Als erster Schritt für die formale Sicherheitsmodellierung von OnlineWahlsystemen werden zwei Sicherheitsziele beispielhaft ausgewählt, nämlich die Anforderung, dass kein unbefugter Wähler eine Stimme abgeben darf, und die Anforderung, dass jeder berechtigte Wähler genau einmal wählen darf und sein Wahlrecht erst dann verliert, wenn er eine Stimme abgegeben hat. Es wird gezeigt, wie diese Sicherheitsziele in sicheren Systemzuständen repräsentiert werden können und welche Zustandübergangsregeln das Erreichen dieser sicheren Zustände garantieren. Da es sich um einen ersten Schritt zur Modellierung von Online-Wahlsystemen handelt, darf die Definition der Systemzustände und - übergänge nicht andere Sicherheitsziele blockieren, die in weiteren S...
Der Markt für Lösungen der Industrie 4.0 (I4.0) wächst derzeit mit einem rasanten Tempo. Viele versc...
Sicherheitsbedenken werden immer wieder als wesentliches Hemmnis für eine Online-Kopplung von Produk...
Staatliches Hacking von Computern und Smartphones hat Konjunktur. Online-Durchsuchung und Quellen-TK...
Als erster Schritt für die formale Sicherheitsmodellierung von OnlineWahlsystemen werden zwei Sicher...
Die Diskussionen bezüglich einer möglichen Einführung von Online-Wahlen, insbesondere von remote Onl...
Mit dem Onlinezugangsgesetz (OZG) hat der Bund eine rechtliche Basis und einen ver-pflichtenden Rahm...
Zugriffskontrollanforderungen von Geschäftsprozessen werden von der Fachseite oftmals nachrangig beh...
IT-Systeme zur Unterstützung von Geschäftsprozessen sind heutzutage ein wichtiges Werkzeug für Unter...
Ziel dieser Arbeit ist es, eine Online-Plattform zur Vertriebsabwicklung zu konzipieren und zu imple...
Bis heute wird die Sicherheit bei der Entwicklung von IT-Systemen eher stiefmütterlich behandelt. Di...
Vor dem Hintergrund der zunehmenden Digitalisierung gewinnt die ökosystembezogene Implementierung vo...
Der Beitrag präsentiert eine Einführung in die Schwierigkeiten und praktischen Anforderungen der Onl...
Ein neues Modell für den modellbasierten Systementwurf technischer Systeme, kurz PrEMISE genannt, wi...
Sicherheitsanalysetechniken wurden in den Ingenieurwissenschaften schon in den 60iger Jahren für tec...
Beim Entwurf von Regelungen für technische Prozesse werden klassischerweise modellbasierte Entwurfsm...
Der Markt für Lösungen der Industrie 4.0 (I4.0) wächst derzeit mit einem rasanten Tempo. Viele versc...
Sicherheitsbedenken werden immer wieder als wesentliches Hemmnis für eine Online-Kopplung von Produk...
Staatliches Hacking von Computern und Smartphones hat Konjunktur. Online-Durchsuchung und Quellen-TK...
Als erster Schritt für die formale Sicherheitsmodellierung von OnlineWahlsystemen werden zwei Sicher...
Die Diskussionen bezüglich einer möglichen Einführung von Online-Wahlen, insbesondere von remote Onl...
Mit dem Onlinezugangsgesetz (OZG) hat der Bund eine rechtliche Basis und einen ver-pflichtenden Rahm...
Zugriffskontrollanforderungen von Geschäftsprozessen werden von der Fachseite oftmals nachrangig beh...
IT-Systeme zur Unterstützung von Geschäftsprozessen sind heutzutage ein wichtiges Werkzeug für Unter...
Ziel dieser Arbeit ist es, eine Online-Plattform zur Vertriebsabwicklung zu konzipieren und zu imple...
Bis heute wird die Sicherheit bei der Entwicklung von IT-Systemen eher stiefmütterlich behandelt. Di...
Vor dem Hintergrund der zunehmenden Digitalisierung gewinnt die ökosystembezogene Implementierung vo...
Der Beitrag präsentiert eine Einführung in die Schwierigkeiten und praktischen Anforderungen der Onl...
Ein neues Modell für den modellbasierten Systementwurf technischer Systeme, kurz PrEMISE genannt, wi...
Sicherheitsanalysetechniken wurden in den Ingenieurwissenschaften schon in den 60iger Jahren für tec...
Beim Entwurf von Regelungen für technische Prozesse werden klassischerweise modellbasierte Entwurfsm...
Der Markt für Lösungen der Industrie 4.0 (I4.0) wächst derzeit mit einem rasanten Tempo. Viele versc...
Sicherheitsbedenken werden immer wieder als wesentliches Hemmnis für eine Online-Kopplung von Produk...
Staatliches Hacking von Computern und Smartphones hat Konjunktur. Online-Durchsuchung und Quellen-TK...