Filtern
Erscheinungsjahr
Dokumenttyp
- Wissenschaftlicher Artikel (1085)
- Konferenzveröffentlichung (344)
- Teil eines Buches (Kapitel) (321)
- Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift (237)
- Buch (Monographie) (219)
- Bericht (74)
- Video (60)
- Vorlesung (46)
- Sonstiges (45)
- Rezension (27)
Sprache
- Deutsch (1981)
- Englisch (534)
- Französisch (4)
- Mehrsprachig (2)
- Spanisch (2)
- Rumänisch (1)
Schlagworte
- Robotik (30)
- Flugkörper (21)
- UAV (21)
- Journalismus (15)
- Bionik (11)
- Rettungsrobotik (8)
- 3D Modell (7)
- Akkreditierung (7)
- E-Learning (7)
- Juristenausbildung (7)
- Wirtschaftsjurist (7)
- Digitalisierung (6)
- Energiepolitik (6)
- Geldpolitik (6)
- Marketing (6)
- Radio-Feature (6)
- Building Information Modeling (5)
- Deutschland (5)
- Erneuerbare Energien (5)
- Mikroinformatik (5)
- Sportökonomie (5)
- Virtuelle Hochschule (5)
- Arbeitsrecht (4)
- Erweiterte Realität <Informatik> (4)
- Human-Robot Interaction (4)
- Kühllastberechnung (4)
- Mikrocomputer (4)
- Mikroprozessor (4)
- Polymer-Elektrolytmembran-Brennstoffzelle (4)
- Rasenmäher (4)
- Smart City (4)
- Sportsoziologie (4)
- Strukturoptimierung (4)
- World Wide Web 2.0 (4)
- adhesion (4)
- Alternative Geschäftsmodelle (3)
- Augmented Reality (3)
- Bologna-Prozess (3)
- Compliance (3)
- Crowdfunding (3)
- DRZ (3)
- Datenjournalismus (3)
- Deutsches Rettungsrobotik-Zentrum (3)
- Energiewende (3)
- Europäische Union (3)
- Europäische Zentralbank (3)
- Gespenstschrecken (3)
- GmbH (3)
- Haftorgan (3)
- Hochschuldidaktik (3)
- Informatik (3)
- Insolvenz (3)
- Juristisches Studium (3)
- Klimaschutz (3)
- Klimawandel (3)
- Klimaänderung (3)
- Kommunikation im Internet (3)
- Kommunikationswissenschaft (3)
- Kulturmanagement (3)
- Leichtbau (3)
- Mapping (3)
- Medieninformatik (3)
- OCSR (3)
- Online-Medien (3)
- Qualitätsplan (3)
- Rechtswissenschaft (3)
- Reinraumtechnik (3)
- SLAM (3)
- Strukturwandel (3)
- Studiengang (3)
- Studium (3)
- Unbewegliche Sache (3)
- VDI 2078 (3)
- Vertragsrecht (3)
- Werbung (3)
- Wirtschaftspolitik (3)
- stick insects (3)
- Ökonomie (3)
- BIM (2)
- Bachelor (2)
- Berufsorientierung (2)
- Betriebsrat (2)
- Bildungsübergang (2)
- Bildverarbeitung (2)
- Branding (2)
- CD-ROM (2)
- CDK (2)
- Club-TV (2)
- Competency-Oriented Exams (2)
- Content-Marketing (2)
- Datenschutz (2)
- Deep learning (2)
- Deutschland. Bundesverfassungsgericht (2)
- Deutschlandwetter (2)
- Digitale Revolution (2)
- Dissipative Particle Dynamics (2)
- EZB (2)
- Empirische Methoden (2)
- Energiewirtschaft (2)
- Evaluation (2)
- Fachjournalismus (2)
- Field measurement (2)
- Finanzkrise (2)
- Gatekeeping (2)
- Gestaltung (2)
- Graswurzel-Journalismus (2)
- Großveranstaltung (2)
- Hands-free Interaction (2)
- IFC (2)
- Immobilie (2)
- Immobilienwirtschaft (2)
- Industry Foundation Classes (2)
- Innovation (2)
- Insolvenzrecht (2)
- Intel-Prozessor (2)
- Interdisziplinarität (2)
- Internet (2)
- KMU (2)
- Kapital (2)
- Kartellrecht (2)
- Kartierung (2)
- Klimatechnik (2)
- Korruption (2)
- Körperschaftsteuer (2)
- Lernraum (2)
- Makroökonomie (2)
- Management (2)
- Mediationsgesetz (2)
- Mediationsverfahren (2)
- Mediatorrolle (2)
- Medienforschung (2)
- Medienrecht (2)
- Mikrocomputertechnik (2)
- Mikroökonomie (2)
- Mixed Reality (2)
- NRW-Zentrum für Talentförderung (2)
- Netzwerk-Medien (2)
- Partizipativer Journalismus (2)
- Personal Computer (2)
- Physik (2)
- Piketty, Thomas (2)
- Point Clouds (2)
- Preisanpassungsklausel (2)
- Psychodynamische Beratung (2)
- Qualifikationsrahmen (2)
- Recht (2)
- Ruhrgebiet (2)
- Social Media (2)
- Solar modules (2)
- Soziale Marktwirtschaft (2)
- Sportgroßveranstaltungen (2)
- Sportpolitik (2)
- Stadtentwicklung (2)
- Stationärer Handel (2)
- Steuerrecht (2)
- Sustainable City (2)
- Talentförderung (2)
- Talentscouting (2)
- Tetraplegie (2)
- Trennungsgrundsatz (2)
- Twitter <Softwareplattform> (2)
- Ubuntu (2)
- Urheberrecht (2)
- Vegetationsbrand (2)
- Vergleich (2)
- Westfälische Hochschule (2)
- Wirtschaft (2)
- Wirtschaftsrecht (2)
- Wissenschaftliches Arbeiten (2)
- Währungssystem (2)
- biomimicry (2)
- composition (2)
- design process (2)
- gender stereotypes (2)
- gender-sensitive design (2)
- gender-specific design (2)
- grüne Geldpolitik (2)
- hydraulic compression (2)
- modular stack design (2)
- open quantum systems (2)
- social innovation (2)
- Öffentlichkeitsarbeit (2)
- Überschussliquidität (2)
- carbon nanofibers, platinum electrodeposition, ele ctrochemical surface area (1)
- 360 degree Feedback (1)
- 360° Panorama (1)
- 3D-Printer (1)
- AI (1)
- ANSI-C (1)
- API 1130 (1)
- Abfallbehandlung (1)
- Abfallbeseitigung (1)
- Abgasreinigung (1)
- Abusive Supervision (1)
- Adobe Audition (1)
- Aerosol (1)
- Aggregation-prone (1)
- Air handling unit (1)
- Akademischer Grad (1)
- Akkreditierung (1)
- Akkreditierungsagentur (1)
- Akkreditierungsagentur für Studiengänge der Ingenieurwissenschaften, der Informatik, der Naturwissenschaften und der Mathematik (1)
- Akte (1)
- Akustik (1)
- Allgemeine Geschäftsbedingungen (1)
- Allmende-Güter (1)
- Alltagsunterstützende Assistenzlösung (1)
- Altlastsanierung (1)
- Amerika (1)
- Amylase, Enzymcharakterisierung (1)
- Anorganische Analyse (1)
- Antikorruptionsgesetzgebung Großbritannien (1)
- Antikorruptionsgesetzgebung USA (1)
- Arbeit, Kapital und Staat (1)
- Arbeitnehmer (1)
- Arbeitsbelastung (1)
- Arbeitskräftemangel (1)
- Arbeitsmarkt (1)
- Arbeitsmotivation (1)
- Arbeitspsychologie (1)
- Arbeitsverhältnis (1)
- Arbeitszeit (1)
- Arbeitsökonomie (1)
- Archivrecht (1)
- Artificial Intelligence (1)
- Arzneimittel (1)
- Assembler-Prgrammierung (1)
- Assessment Center (1)
- Assisted living technologies (1)
- Assistive robotics (1)
- Atomausstieg (1)
- Atomphysik (1)
- Audioschnitt (1)
- Aufenthaltsqualität der Innenstadt (1)
- Augmented Three-Phase AC-Railgun (1)
- Ausgliederung (1)
- Auslegung (1)
- Automatisierung (1)
- Automatisierung, Journalismus, Literaturüberblick (1)
- Automatisierungstechnik (1)
- Autonomous Agents (1)
- Avatar (1)
- BDSG (1)
- BIM Weiterbildung (1)
- BSM (1)
- Bachelor-Studiengang (1)
- Bachelorstudiengang (1)
- Bachelorstudium (1)
- Bank (1)
- Bargeld (1)
- Befragung (1)
- Bekämpfung (1)
- Belgien (1)
- Bericht an den Club of Rome (1)
- Berlin (1)
- Berufsbefähigung (1)
- Berufseinsteiger (1)
- Berufsfeldstudie (1)
- Beschäftigung (1)
- Besondere Ausgleichsregelung (1)
- Betriebliches Gesundheitsmanagement (1)
- Betriebswirtschaft (1)
- Beweisbarkeit (1)
- Beweiswert (1)
- Bewerbung (1)
- Bewertung (1)
- Big Data (1)
- Biomechanics (1)
- Biomedical monitoring, Hospitals, Electrocardiography, Wireless communication, Patient monitoring, Wireless sensor networks (1)
- Biomimetics (1)
- Bodensanierung (1)
- Bodily sensation maps (1)
- Bone morphogenetic protein 2 (1)
- Boulevardisierung (1)
- Brand theory (1)
- Braunkohlenbergbau (1)
- Brexit (1)
- Brexit (1)
- Broadcasting (1)
- Bundesdatenschutzgesetz (2017) (1)
- Bundesverfassungsgericht (1)
- Burnout (1)
- C++ (1)
- CO2-Ausstoß (1)
- COIL (1)
- COVID-19 (1)
- CPM (1)
- CRM (1)
- Carboxylate (1)
- Case-Study (1)
- Cash-Pooling (1)
- Cavitation; Corrosion; Laser remelting; Self-fluxing alloys; Stellite 6 (1)
- Cell-free implant (1)
- Chemical image depiction (1)
- Chemical space (1)
- Chemical structure depictions (1)
- Cheminformatics (1)
- Chemistry Development Kit (1)
- Chemistry Development Kit, CDK, Molecule fragmentation, In silico fragmentation, Scaffolds, Functional groups, Glycosidic moieties, Rich client, Graphical user interface, GUI (1)
- Chief Executive Officer (1)
- Clearingstelle EEG (1)
- Climate change (1)
- Cloud Computing (1)
- Clustering (1)
- Coaching (1)
- Codegenerierung (1)
- Commercial communication (1)
- Communication management (1)
- Constructive Alignment (1)
- Content Management (1)
- Continuous Assessment (1)
- Continuous Queries (1)
- Controlling (1)
- Cookie <Internet> (1)
- Corporate Governance (1)
- Corporate Governance Codex (1)
- Corporate Identity (1)
- Corporate restructuring (1)
- Cr(VI) and Zn(II) cations (1)
- Curriculanormwert (1)
- DSGVO (1)
- Daseinsvorsorge (1)
- Data Collection (1)
- Data Journalism (1)
- Datalog (1)
- Datenanalyse (1)
- Datenmanagement (1)
- Datensatz (1)
- Datenschutz-Grundverordnung (1)
- Datensicherung (1)
- Deductive Databases (1)
- Deep Learning (1)
- Depiction generator image augmentation (1)
- Depression (1)
- Designprozess (1)
- Deutscher Aktienindex (1)
- Deutschland / Mitbestimmungsgesetz (1)
- Deutschland / Technische Regeln für brennbare Flüssigkeiten (1)
- Deutschland. Bundesgerichtshof (1)
- Deutschland. Bundeskartellamt (1)
- Deutschland: Umweltgesetzbuch (1)
- Didaktik Wirtschaftswissenschaft (1)
- Digitale Dienstleistungen (1)
- Digitale Güter (1)
- Digitale Speicher (1)
- Dissipative particle dynamics, DPD, Surfactant, Bilayer, Lamellar, Simulation, Mesoscopic (1)
- Distributed Software Development (1)
- Due Diligence (1)
- E. coli SHuffle® T7 (1)
- ESZB-Mandat (1)
- EU-Strafsteuer (1)
- Economic law (1)
- Eigentum (1)
- Einkommensteuer (1)
- Einzelhandel (1)
- Elastizitätsmodul (1)
- Electronic Commerce (1)
- Elektrizitätslehre (1)
- Elektrizitätsversorgung (1)
- Elektrizitätswirtschaft (1)
- Elektrodenvorbereitung (1)
- Elektrolyseure (1)
- Emissionshandel (1)
- Emotion induction (1)
- Energieeffizienz (1)
- Energieversorgungsunternehmen (1)
- Energy-Only-Market (1)
- Enterprise JavaBeans (1)
- Entgrenzung (1)
- Enthüllungsjournalismus (1)
- Entrepreneurial Education (1)
- Entrepreneurship (1)
- Erfolgsfaktor (1)
- Erlass (1)
- Erstakademiker (1)
- Erwerbsobliegenheit (1)
- Ethik (1)
- Euro <Währung> (1)
- Euro-crisis (1)
- Eurokrise (1)
- Europe (1)
- European System of Central Banks (1)
- Europäische Grundfreiheiten (1)
- Europäischer Gerichtshof (1)
- Europäisches Recht (1)
- Eventmanagement; digitale Events; interne Kommunikation (1)
- Evidence-based Management (1)
- Evolutorische (1)
- Exams with Third-Party Applications (1)
- Exposé (1)
- FCPA (1)
- Fachgesellschaft (1)
- Fehlererkennung (1)
- Fehlerortung (1)
- Feldstudie (1)
- Fernsehnachrichten (1)
- Fernsehsendung (1)
- Festkörperphysik (1)
- Finanzlage (1)
- Finanztransaktionen (1)
- Finanztransaktionssteuer (1)
- Flipped Classroom (1)
- Fluch (1)
- Flugverkehr (1)
- Flügelform (1)
- Foreign Corrupt Practices Act (1)
- Formative Assessment (1)
- Forschungsbericht (1)
- Fragmentation (1)
- Freizeitindustrie (1)
- Freundeskreis (1)
- Frist (1)
- Future capacity needs (1)
- Fuzzy-Optimierung (1)
- GATT (1)
- Galtung (1)
- Gasversorgung (1)
- Gatewatching (1)
- Gehalt (1)
- Geheimnisschutz (1)
- Gehirn & Computer (1)
- Geldbuße (1)
- Geldschöpfung (1)
- Geldwäsche (1)
- Gelsenkirchen (1)
- Gemeindewirtschaft (1)
- Gemeinnützigkeit (1)
- Genderstereotype (1)
- General Agreement on Tariffs and Trade (1)
- Generation Y (1)
- Genossenschaft (1)
- Gentrifizierung (1)
- Geräusche (1)
- Geschichte (1)
- Geschlecht (1)
- Geschäftsmodell (1)
- Gesellschaft Technische Gebäudeausrüstung (1)
- Gesellschaftsrecht (1)
- Gesetz zur Modernisierung des GmbH-Rechts und zur Bekämpfung von Missbräuchen (1)
- Gesundheitscoaching (1)
- Gewinnausschüttungen, Beihilfen, Corona-Hilfsmaßnahmen, Daimler (1)
- Graphentheorie (1)
- Greek dept crisis (1)
- Grundfreiheiten (1)
- Grundgesetz für die Bundesrepublik Deutschland (1)
- Grundrecht (1)
- Grundrente (1)
- Grüne Geldpolitik (1)
- Haftung (1)
- Halbleiterschutzgesetz (1)
- Halbleiterspeicher (1)
- Hand-drawn images (1)
- Handel (1)
- Handelsbilanz (1)
- Hauspflege (1)
- Haustechnik (1)
- Hochschulbildung (1)
- Hochschulqualifizierungsprozess (1)
- Homogene Kühlung (1)
- Human-centered computing (1)
- Hydraulic cell compression (1)
- Hydraulic compression, Carbon Nano Fibers, PEM Fuel Cells, Catalyst utilization (1)
- Hydrogen evolution reaction (1)
- Hydrophilicity enhanced hBMP2 variant (1)
- Hygiene (1)
- Hypothek (1)
- Hören (1)
- IAPS (1)
- ICP-Massenspektrometrie (1)
- Identitätsentwicklung (1)
- Ideologie (1)
- Immobilien (1)
- Immobilienmarkt (1)
- Implantat (1)
- In-silico-design (1)
- Incremental Evaluation (1)
- Indien (1)
- Indigo (1)
- Inferenz <Künstliche Intelligenz> (1)
- Inflation (1)
- Informatikstudium (1)
- Infrastrukturfinanzierung (1)
- Ingenieurstudium (1)
- Innenstadt (1)
- Insolvenzeröffnung (1)
- Insolvenzplan (1)
- Insolvenzreife (1)
- Insolvenzverfahren (1)
- Insolvenzverschleppung (1)
- Integrierte Schaltung (1)
- Interactive Voting Systems (1)
- Interaktion (1)
- Intercultural Collaboration (1)
- Interdependenz (1)
- Intereffikation (1)
- Interkulturelles Lernen (1)
- Internationale Kooperation (1)
- Internationales Steuerrecht (1)
- Internationalisierung (1)
- Internet of Things (1)
- Interrupt <Informatik> (1)
- Journalism (1)
- Journalistenausbildung (1)
- Jurist (1)
- Kalman filter (1)
- Kapitalerhaltung (1)
- Kapitalismus (1)
- Kapitalmarkt (1)
- Kapitalverkehrsbilanz (1)
- Kartellproblem (1)
- Keensche Optimierung (1)
- Kernenergie (1)
- Kernphysik (1)
- Kernspintomografie (1)
- Keynesianische Gütermarktanalyse (1)
- Kinetik (1)
- Klein- und Mittelbetrieb (1)
- Kleine und mittlere Unternehmen (1)
- Klimaschutz, Erneuerbare Energien, Osterpaket (1)
- Kohleausstieg (1)
- Kohlekraftwerk (1)
- Kohlenstoff (1)
- Kohlenstoff-Nanoröhre (1)
- Kommentar (1)
- Kommunale Gesundheitsvorsorge (1)
- Kommunalpolitik (1)
- Kommunikation (1)
- Kompetenz (1)
- Kompetenzen EU (1)
- Komplementärwährung (1)
- Komposition (1)
- Konvergenz (1)
- Kopftuch (1)
- Kreditgeld (1)
- Kreditmarkt (1)
- Kreditpunktesystem (1)
- Kreislaufmodell (1)
- Kreislaufwirtschaft (1)
- Kulturelle Einrichtung (1)
- Kulturforschung (1)
- Kulturmarketing (1)
- Kultursponsoring (1)
- Kundenmanagement (1)
- Kundenorientierung (1)
- Kurztest (1)
- Künstliche Intelligenz (1)
- Leadership Competencies (1)
- Leak detection (1)
- Learning City (1)
- Leckerkennung (1)
- Leckortung (1)
- Lecksuchgerät (1)
- Lecküberwachung (1)
- Leerstand (1)
- Legal education (1)
- Lehre (1)
- Leiharbeit (1)
- Leistungsreserve (1)
- Lizenzzahlungen (1)
- LoRaWAN (1)
- Logistik (1)
- Luftverkehrsgesellschaft (1)
- Lösungsansätze (1)
- Lüftungsanlage (1)
- MITRE (1)
- MS-DOS (1)
- MS-DOS; Betriebssystem (1)
- Machine Learning (1)
- Magnetspeicher (1)
- Management-Konzepte (1)
- Manuskript (1)
- Markenmanagement (1)
- Markenrecht (1)
- Marktplatz (1)
- Marktzutrittshemmnis (1)
- Marshall-Plan (1)
- Maschinenintelligenz (1)
- Massenkultur (1)
- Master of Laws (1)
- Master-Studiengang (1)
- Masterstudiengang (1)
- Masterstudium (1)
- Mastery Experience (1)
- Mathematikstudium (1)
- Mathematische Ausdrücke (1)
- Maus (1)
- Mechanik (1)
- Media Brands (1)
- Media brand characteristics (1)
- Media ethics (1)
- Media law (1)
- Media positioning (1)
- Medialisierung (1)
- Mediatoranalyse (1)
- Medication (1)
- Medienethik (1)
- Membran-Elektroden-Einheit (1)
- Mensch-Roboter (1)
- Menschheitsentwicklung (1)
- Methodology (1)
- Middle-range Theory (1)
- Miete (1)
- Mietendeckel (1)
- Mietpreis (1)
- Mikrofon (1)
- Mikrofotografie (1)
- Mikroklima (1)
- Mikroprozessor-Technologie (1)
- Mischbetrieb (1)
- Mitbestimmung (1)
- Mittelstand (1)
- Mobilität (1)
- Modellierung (1)
- Modularisierung (1)
- Molecule images (1)
- Monetäre Impulse (1)
- Monopol (1)
- Montanmitbestimmung (1)
- Multi-Agent System (1)
- Multiphase Rail Launcher (1)
- Mund-Nasen-Schutz (1)
- Musik (1)
- Musikwirtschaft (1)
- Müllentsorgung (1)
- Münzgewinn (1)
- N,N,O Ligands (1)
- N,N′ Ligands (1)
- Nachhaltigkeit (1)
- Nachhaltigkeit, GEG, intelligente Gebäude (1)
- Nachhaltigkeitsreporting (1)
- Nachrichtensendung (1)
- Nachrichtenwert (1)
- Nachrichtenwerttheorie (1)
- Nanofaser (1)
- Natural products (1)
- Naturstoff (1)
- Naturwissenschaftliches Studium (1)
- NeRF (1)
- Negativzins (1)
- Negativzinsen (1)
- Netzkommunikation (1)
- Netzwerköffentlichkeit (1)
- New Public Governance (1)
- New Public Management (1)
- New Work, Information and Communication Industry, Innovation, Organizational Goals, Survey (1)
- Normalisierung (1)
- Normung (1)
- Nutzungsrecht (1)
- OSINT (1)
- Object Recognition (1)
- Object-relational Mapping (1)
- Objektverfolgung (1)
- Ohrwurm (1)
- Online Programming Exams (1)
- Online Supervision (1)
- Online-Studium (1)
- Online-Werbung (1)
- Optical Chemical Structure Recognition (1)
- Optik (1)
- Organgesellschaft (1)
- Organisationskultur (1)
- Organschaft (1)
- Ortsbestimmung (1)
- Outcome-Orientierung (1)
- PASCAL (1)
- PEM Electrolysis, Hydrogen, Hydraulic Compression, High Pressure (1)
- PEM electrolysis (1)
- PEM fuel cell (1)
- PEM fuel cell electrocatalysts, Carbon nanofibers, Oxygen plasma activation, Pulsed electroplating. (1)
- PEM fuel cells (1)
- PEM fuel cells; electrode preparation; carbon nanofibers; in-situ performance test (1)
- PEM water electrolysis (1)
- PEM-Brennstoffzelle (1)
- PR (1)
- Pandemie (1)
- Patentrecht (1)
- Peer Assessment (1)
- Peer Instruction (1)
- People with disabilities (1)
- Performance prediction (1)
- Persistenz <Informatik> (1)
- Pflichtenkollision (1)
- Planungsverfahren (1)
- Plattformen für den Einzelhandel (1)
- Plädoyer (1)
- Politikjournalismus (1)
- Politische Berichterstattung (1)
- Politische Kommunikation (1)
- Politische Wissenschaft (1)
- Polymere (1)
- Polypol (1)
- Postwachstumsökonomie (1)
- Praxis (1)
- Praxissemester (1)
- Preisnehmerverhalten (1)
- Principle of separation (1)
- Private Altersversorgung (1)
- Privatkundengeschäft (1)
- Privatrecht (1)
- Privatsphäre (1)
- Problembereiche (1)
- Professor (1)
- Programmiersprache (1)
- Project-based Learning (1)
- Projektabwicklung (1)
- Projektvertrag (1)
- Prozessoptimierung (1)
- Prozessorientierung (1)
- Präsentation (1)
- Prävention (1)
- PtCoMn (1)
- Public Service (1)
- Qualitätssteigerung (1)
- Qualitätswettbewerb (1)
- Quantitative Beispiele (1)
- RDKit (1)
- RIS (1)
- RLT-Auslegung (1)
- RLT-Geräte (1)
- RLT-Geräte, Klimawandel, Leistungsreserve (1)
- Raumluft (1)
- Raumluftreiniger (1)
- Raumluftströmung (1)
- Raumlufttechnisches Gerät (1)
- Rechtsdidaktik (1)
- Rechtsfolge (1)
- Rechtsprechung (1)
- Rechtssprache (1)
- Rechtsökonomik (1)
- Redaktion (1)
- Reengineering (1)
- Reform der Geldordnung (1)
- Regeln der Technik (1)
- Regionalwährung (1)
- Regulierung (1)
- Reiserecht (1)
- Relativitätstheorie (1)
- Replication (1)
- Reporting (1)
- Rescue Robotics (1)
- Resozialisierung (1)
- Reverse Engineering (1)
- Reverse Mortgage (1)
- Rezension (1)
- Robot Operating System (1)
- Robot assistive drinking (1)
- Robot assistive eating (1)
- Rundfunk (1)
- Rwanda (1)
- SARS-CoV-2 (1)
- Sauerstoffplasmaaktivierung (1)
- Scaffold (1)
- Scaffold network (1)
- Scaffold tree (1)
- Schiedsrichterliches Verfahren (1)
- Schleichwerbung (1)
- Schreiben (1)
- Schuldenkrise (1)
- Schuldenproblem (1)
- Schuldrecht (1)
- Schwingung (1)
- Screening (1)
- Segmentation; Correlation; Diseases; Convolutional Neural Networks (1)
- Selbstanzeige (1)
- Selbstoptimierung (1)
- Selbstverständnis (1)
- Sensortechnik (1)
- Servant Leadership (1)
- Sichtbarkeit des stationären Handels (1)
- Sichtbarkeit für den Einzelhandel (1)
- Skalierung (1)
- Small UAVs (1)
- Smart Cities (1)
- Smart Grid (1)
- Smart Mirror (1)
- Smart Mobility (1)
- Smart Waste (1)
- Social Innovation (1)
- Social Learning (1)
- Sozialkompetenz (1)
- Sozialrecht (1)
- Spondylodese (1)
- Sport (1)
- Sport-Marketing (1)
- Sportpublizistik (1)
- Sprachenrecht (1)
- Sprachunterricht (1)
- Sprechen (1)
- Stack <Brennstoffzelle> (1)
- Stadt Gelsenkirchen (1)
- Standardmodell (1)
- Standortfaktor (1)
- Standortpolitik (1)
- Stellite 6; HVOF-spraying; Laser remelting; Cavitation erosion; Coatings (1)
- Steuerrecht, Verluste, Ausland, EuGH (1)
- Steuerreform (1)
- Stille Rücklage (1)
- Stimme (1)
- Strafrecht (1)
- Strategiesches Management (1)
- Streaming (1)
- Student Activation (1)
- Studentenaustausch (1)
- Studie (1)
- Studienverlauf (1)
- Studierbarkeit (1)
- Supercomputer (1)
- Supply Chain Management (1)
- Systemvertrag (1)
- TGA (1)
- TGA-Büro (1)
- TRFL (1)
- TV-Journalismus (1)
- Talentmanagement (1)
- Technische Gebäudeausrüstung (1)
- Technologie (1)
- Televison Economics (1)
- Temperature coefficients (1)
- Ternary alloy catalyst preparation (1)
- Testsystem (1)
- Thermal Performance (1)
- Thermodynamik (1)
- Titanium; Al2O3–TiO2 coatings; Nanoindentation (1)
- Tobin-Steuer (1)
- Topologieoptimierung (1)
- Tracking (1)
- Transaktion (1)
- Transformative Teaching (1)
- Travelling-salesman-Problem (1)
- Trendstudie (1)
- Triage (1)
- Twitter (1)
- Tüpfel (1)
- UK Bribery Act (1)
- UKBA (1)
- Umkehrhypothek (1)
- Umverteilungspolitik (1)
- Umwelt (1)
- Unternehmen (1)
- Unternehmensgründung (1)
- Unternehmenskauf (1)
- Unternehmensstrafrecht (1)
- Unternehmensübernahme (1)
- Unternehmerbild (1)
- Unterscheidung (1)
- Unvollständige Konkurrenz (1)
- Update (1)
- Update Propagation (1)
- Upscaling laboratory models (1)
- Urban heat island (1)
- Uruguay Round of Multilateral Trade Negotiations (1)
- Uruguay-Runde (1)
- VR (1)
- Value Proposition Model (1)
- Vegetationsbrandübung (1)
- Vegetatonsbrandübung (1)
- Ventil (1)
- Veranstaltung (1)
- Vereinbarkeit von Familie und Beruf (1)
- Verfassungsmäßigkeit (1)
- Verfassungsrecht (1)
- Vermögensbesteuerung (1)
- Vertrag (1)
- Vertragsklausel (1)
- Virtual Reality (1)
- Virtualisierung (1)
- Virtuelle 3D-Welt (1)
- Virtuelle Realität (1)
- Virtueller Lernraum (1)
- Visual Monocular SLAM (1)
- Volkswirtschaft (1)
- Volkswirtschaftslehre (1)
- Vollgeld (1)
- Vollkommene Konkurrenz (1)
- Vor-GmbH (1)
- Wachstum (1)
- Wachstum, Nachhaltigkeit, Unternehmensfinanzierung (1)
- Wahlforschung (1)
- Wasserstoff (1)
- Wasserstoff-Kraftwerke (1)
- Wasserstoffenergietechnik (1)
- Wechselkurs (1)
- Weiterbildung (1)
- Welle (1)
- Werbeslogan (1)
- Werbewirkung (1)
- Wertschöpfungsrechnung (1)
- Whistleblower (1)
- Whistleblowing (1)
- Wirtschaftsinformatik (1)
- Wirtschaftsmediation (1)
- Wirtschaftswissenschaft (1)
- Wirtschaftswissenschaften (1)
- Wirtschaftswissenschaftliches Studium (1)
- Wohlverhaltensphase (1)
- Wohnungsangebot (1)
- Wohnungseigentum (1)
- Workload (1)
- Wärmepumpen, VDI 4645, Jahresarbeitszahl, Wärmewende, Bewertungstool (1)
- XR (1)
- Young´s modulus (1)
- Zeitschrift (1)
- Zinc (1)
- Zinsanpassungsklausel (1)
- Zinsgleitklausel (1)
- Zitat (1)
- Zivilrecht (1)
- Zollrecht (1)
- Zombie-Unternehmen (1)
- Zufall (1)
- Zukunft (1)
- Zustandsmaschine (1)
- academic and job-related self-control demands (1)
- activated sludge (1)
- advanced persistent threats (1)
- aerosol (1)
- air hygiene (1)
- airborne infection (1)
- antecedents (1)
- artificial intelligence (1)
- assistive robotics (1)
- augmented reality (1)
- bacterial toxicity (1)
- balance (1)
- barrel cortex, cell types, multielectrode recordings, perception, psychophysics (1)
- bio-inspired functional surface (1)
- bioinspired (1)
- biomimetic (1)
- biomimetic materials (1)
- biomimetics; functional morphology; plant biomechanics; plant motion; strain analysis; structure–function relationship; 3D digital image correlation (3D-DIC); Hakea sericea; Hakea salicifolia (1)
- bionik robotik ameisen (1)
- blockchain (1)
- bloxberg (1)
- carbon nano fibres (1)
- carbon nanofibers, platinum electrodeposition, electrocatalysts (1)
- cartilage defect (1)
- cartilage regeneration (1)
- chlorinated phenols (1)
- cluster (1)
- cobot (1)
- collaborative online international learning (COIL) (1)
- compassionate love (1)
- conical intersection (1)
- consent banner (1)
- cookie banner (1)
- cookies (1)
- critical review (1)
- cyber kill chain (1)
- de lege ferenda (1)
- demagnetization cooling (1)
- design tools (1)
- destruktive Führung (1)
- diagnostics, Big Five, Dark Triad, social validity, acceptance (1)
- didaktische Qualifizierung (1)
- digitale Transformation (1)
- digitales Geschäftsmodell (1)
- distributed software development (1)
- diversity (1)
- dlt (1)
- dunkle Triade (1)
- dynamic capabilities (1)
- efficiency of exciton transfer (1)
- electrode preparation (1)
- empowerment (1)
- entrepreneurial diversity (1)
- entrepreneurship (1)
- erneuerbare Energien (1)
- ethereum (1)
- ethics (1)
- excitation energy transfer (1)
- expert interviews (1)
- externe Effekte (1)
- face mask (1)
- farming (1)
- finance crisis (1)
- financial market regulation (1)
- flachbauend (1)
- freie Mediation (1)
- freiwilliges Arbeitsengagement (1)
- gGmbH (1)
- gendersensibles Design (1)
- heterodoxer Sicht (1)
- human robot interaction (1)
- human-centered design (1)
- human-robot collaboration (1)
- hybrid sensor system (1)
- ingots (1)
- innovation (1)
- intercultural collaboration (1)
- interdisciplinary students project (1)
- international comparative study (1)
- intersectionality (1)
- irritation (1)
- junge Erwachsene (1)
- kritische Faktoren (1)
- leak locating (1)
- leak monitoring (1)
- long-term toxicity (1)
- luminescent bacteria (1)
- machine learning (1)
- managerial vs. non-managerial actors (1)
- mathematical expressions (1)
- measurement study (1)
- media accountability (1)
- mentales Abschalten nach der Arbeit (1)
- microfoundations (1)
- mobile Luftreiniger (1)
- multi-level model of competence (1)
- narcissism (1)
- neutrality (1)
- nonadiabatic dynamics (1)
- noncommuting fluctuations (1)
- nonequilibrium quantum transport (1)
- normalisation (1)
- offene Volkswirtschaft (1)
- open science (1)
- optical chemical structure recognition (1)
- oxygen plasma activation (1)
- pH-shift elution (1)
- participatory design (1)
- phishing (1)
- photovoltaic power systems (1)
- pipeline (1)
- poa (1)
- poe (1)
- policymakers (1)
- political journalism (1)
- privacy (1)
- product development (1)
- project-based learning (1)
- projection (1)
- public policy (1)
- quality standards (1)
- quantum dissipation (1)
- reconnaissance (1)
- relevance (1)
- respiration inhibition (1)
- risk management (1)
- role identity (1)
- sensor fusion (1)
- servant leadership (1)
- shared user control (1)
- silicon (1)
- solar cells (1)
- solution finding (1)
- spatial policy (1)
- state machine (1)
- study and working time per week (1)
- sustainable development (1)
- television news coverage (1)
- theorising (1)
- trait self-control (1)
- transport (1)
- tree frog (1)
- user acceptance (1)
- ventilation (1)
- vibronic coupling (1)
- virtual reality (1)
- visual cues (1)
- visualization techniques (1)
- watchblogs (1)
- web measurement (1)
- youBot (1)
- Ähnlichkeitstheorie (1)
- Änderung (1)
- Öffentliche Schulden (1)
- Ökonomische Theorie des Rechts (1)
- Übersetzung (1)
- Übertragungsnetz (1)
- öffentlich-rechtlich (1)
Institut
- Wirtschaftsrecht (834)
- Institut für Internetsicherheit (262)
- Wirtschaft und Informationstechnik Bocholt (254)
- Informatik und Kommunikation (220)
- Institut für Innovationsforschung und -management (194)
- Westfälisches Institut für Gesundheit (141)
- Westfälisches Energieinstitut (86)
- Wirtschaft Gelsenkirchen (65)
- Maschinenbau Bocholt (60)
- Elektrotechnik und angewandte Naturwissenschaften (59)
Measurement studies are essential for research and industry alike to understand the Web’s inner workings better and help quantify specific phenomena. Performing such studies is demanding due to the dynamic nature and size of the Web. An experiment’s careful design and setup are complex, and many factors might affect the results. However, while several works have independently observed differences in
the outcome of an experiment (e.g., the number of observed trackers) based on the measurement setup, it is unclear what causes such deviations. This work investigates the reasons for these differences by visiting 1.7M webpages with five different measurement setups. Based on this, we build ‘dependency trees’ for each page and cross-compare the nodes in the trees. The results show that the measured trees differ considerably, that the cause of differences can be attributed to specific nodes, and that even identical measurement setups can produce different results.
Der Plan ist klar nachvollziehbar und notwendig: Unrechtmäßig genutzte, urheberrechtlich geschützte oder gar illegale Inhalte dürfen im Internet keine Plattform zur Verbreitung finden. Bisher geschieht das durch Analyse bereits hochgeladener Inhalte. Die Europäische Union möchte aber am liebsten verhindern, dass entsprechendes Material überhaupt ins Netz gelangt. Das ruft sogenannte Upload-Filter auf den Plan, die bereits beim Versuch des Hochladens eine Blockade setzen. So weit, so gut, jedoch lassen sich durch solche Filter zu leicht auch „unliebsame“ Inhalte blockieren – Kritikern solcher Pläne scheint ein Machtmissbrauch durch Kontrolle der zur Veröffentlichung freigegebenen Inhalte vorprogrammiert. Vor diesem Hintergrund beleuchtet folgender Beitrag den Sinn, die technische Umsetzung und Machbarkeit sowie die Risiken von Upload-Filtern.
Das Internet als weltweites Netzwerk von Servern dient schon lange nicht mehr rein der Beschaffung von Informationen oder der persönlichen Kommunikation. Es werden vermehrt mediale Inhalte (Bilder, Audio- und Videodateien) in sozialen Netzwerken gepostet. Ein Großteil dieser Inhalte dient der Selbstdarstellung des Nutzers in Chroniken, Timelines, Stories etc. Allein auf Facebook werden pro Tag etwa 350 Millionen Bilder und 100 Millionen Stunden Videomaterial von Nutzern hochgeladen. Bei YouTube sind es sogar 400 Stunden Videomaterial pro Minute.
In dieser Masse von Daten sind auch unrechtmäßig genutzte, urheberrechtlich geschützte oder illegale Inhalte vorhanden. Diese unerwünschten Inhalte können mit voller Absicht oder aus Versehen und ohne kriminellen Hintergedanken hochgeladen werden. Doch egal aus welchem Grund, solche Inhalte müssen so früh wie möglich entdeckt und gelöscht werden oder sollten gar nicht erst hochgeladen werden können. Aktuelle Lösungen basieren auf einer nachträglichen Erkennung bereits hochgeladener Inhalte durch Erkennungswerkzeuge oder den Menschen.
Dieses Vorgehen ist bereits etabliert und allseits anerkannt. Eine Erweiterung durch gesetzliche Vorgaben, die das Melden, Deaktivieren und Prüfen vereinfacht und beschleunigt, wäre hier ein logischer nächster Schritt. Doch eine Prüfung und Bewertung aller Inhalte von Uploads während des Upload-Prozesses in Echtzeit wird zurzeit favorisiert und stellt eine neue, besondere Herausforderung dar.
Daher könnten in Zukunft Upload-Filter weltweit zum Einsatz kommen. Bild 1 zeigt schematisch den Unterschied zwischen einem Upload ohne Upload-Filter – links unten – und einem Upload mit Upload-Filter – links oben. Hierbei ist die Verbindung des Upload-Filters mit dem Internet nicht obligatorisch.
Ein Upload-Filter wird als eigenständige, unumgängliche Instanz in den Upload-Prozesses integriert. Seine Aufgabe besteht in der Klassifizierung der Inhalte von Uploads.
Kriterien hierfür sind vor allem das Bestehen eines Urheberschutzes für den Upload von Musik, Bildern oder Filmen, und ein eventueller Konflikt mit dem Strafrecht – zum Beispiel Kinderpornografie oder Rassismus.
Vorangetrieben wurde das Thema von der EU – genauer durch die Richtlinie (EU) 2019/790. Der hierin enthaltene Artikel 17 sieht vor, die Plattformen zu verpflichten, Lizenzverträge mit den Inhabern von Urheberrechten zu schließen. Kommen diese nicht zustande, muss die Plattform dafür sorgen, dass entsprechende Inhalte nicht hochgeladen und veröffentlicht werden können. Dieser Artikel war und ist immer noch hoch umstritten. Die EU will damit die unerlaubte Nutzung urheberrechtlich geschützter Werke auf Webseiten verhindern.
Kritiker sehen darin das freie Internet durch eine Zensurmöglichkeit in Gefahr, sollte eine diktatorische Regierung Einfluss aufdie Upload-Filter haben.
Digitalisierung gilt als die Basis für das Wohlergehen der modernen und globalen Informations- und Wissensgesellschaft. Während sie immer mehr Fahrt aufnimmt, zeigt sie gleichzeitig immer deutlicher auch ihre Kehrseite: Altbewährte Verteidigungssysteme gegen Cyberangriffe versagen zunehmend. Die Ursachen werden inzwischen sehr klar: Der klassische Perimeter löst sich dank Cloud und Mobility auf, die Angriffsflächen werden dank unzähliger neu im Netz hinzugekommener Dinge exponentiell größer, und Abwehrmaßnahmen auf herkömmliche Weise dank einer zerklüfteten, kaum integrierten Security-Landschaft immer komplexer. Zeit, die Erfolgsfaktoren der Digitalisierung zu erkennen und für das eigene Unternehmen umzusetzen. Dabei helfen vier grundsätzliche Cybersicherheitsstrategien.
Ein professionelles Digital-Risk-Management-System scannt das Clearnet, Deep Net und Darknet nach auffälligen, potenziell sensiblen Dokumenten und Informationen, um Hinweise für technische oder menschliche Sicherheitsrisiken identifizieren zu können. Die Prävention von Cyberangriffen ist nach wie vor eine entscheidend wichtige Säule, um die Digitalisierung zu meistern, Geschäftswerte langfristig zu schützen und die Anzahl an kritischen Sicherheitslücken im Unternehmen gering zu halten. Im Rahmen eines Master-Projekts hat sich das Institut für Internet-Sicherheit – if(is) mit dem Thema DRM auseinander gesetzt und insbesondere das Tool RISKREX exemplarisch analysiert.
Proof of Existence as a blockchain service has first been published in 2013 as a public notary service on the Bitcoin network and can be used to verify the existence of a particular file in a specific point of time without sharing the file or its content itself. This service is also available on the Ethereum based bloxberg network, a decentralized research infrastructure that is governed, operated and developed by an international consortium of research facilities. Since it is desirable to integrate the creation of this proof tightly into the research workflow, namely the acquisition and processing of research data, we show a simple to integrate MATLAB extension based solution with the concept being applicable to other programming languages and environments as well.
Die Notwendigkeit von Nachweisen findet sich in sehr vielen Bereichen unseres Lebens. Zertifikate, Zeugnisse, Abnahmen, Rechnungen, Quittungen, Urkunden und Bescheinigungen über Fortbildungen sind nur einige Beispiele dafür. Durch die Digitalisierung, die mittlerweile so gut wie überall Einzug gehalten hat, und durch die Corona-Krise einen besonderen Schub erfahren hat, wird die Umsetzung solcher Nachweise heutzutage immer öfters digital statt auf Papier verwirklicht. Digitale Nachweise bieten viel Raum für die Optimierung von Prozessen und liefern gleichzeitig einige Schwachstellen, die zum Betrügen genutzt werden können.
Hier gilt es in der aktuellen Forschung und Entwicklung Lösungen zu finden, die die Sicherheit erhöhen, um somit die Vertrauenswürdigkeit der digitalen Nachweise zu steigern. Ob wir je komplett auf Papier verzichten werden können ist fraglich, jedoch kein unmögliches Ziel. Wer dieses Ziel verfolgt, muss nach und nach die Schwachstellen und Probleme der digitalen Nachweise ausmerzen.
Mit den Reisebeschränkungen in der Corona-Krise ist der Bedarf an einfach zu handhabenden Videokonferenzsystemen sprunghaft gestiegen. Krisengewinner war dabei ohne Zweifel der amerikanische Hersteller Zoom Video Communications.
Mit seinem „Zoom Meeting“-Dienst preschte das junge Unternehmen an bisherigen Branchenlieblingen vorbei. Derzeit gilt Zoom als populärstes Konferenzsystem auf dem Markt. Mitten im Aufstieg ist Zoom jedoch auch heftig in Kritik geraten: Schlechte Umsetzung des Datenschutzes, hohe Angreifbarkeit durch klaffende Schwachstellen und unzureichende Verschlüsselung lauteten die Vorwürfe. Der Hersteller zeigte sich bei der Behebung der Schwachstellen kooperativ. Doch ist jetzt alles sicher und vertrauenswürdig?
Dank der neuen Datenschutzgrundverordnung zum Schutz der Privatsphäre konnte der Sammelwahn einiger Dienstleister bereits abgemildert werden. Dennoch zeichnet sich eine immer stärkere Zentralisierung und Monopolisierung von Datenhaltern und Dienstleistern ab, vor allem in Form großer USA- oder Asien-basierter Technologieunternehmen. Im Umgang mit den eigenen Daten schreiten nur wenige Menschen bewusst zur Tat, sehen meist nur den angepriesenen Vorteil und nicht die möglichen negativen Konsequenzen für ihre Privatsphäre. Eine Self-Sovereign Identity (SSI) könnte Basis für einen fairen Datenaustausch innerhalb der Smart Economy sein und die Integration auch kleinerer Unternehmen in eine offene Infrastruktur unterstützen.
Unternehmen setzen zunehmend auf KI oder planen, dies künftig zu tun. Doch die große Euphorie bleibt in der Industrie aus guten Gründen noch aus. Zum einen fehlt die kritische Masse an Einsatzszenarien, weswegen Unsicherheit besteht, welche Handlungsfelder nachhaltige Erfolge versprechen. Zum anderen ist die Frage der Zuverlässigkeit zu klären, also wie valide KI-generierte Ergebnisse wirklich sind. Im Folgenden geht es um die Mechanismen, die gute Ergebnisse sicherstellen helfen.
2018 wurde das „DNS over HTTPS (DoH)“-Protokoll vorgestellt. Der Vorteil von DoH besteht darin, dass sich die Manipulation von DNS-Anfragen für missbräuchliche Zwecke verhindern lässt. Aus diesem Grund haben Apple, Google, Microsoft und weitere Internetfirmen DoH bereits eingebunden oder haben vor dies zu tun. Doch wie genau funktioniert die Verbesserung beim Schutz der Privatsphäre und bei der Sicherheit auf Protokollebene? Und gibt es auch Nachteile?
Die Art und Weise wie wir leben und wohnen hat sich in den vergangenen Jahren stark verändert, daraus haben sich einige neue Trends für den häuslichen Alltag ergeben. Dies ist unter anderem darauf zurückzuführen, dass das steigende Umweltbewusstsein viele Handlungsentscheidungen beeinflusst. Zudem bedingt die demografische Entwicklung, dass nach neuen Lösungsansätzen für ein eigenständiges Leben im Alter gesucht werden muss. Mittlerweile ist auch das Homeoffice so etabliert, dass daraus neue Gegebenheiten für das heutige und künftige Arbeiten von Zuhause resultieren, die technologische Veränderungen notwendig machen. Insgesamt wird ein Wandel hin zum smarten Zuhause als Chance gesehen, diesen aktuellen Herausforderungen zu begegnen. Aber was
bedeutet Smart Home tatsächlich im täglichen Leben und wie wird dieses in der Zukunft gestaltet werden? Für die Einschätzung hier gilt es, die Vorteile von Smart Home ebenso zu betrachten, wie mögliche Risiken und was berücksichtigt werden muss, um Schäden zu vermeiden. Denn nur so lässt sich eine Akzeptanz in der digitalen Zukunft zu erzielen.
Die digitale Evolution schreitet unaufhaltsam voran. Das führt auch zu der Konsequenz, dass die innovativen Technologien und somit die gesamte Internet-/IT-Infrastruktur nicht nur zunehmend vielschichtig, sondern auch intransparent wird. Daraus resultiert ein gravierendes Dilemma: gegenläufig zu dem steigenden Einsatz sinkt das Wissen über deren Hintergründe und Zusammenhänge. Dies könnte im Weiteren zu folgender Handlungsalternative führen – entweder unverhältnismäßige Ablehnung der Technologie und entsprechender Dienste oder blindes Vertrauen. Beides verhindert eine sinnvolle Nutzung neuer Anwendungen oder innovativer Dienste – auch wenn Vertrauen, im Sinne des Soziologen Niklas Luhmann, grundsätzlich positiv konnotiert ist. Denn gemäß seiner Definition ist Vertrauen ein Mechanismus der Komplexitätsreduktion – also etwas, wodurch sich das Leben leichter gestalten lässt. Doch sollte hier die Interpretation im Sinne des Philosophen und Soziologen Georg Simmel weiter präzisiert werden. Dieser sieht „Vertrauen als einen Zustand zwischen Wissen und Nicht-Wissen, als eine Hypothese künftigen Verhaltens“, auf die Menschen ihr konkretes Handeln gründen. Das zeigt die Relevanz von Vertrauen beim Einsatz innovativer Technologien und unterstreicht gleichzeitig die Notwendigkeit, dass Unternehmen vertrauenswürdig agieren müssen, damit dieses auch gerechtfertigt ist.
Serviceangebote aus der Public Cloud schießen derzeit förmlich durch die Decke. Obwohl Coroana in einzelnen Bereichen Cloud-Projekte verzögert, gehören die Digitalisierung und damit auch Cloud Services zu den eindeutigen Gewinnersn in der Krise: Doch mit der Auslagerung von IT-Services im großen Maßstab in die Cloud, nehmen auch Cyberkriminelle dieses Umfeld mehr und mehr ins Visier. Cloud Service Provider sind zwar in der Regel sicherheitstechnisch immer auf dem neuesten Stand - aber auch sie sind angreifbar. Damit Cyberkriminelle in Cloud-Umgebungen keine Chance haben, den Blicken von Unternehemen und Strafverfolgungsbehörden zu entgehen, ist eine umfassende digitale Forensik erforderlich. In der Praxis bestehen dafür jedoch große Hürden. Deshalb müssen hier jetzt schnell neue, kreative Ansätze gefunden werden.
Im Sinne der Gesellschaft : Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten IT
(2021)
Im Kontext der Digitalisierung, und insbesondere vor dem Hintergrund der dadurch prädizierten Effizienzsteigerung, wird der Künstlichen Intelligenz (KI) eine hohe Bedeutung beigemessen. Ebenso in Bezug auf die IT-Sicherheit gehen Experten davon aus, dass KI entscheidend dazu beitragen wird, die strategische Abwehr von Cyber-Angriffen zu optimieren. Doch trotz aller Euphorie sollten hier neben den Chancen auch die daraus potenziell resultierenden Risiken in Betracht gezogen werden. Denn der Einsatz von KI ist mit Implikationen verbunden, die auf die gesamte Gesellschaft wirken, von daher ist es nicht nur ratsam, sondern sogar erforderlich Anwendungen – auch im Bereich IT-Sicherheit – unter ethischen Aspekten zu analysieren und bewerten.
Sicheres und vertauenswürdiges Arbeiten im Homeoffice : aktuelle Situation der Cybersicherheitslage
(2021)
Durch die fortschreitende Digitalisierung bekommt die IT einen immer größeren Stellenwert in allen Bereichen. Dadurch steigt die Abhängigkeit von der IT und damit auch das Schadenspotenzial durch Cyberangriffe. Besonders durch die Zunahme des Arbeitsform Homeoffice sowie de Ad-hoc-Verlagerung von Beschäftigten und Geschäftsprozessen in das Homeoffice entstehen durch bisher unzureichende infrastrukturelle Sicherheitsvorkehrungen höhere Risiken. Anbieter von Video-Konferenz- und anderen Kollaborationstools haben durch den enormen Digitalisierungsschub nicht genug Zeit gehabt, ihre Systeme angemessen zu schützen. Dazu kommt, dass die Nutzung von unsicheren oder nicht ausreichend datenschutzkonformen Lösungen, wie Messenger oder sozialen Netzwerken, weitere Risiken für Unternehmen darstellen können. Welche technischen, personellen und organisatorischen Maßnahmen sind also erforderlich, um in der angespannten Lage ein sicheres Homeoffice einzurichten?
Cyber-Sicherheit spielt für unsere digitale Zukunft, sowohl im Alltag, als auch im Berufsleben, eine zentrale Rolle. Aus diesem Grund wird es immer wichtiger, dass wir ausreichend Cyber-Sicherheitsexperten haben, um die Zukunft für unsere Gesellschaft sicher und vertrauenswürdig zu gestalten. Vor diesem Hintergrund wird im folgenden Beitrag die Wichtigkeit der Cyber-Sicherheit aus verschiedenen Blickwinkeln diskutiert und die Möglichkeit der Aus- und Weiterbildung dargestellt.
Social Media Scraper im Einsatz : wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten
(2021)
Social Engineering ist ein zunehmend beliebter Angriffsvektor, der von Kriminellen verwendet wird, um erfolgreich Menschen zu manipulieren. Das Ziel ist es vordergründig Personen anzugreifen und nicht die IT-Systeme, die sie nutzen. Dazu sammeln die Kriminellen so viele Informationen wie möglich über ihre menschlichen Vorlieben und Interessen. Social-Media-Portale sind dazu eine gute Informationsquelle. In diesem Projekt wird die Vorgehensweise einer entwickelten Software beschrieben, die automatisch einen Link einer Person von offiziellen und seriösen LinkedIn-Profilen zu den privaten Accounts auf Instagram findet. Durch diese Automatisierung und die Analyse der veröffentlichten Inhalte kann eine Risikoeinschätzung gegeben werden, wie viele berufliche und persönliche Informationen für einen erfolgreicheren Social-Engineering-Angriff genutzt werden könnten.
Derzeit dominieren im Cyber-Raum zentralisierte ID-Provider, wie Google, Facebook und Apple die Verwaltung von Identitätsdaten bei sehr vielen IT-Diensten weltweit. Diese Situation schafft eine große Abhängigkeit der Gesellschaft, der Unternehmen und Nutzer in Bezug auf die Entwicklung der Digitalisierung. Außerdem nutzen die monopolistischen ID-Provider die sensiblen personenbezogenen Daten ihrer Nutzer für eigene Werbezwecke oder verkaufen sie aus ökonomischen Interessen an weitere Unternehmen. Das schwächt die Privatsphäre der Nutzer und hat Folgen bezüglich der Akzeptanz unserer digitalen Zukunft. Self-Sovereign Identity (SSI) ist ein Konzept, das die Souveränität und den Schutz der Privatsphäre der Nutzer fokussiert – dabei aber gleichzeitig deutlich einfacher und nutzerfreundlicher umgesetzt werden kann, als das bei aktuellen Identity Lösungen der Fall ist. Folgender Beitrag erklärt die Architektur, die Akteure, die Sicherheitsmechanismen und die Prinzipien von SSI.
Digitale Werte benötigen ein weitaus höheres und vor allem spezifisches Schutzniveau. Da es für Anwender mittlerweile nicht mehr einfach ist, dieses effektiv nachzuprüfen, müssen sie darauf vertrauen, dass die Hersteller alles tun, um den Anforderungen gerecht zu werden. Andererseits sind die Hersteller darauf angewiesen, dass Anwender ihnen Vertrauen gewähren und ihre IT-/Sicherheits-Lösungen tatsächlich nutzen. Um eine hohe Vertrauenswürdigkeit zu erreichen können, müssen Unternehmen Vorgehensweisen wählen, die einigen bestimmten Kriterien erfüllen.
Im Prinzip wollen und müssen Menschen auch in der digitalen Welt vertrauen (können) – nicht zuletzt, um grundsätzlich handlungsfähig zu sein. Aber auch, weil teilweise gar keine andere Wahl besteht, als einfach zu vertrauen, da die IT-Technologien mittlerweile nicht nur so allgegenwärtig, sondern auch so komplex geworden sind, dass der Nutzer sie vielfach gar nicht mehr einschätzen kann. Daher ist es – insbesondere im Sinne der Digitalisierung – wichtig und auch notwendig, dass Nutzern verschiedene Alternativen zur Verfügung stehen, anhand derer sie individuell die Vertrauenswürdigkeit von Unternehmen sowie IT-Lösungen – also jeglicher Produkte, Anwendungen und Dienste – beurteilen können. Aufgrund der steigenden Zahl an Sicherheitsvorfällen in der digitalen Welt sollte speziell die Cyber-Sicherheit dabei im Fokus stehen.