Proceedings. GI-Edition. Sicherheit 2012 Neeraj Suri, Michael Waidner (Hrsg.): Sicherheit Lecture Notes in Informatics

Größe: px
Ab Seite anzeigen:

Download "Proceedings. GI-Edition. Sicherheit 2012 Neeraj Suri, Michael Waidner (Hrsg.): Sicherheit 2012. Lecture Notes in Informatics"

Transkript

1 GI-Edition Gesellschaft für Informatik e.v. (GI) publishes this series in order to make available to a broad public recent findings in informatics (i.e. computer science and information systems), to document conferences that are organized in cooperation with GI and to publish the annual GI Award dissertation. The volumes are published in German or English. Information: Neeraj Suri, Michael Waidner (Hrsg.) Sicherheit 2012 Neeraj Suri, Michael Waidner (Hrsg.): Sicherheit 2012 Broken down into seminars proceedings dissertations thematics current topics are dealt with from the vantage point of research and development, teaching and further training in theory and practice. The Editorial Committee uses an intensive review process in order to ensure high quality contributions. Lecture Notes in Informatics ISSN ISBN This volume contains the contributions to the 6th Conference of the GI special interest group Sicherheit, Schutz und Zuverlässigkeit that took place in Darmstadt on March 7-9, 2012.The main aspects of the conference were secure software development, biometrics, e-commerce, reliability and safety, certification, fault-tolerance, formal methods, critical infrastructure protection, cryptography, network security, privacy enhancing techniques, intrusion detection and prevention, and steganography. 195 Sicherheit, Schutz und Zuverlässigkeit Beiträge der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.v. (GI) März 2012 Darmstadt Proceedings

2

3

4 Neeraj Suri, MichaelWaidner (Hrsg.) S I C H E R H E I T Sicherheit, Schutz und Zuverlässigkeit Konferenzband der 6. Jahrestagung desfachbereichs Sicherheit der Gesellschaft für Informatik e.v. (GI) März 2012 in Darmstadt Gesellschaft für Informatik e.v. (GI)

5 Lecture Notes in Informatics(LNI) -Proceedings Series of the Gesellschaft für Informatik(GI) Volume P-195 ISBN ISSN Volume Editors Prof. Dr. Michael Waidner Technische Universität Darmstadt Sicherheit in der Informationstechnik Darmstadt, Germany Prof. Suri Neeraj, Ph. D. Technische Universität Darmstadt Zuverlässige Eingebettete Softwaresysteme Darmstadt, Germany Series Editorial Board Heinrich C. Mayr, Alpen-Adria-Universität Klagenfurt, Austria (Chairman, Hinrich Bonin, Leuphana Universität Lüneburg, Germany Dieter Fellner, Technische Universität Darmstadt, Germany Ulrich Flegel, Hochschule Offenburg, Germany Ulrich Frank, Universität Duisburg-Essen, Germany Johann-Christoph Freytag, Humboldt-Universität zu Berlin, Germany Michael Goedicke, Universität Duisburg-Essen, Germany Ralf Hofestädt, Universität Bielefeld, Germany Michael Koch, Universität der Bundeswehr München, Germany Axel Lehmann, Universität der Bundeswehr München, Germany Ernst W. Mayr, Technische Universität München, Germany Thomas Roth-Berghofer, DFKI, Germany Sigrid Schubert, Universität Siegen, Germany Martin Warnke, Leuphana Universität Lüneburg, Germany Dissertations SteffenHölldobler,Technische Universität Dresden, Germany Seminars Reinhard Wilhelm, Universität des Saarlandes, Germany Thematics Andreas Oberweis, Karlsruher Institut für Technologie (KIT), Germany Gesellschaft für Informatik, Bonn 2012 printed by Köllen Druck+Verlag GmbH, Bonn

6 Vorwort Die Konferenz Sicherheit, Schutz und Zuverlässigkeit SICHERHEIT der Gesellschaft für Informatik e.v. fand 2012 in der sechsten Ausgabe in Darmstadt statt. Sie ist die regelmäßig stattfindende Fachtagung des Fachbereichs Sicherheit Schutz und Zuverlässigkeit der Gesellschaft für Informatik e.v. Die SICHERHEIT bietet einem Publikum aus Forschung, Entwicklung und Anwendung ein Forum zur Diskussion von Herausforderungen, Trends, Techniken und neuesten wissenschaftlichen und industriellen Ergebnissen. Die Tagung deckt alle Aspekte der Sicherheit informationstechnischer Systeme ab und versucht, auch eine Brückezwischen den Themen IT Security,Safety und Dependability zu bilden. Der vorliegende Tagungsband umfasst alle 20 Beiträge des wissenschaftlichen Programms. Diese Beiträge wurden aus insgesamt 51 Einreichungen durch das international besetzte 38- köpfige Programmkomitee ausgewählt. Traditionsgemäß durften Beiträge in Deutsch und in Englisch eingereicht werden. In diesem Jahr gabeszudem vier eingeladene Sprecher. Unser Dank gilt allen, die sich mit Zeit und Mühe am Gelingen der Konferenz beteiligt haben. Allen voran zu nennen sind hier die Autorinnen und Autoren, die Mitglieder des Programmkomitees und die weiteren Gutachter, sowie die Sponsoren der Konferenz. Unser ganz besonderer Dank gilt Andrea Püchner und Marco Ghiglieri, die sich ruhig und ausdauernd um alle Probleme der lokalen Organisation gekümmert haben, von der Planung bis zur eigentlichen Durchführung. Unser Dank gilt auch dem Leitungsgremium des GI- Fachbereichs Sicherheit - Schutz und Zuverlässigkeit, insbesondere den Mitgliedern der Tagungsleitung, Hannes Federrath, Felix C. Freiling und JörgSchwenk. März 2012 Neeraj Suri, Michael Waidner

7 Tagungsleitung Hannes Federrath (Sprecher des Fachbereichs, Universität Hamburg) Felix C. Freiling (Leiter der Sicherheit 2010, Friedrich-Alexander-Universität Erlangen- Nürnberg) JörgSchwenk (stellv. Sprecher des Fachbereichs, Ruhr-Universität Bochum) Neeraj Suri (Co-Leiter,Technische Universität Darmstadt) Michael Waidner (Leiter,Technische Universität Darmstadt und Fraunhofer SIT) Programmkomitee Neeraj Suri (Technische Universität Darmstadt) Michael Waidner (Technische Universität Darmstadt und Fraunhofer SIT) Michael Backes (Universität des Saarlandes) Bernd Becker (Universität Freiburg) Fevzi Belli (Universität Paderborn) Thomas Biege (SUSE Linux Products GmbH) Jens Braband (Siemens AG) Peter Buchholz (Technische Universität Dortmund) Christoph Busch (Hochschule Darmstadt) Christof Fetzer (Technische Universität Dresden) Simone Fischer-Hübner (Karlstad University,Schweden) Felix C. Freiling (Friedrich-Alexander-Universität Erlangen-Nürnberg) Sabine Glesner (Technische Universität Berlin) Bernhard Hämmerli (Acris GmbH) Marit Hansen (Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein) Thorsten Holz (Ruhr-Universität Bochum) JörgKaiser (Otto-von-Guericke-Universität Magdeburg) Günter Karjoth (IBM Research Zurich) Stefan Katzenbeisser (Technische Universität Darmstadt)

8 Ralf Küsters (Universität Trier) Helmut Kurth (atsec information security) Peter Ladkin (Universität Bielefeld) PavelLaskov (Universität Tübingen) Erik Maehle (Universität Lübeck) Jörn Müller-Quade (Karlsruhe Institut für Technologie) Isabel Münch (BSI -Bundesamt für Sicherheit in der Informationstechnik) Roman Obermaisser (Universität Siegen) Günther Pernul (Universität Regensburg) Andreas Polze (HPI Universität Potsdam) Kai Rannenberg(Goethe-Universität Frankfurt am Main) Felix Salfner (SAP Innovation Center Potsdam) JörgSchwenk (Ruhr-Universität Bochum) Jean-Pierre Seifert (Technische Universität Berlin) Claus Stark (Citigroup AG) Martin Steinebach (Fraunhofer SIT) Reinhard vonhanxleden (Christian-Albrechts-Universität zu Kiel) Carsten Willems (Ruhr-Universität Bochum) Sven Wohlgemuth (National Institute of Informatics, Japan) Zusätzliche Gutachter Rafael Accorsi (Universität Freiburg) Gökhan Bal (Goethe-Universität Frankfurt am Main) Zinaida Benenson (Friedrich-Alexander-Universität Erlangen-Nürnberg) Sebastian Biedermann (Technische Universität Darmstadt) Tino Brade (Otto-von-Guericke-Universität Magdeburg) Christian Broser (Universität Regensburg)

9 Andreas Dewald (Universität Mannheim) Sebastian Ertel (Technische Universität Dresden) Linus Feiten (Universität Freiburg) Daniel Fett (Universität Trier) Marco Ghiglieri (Technische Universität Darmstadt) OliverGmelch (Universität Regensburg) TimGrebien (Christian-Albrechts-Universität zu Kiel) Sabri Hassan (Universität Regensburg) Uwe Hentschel (Universität Potsdam) Paula Herber (Technische Universität Berlin) Johannes Hoffmann (Ruhr-Universität Bochum) Ralf Hund (Ruhr-Universität Bochum) Christine Hundt (Technische Universität Berlin) Christian Kahl (Goethe-Universität Frankfurt am Main) Lukas Kalabis (Technische Universität Darmstadt) Matthias Kirchner (Westfälische Wilhelms-Universität Münster) Daniel Kraschewski (Karlsruher Institut für Technologie) Christoph Krüger (Christian-Albrechts-Universität zu Kiel) Marc Kührer (Ruhr-Universität Bochum) AndréMartin (Technische Universität Dresden) Christian Moch (Friedrich-Alexander-Universität Erlangen-Nürnberg) Michael Müter (Daimler AG) Michael Netter (Universität Regensburg) Christian Neuhaus (HPI Universität Potsdam) Andreas Peter (Technische Universität Darmstadt) Marcel Pockrandt (Technische Universität Berlin) Robert Reicherdt (Technische Universität Berlin)

10 Andreas Reisser (Universität Regensburg) Konrad Rieck (Universität Göttingen) Ahmad Sabouri (Goethe-Universität Frankfurt am Main) Matthias Sauer (Universität Freiburg) Alexander Schacht (HPI Universität Potsdam) Dirk Scheuermann (Fraunhofer SIT) Andre Schmitt (Technische Universität Dresden) Christian Schneider (Christian-Albrechts-Universität zu Kiel) Christoph Daniel Schulze (Christian-Albrechts-Universität zu Kiel) Miro Spönemann (Christian-Albrechts-Universität zu Kiel) Christoph Steup (Otto-von-Guericke-Universität Magdeburg) Daniel Stöhr (Technische Unversität Berlin) Martin Stopczynski (Technische Universität Darmstadt) Dirk Tetzlaff(Technische Univeristät Berlin) Max Tuengerthal (Universität Trier) Fatbardh Veseli (Goethe-Universität Frankfurt am Main) Andreas Vogt (Universität Trier) Michael Weber (Universität Regensburg) Robert Wierschke(HPI Universität Potsdam) Ralf Wimmer (Universität Freiburg) Philipp Winter (Karlstad University,Sweden) Lars Wolos (Goethe-Universität Frankfurt am Main) Sebastian Zug (Otto-von-Guericke-Universität Magdeburg)

11

12 Inhaltsverzeichnis Eingeladene Sprecher Christian Cachin Sicherheits-Forschung für die Cloud -Heisse Luft oder Wolke Sieben? 1 Hinrich Voelcker IT Security Effiziente Organisation über Governance hinaus... 2 Jens Braband Security und Safety das Yinund Yang der Systemsicherheit?... 3 Volkmar Lotz Towards asecure and Trusted Business Web... 4 Xuebing Zhou APractical View of Privacy Preserving Biometric Authentication... 6 Benutzbarkeit von IT-Sicherheit I Zinaida Benenson, Olaf Kroll-Peters, Matthias Krupp Mentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte 7 Jan Zibuschka, Heiko Roßnagel On Some Conjectures in IT Security: The Case for Viable Security Solution... 25

13 IT-Forensik Ulrich Greveler, Benjamin Justus, Dennis Löhr Identifikation von Videoinhalten über granulare Stromverbrauchsdaten 35 Andreas Dewald, Felix C. Freiling, Thomas Schreck, Michael Spreitzenbarth, Johannes Stüttgen, Stefan Vömel, Carsten Willems Analyse und Vergleich von BckR2D2-I und II Christian Zimmermann, Michael Spreitzenbarth, Sven Schmitt, Felix C. Freiling Forensic Analysis of YAFFS Kryptographie Christina Brzuska, Özgür Dagdelen, Marc Fischlin TLS, PACE, and EAC: A Cryptographic View at Modern Key Exchange Protocols Lassaad Cheikhrouhou, Werner Stephan, Özgür Dagdelen, Marc Fischlin, Markus Ullmann Merging the Cryptographic Security Analysis and the Algebraic-Logic Security Proof of PACE Detlef Hühnlein, Dirk Petrautzki, Johannes Schmölz, Tobias Wich, Moritz Horsch, Thomas Wieland, Jan Eichholz, Alexander Wiesmaier, Johannes Braun, Florian Feldmann, Simon Potzernheim, Jörg Schwenk, Christian Kahlo, Andreas Kühne, Heiko Veit On the design and implementation of the Open ecard App Sicherheit im Web Sebastian Lekies, Walter Tighzert, Martin Johns Towards stateless, client-side driven Cross-Site Request Forgery protection for Webapplications...111

14 Karl-Peter Fuchs, Dominik Herrmann, Hannes Federrath gmix: Eine generische Architektur für Mix-Implementierungen und ihre Umsetzung als Open-Source-Framework Markus Engelberth, Jan Göbel, Christian Schönbein, Felix C. Freiling PyBox -APython Sandbox Dokumenten- und Netzwerksicherheit Steffen Wendzel The Problem of Traffic Normalization Within acovert Channel s Network Environment Learning Phase Philipp Trinius, Felix C. Freiling Filtern von Spam-Nachrichten mit kontextfreien Grammatiken Patrick Wolf, Martin Steinebach FixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette Benutzbarkeit von IT-Sicherheit II Michaela Kauer,Thomas Pfeiffer,Melanie Volkamer,Heike Theuerling, Ralph Bruder It is not about the design -itisabout the content! Making warnings more efficient by communicating risks appropriately Stefan Penninger, Stefan Meier, Hannes Federrath Usability von CAPTCHA-Systemen Wiebke Menzel, Sven Tuchscheerer, Jana Fruth, Christian Krätzer, Jana Dittmann Designansatz und Evaluation von Kindgerechten Securitywarnungen für Smartphones...211

15 Authentisierung und Biometrie Markus Ullmann, Ralph Breithaupt, Frank Gehring On-Card User Authentication for Contactless Smart Cards based on Gesture Recognition Marcus Quintino Kuhnen, Mario Lischka, Félix Gómez Mármol Triggering IDM Authentication Methods based on Device Capabilities Information Daniel Hartung, Anika Pflug, Christoph Busch Vein Pattern Recognition Using Chain Codes Spatial Information and Skeleton Fusing...245

16 Sicherheits-Forschung für die Cloud -Heisse Luft oder Wolke Sieben? Christian Cachin IBM Research Zurich Säumerstrasse 4 CH-8803 Rüschlikon, Schweiz Abstract: Seit dem Erscheinen von Cloud-Computing sind viele neue Bedenken gegenüber Big Brother aufgekommen. Dennoch nutzen Privatleute und Firmen heute die Cloud, weil sie so praktisch ist -und behalten dabei ein mulmiges Gefühl im Bauch zurück. Ihre größten Bedenken betreffen die Sicherheit und Zuverlässigkeit von Cloud-Diensten. Da aber langfristige Erfahrungen mit der Cloud bis heute fehlen, sind beide Größen noch weitgehend Unbekannte. Besondere Sichtbarkeit erlangen daher Forschungsresultate, die darauf abzielen, die Benutzer und ihre Daten vor Problemen in der Cloud zu schützen. Diese Arbeiten sollen Geheimhaltung und Integrität der Daten garantieren und die Zuverlässigkeit der bezogenen Dienste sicherstellen. Dieser Vortrag präsentiert und analysiert einige Trends aus dieser Forschung: erstens, die Verarbeitung von verschlüsselten Daten durch Homomorphic Encryption, zweitens, die Konsistenz von verteilten Speicherdiensten und, drittens, hochverfügbare Systeme, welche auch teilweise voneinem Gegner unterwandert noch weiterlaufen können (sog. Byzantine Fault-Tolerant Systems ).

17 IT Security -Effiziente Organisation über Governance hinaus Hinrich Voelcker Deutsche Bank Alfred-Herrhausen-Allee D Eschborn Abstract: Die Sicherheit der IT-Systeme ist nicht zuletzt durch das breite Interesse der Medien und Öffentlichkeit zu einem ausgesprochen wichtigen Thema jedes Wirtschaftunternehmens geworden. Vertraulichkeit, Verfügbarkeit und Integrität der Unternehmens- und Kundendaten ist überlebenswichtig - gerade in Bezug auf die Reputation. Besonders Banken leben von der Vertrauenswürdigkeit gegenüber ihren Kunden. Während die Regulatoren des Finanzwesens schon immer auf die Einhaltung eines hohen Standards der IT-Sicherheit achteten, richtet sich auch deren Augenmerk noch stärker als bisher auf die Sicherheit der IT-Systeme. Auslöser hierfür sind nicht zuletzt die steigende Anzahl und zunehmende Professionalität von Cyberangriffen gegen Unternehmen zu deren Abwehr die Implementierung von Game-Changing- Technologies, wie proaktive Cyber-Intelligence-Lösungen, eine immer wichtigere Rolle spielt. Während einzelne Lösungen zur IT-Sicherheit auch nur einzelne Probleme und mögliche Schwachstellen adressieren, ist es besonders in einem Großunternehmen wichtig, ein umfassendes Gesamtkonzept zur erfolgreichen Verteidigung von Cyberangriffen zu gestalten und effizient aufzubauen. Voraussetzung für die Durchsetzung dieses Ziels ist ein zentral aufgestellter IT Security-Bereich mit einer hohen Visibilität und globalen Verantwortung für die Sicherheit der IT-Systeme. Diese Organisationsform spiegelt auch den gewachsenen Stellenwert der IT-Sicherheit in Unternehmen wieder.

18 Security und Safety -das Yin und Yang der Systemsicherheit? Beispiel Eisenbahnsignaltechnik Jens Braband Siemens AG Ackerstraße 22 D Braunschweig Abstract: Yinund Yang stehen in der chinesischen Philosophie für Gegensätze, z. B. Kräfte oder Prinzipien, in ihrer wechelseitigen Bezogenheit. In diesem Beitrag wird das Bild von Yin und Yang benutzt, um die Beziehungen zwischen Safety und Security am Beispiel der Eisenbahnsignaltechnik zu erläutern. Dabei werden sowohl die normativen Grundlagen als auch typische Anwendungen diskutiert. Insbesondere die in der Eisenbahnsignaltechik verwendeten Referenzarchitekturen sowie die übliche Kategorisierung vonkommunikationssystemen wird erläutert. Es wird ein Ansatz vorgestellt, der es ermöglichen soll, Safety- und Security-Eigenschaften in der Kommunikationssicherheit soweit möglich zu orthogonalisieren, um insbesondere auch die Aspekte der Zulassung bzw. Zertifizierung soweit möglich zu trennen. Dabei wird auch verschiedene Ansätze zur Zertifizierung eingegangen und konkrete Erfahrungen mit der Erstellung eines Schutzprofils nach Common Criteria werden diskutiert.

19 Towards asecure and Trusted Business Web Volkmar Lotz SAP Labs France, Security &Trust Research Practice 805, Avenue du Dr Maurice Donat Mougins, France Abstract: We currently see a major shift in development, deployment and operation of Enterprise IT systems and business applications. Driven by cost and effectiveness considerations, and facilitated by virtual infrastructures (aka the cloud) and service orientation, application development is distributed over a variety of entities (ISPs - independent service providers), applications are composed of services from different ISPs, and IT operations is run by independent data and computation centers. Using the Internet as fast and ubiquitous communication infrastructure, we see a fabric of resources, platforms, services and applications emerging forming anumber of ecosystems that will drive society and business. For this set of ecosystems and facilitating technology and infrastructure, we have coined the term Business Web. Since the Business Webisgoing to be the critical infrastructure underlying business and private life, concerns related to security and privacy will inevitably be raised. These concerns are grounded in the open and dynamic nature of the Business Weband its coverage of all aspects of business including the most sensitive areas like finance, healthcare, personal information etc. The strength of the Business Web lies in information sharing and spontaneous interaction with entities, even if they are previously unknown, and there is an inherent risk of information being abused and data owners losing control over their data in terms of usage, consistency or availability. To mitigate these risk while being able to exploit the benefits of collaboration, one needs to determine with whom the collaboration takes place, to express which mutual protection needs are to be met, and which controls can be imposed to actually enforce them. In this talk, we focus on the establishment of trust in services and the complementary support of data-centric services. In addition to traditional means based on observation, recommendation, and reputation which come to their limits upon discovery of new services, rich service descriptions including security and privacy related attributes, attested by trusted parties, provide the needed information and form a service identity where the mere name of the service would not be meaningful. At the same time, such descriptions can serveas a container for policy information expressing the service s protection needs, its abilities to match consumers policies and its governance. Given that the user can express her policies in a similar, machine-processable way, we are able to match policies and decide if the service can be safely used. When considering the complexity of Business Web structures, however, we have to ensure that the above approach scales to multiple layers of dynamic collaboration. Data are travelling across domains, services and resources, while still being subject to their owners policies. This motivates a data-centric security concept, where policies are bound to data and travel with them - ßticky policies. Each processor of the data, even if it cannot be predicted where they will eventually end up, has access to the policy information and can handle the data accordingly. Sticky policies allow for the

20 Towards asecure and Trusted Business Web 5 expression of obligations (like a deletion or retention period) to be met by processing entities. While this concept is theoretically pleasing, it faces practical challenges of performance and enforcement asking for further research. We show how a solution meeting some of these challenges can be provided on top of a distributed Java platform.

21 APractical View of Privacy Preserving Biometric Authentication Xuebing Zhou Center for Advanced Security Research Darmstadt Mornewegstraße 32 D Darmstadt Abstract: Recently, biometric market is growing rapidly and biometric applications can be found in diverse areas such as border control, banking, ID-documents, access control, etc. However, usage of personal biometric information can harm privacy of users and raise problems of cross matching and identity theft. Privacy preserving techniques like template protection are an important supplement to biometric systems to prevent abuse of stored biometric information and to improve security of biometric authentication. This work introduces the concept of biometric privacy preserving techniques and shows how toquantify their security and privacy in practice with help of a generalized evaluation framework. The advantages as well as limitations of the existing methods are analyzed. Additionally, systematic security considerations are given and a guideline to successfully design privacy preserving techniques for biometric systems is proposed.

22 Mentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte Zinaida Benenson Universität Erlangen-Nürnberg Matthias Krupp Universität Mannheim Olaf Kroll-Peters EnBW AG Abstract: Mobile Endgeräte werden immer leistungsfähiger und damit wächst für die Nutzer auch das Gefahrenpotenzial durch typische IT-Sicherheitsbedrohungen. Obwohl die Verantwortung des Benutzers für die Einhaltung der IT-Sicherheit anerkannt und wissenschaftlich belegt ist, konzentriert sich die Forschung zur IT-Sicherheit im mobilen Umfeld meistens auf die technische Seite der Problematik. In dieser Arbeit wird der erste Schritt zur Untersuchung der Rolle der Benutzer in der IT-Sicherheit mobiler Endgeräte unternommen, indem anhand von Interviews entsprechende mentale Modelle erstellt werden. Als mentale Modelle werden Abbildungen der Realität im Bewusstsein des Menschen bezeichnet. Obwohl diese Abbildungen normalerweise ungenau und oft fehlerhaft sind, kann ihre Kenntnis zu Prognosen über Handlungen von Menschen verwendet werden. Mentale Modelle der IT-Sicherheit bilden die Grundlage für die Bemühungen der Nutzer (oder für das Fehlen solcher Bemühungen), die IT-Sicherheit ihrer Systeme zu gewährleisten. 1 Einleitung Die Anzahl sowie Leistungsfähigkeit mobiler Endgeräte nimmt im Verlauf der letzten Jahre immer stärker zu und damit wächst auch die Anzahl der IT-Sicherheitsbedrohungen in diesem Bereich [Jun11, BFH + 11]. Auf der einen Seite sind die Anwender technischen Bedrohungen wie Malware, das Abhören der Datenübermittlung und das Ausspähen von Standortinformationen ausgesetzt. Auf der anderen Seite bestehen auch menschliche Bedrohungen wie Verlust, Diebstahl, Fehlbedienung und Social Engineering. In beiden Fällen nehmen Benutzer einen bedeutenden Anteil für das Umsetzen von IT-Sicherheit mobiler Endgeräte ein. Zum Beispiel ist zum Installieren der mobilen Malware meistens nach wie vor die aktive Teilnahme der Benutzer notwendig. Bisher ist die Rolle der Benutzer in der Sicherheit mobiler Endgeräte nicht ausreichend bekannt. In dieser Arbeit unternehmen wir die ersten Schritte zur Feststellung mentaler Modelle der IT-Sicherheit bei der Benutzung mobiler Endgeräte. Mentale Modelle charakterisieren die individuelle Repräsentation und das Verständnis von Realität, beeinflusst durch Erfahrungen, Empfindungen und Informationen, im Bewusstsein von Menschen.

23 8 Mentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte Im Abschnitt 2 wird zunächst ein Überblick über verwandte Arbeiten zu mentalen Modellen der IT-Sicherheit gegeben. Dann wird im Abschnitt 3 unsere Untersuchung zur Ermittlung mentaler Modelle der IT-Sicherheit bei der Benutzung mobiler Endgeräte vorgestellt. Anschließend werden im Abschnitt 4 die Ergebnisse der Arbeit diskutiert und schließlich im Abschnitt 5weiterführende Arbeiten vorgeschlagen. 2 Mentale Modelle in der IT-Sicherheit Erste mentale Modelle für den Themenkomplex der IT-Sicherheit erstellten Camp et al. [ALC07, Cam09]. Sie unterscheiden fünf Metaphern der IT-Sicherheit: physische Sicherheit (z.b. Schlösser), medizinische Infektionen (Viren), kriminelles Verhalten (Einbrecher), Kriegsführung und wirtschaftliches Versagen (Schwachstellen in der Software). Implizite Beschreibungen der mentalen Modelle der IT-Sicherheit finden sich häufig in Publikationen zum Themenkomplex der Mensch-Computer-Interaktion. So fanden Sasse et al. [SBW01] heraus, dass die Kenntnisse der Nutzer nicht ausreichend sind, um die bestehenden Sicherheitsbedrohungen richtig einzuordnen. Norman [Nor09] beobachtet, dass die Anwender sogar die Installation essentieller Sicherheitspatches abgelehnt haben aus Angst etwas Falsches zu installieren. Ihr mentales Modell lautet: Installieren neuer Software ist gefährlich. Häufig sind die Anwender aufgrund fehlender Kenntnisse nicht in der Lage zwischen sicheren und unsicheren Installationsanfragen zu unterscheiden. Inakkurate mentale Modelle schaffen oft weitere Gefahrenquellen [RHJ + 10]. Unter anderem erstellen Anwender eigene Regeln im Umgang mit IT-Systemen, wie z.b. nur scheinbar sichere Passwörter, die ihnen besser im Gedächtnis bleiben [AS99, FH07, FCB07]. Für die Anwender ist ihr sicherheitskonformes Handeln eine Kosten-/Nutzen-Kalkulation [Her09]. Werden die Kosten als zu hoch wahrgenommen, entsteht die Vorstellung Sicherheitsmechanismen sind ein Hindernis, das es zu umgehen gilt. Nach Ansicht von Lampson [Lam09] hat sich bei vielen Anwendern ein Sag OK zu jeglichen Sicherheitsfragen -Modell entwickelt. Die zunehmende Anzahl von Checkboxen, die eine Rückmel- dung der Nutzer haben möchten, haben dazu geführt, dass die Anwender herausgefunden haben, welchen Knopf sie drücken müssen, um ungestört ihrer Arbeit weiter nachgehen zu können [SEA + 09, KFR10]. Ein weiterer Einflußfaktor auf das Bild der IT-Sicherheit vieler Anwender ist ihr soziales Umfeld. Verhalten sich Anwender sicherheitsbewusst, werden sie oft als paranoid oder pedantisch beschrieben [SBW01, WS01] oder als eine Person, die niemandem vertraut. Da die Anwender sehr viel Wert darauf legen von ihrem Umfeld akzeptiert zu werden, gehen sie sogar so weit offen zuzugeben, dass sie stolz darauf sind, Sicherheitsmechanismen nicht zu verstehen oder nicht zu befolgen [SBW01]. Die obigen Publikationen beschreiben mentale Modelle der Anwender zur IT-Sicherheit der klassischen Rechnersysteme. Bei der Nutzung mobiler Endgeräte fehlen jedoch bisher mentale Modelle der IT-Sicherheit. Im folgenden Abschnitt wird unser Vorgehen zur

24 Mentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte 9 Erstellung solcher mentalen Modelle sowie die daraus resultierenden Ergebnisse vorgestellt. 3 Studien zur IT-Sicherheit bei der Nutzung mobiler Endgeräte Ein erster Überblick über den Themenkomplex Anwender und ihr mobiles Endgerät wurde durch die Erstellung einer Pilotstudie verschafft. In der Hauptuntersuchung wurden anschließend mentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte erstellt. Beide Untersuchungen wurden anhand eines Fragebogens als Leitfaden-Interviews durchgeführt. 3.1 Pilotstudie In der Pilotstudie wurde die Nutzung mobiler Endgeräte betrachtet. Es haben sich zwei mentale Grundmodelle bei der Nutzung mobiler Endgeräte herauskristallisiert. Zum einen gibt es Anwender, die ihr Endgerät nur als konventionelles Telefon-Gerät sehen. Trotz eines deutlichgrößeren Funktionsumfanges, nutzen sie ihr Gerät fast ausschließlich zum Telefonieren oder Schreiben von Kurznachrichten. Zum anderen gibt es Nutzer, die ihr Endgerät als Smartphone sehen. Bei diesen übersteigt die tägliche Nutzung deutlich den Rahmen konventioneller Telefon-Geräte: sie surfen im Internet, schreiben s oder tauschen sich über soziale Netzwerke aus. Diese mentalen Grundmodelle ( Telefon vs. Smartphone ) wurden in der Hauptuntersuchung detaillierter betrachtet. Weiter konnte in der Pilotstudie festgestellt werden, dass sich Nutzer wenig mit der IT- Sicherheit ihres Endgeräts befassen. Sie fühlen sich oft sicher bei der Nutzung ihres mobilen Endgeräts, ohne sich in den Themenkomplex einzuarbeiten oder eigene Anstrengungen für IT-Sicherheit im mobilen Umfeld zu unternehmen. 3.2 Hauptuntersuchung Das Ziel der Hauptuntersuchung war eine detaillierte Beschreibung der Sichtweise der Nutzer auf die IT-Sicherheit ihrer mobilen Endgeräte Hypothesen Auf Grundlage der Untersuchungen und Ergebnisse der Pilotstudie wurden unter anderem folgende Hypothesen aufgestellt: H1: Benutzer, die ihr Gerät als Smartphone sehen, haben ein größeres Sicherheitsbewusstsein als Benutzer, die ihr Gerät als Telefon sehen.

S I C H E R H E I T 2 0 1 2. Sicherheit, Schutz und Zuverlässigkeit

S I C H E R H E I T 2 0 1 2. Sicherheit, Schutz und Zuverlässigkeit Neeraj Suri, MichaelWaidner (Hrsg.) S I C H E R H E I T 2 0 1 2 Sicherheit, Schutz und Zuverlässigkeit Konferenzband der 6. Jahrestagung desfachbereichs Sicherheit der Gesellschaft für Informatik e.v.

Mehr

Sicherheit 2012. Programm. Sicherheit, Schutz und Zuverlässigkeit

Sicherheit 2012. Programm. Sicherheit, Schutz und Zuverlässigkeit Sicherheit 2012 Sicherheit, Schutz und Zuverlässigkeit 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.v. (GI) Programm Darmstadt 07.-09.03.2012 Foto: darmstadtium 2 Sicherheit

Mehr

Innovative Unternehmensanwendungen mit In-Memory Data Management

Innovative Unternehmensanwendungen mit In-Memory Data Management Wolfgang Lehner, Gunther Piller (Hrsg.) Innovative Unternehmensanwendungen mit In-Memory Data Management Beiträge der Tagung IMDM 2011 2.12.2011 in Mainz Gesellschaft für Informatik e.v. (GI) Lecture Notes

Mehr

LFE Medieninformatik Tobias Stockinger

LFE Medieninformatik Tobias Stockinger LFE Medieninformatik Tobias Stockinger Enhancing SSL Awareness in Web Browsers Abschlussvortrag Bachelorarbeit Betreuer: Max-Emanuel Maurer Verantwortlicher Hochschullehrer: Prof. Dr. Hußmann Datum: 28.

Mehr

Mobile Commerce Anwendung und Perspektiven

Mobile Commerce Anwendung und Perspektiven Key Pousttchi, Klaus Turowski (Hrsg.) Mobile Commerce Anwendung und Perspektiven 3. Workshop Mobile Commerce 04.02.2003 Gesellschaft für Informatik 2003 Lecture Notes in Informatics (LNI) - Proceedings

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen?

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? - In welcher Verbindung stehen gemeinwohlorientierte

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Austria Regional Kick-off

Austria Regional Kick-off Austria Regional Kick-off Andreas Dippelhofer Anwendungszentrum GmbH Oberpfaffenhofen (AZO) AZO Main Initiatives Andreas Dippelhofer 2 The Competition SPOT THE SPACE RELATION IN YOUR BUSINESS 3 Global

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Services und ihre Komposition

Services und ihre Komposition Oliver Kopp, Niels Lohmann (Hrsg.) Services und ihre Komposition Erster zentraleuropäischer Workshop, ZEUS 2009 Stuttgart, 2.-3. März 2009 Proceedings CEUR Workshop Proceedings Vol. 438 Herausgeber: Oliver

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Proceedings. GI-Edition. 5. DFN-Forum Kommunikationstechnologien. Lecture Notes in Informatics. Beiträge der Fachtagung. 21. 22. Mai 2012 Regensburg

Proceedings. GI-Edition. 5. DFN-Forum Kommunikationstechnologien. Lecture Notes in Informatics. Beiträge der Fachtagung. 21. 22. Mai 2012 Regensburg Gesellschaft für Informatik e.v. (GI) publishes this series in order to make available to a broad public recent findings in informatics (i.e. computer science and information systems), to document conferences

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Etended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Gerhard Tutz & Gunther Schauberger Ludwig-Maimilians-Universität München Akademiestraße 1, 80799 München

Mehr

Koch Management Consulting

Koch Management Consulting Kontakt: 07191 / 31 86 86 Deutsche Universitäten Universität PLZ Ort Technische Universität Dresden 01062 Dresden Brandenburgische Technische Universität Cottbus 03046 Cottbus Universität Leipzig 04109

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe Accounting course program for master students Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe 2 Accounting requires institutional knowledge... 3...but it pays: Lehman Bros. Inc.,

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg

Mehr

Haftungsfragen beim Cloud Computing

Haftungsfragen beim Cloud Computing Mag. Martin Schiefer, Dr. Ralf Blaha LL.M. Haftungsfragen beim Cloud Computing Haftungsfragen beim Cloud Computing Risiken beim Cloud Computing 2 Ihre Daten sind bei uns sicher. (https://trust.salesforce.com/trust/de/)

Mehr

Social Business Erfolgsmessung

Social Business Erfolgsmessung Social Business Erfolgsmessung Praxisbericht aus dem Social Business Projekt bei der Robert Bosch GmbH 8.10.2013, Cordula Proefrock (Robert Bosch GmbH), Dr. Christoph Tempich (inovex GmbH) 1 The Bosch

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Cluster Health Care Economy has been established in 2008 Regional approach to develop health care industries Head of the cluster is Ms.

Cluster Health Care Economy has been established in 2008 Regional approach to develop health care industries Head of the cluster is Ms. How to develop health regions as driving forces for quality of life, growth and innovation? The experience of North Rhine-Westphalia Dr. rer. soc. Karin Scharfenorth WHO Collaborating Centre for Regional

Mehr

An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry

An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry Diss ETH NO. 20731 An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry A dissertation submitted to ETH ZURICH

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Ulrich Reimer, Andreas Abecker, Steffen Staab, Gerd Stumme (Hrsg.) WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Beiträge der 2. Konferenz Professionelles Wissensmanagement Erfahrungen

Mehr

A central repository for gridded data in the MeteoSwiss Data Warehouse

A central repository for gridded data in the MeteoSwiss Data Warehouse A central repository for gridded data in the MeteoSwiss Data Warehouse, Zürich M2: Data Rescue management, quality and homogenization September 16th, 2010 Data Coordination, MeteoSwiss 1 Agenda Short introduction

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Extract of the Annotations used for Econ 5080 at the University of Utah, with study questions, akmk.pdf.

Extract of the Annotations used for Econ 5080 at the University of Utah, with study questions, akmk.pdf. 1 The zip archives available at http://www.econ.utah.edu/ ~ ehrbar/l2co.zip or http: //marx.econ.utah.edu/das-kapital/ec5080.zip compiled August 26, 2010 have the following content. (they differ in their

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

ehealth Interoperability 101 workshop 9.9.2015, Zürich, forum digitale gesundheit #fdg15 9.9.2015 Forum Digitale Gesundheit- Zürich #FDG15 - Oliver

ehealth Interoperability 101 workshop 9.9.2015, Zürich, forum digitale gesundheit #fdg15 9.9.2015 Forum Digitale Gesundheit- Zürich #FDG15 - Oliver ehealth Interoperability 101 workshop 9.9.2015, Zürich, forum digitale gesundheit #fdg15 9.9.2015 Forum Digitale Gesundheit- Zürich #FDG15 - Oliver Egger ahdi gmbh image: wikimedia commons interoperabel

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

2. DFN-Forum Kommunikationstechnologien

2. DFN-Forum Kommunikationstechnologien Paul Müller, Bernhard Neumair,Gabi Dreo Rodosek (Hrsg.) 2. DFN-Forum Kommunikationstechnologien VerteilteSystemeimWissenschaftsbereich 27.05. -28.05.2009 in München Gesellschaft für Informatike.V.(GI)

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Software Engineering und Projektmanagement 2.0 VO

Software Engineering und Projektmanagement 2.0 VO Software Engineering und Projektmanagement 2.0 VO Inhalte der Einheit Was ist Usability? Wieso ist Usability wichtig? Vorlesung 2009W Usability Engineering (Christoph Wimmer) Sicherheit in der Softwareentwicklung

Mehr

ASQT 2015. 13. Anwenderkonferenz für Softwarequalität, Test und Innovation

ASQT 2015. 13. Anwenderkonferenz für Softwarequalität, Test und Innovation ASQT 2015 13. Anwenderkonferenz für Softwarequalität, Test und Innovation Kongress Graz 16. u. 17. April 2015 www.asqt.org Motivation In den letzten 50 Jahren haben zwei Wellen der Informationstechnologie

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Eine kurze Einführung in die Technologiegrundlage. Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing

Eine kurze Einführung in die Technologiegrundlage. Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing Eine kurze Einführung in die Technologiegrundlage www.finish-project.eu Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing Was ist FIWARE? Future Internet Ware

Mehr

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 2 Impressum Herausgeber: Imprint Publisher: TeleTrusT Bundesverband IT-Sicherheit e.v. Dr. Holger Mühlbauer Geschäftsführer

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Vorlesung Automotive Software Engineering Integration von Diensten und Endgeräten Ergänzung zu Telematik

Vorlesung Automotive Software Engineering Integration von Diensten und Endgeräten Ergänzung zu Telematik Vorlesung Automotive Software Engineering Integration von Diensten und Endgeräten Ergänzung zu Telematik Sommersemester 2014 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

ITIL V3. Service Mehrwert für den Kunden. Ing. Martin Pscheidl, MBA, MSc cert. ITIL Expert. SolveDirect Service Management

ITIL V3. Service Mehrwert für den Kunden. Ing. Martin Pscheidl, MBA, MSc cert. ITIL Expert. SolveDirect Service Management ITIL V3 Ing. Martin Pscheidl, MBA, MSc cert. ITIL Expert SolveDirect Service Management martin.pscheidl@solvedirect.com Service Mehrwert für den Kunden mit Unterstützung von 1 Wie Service für den Kunden

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

H. Enke, Sprecher des AK Forschungsdaten der WGL

H. Enke, Sprecher des AK Forschungsdaten der WGL https://escience.aip.de/ak-forschungsdaten H. Enke, Sprecher des AK Forschungsdaten der WGL 20.01.2015 / Forschungsdaten - DataCite Workshop 1 AK Forschungsdaten der WGL 2009 gegründet - Arbeit für die

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

1. Definition Mobile Media. Kommunikation und das persönliche Leben. 2.1. Delays and Interruptions 2.2. Work Life Boundary Management

1. Definition Mobile Media. Kommunikation und das persönliche Leben. 2.1. Delays and Interruptions 2.2. Work Life Boundary Management Mobile Media JK/SK Gliederung 1. Definition Mobile Media 2. Auswirkungen von Mobile Media Mdi auf unternehmensinterne t Kommunikation und das persönliche Leben 2.1. Delays and Interruptions 2.2. Work Life

Mehr

Challenges in Systems Engineering and a Pragmatic Solution Approach

Challenges in Systems Engineering and a Pragmatic Solution Approach Pure Passion. Systems Engineering and a Pragmatic Solution Approach HELVETING Dr. Thomas Stöckli Director Business Unit Systems Engineering Dr. Daniel Hösli Member of the Executive Board 1 Agenda Different

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr