Auflistung Band 39 - Heft 2 (April 2016) nach Erscheinungsdatum
1 - 10 von 12
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelLegal Risk Management(Informatik-Spektrum: Vol. 39, No. 2, 2016)
- ZeitschriftenartikelMobile Edge Computing(Informatik-Spektrum: Vol. 39, No. 2, 2016) Beck, Michael Till; Feld, Sebastian; Linnhoff-Popien, Claudia; Pützschler, UweDieser Beitrag beschreibt eine neuartige Mobilfunktechnologie, mit der sich innovative und besonders latenzsensitive Dienste in Mobilfunknetzen realisieren lassen. Dieser Artikel geht auf die technischen Eigenschaften der sogenannten Mobile Edge Computing-Technologie ein und beschreibt deren Architektur und Integrationsmöglichkeiten. Ferner werden konkrete – sowohl angedachte als auch bereits realisierte – Beispiele und Szenarien vorgestellt, die durch den Einsatz der Mobile Edge Computing-Technologie ermöglicht werden.
- ZeitschriftenartikelWo bleibt die Sehnsucht nach dem Neuen?(Informatik-Spektrum: Vol. 39, No. 2, 2016) Feld, Sebastian; Linnhoff-Popien, Claudia; Göttmann, Rainer
- ZeitschriftenartikelMitteilungen der Gesellschaft für Informatik 238. Folge(Informatik-Spektrum: Vol. 39, No. 2, 2016)
- ZeitschriftenartikelDer Flughafen als Smart City(Informatik-Spektrum: Vol. 39, No. 2, 2016) Schauer, Lorenz; Hirschleb, Andrea; Zaddach, MichaelDer digitale Wandel ist bereits in vollem Gange und erfasst nahezu alle Bereiche unseres täglichen Lebens mit einer immensen Geschwindigkeit. Unternehmen müssen daher Chance und Risiken der Digitalisierung gleichermaßen erkennen, damit sie einerseits innovativ und modern bleiben, aber auf der anderen Seite ihre etablierten Strukturen und Prozesse nicht gefährden. So ist heutzutage bereits vieles technisch möglich und schnell durch Prototypen darstellbar, bis zur marktreifen Innovation ist es aber meist ein schwierigerer Weg. Dieser Artikel beschreibt daher zwei Aspekte von technischen Innovationen am Beispiel Flughafen, der als Smart City verstanden wird. Zum einen werden konkrete Innovationen vorgestellt, die am Flughafen München ausprobiert und wissenschaftlich erforscht wurden. Zum anderen wird Bezug genommen auf die Innovationsgeschwindigkeit, die entscheidend ist, ob solche technischen Prototypen langfristig eine Chance haben, als marktreifes Produkt eingesetzt zu werden. Als Fazit ist zu sagen, wer Neues erstellen will, muss Bestehendes verändern können.
- ZeitschriftenartikelMobile Authentisierung im Unternehmensalltag(Informatik-Spektrum: Vol. 39, No. 2, 2016) Marouane, Chadly; Rott, BennoImmer mehr Anwendungen und digitale Dienste verlagern sich in die Cloud, insbesondere im Unternehmenskontext. Dadurch entstehen neue Anforderungen an die Sicherheit. Zwar bieten viele Systeme im Web ein detailliertes Sicherheitskonzept, der Zugang zu diesen Diensten wird jedoch meist durch ein einfaches Kennwort geschützt. Insbesondere im Unternehmensumfeld werden hohe Anforderungen an ein sicheres Passwort gestellt. Dies hat jedoch zur Folge, dass Passwörter schwieriger zu merken sind und deshalb viele Mitarbeiter Passwörter fahrlässig notieren, unverschlüsselt abspeichern oder mehrfach verwenden. Um diesen Herausforderungen gerecht zu werden, stellen wir ein Konzept zur sicheren Verwaltung von Zugangsberechtigungen im Unternehmensumfeld vor. Dabei soll das Konzept die Anforderungen bezüglich Sicherheit, Usability und Einsatz im Unternehmenskontext berücksichtigen.
- ZeitschriftenartikelAuf der Suche nach dem ultimativen digitalen Geld(Informatik-Spektrum: Vol. 39, No. 2, 2016) Scherzer, HelmutDer Artikel beschreibt eine Aufstellung von Kriterien für die Anwendung digitalen Geldes aus Benutzersicht. Da eine Lösung bekannt ist, die diese Kriterien erfüllt, wird diese Lösung im Weiteren vorgestellt.
- ZeitschriftenartikelMitteilungen der Schweizer Informatik Gesellschaft / 2_2016(Informatik-Spektrum: Vol. 39, No. 2, 2016)
- ZeitschriftenartikelSicherheit außerhalb der Festung(Informatik-Spektrum: Vol. 39, No. 2, 2016) Loss, Dirk; Dörnemann, Kai; Brinner, AndreasMobiles Arbeiten benötigt Geräte mit geeigneten Sicherheitsfunktionen. Auf Laptops im mobilen Einsatz sind alle lokalen Daten verschlüsselt zu speichern und Kommunikationsverbindungen zum Firmennetz müssen durch Firewall- und VPN-Funktionen abgesichert werden. Bisherige Lösungen hierzu sind Teil der gängigen Standardbetriebssysteme oder werden als Softwarepakete zusätzlich installiert. Gelingt es jedoch einem Angreifer, Schwachstellen im Betriebssystem auszunutzen und administrative Rechte zu erlangen, kann er die Sicherheitsfunktionen einfach deaktivieren oder umgehen. Im Modul ,,Sicheres Mobiles Arbeiten und Bezahlen“ des Verbundprojekts ,,Das Mobile Internet der Zukunft“ wurde unter dem Namen ,,cyber-top“ eine microkernelbasierte Softwareplattform für mobile Laptoparbeitsplätze entwickelt, bei der die Sicherheitsfunktionen (Firewall/VPN und Festplattenverschlüsselung) zwar ebenfalls im Laptop integriert, aber vertrauenswürdig vom Standardbetriebssystem separiert sind, sodass sie nicht umgangen werden können. Der Artikel beschreibt die Systemarchitektur des cyber-top und erläutert die Implementierung der einzelnen Sicherheitsmechanismen.
- ZeitschriftenartikelVertrauensbildung durch soziale Empfehlungen(Informatik-Spektrum: Vol. 39, No. 2, 2016) Köster, Antonia; Matt, Christian; Torremante, Larissa; Hess, Thomas; Heinze, JörgMobile Endgeräte stellen Funktionen bereit, die es Unternehmen ermöglichen, ihren Kunden passgenaue, standortspezifische Dienstleistungen anzubieten. Im Vergleich zum klassischen Onlinehandel oder zu Einkäufen in Ladengeschäften werden Vertragsabschlüsse über mobile Endgeräte von den Konsumenten jedoch weiterhin als riskanter wahrgenommen. Empfehlungssysteme können Konsumenten bei der Suche nach Produkten und bei ihrer Kaufentscheidung unterstützen. Wir fokussieren uns auf soziale Empfehlungssysteme und untersuchen, inwieweit diese geeignet sind, um das Vertrauen der Nutzer und die Kaufwahrscheinlichkeit über mobile Endgeräte zu erhöhen. Am Beispiel einer standortbezogenen Versicherungs-App vergleichen wir hierfür Empfehlungen aus dem sozialen Umfeld der Nutzer mit anbieterbasierten Empfehlungen und messen Auswirkungen auf das wahrgenommene Vertrauen und den Kaufabschluss. Unsere Ergebnisse zeigen, dass anbieterbasierte Empfehlungen kompetenter eingeschätzt werden als soziale Empfehlungen. Die Empfehlungssysteme unterscheiden sich hingegen nicht im Hinblick auf die wohlwollende Absicht und Integrität. Es zeigt sich weiterhin, dass soziale Empfehlungen in einem risikoärmeren Kontext bevorzugt werden, während dies in einem risikoreicheren Kontext nicht der Fall ist.