000 Allgemeines, Informatik, Informationswissenschaft
Filtern
Dokumenttyp
- Bachelorarbeit (2)
- Masterarbeit (1)
- Sonstiges (1)
Volltext vorhanden
- ja (4)
Gehört zur Bibliographie
- nein (4)
Schlagworte
- Blockchain (1)
- Cloud (1)
- Computersicherheit (1)
- Digitalisierung (1)
- E-Learning (1)
- E-Teaching (1)
- EAP (1)
- IEEE 802.1X (1)
- IT-Sicherheit (1)
- Informatik (1)
Institut
In dieser Masterarbeit ist die Konzeption eines Blockchain-basierten Triple-A-Systems und die Implementierung einer Erweiterung des Extensible Authentication Protocols (EAP; deutsch: Erweiterbares Authentifizierungsprotokoll) [RFC3748] in Form einer EAP-Methode beschrieben.
Die EAP-Methode wird hierbei als Authentifizierungsprotokoll für den WLAN-Zugriff nach IEEE 802.1X [RFC3580] genutzt.
Die Blockchain Ethereum bildet dabei die Plattform für das Backend des Triple-A-Systems (AAA-Systems; Authentifizierungs-, Autorisierungs- und Abrechnungs-Systems), in Form eines Smart-Contracts.
Um das IT-Security-Bewusstsein sowie die Umsetzungsbereitschaft für die nötigen Sicherheitsmaßnahmen bei kleinen und mittleren Unternehmen (KMU) zu stärken, das IT-Sicherheitsniveau der KMU zu erhöhen und um dadurch jährlich immense Schäden für die deutsche Wirtschaft zu vermeiden, veranlasste das Bundesministerium für Wirtschaft und Energie, die Etablierung einer Transferstelle für IT-Sicherheit. Diese soll geeignet-aufbereitete Schulungen, Handlungsempfehlungen und Angebote an die Unternehmen vermitteln und somit ihr Sicherheitspotenzial erhöhen. Die Vermittlung soll u.a. digital, durch den "Sec-O-Mat" erfolgen - eine Software, deren Aufgabe es ist, anhand von Fragen, den konkreten Sicherheitsbedarf der Firmen zu ermitteln und an diese daraufhin passende Sicherheitsmaßnahmen bereitzustellen. Diese Arbeit dient gleichzeitig als Konzept-Dokumentation für diese - nach aktuellen Recherchen - neuartige Applikation, die bis dato in dieser Form noch nicht entwickelt wurde und beschreibt die Implementierung von horizontalen und vertikalen Prototypen. Es werden ebenfalls das Projekt "TISiM" und das für die Einrichtung der Transferstelle verantwortliche Konsortium vorgestellt. Im Abschluss findet eine Diskussion der Ergebnisse statt.
The processor flaws used in the Spectre and Meltdown attacks have had uncharacteristically large media impact, even gaining coverage in main-stream media. This is despite the fact that this type of exploit has not been used in any real world attacks and is unlikely to target consumers, as simpler attack vectors still remain highly effective. However, because Spectre affects any processor which uses speculative execution, with little hope for a "silver bullet" in the near future, Spectre seems to be here to stay. While Spectre might not be very relevant to the consumer market, it is quite relevant where safety is usually paramount: the cloud. It promises cost reduction and safety through offloading maintenance and updating tasks to gigantic providers like Amazon’s AWS. But how secure can the most up-to-date platform be, if the used hardware is inherently flawed to the core? This paper provides a high level explanation of the Spectre attack, shows potential Spectre attack vectors in a shared cloud environment and discusses some defensive measures.
Digitalisierung der Hochschulbildung – Gestaltungsmöglichkeiten und Potenziale der digitalen Medien
(2020)
Das Phänomen der Digitalisierung nimmt in der heutigen Zeit in allen Bereichen und Branchen einen hohen Stellenwert ein. Insbesondere in der akademischen Bildung sind sowohl die Treiber und Auswirkungen der Digitalisierung deutlich erkennbar. In diesem Kontext kann das Lehren und Lernen durch die Präsenzlehre, digitale Lehre oder einer Kombination beider Formen gesteuert und optimiert werden. Zum gegenwärtigen Zeitpunkt liegen digitale Technologien vor, die bereits vermehrt Anwendung finden, um beide Lehrstrategien zu unterstützen und zu fördern. Kontinuierlich werden neuere und modernere Technologien und Hilfsmitteln entwickelt, um das Lehren und Lernen zu vereinfachen. Allerdings wird das volle Potential dieser Technologien in der akademischen Bildung noch nicht vollständig ausgeschöpft. Gründe hierfür liegen unter anderem in der Akzeptanz gegenüber den neuen digitalen Instrumenten, der technischen, rechtlichen, personellen und datenschutzrechtlichen Umsetzbarkeit der Technologien.