Auflistung nach Autor:in "Hoppe, Tobias"
1 - 9 von 9
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragExemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und Sprache(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Makrushin, Andrey; Dittmann, Jana; Kiltz, Stefan; Hoppe, TobiasPersonalisierung, sprachbasierte Bedienung von Fahrzeugsystemen und permanente Beobachtung des Fahrerzustandes gehören zu den am stärksten ange strebten Funktionalitäten eines modernen Fahrzeugs. Mit heute erhältlichen Systemen sind diese Funktionen schwer realisierbar. Die Einführung biometrischer Sensoren könnte diese Funktionalitäten unterstützen. In diesem Beitrag werden Mensch Maschine Interaktionsszenarien entwickelt, die auf einer biometrischen Authentifizierung des Fahrers anhand Gesicht und Sprache basieren und das Ziel haben, das Fahrzeug komfortabler und sicherer zu machen. Um die Authentifizie rung möglichst zuverlässig zu gestalten, wird eine adaptive dynamische Fusion der biometrischen Merkmale unter Berücksichtigung der automotiven Umgebung vor gestellt. Anhand von Szenarien werden sowohl der erzielbare Nutzen eines solchen Systems demonstriert als auch möglicherweise dadurch neu eingeführte Ein schränkungen von Komfort, Funktions oder Informationssicherheit analysiert. Zudem werden zwei ausgewählte Angriffe auf neue Schnittstellen im Rahmen ei ner Risikobetrachtung exemplarisch diskutiert, um den Bedarf an Designempfeh lungen zu motivieren.
- KonferenzbeitragIntelligente Wohnungsmarktanalyse auf Basis einer Business Intelligence-Anwendung – Anforderungen, Modellierung und prototypische Realisierung(Synergien durch Integration und Informationslogistik, 2008) Gabriel, Roland; Hoppe, Tobias; Pastwa, Alexander
- ZeitschriftenartikelIT Security in Automotive Software Development(Softwaretechnik-Trends Band 29, Heft 3, 2009) Schulze, Sandro; Pukall, Mario; Hoppe, TobiasIn the last years, automotive systems evolved to be more and more software-intensive systems. As a result, considerable attention has been paid to establish an efficient software development process of such systems, where reliability is an important criterion. Hence, model-driven development (MDD), software engineering and requirements engineering (amongst others) found their way into the systems engineering domain. However, one important aspect regarding the reliability of such systems, has been largely neglected on a holistic level: the IT security. In this paper, we introduce a potential approach for integrating IT security in the requirements engineering process of automotive software development using function net modeling.
- KonferenzbeitragOn the need of data management in automotive systems(Datenbanksysteme in Business, Technologie und Web (BTW) – 13. Fachtagung des GI-Fachbereichs "Datenbanken und Informationssysteme" (DBIS), 2009) Schulze, Sandro; Pukall, Mario; Saake, Gunter; Hoppe, Tobias; Dittmann, JanaIn the last decade, automotive systems changed from traditional mechanical or mechatronical systems towards software intensive systems, because more and more functionality has been implemented by software. Currently, this trend is still ongoing. Due to th
- KonferenzbeitragSichere Datenhaltung im Automobil am Beispiel eines Konzepts zur forensisch sicheren Datenspeicherung(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Hoppe, Tobias; Holthusen, Sönke; Tuchscheerer, Sven; Kiltz, Stefan; Dittmann, JanaSeit mehreren Jahren wird in der Forschung auf potentielle Gefahren hingewiesen, die vorsätzliche Angriffe auf automotive IT-Systeme bergen [HKD08]. Aktuelle Arbeiten wie [Ko10] zeigen, dass Auswirkungen bis hin auf die leibliche Sicherheit (Safety) der Insassen zunehmend realistisch werden. Moderne automotive IT verarbeitet und speichert zunehmend auch personenbeziehbare Daten, so dass zusätzlich Beeinträchtigungen der Privatspähre drohen. Folglich stellt die automotive IT-Sicherheit, d.h. der Schutz derartiger sensibler Daten vor unautorisiertem Ausspähen und Manipulationen ein wichtiges Forchungsziel dar. Diese Problematik adressierend, behandelt der vorliegende Beitrag Aspekte der sicheren Datenhaltung im Automobil. In diesem Beitrag wird ein kombiniertes Konzpt zur sicheren Datenspeicherung vorgeschlagen und eine wissenschaftliche Diskussion angeregt. Es basiert auf dem bestehenden Konzept elektronischer Fahrzeugdatenschreiber, deren bisherige Lösungen jedoch meist primär zur Aufklärung safety-bezogener Ereignisse (insbesondere Verkehrunfälle) konzipiert sind. Bedrohungen seitens der Security (z.B. Manipulationen von Daten im Gesamtfahrzeug) werden häufig nicht berücksichtigt. Der vorgestellte kombinierte Ansatz ist zusätzlich als strategische Vorbereitung für ggf. zukünftig folgende, IT-forensische Aufklärung geeignet und adressiert somit auch Vorfälle, welche auf Verletzungen der Security zurückzuführen sind. Ziel ist, ein Konzept mit besonderem Fokus auf unterschiedliche Nutzer und deren variierende Sicherheitsanforderungen an die gesicherten Daten (wie Inegrität, Authentizität und Vertraulichkeit) zu diskutieren.
- KonferenzbeitragSicherstellen semantischer Integrität im Big Data Umfeld - Problemstellung und Lösungsansatz(Informatik 2014, 2014) Hoppe, Tobias; Eisenmann, Harald; Viehl, Alexander; Bringmann, Oliver; Hennig, ChristianIn diesem Beitrag wird die Notwendigkeit des konsequenten Einsatzes von IT-gestützten Modellen im Systems Engineering, exemplarisch aus Sicht der Raumfahrtindustrie, motiviert und dabei auf aktuell existierende Anforderungen und Probleme eingegangen. Aus wissenschaftlich-technischer Sicht wird dabei auf Problemstellungen aus dem Bereich Big Data, insbesondere auf problematische Aspekte zur Etablierung einer konsistenten Semantik auf der Modellierungsebene und zur Laufzeit, fokussiert. Es wird ein Ausblick auf einen entwickelten Ansatz zur Addressierung der identifizierten Herausforderungen skizziert, welcher auf einem methodischen Vorgehensmodell und relevanten technischen Lösungsbausteinen basiert.
- KonferenzbeitragVideo surveillance: The forensically sound retrieval and investigation of picture content off a memory dump(Informatik 2009 – Im Focus das Leben, 2009) Kiltz, Stefan; Hoppe, Tobias; Dittmann, Jana; Vielhauer, Claus
- KonferenzbeitragVortäuschen von Komponentenfunktionalität im Automobil: Safety- und Komfort-Implikationen durch Security-Verletzungen am Beispiel des Airbags(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Hoppe, Tobias; Dittmann, JanaMit der Betrachtung gezielter Angriffe auf IT-Komponenten im Automobil rückt zunehmend auch der IT-Security-Aspekt im Automobil in den Fokus der Forschung. In diesem Beitrag wird in einem praktischen Black-Box Angriffsszenario an aktueller automotiver Hardware untersucht, ob und wie leicht ein Angreifer einen Angriff realisieren könnte, ohne dass ihm dazu interne Dokumente zur Verfügung gestellt werden. Bei der konkret betrachteten Angriffstechnik wird gegenüber dem Gesamtsystem und dem Anwender das Vorhandensein und der fehlerfreie Betrieb einer entfernten bzw. deaktivierten Komponente vorgetäuscht. Anhand des Beispiels eines entfernten Airbagsystems werden Schwachstellen identifiziert, die derartige Angriffe ermöglichen, mögliche Auswirkungen auf Safety und Komfort herausgestellt und der Bedarf für zukünftige, sichere automotive Bussysteme und Kommunikationsnetze motiviert.
- KonferenzbeitragVoruntersuchungen und erste Ergebnisse zur Webseitengestaltung für die situations-bewusste Unterstützung von Kindern in IT-Sicherheitsfragen(INFORMATIK 2012, 2012) Kuhlmann, Sven; Hoppe, Tobias; Dittmann, Jana; Fruth, JanaKinder und Jugendliche treten heutzutage immer häufiger und früher als Nutzer von Computersystemen und des Internets auf - und das oft ohne die Gefahren zu kennen, die im Kontext von deren Nutzung vielerorts sowie auf vielfältige Weise drohen. Ausgehend von beispielhaften IT-seitigen Gefahren, mit denen besonders auch Kinder in Kontakt kommen können, stellt dieser Beitrag Ergebnisse einer Untersuchung vor, in der das Schutzbedürfnis speziell von Kindern beim Umgang mit dem Internet erfragt wurde, um einen Ansatz zur verbesserten Gestaltung dieser Systeme / Internetangebote für Kinder zu erarbeiten. Dafür werden analysierte beispielhafte Webseiten anhand von Sicherheitsaspekten und deren Umsetzung bewertet. Auch die Ergebnisse des Fragebogens zur Ermittlung des Schutzbedürfnisses von Kindern werden vorgestellt. Als Rückschlüsse auf die bestehenden Gefahren und Probleme werden abschließend Ansätze für sichere Systeme gezeigt, die die Sicherheit im Internet für Kinder und Jugendliche in besserer Weise adressieren sollen, so zum Beispiel ein metaphorischer Ansatz dem ein natural Mapping des Kinderzimmers zugrunde liegt.