Refine
H-BRS Bibliography
- no (793) (remove)
Departments, institutes and facilities
Document Type
- Article (196)
- Part of a Book (192)
- Conference Object (178)
- Book (monograph, edited volume) (65)
- Lecture (40)
- Report (34)
- Contribution to a Periodical (30)
- Patent (25)
- Doctoral Thesis (24)
- Master's Thesis (2)
Year of publication
Language
- German (793) (remove)
Keywords
- Sozialversicherung (9)
- Deutschland (7)
- Entwicklungspolitik (5)
- Ethik (5)
- Aufsatzsammlung (4)
- Datenschutz (4)
- Entwicklung (4)
- PPS (4)
- Prozessmanagement (4)
- Selbstverwaltung (4)
Durch natürliche und anthropogene Säureeinträge sind vor
allem auf naturnahen Standorten Mineleuropas, insbeson-
dere bei Waldböden, schwerwiegende und langfristig wirk-
same negative Veränderungen der Bodeneigenschaften, der
Bodenvegetation und teilweise auch der Qualität des Si-
ckerwassers und der Oberflächengewässer eingetreten
(Veerhoff et al. 1996). Die weitere Bodenentwicklung auf
solchen Standorten wird ganz wesentlich von der SNK und
den H'-Pufferraten der (noch) vorhandenen Bodenminerale
bestimmt. Um Prognosen über die zukünftige Entwicklung
machen zu können, wurden neun für Böden typische Mine-
rale auf ihr Pufferverhalten untersucht.
Mobilität und Bindungsformen von Cd, Cr, As und V in urbanen Böden unterschiedlicher Belastung
(1995)
Dieses Dokument präsentiert eine Zusammenfassung der Dissertation der Autorin. In dieser Dissertation [Ha20] wurde ein neuartiger und hybrider Ansatz für die Scha ̈tzung der Intensität von Gesichtsmuskelbewegungen (Action Unit (AU)) vorgeschlagen und validiert. Dieser Ansatz basiert auf einer Gauß’schen Zustandsschätzung und kombiniert ein verformbares, AU-basiertes Gesichtsformmodell, ein viskoelastisches Modell der Gesichtsmuskelbewegung, mehrere erscheinungsbasierten AU-Klassifikatoren und eine Methode zur Erkennung von Gesichtspunkten. Es wurden mehrere Erweiterungen vorgeschlagen und in das Zustandsschätzungs-Framework integriert, um mit den personenspezifischen Eigenschaften sowie technischen und praktischen Herausforderungen umzugehen.Die mit der vorgeschlagenen Methode erzeugten AU-Intensitätsschätzungen wurden für die automatische Erkennung von Schmerzen und für die Analyse von Fahrerablenkung eingesetzt.
IT-Governance, Prüfung & Revision mal agil gedacht! Herausforderungen und Notwendigkeit eines Perspektivwechsels für IT-Governance, Prüfung & Revision viele Fallbeispiele zeigen die praktische Umsetzbarkeit auf Agilität und der Einsatz agiler Methoden sind heute nicht mehr nur auf IT-Projekte begrenzt, sondern prägen zunehmend ganze Organisationen. Dieses Buch zeigt auf, wie sich IT-Governance, Prüfung & Revision erfolgreich dem durch Agilität ausgelösten Wandel stellen können und wie sich der Umgang mit den Kernthemen Risiko & Unsicherheit verändert. Zum einen werden Ansätze für eine agile IT-Governance und eine agile Prüfung & Revision beschrieben, indem sie sich agile Werte und Vorgehensweisen zu eigen machen. Zum anderen werden IT-Governance, Prüfung & Revision befähigt, agile Projekte angemessen steuern und wirksam prüfen zu können.
Selbstfahrende Arbeitsmaschinen für den Einsatz auf dem Boden der Tiefsee von beispielsweise 6000 m Tiefe existieren derzeit noch nicht. Im Rahmen der vorliegenden Untersuchungen wird das Problem des Antreibens und Steuerns schwerpunktmäßig mit dem Ziel behandelt, die Grundlagen für weiterführende Entwicklungen eines elektrohydraulischen Fahr- und Lenkantriebes zu schaffen. Hierzu wird ein Versuchsaggregat unter einem Umgebungsdruck von 60 MPa (600 bar) im Tiefsee-Simulator getestet. Die dabei gewonnenen Erkenntnisse sind bei der konstruktiven Weiterentwicklung solcher Antriebe übertragbar.
Entwicklung eines elektrohydraulischen Antriebsaggregats für den Einsatz in 6000 m Meerestiefe
(1986)
Selbstfahrende Arbeitsmaschinen für den Einsatz auf dem Boden der Tiefsee von beispielsweise 6000 Meter Tiefe existieren derzeit noch nicht. Im Rahmen der vorliegenden Untersuchung (BMFT-Förderkennzeichen MTK 0328) wurden die Grundlagen elektrohydraulischer Antriebe für Umgebungsdrücke von 60 MPa geschaffen und in einer Druckkammer erfolgreich getestet. Die dabei erhaltenen Erkenntnisse sind bei der konstruktiven Weiterentwicklung solcher Antriebe übertragbar.
Die Untersuchungen zum vorliegenden Beitrag wurden im Rahmen des deutsch-französischen Gemeinschaftsprojektes "Entwicklung von Manganknollenabbau- und Gewinnungsverfahren" durchgeführt. Auf deutscher Seite waren die Unternehmen PREUSSAG AG, Abteilung Meerestechnik in Hannover, die Versuchsanstalt für Wasser- und Schiffbau in Berlin, das Institut für Förderwesen der TH Karlsruhe, das Institut für Strömungsmechanik der Universität GH Paderborn und das Institut für Konstruktion der Universität GH Siegen beteiligt. Im zuletzt genannten Institut wurden elektrohydraulische Antriebe für Versuchsprototypen von geschleppten Manganknollenkollektoren und deren Steuerungen ausgelegt und auf ihre Einsatzfähigkeit im Tiefsee-Simulator getestet.
Bei den bisher üblichen Kannenwagen werden beim Wechseln von Spinnkannen an Spinnmaschinen meistens rotatorisch, z. B. mittels Drehkreuz bewegt. Die neue Lösung soll ohne Rotation eine exakte Positionierung der Spinnkannen beim Wechseln ermöglichen.$A Die Erfindung besteht darin, daß ein Kannenwechselwagen als schmales, raumsparendes modular aufgebautes Fahrzeug gestaltet ist, welches einen definierten translatorischen Wechsel der Spinnkannen in einem Kannenkreislauf ermöglicht. Das Fahrzeug kann ein- und/oder zweireihige Kannenreihen wechseln.$A Die Anwendung des erfindungsgemäßen Kannenwechselwagens kann an allen faserbandspeisenden und faserbandgespeisten Spinnereimaschinen, wie z. B. Karden, Strecken, Ring- und Rotorautomaten, erfolgen.
Der vorliegende Beitrag befaßt sich mit Automatisierungsmöglichkeiten in Textilbetrieben für konventionelle als auch für nichtkonventionelle Spinnverfahren. Aus der Vielzahl derzeit existenter Produktionsschritte werden die standardisierbaren Automatisierungskombinationen zwischen den eingesetzten Textilmaschinen von Karden bis zu Spinnautomaten herausgearbeitet. Hierfür werden die heute in der Praxis befindlichen Transportmittel aufgezeigt und, vom Materialfluß ausgehend, die Zuordnungsmöglichkeiten der Maschinen in den Produktionsschritten und deren Automatisierungsbausteine definiert. Durch eine ganzheitliche Betrachtungsweise werden je nach Automatisierungsziel die verschiedenen Lösungsansätze diskutiert und als Bausteine gegenübergestellt. Hierdurch werden neue mechatronische Automatisierungslösungen vorgestellt, die eine Integration von Produktionsschritten oder die Automatisierung zwischen den einzelnen Produktionsschritten ermöglicht.
Die Erfindung betrifft eine Spritzeinheit (1) für eine durch eine elektronische Steuerung gesteuerte Spritzgießmaschine, bestehend aus einer eine Schnecke (2) aufweisende Plastifiziereinheit (3), einem Antriebsmotor (4) und einem Getriebe (5) für den rotatorischen Antrieb der Schnecke (2). Das Getriebe (5) besteht aus einem Gehäuse, in dem eine mit dem Antriebsmotor (4) verbundene hydraulische Pumpe (7) angeordnet ist, die mit einem hydraulischen Motor (8) gekoppelt ist, der hydraulische Motor (8) treibt vorzugsweise über ein mechanisches Getriebe (9) die Schnecke (2) der Plastifiziereinheit (3) an. Erfindungsgemäß wird es damit möglich, mit geringem Aufwand die Rotationsdrehzahl der Schnecke (2) stufenlos zu regeln und so die gesamte Drehmomentenkennlinie des Antriebsmotors (4) zu nutzen. Das Getriebe wird vorzugsweise in kompakter Form ausgeführt, wobei die hydraulische Pumpe (7), der hydraulische Motor (8) und das mechanische Getriebe (9), das vorzugsweise als Planetengetriebe ausgeführt ist, koaxial angeordnet sind.
Bei einem Streckwerk für eine Spinnereimaschine, insbesondere eine Regulierstrecke für Baumwolle, mit wenigstens zwei aufeinanderfolgenden Walzenpaaren, die jeweils eine mittels eines eigenen Elektromotors angetriebene Walze besitzen, ist eine elektronische Regeleinrichtung, die die Drehzahl wenigstens eines der Elektromotoren zum Ausgleichen von Ungleichmäßigkeiten eines zu verarbeitenden Faserbandes regelt, vorhanden.$A Um ein Streckwerk mit möglichst einfachen Mitteln so auszubilden, daß ein Zurückdrehen der Walzen bei Stillstand ausgeschlossen wird, ist den durch den einen Elektromotor angetriebenen Walzen mindestens ein Freilauf und der oder den durch den weiteren Elektromotor angetriebenen Walze oder Walzen mindestens ein weiterer Freilauf zugeordnet.
Mathematische Modellbildung zur Befahrbarkeitssimulation einer mobilen Tiefsee-Arbeitsmaschine
(1988)
Die Forderung nach dem systematischen Gewinnen von Tiefsee-Erzen, wie beispielsweise Manganknollen, mit selbstfahrenden Arbeitsmaschinen führt auf das schwierige Problem der Befahrbarkeit (Traffikabilität) des Tiefseebodens. Im vorliegenden Beitrag wird ein mathematisches Modell zur Befahrbarkeitssimulation einer ferngesteuerten Sammelmaschine vorgestellt. Am Beispiel eines, als Konstruktionsentwurf spezifizierten, aktiven Manganknollenkollektors im großtechnischen Maßstab werden die Modellannahmen und Voraussetzungen für den zugrundeliegenden Tiefseeboden, das Fahrwerk und die betrachteten Betriebszustände und Lastsituationen beschrieben. Mit Hilfe eines koordinatentransformierten Kräftesystems werden die Wechselbeziehungen zwischen Tiefseeboden und einem Vierraupen-Fahrwerk in einem Algorithmus zusammengefaßt. Als Anwendungsbeispiele werden mittels EDV-Programmierung interessierende Betriebszustände und Lastsituationen simuliert. Abschließend werden weitere Modellvarianten aufgezeigt.
Teilzeitarbeit, Mini-Jobs
(2004)
1. Aufl. 2001:Wissenswertes zu den Themen: Modelle der Teilzeitarbeit, arbeits- und sozialversicherungsrechtliche Fragen, Altersteilzeit. Flexibilität am Arbeitsplatz ist gefragt, Teilzeitarbeit gilt als Alternative zum Abbau von Vollzeitarbeitsplätzen, der Gesetzgeber fördert mit weit reichenden Verbesserungen (z.B. Bundeserziehungsgesetz zum 1.1.2001). Die Ratgeber-Literatur stellt sich auf die Zielgruppe und deren Interessen mit unterschiedlichen Schwerpunkten ein: arbeitsrechtlich (Uta Hoffmann: BA 12/00; Judith Kerschbaumer: Ba 11/00; Anke Wolf: BA 4/01), soziologisch (Martin Massow: BA 11/99), steuerlich (Max Becker: BA 7/00), Altersteilzeit (Stephan Rittweger: BA 7/01), für Lohnbüros (Wolfgang Schönfeld. zuletzt BA 7/01). Auch P. Hanau und S. Peters-Lange, Experten im Arbeits- und Sozialrecht, beraten gut verständlich über Vertragsfragen, soziale Sicherung und - knapp - Altersteilzeit. Mit Vertragsmustern, Checklisten, Beispielen, Randtiteln und verschiedenen Icons zur schnellen Orientierung. Beim Bestandsausbau Aktualität beachten. (1
Teilzeitarbeit
(1996)
Zumutbarkeit von Arbeit
(1994)
Zumutbarkeit von Arbeit
(1992)
Vorrichtung (1) zur Bestimmung eines TOC-Gehalts in einer wässrigen Lösung, die folgendes aufweist:- zumindest eine Ozonquelle (8) zur Erzeugung von Ozon in der wässrigen Lösung;- zumindest eine Strahlungsquelle (9) zur Bestrahlung der wässrigen Lösung mit UV-Strahlung;- eine Einrichtung (15) zur Bestimmung der elektrischen Leitfähigkeit der ozonierten und bestrahlten wässrigen Lösung.
Hinreichende Datensouveränität gestaltet sich für Verbraucher:innen in der Praxis als äußerst schwierig. Die Europäische Datenschutzgrundverordnung garantiert umfassende Betroffenenrechte, die von verwantwortlichen Stellen durch technisch-organisatorische Maßnahmen umzusetzen sind. Traditionelle Vorgehensweisen wie die Bereitstellung länglicher Datenschutzerklärungen oder der ohne weitere Hilfestellungen angebotene Download von personenbezogenen Rohdaten werden dem Anspruch der informationellen Selbstbestimmung nicht gerecht. Die im Folgenden aufgezeigten neuen technischen Ansätze insbesondere KI-basierter Transparenz- und Auskunftsmodalitäten zeigen die Praktikabilität wirksamer und vielseitiger Mechanismen. Hierzu werden die relevanten Transparenzangaben teilautomatisiert extrahiert, maschinenlesbar repräsentiert und anschließend über diverse Kanäle wie virtuelle Assistenten oder die Anreicherung von Suchergebnissen ausgespielt. Ergänzt werden außerdem automatisierte und leicht zugängliche Methoden für Auskunftsersuchen und deren Aufbereitung nach Art. 15 DSGVO. Abschließend werden konkrete Regulierungsimplikationen diskutiert.
Künstliche Intelligenz im autonomen Fahrzeug verarbeitet enorme Mengen an Daten. Beim Betrieb eines solchen Fahrzeugs basiert jede Bewegung auf einer datenbasierten, automatisierten und adaptiven Entscheidungsfindung. Aber auch, um Regeln zur Erkennung und Entscheidung in komplexen Situationen wie den hochindividuellen Verkehrsszenarien entwickeln zu können (KI-Training), sind bereits beachtliche Datenmengen von Fahrzeugen im Realverkehr erforderlich – zum Beispiel Videosequenzen aus Kamerafahrten. Für das Training Künstlicher Intelligenz ist es aus Sicht der Fahrzeugentwicklung attraktiv, auf den Datenschatz zuzugreifen, den die Gesamtheit der Fahrzeuge im realen Anwendungskontext erzeugen kann. Als Nutzer:innen und Insassen sind Verbraucher:innen so Teil einer groß angelegten Testdatenerhebung durch Fahrzeughersteller und Anbieter. Das wirft Datenschutzfragen auf. Ziel des vorliegenden Beitrags ist es herauszuarbeiten, inwiefern sich hierdurch Implikationen für die Rechte und Freiheiten von Verbraucher:innen ergeben und welche Mechanismen das geltende Recht sowie aktuelle legislative Entwicklungen bereithalten, den „Datenhunger“ der KI mit den Interessen an Datensouveränität und informationeller Selbstbestimmung in Einklang und Ausgleich zu bringen. Im Fokus steht dabei insbesondere, wie Anforderungen schon im Produktdesign „mitgedacht“ werden und damit für Verbraucher:innen rechts- und vertrauensfördernd wirken können.
Datenschutz und informationelle Selbstbestimmung sind Bestandteile aktueller Leitbilder einer Digitalen Bildung in der Schule. Im Kontext der Schulschließungen und der vorrangigen Nutzung digitaler Medien zeigte sich jedoch, dass Datenschutz weder als Thema noch als Gestaltungsprinzip digitaler Lernumgebungen in der bildungsadministrativen und pädagogisch-praktischen Schulwirklichkeit systematisch verankert ist. Die Diskrepanz zwischen aktuellen Leitbildern einer digitalen Bildung und der sichtbar problematischen Praxis des digitalen Notfalldistanzunterrichts markiert den Ausgangspunkt des Beitrages, der sich der übergeordneten Frage widmet, welche Herausforderungen sich bei der Realisierung von Datenschutz in der Schul- und Unterrichtswirklichkeit in einer digital geprägten Welt stellen. Im Sinne einer Problemfeldanalyse werden prototypische Handlungsprobleme der Schule herausgearbeitet. Fokussiert betrachtet werden exemplarische Herausforderungen und Anforderungen an Technologien und Akteur:innen der inneren und äußeren Schulentwicklung auf den Ebenen der Unterrichtsentwicklung, der Personalentwicklung, der Technologieentwicklung und der Organisationsentwicklung.
Sprachassistenten wie Alexa oder Google Assistant sind aus dem Alltag vieler VerbraucherInnen nicht mehr wegzudenken. Sie überzeugen insbesondere durch die sprachbasierte und somit freihändige Steuerung und mitunter auch den unterhaltsamen Charakter. Als häuslicher Lebensmittelpunkt sind die häufigsten Aufstellungsorte das Wohnzimmer und die Küche, da sich Haushaltsmitglieder dort die meiste Zeit aufhalten und das alltägliche Leben abspielt. Dies bedeutet allerdings ebenso, dass an diesen Orten potenziell viele Daten erfasst und gesammelt werden können, die nicht für den Sprachassistenten bestimmt sind. Demzufolge ist nicht auszuschließen, dass der Sprachassistent – wenn auch versehentlich – durch Gespräche oder Geräusche aktiviert wird und Aufnahmen speichert, selbst wenn eine Aktivierung unbewusst von Anwesenden bzw. von anderen Geräten (z. B. Fernseher) erfolgt oder aus anderen Räumen kommt. Im Rahmen eines Forschungsprojekts haben wir dazu NutzerInnen über Ihre Nutzungs- und Aufstellungspraktiken der Sprachassistenten befragt und zudem einen Prototyp getestet, der die gespeicherten Interaktionen mit dem Sprachassistenten sichtbar macht. Dieser Beitrag präsentiert basierend auf den Erkenntnissen aus den Interviews und abgeleiteten Leitfäden aus den darauffolgenden Nutzungstests des Prototyps eine Anwendung zur Beantragung und Visualisierung der Interaktionsdaten mit dem Sprachassistenten. Diese ermöglicht es, Interaktionen und die damit zusammenhängende Situation darzustellen, indem sie zu jeder Interaktion die Zeit, das verwendete Gerät sowie den Befehl wiedergibt und unerwartete Verhaltensweisen wie die versehentliche oder falsche Aktivierung sichtbar macht. Dadurch möchten wir VerbraucherInnen für die Fehleranfälligkeit dieser Geräte sensibilisieren und einen selbstbestimmteren und sichereren Umgang ermöglichen.
Unsere interdisziplinäre Forschungsarbeit „Die Gestaltung wirksamer Bildsymbole für Verarbeitungszwecke und ihre Folgen für Betroffene“ („Designing Effective Privacy Icons through an Interdisciplinary Research Methodology“) baut auf dem „Data Protection by Design“-Ansatz (Art. 25(1) DSGVO) auf und zielt auf folgende Forschungsfragen ab: Wie müssen das Transparenzprinzip (Art. 5(1)(a) DSGVO) und die Informationspflichten (Art. 12-14 DSGVO) insbesondere im Hinblick auf die Festlegung der Verarbeitungszwecke (Art. 5(1)(b) DSGVO) umgesetzt werden, damit sie die Nutzer:innen effektiv vor Risiken der Datenverarbeitung schützen? Mit welchen Methoden lässt sich die Wirksamkeit der Umsetzung ermitteln und diese auch durchsetzen?1 Im vorliegenden Projekt erweitern wir juristische Methoden um solche aus der HCI-Forschung (Human Computer Interaction) und der Visuellen Gestaltung. In einer ersten Phase haben wir mit empirischen Methoden der HCI-Forschung untersucht, welche Datennutzungstypen Nutzer:innen technologieübergreifend als relevant empfinden. Diese Erkenntnisse können als Ausgangspunkt für eine neue Zweckbestimmung dienen, die bestimmte Datennutzungstypen deutlicher ein- oder ausschließt. Erste Umformulierungen von Zweckbestimmungen haben wir in zwei Praxisworkshops mit Verantwortlichen der Datenverarbeitung getestet. In einer darauffolgenden qualitativen Studie untersuchten wir dann die Einstellungen und Erwartungen von Internetnutzerinnen und -nutzern am Beispiel der Personalisierung von Internetinhalten, um die entsprechenden Zwecke anhand eines konkreten Beispiels, in unserem Fall der personalisierten Werbung, neu zu formulieren. Auf dieser Basis haben wir nun die zweite Forschungsphase begonnen, in der wir Designs für Datenschutzhinweise und Kontrollmöglichkeiten unter besonderer Berücksichtigung des Verarbeitungszwecks entwickeln. Da der Einsatz von Cookies eine wichtige Rolle bei der Personalisierung von Werbung spielt, ist eine zentrale Aufgaben die Neugestaltung des sogenannten „Cookie-Banners“.
Die Debatte um muslimische Einwandernde in Deutschland, die in jüngster Zeit neuen Auftrieb erhalten hat (1), offenbart immer wieder simplifizierende Sichtweisen vom Islam als einer homogenen Religion. Dabei beweist bereits ein Blick auf die vielfältige muslimische Organisationslandschaft in Deutschland: Es gibt nicht den Islam, sondern stattdessen eine Vielzahl unterschiedlicher islamischer Strömungen, welche mitunter in Konkurrenz zu einander stehen und sich mal mehr, mal weniger deutlich voneinander abgrenzen. Diese Vielfalt der MuslimInnen in Deutschland sowie ihr eher geringer Organisationsgrad erschwert die Bildung eines zentralen islamischen Ansprechpartners, der für sich in Anspruch nehmen könnte, für die Mehrheit der MuslimInnen in Deutschland zu sprechen.
In Fortführung zu den drei erfolgreichen „Usable Security und Privacy“ Workshops der letzten drei Jahre, sollen in einem vierten ganztätigen wissenschaftlichen Workshop auf der diesjährigen Mensch und Computer sechs bis acht Arbeiten auf dem Gebiet Usable Security and Privacy vorgestellt und diskutiert werden. Vorgesehen sind Beiträge aus Forschung und Praxis, die neue nutzerzentrierte Ansätze aber auch praxisrelevante Lösungen zur nutzerzentrierten Entwicklung und Ausgestaltung von digitalen Schutzmechanismen thematisieren. Mit dem Workshop soll das etablierte Forum weiterentwickelt werden, in dem sich Experten aus unterschiedlichen Domänen, z. B. dem Usability-Engineering und Security-Engineering, transdisziplinär austauschen können. Der Workshop wird von den Organisatoren als klassischer wissenschaftlicher Workshop ausgestaltet. Ein Programmkomitee bewertet die Einreichungen und wählt daraus die zur Präsentation akzeptierten Beiträge aus. Diese werden zudem im Poster- und Workshopband der Mensch und Computer 2018 veröffentlicht.
Der Arbeitskreis Usable Security & Privacy bietet ein Forum für den Gedankenaustausch und die interdisziplinäre Zusammenarbeit rund um das Thema benutzerfreundliche Informationssicherheit und privatheitsfördernde Technologien. Sicherheit ist bei der Anschaffung von Software und Technikprodukten zwar eines der zentralen Auswahlkriterien – aufgrund mangelnder Gebrauchstauglichkeit werden die vorhandenen Sicherheitsfunktionen und -mechanismen von den Nutzern jedoch oft falsch oder überhaupt nicht bedient. Im alltäglichen Gebrauch ergeben sich hierdurch Sicherheitsgefährdungen beim Umgang mit IKT-Systemen bzw. -Produkten und den darin enthaltenen sensiblen Daten. Im Workshop werden mit den Teilnehmern Beispiele diskutiert und es wird gemeinsam ein Stimmungsbild zum Verständnis, zum Stellenwert und zum aktuellen Grad der Umsetzung von Usable Security & Privacy erhoben. Ergebnis des Workshops ist ein Positionspapier, in dem die aktuellen Problemfelder und die wichtigsten Herausforderungen aus Sicht der Usability und UX Professionals beschrieben sind.
In Fortführung zum erfolgreichen Auftaktworkshop „Usable Security and Privacy: Nutzerzentrierte Lösungsansätze zum Schutz sensibler Daten“ auf der Mensch und Computer 2015 werden in einem zweiten wissenschaftlichen Workshop auf der diesjährigen Mensch und Computer vier Arbeiten auf dem Gebiet Usable Security and Privacy vorgestellt und diskutiert. Das Programm bilden Beiträge aus Forschung und Praxis, die neue nutzerzentrierte Ansätze, aber auch praxisrelevante Lösungen zur nutzerzentrierten Entwicklung und Ausgestaltung von digitalen Schutzmechanismen thematisieren. Mit dem Workshop wird das etablierte Forum weiterentwickelt, in dem sich Experten aus unterschiedlichen Domänen, z. B. dem Usability-Engineering und Security-Engineering, transdisziplinär austauschen können. Der Workshop wird von den Organisatoren als klassischer wissenschaftlicher Workshop ausgestaltet. Ein Programmkomitee hat die Einreichungen bewertet und daraus die zur Präsentation akzeptierten Beiträge ausgewählt.
Multi-hop Netze sind seit vielen Jahren Forschungsthema. Seit einigen Jahren gibt es auch erste Realisierungen solcher Netze. Sie ermöglichen es, ohne feste Infrastruktur sich selbst organisierende Netze zu realisieren. Dies macht sie für vielfältige zivile wie taktische Szenarien interessant. In der vorliegenden Arbeit liegt der Fokus auf taktischen Szenarien, wie Szenarien der öffentlichen Sicherheit, militärischen oder Katastrophenszenarien. In solchen Szenarien kann für die Kommunikation auf der letzten Meile nicht von existierender Kommunikationsinfrastruktur ausgegangen werden. Taktische multi-hop Netze stellen eine Möglichkeit dar, die Kommunikation auf der letzen Meile trotzdem zu realisieren.
Usable Security und Privacy
(2010)
Das Auslesen von Messdaten in elektronischer Form ermöglicht es, diese vom Ursprung bis zur Rechnungsstellung effizient und ohne Medienbruch zu erheben und zu verarbeiten. Gerade im liberalisierten Energiemarkt ist dies von Bedeutung, da eine Vielzahl von Marktteilnehmern miteinander kommunizieren muss. Das im VERNET-Programm geförderte SELMA-Projekt verfolgt das Ziel, einen Standard für den sicheren elektronischen Austausch von Messdaten zu entwickeln und zu etablieren. Eine der zentralen Anforderungen ist die Gewährleistung der Authentizität und Integrität der über offene Netze ausgelesenen Messdaten, die über die gesamte Lebensdauer der Messdaten nachprüfbar sein sollen. Die technische Umsetzung dieser Anforderungen resultiert in einer Sicherheitsarchitektur, die durch den durchgängigen Einsatz elektronischer Signaturen gekennzeichnet ist. Mit den signierten Datensätzen können die Rechnungen von den Marktteilnehmern auf ihre Authentizität und Integrität hin überprüft werden. Dieser Beitrag zeigt die gesetzgeberischen Hindernisse auf, die bei der Umsetzung der Anforderungen an qualifizierte Signaturen im elektronischen Messdatenaustausch auftreten und wie dennoch eine größtmögliche Beweiskraft für fortgeschrittene Signaturen erreicht werden kann.
Echtzeit-orientierte Multimedia-Kommunikation im Internet eröffnet eine Vielzahl neuer Anwendungen. Diese innovative Kommunikationsplattform ist gerade für weltweit operierende Unternehmen von Interesse. So können z.B. durch die Verwendung von VoIP-Lösungen oder Groupware-Applikationen Kosten gesenkt und gleichzeitig die Zusammenarbeit der Mitarbeiter optimiert werden. Dies trifft auch für Video-Konferenzsysteme zu. Anstelle regelmäßiger Meetings, die meist mit Dienstreisen eines Großteils der Teilnehmer verbunden sind, können Konferenzen virtuell durch die Übertragung von Sprachund Videodaten über das Internet abgehalten werden. Die Akzeptanz der beschriebenen Kommunikationsanwendungen hängt stark von den Faktoren Dienstgüte und Sicherheit ab. Die Übertragung der echtzeit-orientierten Mediendaten muss möglichst kontinuierlich erfolgen, so dass sowohl eine ruckelfreie Wiedergabe der Sprache als auch der Bewegtbilder möglich ist. Da Konferenzen firmenintern und vertraulich sind, werden sie hinter verschlossener Tür abgehalten. Das Pendant in der elektronischen Welt muss eine Entsprechung anbieten. Se- curity-Mechanismen haben allerdings einen Einfluss auf Dienstgüteparameter. Dies muss bei der Entwicklung von Techniken zum Schutz multimedialer Kommunikation berücksichtigt und abgestimmt werden. Dieser Beitrag zeigt anhand des Beispiels eines Video-Konferenzsystems für das Internet, wie Sicherheitsmechanismen in echtzeit-orientierte Multimedia-Kommunikationsanwendungen unter Berücksichtigung von Quality of Service (QoS) integriert werden können.
Privatheit am Arbeitsplatz
(2020)
Kontemporäre Service-orientierte Systeme sind hochgradig vernetzt und haben zudem die Eigenschaft massiv-skalierbar zu sein. Diese Charakteristiken stellen im besonderen Maße Anforderungen an die Datensicherheit der Anwender solcher Systeme und damit primär an alle Stakeholder der Softwareentwicklung, die in der Verantwortung sind, passgenaue Sicherheitsmechanismen effektiv in die Softwareprodukte zu bringen. Die Effektivität von Sicherheitsarchitekturen in service-orientierten Systemen hängt maßgeblich von der richtigen Nutzung und Integration von Security-APIs durch eine heterogene Gruppe von Softwareentwicklern ab, bei der nicht per se ein fundiertes Hintergrundwissen über komplexe digitale Sicherheitsmechanismen vorausgesetzt werden kann. Die Diskrepanz zwischen komplexen und in der Anwendung fehleranfälligen APIs und einem fehlenden Verständnis für die zugrundeliegenden Sicherheitskonzepte auf Seiten der Nutzer begünstigt in der Praxis unsichere Softwaresysteme. Aus diesem Grund ist die Gebrauchstauglichkeit von Security-APIs besonders relevant, damit Programmierer den benötigten Funktionsumfang effektiv, effizient und zufriedenstellend verwenden können. Abgeleitet von dieser Problemstellung, konzentriert sich das Dissertationsvorhaben auf die gebrauchstaugliche Ausgestaltung von Security-APIs und den Herausforderungen die sich aus den Methoden zur Evaluation der Usability in typischen Umgebungen der Softwareentwicklung ergeben.
Damit IT-gestützte Produkte und Systeme vor unbefugter oder missbräuchlicher Nutzung wirksam geschützt sind, müssen sie mit Sicherheitsfunktionen ausgestattet sein, die benutzerfreundlich sind. Hierfür sind seitens der Entwickler sowohl Security- als auch Usability-Kenntnisse erforderlich. Da insbesondere Entwickler in kleinen und mittleren Unternehmen (KMU) oft nicht über tiefer gehende Kenntnisse in beiden Bereichen verfügen, bedürfen sie einer Unterstützung, z. B. in Form geeigneter Methoden und Werkzeuge. In diesem Beitrag werden ein Lösungsweg und eine Werkzeugsammlung vorgestellt, die Entwicklern in KMU dabei helfen, auf systematische Weise digitale Produkte und Systeme mit dem Qualitätsmerkmal Usable Security herzustellen.
Usable Security – Benutzerfreundliche Sicherheitsfunktionen für Software und interaktive Produkte
(2017)
Sowohl im geschäftlichen wie im privaten Umfeld müssen Software, Apps und vernetzte Technikprodukte mit Sicherheitsfunktionen ausgestattet sein, die auch für Laien und Gelegenheitsnutzer verständlich und benutzbar sind. Im Umgang mit sensiblen Daten können sich diese Produkte ansonsten schnell als Risiko entpuppen, etwa wenn Sicherheitsmechanismen aufgrund mangelnder Usability von den Nutzern falsch oder überhaupt nicht bedient werden. Der Begriff „Usable Security“ bezeichnet ein Qualitätsmerkmal bzw. einen Entwicklungsansatz für Sicherheitskomponenten von Software und technischen Produkten, in dessen Zentrum der Benutzer steht. Dieser Beitrag soll als Einführung in das Thema Usable Security dienen und zugleich für die Probleme bei der Entwicklung gebrauchstauglicher Sicherheitsfunktionen sensibilisieren. Er ist Teil einer Serie von insgesamt drei Artikeln. Die folgenden zwei Beiträge vertiefen spezifische Themen im Kontext der Entwicklung von Sicherheitsfunktionen auf Grundlage von Muster lösungen (Patterns) und der Ausgestaltung von Warnhinweisen.
Computer-Sicherheitswarnungen – Benutzerzentrierte Entwurfsansätze der Usable Security-Forschung
(2017)
Der dritte und letzte Teil der Artikel-Serie in dieser Ausgabe zum Thema Usable Security zeigt exemplarisch, wie Softwareentwickler mit den im Rahmen des USecureD-Projekts entwickelten Werkzeugen arbeiten können. Der Beitrag konzentriert sich dabei auf Prinzipien, Richtlinien und Patterns, die bei der Ausgestaltung gebrauchstauglicher Computer-Sicherheitswarnungen berücksichtigt werden sollten. Anhand dieser sehr ubiquitären Bestandteile eines jeden digitalen Produkts kann anschaulich gezeigt werden, wie aktuelle wissenschaftliche Erkenntnisse auf dem Gebiet der Usable Security praxisnah für Softwarearchitekturen und Programmierer verfügbar und anwendbar gemacht werden können.