Auflistung nach Autor:in "Mayer, Andreas"
1 - 8 von 8
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragErfahrungen mit der organisationsübergreifenden Einführung von Teamarbeitsräumen(Groupware und organisatorische Innovation. Tagungsband der D-CSCW '98, 1998) Engel, Andreas; Kaiser, Siegfried; Mayer, AndreasIm Unterschied zu Einführungsprozessen, die innerhalb einer Organisationseinheit stattfinden, sind Teamarbeitsräume als Anwendungslösung für Telebesprechungen zwischen dislozierten Arbeitsgruppen in der Regel in mehreren Organisationseinheiten einzuführen. Mit Bezug auf die Erfahrungen im POLIWORK-Projekt werden die spezifischen Anforderungen "verteilter Einführungsprozesse" beschrieben, die vor allem auf die besonderen Rahmenbedingungen bei der Systeminstallation, der organisationsübergreifenden Akzeptanzsicherung und Qualifizierung sowie dem organisatorischen Regelungsbedarf zurückzuführen sind.
- KonferenzbeitragModulare Einführung für eine bedarfsorientierte Unterstützung der Vorgangsbearbeitung(Vernetzte IT für einen effektiven Staat, 2010) Licker, Jeff; Mayer, Andreas; Kaiser, SiegfriedIn der kommunalen Vorgangsbearbeitung steigt der Bedarf nach IT-Unterstützung spürbar an. Das resultiert sowohl aus einer zunehmend fragmentierten Ablage von Informationen in Kommunalbehörden als auch aus einer steigenden Vernetzung mit anderen Behörden, wie sie sich bspw. aus der EU- Dienstleistungsrichtlinie ergibt. Um hier dem fachlichen Bedarf einerseits und den finanziellen Restriktionen andererseits angemessen Rechnung tragen zu können, wurde die Methode der modularen Einführung entwickelt. Die Methode wird beschrieben und einer kritischen Diskussion unterzogen.
- KonferenzbeitragOn the security of Hölder-of-key single sign-on(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Mayer, Andreas; Mladenov, Vladislav; Schwenk, JörgWeb Single Sign-On (SSO) is a valuable point of attack because it provides access to multiple resources once a user has initially authenticated. Therefore, the security of Web SSO is crucial. In this context, the SAML-based Holder-of-Key (HoK) SSO Profile is a cryptographically strong authentication protocol that is used in highly critical scenarios. We show that HoK is susceptible to a previously published attack by Armando et al. [ACC+11] that combines logical flaws with cross-site scripting. To fix this vulnerability, we propose to enhance HoK and call our novel approach HoK+. We have implemented HoK+ in the popular open source framework SimpleSAMLphp.
- TextdokumentRecent Developments in the Context of Online Elections and Digital Polls in Germany(GI SICHERHEIT 2022, 2022) Beckert, Bernhard; Budurushi, Jurlind; Grunwald, Armin; Krimmer, Robert; Kulyk, Oksana; Küsters, Ralf; Mayer, Andreas; Müller-Quade, Jörn; Neumann, Stephan; Volkamer, MelanieThe paper summarizes the technical report [Be21] which was published in 2021. The aim of the paper is to summarize and critically discuss the situation in Germany concerning electronic voting.
- KonferenzbeitragSelf-Tracking & Running a Marathon: Is your Privacy in Danger?(Sicherheit 2024, 2024) Gordejeva, Jelizaveta; Mayer, Andreas; Pobiruchin, MonikaRunning has become one of the most popular workout activities in the past years. Runners track themselves during training and big events like marathons races with dedicated wearable devices or smartphones. We analyzed freely accessible and supposedly anonymous respectively pseudonymous tracking data of three marathon events. Tracking data were collected by a single live GPS tracking provider, here Racemap. All data were publicly available. Thereby, we found out that it is possible to link these data sources with other public online resources to re-identify a person and to gather further sensible personal information (e.g., private or working addresses). Furthermore, we propose measures that participants, providers and organizers could carry out in order to ensure data privacy.
- KonferenzbeitragSicherheit von Lernmanagement-Systemen an tertiären Bildungseinrichtungen in der DACH-Region(Sicherheit 2024, 2024) Belz, Ann-Marie; Suleder, Julian; Mayer, AndreasSpätestens seit der Corona-Pandemie ist die digitale Lehre an allen Hochschulen omnipräsent. Dreh- und Angelpunkt sind hierbei Lernmanagement-Systeme (LMS), welche als webbasierte Plattformen zur Erstellung, Bereitstellung und Verwaltung von Lernmaterialien, sowie zur Beurteilung und der Kommunikation mit den Lernenden dienen. LMS sind komplexe Anwendungen, die oftmals eng in die Infrastruktur der jeweiligen Hochschule integriert sind. Gleichzeitig sind Hochschulen häufig Opfer von Cyberangriffen. Vergangene Fälle zeigen, dass Angriffe auch über Schwachstellen in LMS durchgeführt werden. Aus diesem Grund werden in diesem Beitrag 888 LMS von Hochschulen in Deutschland, Österreich und der Schweiz strukturiert erfasst und bezüglich der IT-Sicherheit analysiert. Unsere Studie zeigt, dass – Stand September 2023 – 34 % der LMS mindestens über eine bekannte Schwachstelle verfügen und 16 % ein TLS-Rating von „B“ oder schlechter aufweisen. Zudem wird untersucht, wie sich das Sicherheitsniveau der Instanzen gegenüber August 2022 verändert hat. Gefundene Schwachstellen werden im Rahmen eines Responsible Disclosure an die betroffenen Hochschulen gemeldet.
- KonferenzbeitragSmart Documents - Werkzeug für Verwaltung 4.0(Digitale Transformation: Methoden, Kompetenzen und Technologien für die Verwaltung, 2016) Kaiser, Siegfried; Licker, Jeff; Mayer, Andreas
- KonferenzbeitragStrengthening Web Authentication through TLS - Beyond TLS Client Certificates(Open Identity Summit 2014, 2014) Mayer, Andreas; Mladenov, Vladislav; Schwenk, Jörg; Feldmann, Florian; Meyer, ChristopherEven though novel identification techniques like Single Sign-On (SSO) are on the rise, stealing the credentials used for the authentication is still possible. This situation can only be changed if we make novel use of the single cryptographic functionality a web browser offers, namely TLS. Although the use of client certificates for initial login has a long history, only two approaches to integrate TLS in the session cookie mechanism have been proposed so far: Origin Bound Client Certificates in [DCBW12], and the Strong Locked Same Origin Policy (SLSOP) in [KSTW07]. In this paper, we propose a third method based on the TLS-unique API proposed in RFC 5929 [AWZ10]: A single TLS session is uniquely identified through each of the two Finished messages exchanged during the TLS handshake, and RFC 5929 proposes to make the first Finished message available to higher layer protocols through a novel browser API. We show how this API can be used to strengthen all commonly used types of authentication, ranging from simple password based authentication and SSO to session cookie binding.