Auflistung nach Schlagwort "Trustworthiness"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- TextdokumentINFORMATIK 2017 WS#13(INFORMATIK 2017, 2017) de Meer, Jan; Waedt, Karl; Rennoch, AxelDer 2te internationale GI/ACM I4.0 Security Standardisation (ISS) Workshop auf der GI Jahrestagung 2017, fasst Sicherheits-gepaart mit Zuverlässigkeitsaspekten von Produktionsanlagen, z.B. in einer Smart Factory, die den Anforderungen der Multi-Teile-Norm IEC 62443[IEC14] für Industrielle Automatisierungs-und Kontrollsysteme (IACS) entspricht, genauer ins Auge. Industrieanlagen haben eine eigene inhärente Struktur, die in dem Referenz-Architekturmodell RAMI4.0 [ZVEI15], erstellt von einem Verbandskonsortium, geführt von ZVEI, skizziert ist. Diese Struktur fällt ins Gewicht, wenn ein Security-by-Design-Ansatz für verbundene, verteilte Industrieanlagen gewählt wird. Unter Sicherheit für IAC-Systemen werden hierbei im weitesten Sinne Systemeigenschaften und -fähigkeiten verstanden, die im sog. 'Pentagon of Trust' [JdM16] genannt werden, nämlich Vertrauen in vernetzte Produktionsanlagen und -geräten, Geheimhaltung von Fabrikationsdatensätzen, prüfbare Beachtung von Regulierungen und Gesetzen, Garantierung der Funktionalität von Produktionsanlagen und die einsichtige Anwendbarkeit von Anlagen und Geräten, was in ähnlicher Weise auch für vernetzte Geräte im sog. Internetz der Dinge (IoT -Internet of Things) gilt. Der 2te GI/ACM I4.0 WS strukturiert sich in die Handlungsgebiete: Architektur und Frameworks, Industrielle Erfahrung -Best Practice, Formalisierung und IACS Semantiken.
- KonferenzbeitragTowards Warranted Trust: A Model on the Relation Between Actual and Perceived System Trustworthiness(Mensch und Computer 2021 - Tagungsband, 2021) Schlicker, Nadine Frauke; Langer, MarkusThe public discussion about trustworthy AI is fueling research on new methods to make AI explainable and fair. However, users may incorrectly assess system trustworthiness and could consequently overtrust untrustworthy systems or undertrust trustworthy systems. In order to understand what determines accurate assessments of system trustworthiness we apply Brunswik’s Lens Model and the Realistic Accuracy Model. The assumption is that the actual trustworthiness of a system cannot be accessed directly and is therefore inferred via cues to form a user’s perceived trustworthiness. The accuracy of trustworthiness assessment then depends on: cue relevance, availability, detection, and utilization. We describe how the model can be used to systematically investigate determinants that increase the match between system’s actual trustworthiness and user’s perceived trustworthiness in order to achieve warranted trust.