Security of Online Social Networks
|
|
- Leonard Bader
- vor 8 Jahren
- Abrufe
Transkript
1 Security of Online Social Networks Location Privacy Lehrstuhl IT-Sicherheitsmanagment Universität Siegen June 20, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/54
2 Overview Lesson 08 OSN and Location Location-based Services Arten von LBS Lokalisierung Location Privacy Location Anonymity Location Anonymization Profile Location Pertubation Geometric Transformation MIX-Zones Symbolic Cloaking Anonymisation Box Anonymity Server Personalized Location Privacy Lehrstuhl IT-Sicherheitsmanagment 2/54
3 OSN and Location Lehrstuhl IT-Sicherheitsmanagment 3/54
4 Location Based Services Lehrstuhl IT-Sicherheitsmanagment 4/54
5 Location-based Service Dienst (vernetzt) verwendet Positionen Person/Sache/Entität meist mobile Endgeräte Bildnachweis Karte: Dienstarten: Range Query Shortest Path Query n-nearest Neighbour Lehrstuhl IT-Sicherheitsmanagment 5/54
6 Weitere Beispiele Vehicular Communication Physical Objects Sneaker Transport Augmented Reality (e. g., Layar) Timetables (e. g.,... Öffi) Lehrstuhl IT-Sicherheitsmanagment 6/54
7 LBS Klassifizierung Query Type Genauigkeitsanforderungen Identität (anonym, pseudonym, reale Identität) spatiale/temporale Position Positionsverbreitung (nur Dienst, Freunde, Alle) Zentrale vs. dezentrale Kommunikation Lehrstuhl IT-Sicherheitsmanagment 7/54
8 Positionsdaten Koordinaten (z.b. N , E ) (aus: [Snyder, 1987]) symbolische Ortsbezeichner Strasse, Hausnummer, Ort, Land,... Sehenswürdigkeit, Organisationseinheit,... IP-Adressen z.b.: Lehrstuhl IT-Sicherheitsmanagment H-C 8239/3, Hölderlinstr. 3, Siegen, NRW, Germany, Sol 3 8/54
9 Personenbezug 1. Lokalisierung einer Person 2. Lokalisierung einer mobilen Sache die einer Person zugeordnet ist 3. Angabe regelmässig benutzter Orte 4. Lokalisierung eines Eigentums (Vgl. [Weichert, 2007]) Lehrstuhl IT-Sicherheitsmanagment 9/54
10 Location Privacy Selbsbestimmung über Art und Umfang der Preisgabe von positionsbezogenen Informationen. Geheimhaltung aktueller oder verganganer Positionen eines Individuums Lehrstuhl IT-Sicherheitsmanagment 10/54
11 Location Privacy Bedrohungen Kommunikation Sender Anonymität (Query Anonymity) Bedrohungen durch Positionsbestimmung: [Gruteser and Grunwald, 2004], [Beresford, 2005] Positionsverfolgung Identifizierbarkeit von Beobachtungen Positionsbasierte Identität Bild: Lehrstuhl IT-Sicherheitsmanagment 11/54
12 Identification Attacks Restricted Space Identification Attacker knows: Attacker sees: Attacker deduces: L belongs exclusively to S M from L S at L and S sent M Observation Identification Lehrstuhl IT-Sicherheitsmanagment 12/54
13 Identification Attacks Restricted Space Identification Attacker knows: Attacker sees: Attacker deduces: L belongs exclusively to S M from L S at L and S sent M Observation Identification Attacker knows: Attacker sees: Attacker deduces: S currently at L M from L S sent M [Gruteser and Grunwald, 2003] Lehrstuhl IT-Sicherheitsmanagment 13/54
14 Positionsverfolgung Beispiel: Fahrzeugkommunikation Verfolgung anonymer Fahrzeugspuren Greedy-Approach Lehrstuhl IT-Sicherheitsmanagment 14/54
15 Identifizierbarkeit v. Beobachtungen (aus [Liao et al., 2004]) Lehrstuhl IT-Sicherheitsmanagment 15/54
16 Anonymity Set under Work/Home Disclosure Location Precision Size of Anonymity Set Median 10th percentile 5th percentile Census block Census tract County 34, Lehrstuhl IT-Sicherheitsmanagment 16/54
17 Anonymity Set under Work/Home Disclosure Location Precision Size of Anonymity Set Median 10th percentile 5th percentile Census block Census tract County 34, Lehrstuhl IT-Sicherheitsmanagment 17/54
18 Schutzziele Individuelle Position Verkettung Position - Identität Verkettung private Positionen mit öffentlich bekannten Positionen Lehrstuhl IT-Sicherheitsmanagment 18/54
19 Schutzarten Verschleierung der Position/Tracks eines (ano-/pseudonymen) Individuums Schutz vor Identifizierung/Zuordnung gegenüber LBS Lehrstuhl IT-Sicherheitsmanagment 19/54
20 Location Anonymity Location Anonymity??? Location k-anonymity Location l-diversity Lehrstuhl IT-Sicherheitsmanagment 20/54
21 Location Anonymity Profile Formale Anforderungen Nutzer/Nachricht/Dienst-spezifisch Anonymitätsanforderungen: k-anonymity l-diversity minimale räumliche Auflösung Dienstanforderungen: maximale tolerierte räumliche Auflösung maximale tolerierte zeitliche Auflösung Lehrstuhl IT-Sicherheitsmanagment 21/54
22 [Gedik and Liu, 2008, Gedik and Liu, 2005] Fakultät Wirtschaftswissenschaften, Location Anonymity Tradeoff Disclosure Risk Maximum Tolerable Risk (spatial & temporal) No Location Release Minimum Exposure (spatial & temporal) Location Service Quality
23 [Gedik and Liu, 2008, Gedik and Liu, 2005] Fakultät Wirtschaftswissenschaften, Location Anonymity Tradeoff Disclosure Risk Maximum Tolerable Risk (spatial & temporal) Location Anonymization Applied No Location Release Minimum Exposure (spatial & temporal) Location Service Quality
24 Location Anonymity Tradeoff Disclosure Risk Location Disclosed Maximum Tolerable Risk (spatial & temporal) Location Anonymization Applied No Location Release Minimum Exposure (spatial & temporal) Location Service Quality Lehrstuhl IT-Sicherheitsmanagment 24/54 [Gedik and Liu, 2008, Gedik and Liu, 2005]
25 Location Perturbation Privatheit durch Reduktion der Genauigkeit Cloaking Raster vs. dynamisch Quad Tree, Graph Clique, Casper Pyramid, Privacy Grid k-anon global/individual Geometric Transformation Lehrstuhl IT-Sicherheitsmanagment 25/54
26 Geometric Transformation e. g., Rotation Perturbation (vgl. [Chen and Liu, 2007]) Scenario: multidimensional Datasets Objectives: hiding original locations preservation of geometric properties: distance inner product surface and manifolds Lehrstuhl IT-Sicherheitsmanagment 26/54
27 Rotation Perturbation G(X) = RX + Ψ +, Ψ = = 0 Lehrstuhl IT-Sicherheitsmanagment 27/54
28 Rotation Permutation + Noise G(X) = RX+Ψ+, = N (0, σ 2 ), σ {0.0001, 0.001, 0.01} Lehrstuhl IT-Sicherheitsmanagment 28/54
29 MIX-Zones Ziel: Verkettbarkeit von Beobachtungen Methode: Unbeobachtbares Gebiet Lehrstuhl IT-Sicherheitsmanagment 29/54
30 MIX-Zones a b c MIX-Zone s r Abbildung aus [Beresford and Stajano, 2004] q Lehrstuhl IT-Sicherheitsmanagment 30/54
31 Movement Timeline a b c Ingress time Egress time s q r Abbildung aus [Beresford and Stajano, 2004] Lehrstuhl IT-Sicherheitsmanagment 31/54
32 Cloaking Objective: Reduce Data-Value for Identification for Tracking Method: Reduction of Precision Lehrstuhl IT-Sicherheitsmanagment 32/54
33 Lehrstuhl IT-Sicherheitsmanagment H-C statt N 50, E 8, /54 WGS84 Fakultät Wirtschaftswissenschaften, Beispiel: Räumliches Cloaking (symbolisch)
34 Anonymisation Box Spatial and temporal Cloaking y N 50, E 8, wird zu N 50,908 E 8,074 t x Lehrstuhl IT-Sicherheitsmanagment 34/54
35 Anonymity Server Personalisiert Trusted Third Party (Anonymisierungsserver) LBA 1 LBA 2 LBA 3 Anon Lehrstuhl IT-Sicherheitsmanagment 35/54
36 Quad Tree 2-anonyme mobile Knoten Lehrstuhl IT-Sicherheitsmanagment 36/54
37 Global k-anon Problems global k k One privacy level to protect them all... One privacy level at any time... Box-Size not determined (neither min nor max) not consistent [Shokri et al., 2010] Lehrstuhl IT-Sicherheitsmanagment 37/54
38 Quad Tree 2-anonymous, 3-diverse Lehrstuhl IT-Sicherheitsmanagment 38/54
39 Personalized Location Privacy One size does not fit all! individual control Lehrstuhl IT-Sicherheitsmanagment 39/54
40 Random Silent Period (Vgl. [Sampigethaya et al., 2007]) Lehrstuhl IT-Sicherheitsmanagment 40/54
41 Crowd-based Proxies Using Peers as Proxy, using group-level spatial cloaking Lehrstuhl IT-Sicherheitsmanagment 41/54
42 Algorithmen Clique Cloak [Gedik and Liu, 2005][Gedik and Liu, 2008] Lehrstuhl IT-Sicherheitsmanagment 42/54
43 Clique Cloak (1) Scenario: mobile clients use LBS anonymity-server protects Loc. Priv. Objectives: spatio-temporal k-anonymity message-individual anonymity level k message-individual anonymity spatio-temporal tolerance Lehrstuhl IT-Sicherheitsmanagment 43/54
44 Clique Cloak (2) Constraint Graph G = (S, E) L(m si ) B(s mj ) e = (m si, m sj ) E gdw. L(m sj ) B(s mi ) uid(m si ) uid(m sj ) CliqueCloak Theorem[Gedik and Liu, 2008]: R, a pertubation of messages m si with m ti = R(m si ) is k-anonymous for a set of Messages M these messages form a l-clique with k(m si ) < l. Lehrstuhl IT-Sicherheitsmanagment 44/54
45 Clique Cloak (2) Lehrstuhl IT-Sicherheitsmanagment (taken from [Gedik and Liu, 2008]) 45/54
46 Literatur I Beresford, A. R. (2005). Location privacy in ubiquitous computing. Technical Report 612, University of Cambridge, Computer Laboratory, 15 JJ Thomson Avenue Cambridge CB3 0FD United Kingdom. Beresford, A. R. and Stajano, F. (2004). Mix zones: User privacy in location-aware services. In PERCOMW 04: Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, page 127, Washington, DC, USA. IEEE Computer Society. Lehrstuhl IT-Sicherheitsmanagment 46/54
47 Literatur II Chen, K. and Liu, L. (2007). Towards attack-resilient geometric data perturbation. In Proceedings of the 7th SIAM (Society for Industrial and Applied Mathematics) International Conference on Data Ming (SDM 2007), Minneapolis, Minnesota. Fischer, L., Katzenbeisser, S., and Eckert, C. (2008). Measuring unlinkability revisited. In Seventh ACM Workshop on Privacy in the Electronic Society (WPES 08), Alexandria, VA. Lehrstuhl IT-Sicherheitsmanagment 47/54
48 Literatur III Gedik, B. and Liu, L. (2005). Location privacy in mobile systems: A personalized anonymization model. Distributed Computing Systems, International Conference on, 0: Gedik, B. and Liu, L. (2008). Protecting location privacy with personalized k-anonymity: Architecture and algorithms. IEEE Transactions on Mobile Computing, 7(1):1 18. Lehrstuhl IT-Sicherheitsmanagment 48/54
49 Literatur IV Golle, P. and Partridge, K. (2007). On the anonymity of home/work location pairs. In Pervasive. Gruteser, M. and Grunwald, D. (2003). Anonymous usage of location-based services through spatial and temporal cloaking. Lehrstuhl IT-Sicherheitsmanagment 49/54
50 Literatur V Gruteser, M. and Grunwald, D. (2004). A methodological assessment of location privacy risks in wireless hotspot networks. In Hutter, D., Müller, G., Stephan, W., and Ullmann, M., editors, Security in Pervasive Computing, volume 2802 of Lecture Notes in Computer Science, pages Springer Berlin / Heidelberg / Liao, L., Fox, D., and Kautz, H. (2004). Learning and inferring transportation routines. In Proc. of the National Conference on Artificial Intelligence (AAAI-04). Lehrstuhl IT-Sicherheitsmanagment 50/54
51 Literatur VI Sampigethaya, K., Li, M., Huang, L.,, and Poovendran, R. (2007). Amoeba: Robust location privacy scheme for vanet. In Journal on Selected Areas in Communications (JSAC),, volume Special issue on Vehicular Networks. IEEE. Shokri, R., Theodorakopoulos, G., Le Boudec, J.-Y., and Hubaux, J.-P. (2011). Quantifying location privacy. In IEEE Symposium on Security and Privacy, Oakland, CA, USA. Lehrstuhl IT-Sicherheitsmanagment 51/54
52 Literatur VII Shokri, R., Troncoso, C., Diaz, C., Freudiger, J., and Hubaux, J.-P. (2010). Unraveling an old cloak: k-anonymity for location privacy. In Proceedings of the 9th annual ACM workshop on Privacy in the electronic society, WPES 10, pages , New York, NY, USA. ACM. Snyder, J. P. (1987). Map Projections A Working Manual. Number 1395 in U.S. Geological Survey Professional Paper. U.S. Government Printing Office, Washington. Lehrstuhl IT-Sicherheitsmanagment 52/54
53 Literatur VIII Weichert, T. (2007). Der personenbezug von geodaten. DuD Datenschutz und Datensicherheit, 31: Lehrstuhl IT-Sicherheitsmanagment 53/54
54 Angreiferbasierte Metriken Accuracy Certainty Correctness Accuracy Likelyness of ˆP (x o) being in confidence interval Certainty Entropy H = ( ) ˆP (x o) log 1 ˆP (x o) Correctness Expected Distance ˆP (x o) x x0 [Fischer et al., 2008][Shokri et al., 2011] Lehrstuhl IT-Sicherheitsmanagment 54/54
Datenschutz und Ubiquitous Computing Am Beispiel von Location Privacy
Datenschutz und Ubiquitous Computing Am Beispiel von Location Privacy Thierry Bücheler July 12, 2004 Abstract Wie können wir in einer Zeit, in welcher ortsabhängige Applikationen beginnen, unsere Bewegungen
MehrSecurity of Online Social Networks
Security of Online Social Networks Social Network Analysis Lehrstuhl IT-Sicherheitsmanagment Universität Siegen May 31, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/25 Overview Lesson 06 Fundamental Graphs
MehrUsability Metrics. Related Work. Von Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf2 Anwendungen 2 Betreuer: Prof. Dr.
Usability Metrics Related Work Von Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf2 Anwendungen 2 Betreuer: Prof. Dr. Zukunft Agenda Rückblick AW1 Motivation Related work QUIM SUM
MehrKomfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH
Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das
MehrMethods and Countermeasures of Malicious Information Retrieval in Online Social Networks
Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks Lars Fischer, Doǧan Kesdoǧan IT-Security Managment, University of Siegen GOR 2012 0x6.0x3.0x3f4 Lars Fischer, Doǧan
MehrDetecting Near Duplicates for Web Crawling
Detecting Near Duplicates for Web Crawling Gurmeet Singh Manku et al., WWW 2007* * 16th international conference on World Wide Web Detecting Near Duplicates for Web Crawling Finde near duplicates in großen
MehrE-Business für Start-up Unternehmen
E-Business für Start-up Unternehmen Reza Asghari University of Applied Sciences Braunschweig/Wolfenbüttel, Salzdahlumerstr. 46/48, 38302 Wolfenbuettel, Germany, Tel. +49-5331-9395250, Fax +49-5331- 9395002,
MehrState-of-the-Art in Software Product Line Testing and Lessons learned
State-of-the-Art in Software Product Line Testing and Lessons learned Sebastian Oster Sebastian Oster oster@es.tu-darmstadt.de Tel.+49 6151 16 3776 ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr
MehrAddressing the Location in Spontaneous Networks
Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc
MehrVertiefte Themen in Mobilen und Verteilten Systemen
Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Marie Kiermeier, Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie
MehrDer HL7 basierte Standard für einen elektronischen Pflegebericht. Ursula Hübner Daniel Flemming Carsten Giehoff
Der HL7 basierte Standard für einen elektronischen Pflegebericht Ursula Hübner Daniel Flemming Carsten Giehoff Einleitung: Ausgangslage Steigende Zahl an pflegebedürftigen Menschen Zunehmende Vernetzung
MehrA system to integrate the usage of heterogenous input and output devices by the use of a generic interface
LFE Medieninformatik Ben Blaha Abschlussvortrag Projektarbeit: VISOR Versatile Input Steady Output Remote Control A system to integrate the usage of heterogenous input and output devices by the use of
MehrNetzwerke und Sicherheit auf mobilen Geräten
Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00
MehrVerteilte Systeme Prof. Dr. Stefan Fischer
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation
MehrDatenschutz und Privatheit in vernetzten Informationssystemen
Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 8: Ubiquitous Computing Lokationsbasierte Dienste Erik Buchmann (buchmann@kit.edu) IPD, Systeme der Informationsverwaltung, Nachwuchsgruppe
MehrSecurity Challenges of Location-Aware Mobile Business
Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group
MehrDatenschutz im Smart Metering: Herausforderungen und Lösungsansätze
Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Prof. (FH) Dr. Dominik Engel dominik.engel@en-trust.at Josef Ressel Zentrum für Anwenderorientierte Smart Grid Privacy, Sicherheit und
MehrThe role of user interaction and acceptance in a cloudbased demand response model
The role of user interaction and acceptance in a cloudbased demand response model Judith Schwarzer Albert Kiefel Dominik Engel Josef Ressel Zentrum for User-Centric Smart Grid Privacy, Security and Control
MehrVertiefte Themen in Mobilen und Verteilten Systemen
Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrSeitenkanalangriffe im Web
Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)
MehrBig Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
MehrGesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE)
Dr. Markus Debusmann Kontakt: E-mail: debusmann@informatik.fh-wiesbaden.de Mitgliedschaften: Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Beteiligung an
MehrVorlesung Automotive Software Engineering Prüfung Sommersemester 2015
Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur
MehrBlindennavigation. als Anwendung für Location-based Services. Andreas Hub
Blindennavigation als Anwendung für Location-based Services Andreas Hub Motivation? Wo bin ich? Was ist vor mir? Wo ist die Tür? Wo ist der Eingang? Kommen Gefahren? Was ist im Weg? Probleme Orientierung
MehrProling von Software-Energieverbrauch
Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem
MehrArchive / Backup System für OpenVMS
Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion
MehrMathematische Verfahren zur Unterstützung der Rettungsdienstplanung
Mathematische Verfahren zur Unterstützung der Rettungsdienstplanung Melanie Reuter-Oppermann, Peter Hottum KARLSRUHE SERVICE RESEARCH INSTITUTE (KSRI) KIT The Research University in the Helmholtz Association
MehrKonsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm
Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation
MehrVorlesung. Datenschutz und Privatheit in vernetzten Informationssystemen
Vorlesung Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 8: Lokationsbasierte Dienste buchmann@ipd.uka.de Wir danken Jürgen Czerny für seine Beiträge! IPD, Forschungsbereich Systeme
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrDatenschutz- und Sicherheitsaspekte von Ortsinformationssystemen. Anna-Nina Simonetto Fachseminar Verteilte Systeme Betreuer: Marc Langheinrich
Datenschutz- und Sicherheitsaspekte von Ortsinformationssystemen Anna-Nina Simonetto Fachseminar Verteilte Systeme Betreuer: Marc Langheinrich Übersicht 1. Was bedeutet Location Privacy? 2. Warum sind
MehrEEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrScenario-Based Analysis of Software Architecture
Scenario-Based Analysis of Software Architecture Rick Kazman et al. Sebastian Schaner, HS Furtwangen, 18.06.09 Agenda Vorstellung der Autoren - Weitere Veröffentlichungen Beitragsinhalt - Kernaussagen
MehrTracking Technologien für Augmented Reality
Tracking Technologien für Augmented Reality 1 Inhalt Motivation Tracking Methoden Optisch MarkerlessTracking (kleine Wiederholung) Aktiv und Passive Marker Modellbasiertes Markerless Tracking Sensoren
MehrInternetkompetenzzentrum Mobile Business & Social Media
Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Internetkompetenzzentrum Mobile Business & Social Media Team, Themen & Kooperationen Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik
MehrComplex Event Processing
[10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks
MehrWorkflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld
Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld Alexander Fischer Senior Application Engineer Asset Collection & GIS 1 Leica Zeno GIS Agenda Erfassung im Feld VS Erfassung im Office Validierung
MehrZuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS)
Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen () Vergleich von Ansätzen zur Netzwerkanalyse in drahtlosen Sensornetzen Joachim Wilke,, Markus Bestehorn, Zinaida Benenson,
MehrDienstgüte in Mobilen Ad Hoc Netzen
Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree
MehrDatenschutz bei Wearables im Zeitalter des Predictive Computing
Datenschutz bei Wearables im Zeitalter des Predictive Computing Dr. Dominik Herrmann Universität Hamburg Folien zum Download: http://dhgo.to/wearable-privacy Predictive Computing 2 Predictive Computing
MehrInvestmentprofil der Immobilienfonds von Raiffeisen Investment profile Raiffeisen Real Estate Funds
Investmentprofil der Immobilienfonds von Raiffeisen Investment profile Raiffeisen Real Estate Funds Die aktuelle Investitionsstrategie der Raiffeisen Immobilien KAG The current investment strategy of Raiffeisen
MehrDetermining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library
Determining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library Tim Dackermann, Rolando Dölling Robert Bosch GmbH Lars Hedrich Goethe-University Ffm 1 Power Noise transmission
MehrGruppenentscheidungsprozesse im Requirements Engineering
11. Requirements Engineering Tagung 2012 Gruppenentscheidungsprozesse im Requirements Engineering Alexander Felfernig 1 und Leopold Weninger 2 1 Technische Universität Graz, Österreich 2 wsop GmbH, Österreich
MehrVorstellung RWTH Gründerzentrum
Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan
Mehr<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0
Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?
MehrWissenschaftliches Arbeiten (184.690)
Wissenschaftliches Arbeiten (184.690) Literatursuche Reinhard Pichler und Stefan Woltran Institut für Informationssysteme Arbeitsbereich "Datenbanken und Artificial Intelligence" Sommersemester 2015 Wissenschaftliche
Mehrelearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1
elearning The use of new multimedia technologies and the Internet to improve the quality of learning by facilitating access to resources and services as well as remote exchange and collaboration. (Commission
MehrMobile Learning ::: Bildung in Happchen?
Mobile Learning ::: Bildung in Happchen? Prof. Dr. habil. Christoph Igel Universität des Saarlandes Shanghai Jiao Tong University Deutsches Forschungszentrum für Künstliche Intelligenz Mobile Learning
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrClimate change and availability of water resources for Lima
Climate change and availability of water resources for Lima András Bárdossy bardossy@iws.uni-stuttgart.de Lima Marzo 12. 2009 1 Engineers and the future Knowledge about Past Design for Future Lima Marzo
MehrTechnologische Markttrends
Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >
MehrTesting for and fixing common security issues
Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München
MehrInstitut für Systemarchitektur (BAS4, VER4)
Institut für Systemarchitektur (BAS4, VER4) Institut für Systemarchitektur Professur für Betriebssysteme (Härtig) Professur für Datenbanken (Lehner) Professur für Datenschutz und Datensicherheit (Strufe)
MehrVoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek
Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst
MehrSecurity RiskFlows. Konzepte für die organisierte Suche nach der Nadel im Heuhaufen. Ruth Breu, Michael Brunner Universität Innsbruck
Security RiskFlows Konzepte für die organisierte Suche nach der Nadel im Heuhaufen Ruth Breu, Michael Brunner Universität Innsbruck http://www.qe-lab.at/ Quality Engineering Laura Bassi Lab Living Models
MehrPraktikum Einführung
Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrInternationales Personalmanagement. Univ.-Prof. Dr. Christian Scholz! Dr. Stefanie Becker Sommersemester 2015
Internationales Personalmanagement Univ.-Prof. Dr. Christian Scholz! Dr. Stefanie Becker Sommersemester 2015 !! INTERKULTURELLE WETTBEWERBSSTRATEGIEN I IPMG 2 Wichtig zu wissen ZIEL: Die lernen die wesentlichen
MehrUniversität Karlsruhe (TH)
Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Parallelism in curricula An international survey November 7, 2008 Stuttgart, Germany David Meder Dr. Victor Pankratius For comments: multicore-systems@ipd.uni-karlsruhe.de
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrVon der Positionsbestimmung zum Ortsbewusstsein
Fachseminar Verteilte Systeme Von der Positionsbestimmung zum Ortsbewusstsein 28. Mai 2002 - Micha Trautweiler Assistentin: Svetlana Domnitcheva Professor: Friedemann Mattern Outline Einleitung Ortsbasierte
MehrErkennung von Kontext aus Sensordaten in einer intelligenten Wohnung
Erkennung von Kontext aus Sensordaten in einer intelligenten Wohnung Jens Ellenberg 12.01.2011 Jens Ellenberg 1 Inhalt Motivation Ziel der Arbeit Vorarbeiten Architektur Vorgehen Zusammenfassung Literatur
MehrVerteilte Resource Broker
Verteilte Resource Broker Ralf Kahrl Problematik der RB-Architektur ob-kommuniaktion nur über RB möglich submit, status, get-output Broker nicht erreichbar obs gehen nach einem festgelegten Zeitintervall
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrPhysNet and its Mirrors
PhysNet and its Mirrors - the project SINN - www.physnet.net 1 2 The Project SINN! supported by the German Research Network (DFN-Verein)! financial support of German Ministry of Education and Research
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrIATUL SIG-LOQUM Group
Purdue University Purdue e-pubs Proceedings of the IATUL Conferences 2011 IATUL Proceedings IATUL SIG-LOQUM Group Reiner Kallenborn IATUL SIG-LOQUM Group Reiner Kallenborn, "IATUL SIG-LOQUM Group." Proceedings
MehrISEA RWTH Aachen Electric Bus Simulation
ISEA RWTH Aachen Electric Bus Simulation Finding the Optimal Technical Configuration 05.04.2017 Fabian Meishner Lehrstuhl für Elektrochemische Energiewandlung und 1 Speichersystemtechnik Electric Bus Simulation
MehrEinführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg
Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung
MehrADVERTISING IMAGES ANZEIGENMOTIVE. Spring/Summer 2014 Frühjahr/Sommer 2014
ADVERTISING IMAGES ANZEIGENMOTIVE Spring/Summer 2014 Frühjahr/Sommer 2014 Content/Inhalt Collections advertising images Collections Anzeigenmotive 4-7 Sports advertising images Sports Anzeigenmotive 8-9
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrLOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 19. Vorlesung 12.07.2006 schindel@informatik.uni-freiburg.de 1 III. Zufallsgraphen C. Regulär, Gerichtet Peter Mahlmann, Christian Schindelhauer,
MehrLehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena
Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap
MehrEntwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK
Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK Mariusz Baldowski Hochschule für Angewandte Wissenschaften Hamburg Dept. Informatik mariusz.baldowski@haw-hamburg.de
MehrDrahtlos vernetzte regelungstechnische Anwendungen
Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter
MehrP2P-Netzwerke für dynamische 3D-Szenen
P2P-Netzwerke für dynamische 3D-Szenen Projektgruppe im WS 2003/2004 High Performance = Innovative Computer Systems + Efficient Algorithms Jens Krokowski 1 Problemstellung hochdynamische 3D-Szene Spieler/Objekte
MehrBayesian updating in natural hazard risk assessment
International Forum on Engineering Decision Making, Third IFED Forum, Shoal Bay, Australia, 12-15 15 December 2007 1/23 Bayesian updating in natural hazard risk assessment Mathias Graf, Kazuyoshi Nishijima,
MehrWorkshop on Copernicus and the CAP. A technology vision for IACS
Workshop on Copernicus and the CAP on 17 th March 2017 A technology vision for IACS Wolfgang Ehbauer StMELF Bavaria, Germany Outline 1. Some figures about Bavaria 2. Automatic methods in use 3. Tests with
MehrKernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS
Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57 Dr.-Ing. Mathias Uslar, OFFIS Vision: Smart Grid Quelle:EU SG ETP National Institute for Standards and Technology (USA): The term
MehrUsability von Bedienkonzepten auf Tablets
Usability von Bedienkonzepten auf Tablets Milena Rötting Master Informatik HAW Hamburg 26. April 2012 Gliederung Einführung Verwandte Arbeiten User-defined Gestures Usability of ipad Apps and Websites
MehrSurvival Analysis (Modul: Lebensdaueranalyse)
Survival Analysis (Modul: Lebensdaueranalyse) ROLAND RAU Universität Rostock, Sommersemester 2015 05. Mai 2015 c Roland Rau Survival Analysis 1 / 18 Zensierung & Trunkierung: Nicht vollständig beobachtete
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrAnne Groß GI Fachgruppentreffen RE, 24./25.11.2011, Hamburg
Anforderungen an die Anforderungsspezifikation aus Sicht von Architekten und Usability Experten Anne Groß GI Fachgruppentreffen RE, 24./25.11.2011, Hamburg --- Motivation --- 2 Motivation Informationsquelle
MehrAnonymisierungsverfahren. Dr. M Sariyar / Dr. J Drepper TMF
Anonymisierungsverfahren Dr. M Sariyar / Dr. J Drepper TMF Outline Relevante Grundbegriffe Privacy-Kriterien und Risikomodellierung Anonymisierungsverfahren Relevante Grundbegriffe Anonymisierungsbegriff
MehrUpdate Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP
Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte
MehrSeminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php
Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation
MehrMicrosoft Office SharePoint 2007
Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.
MehrVon$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $
Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $ Riverland$at$a$glance$ Partner for High Quality System Integrations Commited to deliver premium business
MehrMobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?
Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.
MehrHeute bereit für morgen Swisscom Managed Services
Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrImplementierungsframework für die Schadsoftwareerkennung auf Android
1 / 29 Implementierungsframework für die Schadsoftwareerkennung auf Android Theodor Nolte (theodor.nolte@haw-hamburg.de) Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik
Mehr... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16
Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)
MehrI. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.
Mehr