TY - CHAP A1 - Ritz, Thomas A1 - Fuchs, Britta ED - Breitner, Michael T1 - Kosten-Nutzen-Bewertungen bei mobilen Anwendungen T2 - Mobile und Ubiquitäre Informationssysteme - Technologien, Prozesse, Marktfahigkeit. Proceedings zur 3. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2008) 26. - 28. Februar 2008, München, Germany. - (GI-Edition : Proceedings ; 123) Breitner, Michael H. [Hrsg.] Y1 - 2008 SN - 978-3-88579-217-8 SP - 164 EP - 177 PB - Ges. für Informatik CY - Bonn ER - TY - CHAP A1 - Moll, Florian A1 - Köhler, Klemens A1 - Wolf, Martin T1 - Konzeption von IT-Sicherheitslösungen unter ethischen Gesichtspunkten am Beispiel einer Monitoring-App für mobile Endgeräte T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung N2 - Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung. Y1 - 2019 SN - 978-3-944330-62-4 SP - 61 EP - 72 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Pisarczyk, Rafael A1 - Ritz, Thomas A1 - Sachtleben, Johanna ED - Boll-Westermann, Susanne T1 - KMU-taugliche Modelle zur Entwicklung gebrauchstauglicher mobiler Unternehmenssoftware T2 - Mensch & Computer 2013 - Workshopband : 13. fachübergreifende Konferenz für interaktive und kooperative Medien Y1 - 2013 SN - 978-3-486-77855-7 (Print) SN - 978-3-486-78123-6 (E-Book) U6 - http://dx.doi.org/10.1524/9783486781236 SP - 29 EP - 38 PB - Oldenbourg CY - München ER - TY - CHAP A1 - Hadinejad-Mahram, Hafez A1 - Gligorevic, Snjezana A1 - Ritscher, Matthias T1 - Joint iterative channel estimation and parallel interference cancellation for coded DS-CDMA T2 - Proceeding of the International Conference on Telecommunications 2002 : [Beijing, 23 - 26 June 2002]. Vol. 2 Y1 - 2002 SP - 566 EP - 570 ER - TY - CHAP A1 - Gligorevic, Snjezana T1 - Joint channel estimation and equalization for fast time-variant multipath channels T2 - Proceedings / 13th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications : PIMRC 2002 : Lisboa, Portugal, September 15 - 18, 2002 Y1 - 2002 SN - 0-7803-7589-0 SP - 1127 EP - 1130 ER - TY - CHAP A1 - Hartung, Frank A1 - Hillgärtner, Michael A1 - Schmitz, Günter A1 - Schuba, Marko A1 - Adolphs, Fabian A1 - Hoffend, Jens A1 - Theis, Jochen T1 - IT-Sicherheit im Automobil T2 - AmE 2014 : Automotive meets Electronics, Beiträge der 5. GMM-Fachtagung vom 18. bis 19. Februar 2014 in Dortmund. (GMM-Fachbericht ; 78) Y1 - 2014 SN - 978-3-8007-3580-8 SP - CD-ROM PB - VDE-Verl. CY - Berlin ER - TY - CHAP A1 - Becker, Sebastian A1 - Höfken, Hans-Wilhelm A1 - Schütz, Philip A1 - Schuba, Marko ED - Schartner, P. T1 - IT-forensische Erkennung modifizierter Android-Apps T2 - Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016 N2 - Malware auf Smartphones ist ein Problem, dem auch Strafverfolgungsbehörden immer häufiger gegenüberstehen. Insbesondere Telefone, bei denen potentiell schadhafte Apps zu einem finanziellen Schaden geführt haben, finden sich auf den Schreibtischen der Polizei wieder. Dabei müssen die Ermittler möglichst schnell und gezielt erkennen können, ob eine App tatsächlich schadhaft manipuliert wurde, was manipuliert wurde und mit wem die App kommuniziert. Klassische Malware-Erkennungsverfahren helfen zwar bei der generellen Erkennung schadhafter Software, sind aber für die polizeiliche Praxis nicht geeignet. Dieses Paper stellt ein Programm vor, welches gerade die forensischen Fragestellungen berücksichtigt und so für den Einsatz in der Strafverfolgung in Frage kommt. Y1 - 2016 SP - 120 EP - 125 ER - TY - CHAP A1 - Brockmann, Carsten A1 - Sultanow, Eldar A1 - Czarnecki, Christian ED - Draude, Claude ED - Lange, Martin ED - Sick, Bernhard T1 - Is enterprise architecture still relevant in the digital age? T2 - GI Edition Proceedings Band 295 INFORMATIK 2019, Workshop-Beiträge KW - Preface KW - Enterprise Architecture KW - Digital Age Y1 - 2019 SN - 9783885796893 U6 - http://dx.doi.org/10.18420/inf2019_ws01 SN - 1617-5468 N1 - 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft. 16. September, Kassel SP - 21 EP - 21 PB - Köllen CY - Bonn ER - TY - CHAP A1 - Schopp, Christoph A1 - Heuermann, Holger A1 - Holtrup, S. T1 - Investigation on efficacy optimization of RF-driven automotive D-lamps T2 - 44th European Microwave Conference (EuMC),2014, Rome Y1 - 2014 U6 - http://dx.doi.org/10.1109/EuMC.2014.6986645 SP - 1154 EP - 1157 ER - TY - CHAP A1 - Nötzold, K. A1 - Uphues, A. A1 - Wegener, R. A1 - Fink, K. A1 - Bragard, Michael A1 - Griessel, R. A1 - Soter, S. T1 - Inverter based test setup for LVRT verification of a full-scale 2 MW wind power converter T2 - 15th European Conference on Power Electronics and Applications (EPE), 2013 : 2 - 6 Sept. 2013, Lille, France / [EPE Association; PELS, IEEE Power Electronics Society] Y1 - 2013 SN - 978-1-4799-0115-9 (Online-Ausg.) U6 - http://dx.doi.org/10.1109/EPE.2013.6634752 SP - 1037 EP - 1042 PB - IEEE CY - Piscataway, NJ ER -