Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- KonferenzbeitragOutsourcing unter Sicherheitsaspekten - wie kann das aussehen?(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Mehrhoff, Michael; Münch, IsabelOutsourcing gewinnt im Rahmen der Verschlankung von Behörden und Unternehmen und der Konzentration auf Kernkompetenzen an Bedeutung. Sicherheitsgesichtspunkte werden dabei leider zu wenig berücksichtigt. Im Rahmen des Vortrages wird dargestellt, welche Kriterien eine Institution bei der Entscheidung über das Outsourcing von internen Prozessen und bei der Durchführung von Outsourcing-Vorhaben berücksichtigen sollte, um das Sicherheitsniveau nicht zu verwässern, sondern im Idealfall sogar zu verbessern.
- KonferenzbeitragCritical information infrastructure protection (CIIP) policies in selected countries: Findings of the CIIP handbook(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Wigert, Isabelle; Dunn, MyriamThe International Critical Information Infrastructure Protection Handbook addresses the subject of critical information infrastructure protection (CIIP), a growingly important topic on the security policy agenda. The CIIP Handbook focuses on aspects of CIIP related to security policy and methodology. The security policy perspective evaluates policy efforts for the protection of critical information infrastructure in different countries. The methodological perspective discusses selected methods and models to analyze and evaluate various aspects of critical information infrastructure.
- KonferenzbeitragStrategic simulation games to foster policy development for critical infrastructure protection(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Holenstein, Matthias; Bircher, DanielStrategic Simulation Games have become an important element of policy development in the context of Critical Infrastructure Protection (CIP). They foster the network between all stakeholders, train the co-operation and solutionfinding process, and evaluate existing concepts. Key elements for success include a well-established scenario as well as specific tasks for the participants. In the following article experiences from Swiss Strategic Simulation Games in the context of CIP are discussed.
- KonferenzbeitragOhne Sicherheit kein Vertrauen in E-Business und eingebettete Systeme(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Münch, Isabel; Reitenspieß, ManfredDas Fachgebiet Sicherheit hat sich in den vergangenen Jahren aus verschiedenen Disziplinen der Informatik als Querschnittsthema der Angewandten, Praktischen, Theoretischen und Technischen Informatik entwickelt. Die nachfolgenden Aspekte sollen dieser Entwicklung Rechnung tragen sowie die wachsende Bedeutung der Disziplin Sicherheit mit ihrem Leitbildcharakter für die Entwicklung sicherer Informatiksysteme akzentuieren. Im GI-Fachbereich „Sicherheit – Schutz und Zuverlässigkeit“ wird das Thema Sicherheit in seinem Bezug zur Informationstechnik sowohl wissenschaftlich als auch anwendungsorientiert bearbeitet.
- KonferenzbeitragPolicy based management for critical infrastructure protection(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Grand, Gwendal Le; Springinsfeld, Franck; Riguidel, MichelOur current societies are fully dependent on large complex critical infrastructures (LCCIs). These LCCIs are large scale distributed systems that are highly interdependent, both physically and in their greater reliance on the information infrastructure, which logically introduce vulnerabilities. Failures, accidents, physical or cyber attacks can provoke major damages which can proliferate by cascading effects and then can severely affect a part or the whole society. This article aims at providing a solution for enhancing dependability and survivability of such systems by developing new models, methodologies and tools. An assessment of vulnerabilities of existing infrastructures is achieved using canonical architectures. Then, we extract abstract security policies that are implemented using a policy based management approach.
- KonferenzbeitragMELANI - ein Lagezentrum zum Schutz kritischer Infrastrukturen im Informationszeitalter(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Rytz, Ruedi; Römer, JürgDie Beobachtung und Darstellung der Lage – nicht nur des Internets – sondern auch weiterer Infrastrukturen (z.B. Mobiltelefonnetze, Flugleitsysteme, usw.) ist im Informationszeitalter eine wichtige Voraussetzung zum Schutz der kritischen Infrastrukturen. Solche Lagezentren dienen der Prävention und Früherkennung und sind in Krisen wichtige Elemente zur Führungsunterstützung. Einer eigentlichen Frühwarnung – im Sinne der Alarmierung weiter Bevölkerungskreise z.B. beim Auftreten von Computerviren – wird wenig Bedeutung beigemessen; Prävention und (fachliche) Unterstützung des Krisenmanagements müssen die Kernkompetenzen dieser Stelle ausmachen. Das auf gegenseitigem Vertrauen basierende freiwillige Melden von Vorfällen in den Informationsund Kommunikationsinfrastrukturen, eine ergänzende aktive Informationsbeschaffung sowie die Analyse dieser Daten an einer Stelle, sind zentrale Erfolgsfaktoren. Das Informatikstrategieorgan Bund ISB hat die Aufgabe, in der Schweiz eine solche Meldeund Analysestelle Informationssicherung MELANI aufzubauen und ab 2004 in Zusammenarbeit mit Kooperationspartnern zu betreiben.
- KonferenzbeitragPsycho-akustische Modelle für StirMark Benchmark – Modelle zur Transparenzevaluierung(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Lang, Andreas; Dittmann, Jana; Steinebach, MartinDer immer größere Einsatz robuster digitaler Wasserzeichen erfordert eine immer bessere Evaluierung bezüglich der Qualität. Die meisten Untersuchungen, wie z. B. in StirMark Benchmarking, unterziehen die Wasserzeichen verschiedenen Angriffen und überprüen damit die Robustheit. Ein weiteres entscheidendes Qualitätskriterium ist dabei auch die Transparenz. Ein Angriff kann nur dann als erfolgreich gelten, wenn die Qualität der Daten erhalten bleibt. Eine Möglichkeit der automatischen Qualitätsevaluierung ist die Verwendung von psycho-akustischen Modellen. In diesem Beitrag werden drei Varianten der Anbindung von psycho-akustischen Modellen an StirMark for Audio vorgestellt und diskutiert. Dabei findet einmal der Vergleich des Originals mit der angegriffenen Datei statt und als Ergebnis wird eine Einschätzung der Transparenz gegeben. Bei der zweiten Variante findet eine Iteration statt, die ebenfalls einen Vergleich zwischen Original und angegriffener Datei vornimmt, dann jedoch die Angriffsparameter neu definiert, um somit eine Optimierung zwischen maximaler Angriffsstärke und minimaler Transparenz zu erhalten. Weiterhin stellen wir eine Variante vor, die bei der Durchführung des Angriffes die Angriffsparameter so setzt, dass die Qualität gewährleistet wird.
- KonferenzbeitragParameter – Confidentiality(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Gürgens, Sigrid; Ochsenschläger, Peter; Rudolph, CarstenConfidentiality of certain parameters is an essential security requirement for many security sensitive applications. In terms of formal language theory we introduce the notion of parameter-confidentiality relative to an agent’s knowledge about the system. By considering publicly known dependencies of parameter values, exact specifications of the required confidentiality properties are possible. The new notion complements previous concepts of non-interference, secrecy and indistinguishability.
- KonferenzbeitragDigitale Audiowasserzeichen im Archivbereich – Das H2O4M Projekt(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Steinebach, Martin; Hauer, Enrico; Dittmann, JanaIm dem vom BMBF geförderten Projekt H2O4M wurden am Fraunhofer IPSI digitale Wasserzeichen zum Nachweis der Authentizität und Integrität von Multimediadokumenten und -objekten klassifiziert und bewertet. Es wurden in der Literatur und der Praxis vorgefundene Verfahren, Konzepte und Ideen in einem Klassifikationsschema zusammengefasst, welches Anwendungsgebiete und Verfahrensabläufe berücksichtigt. Durch die Projektpartner, das Deutsche Rundfunkarchiv (DRA) und die tecmath AG wurde eine Praxisbezug hergestellt. Es galt, die anstehende Öffnung des DRA für einen Webzugriff auf den Archivbestand hinsichtlich der verbreiteten Mediendaten zu schützen. Für Problemstellungen im Videound Audiobereich wurden neue Algorithmen entwickelt oder bestehende Verfahren verbessert.