Logo des Repositoriums
 

P285 - INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit - Workshopband

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 29
  • Konferenzbeitrag
    Uncovering Canvas Fingerprinting in Real-Time and Analyzing ist Usage for Web-Tracking
    (Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Raschke, Philip; Küpper, Axel
    Since the beginnings of the World Wide Web, advertisements are an inherent part of it. It enables business models that allow users to consume content and services free of charge, while their providers generate revenue with every visitor. These advertisements are specifically tailored to each user to increase the probability that a user actually clicks on them. However, in order to personalize these advertisements, tracking techniques are used to generate profiles for every visitor. Canvas fingerprinting is a modern technique to identify users across multiple websites. Since the generation of such fingerprints takes place completely absent from the users’ attention, this paper presents a browser extension to uncover these fingerprints in real-time. Furthermore, an analysis of today’s usage of canvas fingerprinting is conducted to evaluate the role of it in Web tracking practices. We found that canvas fingerprinting is hardly used for Web tracking, while simultaneously learning that it is applied in the field of cyber security.
  • Konferenzbeitrag
    Umsetzung einer Architektur zur ad-hoc Etablierung vertrauenswürdiger Kommunikation
    (Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Enzmann, Matthias; Spychalski, Dominik
    Der Einsatz von Kryptografie ist das Mittel der Wahl, um vertrauliche Kommunikation zwischen zwei Parteien abzusichern. In der Praxis gestaltet sich dies jedoch häufig schwierig, da es in gängigen Anwendungen, wie bspw. E-Mail-Kommunikation, notwendig ist, dass beide Parteien bereits im Vorfeld eine kryptografische Ausstattung (Schlüsselpaar, konfigurierte Software, etc.) besitzen müssen, um vertraulich zu kommunizieren. Dies kann für Neu-Nutzer eine frustrierende Erfahrung werden, da sie sich zunächst um ihre eigene kryptografische Ausstattung kümmern müssen, was für Laien bereits schwierig sein kann, und dann feststellen müssen, dass ihnen diese nicht weiterhilft, wenn ihr Kommunikationspartner nicht auch bereits kryptografisch ausgestattet ist. In diesem Beitrag wird eine Architektur vorgeschlagen, welche sich diesem Problem annimmt. Kryptografisch ausgestattete Nutzer sollen in die Lage versetzt werden, mit Nutzern vertraulich zu kommunizieren, die noch keine kryptografische Ausstattung haben. Dabei soll die bei einer Partei evtl. bereits vorhandene kryptografische Ausstattung auch von der Partei ohne bisherige kryptografische Ausstattung genutzt werden können.
  • Konferenzbeitrag
    Workshop „Security & Privacy at Large“
    (Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Selzer, Annika
    Cybersicherheit hat in den vergangenen Jahren in Politik, Wirtschaft und der Öffentlichkeit enorm an Bedeutung und Beachtung gewonnen. Durch die Diffusion von Informations- und Kommunikationstechnologie in den Alltag und durch die tägliche Berichterstattung zu Schwachstellen und Sicherheitsvorfällen sind Politikern, Unternehmen, Bürgern und Verbrauchern Risiken und Verletzlichkeit stärker bewusst geworden. Zusätzlich verpflichtet die IT-Compliance immer mehr Verantwortliche und Entscheidungsträger zur Einhaltung von unternehmensinternen Auflagen und gesetzlichen Bestimmungen bzgl. Cybersicherheit und Datenschutz. Sicherheit und Datenschutz rücken immer mehr in den Blickpunkt vieler Akteure, nicht zuletzt durch die europaweit geltende Datenschutz-Grundverordnung. Der Workshop stellt daher schwerpunktmäßig Forschungs- und Entwicklungsarbeiten im Bereich »Security & Privacy at Large« vor und ermöglicht einen inhaltlichen Austausch der verschiedenen Akteure. Der Workshop ist interdisziplinär angelegt.
  • Konferenzbeitrag
    THOR – Ein Datenschutzkonzept für die Industrie 4.0
    (Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Stach, Christoph; Steimle, Frank Steimle; Mitschang, Bernhard
    Der Aufschwung des Internets der Dinge (IoT) sorgt für eine voranschreitende Digitalisierung. Sensoren in Alltagsgegenständen erfassen unterschiedliche Aspekte des täglichen Lebens. Durch eine Vernetzung dieser Geräte, lassen sich die Daten miteinander kombinieren und daraus neues Wissen generieren. In der Industrie 4.0 werden beispielsweise die am Produktionsprozess beteiligten cyber-physischen Systeme dazu genutzt, um mit den von ihnen erfassten Daten Produktionsprozesse zu optimieren. Da auch der Mensch ein relevanter Bestandteil des Produktionsprozesses ist, werden z.B. mittels Smart Watches auch über diesen viele Daten erfasst. Nicht erst mit der Einführung der neuen Datenschutzgrundverordnung (DSGVO) sind hierbei allerdings Datenschutzanforderungen zu beachten: Es müssen nicht nur die privaten Daten der Nutzer geschützt werden, sondern es muss auch sichergestellt werden, dass die Datenverarbeitung und -analyse dadurch so wenig wie möglich behindert werden. Wir stellen hierfür ein neuartiges Datenschutzkonzept für die Industrie 4.0 (THOR) vor, mit dem Kompromisse zwischen erforderlichem Datenschutz und gewünschter Datenqualität gefunden werden können, der der DSGVO genügt.
  • Konferenzbeitrag
    Die Kunst der Systeme
    (Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Bensberg, Frank; Buscher, Gandalf
    Zur erfolgreichen Umsetzung des Enterprise Architecture Management (EAM) sind in Unternehmen unterschiedliche Kompetenzen erforderlich. Um die Kompetenzanforderungen transparent zu machen, stellt dieser Beitrag die Ergebnisse einer explorativen Arbeitsmarktstudie vor. Insgesamt werden vier Berufsbilder vorgestellt, die im Kontext des EAM und insbesondere im TOGAF von zentraler Bedeutung sind. Die Aufgabenfelder und Tätigkeiten dieser Berufsbilder werden detailliert und im Hinblick auf praktischen Anforderungen dokumentiert. Die Ergebnisse sind einerseits für Akteure von Interesse, die an Hochschulen mit der Gestaltung von Aus- und Weiterbildungsangeboten betraut sind. Andererseits können sie als Basis für das betriebliche Kompetenzmanagement dienen, um die Entwicklung und Akquisition personeller Ressourcen im Umfeld des EAM zu unterstützen.
  • Konferenzbeitrag
    Impact of the strategic direction of a captive provider on the adoption of new technologies and procedural models
    (Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Brockmann, Carsten; Nagel, Christian; Biermann, Andreas
    Multinational Corporations as well as Small and Medium Sized Enterprises (SMEs) increasingly count on an internal organizational entity to assure the provision of IT services for the headquarter as well as for remaining entities. These captive IT providers act in a field of tension based on centralized and decentralized decision power. These two perimeters determine the scope for actions, upon which new technologies and procedural models like agile software development impact. Based on our project experience, we escribe typical constellations for captive IT providers and how new approaches can be incorporated in a beneficial way.
  • Konferenzbeitrag
    A Reference Architecture for Pharma, Healthcare & Life Sciences
    (Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Sultanow, Eldar; Chircu, Alina; Schroeder, Kai; Kern, Sebastian
    This paper contributes to the digitalization research by proposing a digitalization reference architecture (RA) for the pharma, healthcare and the life sciences domain in the context of the overall healthcare landscape from a business and information technology (IT) perspective. The RA fills the gap created by the existing siloed, non-interoperable standards. The RA comprises three main components – therapeutic segments, pharma-specific functions, and generic functions. Horizontal slices – following the widespread TOGAF framework layers – characterize the RA to support a seamless view from capability to technology. The paper aims to provide a holistic RA along examples of how this architecture can be used in general and in the oncology sector – one of the largest pharma markets. The proposed RA can help companies interested in evaluating the value of digital technologies, their alignment with business models, or the impacts of regulations or other legal requirements in light of these digital technologies
  • Konferenzbeitrag
    BPMN-Rad: Brettspiel zur Modellierung von Geschäftsprozessen mittels BPMN
    (Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Kutun, Bahar; Schmidt, Werner
    Der Beitrag stellt ein Brettspiel vor, das dem Ansatz von Gamification, nämlich der spielerischen Motivation von Personen zur Ausführung bestimmter Aufgaben, folgt. Das Brettspiel soll dem Lernenden Wissen zu Grundlagen der Prozessmodellierung mit BPMN (Business Process Model and Notation) vermitteln. Dabei unterstützt das Spiel den Lernenden auch dabei, das angeeignete Wissen auf eine spielerische Art und Weise praktisch umzusetzen, indem die Spieler aus einer textuellen Prozessbeschreibung ein grafisches Modell entwickeln sollen.
  • Konferenzbeitrag
    Digitalisierung im Geschäftsprozessmanagement: Potentiale und Herausforderungen
    (Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Bauer, Thomas; Cewe, Christoph; Fazli, Fariba; Kirchner, Kathrin; Mertens, Robert; Reher, Felix; Weißbach, Rüdiger
    Der Beitrag untersucht das Verhältnis von Geschäftsprozessmanagement (GPM) und Digitalisierung, basierend auf Literaturrecherche und einem Workshop. Insbesondere wird in den Bereichen Modellierung und Automatisierung von Prozessen retrospektiv untersucht, welche Potentiale und Herausforderungen es dort bezüglich der Digitalisierung gibt, und wie diese von heutigen Werkzeugen bereits abgedeckt werden.