Filtern
Erscheinungsjahr
- 2020 (73) (entfernen)
Dokumenttyp
Volltext vorhanden
- nein (73) (entfernen)
Schlagworte
- Arzneimittel (1)
- BIM (1)
- BSM (1)
- Bodily sensation maps (1)
- Depression (1)
- Digitalisierung (1)
- EZB (1)
- Emotion induction (1)
- Energiewende (1)
- Europäische Zentralbank (1)
- Fluch (1)
- Geldpolitik (1)
- Gesellschaft Technische Gebäudeausrüstung (1)
- Hydrogen evolution reaction (1)
- IAPS (1)
- IFC (1)
- Klimaschutz (1)
- MITRE (1)
- Medication (1)
- OSINT (1)
- PEM water electrolysis (1)
- PtCoMn (1)
- Replication (1)
- Sportpolitik (1)
- Sportsoziologie (1)
- Sportökonomie (1)
- Stadtentwicklung (1)
- TGA (1)
- Ternary alloy catalyst preparation (1)
- advanced persistent threats (1)
- antecedents (1)
- compassionate love (1)
- cyber kill chain (1)
- efficiency of exciton transfer (1)
- excitation energy transfer (1)
- measurement study (1)
- narcissism (1)
- phishing (1)
- reconnaissance (1)
- servant leadership (1)
- vibronic coupling (1)
Institut
- Wirtschaftsrecht (22)
- Westfälisches Institut für Gesundheit (6)
- Elektrotechnik und angewandte Naturwissenschaften (5)
- Westfälisches Energieinstitut (5)
- Wirtschaft Gelsenkirchen (5)
- Informatik und Kommunikation (4)
- Institut für biologische und chemische Informatik (3)
- Wirtschaft und Informationstechnik Bocholt (3)
- Institut Arbeit und Technik (1)
- Maschinenbau und Facilities Management (1)
Die Digitalisierung ist die Basis für das Wohlergehen unserer modernen und globalen Informations- und Wissensgesellschaft und schreitet immer schneller voran. Dabei eröffnet die Digitalisierung über alle Branchen und Unternehmensgrößen hinweg enorme Wachstumschancen und führt zu immer besseren Prozessen, die die Effizienz steigern und Kosten reduzieren. Der Digitalisierungsprozess beschleunigt auf allen Ebenen und der Wertschöpfungsanteil der IT in allen Produkten und Lösungen wird immer größer. Die möglichen Erfolgsfaktoren der Digitalisierung sind vielfältig: Die Kommunikationsgeschwindigkeiten und -qualitäten, die mit 5G- und Glasfasernetzen neue Anwendungen möglich machen. Die Smartness der Endgeräte, wie Smartwatches, Smartphones, PADs, IoT-Geräte usw., die viele neue positive Möglichkeiten mit sich bringt. Aber auch immer leistungsfähigere zentrale IT-Systeme, wie Cloud-Angebote, Hyperscaler, KI-Anwendungen usw., schaffen Innovationen mit großen Potenzialen.
Moderne Benutzerschnittstellen, wie Sprache und Gestik, vereinfachen die Bedienung für die Nutzer. Die Optimierung von Prozessen schafft ein enormes Rationalisierungspotenzial, das es zu heben gilt, um wettbewerbsfähig zu bleiben und die Wachstumschancen für unser Wohlergehen zu nutzen. Neue Möglichkeiten mit Videokonferenzen, Cloud-Anwendungen usw., im Homeoffice zu arbeiten und damit die Personenmobilität zu reduzieren und die Umwelt zu schonen.
Advanced Persistent Threats (APTs) are one of the main challenges in modern computer security. They are planned and performed by well-funded, highly-trained and often state-based actors. The first step of such an attack is the reconnaissance of the target. In this phase, the adversary tries to gather as much intelligence on the victim as possible to prepare further actions. An essential part of this initial data collection phase is the identification of possible gateways to intrude the target.
In this paper, we aim to analyze the data that threat actors can use to plan their attacks. To do so, we analyze in a first step 93 APT reports and find that most (80 %) of them begin by sending phishing emails to their victims. Based on this analysis, we measure the extent of data openly available of 30 entities to understand if and how much data they leak that can potentially be used by an adversary to craft sophisticated spear phishing emails. We then use this data to quantify how many employees are potential targets for such attacks. We show that 83 % of the analyzed entities leak several attributes of uses, which can all be used to craft sophisticated phishing emails.
Dank der neuen Datenschutzgrundverordnung zum Schutz der Privatsphäre konnte der Sammelwahn einiger Dienstleister bereits abgemildert werden. Dennoch zeichnet sich eine immer stärkere Zentralisierung und Monopolisierung von Datenhaltern und Dienstleistern ab, vor allem in Form großer USA- oder Asien-basierter Technologieunternehmen. Im Umgang mit den eigenen Daten schreiten nur wenige Menschen bewusst zur Tat, sehen meist nur den angepriesenen Vorteil und nicht die möglichen negativen Konsequenzen für ihre Privatsphäre. Eine Self-Sovereign Identity (SSI) könnte Basis für einen fairen Datenaustausch innerhalb der Smart Economy sein und die Integration auch kleinerer Unternehmen in eine offene Infrastruktur unterstützen.
Insofern sich Städte als „Unternehmen“ begreifen (sollen), werden Sportgroßveranstaltungen als „Standortfaktor“ benutzt, so dass die Förderung des Sports und seiner kulturellen Potentiale in den Hintergrund gedrängt wird. Dadurch ist aber die Zustimmung zu den großen Veranstaltungen des Sports nicht mehr ungeteilt. Zusätzlich besteht die Problematik, wie viel sich Städte die von ihnen (mit)ausgerichteten Sportgroßveranstaltungen etwas kosten lassen wollen, bzw. überhaupt noch können.
Mit einer interdisziplinären und kritischen Herangehensweise richtet der Band seinen Blick auf die Felder der Verwaltung, der Ökonomie und Politik sowie auf den Sport als kulturelle Praxis. Aus dieser Perspektive zeigt das Buch sport- und wirtschaftspolitische Orientierungen für einen angemessenen und konzeptionellen Umgang mit Sportgroßveranstaltungen auf.
Der Inhalt
• Kommunale Daseinsvorsorge und Sportgroßveranstaltungen
• Zentrale Aspekte und Wandel der Wirtschaftspolitik
• Die Stadt als „Unternehmen“
• Sportgroßveranstaltungen zwischen Kultur und weichem Standortfaktor
• Ökonomische Effekte und Defekte: sorgfältig, „kreativ“ oder unlauter berechnet
• Exkurs: Grand Départ der Tour de France
• Exkurs: Vor allem (zu viel) Fußball
• Konzepte, Handlungsmöglichkeiten, Perspektiven
Die Zielgruppen
• Lokale und regionale Akteure aus Politik und Verwaltung
• Akteure der Sportverbände und Zivilgesellschaft
• Lehrende und Studierende der Sportsoziologie und -ökonomie
The set of transactions that occurs on the public ledger of an Ethereum network in a specific time frame can be represented as a directed graph, with vertices representing addresses and an edge indicating the interaction between two addresses.
While there exists preliminary research on analyzing an Ethereum network by the means of graph analysis, most existing work is focused on either the public Ethereum Mainnet or on analyzing the different semantic transaction layers using static graph analysis in order to carve out the different network properties (such as interconnectivity, degrees of centrality, etc.) needed to characterize a blockchain network. By analyzing the consortium-run bloxberg Proof-of-Authority (PoA) Ethereum network, we show that we can identify suspicious and potentially malicious behaviour of network participants by employing statistical graph analysis. We thereby show that it is possible to identify the potentially malicious
exploitation of an unmetered and weakly secured blockchain network resource. In addition, we show that Temporal Network Analysis is a promising technique to identify the occurrence of anomalies in a PoA Ethereum network.
Synergien
(2020)
A systematic method for obtaining a novel electrode structure based on PtCoMn ternary alloy catalyst supported on graphitic carbon nanofibers (CNF) for hydrogen evolution reaction (HER) in acidic media is proposed. Ternary alloy nanoparticles (Co0.6Mn0.4 Pt), with a mean crystallite diameter under 10 nm, were electrodeposited onto a graphitic support material using a two-step pulsed deposition technique. Initially, a surface functionalisation of the carbon nanofibers is performed with the aid of oxygen plasma. Subsequently, a short galvanostatic pulse electrodeposition technique is applied. It has been demonstrated that, if pulsing current is employed, compositionally controlled PtCoMn catalysts can be achieved. Variations of metal concentration ratios in the electrolyte and main deposition parameters, such as current density and pulse shape, led to electrodes with relevant catalytic activity towards HER. The samples were further characterised using several physico-chemical methods to reveal their morphology, structure, chemical and electrochemical properties. X-ray diffraction confirms the PtCoMn alloy formation on the graphitic support and energy dispersive X-ray spectroscopy highlights the presence of the three metallic components from the alloy structure. The preliminary tests regarding the electrocatalytic activity of the developed electrodes display promising results compared to commercial Pt/C catalysts. The PtCoMn/CNF electrode exhibits a decrease in hydrogen evolution overpotential of about 250 mV at 40 mA cm−2 in acidic solution (0.5 M H2SO4) when compared to similar platinum based electrodes (Pt/CNF) and a Tafel slope of around 120 mV dec−1, indicating that HER takes place under the Volmer-Heyrovsky mechanism.
TGA-Modelle in BIM-Projekten
(2020)
Die BIM-Methode erfasst in Deutschland mittlerweile alle Gewerke im Bauhauptgewerbe. Für die TGA-Branche hat sich gezeigt, dass die Priorität der Produkthersteller auf der Bereitstellung der Geometriedaten liegt. Weiterführende Metadaten und Attribute (z. B. Material, Masse, Preise, Leistungsdaten) sind oftmals nur in reduzierter Form oder gar nicht vorhanden. An exemplarischen Beispielen von RLT-Reräten und Komponenten werden die geometrischen und semantischen Möglichkeiten beim IFC-Format untersucht.
Digitalisierung gilt als die Basis für das Wohlergehen der modernen und globalen Informations- und Wissensgesellschaft. Während sie immer mehr Fahrt aufnimmt, zeigt sie gleichzeitig immer deutlicher auch ihre Kehrseite: Altbewährte Verteidigungssysteme gegen Cyberangriffe versagen zunehmend. Die Ursachen werden inzwischen sehr klar: Der klassische Perimeter löst sich dank Cloud und Mobility auf, die Angriffsflächen werden dank unzähliger neu im Netz hinzugekommener Dinge exponentiell größer, und Abwehrmaßnahmen auf herkömmliche Weise dank einer zerklüfteten, kaum integrierten Security-Landschaft immer komplexer. Zeit, die Erfolgsfaktoren der Digitalisierung zu erkennen und für das eigene Unternehmen umzusetzen. Dabei helfen vier grundsätzliche Cybersicherheitsstrategien.
Unternehmen setzen zunehmend auf KI oder planen, dies künftig zu tun. Doch die große Euphorie bleibt in der Industrie aus guten Gründen noch aus. Zum einen fehlt die kritische Masse an Einsatzszenarien, weswegen Unsicherheit besteht, welche Handlungsfelder nachhaltige Erfolge versprechen. Zum anderen ist die Frage der Zuverlässigkeit zu klären, also wie valide KI-generierte Ergebnisse wirklich sind. Im Folgenden geht es um die Mechanismen, die gute Ergebnisse sicherstellen helfen.