Dissertations / Theses on the topic 'IT-Sicherheit'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 29 dissertations / theses for your research on the topic 'IT-Sicherheit.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Gutbrodt, Felix. "Effizienter Schutz der IT-Sicherheit auf der Feldebene von Automatisierungssystemen." Aachen Shaker, 2010. http://d-nb.info/100119151X/34.
Full textHeitmann, Marcus. "IT-Sicherheit in vertikalen F & E-Kooperationen der Automobilindustrie /." Wiesbaden : Dt. Univ.-Verl, 2007. http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&doc_number=016232643&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA.
Full textHübner, Uwe, and Thomas Müller. "Elemente einer IT-Infrastruktur mit verbessertem Manipulationswiderstand." Universitätsbibliothek Chemnitz, 2003. http://nbn-resolving.de/urn:nbn:de:swb:ch1-200301436.
Full textGutbrodt, Felix [Verfasser]. "Effizienter Schutz der IT-Sicherheit auf der Feldebene von Automatisierungssystemen / Felix Gutbrodt." Aachen : Shaker, 2010. http://d-nb.info/100119151X/34.
Full textAndrees, Markus [Verfasser]. "Außervertragliche Haftung bei mangelhafter IT-Sicherheit : Legislative Handlungsoptionen zur Verbesserung des IT-Sicherheitsniveaus von Produkten und Diensten / Markus Andrees." Frankfurt a.M. : Peter Lang GmbH, Internationaler Verlag der Wissenschaften, 2019. http://d-nb.info/1187619418/34.
Full textFreimuth, Christoph [Verfasser]. "Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen. : Am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148. / Christoph Freimuth." Berlin : Duncker & Humblot, 2018. http://d-nb.info/1238444547/34.
Full textKraft, Hans-Richard [Verfasser]. "Systematische Analyse- und Beurteilungsmethodik für die IT-Sicherheit prozessführender Computersysteme in operativen Industrieumgebungen / Hans-Richard Kraft." Hagen : Fernuniversität Hagen, 2016. http://d-nb.info/1120601347/34.
Full textMenzel, Michael. "Model-driven security in service-oriented architectures : leveraging security patterns to transform high-level security requirements to technical policies." Phd thesis, Universität Potsdam, 2011. http://opus.kobv.de/ubp/volltexte/2012/5905/.
Full textIm Bereich der Enterprisearchitekturen hat das Paradigma der Service-orientierten Architektur (SOA) in den vergangenen Jahren eine große Bedeutung erlangt. Dieser Ansatz ermöglicht die Strukturierung und Umsetzung verteilter, IT-basierter Geschäftsfunktionen, um einen effizienten und flexiblen Einsatz von IT-Ressourcen zu ermöglichen. Während in der Vergangenheit fachliche Anforderungen in monolithischen Applikationen umgesetzt wurden, setzt dieser Architekturansatz auf wiederverwendbare Dienste, die spezifische Geschäftsfunktionen implementieren. Diese Dienste können dann dynamisch zur Umsetzung von Geschäftsprozessen herangezogen werden und ermöglichen eine schnelle Reaktion auf verändernde geschäftliche Rahmenbedingungen durch Anpassung der Prozesse. Die einzelnen Dienste existieren unabhängig voneinander und sind lose über einen Nachrichtenaustausch gekoppelt. Diese Unabhängigkeit unterscheidet den SOA-Ansatz von der bisherigen Entwicklung klassischer verteilter Anwendungen. Die Verwendung unabhängiger Dienste geht aber auch mit einem größeren Gefährdungspotential einher, da eine Vielzahl von Schnittstellen bereitgestellt wird, die mittels komplexer Protokolle angesprochen werden können. Somit ist die korrekte Umsetzung von Sicherheitsmechanismen in allen Diensten und SOA-Infrastrukturkomponeten essentiell. Kommunikationspartner müssen an jedem Kommunikationsendpunkt authentifiziert und autorisiert werden und ausgetauschte Nachrichten müssen immer geschützt werden. Solche Sicherheitsanforderungen werden in technischen Sicherheitskonfigurationen (Policydokumenten) mittels einer Policysprache kodiert und werden an die Dienste verteilt, die diese Anforderungen durchsetzen. Da Policysprachen für SOA aber durch die Vielzahl und Vielfalt an Sicherheitsmechanismen, -protokollen und -standards eine hohe Komplexität aufweisen, sind Sicherheitskonfigurationen höchst fehleranfällig und mit viel Fachwissen zu erstellen. Um die Generierung von Sicherheitskonfigurationen in komplexen Systemen zu vereinfachen, wird in dieser Arbeit ein modellgetriebener Ansatz vorgestellt, der eine visuelle Modellierung von Sicherheitsanforderungen in Architekturmodellen ermöglicht und eine automatisierte Generierung von Sicherheitskonfigurationen auf Basis dieser Anforderungen unterstützt. Die Modellierungsebene ermöglicht eine einfache und abstrakte Darstellung von Sicherheitsanforderungen, die sich auch für Systemarchitekten erschließen, welche keine Sicherheits-experten sind. Beispielsweise können modellierte Daten einfach mit einem Schloss annotiert werden, um den Schutz dieser Daten zu fordern. Die Syntax, die Semantik und die Darstellung dieser Anforderungen werden durch die in dieser Arbeit vorgestellte Sicherheitsmodellierungssprache SecureSOA spezifiziert. Der vorgestellte modellgetriebene Ansatz transformiert die modellierten Anforderungen auf ein domänen-unabhängiges Policymodell, das eine Abstraktionsschicht zu konkreten Policysprachen bildet. Diese Abstrak-tionsschicht vereinfacht die Generierung von Sicherheitspolicies in verschiedenen Policysprachen. Allerdings kann diese Transformation nur erfolgen, wenn im System Expertenwissen hinterlegt ist, das die Auswahl von konkreten Sicherheitsmechanismen und -optionen bestimmt. Im Rahmen dieser Arbeit werden Entwurfsmuster für SOA-Sicherheit zur Transformation herangezogen, die dieses Wissen repräsentieren. Dazu wird ein Katalog von Entwurfsmustern eingeführt, der die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete Konfigurationen ermöglicht. Diese Muster sind mittels einer Entwurfsmustersprache definiert, die in dieser Arbeit eingeführt wird. Die formale Semantik dieser Sprache ermöglicht die formale Verifikation des Transformationsprozesses, um die Korrektheit der Entwurfsmusteranwendung nachzuweisen. Die Definition dieses Entwurfsmusterkatalogs und der darauf basierende Transformationsprozess ermöglichen die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete technische Sicherheitskonfigurationen und stellen den Beitrag dieser Arbeit dar. Abschließend wird in dieser Arbeit das SOA-Security-Lab vorgestellt, das die Umsetzung dieses Ansatzes demonstriert.
Haar, Christoph, and Erik Buchmann. "IT-Grundschutz für die Container-Virtualisierung mit dem neuen BSI-Baustein SYS. 1.6." Hochschule für Telekommunikation Leipzig, 2019. https://slub.qucosa.de/id/qucosa%3A33099.
Full textPlate, Franziska, and Erik Buchmann. "Ende-zu-Ende-Sicherheit für die Multimodale Mobilität in einer Smart City." Hochschule für Telekommunikation Leipzig, 2019. https://slub.qucosa.de/id/qucosa%3A33788.
Full textReinhold, Paul. "Sicheres Cloud Computing in der Praxis." Doctoral thesis, Universitätsbibliothek Chemnitz, 2017. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-qucosa-222280.
Full textSchwan, Matthias. "Specification and verification of security policies for smart cards." Doctoral thesis, Humboldt-Universität zu Berlin, Mathematisch-Naturwissenschaftliche Fakultät II, 2008. http://dx.doi.org/10.18452/15767.
Full textSecurity systems that use smart cards are nowadays an important part of our daily life, which becomes increasingly dependent on the reliability of such systems, for example cash cards, electronic health cards or identification documents. Since a security policy states both the main security objectives and the security functions of a certain security system, it is the basis for the reliable system development. This work focuses on multi-applicative smart card operating systems and addresses new security objectives regarding the applications running on the card. As the quality of the operating system is determined by the underlying security policy, its correctness is of crucial importance. A formalization of it first provides an unambiguous interpretation and second allows for the analysis with mathematical precision. The formal verification of a security policy generally requires the verification of so-called safety properties; but in the proposed security policy we are additionally confronting security properties. At present, safety and security properties of formal system models are verified separately using different formalisms. In this work we first formalize a security policy in a TLA system specification to analyze safety properties and then separately verify security properties using an inductive model of cryptographic protocols. We provide a framework for combining both models with the help of an observer methodology. Since all specifications and proofs are performed with the tool VSE-II, the verified formal model of the security policy is not just an abstract view on the security system but becomes its high level specification, which shall be refined in further development steps also to be performed with the tool. Hence, the integration of the two approaches within the tool VSE-II leads to a new quality level of security policies and ultimately of the development of security systems.
Tackenberg, Hellen. "Parameter der Diffusion von IT-Sicherheit im Bereich der kleinen und mittleren Unternehmen und die Möglichkeiten und Grenzen ihrer wirtschaftspolitischen Gestaltung und Beeinflussung." [S.l.] : [s.n.], 2006. http://deposit.ddb.de/cgi-bin/dokserv?idn=984518371.
Full textFischmann, Matthias. "Data confidentiality and reputation schemes in distributed information systems." Doctoral thesis, Humboldt-Universität zu Berlin, Wirtschaftswissenschaftliche Fakultät, 2008. http://dx.doi.org/10.18452/15811.
Full textIn this thesis we discuss two demanding problems from the field of computer and communication security that involve trust. The first is known as the database service provider problem: A database owner wants a database service provider (DSP) to host her database. She only trusts this DSP to a limited extent, so she does not want to rely solely on contractual solutions. It is therefore necessary to enforce confidentiality of her data by technical means. The second problem concerns a (potentially very large) number of network nodes in a peer-to-peer (P2P) environment. Both problems are notoriously hard because, other than in traditional computer security problems, the adversary has a lot of control over the situation. The untrusted DSP needs to be able to process the data without learning anything about it, which seems to be a contradiction. In P2P applications it is desirable that nodes can join anonymously, but anonymity makes it easy to spread false reputation information. A node that enters a P2P application network for the first time needs to trust the claimed observations of other nodes, independent of the rate of malicious behaviour. Our findings are not perfect solutions, but nevertheless instructive in several ways: We propose relaxed, but still practically useful, notions of security for the DSP problem; we identify theoretical limitations of the DSP solution space; and we gradually reduce the impact of adversarial behaviour in P2P reputation systems using heuristic methods. As a side effect of our work, we present a special-purpose framework for simulation of P2P reputation systems that can be used to compare and fine-tune previous and upcoming work.
Riedel, W., and H. Trapp. "Mitteilungen des URZ 1/2007." Universitätsbibliothek Chemnitz, 2007. http://nbn-resolving.de/urn:nbn:de:swb:ch1-200700440.
Full textNeuhaus, Christian, Andreas Polze, and Mohammad M. R. Chowdhuryy. "Survey on healthcare IT systems : standards, regulations and security." Universität Potsdam, 2011. http://opus.kobv.de/ubp/volltexte/2011/5146/.
Full textIT Systeme für Medizin und Gesundheitswesen sind ein komplexes und spannendes Feld. Auf der einen Seite stehen eine Vielzahl an Verbesserungen und Arbeitserleichterungen, die Computer zum medizinischen Alltag beitragen können. Einige Behandlungen, Diagnoseverfahren und organisatorische Aufgaben wurden durch Computer überhaupt erst möglich. Auf der anderen Seite gibt es eine Vielzahl an Fakturen, die Computerbenutzung im Gesundheitswesen erschweren und ihre Entwicklung zu einer herausfordernden, sogar frustrierenden Aufgabe machen können. Diese Faktoren sind nicht ausschließlich technischer Natur, sondern auch auf soziale und ökonomische Gegebenheiten zurückzuführen. Dieser Report beschreibt einige Besondenderheiten von IT Systemen im Gesundheitswesen, mit speziellem Fokus auf gesetzliche Rahmenbedingungen, Standards und Sicherheit.
Müller, Riedel, and Ziegler. "Mitteilungen des URZ 1/2005." Universitätsbibliothek Chemnitz, 2005. http://nbn-resolving.de/urn:nbn:de:swb:ch1-200500226.
Full textDippmann, D., F. Richter, and W. Riedel. "Mitteilungen des URZ 1/2006." Universitätsbibliothek Chemnitz, 2006. http://nbn-resolving.de/urn:nbn:de:swb:ch1-200600748.
Full textRiedel, Wolfgang, and Frank Richter. "Mitteilungen des URZ 1/2008." Universitätsbibliothek Chemnitz, 2008. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-200800248.
Full textEvdokimov, Sergei. "Secure outspurcing of IT services in a non-trusted environment." Doctoral thesis, Humboldt-Universität zu Berlin, Wirtschaftswissenschaftliche Fakultät, 2008. http://dx.doi.org/10.18452/15821.
Full textThis thesis considers the possibilities of secure outsourcing of databases and of content-based routing operations to an untrusted service provider. We explore the limits of the security that is achievable in these scenarios. When discussing security, we refer to the state of the art definitions from cryptography and complexity theory. The key contributions of the thesis are the following: - We explore the applicability of cryptographic constructs that allow performing operations over encrypted data, also known as privacy homomorphisms, for creating protocols that could enable secure database outsourcing. We also describe a framework for secure database outsourcing that is based on searchable encryption schemes, and prove its correctness and security. - We describe a new searchable encryption scheme that exceeds existing analogues with regard to certain parameters: compared to the existing works, the proposed scheme allows for performing a larger number of operations over a securely outsourced database and has significantly lower chances of returning erroneous results of a search. - We propose an approach for managing discretionary access to securely outsourced and encrypted databases. Compared to existing techniques, our approach is applicable to more general scenarios, is simpler and has similar performance characteristics. - We examine possibilities of performing a secure content-based routing by building a formal security model that describes a secure content-based routing system, evaluate existing approaches against this model, and provide an analysis of the possibilities for achieving confidentiality when performing the routing. Compared to the existing works, which fail in providing complete confidentiality, our security model considers shortcomings of these solutions. We also describe a content-based routing system that satisfies this model and to the best of our knowledge is the first of its kind to provide a complete confidentiality.
Riedel, Wolfgang. "Mitteilungen des URZ 1/2009." Universitätsbibliothek Chemnitz, 2009. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-200900587.
Full textKroll-Peters, Olaf [Verfasser]. "Evaluationsmethoden für benutzerzentrierte IT-Sicherheit / vorgelegt von Olaf Kroll-Peters." 2010. http://d-nb.info/1009193996/34.
Full textMink, Martin [Verfasser]. "Vergleich von Lehransätzen für die Ausbildung in IT-Sicherheit / vorgelegt von Martin Mink." 2009. http://d-nb.info/1004860986/34.
Full textSchmid, Oliver. "Kosten von Malware und Spam - Eine empirische Untersuchung zur Zahlungsbereitschaft für IT-Sicherheit." Phd thesis, 2010. https://tuprints.ulb.tu-darmstadt.de/2084/1/Dissertation_Oliver_Schmid.pdf.
Full textSchmid, Oliver [Verfasser]. "Kosten von Malware und Spam : eine empirische Untersuchung zur Zahlungsbereitschaft für IT-Sicherheit / vorgelegt von Oliver Schmid." 2010. http://d-nb.info/1001371593/34.
Full textCollenberg, Thomas [Verfasser]. "Risiko-orientierte Analyse, Bewertung und Ausgestaltung der Sicherheit von Informationssystemen : Revision und Controlling der IT-Security / vorgelegt von Thomas Collenberg." 2007. http://d-nb.info/986083267/34.
Full textSchadel, Ruth [Verfasser]. "Informationsrechte und -pflichten bei Sicherheitslücken im Internet : zum Beitrag des Rechts zur Steuerung der IT-Sicherheit im Internet / vorgelegt von Ruth Schadel." 2007. http://d-nb.info/984069429/34.
Full textReinhold, Paul. "Sicheres Cloud Computing in der Praxis: Identifikation relevanter Kriterien zur Evaluierung der Praxistauglichkeit von Technologieansätzen im Cloud Computing Umfeld mit dem Fokus auf Datenschutz und Datensicherheit." Doctoral thesis, 2015. https://monarch.qucosa.de/id/qucosa%3A20673.
Full textTackenberg, Hellen [Verfasser]. "Parameter der Diffusion von IT-Sicherheit im Bereich der kleinen und mittleren Unternehmen und die Möglichkeiten und Grenzen ihrer wirtschaftspolitischen Gestaltung und Beeinflussung / vorgelegt von Hellen Tackenberg." 2006. http://d-nb.info/984518371/34.
Full text