8 research outputs found

    D21 DIGITAL INDEX 2018/2019 JĂ€hrliches Lagebild zur Digitalen Gesellschaft / Initiative D21 e.V.

    Get PDF
    HISTORIE UND STUDIENZIEL Wie geht die deutsche Bevölkerung mit dem digitalen Wandel um? Die Studie D21-Digital-Index ist das umfassende jĂ€hrliche Lagebild zur Digitalen Gesellschaft in Deutschland. Hervorgegangen aus den Studien (N)ONLINER Atlas und Digitale Gesellschaft entwickelte die Initiative D21 im Jahr 2013 mit dem D21-Digital-Index ein neues empirisches Instrument und Studiendesign. Sie ermöglicht ein besseres VerstĂ€ndnis der Digitalen Gesellschaft und dient als Grundlage, um aktuelle und zukĂŒnftige Entwicklungen abzuschĂ€tzen,Fortschritte in der Gesellschaft zu identifizieren und entsprechendes Handeln abzuleiten. Die Studie erfasst in einer integrierten Untersuchung sowohl Onliner als auch Offliner und bildet damit die gesamte deutsche Wohnbevölkerung ab 14 Jahren ab. Der Digital-Index gibt den Digitalisierungsgrad der Gesellschaft auf einer Skala von 0 bis 100 Punkten wieder und fasst die Subindizes Zugang, Nutzungsverhalten, Kompetenz und Offenheit in einer einzigen Kennzahl zusammen. Der Fragebogen der Studie wird jĂ€hrlich angepasst, um aktuelle Entwicklungen des digitalen Wandels und neue Anforderungen gegenĂŒber der Gesellschaft abzubilden. Hierbei finden neue GerĂ€te (wie Smart-TVs oder Sprachassistenten) genauso BerĂŒcksichtigung wie neue Dienste (z. B. Sprachnachrichten oder Gesundheitsdienste). Die Studie beinhaltet dabei digitale Themen und Entwicklungen der Gesellschaft, die jĂ€hrlich ein Partnerkreis mit VertreterInnen aus Politik, Wirtschaft, Wissenschaft und Zivilgesellschaft erarbeitet. Die vorliegende Studie 2018 / 2019 beleuchtet die heterogene Digitale Gesellschaft mit einem vertiefenden Blick auf Unterschiede im Nutzungsverhalten sowie hinsichtlich Zugang zu und Kompetenzen bei digitalen Anwendungen sowie Einstellungen (Offenheit) gegenĂŒber neuen Entwicklungen. Sie betrachtet dabei auch Unterschiede in urbanen und lĂ€ndlicheren Regionen. Außerdem legt sie als eines der großen Zukunftsthemen einen Schwerpunkt auf die „Vernetzte Lebenswelt“ und untersucht, wie die Menschen zu Smart-Home-Anwendungen und dem Bereich E-Health stehen. Wie ist ihr Wohlbefinden gegenĂŒber verschiedenen gegenwĂ€rtigen und zukĂŒnftigen Szenarien im Umgang mit diesen Anwendungen? Weiterhin steht auch „Digitales Arbeiten“ im Fokus der Fragestellungen, die aufzeigen, in welchen Bereichen die Gesellschaft von den Möglichkeiten der digitalen Arbeitswelt profitiert und in welchen nicht, sowie die Auswirkungen der VerĂ€nderungen auf die Vereinbarkeit von Beruf und Privatleben. Insgesamt bekrĂ€ftigt der D21-Digital-Index 2018 / 2019 die Entwicklungen der letzten Jahre: Die deutsche Gesellschaft wird digitaler, immer mehr Menschen zĂ€hlen sich zu den digitalen Vorreitern. Doch die zunehmende Bindung gesellschaftlicher Teilhabe an die digitale Welt verdeutlicht auch die Risiken: Denn je mehr die Digitalisierung ganz selbstverstĂ€ndlich zum Alltag der meistenMenschen gehört, umso mehr verlieren die Abseitsstehenden den Anschluss

    SCC-News. 2020,1

    Get PDF

    Optimierung von Verfahren zur Lösung rechtsrelevanter Wissensprobleme in kritischen Infrastrukturen : Befunde im Smart Grid und technikrechtliche Empfehlungen

    Get PDF
    Die Arbeit befasst sich mit dem vielschichtigen Interessenausgleich sowie der technikrechtlichen Regulierung an der Schnittstelle von Energiewirtschaftsrecht und Datenschutzrecht. Im Smart Grid wird fĂŒr die Optimierung von Regulierungswissen ein Verfahren der Bundesnetzagentur vorgeschlagen. Durch dessen Anreicherung um Aspekte der datenschutzkonformen Technikgestaltung kann eine KomplexitĂ€tsreduzierung auch durch Visualisierung - angelehnt an das Bau- und Planungsrecht - erreicht werden

    Frequenzallokation in der Telekommunikation

    Get PDF

    Grundsicherung weiterdenken

    Get PDF
    An der Grundsicherung wird viel Kritik geĂŒbt, speziell an »Hartz IV«. Die BeitrĂ€ger*innen zeigen Perspektiven auf, wie die Grundsicherung weitergedacht werden kann: Das bedeutet, bisherige Grundsicherungsleistungen zu analysieren, zu kritisieren und fortzuentwickeln, auch ĂŒber den Rahmen des Sozialgesetzbuches hinaus - zu einer erweiterten Grundsicherung fĂŒr das 21. Jahrhundert. Diskutiert wird dabei, welche Infrastrukturen und Angebote ĂŒber Einkommenstransfers hinaus fĂŒr eine Grundversorgung der Bevölkerung und eine inklusive Gesellschaft notwendig sind. Zugleich nimmt der Band die Grundsicherung auf europĂ€ischer Ebene in den Blick

    Grundsicherung weiterdenken

    Get PDF

    Systemarchitektur zur Ein- und Ausbruchserkennung in verschlĂŒsselten Umgebungen

    Get PDF
    Das Internet hat sich mit einer beispiellosen Geschwindigkeit in den Lebensalltag integriert. Umfangreiche Dienste ermöglichen es, Bestellungen, finanzielle Transaktionen, etc. ĂŒber das Netz durchzufĂŒhren. Auch traditionelle Dienste migrieren mehr und mehr in das Internet, wie bspw. Telefonie oder Fernsehen. Die finanziellen Werte, die hierbei umgesetzt werden, haben eine hohe Anziehungskraft auf Kriminelle: Angriffe im Internet sind aus einer sicheren Entfernung heraus möglich, unterschiedliches IT-Recht der verschiedenen LĂ€nder erschwert die grenzĂŒberschreitende Strafverfolgung zusĂ€tzlich. Entsprechend hat sich in den letzten Jahren ein milliardenschwerer Untergrundmarkt im Internet etabliert. Um Systeme und Netze vor Angriffen zu schĂŒtzen, befinden sich seit ĂŒber 30 Jahren Verfahren zur Einbruchsdetektion in der Erforschung. Zahlreiche Systeme sind auf dem Markt verfĂŒgbar und gehören heute zu den Sicherheitsmechanismen jedes grĂ¶ĂŸeren Netzes. Trotz dieser Anstrengungen nimmt die Zahl von SicherheitsvorfĂ€llen nicht ab, sondern steigt weiterhin an. Heutige Systeme sind nicht in der Lage, mit Herausforderungen wie zielgerichteten Angriffen, verschlĂŒsselten Datenleitungen oder InnentĂ€tern umzugehen. Der Beitrag der vorliegenden Dissertation ist die Entwicklung einer Architektur zur Ein- und Ausbruchserkennung in verschlĂŒsselten Umgebungen. Diese beinhaltet sowohl Komponenten zur Erkennung von extern durchgefĂŒhrten Angriffen, als auch zur Identifikation von InnentĂ€tern. Hierbei werden statistische Methoden auf Basis einer verhaltensbasierten Detektion genutzt, so dass keine EntschlĂŒsselung des Datenverkehrs erforderlich ist. Im Gegensatz zu bisherigen Methoden benötigt das System hierbei keine Lernphasen. Ausgehend von einem Szenario der IT-Struktur heutiger Unternehmen werden die Anforderungen an ein System zur Ein- und Ausbruchserkennung definiert. Da eine Detektion die Kenntnis entsprechender, messbarer Ansatzpunkte benötigt, erfolgt eine detaillierte Analyse einer AngriffsdurchfĂŒhrung. Auf dieser Basis sowie den Ergebnissen der Untersuchung des State-of-the-Art im Bereich der Ein- und Ausbruchserkennung wird identifiziert, warum heutige Systeme nicht in der Lage sind, ausgefeilte Angriffe zur erkennen. Anhand einer Betrachtung, welche Parameter bei verschlĂŒsselten Verbindungen fĂŒr eine Evaluation noch zur VerfĂŒgung stehen, werden Möglichkeiten zur Detektion von bösartigem Verhalten entwickelt. Hierauf basierend wird eine neue Architektur mit mehreren Teilmodulen zur Ein- und Ausbruchserkennung in verschlĂŒsselten Umgebungen vorgestellt. Eine anschließende Evaluation zeigt die FunktionsfĂ€higkeit der vorgestellten Architektur.The evolution of the Internet took place with a matchless speed over the past decades. Today, the Internet is established in numerous areas of everyday life. Purchase orders or money transfers are only two examples. The financial values which are moved over the Internet are alluring criminals. Attacks with the aid of the Internet can be executed from a safe distance, different IT laws of the countries hamper the transboundary criminal prosecution. Therefore, an underground market worth billions has been established over the past years. For the protection of systems and networks, procedures for intrusion detection are under development for more than 30 years. Numerous systems are available and are integral security components in every bigger network today. However, even with these strong efforts, the number of security incidents is steadily increasing. Todays systems are not able to cope with challenges like targeted attacks, encrypted communication and connections or the insider threat. The contribution of this thesis is the design and development of an architecture for intrusion and extrusion detection in encrypted environments. The architecture consists of components for the detection of external attacks as well as the identification of insiders. Statistical methods and behavior-based techniques are used, therefore there is no need for a deciphering of the data traffic. In contrast to existing approaches, the proposed architecture does not need a learning phase. Based on a scenario of the IT infrastructure of a company, the requirements for a system for intrusion and extrusion detection are defined. Because measuring points must be located for being able to carry out a detection, an in-depth analysis of the execution of an attack is done. Afterwards, reasons for the failure of the detection of sophisticated attacks by current systems are identified based on an evaluation of the State-of-the-Art of in- and extrusion detection. An examination of encrypted network connections is used to deduce parameters which are still available after an encryption and which can be used for a detection of malicious behavior. The identified starting points are used for the development of a new architecture consisting of multiple modules for intrusion as well as extrusion detection in encrypted environments. A subsequent evaluation verifies the efficiency of the proposed architecture

    PrĂ€diktive Middleware-basierte MobilitĂ€tsunterstĂŒtzung fĂŒr multikriterielle Handover

    Get PDF
    Diese Dissertation befasst sich mit MobilitĂ€tsunterstĂŒtzungen fĂŒr moderne mobile EndgerĂ€te, welche auf das Internet zugreifen sollen. Zuerst werden die zahlreichen existieren Lösungen klassifiziert, wofĂŒr Anforderungen definiert wurden, welche sich an "unbedarften Nutzern" orientieren. Es wird gezeigt, dass lediglich die Gruppe der Middleware-basierten MobilitĂ€tsunterstĂŒtzungen diese Anforderungen erfĂŒllen kann. Da aber bislang keine Umsetzung verfĂŒgbar war, wurde die "Roaming-Enabled Architecture" (REACH) entwickelt. REACH setzt Proxyserver ein, welche als "Ankerpunkte" fungieren und die Server im Internet vor den negativen Auswirkungen von MobilitĂ€tsereignissen abschotten. Es werden eine Vielzahl an Fragestellungen diskutiert, unter anderem "Dreiecks-Routing", die Nutzung nicht modifizierter Anwendungen, lĂ€ngerfristige Isolationssituationen sowie eine auf PrĂ€diktion basierende Handoverentscheidung. Zudem beherrscht REACH "weichere vertikale Handover" sowie KanalbĂŒndelungsszenarien.This doctoral thesis deals with mobility extensions for modern mobile devices that want to access resources of the Internet. At first, the existing approaches are classified, with requirements that were derived with focus on normal users. These users want to use their mobile devices in scenarios that involve mobility. It is shown that only the group of middleware-based solutions is able to fulfil these requirements. However, none of the existing solutions was suitable, thus the "Roaming-Enabled Architecture" (REACH) was created. REACH implements such a middleware-based approach and was designed to fulfil all requirements. It involves proxy servers that act as "anchor points" isolating the servers in the Internet from the negative effects of mobility. By connecting to multiple proxy servers at the same time, REACH is able to minimize the negative effects of "triangle routing". Furthermore, it was challenging to intercept the data streams of the unmodified applications, to apply the protection schemes of REACH. Multiple possibilities are discussed, and it is a special feature of REACH that they are all available and can be combined with each other. Long lasting isolation situations are not problematic, and REACH is the first mobility extension that is able to involve the users. Additionally, a predictive handover management scheme is presented. It is able to analyze signal strength measurements of wireless networks to predict link loss events before they actually happen. REACH is able to involve any network access technology, as long as it offers access to the Internet. "Softer handovers" are possible as well as channel bundling scenarios. The testbed already supports Ethernet, WIFI and is able to involve GPRS by accessing a cellphone that is connected via bluetooth. REACH offers a practical solution to allow Internet access in mobile environments. Tests were made in order to underline this. Therefore, REACH was already presented during multiple public demonstrations, where a diversified audience was present.Die vorliegende Dissertation befasst sich mit MobilitĂ€tsunterstĂŒtzungen fĂŒr moderne mobile EndgerĂ€te, welche auf das Internet zugreifen sollen. Um die Vielzahl der bereits verfĂŒgbaren Lösungen zu klassifizieren, werden Anforderungen definiert, welche sich an "unbedarften Nutzern" orientieren, die ihre GerĂ€te wie gewohnt auch im mobilen Umfeld benutzen möchten. Es stellte sich heraus, dass lediglich die Gruppe der Middlewarebasierten MobilitĂ€tsunterstĂŒtzungen diese Anforderungen erfĂŒllen kann. Da jedoch noch keine der gefundenen Lösungen dazu in der Lage war, wurde die "Roaming-Enabled Architecture" (REACH) entwickelt. REACH tritt mit der Maßgabe an, alle gestellten Anforderungen zu erfĂŒllen. Dazu werden Proxyserver eingesetzt, welche als "Ankerpunkte" fungieren und die Server im Internet vor den negativen Auswirkungen von MobilitĂ€tsereignissen abschotten. Werden mehrere Proxyserver gleichzeitig involviert, kann sogar den negativen Auswirkungen durch das "Dreiecks-Routing" entgegengewirkt werden. Eine große Herausforderung bestand jedoch darin, die Datenströme der nicht modifizierten Anwendungen abzufangen, damit die Sicherungsmechanismen von REACH greifen können. Dazu wird eine Vielzahl an Möglichkeiten diskutiert, wobei ein besonderes Leistungsmerkmal von REACH darin besteht, diese Mechanismen auch in Kombination anbieten zu können. So stellen beispielsweise lĂ€ngerfristige Isolationssituationen keine Probleme mehr fĂŒr die Anwendungen dar, und es steht erstmalig eine MobilitĂ€tsunterstĂŒtzung zur VerfĂŒgung, welche in solchen Situationen auch die Benutzer mit einbeziehen kann. Weiterhin wird ein prĂ€diktiv arbeitender Handoverentscheider vorgestellt, welcher durch Beobachtung von SignalstĂ€rkewerten drahtlos arbeitender Netzzugangstechnologien drohende Abrisse erkennen kann. REACH unterstĂŒtzt prinzipiell beliebige Netzzugangstechnologien, solange diese einen Zugang zum Internet ermöglichen können, und erlaubt "weichere vertikale Handover" sowie KanalbĂŒndelungsszenarien. So kommen im Demonstrator bereits drahtgebundenes Ethernet, drahtloses arbeitendes WLAN sowie GPRS mittels eines per Bluetooth angebundenen Mobiltelefons zum Einsatz. Der Demonstrator stellt eine praxistaugliche MobilitĂ€tsunterstĂŒtzung dar, was durch Tests belegt wird und bereits wĂ€hrend zahlreicher praktischer VorfĂŒhrungen einem breit gefĂ€cherten Publikum vorgestellt werden konnte
    corecore