Filtern
Erscheinungsjahr
- 2018 (176) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (84)
- Konferenzveröffentlichung (28)
- Teil eines Buches (Kapitel) (22)
- Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift (16)
- Sonstiges (8)
- Buch (Monographie) (7)
- Video (2)
- Bericht (2)
- Rezension (2)
- Bachelorarbeit (1)
Schlagworte
- Journalismus (4)
- Kühllastberechnung (4)
- Qualitätsplan (3)
- Reinraumtechnik (3)
- VDI 2078 (3)
- Bionik (2)
- Human-Robot Interaction (2)
- Kulturmanagement (2)
- Marketing (2)
- Netzwerk-Medien (2)
Institut
- Wirtschaftsrecht (72)
- Institut für Internetsicherheit (28)
- Westfälisches Institut für Gesundheit (15)
- Informatik und Kommunikation (14)
- Westfälisches Energieinstitut (14)
- Maschinenbau Bocholt (11)
- Wirtschaft Gelsenkirchen (6)
- Wirtschaft und Informationstechnik Bocholt (6)
- Elektrotechnik und angewandte Naturwissenschaften (5)
- Institut für Innovationsforschung und -management (2)
Journalismus & Werbung. Zur Trennung von redaktionellen Inhalten und kommerzieller Kommunikation
(2018)
Web advertisements are the primary financial source for many online services, but also for cybercriminals. Successful ad campaigns rely on good online profiles of their potential customers. The financial potentials of displaying ads have led to the rise of malware that injects or replaces ads on websites, in particular, so-called adware. This development leads to always further optimized and customized advertising. For these customization's, various tracking methods are used. However, only sparse work has gone into privacy issues emerging from adware. In this paper, we investigate the tracking capabilities and related privacy implications of adware and potentially unwanted programs (PUPs). Therefore, we developed a framework that allows us to analyze any network communication of the Firefox browser on the application level to circumvent encryption like TLS. We use this to dynamically analyze the communication streams of over 16,000 adware or potentially unwanted programs samples that tamper with the users' browser session. Our results indicate that roughly 37% of the requests issued by the analyzed samples contain private information and are accordingly able to track users. Additionally, we analyze which tracking techniques and services are used.
In diesem Artikel wird ein Alert-System für das Online-Banking vorgestellt, welches das Schutzniveau im Kontext von Social-Engineering-Angriffen sowohl clientseitig als auch serverseitig erhöhen soll. Hierfür wird durch das Alert-System ein kontinuierliches Lagebild über die aktuelle Gefahrenlage beim Online-Banking erstellt. Bei konkretem Bedarf wird der Nutzer punktuell vor aktuellen Betrugsmaschen gewarnt und zielgerichtet über Schutzvorkehrungen und Handlungsempfehlungen informiert. Für die Berechnung der aktuellen Gefahrenlage wurden unterschiedliche off-the-shelf-Algorithmen des Maschinellen Lernens verwendet und miteinander verglichen. Die Effektivität des Alert-Systems wurde anhand von echten Betrugsfällen evaluiert, die bei einer Bankengruppe in Deutschland aufgetreten sind. Zusätzlich wurde die Usability des Systems in einer Nutzerstudie mit 50 Teilnehmern untersucht. Die ersten Ergebnisse zeigen, dass die verwendeten Verfahren dazu geeignet sind, die Gefahrenlage im Online-Banking zu beurteilen und dass ein solches Alert-System auf hohe Akzeptanz bei Nutzern stößt.
In der modernen Informationsgesellschaft nehmen Online-Transaktionen einen wichtigen Teil unseres täglichen Lebens ein. In dieser Arbeit stellen wir ein nutzerzentriertes Protokoll vor, dass es Nutzern erlaubt vertrauenswürdige und sichere Transkationen durchzuführen selbst wenn sie ein nicht vertrau-enswürdiges oder mit Schadsoftware infiziertes Gerät nutzen. Das Protokoll nutzt einen CAPTCHA-artigen Ansatz, der verhindert, dass ein Angreifer eine Transaktion verändert ohne, dass Server oder Client dies bemerken. Dazu stellen wir dem Nutzer eine Aufgabe die kontextsensitive Informationen der Transaktion enthält. Die Aufgabe wird so gestellt, dass sie einfach von Menschen lösbar ist aber nur schwer automatisiert gelöst werden kann. Zur Evaluation des Systems haben wir eine Nutzerstudie (n=30) durchgeführt und berechnet mit welcher Wahrscheinlichkeit ein Angreifer erfolgreich die richtige Antwort auf die Frage erraten kann. Wir zeigen, dass ein Großteil der Transaktionen (> 94%) geschützt werden kann während das System selbst nutzbar bleibt.
Digitale Güter unterscheiden sich von realen Gütern beispielsweise durch die digitale Speicherform, den Bedarf an Komplementärprodukte (Abspielgeräten) und auch den Erwerb 24/7/365. Digitale Dienstleistungen wie etwa Kundenanalyse sind beim Angebot der digitalen Güter hinzugekommen und können auch am elektronischen Point of Sales angeboten werden.
Der Kultursektor ist weiterhin ein attraktiver Arbeitsmarkt. Doch immer häufiger merken Unternehmen: Es klafft eine Lücke zwischen ihren Erwartungen und den Ansprüchen der jungen Generation von Berufstätigen. Um diese Lü-cke zu schließen, werden im Folgenden die Ergebnisse ei-ner Studie über die „Candidate Experience“ dargestellt, die von der Westfälischen Hochschule Gelsenkirchen durchgeführt wurde. Abgeleitet werden Handlungsempfehlungen sowohl für Bewerberinnen und Bewerber als auch für Institutionen.
Musikzeitschriften
(2018)
Organisation und Seele
(2018)
Studiengänge der Medieninformatik variieren in ihren Schwerpunkten ebenso wie in den Berufsbildern, auf die sie vorbereiten. Ein vereinendes Curriculum als Basis für alle Studiengänge ist in Anbetracht der Datenlage ein großes Unterfangen. Als einen ersten Schritt in diese Richtung geht die Fachgruppe Medieninformatik in ihrem diesjährigen Workshop der Frage nach, welche Kernkompetenzen Medieninformatiker*innen im Rahmen ihres Studiums erlangen sollten. Der Beitrag stellt den aktuellen Zwischenstand der Diskussion in der Fachgruppe Medieninformatik und im Arbeitskreises Curriculum dar und soll den Weg zu einer spezifischen Empfehlung für Medieninformatik-Studiengänge vorbereiten und dokumentieren, für die MI-Community, aber auch für alle anderen, die an der Medieninformatik interessiert sind.
In der wissenschaftlichen Literatur gibt es kaum Studien, die sich mit der konkreten Alltagstauglichkeit von Smartwatches beschäftigen, um zu verstehen, warum die Klasse von wearables eher ein Nischendasein führt. In diesem Beitrag wird daher die Verwendung einer Smartwatch am Beispiel Kochen untersucht. Hierzu wurde eine Koch-App mit Rezeptinformationen für eine Smartwatch entwickelt, welche über Hand- und Armbewegungen in Form von Gesten bedient werden kann. In einer Feldstudie mit acht Probanden wurde ermittelt, inwieweit diese Interaktionsform den Kochprozess verändert. Die Ergebnisse zeigen, dass die unmittelbare Verfügbarkeit der Uhr sowohl Effizienz- als auch Effektivitätsvorteile gegenüber klassischen Kochhilfen bietet. Die Steuerung via Freihandgesten erlaubte zudem die Nutzung in einem Szenario, in welchem die Hände oft belegt oder verschmutzt sind und somit eine Bedienung per Finger problematisch sein kann. Die Uhr wurde von den Probanden dabei als nützliches Werkzeug erachtet, obwohl diese bislang keinerlei Erfahrung mit einem solchen Gerät hatten.
Mit Ausgabedatum Juli 2018 wurde die Norm DIN ISO 18457 "Bionik - Bionische Werkstoffe, Strukturen und Bestandteile (ISO 18457:2016) veröffentlicht. Aus diesem Anlass blicken wir auf die bisherigen Aktivitäten zurück, die zur Veröffentlichung von insgesamt drei grundlegenden Normen im Bereich der Bionik geführt haben.
In diesem Beitrag soll deutlich gemacht werden, an welchen Stellen eines Entwicklungsprozesses Bionik die Entwicklungsarbeit in einem Unternehmen stärken kann. Es werden die Arbeitsabschnitte benannt, in denen der Einsatz von Bionik als besonders erfolgversprechend erachtet wird, und was bei der Durchführung beachtet werden sollte. Darauf aufbauend werden konkrete Methoden benannt, die spezifisch für die Bionik sind, und erläutert, in welchen Arbeitsabschnitten ein Einsatz möglich ist.