93 research outputs found

    Assessing the links between childhood trauma, C-reactive protein and response to antidepressant treatment in patients with affective disorders

    Get PDF
    Adverse Childhood Experiences (ACE) are a well-known risk-factor for depression. Additionally, (high-sensitive) C-reactive Protein (hsCRP) is elevated in subgroups of depressed patients and high following ACE. In this context the literature considers hsCRP and ACE to be associated with treatment resistant depression. With the data being heterogenous, this study aimed to explore the associations of ACE, hsCRP levels and response to antidepressant treatment in uni- and bipolar depression. N = 76 patients diagnosed with uni- or bipolar depression and N = 53 healthy controls were included. Treatment was over 6~weeks in an inpatient psychiatric setting within an observatory study design. Depressive symptoms were assessed by the Montgomery-Asberg Depression Rating Scale (MADRS), ACE were assessed by the Childhood Trauma Questionnaire (CTQ); the body-mass-index (BMI) and hsCRP were measured. HsCRP levels did not differ between the study population and the healthy controls. While the depressive symptoms decreased, the hsCRP levels increased. Sexual abuse was associated with significant higher and emotional abuse with lower levels of hsCRP after 6~weeks. The baseline hsCRP levels and the ACE subgroups did not~show significant associations with the treatment response in unipolar depressed patients. The long-lasting effects of specific forms of ACE may have relevant impact on inflammation, supporting hsCRP to be a suitable biomarker. With ACE and hsCRP not showing any significant associations with treatment response in the unipolar depressed subgroup, a more differentiate research concerning biomarkers and treatment regimens is needed when talking about treatment response

    Gefahren für die IT-Sicherheit und Maßnahmen zu ihrer Abwehr

    Get PDF

    Bericht Internet-Sicherheit Österreich 2014

    Get PDF
    Der Bericht zur Internet-Sicherheit Österreich 2014 von CERT.at und GovCERT Austria fasst die wichtigsten Themen des Jahres zusammen und gibt einen Überblick über die Aktivitäten der CERTs. Neben Statistiken aus der technischen Arbeit wird auch der aktuelle Stand der Umsetzung von Österreichs Strategie für Cyber Sicherheit präsentiert

    Anwendung und Untersuchung einer Methode zur Analyse von IT-Sicherheitsrisiken anhand eines hochwertigen Erdfernerkundungssystems

    Get PDF
    Die vorliegende Masterarbeit gibt einen Überblick über die Anwendung und Untersuchung einer Methode zur Analyse von IT-Sicherheitsrisiken anhand eines hochwertigen Erdfernerkundungssystems. Die Threat, Vulnerability and Risk Analysis (TVRA)-Methode wurde auf das hochwertige Erdfernerkundungssystem angewendet und dabei näher betrachtet, sowie mit einer Risikoanalyse nach IT-Grundschutz verglichen. Die Methode bietet eine umfassende Möglichkeit an, um die Sicherheitsrisiken, die bekämpft werden müssen, zu identifizieren. Bei der Anwendung der Methode wird Fachwissen und eine manuelle Auswahl benötigt. Dadurch erhalten die Ergebnisse der Analyse eine subjektive Bewertung. Die TVRA-Methode ist für die Risikoanalyse eines hochwertigen Erdfernerkundungssystems systematisch anwendbar. Durch spezifische Anpassungen der Methode an den Anwendungsfall, können zusätzliche Sicherheitsprobleme des hochwertigen Erdfernerkundungssystems erkannt werden

    1. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit (SPRING)

    Get PDF
    SPRING ist eine wissenschaftliche Veranstaltung im Bereich der Reaktiven Sicherheit, die Nachwuchswissenschaftlern die Möglichkeit bietet, Ergebnisse eigener Arbeiten zu präsentieren und dabei Kontakte über die eigene Universität hinaus zu knüpfen. SPRING wurde am 12. Juli 2006 in Berlin im Zusammenhang mit der internationalen SIDAR-Konferenz "Detection of Intrusions and Malware & Vulnerability Assessment" (DIMVA) in den Räumen der Berlin-Brandenburgischen Akademie der Wissenschaften veranstaltet Die Arbeiten deckten ein breites Spektrum ab, von noch laufenden Projekten, die ggf. erstmals einem breiteren Publikum vorgestellt werden, bis zu abgeschlossenen Forschungsarbeiten, die zeitnah auch auf Konferenzen präsentiert wurden bzw. werden sollen oder einen Schwerpunkt der eigenen Diplomarbeit oder Dissertation bilden. Die zugehörigen Abstracts sind in diesem technischen Bericht zusammengefaßt. In dieser Ausgabe finden sich Beiträge zur den folgenden Themen: Verwundbarkeiten und Malware, Incident Management und Forensik, sowie zu verschiedenen Spezialthemen der Intrusion Detection: Realisierungsaspekte, Modellgenerierung und -validierung, sowie neue Technologien

    Bericht Internet-Sicherheit Österreich 2013

    Get PDF
    Mit dem aktuellen Internet-Sicherheitsbericht 2013 geben wir eine Einschätzung der aktuellen IT-Sicherheitslage in Österreich ab und wagen außer dem einen Ausblick auf jene Themen, die das Land und die Welt in Zukunft maßgeblich im Bereich der Cyber Security betreffen werde

    Bericht Internet-Sicherheit Österreich 2015

    Get PDF
    Der Bericht zur Internet-Sicherheit Österreich 2015 von CERT.at und GovCERT Austria fasst die wichtigsten Themen des Jahres zusammen und gibt einen Überblick über die Aktivitäten der CERTs. Neben den Statistiken von CERT.at lässt der Bericht auch externe Experten zu Bedrohungslage von Firmen zu Wort kommen. Weiters wird der aktuelle Stand der politischen Entwicklungen (NIS Direktive, Umsetzung der Cyber Sicherheitsstrategie, geplantes Cyber Sicherheitsgesetz) beschrieben

    Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet

    Get PDF
    Die mittlerweile unabdingbare Verfügbarkeit des Internets wird zunehmend durch finanziell motivierte, verteilte Angriffe gestört. Deren schnelle und flächendeckende Erkennung als notwendige Voraussetzung für effektive Gegenmaßnahmen ist Ziel dieser Arbeit. Hierzu werden neue Mechanismen zur Identifikation von Angriffen und zur dezentralen domänenübergreifenden Kooperation verteilter Erkennungssysteme entworfen. Zudem werden die für die realitätsnahe Evaluierung notwendigen Werkzeuge entwickelt

    Security and Privacy in the Smart Grid

    Get PDF
    Der vermehrte Einsatz von erneuerbaren Energien, welche nicht ständig verfügbar und nur begrenzt speicherbar sind, erschweren die Steuerung der Stromnetze. Zur Anpassung der Energieerzeugung an den tatsächlichen Bedarf werden Smart Grids („intelligente Stromnetze“) aufgebaut, die eine Steuerung des Energieverbrauchs in Abhängigkeit von der Verfügbarkeit ermöglichen. Die bereits vorhandenen Stromnetze werden hierzu um Kommunikationsnetze erweitert. Smart Meter („intelligente Stromzähler“) die beim Verbraucher eingesetzt werden, senden über die Kommunikationsnetze Messdaten zyklisch an die jeweiligen Stromnetzbetreiber. In Zukunft soll auch eine Steuerung von Haushaltsgeräten möglich werden. Daraus ergeben sich neue Herausforderungen in Bezug auf Sicherheit und Datenschutz. Die hier vorliegende Arbeit bietet eine kurze Einführung in die Grundlagen zum Thema Smart Grid. Es wird eine Referenzarchitektur definiert und die einzelnen Bestandteile des Smart Grids werden vorgestellt. Eine Auseinandersetzung mit den rechtlichen und regulatorischen Rahmenbedingungen sowie ein Überblick über den Stand der Entwicklungen intelligenter Stromnetze, insbesondere der Verbreitung von Smart Metern, vervollständigt die Grundlagen. Zusätzlich werden wesentliche Aspekte von Sicherheit und Datenschutz angesprochen. Darauf aufbauend wird die Sicherheit in Smart Grids untersucht. Hierzu werden die Ursachen für Bedrohungen im Rahmen einer Bedrohungsanalyse anhand eines Szenarios analysiert. Abgeleitet von den Ergebnissen der Bedrohungsanalyse werden Risiken innerhalb einer Risikoanalyse evaluiert und Maßnahmen empfohlen, um die festgestellten Risiken zu bewältigenThe increased use of renewable energy sources, which are not constantly available and only limited storable complicate the management of power grids. Smart Grids allowing control of energy consumption depending on availability will be built up in order to adapt energy generation on the actual demand of energy. For this purpose existing power grids are extended by communications networks. Smart meters located at the customer are used to send data periodically to the respective power company via communication networks. For the future there are also plans to control household appliances. This results in new challenges in terms of security and privacy. The following thesis provides a brief introduction to the basics of smart grids. A reference architecture will be defined and individual components of the Smart Grid are presented. A discussion of the legal and regulatory framework as well as an overview about the the current state of development with already installed smart meters completes the Smart Grid basics. In addition, key aspects of security and privacy are addressed. On this basis the security of smart grids is investigated. For this purpose the causes of threats will be analyzed in a threat analysis based on a scenario. Derived from the findings of the threat analysis, risks are evaluated within a risk analysis. Finally measures are recommended to address the identified risks

    IT-Grundschutz für die Container-Virtualisierung mit dem neuen BSI-Baustein SYS. 1.6

    Get PDF
    Mit Hilfe der Container-Virtualisierung lassen sich Anwendungen flexibel in die Cloud auslagern, administrieren, zwischen Rechenzentren migrieren, etc. Dafür baut die Containervirtualisierung auf eine komplexe IT-Landschaft auf, in der Hardware, Betriebssystem und Anwendungen von verschiedenen Parteien bereitgestellt und genutzt werden. Der IT-Sicherheit kommt daher eine große Bedeutung zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem ITGrundschutz eine Methode zur Umsetzung von angemessenen Schutzmaßnahmen im IT-Umfeld zur Verfügung. Es gibt jedoch wenig Erfahrung mit der Absicherung der Container-Virtualisierung gemäß IT-Grundschutz: Das Grundschutz-Kompendium und die Standards zur Risikoanalyse wurden erst im November 2017 in überarbeiteter Form neu eingeführt, und der Baustein SYS. 1.6 zur Container-Virtualisierung wurde erst im Mai 2018 als Community Draft veröffentlicht. In dieser Arbeit untersuchen wir, wie gut sich der aktuelle IT-Grundschutz auf einen Web-Shop anwenden lässt, der mittels Docker virtualisiert wurde. Wir gehen dabei insbesondere auf die Gefährdungsanalyse, Docker-spezifische Gefährdungen sowie entsprechende Maßnahmen zur Abwendung dieser Gefährdungen ein. Darüber hinaus diskutieren wir, wie sich unsere Erkenntnisse über das Docker-Szenario hinaus auf Container-Technologie verallgemeinern lassen.Wir haben festgestellt, dass der Baustein SYS. 1.6 das Grundschutz-Kompendiums eine umfassende Hilfestellung zur Absicherung von Containern bietet. Wir haben jedoch zwei zusätzliche Gefährdungen identifiziert
    corecore