@inproceedings{WulfhorstMerseburgTippkoetter2015, author = {Wulfhorst, Helene and Merseburg, Johannes and Tippk{\"o}tter, Nils}, title = {Analyse von Lignocellulose mittels dynamischer Differenzkalorimetrie und Infrarot - Spektrometrie}, series = {12. Dresdner Sensor-Symposium 2015 2015-12-07 - 2015-12-09}, booktitle = {12. Dresdner Sensor-Symposium 2015 2015-12-07 - 2015-12-09}, isbn = {978-3-9813484-9-1}, doi = {10.5162/12dss2015/P6.2}, pages = {210 -- 215}, year = {2015}, language = {de} } @inproceedings{PfeifferBalcGebhardt2021, author = {Pfeiffer, Johann and Balc, N. and Gebhardt, Andreas}, title = {Studie zur Untersuchung der Auswirkung von Fr{\"a}sbahnstrategien auf die Oberfl{\"a}chenqualit{\"a}t von mittels SLM gefertigten Metallteilen}, series = {Tagungsband 21. Nachwuchswissenschaftler*innenkonferenz}, booktitle = {Tagungsband 21. Nachwuchswissenschaftler*innenkonferenz}, publisher = {Verlag Ernst-Abbe-Hochschule Jena}, address = {Jena}, isbn = {978-3-932886-36-2}, pages = {99 -- 102}, year = {2021}, abstract = {F{\"u}r die Herstellung von metallischen Bauteilen wird in der heutigen Zeit eine Vielzahl von Verfahren auf dem Markt angeboten. Dabei stehen die additiven im Wettbewerb zu den konventionellen Verfahren. Die erreichbaren Oberfl{\"a}chenqualit{\"a}ten der additiven sind nicht mit denen spanender Verfahren vergleichbar. F{\"u}r diesen Beitrag wurde analysiert, ob sich ein mittels Selektivem Laserschmelzen (SLM) additiv hergestellter Edelstahl hinsichtlich seiner Oberfl{\"a}chenqualit{\"a}t nach der Zerspanung von einem umgeformten konventionell hergestellten Edelstahl gleicher Sorte unterscheidet.}, language = {de} } @inproceedings{AltherrPelzEdereretal.2017, author = {Altherr, Lena and Pelz, Peter F. and Ederer, Thorsten and Pfetsch, Marc E.}, title = {Optimale Getriebe auf Knopfdruck: Gemischt-ganzzahlige nichtlineare Optimierung zur Entscheidungsunterst{\"u}tzung bei der Auslegung von Getrieben f{\"u}r Kraftfahrzeuge}, series = {Antriebstechnisches Kolloquium ATK 2017}, booktitle = {Antriebstechnisches Kolloquium ATK 2017}, editor = {Jacobs, Georg}, isbn = {9783743148970}, pages = {313 -- 325}, year = {2017}, language = {de} } @inproceedings{AltherrEdererVergeetal.2015, author = {Altherr, Lena and Ederer, Thorsten and Verg{\´e}, Angela and Pelz, Peter F.}, title = {Algorithmische Struktursynthese eines hydrostatischen Getriebes}, series = {Antriebssysteme 2015 : Elektrik, Mechanik, Fluidtechnik in der Anwendung}, booktitle = {Antriebssysteme 2015 : Elektrik, Mechanik, Fluidtechnik in der Anwendung}, publisher = {VDI-Verlag}, address = {D{\"u}sseldorf}, isbn = {978-3-18-092268-3}, pages = {145 -- 155}, year = {2015}, language = {de} } @inproceedings{BeckerHoefkenSchuetzetal.2016, author = {Becker, Sebastian and H{\"o}fken, Hans-Wilhelm and Sch{\"u}tz, Philip and Schuba, Marko}, title = {IT-forensische Erkennung modifizierter Android-Apps}, series = {Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016}, booktitle = {Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016}, editor = {Schartner, P.}, pages = {120 -- 125}, year = {2016}, abstract = {Malware auf Smartphones ist ein Problem, dem auch Strafverfolgungsbeh{\"o}rden immer h{\"a}ufiger gegen{\"u}berstehen. Insbesondere Telefone, bei denen potentiell schadhafte Apps zu einem finanziellen Schaden gef{\"u}hrt haben, finden sich auf den Schreibtischen der Polizei wieder. Dabei m{\"u}ssen die Ermittler m{\"o}glichst schnell und gezielt erkennen k{\"o}nnen, ob eine App tats{\"a}chlich schadhaft manipuliert wurde, was manipuliert wurde und mit wem die App kommuniziert. Klassische Malware-Erkennungsverfahren helfen zwar bei der generellen Erkennung schadhafter Software, sind aber f{\"u}r die polizeiliche Praxis nicht geeignet. Dieses Paper stellt ein Programm vor, welches gerade die forensischen Fragestellungen ber{\"u}cksichtigt und so f{\"u}r den Einsatz in der Strafverfolgung in Frage kommt.}, language = {de} } @inproceedings{BonneyNagelSchuba2016, author = {Bonney, Gregor and Nagel, Stefan and Schuba, Marko}, title = {Risiko Smart Home - Angriff auf ein Babymonitorsystem}, series = {Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016}, booktitle = {Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016}, editor = {Schartner, P.}, pages = {371 -- 378}, year = {2016}, abstract = {Unser Zuhause wird zunehmend intelligenter. Smart Homes bieten uns die Steuerung von Haus- oder Unterhaltungstechnik bequem vom Smartphone aus. Junge Familien nutzen die Technologie, um mittels vernetzten Babymonitorsystemen ihren Nachwuchs von {\"u}berall aus im Blick zu haben. Davon auszugehen, dass solche Systeme mit einem Fokus auf Sicherheit entwickelt wurden, um die sehr pers{\"o}nlichen Daten zu sch{\"u}tzen, ist jedoch ein Trugschluss. Die Untersuchung eines handels{\"u}blichen und keineswegs billigen Systems zeigt, dass die Ger{\"a}te sehr einfach kompromittiert und missbraucht werden k{\"o}nnen.}, language = {de} } @inproceedings{Golland2019, author = {Golland, Alexander}, title = {Datenschutzregulierung als Eingriff in Wertsch{\"o}pfungsmodelle}, series = {Die Zukunft der Daten{\"o}konomie : zwischen Gesch{\"a}ftsmodell, Kollektivgut und Verbraucherschutz}, booktitle = {Die Zukunft der Daten{\"o}konomie : zwischen Gesch{\"a}ftsmodell, Kollektivgut und Verbraucherschutz}, editor = {Ochs, Carsten and Friedewald, Michael and Hess, Thomas and Lamla, J{\"o}rn}, publisher = {Springer Fachmedien}, address = {Wiesbaden}, isbn = {978-3-658-27510-5}, pages = {45 -- 68}, year = {2019}, abstract = {Das Kopplungsverbot verbietet, die Nutzung einer Dienstleistung von der Erteilung einer nicht f{\"u}r die Leistungserbringung erforderlichen Einwilligung abh{\"a}ngig zu machen. Personalisierte Werbung wird hierdurch erheblich erschwert. Anbieter k{\"o}nnen jedoch durch Bereitstellung eines alternativen, einwilligungsfreien Zugangs zu derselben Leistung ihren Dienst datenschutzkonform anbieten. Ein solcher Zugang muss nicht zwingend in Form eines fixen Entgelts gestaltet sein. Vielmehr ist es datenschutzrechtlich in gewissem Umfang zul{\"a}ssig, Preise unter Einbeziehung personenbezogener Daten dynamisch zu gestalten.}, language = {de} } @inproceedings{Golland2019, author = {Golland, Alexander}, title = {Dynamic Pricing: Algorithmen zwischen {\"O}konomie und Datenschutz}, series = {Die Macht der Daten und der Algorithmen - Regulierung von IT, IoT und KI}, booktitle = {Die Macht der Daten und der Algorithmen - Regulierung von IT, IoT und KI}, editor = {Taeger, J{\"u}rgen}, publisher = {OlWIR Verlag f{\"u}r Wirtschaft, Informatik und Recht}, address = {Edewecht}, isbn = {978-3-95599-061-9}, pages = {61 -- 75}, year = {2019}, language = {de} } @inproceedings{SchnejiderWisselinkCzarnecki2017, author = {Schnejider, Dominik and Wisselink, Frank and Czarnecki, Christian}, title = {Transformation von Wertsch{\"o}pfungsketten durch das Internet der Dinge - Bewertungsrahmen und Fallstudie}, series = {GI Edition Proceedings Band 275 INFORMATIK 2017}, booktitle = {GI Edition Proceedings Band 275 INFORMATIK 2017}, editor = {Eibl, Maximilian and Gaedke, Martin and Gesellschaft f{\"u}r Informatik e. V. (GI),}, publisher = {K{\"o}llen}, address = {Bonn}, isbn = {978-3-88579-669-5}, issn = {1617-5468}, doi = {10.18420/in2017_208}, pages = {2081 -- 2094}, year = {2017}, abstract = {Momentan finden in vielen Branchen umfassende Ver{\"a}nderungen von M{\"a}rkten und Wertsch{\"o}pfungsketten statt, welche auch als Digitale Transformation bezeichnet werden. In diesem Zusammenhang wird das Internet der Dinge (Internet of Things, IoT) als ein wichtiger technischer Enabler der Ver{\"a}nderungen angesehen. Prim{\"a}re Ziele des IoT sind die Steuerung physischer Gegen-st{\"a}nde aus der Distanz und das Erfassen von Informationen aus dem Umfeld dieser Gegenst{\"a}nde. Welche neuen Gesch{\"a}fts-bzw. Partnermodelle entstehen durch die gemeinsame Nutzung von IoT-Daten und Big-Data-Technologien und welcher qualitative Mehrwert wird dadurch geschaffen? Als Antwort wird in diesem Beitrag ein Bewertungsrahmen zur qualitativen Wertsch{\"o}pfungsanalyse von IoT vorgeschlagen. Anhand dieses Bewertungsrahmens wird ein Anwendungsfall untersucht, der in anonymisierter Form an konkrete Praxisprojekte angelehnt ist. Konkret wird ein Anwendungsfall betrachtet, der eine Abfallwirtschaft 2.0 basierend auf dem Einsatz von IoT vorschl{\"a}gt. Aus den Untersuchungsergebnissen gehen beispielsweise Erkenntnisse hervor, wie Gesch{\"a}ftsmodelle auf Basis eines unentgeltlichen Informationsaustauschs durch IoT gestaltet werden k{\"o}nnen.}, language = {de} } @inproceedings{ThomeCzarneckiAuthetal.2017, author = {Thom{\´e}, Tristan Eberhard and Czarnecki, Christian and Auth, Gunnar and Bensberg, Frank}, title = {Erweiterung des Referenzprozessmodells eTOM um die Anforderungen des deutschen IT-Sicherheitsgesetzes}, series = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, booktitle = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, editor = {Barton, Thomas and Herrmann, Frank and Meister, Vera G. and M{\"u}ller, Christian and Seel, Christian}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-56-3}, pages = {51 -- 60}, year = {2017}, abstract = {Kritische Infrastrukturen sind prim{\"a}re Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards f{\"u}r organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verf{\"u}gbarkeit dieser Infrastruktur zu gew{\"a}hrleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verf{\"u}gen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) {\"u}ber ein international anerkanntes Referenzmodell zur Gestaltung von Gesch{\"a}ftsprozessen in dieser Branche. Da s{\"a}mtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, pr{\"a}sentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.}, language = {de} }