Filtern
Erscheinungsjahr
- 2018 (130) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (69)
- Teil eines Buches (Kapitel) (17)
- Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift (16)
- Konferenzveröffentlichung (12)
- Buch (Monographie) (7)
- Rezension (2)
- Bachelorarbeit (1)
- Lehrmaterial (1)
- Video (1)
- Periodikum (1)
- Ausgabe (Heft) zu einer Zeitschrift (1)
- Bericht (1)
- Arbeitspapier (1)
Sprache
- Deutsch (130) (entfernen)
Schlagworte
- Journalismus (4)
- Kühllastberechnung (4)
- Qualitätsplan (3)
- Reinraumtechnik (3)
- VDI 2078 (3)
- Bionik (2)
- Kulturmanagement (2)
- Marketing (2)
- Netzwerk-Medien (2)
- World Wide Web 2.0 (2)
Institut
- Wirtschaftsrecht (71)
- Institut für Internetsicherheit (23)
- Informatik und Kommunikation (11)
- Westfälisches Energieinstitut (9)
- Wirtschaft Gelsenkirchen (6)
- Maschinenbau Bocholt (4)
- Institut für Innovationsforschung und -management (2)
- Elektrotechnik und angewandte Naturwissenschaften (1)
- Wirtschaft und Informationstechnik Bocholt (1)
In diesem Artikel wird ein Alert-System für das Online-Banking vorgestellt, welches das Schutzniveau im Kontext von Social-Engineering-Angriffen sowohl clientseitig als auch serverseitig erhöhen soll. Hierfür wird durch das Alert-System ein kontinuierliches Lagebild über die aktuelle Gefahrenlage beim Online-Banking erstellt. Bei konkretem Bedarf wird der Nutzer punktuell vor aktuellen Betrugsmaschen gewarnt und zielgerichtet über Schutzvorkehrungen und Handlungsempfehlungen informiert. Für die Berechnung der aktuellen Gefahrenlage wurden unterschiedliche off-the-shelf-Algorithmen des Maschinellen Lernens verwendet und miteinander verglichen. Die Effektivität des Alert-Systems wurde anhand von echten Betrugsfällen evaluiert, die bei einer Bankengruppe in Deutschland aufgetreten sind. Zusätzlich wurde die Usability des Systems in einer Nutzerstudie mit 50 Teilnehmern untersucht. Die ersten Ergebnisse zeigen, dass die verwendeten Verfahren dazu geeignet sind, die Gefahrenlage im Online-Banking zu beurteilen und dass ein solches Alert-System auf hohe Akzeptanz bei Nutzern stößt.
In der modernen Informationsgesellschaft nehmen Online-Transaktionen einen wichtigen Teil unseres täglichen Lebens ein. In dieser Arbeit stellen wir ein nutzerzentriertes Protokoll vor, dass es Nutzern erlaubt vertrauenswürdige und sichere Transkationen durchzuführen selbst wenn sie ein nicht vertrau-enswürdiges oder mit Schadsoftware infiziertes Gerät nutzen. Das Protokoll nutzt einen CAPTCHA-artigen Ansatz, der verhindert, dass ein Angreifer eine Transaktion verändert ohne, dass Server oder Client dies bemerken. Dazu stellen wir dem Nutzer eine Aufgabe die kontextsensitive Informationen der Transaktion enthält. Die Aufgabe wird so gestellt, dass sie einfach von Menschen lösbar ist aber nur schwer automatisiert gelöst werden kann. Zur Evaluation des Systems haben wir eine Nutzerstudie (n=30) durchgeführt und berechnet mit welcher Wahrscheinlichkeit ein Angreifer erfolgreich die richtige Antwort auf die Frage erraten kann. Wir zeigen, dass ein Großteil der Transaktionen (> 94%) geschützt werden kann während das System selbst nutzbar bleibt.
In der heutigen Zeit spielen der technologische Fortschnitt und die technologische Innovation eine große Rolle. Immer schneller werden neue Technologien entwickelt und es ist eine Herausforderung auf dem neusten Stand der Technik zu bleiben. Die Blockchain-Technologie ist eine dieser neuen Technologien. Sie ist noch eine sehr junge Technologie und wird stets weiterentwickelt. Die meisten Menschen assoziieren mit dem Begriff „Blockchain“ Bitcoin. Dies ist auch korrekt, da Bitcoin die Geburt der Blockchain-Technologie war. Jedoch hat die Blockchain-Technologie das Potential in vielen weiteren Anwendungsfeldern Fuß zu fassen.
Eines dieser Anwendungsfelder ist auch die Verbesserung des Supply-Chain-Management. Das SCM profitiert seit jeher von den neusten Entwicklungen, sei es im Bereich der Kommunikation oder des Transportes. Jedoch steht das SCM vor immer neuen Herausforderungen. Heutzutage wird eine Vielzahl von Gütern aus dem Ausland und oft von Übersee importiert. Das erschwert für den Kunden oder Käufer den wahren Wert eines Produktes zu erkennen, denn es fehlt oft die Transparenz entlang der gesamten Wertschöpfungskette.
Durch Globalisierung und Import gibt es eine große Anzahl von Kontaktpunkten in der Wertschöpfungskette. Es ist schwer den Ursprung vieler Produkte sowie deren aktuellen Aufenthaltsort zu eruieren. Bei vielen Produkten bleibt der Kunde über deren Herkunft im Unwissenden und kann somit nicht erkennen, ob sie zum Beispiel unter ethisch korrekten Verhältnissen produziert wurden.
Durch die Blockchain-Technologie besteht die Möglichkeit Klarheit in diese Felder zu bringen. Mit ihrer Hilfe kann der gesamte Prozessweg für jedermann offengelegt und verfolgbar gemacht werden. Dies würde das Vertrauen aller Teilnehmer erhöhen und Betrug verringern.
Des Weiteren ist das Bearbeiten von Verträgen und weiteren Dokumenten auf herkömmliche Weise sehr zeitaufwändig und kann das SCM beeinträchtigen. Auch in diesem Bereich bietet die Blockchain-Technologie Lösungsvorschläge an.
Die Blockchain-Technologie hat die Möglichkeit auch außerhalb des SCM Anwendung zu finden. Das Gesundheitswesen ist eines dieser Anwendungsfelder in welchem Implementierungspotential besteht.
Daher ist das Ziel dieser Arbeit eine Einführung in die Blockchain-Technologie und ihren technischen Hintergrund zu gewähren und ihr zukünftiges Potential in ausgesuchten Anwendungsfeldern, mit besonderem Blick auf das SCM, darzustellen. Anhand von ausgewählten Bewertungskriterien eines erfolgreichen SCM wird dargestellt, ob die Blockchain einen festen Platz im SCM finden wird.
Journalismus & Werbung. Zur Trennung von redaktionellen Inhalten und kommerzieller Kommunikation
(2018)
Musikzeitschriften
(2018)
Grundwissen Europarecht
(2018)
Auf die Lage kommt es an!
(2018)
Studiengänge der Medieninformatik variieren in ihren Schwerpunkten ebenso wie in den Berufsbildern, auf die sie vorbereiten. Ein vereinendes Curriculum als Basis für alle Studiengänge ist in Anbetracht der Datenlage ein großes Unterfangen. Als einen ersten Schritt in diese Richtung geht die Fachgruppe Medieninformatik in ihrem diesjährigen Workshop der Frage nach, welche Kernkompetenzen Medieninformatiker*innen im Rahmen ihres Studiums erlangen sollten. Der Beitrag stellt den aktuellen Zwischenstand der Diskussion in der Fachgruppe Medieninformatik und im Arbeitskreises Curriculum dar und soll den Weg zu einer spezifischen Empfehlung für Medieninformatik-Studiengänge vorbereiten und dokumentieren, für die MI-Community, aber auch für alle anderen, die an der Medieninformatik interessiert sind.