Technische Sicherheit最新文献

筛选
英文 中文
Simulationsgestützte Risikoanalyse zur Bewertung eines Wasserstoffmotorenprüfstandes für das Sicherheitskonzept 安全评估的模拟风险分析
Technische Sicherheit Pub Date : 2023-01-01 DOI: 10.37544/2191-0073-2023-07-08-23
Laura Wachter
{"title":"Simulationsgestützte Risikoanalyse zur Bewertung eines Wasserstoffmotorenprüfstandes für das Sicherheitskonzept","authors":"Laura Wachter","doi":"10.37544/2191-0073-2023-07-08-23","DOIUrl":"https://doi.org/10.37544/2191-0073-2023-07-08-23","url":null,"abstract":"Aufgrund des fortschreitenden Klimawandels und der daraus abgeleiteten reduzierten Verwendung fossiler Brennstoffe wird Wasserstoff zu einem wichtigen Energieträger. Vor allem im Schwerlastverkehr und bei einigen nicht straßengebundenen Verkehrsformen wird die mit grünem Wasserstoff betriebene Brennstoffzelle oder auch der Wasserstoffmotor zunehmend als Alternative zu mit Diesel betriebenen Verbrennungsmotoren gesehen. Aktuell gibt es hierfür kaum Prüfinfrastruktur, die den Bedarf an Testkapazitäten für solche Wasserstoffantriebe abdecken kann. Diese aufzubauen, ist u. a. ein Ziel des im Rahmen des BWPLUS – Baden-Württemberg Programms „Lebensgrundlage Umwelt und ihre Sicherung“ geförderten Projekts „H2TwinTest“(FKZ BWZPH2 22124). Im vorliegenden Artikel wird der Fokus auf das entwickelte Sicherheitskonzept für Multifunktionsprüfstände für Wasserstoffantriebe gesetzt.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"83 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"82867828","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
PrivacyDates: A Framework for More Privacy-Preserving Timestamp Data Type PrivacyDates:一个更加保护隐私的时间戳数据类型框架
Technische Sicherheit Pub Date : 2022-05-27 DOI: 10.48550/arXiv.2205.13776
Christian Burkert, Jonathan Balack, H. Federrath
{"title":"PrivacyDates: A Framework for More Privacy-Preserving Timestamp Data Type","authors":"Christian Burkert, Jonathan Balack, H. Federrath","doi":"10.48550/arXiv.2205.13776","DOIUrl":"https://doi.org/10.48550/arXiv.2205.13776","url":null,"abstract":": Case studies of application software data models indicate that timestamps are excessively used in connection with user activity. This contradicts the principle of data minimisation which demands a limitation to data necessary for a given purpose. Prior work has also identified common purposes of timestamps that can be realised by more privacy-preserving alternatives like counters and dates with purpose-oriented precision. In this paper, we follow up by demonstrating the real-world applicability of those alternatives. We design and implement three timestamp alternatives for the popular web development framework Django and evaluate their practicality by replacing conventional timestamps in the project management application Taiga. We find that our alternatives could be adopted without impairing the functionality of Taiga.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"23 1","pages":"101-112"},"PeriodicalIF":0.0,"publicationDate":"2022-05-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"87705307","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Schwere Zeiten für Datenschützer 数据防护艰难啊
Technische Sicherheit Pub Date : 2022-01-01 DOI: 10.37544/2191-0073-2022-03-04-14
Detlef Schmuck
{"title":"Schwere Zeiten für Datenschützer","authors":"Detlef Schmuck","doi":"10.37544/2191-0073-2022-03-04-14","DOIUrl":"https://doi.org/10.37544/2191-0073-2022-03-04-14","url":null,"abstract":"Die digitale Transformation läuft in beinahe allen Unternehmen unter Hochdruck. Die Pandemie hat die Geschwindigkeit der Digitalisierung weiter beschleunigt, vom wochen- oder gar monatelangen Homeoffice bis zu ständigen Videokonferenzen. Viele dieser Arbeitsweisen werden über die Pandemie hinausgehend erhalten bleiben. Doch Vorsicht: Datenschutz und Datensicherheit werden häufig zu wenig Beachtung geschenkt. Die Datenschutzbeauftragten und IT-Verantwortlichen sind gefordert, Rechtskonformität zu schaffen. Das ist nicht so einfach, weil ein Großteil der verwendeten Programme, von Microsoft Office bis zu Zoom, von US-amerikanischen Anbietern stammt. Umso wichtiger ist es, strikt darauf zu achten, dass die Software zur Datenhaltung von deutschen Anbietern kommt und zumindest personenbezogene Datenbestände lückenlos im Einklang mit der DSGVO gespeichert und verwaltet werden. Denn nachdem der Europäische Gerichtshof das transatlantische Datenschutzabkommen EU-US Privacy Shield im vorletzten Jahr für ungültig erklärt hat, ist die Übertragung personenbezogener Daten in die USA strengstens untersagt.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"30 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"73471973","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Hardening the Security of Server-Aided MPC Using Remotely Unhackable Hardware Modules 使用远程不可破解的硬件模块加强服务器辅助MPC的安全性
Technische Sicherheit Pub Date : 2022-01-01 DOI: 10.18420/sicherheit2022_05
Dominik Doerner, Jeremias Mechler, J. Müller-Quade
{"title":"Hardening the Security of Server-Aided MPC Using Remotely Unhackable Hardware Modules","authors":"Dominik Doerner, Jeremias Mechler, J. Müller-Quade","doi":"10.18420/sicherheit2022_05","DOIUrl":"https://doi.org/10.18420/sicherheit2022_05","url":null,"abstract":"Garbling schemes are useful building blocks for enabling secure multi-party computation (MPC), but require considerable computational resources both for the garbler and the evaluator. Thus, they cannot be easily used in a resource-restricted setting, e.g. on mobile devices. To circumvent this problem, server-aided MPC can be used, where circuit garbling and evaluation are performed by one or more servers. However, such a setting introduces additional points of failure: The servers, being accessible over the network, are susceptible to remote hacks. By hacking the servers, an adversary may learn all secrets, even if the parties participating in the MPC are honest. In this work, we investigate how the susceptibility for such remote hacks in the server-aided setting can be reduced. To this end, we modularize the servers performing the computationally intensive tasks. By using data diodes, air-gap switches and other simple remotely unhackable hardware modules, we can isolate individual components during large parts of the protocol execution, making remote hacks impossible at these times. Interestingly, this reduction of the attack surface comes without a loss of efficiency.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"9 1","pages":"83-99"},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"82420386","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Wer überwacht die Überwacher? 谁在监控谁
Technische Sicherheit Pub Date : 2022-01-01 DOI: 10.37544/2191-0073-2022-01-02-10
Frank Strehle, Malte Sommer, Philipp Fleischmann
{"title":"Wer überwacht die Überwacher?","authors":"Frank Strehle, Malte Sommer, Philipp Fleischmann","doi":"10.37544/2191-0073-2022-01-02-10","DOIUrl":"https://doi.org/10.37544/2191-0073-2022-01-02-10","url":null,"abstract":"Die amtliche Hauptuntersuchung von Kraftfahrzeugen (HU) wird durch nationale Gesetze und internationale Verordnungen geregelt. Um sicherzustellen, dass die durchführenden Überwachungsorganisationen korrekt und einheitlich vorgehen, werden sie von der Deutschen Akkreditierungsstelle GmbH (DAkkS) regelmäßig überwacht. Einen wesentlichen Einfluss auf das Ergebnis der Fahrzeugprüfungen haben die eingesetzten Prüf- und Messmittel. Auch hier nimmt die DAkkS die Rolle des Überwachers ein, wodurch sichergestellt ist, dass die messtechnischen Anforderungen an die Prüf- und Messmittel von den Kalibrierlaboren erfüllt werden. Um diesen Prozess zu unterstützen, hat der VDI ein umfassendes Expertengremium einberufen, das eine Richtlinienreihe zur Kalibrierung der Prüf- und Messeinrichtungen, die im Rahmen der HU eingesetzt werden, erarbeitet.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"19 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"81683818","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Cybercrime: Die aktuelle Gefährdungslage für die Wirtschaft 网络犯罪:经济脆弱程度
Technische Sicherheit Pub Date : 2022-01-01 DOI: 10.37544/2191-0073-2022-01-02-35
R. Rupprecht
{"title":"Cybercrime: Die aktuelle Gefährdungslage für die Wirtschaft","authors":"R. Rupprecht","doi":"10.37544/2191-0073-2022-01-02-35","DOIUrl":"https://doi.org/10.37544/2191-0073-2022-01-02-35","url":null,"abstract":"Cybercrime stellt in seinen vielfältigen Begehungsformen derzeit die größte sicherheitsrelevante Bedrohung für die Wirtschaft dar. Das zeigen Umfrageergebnisse, gravierende Sicherheitsvorfälle und Statistiken.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"35 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"83192126","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Cyber-Defense "Gemessen, Bewertet und Ausgerichtet" - Ein Praxisbericht "网络防御系统:实战状态
Technische Sicherheit Pub Date : 2022-01-01 DOI: 10.18420/sicherheit2022_14
Fabian Lochmann, Sebastian Schmerl
{"title":"Cyber-Defense \"Gemessen, Bewertet und Ausgerichtet\" - Ein Praxisbericht","authors":"Fabian Lochmann, Sebastian Schmerl","doi":"10.18420/sicherheit2022_14","DOIUrl":"https://doi.org/10.18420/sicherheit2022_14","url":null,"abstract":"","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"1 1","pages":"205-208"},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"82026241","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Kontinuierliche Regenwassernutzung nach Überflutungen 洪水上涨的雨水流量
Technische Sicherheit Pub Date : 2022-01-01 DOI: 10.37544/2191-0073-2022-01-02-30
K. König
{"title":"Kontinuierliche Regenwassernutzung nach Überflutungen","authors":"K. König","doi":"10.37544/2191-0073-2022-01-02-30","DOIUrl":"https://doi.org/10.37544/2191-0073-2022-01-02-30","url":null,"abstract":"Landwirtschafts- und Gartenbaubetriebe erhalten eine wasserrechtliche Erlaubnis zur kostenlosen Entnahme von Grundwasser für die Bewässerung ihrer Kulturen, sofern die Bereitstellung von Trinkwasser in der Region dadurch nicht gefährdet ist. Eine solche Erlaubnis hat auch das Gartencenter Göppert in Haslach/Kinzigtal für seinen Produktionsbetrieb. Dennoch wurde nach Überflutungen durch Starkregen massiv in Regenspeicher investiert. Ein Trend im Gartenbau?","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"1 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"89520181","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Recent Developments in the Context of Online Elections and Digital Polls in Germany 德国在线选举和数字民意调查的最新发展
Technische Sicherheit Pub Date : 2022-01-01 DOI: 10.18420/sicherheit2022_16
Bernhard Beckert, Jurlind Budurushi, A. Grunwald, R. Krimmer, O. Kulyk, Ralf Küsters, Andreas Mayer, J. Müller-Quade, Stephan Neumann, M. Volkamer
{"title":"Recent Developments in the Context of Online Elections and Digital Polls in Germany","authors":"Bernhard Beckert, Jurlind Budurushi, A. Grunwald, R. Krimmer, O. Kulyk, Ralf Küsters, Andreas Mayer, J. Müller-Quade, Stephan Neumann, M. Volkamer","doi":"10.18420/sicherheit2022_16","DOIUrl":"https://doi.org/10.18420/sicherheit2022_16","url":null,"abstract":"","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"2 1","pages":"213-217"},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"74810494","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Explosionsschutz und Anlagensicherheit: eine doppelte Herausforderung 防爆和工地安全双重挑战
Technische Sicherheit Pub Date : 2022-01-01 DOI: 10.37544/2191-0073-2022-07-08-26
R. Lumme
{"title":"Explosionsschutz und Anlagensicherheit: eine doppelte Herausforderung","authors":"R. Lumme","doi":"10.37544/2191-0073-2022-07-08-26","DOIUrl":"https://doi.org/10.37544/2191-0073-2022-07-08-26","url":null,"abstract":"Maschinensicherheit in explosionsgefährdeten Bereichen: Wenn für diese Anwendung Schaltgeräte gesucht werden, sind gleich zwei komplexe Regelwerke zu beachten. Obwohl es sich um eine „Nische in der Nische“ handelt, gibt es diverse Optionen bei der Auswahl der Sicherheitsschaltgeräte und -sensoren. Das gilt sowohl für Heavy-duty-Anwendungen als auch für Maschinen, die z. B. staubexplosionsgefährdete Lebensmittel verarbeiten oder verpacken.","PeriodicalId":39944,"journal":{"name":"Technische Sicherheit","volume":"338 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2022-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"74611537","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信