculation details, negotiations with military customers) be sent unsecured via broadcast channels.
- KonferenzbeitragSicherer Umgang mit sensiblen Daten - technische Prävention und Reaktionen auf Datenschutzverletzungen(Informatik 2009 – Im Focus das Leben, 2009) Greveler, Ulrich; Laskov, Pavel; Pape, Sebastian
- KonferenzbeitragSicherer Umgang mit sensiblen Daten – technische Prävention und Reaktionen auf Datenschutzverletzungen(Informatik 2009 – Im Focus das Leben, 2009) Greveler, Ulrich; Laskov, Pavel; Pape, Sebastian
- KonferenzbeitragVerschlüsselung personenbezogener Daten zur Umsetzung von Löschvorschriften(Informatik 2009 – Im Focus das Leben, 2009) Greveler, Ulrich; Wegener, Christoph