11 research outputs found

    Gesellschaftliche Herausforderungen des Missbrauchs von Bots und sozialen Medien

    Get PDF
    Soziale Medien wie Facebook oder Twitter haben sich als alltĂ€gliche KommunikationskanĂ€le etabliert. Aufgrund der großen Reichweite sind diese Medien fĂŒr den privaten oder öffentlichen Austausch unter Freunden und Gruppierungen sowie zur Produkt- und Unternehmenswerbung geeignet, unterliegen aber auch der Gefahr der Manipulation öffentlicher Diskurse oder des Missbrauchs der jeweiligen Plattformfunktionen. Hierzu werden unter anderem Bots, und spezifischer "Social Bots", als automatisierte Programme eingesetzt, um einen Einfluss auf ökonomische, politische und soziale Prozesse auszuĂŒben. Dieser Beitrag stellt die vorlĂ€ufigen Ergebnisse einer systematischen Literaturstudie und thematischen Analyse dar, welche gesellschaftliche Herausforderungen sowie zugehörige Methoden und Vorgehensweisen des Missbrauchs von Bots und sozialen Medien umfassen

    Cyber-Operationen im Kontext des Russland-Ukraine-Krieges 2022

    Get PDF
    Im Vorfeld des russischen Einmarsches in der Ukraine befĂŒrchteten Analyst:innen schwerwiegende Cyber-Angriffe etwa gegen kritische Infrastrukturen, die so Strom oder Kommunikationsnetze abschalten könnten. GrĂ¶ĂŸere destruktive Cyber-VorfĂ€lle sind bisher im Kontext des Krieges nicht eingetreten. Das Cyber-Konfliktbild ist von gezielten Angriffen, Cyber-Spionage und den störenden TĂ€tigkeiten von pro-russischen oder pro-ukrainischen Hacktivist:innen gekennzeichnet. Insgesamt haben diese Angriffe jedoch kaum Effekte im Krieg auf dem Boden und in der Luft. Es werden fĂŒnf GrĂŒnde fĂŒr das Ausbleiben schwerwiegenderer Cyber-Angriffe genannt: erstens eine gute Defensive der Ukraine, zweitens eine unklare Datenlage, drittens ĂŒberzogene Erwartungen an ein "Cyber-Pearl Harbor"-Szenario, viertens staatliche ZurĂŒckhaltung und fĂŒnftens die hohe wechselseitige Verwundbarkeit

    Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet

    Get PDF
    Die mittlerweile unabdingbare VerfĂŒgbarkeit des Internets wird zunehmend durch finanziell motivierte, verteilte Angriffe gestört. Deren schnelle und flĂ€chendeckende Erkennung als notwendige Voraussetzung fĂŒr effektive Gegenmaßnahmen ist Ziel dieser Arbeit. Hierzu werden neue Mechanismen zur Identifikation von Angriffen und zur dezentralen domĂ€nenĂŒbergreifenden Kooperation verteilter Erkennungssysteme entworfen. Zudem werden die fĂŒr die realitĂ€tsnahe Evaluierung notwendigen Werkzeuge entwickelt

    Authenticity and integrity of participant data in social networks without a central authority

    Get PDF
    Soziale Netzwerke decken ein breites Spektrum an AnwendungsfĂ€llen ab und bieten somit eine Vielzahl an Funktionen, bei denen die Teilnehmer mit ihrem sozialen Umfeld interagieren und mit anderen Informationen teilen können. Die dabei aufkommenden Informationen ĂŒber die Teilnehmer mĂŒssen teilweise erfasst und gespeichert werden, um die FunktionalitĂ€t und die Gebrauchstauglichkeit des sozialen Netzwerkes zu sichern und Missbrauch vorzubeugen. Dies jedoch hat den Nachteil, dass die entstandenen Daten und somit eine Reihe von AktivitĂ€ten der Teilnehmer durch den Anbieter eines sozialen Netzwerkes beobachtet werden können. Um die PrivatsphĂ€re der Teilnehmer zu schĂŒtzen oder auch um eine bessere Skalierbarkeit der sozialen Netzwerke zu erreichen, konzentrieren sich aktuelle Forschungsarbeiten auf die Dezentralisierung sozialer Netzwerke. Dies fĂŒhrt zu neuen Herausforderungen, da die Aufgaben der zentralen Organisationseinheit auf mehrere Komponenten ver- teilt werden mĂŒssen. Eine dieser Aufgaben ist es, die AuthentizitĂ€t und IntegritĂ€t der Daten fĂŒr die Teilnehmer sicher zustellen. Die VernachlĂ€ssigung dieser beiden Schutzziele kann zu Missbrauch und verschiedenen Angriffen auf ein soziales Netzwerk und dessen Teilnehmer fĂŒhren. Um an diese Problemstellung heranzugehen, soll innerhalb dieser Arbeit geklĂ€rt werden, wann und welche Mechanismen fĂŒr die ErfĂŒllung der beiden Schutzziele in sozialen Netzwerken ohne zentrale Organisationseinheit geeignet sind. HierfĂŒr werden die Angriffe zur Verletzung dieser beiden Schutzziele in soziale Netzwerken und der darunter liegenden Infrastruktur betrachtet. Des Weiteren wird geklĂ€rt, welchen Einfluss die Dezentralisierung auf die die Teilnehmerdaten hat und was die relevanten Kriterien fĂŒr authentische Teilnehmerdaten sind.Social networks cover a wide range of use cases and thus offer a variety of functions in which the participants can interact with their social environment and share information. In this process, the emerging information about the participants must be partially captured and stored to ensure the functionality, usability and to prevent abuse. The disadvantage is that the resulting data and thus a number of activities of the participants can be observed by the provider of a social network. To protect the participants' privacy or to achieve better scalability of social networks, actual research focuses on the decentralization of social networks. This leads to new challenges because the responsibilities of the central organization must be distributed over several components. One of these challenges is to provide the authenticity and integrity of the data for the participants. The neglect of these two security objectives can lead to abuse and various attacks on a social network and its participants. To approach this problem the goal is to resolve when and which kind of mechanisms satsify the two security objectives in social networks without a central organization. Therefore the attacks for violating these security objectives in social networks and the underlying infrastructure are considered. In addition to that it will be clarified what the impact of decentralization on participant data is and what the relevant criteria for authentic participant data are

    Risk governance in organizations

    Get PDF
    Dieses Buch dokumentiert 10 Jahre Risk-Governance-Forschung an der UniversitĂ€t Siegen. In 50 BeitrĂ€gen reflektieren Forscher und Praktiker Risk Governance vor dem Hintergrund ihrer eigenen Forschungen und/oder Erfahrungen und geben jeweils einen Entwicklungsimpuls fĂŒr die Zukunft der Risk Governance. Das Buch zeigt die große Bandbreite und Tiefe des Forschungsgebietes auf und diskutiert Grundannahmen, Implementierungsfragen, die Rolle der Risk Governance als Transformationsmotor, ihre Wirkung in den verschiedenen betrieblichen Funktionen, Entwicklungsperspektiven und den Beitrag der Risk Governance zu einer nachhaltigen Ausrichtung von Unternehmen.This book documents 10 years of risk governance research at the University of Siegen. In 50 contributions, researchers and practitioners reflect on risk governance against the background of their own research and/or experience and provide a development impetus for the future of risk governance. The book shows the wide range and depth of the research field and discusses basic assumptions, implementation issues, the role of risk governance as transformation engine, its impact in the various operational functions, development perspectives, and the contribution of risk governance to a sustainable orientation of companies

    Architekturen fĂŒr Ethernet-basierte Teilnehmerzugangsnetzwerke und deren Umsetzung in Hardware

    Get PDF
    Die zunehmende KomplexitĂ€t makroskopischer Telekommunikationsnetze und mikroskopischer On-Chip-Kommunikationsstrukturen resultiert in zahlreichen Problemen, z.B. bzgl. Sicherheit und Skalierbarkeit. Diese Arbeit stellt einerseits verschiedene Mechanismen fĂŒr Ethernet-basierte Internet-Teilnehmerzugangsnetze vor. Andererseits wurde eine Network-on-Chip-basierte Kommunikationsstruktur entwickelt, welche in System-on-Chip-Hardwaresystemen zur performanten und skalierbaren Datenverarbeitung genutzt wird. Alle AnsĂ€tze werden als voll funktionsfĂ€hige Prototypen auf FPGA-Basis prĂ€sentiert

    Jahresbericht 2009 der FakultĂ€t fĂŒr Informatik

    Get PDF

    Rechtsfragen offener Netze : rechtliche Gestaltung und Haftung des Access Providers in zugangsoffenen (Funk-)Netzen

    Get PDF
    Offene Netze sind von Privaten betriebene Funknetzwerke, an denen jeder Interessierte aktiv teilnehmen und mitwirken kann. Offene Netze weisen Parallelen zu Open Source und Open Content auf und umfassen freien Zugriff auf das Netz (und das Internet). Diese Arbeit untersucht rechtliche Fragestellungen und rechtliche Gestaltungen offener Netze. RechtsverhĂ€ltnisse und Pflichten der Nutzer sowie AnsprĂŒche Dritter (allg. Haftung, Störerhaftung, AuskunftsansprĂŒche) werden aufgearbeitet und bewertet
    corecore