Auflistung nach Autor:in "Heider, Jens"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragConvergent Infrastructures for Municipalities as Connecting Platform for Climate Applications(Advances and New Trends in Environmental Informatics - Stability, Continuity, Innovation, 2016) Heider, Jens; Lässig, Jörg
- KonferenzbeitragModernes Identitäts- und Profildatenmanagement – Fehlendes Sicherheitsbewusstsein erschwert die Nutzung von mobilen Multimediadiensten(INFORMATIK 2003 – Innovative Informatikanwendungen, Band 2, Beiträge der 33. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2003) Hoffmann, Mario; Heider, Jens; Larsson, Max„Wissen ist Macht“ gilt im Internet gleichermaßen für Anwender als auch für Anbieter kontextabhängiger mobiler Multimediadienste. Auf der Benutzerseite erfordert der Zugriff auf eine Vielzahl von Einzeldiensten und der damit einhergehenden Profildatenflut ein kontrollierbares und transparentes Pseudonym-, Profildatenund Identitätsmanagement. Gleichzeitig verlangen dieselben Daten auf der Anbieterseite ein zuverlässiges, vertrauenswürdiges Authentisierungs-, Autorisierungsund Abrechnungssystem für erbrachte Dienstleistungen. Dieser Beitrag diskutiert das oben skizzierte Spannungsfeld zwischen dem Schutz der Privatsphäre und der informationellen Durchdringung von Dienstanwendern, beginnend mit einer kurzen Bestandsaufnahme der heutzutage im Internet hinterlassenen, personenbezogenen digitalen Spuren. Besondere Beachtung findet dort eine neue Qualität, die erst durch die Nutzung von Location Based Services entsteht. Daran anschließend stellt Kapitel 3 konkrete Projekterfahrungen mit aktuellen Bedrohungen für die Integrität und Authentizität von Benutzerdaten und Dienstleistungen vor. Ein Fazit und eine Zusammenfassung runden diesen Beitrag ab.
- KonferenzbeitragRegional Carbon Footprinting for Municipalities and Cities(Proceedings of the 28th Conference on Environmental Informatics - Informatics for Environmental Protection, Sustainable Development and Risk Management, 2014) Will, Markus; Lässig, Jörg; Tasche, Daniel; Heider, JensThis paper describes a methodology to account and attribute greenhouse gas emissions on a regional level. Regional greenhouse gas (GHG) inventories support the development and monitoring of climate change mitigation and adaptation strategies and policies for municipalities and cities. However, information and scientific expertise on climate change impacts are complex and a consensual and consistent methodology on formation of regional GHG inventories is still missing. Available methodologies and calculation tools mostly fail to balance scientific adequacy and usability from a pragmatic perspective. Within the project Regional Carbon Footprint (RCF), software that allows data management (i.e. for bottom up data) in order to calculate regional greenhouse gas inventories and to report about regional carbon footprints has been developed. Efforts needed for data collection turned out to be the main bottleneck for application from a practitioner's point of view. The RCF approach overcomes these shortcomings by closing this gap with the use of top down data taken from statistics.
- KonferenzbeitragZertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Bartsch, Steffen; Berger, Bernhard; Bodden, Eric; Brucker, Achim; Heider, Jens; Kus, Mehmet; Maseberg, Sönke; Sohr, Karsten; Volkamer, MelanieSmartphones erfreuen sich einer stetig wachsenden Beliebtheit. Ein Grund hierfür ist die Vielzahl verschiedenster mobiler Anwendungen. Mit den Chancen, die sich hierdurch für den Benutzer, aber auch Organisationen bieten, sind Risiken verbunden, die beispielsweise zu einer Verletzung der Privatsphäre führen können. In diesem Beitrag diskutieren wir, wie statische Programmanalyse dabei helfen kann, Android-Anwendungen bzgl. der Sicherheit zu zertifizieren.