Auflistung nach Autor:in "Sethmann, Richard"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAngepasste Benutzerschnittstellen für das Wearable Computing im Projekt SiWear(Mensch & Computer 2007 Workshopband, 2007) Kus, Mehmet; Lawo, Michael; Ronthaler, Marc; Sethmann, Richard; Sohr, Karsten; Wind, KatjaIn diesem Positionspapier werden die grundlegenden Ideen zu einer angepassten Benutzerschnittstelle für das Wearable Computing im Projekt SiWear, gefördert durch das BMWi im Förderschwerpunkt SimoBIT (http://www.simobit.de), vorgestellt2. Neben der Darstellung der Gesamtarchitektur werden die Aspekte der sicheren Kommunikation, die Authentisierung und Zugriffskontrolle, Lokalisierung sowie die benutzbaren und der Situation entsprechenden Benutzungsschnittstellen dargestellt
- KonferenzbeitragNetzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Sethmann, Richard; Gitz, Stephan; Eirund, HelmutGrundsätzlich ist es erwünscht, dass die IT-Sicherheit eines Unternehmens so hoch ist, dass jeder Missbrauch und jedes Eindringen in die IT-Infrastrukturen im Vorfeld verhindert werden kann. Da es aber keine Möglichkeit gibt IT-Infrastrukturen so abzusichern, dass ein Einbruch und Missbrauch völlig ausgeschlossen werden können, wird in sicherheitskritischen IT-Infrastrukturen die Möglichkeit benötigt, diese zeitnah erkennen zu können. Wichtige Werkzeuge zur Einbruchserkennung sind die Intrusion Detection Systeme (IDS). Diese werden in hostbasierte (HIDS), netzbasierte (NIDS) und hybride Intrusion Detection Systeme unterteilt. Im vorliegenden Dokument werden Sicherheitswerkzeuge auf der Basis von Open Source und ein Konzept zur Einbruchserkennung vorgestellt.
- KonferenzbeitragSicherheitskonzept zum Schutz der Gateway-Integrität in Smart Grids(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Genzel, Carl-Heinz; Sethmann, Richard; Hoffmann, Olav; Detken, Kai-OliverUm den Herausforderungen zukünftiger Energienetze begegnen zu können, ist eine sichere Datenübertragung zwischen den Steuerkomponenten notwendig. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierfür Sicherheitsvorgaben in Bezug auf eine zentrale Kommunikationseinheit, das sog. Smart Meter Gateway, (SMGW) entwickelt. Das Sicherheitskonzept berücksichtigt diese Vorgaben und erhöht zusätzlich die Informationssicherheit des SMGW indem es Elemente des Trusted Computings (TC)-Ansatzes integriert. Dazu wird ein Tamper-Resistant-Grid über ausgewählte Hardwareelemente gelegt, das Secure Boot-Verfahren angewendet und eine laufende Integritätsmessung des SMGWs über den Trusted Network Connect (TNC) - Ansatz realisiert.
- KonferenzbeitragSiWear – Sichere Wearable-Systeme: Verwendung von Sicherheitsstandards im Entwurf von Wearable-Systemen am Beispiel der Benutzungsschnittstelle(Workshop Proceedings der Tagungen Mensch & Computer 2008, DeLFI 2008 und Cognitive Design 2008, 2008) Diederich, Günther; Sethmann, Richard; Schäfer, Silke; Ghrairi, ZiedIT-Sicherheit und Benutzbarkeit stehen häufig im Konflikt zueinander. Dies ist verbunden mit der weitgehenden Berücksichtigung von Aspekten der Benutzbarkeit bei gleichzeitig geringer Berücksichtigung der IT-Sicherheit in den Methoden zur Anforderungsanalyse. Im Projekt SiWear1 werden aus Einsatzszenarien die Sicherheitsanforderungen an Wearable-Systeme mit Hilfe des Sicherheitsstandards IT-Grundschutz abgeleitet. Dies ermöglicht eine frühzeitige Koordination von Anforderungen an die IT-Sicherheit sowie an die Benutzbarkeit und fördert somit die Vereinbarkeit von beiden.