11 research outputs found

    Individual Risk Management for Digital Payment Systems

    Get PDF
    Despite existing security standards and security technologies, such as secure hardware, gaps between users’ demand for security and the security offered by a payment system can still remain. These security gaps imply risks for users. In this paper, we introduce a framework for the management of those risks. As a result, we present an instrument enabling users to evaluate eventual risks related with digital payment systems and to handle these risks with technical and economic instruments.Payment Systems, Digital Money

    Individual Risk Management for Digital Payment Systems

    Get PDF
    Despite existing security standards and security technologies, such as secure hardware, gaps between users’ demand for security and the security offered by a payment system can still remain. These security gaps imply risks for users. In this paper, we introduce a framework for the management of those risks. As a result, we present an instrument enabling users to evaluate eventual risks related with digital payment systems and to handle these risks with technical and economic instruments

    Mobilkommunikation ohne Bewegungsprofile

    Full text link

    To verify or tolerate, that’s the question

    Get PDF
    Formal verification carries the promise of absolute correctness, guaranteed at the highest level of assurance known today. However, inherent to many verification attempts is the assumption that the underlying hardware, the code-generation toolchain and the verification tools are correct, all of the time. While this assumption creates interesting recursive verification challenges, which already have been executed successfully for all three of these elements, the coverage of this assumption remains incomplete, in particular for hardware. Accidental faults, such as single-event upsets, transistor aging and latchups keep causing hardware to behave arbitrarily in situations where such events occur and require other means (e.g., tolerance) to safely operate through them. Targeted attacks, especially physical ones, have a similar potential to cause havoc. Moreover, faults of the above kind may well manifest in such a way that their effects extend to all software layers, causing incorrect behavior, even in proven correct ones. In this position paper, we take a holistic system-architectural point of view on the role of trusted-execution environments (TEEs), their implementation complexity and the guarantees they can convey and that we want to be preserved in the presence of faults. We find that if absolute correctness should remain our visionary goal, TEEs can and should be constructed differently with tolerance embedded at the lowest levels and with verification playing an essential role. Verification should both assure the correctness of the TEE construction protocols and mechanisms as well as help protecting the applications executing inside the TEEs

    Modellbasierte Entscheidungsunterstützung für Vertraulichkeit und Datenschutz in Geschäftsprozessen

    Get PDF
    Informationsvertraulichkeits- und Datenschutz-Netze (ICPN) unterstützen Prozessmodellierer und -verantwortliche dabei, Datenschutz und Vertraulichkeit nicht nur rein technisch zu betrachten, sondern in Organisationen bereits frühzeitig beim Entwurf von Geschäftsprozessen zu berücksichtigen. Die in dem Buch veröffentlichte Petri-Netz-Erweiterung ICN ermöglicht es, Vertraulichkeit und Aspekte des Datenschutzes innerhalb von Geschäftsprozessmodellen systematisch zu betrachten

    Wissenschaftlich-Technischer Jahresbericht 1993

    Get PDF

    Wissenschaftlich-Technischer Jahresbericht 1993

    Get PDF

    Entwicklung einer Diagnose-Shell zur UnterstĂĽtzung von Informationssystemsicherheit

    Get PDF
    Im Rahmen der Arbeit wurde ein Expertisemodell des Managements der Informationssystemsicherheit (IS-Sicherheit) entwickelt und durch eine Diagnose-Shell operationalisiert. Es stand die Wissensrepräsentation und nutzung des IS-Sicherheitswissens zur Unterstützung des IS-Sicherheitsmanagements im Mittelpunkt. Hierfür wurden Methoden des Knowledge Engineering verwendet, um die IS-Sicherheitsstrategien durch diagnostische Problemlösungsmethoden zu beschreiben. Das benötigte IS-Sicherheitswissen wird durch IS-Sicherheitskonzepte repräsentiert. Die Modelle sind auf unterschiedlichen Abstraktionsstufen entwickelt worden, die zu einem epistemologischen Expertisemodell zusammengefasst worden sind. Es werden die drei Ebenen (Aufgaben-, Inferenz- und Domänen-Ebene) des Expertisemodells beschrieben und abgegrenzt. Die Aufgaben- und Inferenzebene beschreiben die Problemlösungsmethoden. Hierfür spezifiziert die Aufgabenebene das Ziel der Diagnose und deren Teilaufgaben. Es werden auf dieser Ebene generische Kontrollstrukturen bzw. Basis-Inferenzen (z.B. eines diagnostischen Problemlösungsprozesses) beschrieben. Eine Verfeinerung der Aufgabenebene bildet die Inferenzebene, die die Abhängigkeit zwischen Inferenzen und Wissens-Rollen darstellt. In der Domänenebene wird das domänenspezifische Wissen (z.B. das Sicherheitswissen) beschrieben, das zur konkreten Problemlösung (z.B. Schwachstellenanalyse oder Risikoanalyse) benötigt wird. Für die Problemlösung werden die Konzepte der Domänenebene, wie z.B. Schwachstellen oder Gefahren, auf die Wissens-Rollen der Problemlösungsmethoden überführt. Es wurde ein Entwurfsmodell für einen wissensbasierten Fragenkatalog entwickelt, das das Expertisemodell operationalisiert und die Grundlage für die spätere Implementierung darstellt. Hierfür werden die konventionellen, computergestützten Fragenkataloge durch eine wissensbasierte Regel-Komponente erweitert, die eine explizite Repräsentation von Abhängigkeitskonzepten ermöglicht. Darauf basierend wurde ein wissensbasierter Diagnose-Prototyp implementiert, der eine direkte Wissenseingabe und nutzung durch einen IS-Sicherheitsexperten unterstützt. Das wissensbasierte System kann auf Basis der Erhebung eine spezifische Problemlösung durchführen und automatisiert ein IS-Sicherheitskonzept erstellen

    Ineffizienzen an Bitcoin-Märkten: eine explorative Analyse von Möglichkeiten der Raum- und Dreiecksarbitrage zwischen Bitcoin-Börsen und Devisenmärkten

    Get PDF
    Bitcoin hat in den Jahren nach seiner Erfindung eine bemerkenswerte Entwicklung durchlaufen. Mit schnell wachsender Nutzung, Verbreitung und medialem Interesse entstand auch ein umfangreiches Ökosystem zur Interaktion mit der neuen Technik. Vor dem Hintergrund dieses noch jungen und hochdynamischen Ökosystems in Verbindung mit immer wieder bekannt gewordenen Betrugsversuchen und Angriffen auf Marktteilnehmer stellt sich jedoch die Frage, wie sich der Bitcoin-Markt mit seinen in vielen Fällen erst neu gegründeten Börsen mit Blick auf die Markteffizienz verhält. Bereits auf den ersten Blick scheint es etwa den einen Bitcoin-Preis nicht zu geben, Preisunterschiede in unterschiedlicher Ausprägung stellen eher die Regel denn eine Ausnahme dar. Aus diesem Grund ist es von Interesse, ob und wie sich solche Ungleichgewichte im Zeitverlauf entwickeln, und welche Gründe für die Entstehung bzw. gegen den Abbau solcher Ungleichgewichte vorliegen könnten. Tauschvorgänge und somit Preisfeststellungen an Bitcoin-Börsen finden jedoch nicht in regelmäßigen Abständen, sondern teils mehrfach pro Sekunde, teils mit Abständen von gar mehreren Minuten statt. Das erschwert den Vergleich von Preisen unterschiedlicher Marktplätze, sofern nicht eine Aggregation der Daten auf feste Zeitpunkte erfolgt, die zwangsläufig mit einem Informationsverlust einhergeht. Diese Arbeit schlägt daher eine neue Methodik vor, um hochfrequente Tickdaten verschiedener Börsen ohne Informationsverlust zu vergleichen. Mit dieser Methodik erfolgt anschließend eine explorative Analyse von Möglichkeiten der Raum- und Dreiecksarbitrage zwischen Bitcoin- und Devisenmärkten auf der Ebene einzelner Ticks. So werden neue Einblicke in das Preisgefüge und zu Marktungleichgewichten auf höchster Detailebene ermöglicht. Zugleich wird damit eine mögliche Basis für künftige Forschungsprojekte zur Analyse von Kryptowährungen anhand von Tickdaten geschaffen.Bitcoin has undergone a remarkable development in the years after its invention. Along with rapidly growing use, distribution and media interest, an extensive ecosystem for interacting with the new technology quickly evolved. Against the backdrop of this highly dynamic ecosystem and in conjunction with repeatedly reported attempts at fraud and hacks of market participants, however, the question arises, as to how the mostly new-founded bitcoin exchanges are behaving with regard to market efficiency. Even at first glance, there seems to be no such thing as one true bitcoin price, divergences between exchanges rather appear to be quite prevalent. For this reason, it is of interest whether and how such price differences potentially evolve over the course of time, and what reasons might exist for the emergence or against the reduction of such divergences. However, trades and thus price determinations on Bitcoin exchanges do not take place at regular intervals, but sometimes several times per second, sometimes even with intervals of several minutes. This makes it difficult to compare prices from different marketplaces unless the data is aggregated to fixed points in time, which inevitably involves a loss of information. This thesis proposes a new methodology to compare high-frequency tick data from different exchanges without loss of information. This methodology is then applied to perform an exploratory analysis of possibilities for spatial and triangular arbitrage between bitcoin and foreign exchange markets at the level of individual ticks. The results provide new insights into the price structure and market inefficiencies at the highest possible level of detail. Coincidentially, this method provides a possible basis for future research projects on the analysis of cryptocurrencies using tick data
    corecore