Filters








16 Hits in 12.1 sec

Beurteilung von Forschungssoftware in NFDI4Culture

Daniel Jettka, Aleksander Marčić
2022 Zenodo  
/ Anpassung • institutionelle Verankerung / Langzeitperspektive Sicherheit • Information Technology Security Evaluation Criteria • Trusted Computer System Evaluation Criteria • Common Criteria for Information  ...  • Die Sicht der Nutzer*Innen • Die Sicht der Entwickler*innen Empfehlungen zu Handlungsbereichen Erfassung relevanter Metadaten, z.  ... 
doi:10.5281/zenodo.6536371 fatcat:7yvggzz6q5g7tmyem3vvrculda

Sicherheit von Datenbanken - ein Framework zur Überprüfung und Bewertung der Sicherheit von relationalen Datenbanken

Dominik Dinulovic
2017 unpublished
Im Verlauf der Arbeit wird ein Framework implementiert, das dem Benutzer die Möglichkeit gibt, Bedrohungen auf einer Oracle Datenbank zu simulieren, die daraufhin ausgewertet und anhand der Security Metrics  ...  Die Aufstellung verschiedener Security Metrics bietet beispielsweise eine große Unterstützung zur Wahrnehmung der Schwachstellen in der Softwarearchitektur, den Sicherheitsoperationen und den Managemententscheidungen  ...  Angreifer sind kontinuierlich auf der Suche nach Schwachstellen, um vorhandene Daten zu stehlen oder zu manipulieren.  ... 
doi:10.25365/thesis.45969 fatcat:sfpcjmoxnndpzhcvcqjzm26tdm

Evaluationskriterien zur IT-Sicherheit — Entwicklungen und Perspektiven in der Normung und außerhalb [chapter]

Kai Rannenberg
1995 Verläßliche IT-Systeme  
Grundlage der Evaluation sind Kriterien- kataloge, wie die EU-weit einheitlichen "Information Technology Security Evaluation Criteria -ITSEC" [5].  ...  Vorher muß das jeweilige Produkt oder System (der Evaluations- gegenstand -EVG) eine Bewertung (Evaluation) durch ein herstellerneutrales Prüflabor erfolgreich überstehen.  ... 
doi:10.1007/978-3-322-91094-3_5 fatcat:54stkqda7fejxiscqdr43b5euq

"Alternative" Methoden zur Erhöhung der Sicherheitstransparenz (im Open-Source-Bereich)

Hannes Federrath
2002
Alternative« Methoden zur Erhöhung der Sicherheitstransparenz [im Open-Source-Bereich] ß Einführung ß OS und Evaluation von Software ß Formale Spezifikation und Verifikation sicherheitskritischer Funktionen  ...  Technology Security Evaluation Criteria (ITSEC) ± Trusted Computer Systems Evaluation Criteria (TCSEC) ÷ Neue Idee: (heute so noch nirgendwo zu finden) ± Generelle Offenlegung des Quellcodes (für  ...  ß Datenvermeidung und Datensparsamkeit, ß Datensicherheit und Revisionsfähigkeit der Datenverarbeitung, ß Gewährleistung der Rechte der Betroffenen, 5. Bewertung der besonderen Eigenschaften, 6.  ... 
doi:10.5283/epub.7493 fatcat:vn4wh34s65gbdkr4y53tm645ue

Sicherheitsstandards und die Common Criteria, didaktisch aufbereitet mit Moodle

Valon Ismaili, Erich Neuwirth
2014
Abgerundet wird die Arbeit mit einem Moodle-Kurs, der wesentliche Fragen der einzelnen Kapitel formuliert interaktiv und automatisiert beurteilt beantworten lässt, und sich damit an die formulierte Zielgruppe  ...  Danach wird das Sicherheitsmodell und die Terminologie erläutert, darunter Kernbegriffe wie der Evaluationsgegenstand (EVG).  ...  Deutsche IT-Sicherheitskriterien Information Technology Security Evaluation Criteria (ITSEC) -Ein HTC Desire HD Telefon mit installiertem Android 2.3.1.  ... 
doi:10.34726/hss.2014.25722 fatcat:emt7fqw66bhw5jw7wr52y26qnu

Gezielte Angriffe auf betriebliche Informationssysteme: Typologien von Motiven und Tätern

Georg Disterer
2017
Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen.  ...  Derartige Hacker (im Sinne von "Einbrecher"), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen  ...  (BSI) erstellt und weiterentwickelt • ITSEC Information Technology Security Evaluation Criteria … von einigen europäischen Ländern aufgestellt • ISO/IEC TR 13335-1: Guidelines for the management of IT  ... 
doi:10.25968/opus-1036 fatcat:tiwa37p5m5fqfnytbitelep23a

Steuerung von Wissensrisiken [article]

Florian Bayer, Universitäts- Und Landesbibliothek Sachsen-Anhalt, Martin-Luther Universität, Maier, Ronald, Prof. Dr., Kraft, Gerhard, Prof. Dr.
2018
Die zentralen Ergebnisse der Arbeit bestehen in der Erarbeitung eines Katalogs an Wissensrisiken und Steuerungsmaßnahmen, der Unternehmen bei der Identifikation und Steuerung dieser Risiken unterstützen  ...  Weiterhin wurde ein Konzept zur Verankerung dieser Managementaufgabe in der Aufbau und Ablauforganisation entwickelt.  ...  Technology Security Evaluation Criteria KG Kommanditgesellschaft KGaA Kommanditgesellschaft auf Aktien, KonTraG Gesetz zur Transparenz und Kontrolle im Unternehmensbereich KRI Key Risk Indicator  ... 
doi:10.25673/278 fatcat:e5zyxtc4jradvpcespw5mxs2iq

Entwicklung eines Rollenmodells zur nachhaltigen Unterstützung der Forschung und Lehre im Bereich Kerntechnik [article]

Andreas Piater, Universität Stuttgart, Universität Stuttgart
2008
Im zweiten Teil der Arbeit wird eine Basisarchitektur für web- [...]  ...  Eine Integration der verteilten Wissensquellen in eine gemeinsame Wissensbasis ist aber nur dann möglich, wenn gleichzeitig die Sicherheit der Infrastruktur und die Eigentumsrechte an Programmen und Daten  ...  In Europa wurde im Jahr 1991 von der Europäischen Kommission der Standard Information Technology Security Evaluation Criteria (ITSEC) [17] veröffentlicht, der sich stark an dem älteren deutschen Standard  ... 
doi:10.18419/opus-1764 fatcat:ezrxt5pbsbhfxkiukxfn2sqvve

IT-Sicherheit, Unternehmenskulturen und wirtschaftsbedrohende Kriminalität

Sven Übelacker, Universität Ulm
2016
Durch die weitgehende digitale Vernetzung kommen neue Gefahren auf Unternehmen zu, die eine neue Dimension der Kriminalität darstellen.  ...  Aktualisierte Version der Diplomarbeit von 2002. Wirtschaftskriminalität nimmt seit Ende des Kalten Krieges weltweit einen immer größeren Stellenwert ein.  ...  In Europa entstanden 1991 die auf die TCSEC aufbauenden "Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik" (Information Technology Security Evaluation Criteria), kurz ITSEC  ... 
doi:10.18725/oparu-2564 fatcat:o6h3a35k3vbcrglolqt6limxz4

IT-Sicherheit, Unternehmenskulturen und wirtschaftsbedrohende Kriminalität

Sven Übelacker, TUHH Universitätsbibliothek, TUHH Universitätsbibliothek
2013
Durch die weitgehende digitale Vernetzung kommen neue Gefahren auf Unternehmen zu, die eine neue Dimension der Kriminalität darstellen.  ...  Aktualisierte Version der Diplomarbeit von 2002. Wirtschaftskriminalität nimmt seit Ende des Kalten Krieges weltweit einen immer größeren Stellenwert ein.  ...  In Europa entstanden 1991 die auf die TCSEC aufbauenden "Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik" (Information Technology Security Evaluation Criteria), kurz ITSEC  ... 
doi:10.15480/882.1117 fatcat:3b4foui3lbe4vhqynjiyf3u3su

Schaffung eines nachhaltigen IT-Security Managementkonzepts für kleine und mittlere Unternehmen

Manuel Siebenhandl
2011 unpublished
Informationssicherheitshandbuch, sowie der Common Criteria for Information Technology Security Evaluation Standard (CC) zur Bewertung der Sicherheit von Informationstechnologie.  ...  Ursprünglich als eine Sparte, die als nettes Add-On dient, angesehen, rückt IT-Security bei der Planung und Einrichtung von IT-Infrastrukturen innerhalb von Konzernen in das Zentrum.  ...  Das "Trusted Computer System Evaluation Criteria (TCSEC)" entwickelt in den USA, als auch das "Information Technology Security Evaluation Criteria (ITSEC)" initiiert in Europa, fließen in den CC Ansatz  ... 
doi:10.25365/thesis.17552 fatcat:mk5jwpse5jd27ac4o6cven6rxq

IT-Grundschutz für Container-Plattformen

Ingo Struck
2021
Anhand der vorher definierten Kriterien wird eine Auswahl getroffen und ein Entwurf konstruiert.  ...  Angelehnt an eine der drei Vorgehensweisen des BSI-Standards 200–2 werden die wesentlichen Komponenten dieser Plattform als Informationsverbund definiert.  ...  Technology Security Evaluation Criteria 13 KMS Key Management System 32, 41 KVM Kernel-based Virtual Machine 40 LDAP Lightweight Directory Access Protocol 15 MTA Mail Transport Agent 26 NIDS  ... 
doi:10.25933/opus4-2671 fatcat:ffpp5saykngnfd3cbkvitedy3e

Vertrauenswürdige und abgesicherte Langzeitarchivierung multimedialer Inhalte [article]

Andrea Oermann, Gerald Jäschke, Jana Dittmann, Humboldt-Universität Zu Berlin, Humboldt-Universität Zu Berlin
2017
Damit wird in einer einzigartigen Weise ausführlich der Bezug der Eigenschaften der IT-Sicherheit zum Thema Vertrauenswürdigkeit und digitale Langzeitarchive hergestellt.  ...  Den zweiten Schwerpunkt der Untersuchungen bildet die detaillierte Analyse von sicherheitsrelevanten Eigenschaften und Anforderungen.  ...  des Innern (BMI) erstellten und von der ITSEC (Information Technology Security Evaluation Criteria) Kriterien60 Koordinierungs-und Beratungsstelle der Bundesregierung für Informationstechnik in der Verwaltung  ... 
doi:10.18452/1530 fatcat:iuxv2ryfq5cxfaurcj2tpiag4y

Konzeption und Realisierung eines Sicherheitskonzepts zur sicheren Datenstromverarbeitung in einer verteilten Ausfürhungsumgebung [article]

Oliver Dörler, Universität Stuttgart, Universität Stuttgart
2011
Vorliegende Diplomarbeit entwickelt ein Sicherheitskonzept für NexusDS.  ...  Sicherheitsarchitektur und eine prototypische Implementierung in NexusDS.  ...  Security Evaluation Criteria, 1991 von der Europäischen Kommission verabschiedet [19] 4 Trusted Computer System Evaluation Criteria, wird auch als Orange Book bezeichnet, wurde von der US-Regierung herausgegeben  ... 
doi:10.18419/opus-2722 fatcat:2zepd24dhnglzeqldp3s2nqtli

Forschungs- und Arbeitsgebiete des Instituts für Telematik. Klausurtagung

Gerhard Krueger, Günter Schaefer, [Hrsg.]
1995
Der erste Teil beschreibt die persoenlichen Interessensgebiete der wissenschaftlichen Mitarbeiter. Danach folgt eine Darstellung der Kooperationsprojekte des Instituts.  ...  Im ersten Bereich werden Konzepte objektorientierter Datenbanken unter den Aspekten der Adaptivitaet von Systemverhalten, der Integration mobiler Benutzer sowie der adaptiven Wissenspropagierung untersucht  ...  Acknowledgements: Thanks go to Kobus van der Merwe, who read earlier drafts of the Signaling Survey" and commented on several aspects to help improving this nal version.  ... 
doi:10.5445/ir/65195 fatcat:e3yfu55gwbfp5mmymqia2hew3m
« Previous Showing results 1 — 15 out of 16 results