Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- ZeitschriftenartikelAuf der Suche nach dem ultimativen digitalen Geld(Informatik-Spektrum: Vol. 39, No. 2, 2016) Scherzer, HelmutDer Artikel beschreibt eine Aufstellung von Kriterien für die Anwendung digitalen Geldes aus Benutzersicht. Da eine Lösung bekannt ist, die diese Kriterien erfüllt, wird diese Lösung im Weiteren vorgestellt.
- ZeitschriftenartikelMitteilungen der Schweizer Informatik Gesellschaft / 2_2016(Informatik-Spektrum: Vol. 39, No. 2, 2016)
- ZeitschriftenartikelSicherheit außerhalb der Festung(Informatik-Spektrum: Vol. 39, No. 2, 2016) Loss, Dirk; Dörnemann, Kai; Brinner, AndreasMobiles Arbeiten benötigt Geräte mit geeigneten Sicherheitsfunktionen. Auf Laptops im mobilen Einsatz sind alle lokalen Daten verschlüsselt zu speichern und Kommunikationsverbindungen zum Firmennetz müssen durch Firewall- und VPN-Funktionen abgesichert werden. Bisherige Lösungen hierzu sind Teil der gängigen Standardbetriebssysteme oder werden als Softwarepakete zusätzlich installiert. Gelingt es jedoch einem Angreifer, Schwachstellen im Betriebssystem auszunutzen und administrative Rechte zu erlangen, kann er die Sicherheitsfunktionen einfach deaktivieren oder umgehen. Im Modul ,,Sicheres Mobiles Arbeiten und Bezahlen“ des Verbundprojekts ,,Das Mobile Internet der Zukunft“ wurde unter dem Namen ,,cyber-top“ eine microkernelbasierte Softwareplattform für mobile Laptoparbeitsplätze entwickelt, bei der die Sicherheitsfunktionen (Firewall/VPN und Festplattenverschlüsselung) zwar ebenfalls im Laptop integriert, aber vertrauenswürdig vom Standardbetriebssystem separiert sind, sodass sie nicht umgangen werden können. Der Artikel beschreibt die Systemarchitektur des cyber-top und erläutert die Implementierung der einzelnen Sicherheitsmechanismen.
- ZeitschriftenartikelMobile Authentisierung im Unternehmensalltag(Informatik-Spektrum: Vol. 39, No. 2, 2016) Marouane, Chadly; Rott, BennoImmer mehr Anwendungen und digitale Dienste verlagern sich in die Cloud, insbesondere im Unternehmenskontext. Dadurch entstehen neue Anforderungen an die Sicherheit. Zwar bieten viele Systeme im Web ein detailliertes Sicherheitskonzept, der Zugang zu diesen Diensten wird jedoch meist durch ein einfaches Kennwort geschützt. Insbesondere im Unternehmensumfeld werden hohe Anforderungen an ein sicheres Passwort gestellt. Dies hat jedoch zur Folge, dass Passwörter schwieriger zu merken sind und deshalb viele Mitarbeiter Passwörter fahrlässig notieren, unverschlüsselt abspeichern oder mehrfach verwenden. Um diesen Herausforderungen gerecht zu werden, stellen wir ein Konzept zur sicheren Verwaltung von Zugangsberechtigungen im Unternehmensumfeld vor. Dabei soll das Konzept die Anforderungen bezüglich Sicherheit, Usability und Einsatz im Unternehmenskontext berücksichtigen.
- ZeitschriftenartikelMobile Edge Computing(Informatik-Spektrum: Vol. 39, No. 2, 2016) Beck, Michael Till; Feld, Sebastian; Linnhoff-Popien, Claudia; Pützschler, UweDieser Beitrag beschreibt eine neuartige Mobilfunktechnologie, mit der sich innovative und besonders latenzsensitive Dienste in Mobilfunknetzen realisieren lassen. Dieser Artikel geht auf die technischen Eigenschaften der sogenannten Mobile Edge Computing-Technologie ein und beschreibt deren Architektur und Integrationsmöglichkeiten. Ferner werden konkrete – sowohl angedachte als auch bereits realisierte – Beispiele und Szenarien vorgestellt, die durch den Einsatz der Mobile Edge Computing-Technologie ermöglicht werden.
- ZeitschriftenartikelVertrauensbildung durch soziale Empfehlungen(Informatik-Spektrum: Vol. 39, No. 2, 2016) Köster, Antonia; Matt, Christian; Torremante, Larissa; Hess, Thomas; Heinze, JörgMobile Endgeräte stellen Funktionen bereit, die es Unternehmen ermöglichen, ihren Kunden passgenaue, standortspezifische Dienstleistungen anzubieten. Im Vergleich zum klassischen Onlinehandel oder zu Einkäufen in Ladengeschäften werden Vertragsabschlüsse über mobile Endgeräte von den Konsumenten jedoch weiterhin als riskanter wahrgenommen. Empfehlungssysteme können Konsumenten bei der Suche nach Produkten und bei ihrer Kaufentscheidung unterstützen. Wir fokussieren uns auf soziale Empfehlungssysteme und untersuchen, inwieweit diese geeignet sind, um das Vertrauen der Nutzer und die Kaufwahrscheinlichkeit über mobile Endgeräte zu erhöhen. Am Beispiel einer standortbezogenen Versicherungs-App vergleichen wir hierfür Empfehlungen aus dem sozialen Umfeld der Nutzer mit anbieterbasierten Empfehlungen und messen Auswirkungen auf das wahrgenommene Vertrauen und den Kaufabschluss. Unsere Ergebnisse zeigen, dass anbieterbasierte Empfehlungen kompetenter eingeschätzt werden als soziale Empfehlungen. Die Empfehlungssysteme unterscheiden sich hingegen nicht im Hinblick auf die wohlwollende Absicht und Integrität. Es zeigt sich weiterhin, dass soziale Empfehlungen in einem risikoärmeren Kontext bevorzugt werden, während dies in einem risikoreicheren Kontext nicht der Fall ist.
- ZeitschriftenartikelFehlerkultur à la ,,Systemic Overload“(Informatik-Spektrum: Vol. 39, No. 2, 2016) Dueck, Gunter
- ZeitschriftenartikelWo bleibt die Sehnsucht nach dem Neuen?(Informatik-Spektrum: Vol. 39, No. 2, 2016) Feld, Sebastian; Linnhoff-Popien, Claudia; Göttmann, Rainer
- ZeitschriftenartikelMitteilungen der Gesellschaft für Informatik 238. Folge(Informatik-Spektrum: Vol. 39, No. 2, 2016)
- ZeitschriftenartikelDigital Humanities(Informatik-Spektrum: Vol. 39, No. 2, 2016) Janndis, Fotis