{"title":"Simulationsgestützte Risikoanalyse zur Bewertung eines Wasserstoffmotorenprüfstandes für das Sicherheitskonzept","authors":"Laura Wachter","doi":"10.37544/2191-0073-2023-07-08-23","DOIUrl":"https://doi.org/10.37544/2191-0073-2023-07-08-23","url":null,"abstract":"Aufgrund des fortschreitenden Klimawandels und der daraus abgeleiteten reduzierten Verwendung fossiler Brennstoffe wird Wasserstoff zu einem wichtigen Energieträger. Vor allem im Schwerlastverkehr und bei einigen nicht straßengebundenen Verkehrsformen wird die mit grünem Wasserstoff betriebene Brennstoffzelle oder auch der Wasserstoffmotor zunehmend als Alternative zu mit Diesel betriebenen Verbrennungsmotoren gesehen. Aktuell gibt es hierfür kaum Prüfinfrastruktur, die den Bedarf an Testkapazitäten für solche Wasserstoffantriebe abdecken kann. Diese aufzubauen, ist u. a. ein Ziel des im Rahmen des BWPLUS – Baden-Württemberg Programms „Lebensgrundlage Umwelt und ihre Sicherung“ geförderten Projekts „H2TwinTest“(FKZ BWZPH2 22124). Im vorliegenden Artikel wird der Fokus auf das entwickelte Sicherheitskonzept für Multifunktionsprüfstände für Wasserstoffantriebe gesetzt.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"83 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"82867828","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"PrivacyDates: A Framework for More Privacy-Preserving Timestamp Data Type","authors":"Christian Burkert, Jonathan Balack, H. Federrath","doi":"10.48550/arXiv.2205.13776","DOIUrl":"https://doi.org/10.48550/arXiv.2205.13776","url":null,"abstract":": Case studies of application software data models indicate that timestamps are excessively used in connection with user activity. This contradicts the principle of data minimisation which demands a limitation to data necessary for a given purpose. Prior work has also identified common purposes of timestamps that can be realised by more privacy-preserving alternatives like counters and dates with purpose-oriented precision. In this paper, we follow up by demonstrating the real-world applicability of those alternatives. We design and implement three timestamp alternatives for the popular web development framework Django and evaluate their practicality by replacing conventional timestamps in the project management application Taiga. We find that our alternatives could be adopted without impairing the functionality of Taiga.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"23 1","pages":"101-112"},"PeriodicalIF":0.0,"publicationDate":"2022-05-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"87705307","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Schwere Zeiten für Datenschützer","authors":"Detlef Schmuck","doi":"10.37544/2191-0073-2022-03-04-14","DOIUrl":"https://doi.org/10.37544/2191-0073-2022-03-04-14","url":null,"abstract":"Die digitale Transformation läuft in beinahe allen Unternehmen unter Hochdruck. Die Pandemie hat die Geschwindigkeit der Digitalisierung weiter beschleunigt, vom wochen- oder gar monatelangen Homeoffice bis zu ständigen Videokonferenzen. Viele dieser Arbeitsweisen werden über die Pandemie hinausgehend erhalten bleiben. Doch Vorsicht: Datenschutz und Datensicherheit werden häufig zu wenig Beachtung geschenkt. Die Datenschutzbeauftragten und IT-Verantwortlichen sind gefordert, Rechtskonformität zu schaffen. Das ist nicht so einfach, weil ein Großteil der verwendeten Programme, von Microsoft Office bis zu Zoom, von US-amerikanischen Anbietern stammt. Umso wichtiger ist es, strikt darauf zu achten, dass die Software zur Datenhaltung von deutschen Anbietern kommt und zumindest personenbezogene Datenbestände lückenlos im Einklang mit der DSGVO gespeichert und verwaltet werden. Denn nachdem der Europäische Gerichtshof das transatlantische Datenschutzabkommen EU-US Privacy Shield im vorletzten Jahr für ungültig erklärt hat, ist die Übertragung personenbezogener Daten in die USA strengstens untersagt.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"30 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"73471973","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Dominik Doerner, Jeremias Mechler, J. Müller-Quade
{"title":"Hardening the Security of Server-Aided MPC Using Remotely Unhackable Hardware Modules","authors":"Dominik Doerner, Jeremias Mechler, J. Müller-Quade","doi":"10.18420/sicherheit2022_05","DOIUrl":"https://doi.org/10.18420/sicherheit2022_05","url":null,"abstract":"Garbling schemes are useful building blocks for enabling secure multi-party computation (MPC), but require considerable computational resources both for the garbler and the evaluator. Thus, they cannot be easily used in a resource-restricted setting, e.g. on mobile devices. To circumvent this problem, server-aided MPC can be used, where circuit garbling and evaluation are performed by one or more servers. However, such a setting introduces additional points of failure: The servers, being accessible over the network, are susceptible to remote hacks. By hacking the servers, an adversary may learn all secrets, even if the parties participating in the MPC are honest. In this work, we investigate how the susceptibility for such remote hacks in the server-aided setting can be reduced. To this end, we modularize the servers performing the computationally intensive tasks. By using data diodes, air-gap switches and other simple remotely unhackable hardware modules, we can isolate individual components during large parts of the protocol execution, making remote hacks impossible at these times. Interestingly, this reduction of the attack surface comes without a loss of efficiency.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"9 1","pages":"83-99"},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"82420386","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Wer überwacht die Überwacher?","authors":"Frank Strehle, Malte Sommer, Philipp Fleischmann","doi":"10.37544/2191-0073-2022-01-02-10","DOIUrl":"https://doi.org/10.37544/2191-0073-2022-01-02-10","url":null,"abstract":"Die amtliche Hauptuntersuchung von Kraftfahrzeugen (HU) wird durch nationale Gesetze und internationale Verordnungen geregelt. Um sicherzustellen, dass die durchführenden Überwachungsorganisationen korrekt und einheitlich vorgehen, werden sie von der Deutschen Akkreditierungsstelle GmbH (DAkkS) regelmäßig überwacht. Einen wesentlichen Einfluss auf das Ergebnis der Fahrzeugprüfungen haben die eingesetzten Prüf- und Messmittel. Auch hier nimmt die DAkkS die Rolle des Überwachers ein, wodurch sichergestellt ist, dass die messtechnischen Anforderungen an die Prüf- und Messmittel von den Kalibrierlaboren erfüllt werden. Um diesen Prozess zu unterstützen, hat der VDI ein umfassendes Expertengremium einberufen, das eine Richtlinienreihe zur Kalibrierung der Prüf- und Messeinrichtungen, die im Rahmen der HU eingesetzt werden, erarbeitet.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"19 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"81683818","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Cybercrime: Die aktuelle Gefährdungslage für die Wirtschaft","authors":"R. Rupprecht","doi":"10.37544/2191-0073-2022-01-02-35","DOIUrl":"https://doi.org/10.37544/2191-0073-2022-01-02-35","url":null,"abstract":"Cybercrime stellt in seinen vielfältigen Begehungsformen derzeit die größte sicherheitsrelevante Bedrohung für die Wirtschaft dar. Das zeigen Umfrageergebnisse, gravierende Sicherheitsvorfälle und Statistiken.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"35 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"83192126","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Cyber-Defense \"Gemessen, Bewertet und Ausgerichtet\" - Ein Praxisbericht","authors":"Fabian Lochmann, Sebastian Schmerl","doi":"10.18420/sicherheit2022_14","DOIUrl":"https://doi.org/10.18420/sicherheit2022_14","url":null,"abstract":"","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"1 1","pages":"205-208"},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"82026241","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Kontinuierliche Regenwassernutzung nach Überflutungen","authors":"K. König","doi":"10.37544/2191-0073-2022-01-02-30","DOIUrl":"https://doi.org/10.37544/2191-0073-2022-01-02-30","url":null,"abstract":"Landwirtschafts- und Gartenbaubetriebe erhalten eine wasserrechtliche Erlaubnis zur kostenlosen Entnahme von Grundwasser für die Bewässerung ihrer Kulturen, sofern die Bereitstellung von Trinkwasser in der Region dadurch nicht gefährdet ist. Eine solche Erlaubnis hat auch das Gartencenter Göppert in Haslach/Kinzigtal für seinen Produktionsbetrieb. Dennoch wurde nach Überflutungen durch Starkregen massiv in Regenspeicher investiert. Ein Trend im Gartenbau?","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"1 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"89520181","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Bernhard Beckert, Jurlind Budurushi, A. Grunwald, R. Krimmer, O. Kulyk, Ralf Küsters, Andreas Mayer, J. Müller-Quade, Stephan Neumann, M. Volkamer
{"title":"Recent Developments in the Context of Online Elections and Digital Polls in Germany","authors":"Bernhard Beckert, Jurlind Budurushi, A. Grunwald, R. Krimmer, O. Kulyk, Ralf Küsters, Andreas Mayer, J. Müller-Quade, Stephan Neumann, M. Volkamer","doi":"10.18420/sicherheit2022_16","DOIUrl":"https://doi.org/10.18420/sicherheit2022_16","url":null,"abstract":"","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"2 1","pages":"213-217"},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"74810494","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Explosionsschutz und Anlagensicherheit: eine doppelte Herausforderung","authors":"R. Lumme","doi":"10.37544/2191-0073-2022-07-08-26","DOIUrl":"https://doi.org/10.37544/2191-0073-2022-07-08-26","url":null,"abstract":"Maschinensicherheit in explosionsgefährdeten Bereichen: Wenn für diese Anwendung Schaltgeräte gesucht werden, sind gleich zwei komplexe Regelwerke zu beachten. Obwohl es sich um eine „Nische in der Nische“ handelt, gibt es diverse Optionen bei der Auswahl der Sicherheitsschaltgeräte und -sensoren. Das gilt sowohl für Heavy-duty-Anwendungen als auch für Maschinen, die z. B. staubexplosionsgefährdete Lebensmittel verarbeiten oder verpacken.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"338 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"74611537","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}