53 research outputs found

    Netzwerk-Management und Hochgeschwindigkeits- Kommunikation. Teil XI. Seminar WS 1994/95

    Get PDF
    Der vorliegende Interne Bericht enthält die Beiträge zum Seminar "Netwerk-Management und Hochgeschwindigkeits-Kommunikation", das im Wintersemester 1994/95 zum elften Mal abgehalten wurde. Im Mittelpunkt stehen zuerst aktuelle Entwicklungen im Internet, die zukünftige Protokollarchitekturen sowie die Möglichkeit zur Gruppenkommmunikation und zur realzeitfähigen Datenkommunikation umfassen. Dabei spielt auch das Problem der Dienstgüte, wie sie beispielsweise von Multi-Media-Anwendungen gefordert wird, eine große Rolle. Der zeite Block befaßt sich mit dem Problem der Sicherheitsvorkehrungen in Kommunikations-und Rechnernetzen. Auch hier werden aktuelle Forschungsergebnisse vorgestellt. Weiterhin wird mit der Common Object Request Broker Architecture eine zukunftsweisende Architektur beschrieben, die umfassendes System-und Netzwerkmanagement ermöglicht. Den Abschluß bildet ein Beitrag zum Management breitbandiger Weitverkehrs- netze, wodurch der Kreis vom Netzwerk-Management hin zur Hochgeschwindig- keits-Kommunikation wieder geschlossen wird

    Ableitung von Einflussfaktoren als Grundlage für die Entwicklung von Technologieszenarien im Rahmen der Prognosephase des Technologiemanagements für den Zeitraum 2005 - 2010

    Get PDF
    Ziel der Arbeit ist, im Rahmen des Technologiemanagements aus aktuellen, technologischen Entwicklungen Einflussfaktoren für die Entwicklung realistischer Technologieszenarien für den Zeitraum von 2005-2010 abzuleiten. Der Erkenntnisgewinn der Arbeit basiert auf einem Katalog von unterschiedlichen Einflussfaktoren, die als Basis für die Entwicklung von Extrapolationen oder Szenarien genutzt werden können. Die dieser Dissertation zugrunde liegende Forschungsmethodik basiert auf den forschungslogischen Abläufen für empirische Forschung verbundenen mit der phasenorientierten Vorgehensweise zur Ableitung von Einflussfaktoren als Teil der Szenarioanalyse. Die zu durchlaufenden Phasen sind: Identifikation der technologischen Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien, die beispielhafte Beschreibung der technologischen Entwicklungsschwerpunkte und Ableitung der entsprechenden Einflussfaktoren, die beispielhafte Beschreibung der Anwendungsbereiche der Informations- und Kommunikationstechnologien und Ableitung der jeweiligen Einflussfaktoren und die Zusammenfassende Darstellung der Einflussfaktoren. Auf Basis unterschiedlicher Methoden, wie die Erfassung von Expertenmeinungen, Scanning und Monitoring, Literatur- und Patentanalyse oder der Delphi-Methode werden in einer ersten Stufe technologische Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien identifiziert. Den entsprechenden technologischen Entwicklungsschwerpunkten werden dann beispielhaft unterschiedliche Technologien zugeordnet und detailliert beschrieben. Aus der Beschreibung, bzw. den technologischen Merkmalen werden die technologischen Einflussfaktoren mit ihren Messgrößen abgeleitet. Den Anwendungsbereichen der Informations- und Kommunikationstechnologien werden unterschiedliche Anwendungskonzepte zugeordnet, wie Telearbeit, Homeautomation oder mobile Computing. Durch die detaillierte Beschreibung dieser Konzepte werden die nicht-technologischen Einflussgrößen identifiziert und beschrieben. Anhand der Kombination von Einflussfaktoren aus den Entwicklungsschwerpunkten und den Anwendungsbereichen der Informations- und Kommunikationstechnologien können dann Szenarien oder Trendextrapolationen erstellt werden, die bei Investitionsentscheidungen in die IT vor Fehlentscheidungen schützen können

    Telematik im Gesundheitswesen

    Get PDF
    Der Umbau des deutschen Gesundheitswesens gehört neben der Renten- und Arbeitsmarktreform zu den aktuellen sozialpolitischen Großprojekten. Über einen längeren Transformationszeitraum wird er bei Politik, Wirtschaft und Bürgern enorme Veränderungen erzwingen. Beschleunigt durch diesen Veränderungsdruck wird auch das Gesundheitswesen durch die neuen Informations- und Kommunikationstechnologien mehr und mehr beeinflusst und neu strukturiert. Dadurch entstehen weitere, auch für breitere Bevölkerungsschichten neue Impulse für die technische, wirtschaftliche und gesellschaftliche Weiterentwicklung zur Informations- und Wissensgesellschaft. Gesundheitstelematische Technologien sind bereits weit verbreitet. Vom Einsatz dieser Technologien werden sowohl Qualitätsverbesserungen erwartet als auch spürbare finanzielle Entlastungen. Um dieses innovative Potential koordiniert, effizient und produktiv zu gestalten, müssen noch verbesserte strukturelle, juristische und ökonomische Rahmenbedingungen geschaffen und wichtige Schlüsselanwendungen gefördert werden. Dazu bedarf es vor allem des politischen Willens. Die Akzeptanz der Telematik im Gesundheitswesen muss bei allen Beteiligten systematisch weiter entwickelt werden. Angesichts des notwendigen Paradigmenwechsels im deutschen Gesundheitswesen möchte die vorliegende Diplomarbeit einen Beitrag zum Einsatz, zu den aktuellen Möglichkeiten, den Chancen und Risiken der Telematik im Gesundheitssystem leisten

    Towards Applying Cryptographic Security Models to Real-World Systems

    Get PDF
    The cryptographic methodology of formal security analysis usually works in three steps: choosing a security model, describing a system and its intended security properties, and creating a formal proof of security. For basic cryptographic primitives and simple protocols this is a well understood process and is performed regularly. For more complex systems, as they are in use in real-world settings it is rarely applied, however. In practice, this often leads to missing or incomplete descriptions of the security properties and requirements of such systems, which in turn can lead to insecure implementations and consequent security breaches. One of the main reasons for the lack of application of formal models in practice is that they are particularly difficult to use and to adapt to new use cases. With this work, we therefore aim to investigate how cryptographic security models can be used to argue about the security of real-world systems. To this end, we perform case studies of three important types of real-world systems: data outsourcing, computer networks and electronic payment. First, we give a unified framework to express and analyze the security of data outsourcing schemes. Within this framework, we define three privacy objectives: \emph{data privacy}, \emph{query privacy}, and \emph{result privacy}. We show that data privacy and query privacy are independent concepts, while result privacy is consequential to them. We then extend our framework to allow the modeling of \emph{integrity} for the specific use case of file systems. To validate our model, we show that existing security notions can be expressed within our framework and we prove the security of CryFS---a cryptographic cloud file system. Second, we introduce a model, based on the Universal Composability (UC) framework, in which computer networks and their security properties can be described We extend it to incorporate time, which cannot be expressed in the basic UC framework, and give formal tools to facilitate its application. For validation, we use this model to argue about the security of architectures of multiple firewalls in the presence of an active adversary. We show that a parallel composition of firewalls exhibits strictly better security properties than other variants. Finally, we introduce a formal model for the security of electronic payment protocols within the UC framework. Using this model, we prove a set of necessary requirements for secure electronic payment. Based on these findings, we discuss the security of current payment protocols and find that most are insecure. We then give a simple payment protocol inspired by chipTAN and photoTAN and prove its security within our model. We conclude that cryptographic security models can indeed be used to describe the security of real-world systems. They are, however, difficult to apply and always need to be adapted to the specific use case

    Vorlesungsverzeichnis. Karlsruher Institut für Technologie (KIT). SS 2010

    Get PDF
    corecore