TY - BOOK A1 - Galley, Birgit A1 - Minoggio, Ingo A1 - Schuba, Marko A1 - Bischoff, Barbara A1 - Höfken, Hans-Wilhelm T1 - Unternehmenseigene Ermittlungen : Recht - Kriminalistik - IT Y1 - 2016 SN - 978-3-503-16531-5 PB - Erich Schmidt Verlag CY - Berlin ER - TY - CHAP A1 - Braun, Sebastian A1 - Höfken, Hans-Wilhelm A1 - Schuba, Marko A1 - Breuer, Michael T1 - Forensische Sicherung von DSLRoutern T2 - Proceedings of D-A-CH Security 2015. St. Augustin 8. und 9. September 2015 Y1 - 2015 ER - TY - CHAP A1 - Bischof, Michael A1 - Ey, Ludger A1 - Kuck, Alexander A1 - Rahier, Michael A1 - Ritz, Thomas ED - Weisbecker, Anette T1 - Nutzerzentrierte Gestaltung und Entwicklung eines kontextsensitiven HMI T2 - Mensch und Computer 2015 : Workshop Y1 - 2015 SN - 978-3-11-044333-2 SP - 467 EP - 474 PB - De Gruyter Oldenbourg CY - Berlin ER - TY - CHAP A1 - Fuchs, Britta A1 - Ritz, Thomas T1 - Usability for Blended Shopping - Solving Major Flaws by Applying Usability Engineering and Proven Integration Technologies T2 - Proceedings of the 11th International Conference on e-Business, ICE-B 2014, Vienna, Austria Y1 - 2014 SN - 978-989-758-043-7 U6 - http://dx.doi.org/10.5220/0005113502160223 SP - 216 EP - 223 ER - TY - CHAP A1 - Hüning, Felix T1 - Power Semiconductors for the automotive 48V board net T2 - PCIM Europe 2016 Conference Proceedings Y1 - 2016 SN - 978-3-8007-4186-1 SP - 1963 EP - 1969 PB - VDE Verl. CY - Berlin ER - TY - CHAP A1 - Becker, Sebastian A1 - Höfken, Hans-Wilhelm A1 - Schütz, Philip A1 - Schuba, Marko ED - Schartner, P. T1 - IT-forensische Erkennung modifizierter Android-Apps T2 - Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016 N2 - Malware auf Smartphones ist ein Problem, dem auch Strafverfolgungsbehörden immer häufiger gegenüberstehen. Insbesondere Telefone, bei denen potentiell schadhafte Apps zu einem finanziellen Schaden geführt haben, finden sich auf den Schreibtischen der Polizei wieder. Dabei müssen die Ermittler möglichst schnell und gezielt erkennen können, ob eine App tatsächlich schadhaft manipuliert wurde, was manipuliert wurde und mit wem die App kommuniziert. Klassische Malware-Erkennungsverfahren helfen zwar bei der generellen Erkennung schadhafter Software, sind aber für die polizeiliche Praxis nicht geeignet. Dieses Paper stellt ein Programm vor, welches gerade die forensischen Fragestellungen berücksichtigt und so für den Einsatz in der Strafverfolgung in Frage kommt. Y1 - 2016 SP - 120 EP - 125 ER - TY - CHAP A1 - Bonney, Gregor A1 - Nagel, Stefan A1 - Schuba, Marko ED - Schartner, P. T1 - Risiko Smart Home – Angriff auf ein Babymonitorsystem T2 - Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016 N2 - Unser Zuhause wird zunehmend intelligenter. Smart Homes bieten uns die Steuerung von Haus- oder Unterhaltungstechnik bequem vom Smartphone aus. Junge Familien nutzen die Technologie, um mittels vernetzten Babymonitorsystemen ihren Nachwuchs von überall aus im Blick zu haben. Davon auszugehen, dass solche Systeme mit einem Fokus auf Sicherheit entwickelt wurden, um die sehr persönlichen Daten zu schützen, ist jedoch ein Trugschluss. Die Untersuchung eines handelsüblichen und keineswegs billigen Systems zeigt, dass die Geräte sehr einfach kompromittiert und missbraucht werden können. Y1 - 2016 SP - 371 EP - 378 ER - TY - CHAP A1 - Heuermann, Holger A1 - Sadeghfam, Arash T1 - Analog Amplitude-Locked Loop Circuit to Support RF Energy Solutions T2 - IEEE MTT-S International Microwave Symposium Digest Y1 - 2016 SN - 978-150900698-4 U6 - http://dx.doi.org/10.1109/MWSYM.2016.7540092 ER - TY - JOUR A1 - König, Johannes Alexander A1 - Völker, Veronika A1 - Wolf, Martin A1 - Schuba, Marko T1 - Gamified Hacking Offence Simulation-based Training (GHOST) JF - Crisis Prevention Y1 - 2016 VL - 2016 IS - 3 SP - 44 EP - 46 PB - Beta CY - Bonn ER - TY - JOUR A1 - Haag, S. A1 - Zontar, D. A1 - Schleupen, Josef A1 - Müller, T. A1 - Brecher, C. T1 - Chain of refined perception in self-optimizing assembly of micro-optical systems JF - Journal of sensors and sensor systems N2 - Today, the assembly of laser systems requires a large share of manual operations due to its complexity regarding the optimal alignment of optics. Although the feasibility of automated alignment of laser optics has been shown in research labs, the development effort for the automation of assembly does not meet economic requirements – especially for low-volume laser production. This paper presents a model-based and sensor-integrated assembly execution approach for flexible assembly cells consisting of a macro-positioner covering a large workspace and a compact micromanipulator with camera attached to the positioner. In order to make full use of available models from computer-aided design (CAD) and optical simulation, sensor systems at different levels of accuracy are used for matching perceived information with model data. This approach is named "chain of refined perception", and it allows for automated planning of complex assembly tasks along all major phases of assembly such as collision-free path planning, part feeding, and active and passive alignment. The focus of the paper is put on the in-process image-based metrology and information extraction used for identifying and calibrating local coordinate systems as well as the exploitation of that information for a part feeding process for micro-optics. Results will be presented regarding the processes of automated calibration of the robot camera as well as the local coordinate systems of part feeding area and robot base. Y1 - 2014 U6 - http://dx.doi.org/10.5194/jsss-3-87-2014 SN - 2194-878X VL - 3 IS - 1 SP - 87 EP - 95 PB - Copernicus Publ. CY - Göttingen ER -