Auflistung nach Autor:in "Wolf, Andreas"
1 - 8 von 8
Treffer pro Seite
Sortieroptionen
- TextdokumentAbwärmenutzung eines warmwassergekühlten Hochleistungsrechners mit einer Wärmepumpe(INFORMATIK 2021, 2021) Feike, Frederik; Dammel, Frank; Stephan, Peter; Wolf, Andreas; Bischof, Christian
- KonferenzbeitragAuthentifizierung durch Sprache – Potenziale und Grenzen biometrischer Systeme(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Wolf, Andreas; Tacke, JoergBiometrie ist in aller Munde. Spätestens seit den nach dem 11. September 2001 erhobenen Forderungen nach mehr und besseren Personenkontrollen rufen Politik und Wirtschaft verstärkt nach biometrischen Lösungen. Was ist aber überhaupt Biometrie? Allheilmittel oder Teufelszeug? Wie zuverlässig sind biometrische Lösungen? Welche Probleme können mit ihnen gelöst werden? Welche nicht? Wofür ist Biometrie besonders gut geeignet? Alle diese Fragen sollen mit diesem Artikel am Beispiel der Benutzerverifikation durch Sprache angesprochen werden.
- KonferenzbeitragDatenmanagement bei popgen(INFORMATIK 2006 – Informatik für Menschen, Band 1, 2006) Eller-Eberstein, Huberta von; Gundermann, Lukas; Krawczak, Michael; Schreiber, Stefan; Wolf, Andreas
- KonferenzbeitragFirewalls und VPNs: Was kommt danach? Die Stellung des Access-Control-Managements in einem ganzheitlichen IT-Security-Ansatz(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Wolf, AndreasNach heutiger Kenntnis erfordert ein ganzheitlicher Ansatz zur Absicherung von IT-Systemen eines Unternehmens mehr als Firewalls und virtuelle private Netzwerke (VPNs). Vom Layered Approach der Netzwerksicherheit ausgehend, illustriert dieser Artikel die 4A-Dienste Authentifizierung, Autorisierung, Auditing und (Sicherheits-) Administration. Es werden Kriterien vorgeschlagen, mit denen ein geplantes Access Control Management (ACM) als Teil eines IT-Security-Ansatzes auf Vollständigkeit für den gewünschten Einsatzzweck überprüft werden kann. Es werden wichtige aktuell eingesetzte Konzepte des ACM gezeigt und als mögliches Anwendungsbeispiel wird wird das Produkt NGS BeanGuard vorgestellt. Der Artikel schließt mit einer Zusammenfassung und mit einem Ausblick auf künftige Entwicklungsrichtungen.
- KonferenzbeitragHow to test the performance of speech verifiers and statistical evaluation(BIOSIG 2003 – Biometrics and electronic signatures, 2003) Tacke, Jörg; Wolf, AndreasBiometric identification and verification technologies, in the past, have promised high performance levels. Such performance statements lead to the assumption, that these biometric systems are highly secure. Field data tests have shown substantial discrepancy compared to specified error rates. In order to reflect target scenario deployments when gathering test data, we suggest to acquire test data from actual deployments, which implies a test population reflecting that of the target group. Four impostor levels are defined. For statistical analysis we suggest Sequential Testing according to Wald, in order to minimize population size and still show the statistical significance of low empirical error rates.
- TextdokumentThe PASTA threat model implementation in the IoT development life cycle(INFORMATIK 2020, 2021) Wolf, Andreas; Simopoulos, Dimitrios; D'Avino, Luca; Schwaiger, PatrickRecently, IoT usage has grown rapidly. Security risks are rising analogously, though. Our paper introduces an approach to identify and address security threats by applying the PASTA (Process for Attack Simulation and Threat Analysis) threat model to the IoT domain. By adapting PASTA, we optimize the threat analysis based on domain knowledge and specific needs of IoT. With integration of the PASTA results into the development process and the IoT software development life cycle, we reduce security risks. A prototype demonstrates the feasibility of the concept for security vulnerability reduction via an integrated DevSecOps toolchain.
- KonferenzbeitragSprach-Biometrie im Hochschulumfeld(E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Wolf, Andreas; Battenberg, AndreasSprach-Biometrie ist inzwischen im Praxiseinsatz bewährt, robust und sicher. In diesem Papier werden einige Grundlagen kurz umrissen. Den Hauptteil füllt eine Diskussion potenzieller Einsatzmöglichkeiten im Hochschulbereich unter Betriebs-, Einsparungsund Sicherheitsaspekten. Es werden Fragestellungen aufgezählt, die für Hersteller von Biometrie-Lösungen wichtig sind und gleichzeitig interessante Forschungsthemen ergeben.
- KonferenzbeitragTwo-factor web authentication via voice(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Tacke, Jörg; Wolf, AndreasThe increasing pressure for network accessible information and business applications demands secure, interoperable, cost efficient and user self-service authentication procedures. This paper describes the authors' work on 2-factor authentication for Web applications encompassing speech biometrics, and its relevance to security and cost effectiveness.