TY - CHAP A1 - Moll, Florian A1 - Köhler, Klemens A1 - Wolf, Martin R. T1 - Konzeption von IT-Sicherheitslösungen unter ethischen Gesichtspunkten am Beispiel einer Monitoring-App für mobile Endgeräte T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung N2 - Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung. Y1 - 2019 SN - 978-3-944330-62-4 SP - 61 EP - 72 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Ritz, Thomas A1 - Strauch, Jakob ED - Bick, Markus T1 - „Offline Strategie"-Patterns für mobile SOA Prozesse T2 - Mobile und ubiquitäre Informationssysteme : Technologien, Anwendungen und Dienste zur Unterstützung von mobiler Kollaboration ; Proceedings zur 5. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2010) ; 23. - 25. Februar 2010 in Göttingen, Germany. - (GI-Edition : Proceedings ; 163) Y1 - 2010 SN - 978-3-88579-257-4 SP - 174 EP - 180 PB - Gesellschaft für Informatik CY - Bonn ER - TY - CHAP A1 - Bischof, Michael A1 - Ey, Ludger A1 - Kuck, Alexander A1 - Rahier, Michael A1 - Ritz, Thomas ED - Weisbecker, Anette T1 - Nutzerzentrierte Gestaltung und Entwicklung eines kontextsensitiven HMI T2 - Mensch und Computer 2015 : Workshop Y1 - 2015 SN - 978-3-11-044333-2 SP - 467 EP - 474 PB - De Gruyter Oldenbourg CY - Berlin ER - TY - CHAP A1 - König, Johannes Alexander A1 - Wolf, Martin R. ED - Stephanidis, C. T1 - The pyramid assessment framework for ‘competence developing games’ T2 - Communications in Computer and Information Science Y1 - 2016 SN - 978-331940541-4 U6 - https://doi.org/10.1007/978-3-319-40542-1_37 SN - 1865-0929 N1 - 18th International Conference on Posters’ Extended Abstracts, HCI International 2016; Toronto; Canada; 17 July 2016 through 22 July 2016 VL - 618 SP - 232 EP - 237 PB - Springer ER - TY - CHAP A1 - Marco, Heather G. A1 - Ferrein, Alexander T1 - AGNES: The African-German Network of Excellence in Science T2 - Proceedings of the 2nd Developing World Robotics Forum, Workshop at IEEE AFRICON 2017 Y1 - 2017 SP - 1 EP - 2 ER - TY - CHAP A1 - Fuchs, Britta A1 - Ritz, Thomas T1 - Usability for Blended Shopping - Solving Major Flaws by Applying Usability Engineering and Proven Integration Technologies T2 - Proceedings of the 11th International Conference on e-Business, ICE-B 2014, Vienna, Austria Y1 - 2014 SN - 978-989-758-043-7 U6 - https://doi.org/10.5220/0005113502160223 SP - 216 EP - 223 ER - TY - CHAP A1 - Harzheim, Thomas A1 - Heuermann, Holger T1 - Phase Repeatable Synthesizers as a New Harmonic Phase Standard for Nonlinear Network Analysis T2 - IEEE Transactions on Microwave Theory and Techniques Y1 - 2018 U6 - https://doi.org/10.1109/TMTT.2018.2817513 SP - 1 EP - 8 PB - IEEE ER - TY - CHAP A1 - Küppers, Malte A1 - Schuba, Marko A1 - Neugebauer, Georg A1 - Höner, Tim A1 - Hack, Sacha T1 - Security analysis of the KNX smart building protocol T2 - ARES '23: Proceedings of the 18th International Conference on Availability, Reliability and Security N2 - KNX is a protocol for smart building automation, e.g., for automated heating, air conditioning, or lighting. This paper analyses and evaluates state-of-the-art KNX devices from manufacturers Merten, Gira and Siemens with respect to security. On the one hand, it is investigated if publicly known vulnerabilities like insecure storage of passwords in software, unencrypted communication, or denialof-service attacks, can be reproduced in new devices. On the other hand, the security is analyzed in general, leading to the discovery of a previously unknown and high risk vulnerability related to so-called BCU (authentication) keys. Y1 - 2023 U6 - https://doi.org/10.1145/3600160.3605167 N1 - ARES 2023: The 18th International Conference on Availability, Reliability and Security. August 29 - September 1, 2023. Benevento, Italy. Article No.: 87 SP - 1 EP - 7 PB - ACM ER - TY - CHAP A1 - Schmiegel, A. A1 - Koch, K. A1 - Dittmer, M. A1 - Braun, M. A1 - Landau, M. A1 - Dick, C. A1 - Bragard, Michael A1 - Bücenbender, K. A1 - De Doncker, R.W. T1 - Das Sol-ion System : ein System zur Optimierung des Eigenverbrauchs von PV-Strom T2 - Photovoltaische Solarenergie : 25. Symposium ; 03. - 05. März 2010, Kloster Banz, Bad Staffelstein. - (Wissen für Profis) Y1 - 2010 SN - 978-3-941785-23-6 SP - 354 EP - 359 PB - OTTI, Ostbayerisches Technologie-Transfer-Inst. CY - Regensburg ER - TY - CHAP A1 - Land, Ingmar A1 - Hoeher, Peter Adam A1 - Gligorevic, Snjezana T1 - Computation of symbol-wise mutual information in transmission systems with logAPP decoders and application to EXIT charts T2 - 5th International ITG Conference on Source and Channel Coding (SCC) : January 14 - 16, 2004, Erlangen ; conference record. (ITG-Fachbericht ; 181) Y1 - 2004 SN - 3-8007-2802-8 SP - 195 EP - 202 PB - VDE-Verl. CY - Berlin [u.a.] ER -