Auflistung Band 39 - Heft 2 (April 2016) nach Titel
1 - 10 von 12
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelAuf der Suche nach dem ultimativen digitalen Geld(Informatik-Spektrum: Vol. 39, No. 2, 2016) Scherzer, HelmutDer Artikel beschreibt eine Aufstellung von Kriterien für die Anwendung digitalen Geldes aus Benutzersicht. Da eine Lösung bekannt ist, die diese Kriterien erfüllt, wird diese Lösung im Weiteren vorgestellt.
- ZeitschriftenartikelDer Flughafen als Smart City(Informatik-Spektrum: Vol. 39, No. 2, 2016) Schauer, Lorenz; Hirschleb, Andrea; Zaddach, MichaelDer digitale Wandel ist bereits in vollem Gange und erfasst nahezu alle Bereiche unseres täglichen Lebens mit einer immensen Geschwindigkeit. Unternehmen müssen daher Chance und Risiken der Digitalisierung gleichermaßen erkennen, damit sie einerseits innovativ und modern bleiben, aber auf der anderen Seite ihre etablierten Strukturen und Prozesse nicht gefährden. So ist heutzutage bereits vieles technisch möglich und schnell durch Prototypen darstellbar, bis zur marktreifen Innovation ist es aber meist ein schwierigerer Weg. Dieser Artikel beschreibt daher zwei Aspekte von technischen Innovationen am Beispiel Flughafen, der als Smart City verstanden wird. Zum einen werden konkrete Innovationen vorgestellt, die am Flughafen München ausprobiert und wissenschaftlich erforscht wurden. Zum anderen wird Bezug genommen auf die Innovationsgeschwindigkeit, die entscheidend ist, ob solche technischen Prototypen langfristig eine Chance haben, als marktreifes Produkt eingesetzt zu werden. Als Fazit ist zu sagen, wer Neues erstellen will, muss Bestehendes verändern können.
- ZeitschriftenartikelDigital Humanities(Informatik-Spektrum: Vol. 39, No. 2, 2016) Janndis, Fotis
- ZeitschriftenartikelFehlerkultur à la ,,Systemic Overload“(Informatik-Spektrum: Vol. 39, No. 2, 2016) Dueck, Gunter
- ZeitschriftenartikelLegal Risk Management(Informatik-Spektrum: Vol. 39, No. 2, 2016)
- ZeitschriftenartikelMitteilungen der Gesellschaft für Informatik 238. Folge(Informatik-Spektrum: Vol. 39, No. 2, 2016)
- ZeitschriftenartikelMitteilungen der Schweizer Informatik Gesellschaft / 2_2016(Informatik-Spektrum: Vol. 39, No. 2, 2016)
- ZeitschriftenartikelMobile Authentisierung im Unternehmensalltag(Informatik-Spektrum: Vol. 39, No. 2, 2016) Marouane, Chadly; Rott, BennoImmer mehr Anwendungen und digitale Dienste verlagern sich in die Cloud, insbesondere im Unternehmenskontext. Dadurch entstehen neue Anforderungen an die Sicherheit. Zwar bieten viele Systeme im Web ein detailliertes Sicherheitskonzept, der Zugang zu diesen Diensten wird jedoch meist durch ein einfaches Kennwort geschützt. Insbesondere im Unternehmensumfeld werden hohe Anforderungen an ein sicheres Passwort gestellt. Dies hat jedoch zur Folge, dass Passwörter schwieriger zu merken sind und deshalb viele Mitarbeiter Passwörter fahrlässig notieren, unverschlüsselt abspeichern oder mehrfach verwenden. Um diesen Herausforderungen gerecht zu werden, stellen wir ein Konzept zur sicheren Verwaltung von Zugangsberechtigungen im Unternehmensumfeld vor. Dabei soll das Konzept die Anforderungen bezüglich Sicherheit, Usability und Einsatz im Unternehmenskontext berücksichtigen.
- ZeitschriftenartikelMobile Edge Computing(Informatik-Spektrum: Vol. 39, No. 2, 2016) Beck, Michael Till; Feld, Sebastian; Linnhoff-Popien, Claudia; Pützschler, UweDieser Beitrag beschreibt eine neuartige Mobilfunktechnologie, mit der sich innovative und besonders latenzsensitive Dienste in Mobilfunknetzen realisieren lassen. Dieser Artikel geht auf die technischen Eigenschaften der sogenannten Mobile Edge Computing-Technologie ein und beschreibt deren Architektur und Integrationsmöglichkeiten. Ferner werden konkrete – sowohl angedachte als auch bereits realisierte – Beispiele und Szenarien vorgestellt, die durch den Einsatz der Mobile Edge Computing-Technologie ermöglicht werden.
- ZeitschriftenartikelSicherheit außerhalb der Festung(Informatik-Spektrum: Vol. 39, No. 2, 2016) Loss, Dirk; Dörnemann, Kai; Brinner, AndreasMobiles Arbeiten benötigt Geräte mit geeigneten Sicherheitsfunktionen. Auf Laptops im mobilen Einsatz sind alle lokalen Daten verschlüsselt zu speichern und Kommunikationsverbindungen zum Firmennetz müssen durch Firewall- und VPN-Funktionen abgesichert werden. Bisherige Lösungen hierzu sind Teil der gängigen Standardbetriebssysteme oder werden als Softwarepakete zusätzlich installiert. Gelingt es jedoch einem Angreifer, Schwachstellen im Betriebssystem auszunutzen und administrative Rechte zu erlangen, kann er die Sicherheitsfunktionen einfach deaktivieren oder umgehen. Im Modul ,,Sicheres Mobiles Arbeiten und Bezahlen“ des Verbundprojekts ,,Das Mobile Internet der Zukunft“ wurde unter dem Namen ,,cyber-top“ eine microkernelbasierte Softwareplattform für mobile Laptoparbeitsplätze entwickelt, bei der die Sicherheitsfunktionen (Firewall/VPN und Festplattenverschlüsselung) zwar ebenfalls im Laptop integriert, aber vertrauenswürdig vom Standardbetriebssystem separiert sind, sodass sie nicht umgangen werden können. Der Artikel beschreibt die Systemarchitektur des cyber-top und erläutert die Implementierung der einzelnen Sicherheitsmechanismen.