Auflistung nach Schlagwort "IT-Sicherheit"
1 - 10 von 29
Treffer pro Seite
Sortieroptionen
- Workshop10. Usable Security und Privacy Workshop – Proposal(Mensch und Computer 2024 - Workshopband, 2024) Lo Iacono, Luigi; Schmitt, Hartmut; Feth, Denis; Heinemann, AndreasZiel der zehnten Ausgabe des wissenschaftlichen Workshops "Usable Security und Privacy" auf der Mensch und Computer 2024 ist es, aktuelle Forschungs- und Praxisbeiträge auf diesem Gebiet zu präsentieren und mit den Teilnehmer:innen zu diskutieren. Getreu dem Konferenzmotto "Hybrid Worlds" soll mit dem Workshop ein etabliertes Forum fortgeführt und weiterentwickelt werden, in dem sich Expert:innen, Forscher:innen und Praktiker:innen aus unterschiedlichen Domänen transdisziplinär zum Thema Usable Security und Privacy austauschen können. Das Thema betrifft neben dem Usability- und Security-Engineering unterschiedliche Forschungsgebiete und Berufsfelder, z.~B. Informatik, Ingenieurwissenschaften, Mediengestaltung und Psychologie. Der Workshop richtet sich an interessierte Wissenschaftler:innen aus all diesen Bereichen, aber auch ausdrücklich an Vertreter:innen der Wirtschaft, Industrie und öffentlichen Verwaltung.
- ZeitschriftenartikelAnwendungsszenarien für die Blockchain-Technologie in der Industrie 4.0(HMD Praxis der Wirtschaftsinformatik: Vol. 55, No. 6, 2018) Bartsch, Florian; Neidhardt, Nils; Nüttgens, Markus; Holland, Martin; Kompf, MartinNeue Entwicklungen in der Fertigung durch Industrie 4.0 gehen mit vielfältigen sicherheitstechnischen Herausforderungen einher. Einen möglichen Lösungsansatz zu deren Behebung stellt die Verwendung der Blockchain-Technologie dar. Gegenstand dieses Beitrages ist somit die Charakterisierung sicherheitstechnischer Herausforderungen in der Industrie 4.0 sowie nachfolgend die Darstellung Blockchain-basierter Lösungsansätze. Letztere werden beispielhaft anhand des Projektes „Secure Additive Manufacturing Platform“ (SAMPL) beschrieben, dessen Ziel es ist, die vollständige Wertschöpfungskette additiv gefertigter Bauteile in der Luftfahrtindustrie abzusichern. Die Eignung der Blockchain-Technologie für diesen Anwendungsfall konnte hierbei anhand einer prototypischen Implementierung nachgewiesen werden. New developments in manufacturing under the umbrella of Industry 4.0 introduce a variety of security challenges. A possible solution thereof could be the use of the Blockchain technology. The aim of this paper is hence the characterisation of security issues in Industry 4.0, as well as the presentation of Blockchain-based solution approaches. The latter are described by using the SAMPL project as an example, which inteds to secure the value chain of 3D-printed parts in the aviation industry. The suitability of the Blockchain technology for this use case could be demonstrated via a prototype implementation.
- ZeitschriftenartikelBetriebliches Identitätsmanagement(Wirtschaftsinformatik: Vol. 51, No. 3, 2009) Royer, Denis; Meints, MartinSysteme für das betriebliche Identitätsmanagement (Enterprise Identity Management, EIdMS) stellen eine IT-basierte Infrastruktur dar, die in verschiedenen Geschäftsprozessen und zugehörigen Infrastrukturen integriert werden muss. Die Bewertung und Vorbereitung von Entscheidungen für eine Einführung eines EIdMS muss die Kosten, den Nutzen und die organisatorische Umgebung berücksichtigen. Eine Vielzahl von Methoden für die Beurteilung und die Entscheidungsunterstützung neuer IT im Allgemeinen, als auch für EIdMS, werden in der Literatur diskutiert. Allerdings basieren diese Methoden typischerweise auf einzelnen Dimensionen (z. B. finanziellen oder technologischen Aspekten). Dieser Beitrag schlägt ein multidimensionales Entscheidungsunterstützungsrahmenwerk auf Basis des Balanced-Scorecard-Konzepts vor. Der dargestellte Ansatz führt vier Perspektiven und eine zugehörige Menge initialer Entscheidungsparameter ein, um die Entscheidungsfindung zu unterstützen. Diese Perspektiven sind (a) finanzielle / monetäre Aspekte, (b) Geschäftsprozesse, (c) unterstützende Prozesse und (IKT-) Infrastruktur sowie (d) Informationssicherheit, Risiken und Compliance. Die Perspektiven und die anpassbare Menge der Entscheidungsparameter können auch als Grundlage für softwarebasierte Entscheidungsunterstützungsinstrumente dienen.AbstractEnterprise Identity Management Systems (EIdMS) are an IT-based infrastructure that needs to be integrated in various business processes and related infrastructures. Assessment and preparation of decisions for the introduction need to take the costs, benefits, and the organizational settings into consideration. A variety of methods for the evaluation and decision support of new IT (e. g. EIdMS) are discussed in the literature – however, these are typically based on single dimensions (e. g. financial or technology aspects). This paper proposes a multidimensional decision support framework, based on the Balanced Scorecard concept. The presented approach introduces four perspectives and a related set of initial decision parameters to support decision making. The perspectives are (a) financial/monetary, (b) business processes, (c) supporting processes and (ICT) infrastructure and (d) information security, risks and compliance. Perspectives and adaptable sets of decision parameters also may serve as foundation for software-based decision support instruments.
- ZeitschriftenartikelCloud-Architekturen für Datenanalysen in Wirtschaftsprüfungsgesellschaften(HMD Praxis der Wirtschaftsinformatik: Vol. 53, No. 5, 2016) Adelmeyer, Michael; Teuteberg, FrankDurch die zunehmende Digitalisierung von Prozessen steigt die Datenmenge in Unternehmen weiter an. Dies erfordert den Einsatz neuer Methoden und IT-Architekturen in der Wirtschaftsprüfung, um diese Datenmengen bewältigen zu können. Im Vergleich zu klassischen IT-Architekturen können durch den Einsatz von Cloud-Architekturen für rechen- und speicherintensive Datenanalysen Effizienzpotentiale realisiert und neue Prüfungsansätze ermöglicht werden. Eine Cloud-Architektur bietet jedoch nicht uneingeschränkt Vorteile, vielmehr müssen spezifische Risiken und Anforderungen bedacht werden, zum Beispiel in Bezug auf den Schutz und die Sicherheit von teils sensiblen Mandantendaten und deren rechtskonforme Speicherung und Verarbeitung. Der vorliegende Beitrag basiert auf einer Erhebung in einer führenden Wirtschaftsprüfungsgesellschaft, die im Vorfeld zur Einführung einer Cloud-Architektur durchgeführt wurde. Es werden Herausforderungen und Potentiale einer solchen Lösung aufgezeigt sowie eine potentielle Umsetzung und Integration für den Anwendungsfall von Datenanalysen in der Wirtschaftsprüfung vorgestellt.AbstractThe ever-growing digitalization of processes increases the data amount generated in companies. This requires the application of new auditing techniques and IT architectures in order to handle the increasing data amount. Compared to traditional IT architectures, the use of cloud architectures for computer- and storage-intensive data analyses could leverage efficiency opportunities and allow for the realization of new auditing approaches. However, the use of cloud architectures does not only involve advantages, the specific risks and requirements that arise from the application of this technology must also be factored in, e. g., the protection, security and the legally compliant storage and processing of sensitive client data. This paper is based on a study that was conducted in a leading assurance company prior to the implementation of a cloud solution. The focus lies on the identification of challenges and potentials of such a cloud solution. Furthermore, a potential implementation as well as an integration of a cloud architecture for the individual application of data analyses in the field of auditing are introduced.
- Conference paperDesign und Implementierung einer interaktiven Lernumgebung im Bereich der IT-Sicherheit(Proceedings of DELFI 2024, 2024) Zohner, Michael; Brettschneider, PhilippIT-Sicherheit ist ein ständiger Begleiter von sich verbreitenden und innovativen IT-Systemen. Eine große Herausforderung der IT-Sicherheit besteht darin, dass jede Technologie unterschiedliche Schwachstellen birgt, deren Zusammenspiel zum Entwicklungszeitpunkt eines IT-Systems schwierig vorhersagbar ist. Die Kompetenz,unbekannte Schwachstellen in Technologien zu identifizieren nimmt somit einen zentralen Stellenwert ein, kann aber mit einem inhaltszentrierten Frontalunterricht, bei dem der Fokus auf der Funktionsweise von Sicherheitsmechanismen liegt, nicht aufgebaut werden. Das Ziel dieser Arbeit ist es eine Lernumgebung zu entwickeln, die es Studierenden in einem Bachelor- Studium der Informatik im Rahmen einer Lehrveranstaltung IT-Sicherheit ermöglicht, die Kompetenz zur Erkennung von Schwachstellen aufzubauen. Dazu wird die Lernumgebung so konzipiert und umgesetzt, dass die Studierenden auf Basis eines kompetenzbasierten Ansatzes Schwachstellen in Technologien, die sie aus ihrem Studium kennen, identifizieren und ausnutzen sollen. Die Erreichung der so zu erlangenden Erkenntnisse wird im Rahmen der Lehrveranstaltung mittels einer Reflexion der teilnehmenden Studierenden evaluiert.
- KonferenzbeitragDigitale Souveränität in Hochschulen – am Beispiel des Projektes SecAware.nrw(INFORMATIK 2024, 2024) Harrer, Andreas; Kunau, GabrieleWir zeigen, wie der Begriff der digitalen Souveränität im politischen Raum entstanden ist und heute verwendet wird. Dafür werden relevante Quellen analysiert und die Nutzung des Begriffes im Hinblick auf Akteure und Themenfelder kategorisiert. Individuelle digitale Kompetenz stellt sich dabei als ein Element digitaler Souveränität heraus. Mit SecAware.nrw stellen wir ein Online-Selbstlernangebot zum Thema Cyber- und Informationssicherheit vor, das die Resilienz von Hochschulmitarbeitenden in NRW im Kontext von Cyberattacken stärkt und so einen Beitrag zur digitalen Souveränität öffentlicher Institutionen leistet.
- KonferenzbeitragDigitale Souveränität ist eine subjektive Entscheidung, die mit geeigneten Mitteln aktiv gemanagt werden kann!: Verständnisbildung, Herausforderungen und Lösungen für das Management Digitale Souveränität(INFORMATIK 2024, 2024) Mörl, RamonZiel der digitalen Souveränität muss sein, Transparenz in potentielle ‚Unsouveränität‘ durch IT-Risiken zu bringen und diese durch verschiedene Mechanismen zu minimieren. Der Resilienzaspekt ist hierbei sowohl auf Produktebene als auch auf Supply-Chain-Ebene zu betrachten. Hierzu wird der Status der Digitalen Souveränität eines cyberphysischen Produkts ermittelt, abgebildet und Auswirkungen von Veränderungen angezeigt. Risiken werden entlang der Lieferkette bottom-up aufgesammelt und akkumuliert, um Entscheidern Handlungsmöglichkeiten aufzuzeigen und die Möglichkeit zu geben, diese zu bewerten und gegeneinander abzuwägen. Dazu werden Attribute des cyberphysischen Produktes und seiner Lieferkette identifiziert, die potenziell risikobehaftet sind, mittels Algorithmen, die die Attribute gewichtet und akkumuliert. Da der Begriff ‚Digitale Souveränität‘ kein definierter Endzustand ist, sondern den Wunsch nach einem selbstbestimmten Handeln im Cyber- und Informationsraum darstellt, wird mit Hilfe eines Demonstrators das Bewusstsein von Öffentlichkeit und Fachöffentlichkeit für das Thema der ‚Digitalen Souveränität‘ sensibilisiert und aufgezeigt, welche Optionen speziell von Sicherheitstechnologien bestehen, um die Digitale Souveränität zu erhöhen.
- KonferenzbeitragEnde-zu-Ende-Sicherheit für die multimodale Mobilität in einer Smart City(INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, 2019) Buchmann, Erik; Plate, FranziskaIm Zuge einer Mobilitätswende werden Konzepte der multimodalen Mobilität immer wichtiger. Multimodale Mobilität bedeutet, dass dem Nutzer in Abhängigkeit von persönlichen und externen Faktoren eine Kombination aus Reisemitteln angeboten, gebucht und abgerechnet wird, die sein Mobilitätsbedürfnis erfüllen. Zu den persönlichen Faktoren zählen Präferenzen wie Preis, Komfort oder Reisezeit, zu den externen die Verfügbarkeit von Verkehrsmitteln, Staus oder Umweltparameter. Dies erfordert eine komplexe Vernetzung von Verkehrsmitteln, Umweltsensoren, Mobilitäts- und Abrechnungsdienstleistern, intelligenten Verfahren zur Stau- und Klimavorhersage, sowie eine Echtzeitüberwachung der Nutzerposition. Der IT-Sicherheit kommt deswegen eine entscheidende Bedeutung zu. Wir untersuchen, inwieweit sich die multimodale Mobilität für den Nahverkehr in einem typischen Smart City-Szenario technisch absichern lässt. In Anlehnung an den IT-Grundschutz modellieren wir die Datenflüsse, die für die Umsetzung der multimodalen Mobilität erforderlich sind. Wir untersuchen, inwiefern die derzeit verfügbaren Konzepte der IT-Sicherheit für diesen Anwendungsfall geeignet sind, und führen eine Risikoanalyse durch. Unsere Arbeit zeigt, dass bei einer konsequenten Realisierung eines Sicherheitskonzepts das größte Risiko durch Fehlbedienung oder Fehlkonfiguration des Smartphones des Nutzers entsteht.
- Conference paperEntwicklung, Evaluation und Distribution einer Selbstlernakademie zum Thema IT-Sicherheit(Proceedings of DELFI 2024, 2024) Naß, Miriam; Dobbrunz, Tabea; Warmer, Sina; Harrer, Andreas; Pohlmann, NorbertIm Rahmen des vom Ministerium für Kultur und Wissenschaft des Landes NRW und von der Digitalen Hochschule NRW (DH.NRW) geförderten Projekts SecAware.nrw wurde eine Selbstlernakademie zum Thema IT-Sicherheit entwickelt. Mit dem Ziel Bewusstsein zu schaffen, stellt dieses Lernangebot eine Präventionsmaßnahme für die vermehrt stattfindenden Cyber-Angriffe auf Hochschulen dar. Das Angebot setzt dabei auf ein multimediales didaktisches Konzept, bestehend aus informativ aufbereiteten und zur Exploration anregenden Elementen. Ergebnisse aus Evaluationen deuten darauf hin, dass die Zielgruppen eine Mischung aus Videos, Fachtexten und interaktiven Elementen als effektiv und motivierend wahrnehmen. Die Verbreitung der Online-Selbstlernakademie unter Hochschulangehörigen erfolgt aktuell durch eine zusätzliche Kommunikationsstrategie, welche auf eine maximale Reichweite und eine starke Nutzendenbindung abzielt.
- Conference ProceedingsExpertenmeinungen über Bildung zur IT-Sicherheit: Was jeder Mensch wissen sollte!(INFOS 2021 – 19. GI-Fachtagung Informatik und Schule, 2021) Schott-Maire, Ulrike; Riel, Manuel; Romeike, RalfIn der »digital vernetzten Welt« stellen wöchentliche Berichte über »data breaches«, »gestohlene Passwörter« und gehackte Systeme – gerade in Zeiten von täglichen Videokonferenzen und Home-Schooling – alle Mitglieder unserer digitalen Gesellschaft vor die Frage, wie sie sich, ihre Daten und ihre digitale Identität schützen können. Allgemeinbildender Informatikunterricht versucht derartige Herausforderungen im Spannungsfeld zwischen gesellschaftlichen, fachlichen und wirtschaftlichen Ansprüchen zu adressieren: Um zur Klärung dieser impliziten Forderungen beizutragen, befragen wir in diesem Beitrag ausgewählte Expert*innen der IT-Sicherheit aus Wissenschaft und Wirtschaft nach den grundlegenden Konzepten, Begriffen und Ideen, die sie für jeden Menschen als relevant erachten, und vergleichen diese Expertensicht mit dem aktuellen Stand internationaler Bildungsstandards und Rahmenlehrpläne. Die Ergebnisse zeigen, dass die Schwerpunktsetzung der Expert*innen und der Curricula in etlichen Punkten erheblich divergieren: Es besteht hier weiterer Forschungsbedarf, das Themenfeld im Informatikunterricht neu zu denken. Die Kernaussagen der Expert*innen liefern überdies eine Grundlage zu einer weiterführenden didaktischen Strukturierung der IT-Sicherheit sowie zur Ermittlung von Kandidaten für Schlüsselprinzipien und -begriffe.
- «
- 1 (current)
- 2
- 3
- »