Auflistung nach Autor:in "Wolf, Patrick"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragFixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Wolf, Patrick; Steinebach, MartinBeim Einsatz von Transaktionswasserzeichen zum Urheberschutz von digitalen Werken wird das zu schützende Werk mit einer Information versehen, die den Empfänger bzw. den Verteilvorgang (die Transaktion) kennzeichnet. Um eine lückenlose Sicherheit zu gewährleisten, müsste dies in jedem Schritt der Wertschöpfungskette geschehen, angefangen beim Rechteinhaber über Aggregatoren und Shops bis hin zum Endkunden. In der Praxis werden Wasserzeichen allerdings meist nur am Ende der Wertschöpfungskette eingesetzt, wohl um Mehrfachmarkierungen zu vermeiden. In dieser Arbeit stellen wir den FixBit-Container vor. Dieses für den praktischen Einsatz in Unternehmen entwickelte Prinzip erlaubt mit einem einzigen Markiervorgang und durch sukzessives Fixieren einzelner Bitpositionen die einzelnen Glieder der Medien- Wertschöpfungskette zu kennzeichnen. Dabei sind einzelnen Kennzeichnungsschritte nahezu so effizient wie ein Kopiervorgang.
- KonferenzbeitragIntegration von IT- und unternehmensweitem Risikomanagement auf Konzeptebene(INFORMATIK 2010. Service Science – Neue Perspektiven für die Informatik. Band 2, 2010) Wolf, Patrick; Goeken, MatthiasObwohl das IT-Risikomanagement (IT-RM) ein wichtiges Teilsystem des unternehmensweiten Risikomanagements (Enterprise Risk Management, ERM) darstellt, ist in der Praxis oft nur eine schwache Kopplung beider festzustellen. Es mangelt an Gestaltungsempfehlungen, um die Integration zu verbessern. Der Beitrag thematisiert die Integration von IT-RM und ERM auf Ebene ihrer Be- grifflichkeiten (Konzepte). Mit Techniken der Grounded Theory werden aus bestehenden Standards und Normen des ERM relevante Konzepte für die Integration mit dem IT-RM herausgearbeitet. Diese werden verwendet, um IT-RM-Ontologien zu evaluieren und Weiterentwicklungspotenziale aufzuzeigen.
- KonferenzbeitragOntologiebasierte Integration von Informations- und unternehmensweitem Risikomanagement. Motivation, Grundlagen, Vorgehen und erste Ergebnisse(INFORMATIK 2011 – Informatik schafft Communities, 2011) Wolf, Patrick; Goeken, MatthiasDas unternehmensweite Risikomanagement ist ein komplexer Aufgabenbereich, der in Unternehmen vielfach auf verschiedene Schultern verteilt ist. Aus dieser Aufgabenteilung erwächst die Herausforderung, die vorhandenen Risikoinformationen zu einem zutreffenden Bild der Gesamtrisikosituation zu integrieren. Ein geeignetes Hilfsmittel stellen Ontologien dar. Wie festzustellen ist, mangelt es aber an solchen Ontologien zur Unterstützung der Integration des unternehmensweiten Risikomanagements und seiner Teilsysteme. Der Beitrag präsentiert eine Methode zur Adressierung dieser Forschungslücke sowie erste Ergebnisse. Kern der Methode ist das Konzept stilisierter Fakten zur systematischen und nachvollziehbaren Generierung der Ontologieinhalte.
- KonferenzbeitragSuche nach Urheberrechtsverletzungen in Internet-Tauschbörsen mittels digitaler Wasserzeichen(INFORMATIK 2006 – Informatik für Menschen, Band 1, 2006) Diener, Konstantin; Wolf, Patrick; Steinebach, Martin; Wiedling, Hans-PeterBegünstigt durch die mittlerweile flächendeckend verfügbaren Breitbandanschlüsse wird das Internet verstärkt zur unberechtigten Veröffentlichung und Verbreitung digitaler Medien genutzt. Als Plattform hierzu dienen vor allem Internet-Tauschbörsen. Wir stellen einen zweistufigen Suchmechanismus vor, um diese unberechtigten Veröffentlichungen aufzudecken. Die erste Stufe stellt eine Metasuchmaschine dar, die potentiell unberechtigt veröffentlichte Medien anhand klassischer Kriterien wie Schlagwörtern in beliebig vielen Internet-Tauschbörsen sucht. Die eigentliche Aufdeckung der Rechteverletzungen findet anhand digitaler Wasserzeichen statt. Dies sind Informationen, die den Schöpfer des Werkes oder den Käufer eines digitalen Mediums identifizieren und direkt in die Medien eingebettet wurden. Diese Informationen werden in der zweiten Stufe des Suchvorgangs aus den im Internet gefundenen Medien ermittelt.