Wagener, Andreas (2018)
Künstliche Intelligenz - Wie Daten und Algorithmen Wirtschaft und Gesellschaft verändern. Im Rahmen der BBU-Tage 2018 "Fokus: Mensch", 06.03.2018, Bad Saarow.
Müller-Czygan, Günter (2018)
wwt, S. S. 25-26.
Plenk, Valentin; Weber, Markus; Lang, Sascha (2018)
Dritte Transdisziplinäre Konferenz: Technische Unterstützungssysteme, die die Menschen wirklich wollen, S. S. 255-260.
Im Rahmen des Projektes der Forschungsstelle Car Infotainment und Man-Machine-Interface der Hochschule Hof wird ein Assistenzsystem für komplexe Produktionsmaschinen der Hans Weber Maschinenfabrik GmbH in Kronach entwickelt. Dieses System unterstützt den Bediener, indem es passend zur aktuellen Prozesssituation Bedieneingriffe vorschlägt. Das für die Benutzerführung nötige Wissen wird dabei automatisch aus der von der Maschine aufgezeichneten Bedienhistorie generiert. Eine Fehlermeldung wird so beispielsweise um die Empfehlung „bei dieser Störung hat in 90% der Fälle folgender Bedieneingriff geholfen“ ergänzt. Die dafür nötige Software ist weitgehend maschinenunabhängig und kann somit über mehrere unterschiedliche Maschinentypen, die jeweils in kleinen Serien laufen, refinanziert werden.
Schnabel, Tobias (2018)
Wolff, Dietmar; Kreidenweis, Helmut (2018)
SOZIALwirtschaft 3/2018.
Lankl, N.; Kirsch, M.; Wünsche, F. (2018)
Gesellschaft für Informatik, S. S. 143-153.
Innerhalb dieses Papers werden Veränderungen des geomagnetischen Felds in Verbindung mit dem Auftreten von Migräneanfällen von circa 6000 Patienten untersucht. Ziel ist es, eine Aussage darüber zu treffen, ob genannte Änderungen einen Einfluss auf Migräneanfälle haben. Als Basis für diese Untersuchung werden zunächst die Daten vorverarbeitet. Im Anschluss folgt die Analyse. Anschließend wird das Vorgehen kurz diskutiert und schlussendlich ein Fazit gezogen. Unsere Ergebnisse deuten auf einen statistisch signifikanten Einfluss des geomagnetischen Felds auf Migräneanfälle hin.
Plenk, Valentin; Lang, Sascha; Weber, Markus (2018)
Präsentation auf dem Bitkom AI Summit 2018, Hanau, Germany.
Koch, Christoph (2018)
Fabriksoftware 23, S. 33-35.
Peinl, René (2018)
North, K., Maier, R., Haas, O.: Knowledge Management in Digital Change, S. S. 113-127.
IT support for collaboration has gone through quite some change since the beginning of the century and is providing more and more support for knowledge workers. Although single systems are getting easier to use, they are often not replacing former systems but accompany them, which makes the overall system landscape harder to oversee for knowledge workers. Future information systems should therefore combine the existing building blocks under a consistent user interface and assist the user in storing information at the right place. Seamlessly switching between formats, so that the user doesn’t have to decide upfront whether a blog entry, a wiki page or a text processor document is better suited for the information. This section discusses the development of digital collaboration solutions and shows how social software has changed them to better support knowledge processes.
Wolff, Dietmar (2018)
6. EVR-Forum „Sprungbrett Digitalisierung – neue Chancen für Versorgung und Kollaboration.
Wagener, Andreas (2018)
Risiken und Nebenwirkungen von KI. Im Rahmen des Vodafone Enterprise Forum: Artificial Intelligence – Wieviel Mensch verträgt die Zukunft? Im DFKI – Deutsches Forschungszentrum für Künstliche Intelligenz, 22.02.2018, Saarbrücken.
Wolff, Dietmar (2018)
Wagener, Andreas (2018)
dpr – Digital Publishing Report, Nr. 6/2018, S. S. 17-21.
Peinl, René (2018)
Wolff, Dietmar, Göbel, Richard Digitalisierung - Segen oder Fluch?, S. S. 225-252.
Im folgenden Kapitel geht es um das Privatleben in der digitalen Welt. Wie wird es sich verändern? Welche Produkte werden wir nutzen? Was können sie heute schon, welche Funktionen und Fähigkeiten werden sie in naher Zukunft haben? Wird unser Leben dadurch angenehmer oder sollten wir uns vor so einer digitalen Zukunft fürchten? Anhand vieler Anwendungsbeispiele werden Sie verstehen, was das aktuelle Schlagwort Digitalisierung für das Privatleben bedeutet, und anhand zweier ausgewählter Technologien wird Ihnen ein kleiner Einblick hinter die Kulissen der technischen Entwicklung eröffnet.
Plenk, Valentin; Ficker, Frank (2018)
Digitalisierung: Segen oder Fluch, S. S. 29-54.
Der folgende Abschnitt „Was ist INDUSTRIE 4.0?“ stellt zwei Visionen vor, die sehr ehrgeizige Bilder aus einer eher fernen Zukunft zeichnen. Der Abschnitt „Die Einzelaspekte von“ zeigt die einzelnen technischen Aspekte der Gesamtaufgabe. Die Herausforderungen der Aufgaben werden im Abschnitt „Potenziale und Risiken der einzelnen Aspekte“ beleuchtet. Der Abschnitt „Fallstudien“ zeigt anhand konkreter Beispiele unterschiedliche Umsetzungen von Industrie 4.0. Neben sehr komplexen und vollständigen Anwendungen werden im Abschnitt „Down to Earth“ auch eher einfache, aber dennoch viel versprechende Ansätze vorgestellt. Abschließend werden die Risiken dargestellt und zusammengefasst.
Schaller, Thomas (2018)
D. Wolff und R. Göbel (Hrsg.), Digitalisierung Segen oder Fluch, S. S. 55-72.
Dieser Abschnitt beschreibt ein alternatives Konzept, um Rollen und Rechte in IT-Systemen zu verwalten. Kern ist eine zentrale Systemkomponente, die Elemente der Aufbauorganisation exklusiv „managt“ und nutzenden Systemen eine Abfragesprache zur Verfügung stellt. Diese Sprache bildet die Grundlage für die Definition von Zugriffsrechten und Durchführungsverantwortlichkeiten. Das Verfahren wurde durch die Entwicklung des C-ORG-Systems verifiziert. Die Basis vieler IT-System-Architekturen bildet aktuell das Active Directory von Microsoft. Die aktuelle C-ORG-Implementierung sieht vor, Änderungen in der Aufbauorganisation in das Active Directory zu replizieren. C-ORG ist in diesem Fall das führende System. Zukünftig soll untersucht werden, wie die Konzepte des C-ORG-Ansatzes nativ in das Active Directory integriert werden können.
Haupert, Vincent; Müller, Tilo (2018)
Furnell, Steven ; Mori, Paolo ; Camp, Olivier (Hrsg.): Proceedings of the 4th International Conference on Information Systems Security and Privacy (ICISSP 2018, Funchal, Madeira, Portugal, 22.01. - 24.01.2017).
Owing to their growing popularity, smartphones have made two-step authentication schemes not only accessible to everybody but also inexpensive for both the provider and the end user. Although app-based two-factor methods provide an additional element of authentication, they pose a risk if they are used as a replacement for an authentication system that is already secured by two-factor authentication. This particularly affects digital banking. Unlike methods backed by dedicated hardware to securely legitimize transactions, authentication apps run on multi-purpose devices such as smartphones and tablets, and are thus exposed to the threat of malware. This vulnerability becomes particularly damaging if the online banking app and the authentication app are both running on the same device. In order to emphasize the risks that single-device mobile banking poses, we show a transaction manipulation attack on the app-based authentication schemes of Deutsche Bank, Commerzbank, and Norisbank. Furthermore, we evaluate whether the matrix code authentication method that these banks and Comdirect implement — widely known as photoTAN — is compliant with the upcoming Revised Payment Service Directive (PSD2) of the European Banking Authority (EBA).
Wolff, Dietmar (2018)
Lazard, Titouan; Götzfried, Johannes; Müller, Tilo; Santinelli, Gianni; Lefebvre, Vincent (2018)
Lazard, Titouan; Götzfried, Johannes; Müller, Tilo; Santinelli, Gianni...
SysTEX '18: Proceedings of the 3rd Workshop on System Software for Trusted Execution, S. S. 14-19.
We present TEEshift, a tool suite that protects the confiden- tiality and integrity of code by shifting selected functions into TEEs. Our approach works entirely on binary-level and does not require the adaption of source code projects or build environments, nor does it require compiler-level patches. Programmers provide a list of ELF symbols pointing to the functions that should be protected. After post-processing an ELF binary with TEEshift, the selected functions are not present in cleartext anymore. Only after attesting to a re- mote party that the loading enclave behaves with integrity, the functions are decrypted, but remain inside the enclave protected against reverse engineering. An online connection is only required when a program starts for the first time on a PC. Afterwards, sealing is used to securely store the decryption key and bind it to the PC. By allowing program- mers to move selected function into TEEs, without patching their source code, we provide a convenient way to enable TEEs in existing projects while preserving the flexibility for a finegrained security and performance tradeoff. We evaluated our tool using a real world gaming application, confirming the practicability of our approach for existing projects. We overcome the limitation of the fragmented TEE landscape by building on top of Asylo, an open framework by Google for apps which aim to support different TEEs such as Intel SGX and AMD SEV using a unified API.
Alfons-Goppel-Platz 1
95028 Hof
T +49 9281 409 - 4690
valentin.plenk[at]hof-university.de