7 research outputs found

    Private Daten: Unsere Spuren in der digitalen Welt

    Get PDF
    Jeder von uns hinterlĂ€sst Datenspuren, beim Surfen, Onlineshopping und in den Social Media. Es sind der Staat, die Wirtschaft, aber auch Kriminelle, die Zugang zu diesen Daten haben oder sich zu verschaffen wissen. Dieser Sachverhalt hat große Bedeutung fĂŒr den Einzelnen, aber auch fĂŒr die demokratische Gesellschaft, die es zu verstehen gilt. Die Autorin stellt Aspekte der Verarbeitung von privaten Daten vor, die Laien selten bekannt sind. Dabei orientiert sie sich an Zitaten von Persönlichkeiten aus Wirtschaft, Wissenschaft und Politik und regt dazu an, sich eine eigene Meinung zu bilden. So wird das Thema Privatheit vor dem Hintergrund vielfĂ€ltiger digitaler DatenkanĂ€le ausgeleuchtet

    Was heißt digitale SouverĂ€nitĂ€t?

    Get PDF
    Die sozio-technischen VerhĂ€ltnisse der digitalen Transformation fordern Vorstellungen des »souverĂ€nen Staates« und des »souverĂ€nen Subjekts« heraus. In den Debatten um die »digitale SouverĂ€nitĂ€t« werden diese Herausforderungen problematisiert. »SouverĂ€nitĂ€t« ist allerdings ein komplexes Konzept. Es wird Aufgabe der Geistes- und Sozialwissenschaften sein, im Dialog mit den Technikwissenschaften differenzierte Perspektiven auf »(digitale) SouverĂ€nitĂ€t« herauszuarbeiten und damit Orientierungswissen fĂŒr die gesellschaftliche SelbstverstĂ€ndigung im digitalen Zeitalter sowie die Gestaltung der digitalen Transformation zu entwickeln. Die BeitrĂ€ger*innen des Bandes stellen sich dieser Aufgabe und bieten Impulse aus den Perspektiven unterschiedlicher Disziplinen der Geistes-, Sozial- und Technikwissenschaften

    Was heißt digitale SouverĂ€nitĂ€t? Diskurse, Praktiken und Voraussetzungen "individueller" und "staatlicher SouverĂ€nitĂ€t" im digitalen Zeitalter

    Get PDF
    Die sozio-technischen VerhĂ€ltnisse der digitalen Transformation fordern Vorstellungen des "souverĂ€nen Staates" und des "souverĂ€nen Subjekts" heraus. In den Debatten um die "digitale SouverĂ€nitĂ€t" werden diese Herausforderungen problematisiert. "SouverĂ€nitĂ€t" ist allerdings ein komplexes Konzept. Es wird Aufgabe der Geistes- und Sozialwissenschaften sein, im Dialog mit den Technikwissenschaften differenzierte Perspektiven auf "(digitale) SouverĂ€nitĂ€t" herauszuarbeiten und damit Orientierungswissen fĂŒr die gesellschaftliche SelbstverstĂ€ndigung im digitalen Zeitalter sowie die Gestaltung der digitalen Transformation zu entwickeln. Die BeitrĂ€ger*innen des Bandes stellen sich dieser Aufgabe und bieten Impulse aus den Perspektiven unterschiedlicher Disziplinen der Geistes-, Sozial- und Technikwissenschaften

    Was heißt digitale SouverĂ€nitĂ€t?

    Get PDF

    Nachfrageorientierte Innovationspolitik. Politikbenchmarking

    Get PDF
    Die Bedeutung der Nachfrage fĂŒr Innovationen wird weithin unterschĂ€tzt. Empirische Untersuchungen belegen aber, dass die Signale des Marktes an die Hersteller von Innovationen und die Bereitschaft des Marktes, Innovationen aufzunehmen, fĂŒr die Erstellung und Diffusion von Innovationen wesentlich sind. Gegenstand und Ziel der Untersuchung Die Leitfrage des ersten TAB-Politik-Benchmarking »Nachfrageorientierte Innovationspolitik« war deshalb, wie der Staat ĂŒber die Stimulierung der Nachfrage dazu beitragen kann, Innovationen anzuregen und die Diffusion von Innovationen zu beschleunigen. Mit anderen Worten: Welches sind die Möglichkeiten und Grenzen nachfrageorientierter Innovationspolitik? Nachfrageorientierte Innovationspolitik wird dabei verstanden als die Gesamtheit der Maßnahmen der öffentlichen Hand, die an der privaten oder staatlichen Nachfrage nach innovativen Produkten und Dienstleistungen ansetzen, um die Entwicklung, MarkteinfĂŒhrung und Diffusion von Innovationen zu identifizieren und zu beschleunigen. Ziel des Projektes war es, Erfolgsfaktoren fĂŒr eine an der Nachfrage ansetzende Innovationspolitik zu definieren und Handlungsoptionen fĂŒr eine nachfrageorientierte Politik abzuleiten. Zu diesem Zweck wurden – international vergleichend – Konzepte und Praxis nachfrageorientierter Politik in ausgewĂ€hlten LĂ€ndern, ferner Instrumente in Politik- und Technikbereichen sowie schließlich regulatorische Instrumente zur Förderung der Nachfrage nach innovativen Produkten und Dienstleistungen identifiziert und analysiert. Ergebnisse Der abschließende Bericht ordnet zunĂ€chst die nachfrageorientierte Innovationspolitik konzeptionell ein und prĂ€sentiert eine Typologie nachfrageorientierter Politikinstrumente. Daran schließt sich eine vergleichende Analyse nachfrageorientierter Instrumente in den LĂ€ndern Vereinigtes Königreich, Niederlande, Schweden, Finnland, USA und Deutschland an. Dabei wird deutlich, dass die Nachfrageorientierung in expliziten Innovationsstrategien noch eine untergeordnete Rolle spielt, aber an Bedeutung gewinnt. Insbesondere das Vereinigte Königreich hat explizite Nachfragestrategien im Bereich der Innovationspolitik entwickelt. Auf der Ebene einzelner Maßnahmen dagegen bieten alle betrachteten LĂ€nder eine Reihe interessanter Instrumente, die jeweils kurz dargestellt und diskutiert werden. Um einen tieferen Einblick in nachfrageorientierte AnsĂ€tze in verschiedenen Politikbereichen bzw. fĂŒr verschiedene Technologien zu gewinnen, werden – als ErgĂ€nzung ĂŒber die LĂ€nderbeispiele hinaus – international vergleichend nachfrageorientierte Maßnahmen in ausgewĂ€hlten Politik- bzw. Technologiebereichen diskutiert. Dabei handelt es sich um Energie- und Umwelttechnologie, Biotechnologie sowie Informations- und Kommunikationstechnologie. Hier zeigt sich ein sehr unterschiedlicher Mix an Maßnahmen, insbesondere im Bereich der Energie – Stichwort energieeffiziente Technologien – ist die Nachfrageorientierung weit verbreitet. Im Bereich der Regulationen machen die konzeptionelle Diskussion und eine Reihe konkreter Beispiele5 deutlich, wie stark der Einsatz regulatorischer Instrumente fördernd bzw. hemmend auf die Verbreitung von Innovationen wirkt. Diese Dimension von Regulation wird jedoch weithin unterschĂ€tzt. Die Studie kommt abschließend zu dem Ergebnis, dass die gĂ€ngige Fokussierung auf die Erstellung von Innovationen (Angebotsseite) ergĂ€nzt werden sollte um eine bewusstere BerĂŒcksichtigung intelligent gestalteter Instrumente und Rahmenbedingungen in Bezug auf die Nachfrage. Dementsprechend wird eine Reihe konkreter Optionen fĂŒr den bundesdeutschen Kontext prĂ€sentiert und zur Diskussion gestellt

    Systemarchitektur zur Ein- und Ausbruchserkennung in verschlĂŒsselten Umgebungen

    Get PDF
    Das Internet hat sich mit einer beispiellosen Geschwindigkeit in den Lebensalltag integriert. Umfangreiche Dienste ermöglichen es, Bestellungen, finanzielle Transaktionen, etc. ĂŒber das Netz durchzufĂŒhren. Auch traditionelle Dienste migrieren mehr und mehr in das Internet, wie bspw. Telefonie oder Fernsehen. Die finanziellen Werte, die hierbei umgesetzt werden, haben eine hohe Anziehungskraft auf Kriminelle: Angriffe im Internet sind aus einer sicheren Entfernung heraus möglich, unterschiedliches IT-Recht der verschiedenen LĂ€nder erschwert die grenzĂŒberschreitende Strafverfolgung zusĂ€tzlich. Entsprechend hat sich in den letzten Jahren ein milliardenschwerer Untergrundmarkt im Internet etabliert. Um Systeme und Netze vor Angriffen zu schĂŒtzen, befinden sich seit ĂŒber 30 Jahren Verfahren zur Einbruchsdetektion in der Erforschung. Zahlreiche Systeme sind auf dem Markt verfĂŒgbar und gehören heute zu den Sicherheitsmechanismen jedes grĂ¶ĂŸeren Netzes. Trotz dieser Anstrengungen nimmt die Zahl von SicherheitsvorfĂ€llen nicht ab, sondern steigt weiterhin an. Heutige Systeme sind nicht in der Lage, mit Herausforderungen wie zielgerichteten Angriffen, verschlĂŒsselten Datenleitungen oder InnentĂ€tern umzugehen. Der Beitrag der vorliegenden Dissertation ist die Entwicklung einer Architektur zur Ein- und Ausbruchserkennung in verschlĂŒsselten Umgebungen. Diese beinhaltet sowohl Komponenten zur Erkennung von extern durchgefĂŒhrten Angriffen, als auch zur Identifikation von InnentĂ€tern. Hierbei werden statistische Methoden auf Basis einer verhaltensbasierten Detektion genutzt, so dass keine EntschlĂŒsselung des Datenverkehrs erforderlich ist. Im Gegensatz zu bisherigen Methoden benötigt das System hierbei keine Lernphasen. Ausgehend von einem Szenario der IT-Struktur heutiger Unternehmen werden die Anforderungen an ein System zur Ein- und Ausbruchserkennung definiert. Da eine Detektion die Kenntnis entsprechender, messbarer Ansatzpunkte benötigt, erfolgt eine detaillierte Analyse einer AngriffsdurchfĂŒhrung. Auf dieser Basis sowie den Ergebnissen der Untersuchung des State-of-the-Art im Bereich der Ein- und Ausbruchserkennung wird identifiziert, warum heutige Systeme nicht in der Lage sind, ausgefeilte Angriffe zur erkennen. Anhand einer Betrachtung, welche Parameter bei verschlĂŒsselten Verbindungen fĂŒr eine Evaluation noch zur VerfĂŒgung stehen, werden Möglichkeiten zur Detektion von bösartigem Verhalten entwickelt. Hierauf basierend wird eine neue Architektur mit mehreren Teilmodulen zur Ein- und Ausbruchserkennung in verschlĂŒsselten Umgebungen vorgestellt. Eine anschließende Evaluation zeigt die FunktionsfĂ€higkeit der vorgestellten Architektur.The evolution of the Internet took place with a matchless speed over the past decades. Today, the Internet is established in numerous areas of everyday life. Purchase orders or money transfers are only two examples. The financial values which are moved over the Internet are alluring criminals. Attacks with the aid of the Internet can be executed from a safe distance, different IT laws of the countries hamper the transboundary criminal prosecution. Therefore, an underground market worth billions has been established over the past years. For the protection of systems and networks, procedures for intrusion detection are under development for more than 30 years. Numerous systems are available and are integral security components in every bigger network today. However, even with these strong efforts, the number of security incidents is steadily increasing. Todays systems are not able to cope with challenges like targeted attacks, encrypted communication and connections or the insider threat. The contribution of this thesis is the design and development of an architecture for intrusion and extrusion detection in encrypted environments. The architecture consists of components for the detection of external attacks as well as the identification of insiders. Statistical methods and behavior-based techniques are used, therefore there is no need for a deciphering of the data traffic. In contrast to existing approaches, the proposed architecture does not need a learning phase. Based on a scenario of the IT infrastructure of a company, the requirements for a system for intrusion and extrusion detection are defined. Because measuring points must be located for being able to carry out a detection, an in-depth analysis of the execution of an attack is done. Afterwards, reasons for the failure of the detection of sophisticated attacks by current systems are identified based on an evaluation of the State-of-the-Art of in- and extrusion detection. An examination of encrypted network connections is used to deduce parameters which are still available after an encryption and which can be used for a detection of malicious behavior. The identified starting points are used for the development of a new architecture consisting of multiple modules for intrusion as well as extrusion detection in encrypted environments. A subsequent evaluation verifies the efficiency of the proposed architecture
    corecore