Refine
H-BRS Bibliography
- yes (200) (remove)
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (48)
- Fachbereich Ingenieurwissenschaften und Kommunikation (38)
- Fachbereich Informatik (35)
- Fachbereich Sozialpolitik und Soziale Sicherung (35)
- Fachbereich Angewandte Naturwissenschaften (34)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (33)
- Institut für Verbraucherinformatik (IVI) (23)
- Institut für Sicherheitsforschung (ISF) (12)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (11)
- Institut für Cyber Security & Privacy (ICSP) (7)
Document Type
- Conference Object (200) (remove)
Year of publication
Language
- German (200) (remove)
Keywords
- Usable Privacy (4)
- Usable Security (4)
- User Experience (3)
- sustainability (3)
- Agilität (2)
- Digitalisierungsstrategie (2)
- Economy (2)
- Euronorm (2)
- Hochschule Bonn-Rhein-Sieg (2)
- Kompetenz (2)
In verteilten und offenen Systemen wollen Kommunikationspartner beim Electronic Commerce Dokumente vertraulich, integer und rechtsverbindlich sowie zuordnungsbar authentisch und nachweisbar senden und empfangen. Für die an der Kommunikation beteiligten Kommunikationspartner muß dazu nachvollziehbar sein, wer wann mit wem welche Dokumente ausgetauscht hat. Zur Erreichung des Sachziels 'Vertraulichkeit' werden Dokumente bei der Speicherung auf einem Server und bei der Übertragung (über lokale Netzte, Intranets, Extranets und im Internet) vom Endanwender verschlüsselt. Dazu müssen die benutzten Schlüssel gegen unberechtigte Kenntnisnahme geschützt werden. Gleichzeitig muß auch die Verfügbarkeit der Schlüssel sichergestellt werden: Verschlüsselte Dokumente können nämlich nur dann wieder benutzbar gemacht werden, wenn sie bei berechtigtem Bedarf wieder entschlüsselt werden können. Im Unternehmen ist es deshalb erforderlich, Verfahren einzuführen, die die Verfügbarkeit gespeicherter Dokumente sicherstellen - auch wenn der originäre Inhaber dieser Dokumente nicht verfügbar ist (Reise, Urlaub, Krankheit, Ausscheiden). Schlüssel-Archive - sog. Enterprise Key Recovery Server - bieten die Möglichkeit, verschlüsselt gespeicherte Konzelationsschlüssel Berechtigten wieder zu Verfügung zu stellen. Damit können verschlüsselt gespeicherte Dokumente gespeichert werden. Enterprise Key Recovery Server werden im Rahmen des Projekts SECFORS - Secure Electronic Commerce an der Fachhochschule Rhein-Sieg zusammen mit Studierenden installiert und unter einer Reihe von Aspekten im Rahmen des vom Bundeswirtschaftsministerium geförderten Kompetenzzentrums Electronic Commerce Bonn Rhein-Sieg (KompEC) evaluiert; dazu werden Anforderungen an vertrauenswürdige Enterprise Key Recovery Server formuliert. Der Einsatz von Enterprise Key Recovery Servern ist in den USA Stand der Technik; in deutschen Unternehmen wird der Bedarf insbesondere deswegen differenziert gesehen, weil eine Verschlüsselung gespeicherter und übertragener Daten noch nicht flächendeckend durchgeführt wird.
In der Informationsgesellschaft nehmen auch in Deutschland aggressive und kriminelle Handlungen (Computermißbrauch) ausweislich der jährlichen Kriminalstatistik [BMI02] zu. Weniger Bedeutung wird in Deutschland bisher politisch-motivierten Aktionen beigemessen. Weltweit werden klassische Verfahren wie ziviler Ungehorsam, innere Unruhen und Bürgerkrieg zunehmend durch IT-gestützte Verfahren ergänzt und ersetzt (Transformation). Durch die weltweite Verfügbarkeit der IT-gestützten Verfahren und des Internet muß der - auf einen Staat begrenzte - Begriff des zivilen Ungehorsams genauso wie der der inneren Unruhen und der des klassischen Bürgerkriegs transformiert werden in den ubiquitären Cyberspace. Angesichts zunehmender gewalttätiger Aktivitäten unterhalb der Kriegsschwelle im Cyberspace muß die Sensibilität für die Auswirkungen dieser Aktivitäten dringend geschaffen werden und angemessene Reaktionen müssen auf allen Ebenen (Private, Unternehmen und Behörden) erarbeitet werden.
Befunde und Reflexion zur Studie: Internetnutzung in den Unternehmen der Region Bonn/Rhein-Sieg
(2002)
Prävention von Behinderungen und betriebliches Eingliederungsmanagement in kleinen Unternehmen
(2005)
Zuverlässige Ad-Hoc Kommunikation mobiler Endgeräte mit satellitengestützter Internet-Anbindung
(2005)
Mobile Datenkommunikation basiert üblicherweise auf der drahtlosen Anbindung eines Endgerätes an eine Basisstation, die ihrerseits an eine feste Infrastruktur angebunden ist. In vielen Szenarien sind diese Voraussetzungen jedoch nicht gegeben. Beispiele hierfür sind Hochwasser, Erdbeben oder Flugzeugabstürze in dünn besiedelten Regionen. Einen Lösungsansatz für sich daraus ergebende Anforderungen bieten dynamisch aufgebaute Ad-Hoc Netze mit einer satellitengestützten Anbindung an eine Festnetz-Infrastruktur. In solchen Netzen stellen die mobilen Terminals die benötigte lokale Infrastruktur selbst dynamisch her. Ziel der hier vorgestellten Arbeiten ist es, die Zuverlässigkeit und Dienstqualität der verwendeten Technologien zu untersuchen und durch geeignete Mechanismen so anzupassen, dass die Anforderungen typischer Applikationen möglichst erfüllt werden. Zur Demonstration wurde ein Prototyp aufgebaut, der unter anderem die Anwendungen "Voice over IP" (VoIP), "Datenbankzugriff im Intranet" und Internetzugang (WWW) untersucht.
Im Rahmen eines Softwareentwicklungsprojekts wurde im Berufsgenossenschaftlichen Institut für Arbeitsschutz (BGIA) in enger Zusammenarbeit mit dem Fachbereich Informatik der Fachhochschule Bonn- Rhein-Sieg eine Anwendung zur Unterstützung von Softwareprüfungen implementiert. Basierend auf Softwaremetriken dient die Anwendung dem BGIA zur statischen Quellcodeanalyse sicherheitsrelevanter Software und unterstützt auf diese Weise Maschinenprüfer bei ihrer Arbeit. In diesem Projekt konnten bekannte Metriken, wie Halstead und McCabe, sowie neu entwickelte Kennzahlen und Qualitätskriterien an die Softwareanforderungen von Industriemaschinen angepasst und in einem Prototypen integriert werden.
IT–Servicemanagement in KMU
(2006)