Peinl, René (2018)
North, K., Maier, R., Haas, O.: Knowledge Management in Digital Change, S. S. 113-127.
IT support for collaboration has gone through quite some change since the beginning of the century and is providing more and more support for knowledge workers. Although single systems are getting easier to use, they are often not replacing former systems but accompany them, which makes the overall system landscape harder to oversee for knowledge workers. Future information systems should therefore combine the existing building blocks under a consistent user interface and assist the user in storing information at the right place. Seamlessly switching between formats, so that the user doesn’t have to decide upfront whether a blog entry, a wiki page or a text processor document is better suited for the information. This section discusses the development of digital collaboration solutions and shows how social software has changed them to better support knowledge processes.
Wolff, Dietmar (2018)
6. EVR-Forum „Sprungbrett Digitalisierung – neue Chancen für Versorgung und Kollaboration.
Wagener, Andreas (2018)
Risiken und Nebenwirkungen von KI. Im Rahmen des Vodafone Enterprise Forum: Artificial Intelligence – Wieviel Mensch verträgt die Zukunft? Im DFKI – Deutsches Forschungszentrum für Künstliche Intelligenz, 22.02.2018, Saarbrücken.
Wolff, Dietmar (2018)
Wagener, Andreas (2018)
dpr – Digital Publishing Report, Nr. 6/2018, S. S. 17-21.
Peinl, René (2018)
Wolff, Dietmar, Göbel, Richard Digitalisierung - Segen oder Fluch?, S. S. 225-252.
Im folgenden Kapitel geht es um das Privatleben in der digitalen Welt. Wie wird es sich verändern? Welche Produkte werden wir nutzen? Was können sie heute schon, welche Funktionen und Fähigkeiten werden sie in naher Zukunft haben? Wird unser Leben dadurch angenehmer oder sollten wir uns vor so einer digitalen Zukunft fürchten? Anhand vieler Anwendungsbeispiele werden Sie verstehen, was das aktuelle Schlagwort Digitalisierung für das Privatleben bedeutet, und anhand zweier ausgewählter Technologien wird Ihnen ein kleiner Einblick hinter die Kulissen der technischen Entwicklung eröffnet.
Plenk, Valentin; Ficker, Frank (2018)
Digitalisierung: Segen oder Fluch, S. S. 29-54.
Der folgende Abschnitt „Was ist INDUSTRIE 4.0?“ stellt zwei Visionen vor, die sehr ehrgeizige Bilder aus einer eher fernen Zukunft zeichnen. Der Abschnitt „Die Einzelaspekte von“ zeigt die einzelnen technischen Aspekte der Gesamtaufgabe. Die Herausforderungen der Aufgaben werden im Abschnitt „Potenziale und Risiken der einzelnen Aspekte“ beleuchtet. Der Abschnitt „Fallstudien“ zeigt anhand konkreter Beispiele unterschiedliche Umsetzungen von Industrie 4.0. Neben sehr komplexen und vollständigen Anwendungen werden im Abschnitt „Down to Earth“ auch eher einfache, aber dennoch viel versprechende Ansätze vorgestellt. Abschließend werden die Risiken dargestellt und zusammengefasst.
Schaller, Thomas (2018)
D. Wolff und R. Göbel (Hrsg.), Digitalisierung Segen oder Fluch, S. S. 55-72.
Dieser Abschnitt beschreibt ein alternatives Konzept, um Rollen und Rechte in IT-Systemen zu verwalten. Kern ist eine zentrale Systemkomponente, die Elemente der Aufbauorganisation exklusiv „managt“ und nutzenden Systemen eine Abfragesprache zur Verfügung stellt. Diese Sprache bildet die Grundlage für die Definition von Zugriffsrechten und Durchführungsverantwortlichkeiten. Das Verfahren wurde durch die Entwicklung des C-ORG-Systems verifiziert. Die Basis vieler IT-System-Architekturen bildet aktuell das Active Directory von Microsoft. Die aktuelle C-ORG-Implementierung sieht vor, Änderungen in der Aufbauorganisation in das Active Directory zu replizieren. C-ORG ist in diesem Fall das führende System. Zukünftig soll untersucht werden, wie die Konzepte des C-ORG-Ansatzes nativ in das Active Directory integriert werden können.
Haupert, Vincent; Müller, Tilo (2018)
Furnell, Steven ; Mori, Paolo ; Camp, Olivier (Hrsg.): Proceedings of the 4th International Conference on Information Systems Security and Privacy (ICISSP 2018, Funchal, Madeira, Portugal, 22.01. - 24.01.2017).
Owing to their growing popularity, smartphones have made two-step authentication schemes not only accessible to everybody but also inexpensive for both the provider and the end user. Although app-based two-factor methods provide an additional element of authentication, they pose a risk if they are used as a replacement for an authentication system that is already secured by two-factor authentication. This particularly affects digital banking. Unlike methods backed by dedicated hardware to securely legitimize transactions, authentication apps run on multi-purpose devices such as smartphones and tablets, and are thus exposed to the threat of malware. This vulnerability becomes particularly damaging if the online banking app and the authentication app are both running on the same device. In order to emphasize the risks that single-device mobile banking poses, we show a transaction manipulation attack on the app-based authentication schemes of Deutsche Bank, Commerzbank, and Norisbank. Furthermore, we evaluate whether the matrix code authentication method that these banks and Comdirect implement — widely known as photoTAN — is compliant with the upcoming Revised Payment Service Directive (PSD2) of the European Banking Authority (EBA).
Wolff, Dietmar (2018)
Lazard, Titouan; Götzfried, Johannes; Müller, Tilo; Santinelli, Gianni; Lefebvre, Vincent (2018)
Lazard, Titouan; Götzfried, Johannes; Müller, Tilo; Santinelli, Gianni...
SysTEX '18: Proceedings of the 3rd Workshop on System Software for Trusted Execution, S. S. 14-19.
We present TEEshift, a tool suite that protects the confiden- tiality and integrity of code by shifting selected functions into TEEs. Our approach works entirely on binary-level and does not require the adaption of source code projects or build environments, nor does it require compiler-level patches. Programmers provide a list of ELF symbols pointing to the functions that should be protected. After post-processing an ELF binary with TEEshift, the selected functions are not present in cleartext anymore. Only after attesting to a re- mote party that the loading enclave behaves with integrity, the functions are decrypted, but remain inside the enclave protected against reverse engineering. An online connection is only required when a program starts for the first time on a PC. Afterwards, sealing is used to securely store the decryption key and bind it to the PC. By allowing program- mers to move selected function into TEEs, without patching their source code, we provide a convenient way to enable TEEs in existing projects while preserving the flexibility for a finegrained security and performance tradeoff. We evaluated our tool using a real world gaming application, confirming the practicability of our approach for existing projects. We overcome the limitation of the fragmented TEE landscape by building on top of Asylo, an open framework by Google for apps which aim to support different TEEs such as Intel SGX and AMD SEV using a unified API.
Wagener, Andreas (2018)
Nerdwärts.de.
Blockchain und Künstliche Intelligenz sind derzeit die „Buzzwords“ schlechthin, wenn es um Gegenwart und Zukunft der Digitalisierung geht. Das Zusammenspiel dieser beiden Technologien dürfte jedoch für eine völlig neue Qualität in der Digitalen Transformation sorgen – zum Beispiel in der Medienbranche.
Wolff, Dietmar (2018)
sgp INSIDER 12/2018, S. S. 25.
Wagener, Andreas (2018)
Industry of Things.
Dr. Andreas Wagener, Professor für Digitales Marketing an der Hochschule Hof, prognostiziert, dass zukünftig direkte Transaktionen zwischen "Dingen" möglich werden. Außerdem hält er völlig neue Anwendungen, z.B. im Micropayment für denkbar.
Wagener, Andreas (2018)
Nerdwärts.de.
Die digitalen Schlüsseltechnologien „Künstliche Intelligenz“ (KI) und „Blockchain“ sind derzeit in aller Munde. Spannend wird es aber, wenn diese beiden Felder zusammenwachsen. Daraus ergeben sich insbesondere für das Internet der Dinge interessante Perspektiven. Sind wir auf dem Weg zu einer weiteren industriellen Revolution – der Industrie 5.0?
Stolz, Andreas; Müller-Czygan, Günter (2018)
Automation Blue, S. S. 45-48.
Müller-Czygan, Günter (2018)
gwf Praxisbuch Wasser 4.0, S. S. 24-32.
Wogenstein, Florian; Gaul, Charly; Kropp, Peter; Scheidt, Jörg; Siebenhaar, Yannic; Drescher, Johannes (2018)
Wogenstein, Florian; Gaul, Charly; Kropp, Peter; Scheidt, Jörg; Siebenhaar, Yannic...
it - Information Technology 2018 60 (1), S. S. 11-19.
DOI: 10.1515/itit-2017-0016
In this paper we introduce the design and technical implementation of the citizen science project Migraine Radar. The goal of the project is to establish a large collection of migraine attack data in order to explore the trigger factors of migraine attacks. A main focus is the investigation of the influence of environmental factors like weather or changes in the geomagnetic activity on the frequency of migraine attacks. After registering with the project, participants report their migraine attack data using a web app or one of the smartphone apps implemented for Android and iOS. As a benefit, the system serves as a personal headache calendar and participants have access to statistics and individualized reports about their attacks. For scientific analysis the data are pre-processed and provided to the researchers in an anonymized way.
Stark, Carsten (2018)
Public Administration in Brazil and Germany. Comparative Perspectives on Education, the Relation to the Public and Currant Challenges..
Wagener, Andreas (2018)
Wolff, Dietmar / Göbel, Richard (Hrsg.): Digitalisierung – Segen oder Fluch.
Alfons-Goppel-Platz 1
95028 Hof
T +49 9281 409 - 4690
valentin.plenk[at]hof-university.de