150 research outputs found
Sicherheitsaspekte in Virtuellen Welten
Virtuelle Welten sind sozio-technische Systeme, also IT-Systeme die in
höchstem Maße auf die Anwendung durch Nutzer ausgelegt sind. Die vorgelegte
Arbeit führt unter dem Titel „IT-Sicherheitsaspekte in Virtuellen Welten“
eine IT-Sicherheitsanalyse für Virtuelle Welten in einer
Client-Server-Architektur durch und gelangt zu einer
„Anforderungsdefinition unter Berücksichtigung für Faktoren für
Unterhaltungserleben“.
IT-Sicherheit zielt auf den Schutz digitaler Werte vor Gefahren und stellt
Maßnahmen zur Verfügung mit denen dieser Schutz erreicht werden kann.
Virtuelle Welten in Client-Server-Architekturen werden über das Internet
zugänglich gemacht. Da das Internet per se ein unsicheres Netzwerk ist,
resultieren eine Reihe von Gefahren, die die Werte in den Virtuellen Welten
bedrohen. Um aber geeignete Schutzmechanismen vorzuschlagen, ist es
wichtig, dass zunächst eine grundlegende Analyse des Schutzgegenstandes
durchgeführt wird.
Virtuelle Welten sind sehr auf einen interaktiven Dialog mit den Nutzern
ausgelegt. Die Umsetzung von Sicherheitsmaßnahmen fordert eine
uneingeschränkte Akzeptanz der Maßnahmen durch den Nutzer. Daher verfolgt
diese Arbeit einen interdisziplinären Blick auf die IT-Sicherheit der
modernen Medienanwendung „Virtuelle Welt“.
Im ersten Schritt werden verschiedene Perspektiven auf die
Nutzungsmotivation aufgezeigt und die Faktoren für Unterhaltungserleben,
wie Bedürfnisbefriedigung, Spielspaß und Flow, herausgearbeitet. Erst durch
diese (sozialwissenschaftliche) Betrachtung der Nutzung ist die Analyse der
realen Werte aller Akteure innerhalb der Virtuellen Welten möglich.
Anschließend erfolgt die (informatorische) Sicherheitsanalyse. Es wird
festgestellt, welche Bedrohungen auf die Werte gerichtet sind
(Bedrohungsanalyse) und welche Sicherheitsziele sich für den
Schutzgegenstand Virtuelle Welt ergeben.Auf dieser Basis erfolgt eine
systematische Ableitung der Anforderungen an die IT-Sicherheit der
Virtuellen Welten. Die Autorin definiert ein Schutzprofil nach dem
internationalen Standard (ISO/IEC) der Common Criteria for Information
Technology Security Evaluation. Die Common Criteria (CC) sind ein erprobtes
Instrument zur Bewertung der Sicherheit von IT-Produkten. Mit einem
Schutzprofil können Prüfstellen Produkte gleichwertig evaluieren und so die
Zusicherung einer Sicherheitsqualität gewährleisten.
Den Abschluss der Arbeit bildet die Empfehlung von konkreten
Gestaltungsvorschlägen. Es wird aufgezeigt, wie die technischen
Schutzmechanismen umgesetzt werden können, sodass das Unterhaltungserleben
der Nutzer nicht gestört wird. So können die Schutzmechanismen zu einer
höheren Akzeptanz beim Nutzer führen
Recommended from our members
Verantwortungsbewusster Umgang mit IT-Sicherheitslücken : Problemlagen und Optimierungsoptionen für ein effizientes Zusammenwirken zwischen IT-Sicherheitsforschung und IT-Verantwortlichen
IT-Sicherheitslücken in Hard- und Software betreffen private, unternehmerische und auch staatliche Systeme. Sobald eine Ausnutzung der Lücken technisch möglich ist, stellen sie eine Bedrohung für die IT-Sicherheit aller Beteiligten dar. Konkret betroffen sind Bürger:innen und Unternehmen als Nutzende, Hersteller von Soft- und Hardware sowie staatliche (kritische) IT-Infrastruktur. Es ist daher im gesamtgesellschaftlichen Interesse, die Zahl der ausnutzbaren Sicherheitslücken so gering wie möglich zu halten. Dieses Whitepaper führt in die rechtlichen und praktischen Probleme der IT-Sicherheitsforschung ein. Zugleich zeigt es vor allem rechtliche Auswege auf, die perspektivisch zu einer rechtssicheren IT-Sicherheitsforschung führen
Historische Quellenkritik im Digitalen Zeitalter
Der Autor geht der Frage nach, wie sich die historische Quellenkritik durch die Verwendung von digitalen Objekten als Forschungsressource sowie digitalen Informations- und Kommunikationsmedien verändert. Da digitale Objekte neue und bisher nicht bekannte Eigenschaften aufweisen und sich von bisher bekannten Objekten unterscheiden, wird der gesamten Prozess der historisch-kritischen Methode und insbesondere die Quellenkritik als deren Hauptprozessschritt hinterfragt und angepasst. Dafür werden Methoden aus der Informationstechnik beigezogen, denn nur mit diesen lassen sich diese neuartigen Forschungsressourcen, die auch neue Quellentypen und -gattungen sowie Funktionen hervorbringen, vollständig untersuchen. Für die sich neu stellenden Probleme im Umgang mit digitalen Objekten werden Lösungsvorschläge präsentiert, die Anpassungen an der Arbeitsweise von (Geschichts-)Wissenschaftlern und die Schaffung von informationstechnischen Infrastrukturen betreffen
- …