GI LogoGI Logo
  • Login
Digital Library
    • All of DSpace

      • Communities & Collections
      • Titles
      • Authors
      • By Issue Date
      • Subjects
    • This Collection

      • Titles
      • Authors
      • By Issue Date
      • Subjects
Digital Library Gesellschaft für Informatik e.V.
GI-DL
    • English
    • Deutsch
  • English 
    • English
    • Deutsch
Search 
  •   DSpace Home
  • Lecture Notes in Informatics
  • Proceedings
  • Sicherheit
  • P281 - Sicherheit 2018 - Sicherheit, Schutz und Zuverlässigkeit
  • Search
JavaScript is disabled for your browser. Some features of this site may not work without it.
  •   DSpace Home
  • Lecture Notes in Informatics
  • Proceedings
  • Sicherheit
  • P281 - Sicherheit 2018 - Sicherheit, Schutz und Zuverlässigkeit
  • Search

Search

DiscoverDiscover

Filters

Use filters to refine the search results.

Now showing items 1-10 of 27

Results Per Page:Sort Options:

Anreize und Hemmnisse für die Implementierung von Privacy-Enhancing Technologies im Unternehmenskontext 

SICHERHEIT 2018 Harborth, David; Braun, Maren; Grosz, Akos; Pape, Sebastian; Rannenberg, Kai
Wir untersuchen in diesem Artikel mögliche Anreize für Firmen Privacy-Enhancing Technologies (PETs) zu implementieren, und damit das Privatsphäre- und Datenschutzniveau von Endkonsumenten zu erhöhen. Ein Großteil aktueller Forschung zu Privatsphäre- und Datenschutz (im Weiteren Privacy) wird aktuell aus Nutzersicht, und ...

Informationssicherheitskonzept nach IT-Grundschutz für Containervirtualisierung in der Cloud 

SICHERHEIT 2018 Buchmann, Erik; Hartmann, Andreas; Bauer, Stephanie
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz eine sichere und wirksame Schutzvorkehrung vor den stetig steigenden Bedrohungen im Kontext der Digitalisierung zur Verfügung. Zwar sind die behandelten BSI-Bausteine herstellerneutral definiert. Gleichwohl beziehen sich die ...

SDN Ro2tkits: A Case Study of Subverting A Closed Source SDN Controller 

SICHERHEIT 2018 Röpke, Christian
An SDN controller is a core component of the SDN architecture. It is responsible for managing an underlying network while allowing SDN applications to program it as required. Because of this central role, compromising such an SDN controller is of high interest for an attacker. A recently published SDN rootkit has ...

Towards Forensic Exploitation of 3-D Lighting Environments in Practice 

SICHERHEIT 2018 Seuffert, Julian; Stamminger, Marc; Riess, Christian
The goal of image forensics is to determine authenticity and origin of a digital image or video without an embedded security scheme. Among the existing methods, the probably most well-known physics-based approach is to validate the distribution of incident light on objects of interest. Inconsistent lighting environments ...

Harmonizing physical and IT security levels for critical infrastructures 

SICHERHEIT 2018 Chille, Vanessa; Mund, Sybille; Möller, Andreas
We present a concept for finding an appropriate combination of physical security and IT security measures such that a comprehensive protection is provided. In particular, we consider security for critical infrastructures, such as railway systems. For classifying physical security measures, the so-called Protection Classes ...

Bounded Privacy: Formalising the Trade-Off Between Privacy and Quality of Service 

SICHERHEIT 2018 Hartmann, Lukas
Many services and applications require users to provide a certain amount of information about themselves in order to receive an acceptable quality of service (QoS). Exemplary areas of use are location based services like route planning or the reporting of security incidents for critical infrastructure. Users putting ...

Towards a Differential Privacy Theory for Edge-Labeled Directed Graphs 

SICHERHEIT 2018 Reuben, Jenni
Increasingly, more and more information is represented as graphs such as social network data, financial transactions and semantic assertions in Semantic Web context. Mining such data about people for useful insights has enormous social and commercial benefits. However, the privacy of the individuals in datasets is a major ...

Introducing DINGfest: An architecture for next generation SIEM systems 

SICHERHEIT 2018 Menges, Florian; Böhm, Fabian; Vielberth, Manfred; Puchta, Alexander; Taubmann, Benjamin; Rakotondravony, Noëlle; Latzo, Tobias
Isolated and easily protectable IT systems have developed into fragile and complex structures over the past years. These systems host manifold, flexible and highly connected applications, mainly in virtual environments. To ensure protection of those infrastructures, Security Incident and Event Management (SIEM) systems ...

Ein integriertes Vorgehensmodell zur Planung und Umsetzung eines ISMS am Beispiel der Pharmaproduktion 

SICHERHEIT 2018 Geiger, Robert; Krausz, Sabrina; Mettler, Holger
Der Beitrag stellt ein integriertes Vorgehensmodell zur Planung und Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) für KRITIS Betreiber im pharmazeutischen Produktionsumfeld vor. Es soll Betreibern kritischer Infrastrukturen helfen diese zu schützen und kann einen Beitrag zu einem branchenspezifischen ...

Auf dem Weg zu sicheren abgeleiteten Identitäten mit Payment Service Directive 2 

SICHERHEIT 2018 Träder, Daniel; Zeier, Alexander; Heinemann, Andreas
Online-Dienste erfordern eine eindeutige Identifizierung der Benutzer und somit eine sichere Authentisierung. Insbesondere eGovernment-Dienste innerhalb der EU erfordern eine starke Absicherung der Benutzeridentität. Auch die mobile Nutzung solcher Dienste wird bevorzugt. Das Smartphone kann hier als einer der Faktoren ...
  • «
  • 1
  • 2
  • 3
  • »

About uns | FAQ | Help | Imprint | Datenschutz

Gesellschaft für Informatik e.V. (GI), Kontakt: Geschäftsstelle der GI
Diese Digital Library basiert auf DSpace.

 

 

Discover

Author

Grosz, Akos (2)Pape, Sebastian (2)Rannenberg, Kai (2)Bastys, Iulia (1)Bauer, Stephanie (1)Blochberger, Maximilian (1)Bock, Sven (1)Braun, Maren (1)Brenner, Michael (1)Buchmann, Erik (1)... View More

Subject

Privacy (3)PSD2 (2)Transparency (2)3-D lighting estimation (1)Abgeleitete Identitäten (1)analyze (1)App Behavior (1)Buffer Overflow (1)Cast-as-Intended Verifiability (1)Cloud Computing (1)... View More

Date Issued

2018 (27)

Has File(s)

Yes (27)

About uns | FAQ | Help | Imprint | Datenschutz

Gesellschaft für Informatik e.V. (GI), Kontakt: Geschäftsstelle der GI
Diese Digital Library basiert auf DSpace.