283 research outputs found

    Kryptowochenende 2006 - Workshop über Kryptographie

    Full text link
    Das Kryptowochenende ist eine Aktivität der Fachgruppe Angewandte Kryptologie in der Gesellschaft für Informatik (GI) mit dem Ziel, Nachwuchswissenschaftlern, etablierten Forschern und Praktikern auf dem Gebiet der Kryptologie und Computersicherheit die Möglichkeit zu bieten, Kontakte über die eigene Universität hinaus zu knüpfen und sich mit Kollegen aus dem Fachgebiet auszutauschen. Die Vorträge decken ein breites Spektrum ab, von noch laufenden Projekten bis zu abgeschlossenen Forschungsarbeiten, die zeitnah auch auf Konferenzen publiziert wurden bzw. werden sollen. Das erste Kryptowochenende hat stattgefunden vom 01.-02. Juli 2006 im Tagungszentrum der Universität Mannheim im Kloster Bronnbach. Die Beiträge zu diesem Workshop sind im vorliegenden Tagungsband zusammengefasst

    Vertrauensvolle E-Mail-Kommunikation

    Get PDF
    Wittmaack L, Esslinger B, Schmidt L, Strenge B, Wacker A. Vertrauensvolle E-Mail-Kommunikation. Datenschutz und Datensicherheit - DuD. 2016;40(5):S. 271-- S. 277.Der „elektronische Brief`` bzw. die elektronische Mail (E-Mail) ist seit {\"u}ber 30 Jahren im privaten wie beruflichen Umfeld im Einsatz. Beh{\"o}rden, Steuerb{\"u}ros, Krankenh{\"a}user, Finanzinstitute und viele weitere Gruppen versenden und empfangen E-Mails, um Informationen auszutauschen. Innerhalb kurzer Zeit findet eine E-Mail ihren Weg vom Sender in Deutschland zum Empf{\"a}nger in beispielsweise den USA. Wie funktioniert das? Und was hat es mit E-Mail-Verschl{\"u}sselung auf sich? Dieser Artikel betrachtet die grundlegende technische Funktionsweise der E-Mail sowie Hintergr{\"u}nde und Funktionsweise der Verschl{\"u}sselung mit S/MIME und PGP

    Referenzmodell für die Kommunikation eines Universitätsklinikums mit dem niedergelassenen Bereich

    Get PDF
    Das traditionell gewachsene System der deutschen Gesundheitsversorgung gliedert sich in den stationären und niedergelassenen Bereich. Stand der Technik ist es in beiden Bereichen die Vorteile der elektronischen Verarbeitung der Patientendaten zu nutzen. Defizite gibt es jedoch bei der elektronischen Kommunikation zwischen den beiden Teilbereichen. Dies liegt zum einen an der komplexen Gesetzeslage, zum anderen an den vielfältigen Anforderungen einer technischen Umsetzung der sektorübergreifenden Kommunikation. Hier setzt die vorliegende Arbeit an, indem ein Katalog für die gesetzlichen, technischen und ökonomischen Anforderungen erstellt wird. Für den elektronischen Datenaustausch gibt es zahlreiche etablierte Verfahren, wie z.B. die E-Mail-Kommunikation. Es werden einige weit verbreitete aber auch speziell auf die Gegebenheiten des deutschen Gesundheitswesens zugeschnittene Verfahren vorgestellt und den Anforderungen gegenübergestellt. Ziel der Untersuchung ist die Ermittlung eines anforderungskonformen Verfahrens. Die auf diese Weise gewonnenen Erkenntnisse werden bei der Erstellung eines Referenzmodells für die Kommunikation zwischen stationären und ambulanten Bereich genutzt. Dabei wird ein schrittweises Vorgehen verfolgt. Zunächst werden mit UML Use Case Diagrammen Anwendungsfälle analysiert. Anschließend werden mit Hilfe von Sequenzdiagrammen die Kommunikationsprozessabläufe modelliert. Alle Erkenntnisse münden in der Erstellung eines Drei-Ebenen-Modells. Das 3LGM2-Referenzmodell soll dem Informationsmanager in einem Krankenhauses bei der Modellierung des Informationsflusses zwischen den Einrichtungen des Gesundheitswesens unterstützen

    Wirtschaftlichkeit von Zertifizierungsstellen in Deutschland

    Get PDF
    In der Arbeit soll die Wirtschaftlichkeit von Zertifizierungsstellen in Deutschland untersucht werden. Es erfolgt eine kurze Einführung in die technischen Grundlagen von Zertifizierungsstellen und Zertifikaten, die neben kryptographischen Verfahren der Verschlüsselung und Signatur die im Internet eingesetzten Protokolle untersucht. Die gesetzlichen Vorgaben für signaturgesetzkonforme Zertifizierungsstellen werden in den rechtlichen Grundlagen beschrieben, insbesondere die Voraussetzungen zum Aufbau einer Zertifizierungsstelle und die daraus resultierenden notwendigen Investitionen. Des weiteren erfolgt eine Analyse alternativer Rahmenbedingungen, beispielsweise bezüglich des Einsatzes von Vertrauensverfahren oder der Klassifizierung von Zertifikaten. Es werden verschiedene Typen von Zertifizierungsstellen untersucht, die sich hinsichtlich des erreichten Sicherheitsstandards und der entsprechenden Kosten unterscheiden. Neben den Ergebnissen der Wirtschaftlichkeitsbetrachtung werden Empfehlungen zum Einsatz alternativer Rahmenbedingungen, zur Bewertung von Sicherheitsniveaus und zur Vorgehensweise bei der Einführung von Zertifikaten gegeben.Rentability, Certification, Authorities, Trust, Costs, Security, Signature Law, Cryptography

    Integration von Methoden und Verfahren zur gesicherten Übertragung von Daten und zur Authentifizierung in ein webbasiertes System

    Get PDF
    Die Arbeit beschäftigt sich mit der Integration von Methoden und Verfahren zur gesicherten Übertragung und zur Authentifizierung. Es werden dies bezüglich Realisierungsmöglichkeiten für die Erweiterung einer bestehenden Applikation aufgezeigt und diskutiert. Die Sicherheitsanforderungen an die Anwendung werden aufgezeigt und bestehende Technologien bezüglich ihrer Verwendbarkeit für eine Authentifizierung in der Anwendung evaluiert. Die Integration der Methoden und Verfahren erfolgt prototypisch in die gewählte Anwendung. Besonderer Wert wird dabei auf die Authentifizierung von Nutzern am System und die verschlüsselte Übertragung von Daten über nicht private Netze gelegt. Die Arbeit gibt einen Einblick in die kryptographischen Grundlagen und verwendeten Verfahren und Standards. Das Anwendungsgebiet wird beschrieben und die Nutzungsstrategie der Anwendung wird dargelegt. Die Integration der Verfahren und Mechanismen in die Anwendung erfolgt unter Berücksichtigung der vorher gesetzten Ziele und der Lösungsansatz wird prototypisch implementiert und diskutiert

    Konstruktion eines Kriterienkatalogs zur Bewertung nativer mobiler Enterprise Applikationen

    Get PDF
    Unternehmen setzen täglich eine Vielzahl von, im Enterprise Sektor etablierten, Systemen ein. Sie müssen zum Beispiel Fertigungsprozesse steuern, Informationen analysieren sowie ein sicheres Kundenmanagement, eine sichere Datenhaltung und Kommunikation realisieren. Sie greifen dabei auf Systeme zum Enterprise Resource Planning (ERP), Customer Relationship Management (CRM), Product Lifecycle Management (PLM) und Supply Chain Management (SCM) zurück. Ein Aspekt, der bis vor wenigen Jahren vernachlässigt wurde und nun von den Unternehmen entdeckt wird, ist die Mobilität. Sie stellt neue Herausforderungen an die IT-Infrastruktur und zwingt die großen Software-Hersteller wie IBM, Oracle, SAP und HP, neue skalierbare Ansätze für mobile Endgeräte zu integrieren. Die Mobilität wird in diesem Dokument als Sektor innerhalb der Informationstechnik verstanden, geprägt durch das Management von mobilen Geräten, Anwendungen und Inhalten mit Hilfe dedizierter Systeme, auch bezeichnet als mobile Systeme oder Plattformen
    corecore