Auflistung nach Schlagwort "IT-Security"
1 - 7 von 7
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnforderungsanalyse bei IT-Experten mittels Experience-Sample-Methode(Mensch und Computer 2015 – Usability Professionals, 2015) Thom, Andreas; Meier, Sebastian; Heidmann, Prof.Frank
- ZeitschriftenartikelAnwendungsszenarien für die Blockchain-Technologie in der Industrie 4.0(HMD Praxis der Wirtschaftsinformatik: Vol. 55, No. 6, 2018) Bartsch, Florian; Neidhardt, Nils; Nüttgens, Markus; Holland, Martin; Kompf, MartinNeue Entwicklungen in der Fertigung durch Industrie 4.0 gehen mit vielfältigen sicherheitstechnischen Herausforderungen einher. Einen möglichen Lösungsansatz zu deren Behebung stellt die Verwendung der Blockchain-Technologie dar. Gegenstand dieses Beitrages ist somit die Charakterisierung sicherheitstechnischer Herausforderungen in der Industrie 4.0 sowie nachfolgend die Darstellung Blockchain-basierter Lösungsansätze. Letztere werden beispielhaft anhand des Projektes „Secure Additive Manufacturing Platform“ (SAMPL) beschrieben, dessen Ziel es ist, die vollständige Wertschöpfungskette additiv gefertigter Bauteile in der Luftfahrtindustrie abzusichern. Die Eignung der Blockchain-Technologie für diesen Anwendungsfall konnte hierbei anhand einer prototypischen Implementierung nachgewiesen werden. New developments in manufacturing under the umbrella of Industry 4.0 introduce a variety of security challenges. A possible solution thereof could be the use of the Blockchain technology. The aim of this paper is hence the characterisation of security issues in Industry 4.0, as well as the presentation of Blockchain-based solution approaches. The latter are described by using the SAMPL project as an example, which inteds to secure the value chain of 3D-printed parts in the aviation industry. The suitability of the Blockchain technology for this use case could be demonstrated via a prototype implementation.
- TextdokumentAutomated Monitoring of Operational Technology Security and Compliance for Power Grids(GI SICHERHEIT 2022, 2022) Fraune, BastianIT security standards can increase trust in a system or component if compliance to the standard can be proven to third parties. Those standards usually specify requirements for security features, which then lead to a certain configuration of an industrial control system. Continuous monitoring of IT security configurations on intelligent electronic devices is difficult because there is no standardised way to query the security configurations of those devices. The objective of this PhD project is to enable automatic querying of security settings from industrial control system in the use case of the power grid infrastructure for remote monitoring. This opens up the possibility of automatically comparing the actual security state on the device against the defined IT security standard configurations. In such cases, industrial control systems that do not comply with defined security standards can thus be identified directly by monitoring systems in the control centre.
- KonferenzbeitragBenutzerfreundliche IT-Sicherheit: Prozessintegration und Werkzeuge (UPA-Arbeitskreis Usable Security & Privacy)(Mensch und Computer 2017 - Usability Professionals, 2017) Schmitt, Hartmut; Kropp, EdnaSicherheitstechnologien von Software, Apps und Technikprodukten sind oft komplex und zeitaufwändig. Sie werden daher von vielen Nutzern falsch bedient oder umgangen. Der Arbeitskreis Usable Security & Privacy beschäftigt sich mit Ansätzen und Konzepten, die sicherheits- und privatheitsfördernde Verfahren und Technologien stärker an den Zielen und Aufgaben der Nutzer ausrichten. Im Workshop werden gemeinsam mit den Teilnehmern Erfahrungen diskutiert, wie Usability Engineering und Security Engineering stärker miteinander verzahnt werden können, z. B.: Wie können Methoden, Tools und Erkenntnisse aus dem Bereich (Usable) Security & Privacy in den User-Centered-Design-Prozess integriert werden? Welche Evaluationsmethoden und -werkzeuge können im Bereich Usable Security & Privacy genutzt werden?
- KonferenzbeitragDetermining the Efficiency of Mitigations Based on Covered Threats(Open Identity Summit 2024, 2024) Winterstetter, MatthiasPrioritization of threats is an important skill for experts working in the cybersecurity field. With daily new discovered threats and a variety of tools providing information, warnings, and alerts, it is essential for experts working in cybersecurity to identify the most important warnings and threats and handle them efficiently to stay ahead of the growing competence, organization, and size of threat groups. To assist cybersecurity experts with these tasks, this paper provides an approach covering six steps that can be used to determine the efficiency of mitigations for a system under consideration. To this end, this paper describes a straightforward approach and provides an example in which it has already been used.
- KonferenzbeitragRisk variance: Towards a definition of varying outcomes of IT security risk assessment(Open Identity Summit 2022, 2022) Kurowski, Sebastian; Schunck, Christian H.Assessing IT-security risks in order to achieve adequate and efficient protection measures has become the core idea of various industry practices and regulatory frameworks in the last five years. Some research however suggests that the practice of assessing IT security risks may be subject to varying outcomes depending on personal, situational and contextual factors. In this contribution we first provide a definition of risk variance as the variation of risk assessment outcomes due to individual traits, the processual environment, the domain of the assessor, and possibly the target of the assessed risk. We then present the outcome of an interview series with 9 decision makers from different companies that aimed at discussing whether risk variance is an issue in their risk assessment procedures. Finally, we elaborate on the generalizability of the concept of risk variance, despite the low sample size in light of varying risk assessment procedures discussed in the interviews. We find that risk variance could be a general problem of current risk assessment procedures.
- KonferenzbeitragVortäuschen von Komponentenfunktionalität im Automobil: Safety- und Komfort-Implikationen durch Security-Verletzungen am Beispiel des Airbags(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Hoppe, Tobias; Dittmann, JanaMit der Betrachtung gezielter Angriffe auf IT-Komponenten im Automobil rückt zunehmend auch der IT-Security-Aspekt im Automobil in den Fokus der Forschung. In diesem Beitrag wird in einem praktischen Black-Box Angriffsszenario an aktueller automotiver Hardware untersucht, ob und wie leicht ein Angreifer einen Angriff realisieren könnte, ohne dass ihm dazu interne Dokumente zur Verfügung gestellt werden. Bei der konkret betrachteten Angriffstechnik wird gegenüber dem Gesamtsystem und dem Anwender das Vorhandensein und der fehlerfreie Betrieb einer entfernten bzw. deaktivierten Komponente vorgetäuscht. Anhand des Beispiels eines entfernten Airbagsystems werden Schwachstellen identifiziert, die derartige Angriffe ermöglichen, mögliche Auswirkungen auf Safety und Komfort herausgestellt und der Bedarf für zukünftige, sichere automotive Bussysteme und Kommunikationsnetze motiviert.