TY - CHAP A1 - Wulfhorst, Helene A1 - Merseburg, Johannes A1 - Tippkötter, Nils T1 - Analyse von Lignocellulose mittels dynamischer Differenzkalorimetrie und Infrarot – Spektrometrie T2 - 12. Dresdner Sensor-Symposium 2015 2015-12-07 - 2015-12-09 Y1 - 2015 SN - 978-3-9813484-9-1 U6 - https://doi.org/10.5162/12dss2015/P6.2 SP - 210 EP - 215 ER - TY - CHAP A1 - Pfeiffer, Johann A1 - Balc, N. A1 - Gebhardt, Andreas T1 - Studie zur Untersuchung der Auswirkung von Fräsbahnstrategien auf die Oberflächenqualität von mittels SLM gefertigten Metallteilen T2 - Tagungsband 21. Nachwuchswissenschaftler*innenkonferenz N2 - Für die Herstellung von metallischen Bauteilen wird in der heutigen Zeit eine Vielzahl von Verfahren auf dem Markt angeboten. Dabei stehen die additiven im Wettbewerb zu den konventionellen Verfahren. Die erreichbaren Oberflächenqualitäten der additiven sind nicht mit denen spanender Verfahren vergleichbar. Für diesen Beitrag wurde analysiert, ob sich ein mittels Selektivem Laserschmelzen (SLM) additiv hergestellter Edelstahl hinsichtlich seiner Oberflächenqualität nach der Zerspanung von einem umgeformten konventionell hergestellten Edelstahl gleicher Sorte unterscheidet. Y1 - 2021 SN - 978-3-932886-36-2 N1 - 21. Nachwuchswissenschaftler*innenkonferenz, Ernst-Abbe-Hochschule Jena, 26. und 27. Mai 2021 SP - 99 EP - 102 PB - Verlag Ernst-Abbe-Hochschule Jena CY - Jena ER - TY - CHAP A1 - Altherr, Lena A1 - Pelz, Peter F. A1 - Ederer, Thorsten A1 - Pfetsch, Marc E. ED - Jacobs, Georg T1 - Optimale Getriebe auf Knopfdruck: Gemischt-ganzzahlige nichtlineare Optimierung zur Entscheidungsunterstützung bei der Auslegung von Getrieben für Kraftfahrzeuge T2 - Antriebstechnisches Kolloquium ATK 2017 Y1 - 2017 SN - 9783743148970 N1 - Antriebstechnisches Kolloquium ATK 2017, 07.03-08.03.2017. Aachen, Deutschland SP - 313 EP - 325 ER - TY - CHAP A1 - Altherr, Lena A1 - Ederer, Thorsten A1 - Vergé, Angela A1 - Pelz, Peter F. T1 - Algorithmische Struktursynthese eines hydrostatischen Getriebes T2 - Antriebssysteme 2015 : Elektrik, Mechanik, Fluidtechnik in der Anwendung Y1 - 2015 SN - 978-3-18-092268-3 N1 - Antriebssysteme 2015 - Elektrik, Mechanik, Fluidtechnik in der Anwendung. VDI/VDE-Fachtagung. 11.11.15-12.11.15, Aachen. Veröffentlicht in der Reihe VDI-Berichte, Bandnummer 2268. SP - 145 EP - 155 PB - VDI-Verlag CY - Düsseldorf ER - TY - CHAP A1 - Becker, Sebastian A1 - Höfken, Hans-Wilhelm A1 - Schütz, Philip A1 - Schuba, Marko ED - Schartner, P. T1 - IT-forensische Erkennung modifizierter Android-Apps T2 - Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016 N2 - Malware auf Smartphones ist ein Problem, dem auch Strafverfolgungsbehörden immer häufiger gegenüberstehen. Insbesondere Telefone, bei denen potentiell schadhafte Apps zu einem finanziellen Schaden geführt haben, finden sich auf den Schreibtischen der Polizei wieder. Dabei müssen die Ermittler möglichst schnell und gezielt erkennen können, ob eine App tatsächlich schadhaft manipuliert wurde, was manipuliert wurde und mit wem die App kommuniziert. Klassische Malware-Erkennungsverfahren helfen zwar bei der generellen Erkennung schadhafter Software, sind aber für die polizeiliche Praxis nicht geeignet. Dieses Paper stellt ein Programm vor, welches gerade die forensischen Fragestellungen berücksichtigt und so für den Einsatz in der Strafverfolgung in Frage kommt. Y1 - 2016 SP - 120 EP - 125 ER - TY - CHAP A1 - Bonney, Gregor A1 - Nagel, Stefan A1 - Schuba, Marko ED - Schartner, P. T1 - Risiko Smart Home – Angriff auf ein Babymonitorsystem T2 - Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016 N2 - Unser Zuhause wird zunehmend intelligenter. Smart Homes bieten uns die Steuerung von Haus- oder Unterhaltungstechnik bequem vom Smartphone aus. Junge Familien nutzen die Technologie, um mittels vernetzten Babymonitorsystemen ihren Nachwuchs von überall aus im Blick zu haben. Davon auszugehen, dass solche Systeme mit einem Fokus auf Sicherheit entwickelt wurden, um die sehr persönlichen Daten zu schützen, ist jedoch ein Trugschluss. Die Untersuchung eines handelsüblichen und keineswegs billigen Systems zeigt, dass die Geräte sehr einfach kompromittiert und missbraucht werden können. Y1 - 2016 SP - 371 EP - 378 ER - TY - CHAP A1 - Golland, Alexander ED - Ochs, Carsten ED - Friedewald, Michael ED - Hess, Thomas ED - Lamla, Jörn T1 - Datenschutzregulierung als Eingriff in Wertschöpfungsmodelle T2 - Die Zukunft der Datenökonomie : zwischen Geschäftsmodell, Kollektivgut und Verbraucherschutz N2 - Das Kopplungsverbot verbietet, die Nutzung einer Dienstleistung von der Erteilung einer nicht für die Leistungserbringung erforderlichen Einwilligung abhängig zu machen. Personalisierte Werbung wird hierdurch erheblich erschwert. Anbieter können jedoch durch Bereitstellung eines alternativen, einwilligungsfreien Zugangs zu derselben Leistung ihren Dienst datenschutzkonform anbieten. Ein solcher Zugang muss nicht zwingend in Form eines fixen Entgelts gestaltet sein. Vielmehr ist es datenschutzrechtlich in gewissem Umfang zulässig, Preise unter Einbeziehung personenbezogener Daten dynamisch zu gestalten. KW - Informationsgesellschaft KW - Internetökonomie KW - Digitalisierung KW - Geschäftsmodell KW - Open Data Y1 - 2019 SN - 978-3-658-27510-5 N1 - Konferenz: Zukunft der Datenökonomie 2018, 11.10-12.10.2018. Bayerische Akademie der Wissenschaften, München, Deutschland SP - 45 EP - 68 PB - Springer Fachmedien CY - Wiesbaden ER - TY - CHAP A1 - Golland, Alexander ED - Taeger, Jürgen T1 - Dynamic Pricing: Algorithmen zwischen Ökonomie und Datenschutz T2 - Die Macht der Daten und der Algorithmen - Regulierung von IT, IoT und KI Y1 - 2019 SN - 978-3-95599-061-9 N1 - 20. Herbstakademie 2019 Die Macht der Daten und der Algorithmen – Regulierung von IT, IoT und KI 11.09.-14.09.2019 in der Freien Hansestadt Bremen, Bremer Rathaus/Bremenhalle (Flughafen), Deutschland SP - 61 EP - 75 PB - OlWIR Verlag für Wirtschaft, Informatik und Recht CY - Edewecht ER - TY - CHAP A1 - Schnejider, Dominik A1 - Wisselink, Frank A1 - Czarnecki, Christian ED - Eibl, Maximilian ED - Gaedke, Martin ED - Gesellschaft für Informatik e. V. (GI), T1 - Transformation von Wertschöpfungsketten durch das Internet der Dinge – Bewertungsrahmen und Fallstudie T2 - GI Edition Proceedings Band 275 INFORMATIK 2017 N2 - Momentan finden in vielen Branchen umfassende Veränderungen von Märkten und Wertschöpfungsketten statt, welche auch als Digitale Transformation bezeichnet werden. In diesem Zusammenhang wird das Internet der Dinge (Internet of Things, IoT) als ein wichtiger technischer Enabler der Veränderungen angesehen. Primäre Ziele des IoT sind die Steuerung physischer Gegen-stände aus der Distanz und das Erfassen von Informationen aus dem Umfeld dieser Gegenstände. Welche neuen Geschäfts-bzw. Partnermodelle entstehen durch die gemeinsame Nutzung von IoT-Daten und Big-Data-Technologien und welcher qualitative Mehrwert wird dadurch geschaffen? Als Antwort wird in diesem Beitrag ein Bewertungsrahmen zur qualitativen Wertschöpfungsanalyse von IoT vorgeschlagen. Anhand dieses Bewertungsrahmens wird ein Anwendungsfall untersucht, der in anonymisierter Form an konkrete Praxisprojekte angelehnt ist. Konkret wird ein Anwendungsfall betrachtet, der eine Abfallwirtschaft 2.0 basierend auf dem Einsatz von IoT vorschlägt. Aus den Untersuchungsergebnissen gehen beispielsweise Erkenntnisse hervor, wie Geschäftsmodelle auf Basis eines unentgeltlichen Informationsaustauschs durch IoT gestaltet werden können. KW - Digitale Transformation KW - Unternehmensarchitekturen KW - Unternehmensarchitekturen Internet der Dinge KW - Geschäftsmodelle KW - Wertschöpfungskettenanalyse Y1 - 2017 SN - 978-3-88579-669-5 U6 - https://doi.org/10.18420/in2017_208 SN - 1617-5468 N1 - Unternehmensarchitektur in Forschung und Praxis, Chemnitz, 25.-29. September 2017 SP - 2081 EP - 2094 PB - Köllen CY - Bonn ER - TY - CHAP A1 - Thomé, Tristan Eberhard A1 - Czarnecki, Christian A1 - Auth, Gunnar A1 - Bensberg, Frank ED - Barton, Thomas ED - Herrmann, Frank ED - Meister, Vera G. ED - Müller, Christian ED - Seel, Christian T1 - Erweiterung des Referenzprozessmodells eTOM um die Anforderungen des deutschen IT-Sicherheitsgesetzes T2 - Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik N2 - Kritische Infrastrukturen sind primäre Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards für organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verfügbarkeit dieser Infrastruktur zu gewährleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verfügen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) über ein international anerkanntes Referenzmodell zur Gestaltung von Geschäftsprozessen in dieser Branche. Da sämtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, präsentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes. Y1 - 2017 SN - 978-3-944330-56-3 N1 - Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg SP - 51 EP - 60 PB - mana-Buch CY - Heide ER -