150 research outputs found

    Sicherheitsaspekte in Virtuellen Welten

    Get PDF
    Virtuelle Welten sind sozio-technische Systeme, also IT-Systeme die in höchstem Maße auf die Anwendung durch Nutzer ausgelegt sind. Die vorgelegte Arbeit führt unter dem Titel „IT-Sicherheitsaspekte in Virtuellen Welten“ eine IT-Sicherheitsanalyse für Virtuelle Welten in einer Client-Server-Architektur durch und gelangt zu einer „Anforderungsdefinition unter Berücksichtigung für Faktoren für Unterhaltungserleben“. IT-Sicherheit zielt auf den Schutz digitaler Werte vor Gefahren und stellt Maßnahmen zur Verfügung mit denen dieser Schutz erreicht werden kann. Virtuelle Welten in Client-Server-Architekturen werden über das Internet zugänglich gemacht. Da das Internet per se ein unsicheres Netzwerk ist, resultieren eine Reihe von Gefahren, die die Werte in den Virtuellen Welten bedrohen. Um aber geeignete Schutzmechanismen vorzuschlagen, ist es wichtig, dass zunächst eine grundlegende Analyse des Schutzgegenstandes durchgeführt wird. Virtuelle Welten sind sehr auf einen interaktiven Dialog mit den Nutzern ausgelegt. Die Umsetzung von Sicherheitsmaßnahmen fordert eine uneingeschränkte Akzeptanz der Maßnahmen durch den Nutzer. Daher verfolgt diese Arbeit einen interdisziplinären Blick auf die IT-Sicherheit der modernen Medienanwendung „Virtuelle Welt“. Im ersten Schritt werden verschiedene Perspektiven auf die Nutzungsmotivation aufgezeigt und die Faktoren für Unterhaltungserleben, wie Bedürfnisbefriedigung, Spielspaß und Flow, herausgearbeitet. Erst durch diese (sozialwissenschaftliche) Betrachtung der Nutzung ist die Analyse der realen Werte aller Akteure innerhalb der Virtuellen Welten möglich. Anschließend erfolgt die (informatorische) Sicherheitsanalyse. Es wird festgestellt, welche Bedrohungen auf die Werte gerichtet sind (Bedrohungsanalyse) und welche Sicherheitsziele sich für den Schutzgegenstand Virtuelle Welt ergeben.Auf dieser Basis erfolgt eine systematische Ableitung der Anforderungen an die IT-Sicherheit der Virtuellen Welten. Die Autorin definiert ein Schutzprofil nach dem internationalen Standard (ISO/IEC) der Common Criteria for Information Technology Security Evaluation. Die Common Criteria (CC) sind ein erprobtes Instrument zur Bewertung der Sicherheit von IT-Produkten. Mit einem Schutzprofil können Prüfstellen Produkte gleichwertig evaluieren und so die Zusicherung einer Sicherheitsqualität gewährleisten. Den Abschluss der Arbeit bildet die Empfehlung von konkreten Gestaltungsvorschlägen. Es wird aufgezeigt, wie die technischen Schutzmechanismen umgesetzt werden können, sodass das Unterhaltungserleben der Nutzer nicht gestört wird. So können die Schutzmechanismen zu einer höheren Akzeptanz beim Nutzer führen

    Historische Quellenkritik im Digitalen Zeitalter

    Get PDF
    Der Autor geht der Frage nach, wie sich die historische Quellenkritik durch die Verwendung von digitalen Objekten als Forschungsressource sowie digitalen Informations- und Kommunikationsmedien verändert. Da digitale Objekte neue und bisher nicht bekannte Eigenschaften aufweisen und sich von bisher bekannten Objekten unterscheiden, wird der gesamten Prozess der historisch-kritischen Methode und insbesondere die Quellenkritik als deren Hauptprozessschritt hinterfragt und angepasst. Dafür werden Methoden aus der Informationstechnik beigezogen, denn nur mit diesen lassen sich diese neuartigen Forschungsressourcen, die auch neue Quellentypen und -gattungen sowie Funktionen hervorbringen, vollständig untersuchen. Für die sich neu stellenden Probleme im Umgang mit digitalen Objekten werden Lösungsvorschläge präsentiert, die Anpassungen an der Arbeitsweise von (Geschichts-)Wissenschaftlern und die Schaffung von informationstechnischen Infrastrukturen betreffen
    corecore