• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 280
  • 141
  • 56
  • 9
  • 4
  • 1
  • Tagged with
  • 488
  • 296
  • 197
  • 197
  • 197
  • 98
  • 94
  • 74
  • 55
  • 50
  • 45
  • 39
  • 39
  • 37
  • 35
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Sicherheit an Bahnübergängen: Forschungsbericht

Gesamtverband der Deutschen Versicherungswirtschaft e. V. 28 April 2021 (has links)
Bahnübergänge bilden besondere Kreuzungssituationen, an denen sich zwei Verkehrssysteme mit unterschiedlichen Eigenschaften und Sicherheitsphilosophien begegnen. Während im Straßenverkehr das menschliche Verhalten als wesentlicher Sicherheitsfaktor zu betrachten ist, wird die Sicherheit im Eisenbahnverkehr überwiegend durch technische Systeme gewährleistet. Diese Herangehensweisen treffen am Bahnübergang aufeinander, wodurch Konflikte entstehen können: So gilt die für die Straßenverkehrssicherheit elementare Verhaltensregel der gegenseitigen Rücksichtnahme am Bahnübergang nur sehr eingeschränkt, da eine Abwendung drohender Unfälle durch beteiligte Personen seitens des Eisenbahnverkehrs nahezu ausgeschlossen ist. Im Unfallgeschehen des Straßenverkehrs stellen Bahnübergangsunfälle mit weniger als 0,03 % zahlenmäßig zwar nur einen sehr geringen Anteil dar, weisen jedoch mit über 1 % Anteil der im Straßenverkehr Getöteten eine überproportionale Unfallschwere auf (Statistisches Bundesamt, 2012a). Die Personenschäden bei solchen Unfällen treten zum deutlich überwiegenden Teil bei den Straßenverkehrsteilnehmern auf. Bezogen auf den Eisenbahnverkehr bilden Bahnübergänge einen Schwerpunkt im Unfallgeschehen: Zwischen 30 % und 40 % aller Unfälle mit Personenschäden im Eisenbahnverkehr ereignen sich an Bahnübergängen (Statistisches Bundesamt, 2012b). In Verbindung mit der noch immer großen Anzahl Bahnübergänge - allein rund 20 000 bei der Deutschen Bahn (DB Netz, 2011) - führt dies zu einer hohen Relevanz des Themenbereichs der Bahnübergangssicherheit sowohl für den Straßen- als auch für den Schienenverkehr. In Deutschland sind Ursachen und Einflussfaktoren von Bahnübergangsunfällen bisher kaum untersucht. Seitens der Bahnbetreiber endet die Ursachenanalyse meist mit der Feststellung „Fehlverhalten der Straßenverkehrsteilnehmer“, die bei rund 95 % der Unfälle identifiziert wird (DB Netz, 2011). Diese ausschließlich juristische Sichtweise leistet jedoch keinen Beitrag zur Sicherheitsarbeit.
142

Sichere und effiziente Netzwerkcodierung

Pfennig, Stefan 29 March 2019 (has links)
Gegenwärtige Entwicklungen in der Informationstechnik verändern unsere Wirtschaft und Gesellschaft. Die Digitalisierung dringt in die verschiedensten Lebensbereiche vor und durch das Internet der Dinge steigt der Bedarf an schneller digitaler Kommunikation. Dabei sind die Kommunikationsnetzwerke und die Geräte der Teilnehmer so heterogen wie nie. Gerade für mobile Geräte und Sensoren ist die Energieeffizienz von immenser Bedeutung, da eine zu geringe Laufzeit der Geräte den Nutzen stark einschränken würde. Im gleichen Maß wächst auch der Bedarf an Sicherheit. Zum einen, weil durch Skandale in letzter Zeit auch einem Großteil der Menschen bekannt geworden ist, was durch Geheimdienste und ähnliche Institutionen nicht nur alles möglich ist, sondern auch tatsächlich durchgeführt wird. Zum anderen, weil die Daten immer privater (z. B. E-Health) werden, Geräte ständig am Körper getragen werden und Veränderungen an Daten stärkere Auswirkungen auf das Leben der Nutzer haben können (z. B. Smart Home, digitale Behörden). Trotz dieser erhöhten Anforderungen an Sicherheit und Effizienz der Kommunikation findet die Datenübertragung heutzutage größtenteils mittels einer Technik aus den 1960er Jahren statt: der Paketvermittlung. Dabei werden Nachrichten in Pakete unterteilt und über verschiedene Zwischenknoten (z. B. Router/Switches) zum Empfänger geschickt. An diesen Zwischenknoten werden Pakete kurzzeitig gespeichert und dann weitergeleitet. Anfang des aktuellen Jahrtausends wurde eine Verbesserung der Effizienz beobachtet, wenn die Zwischenknoten in der Lage sind, verschiedene Pakete miteinander zu codieren. Die Idee der Netzwerkcodierung war geboren. Seitdem beschäftigen sich viele Arbeiten mit neuen Anwendungsmöglichkeiten und Vorteilen dieser Technik. Die Netzwerkcodierung hat allerdings Auswirkungen auf die Anforderungen an die Sicherheit. Auf der einen Seite bietet sie neue Angriffsmöglichkeiten, die auf das Kombinieren von Paketen zielen. Zum anderen bietet gerade dieses Kombinieren auch einen gewissen Schutz gegenüber Abhörern. Daher wurden bereits einige Arbeiten und Verfahren zum Thema der sicheren Netzwerkcodierung präsentiert. Ziel und Gegenstand der vorliegenden Untersuchungen sind die Gruppierung und Einordnung bestehender Verfahren und eine Auswertung bezüglich Effizienz und Sicherheit. Dabei soll auf die drei Hauptschutzziele der Informationstechnik (Vertraulichkeit, Integrität und Verfügbarkeit) eingegangen werden. Aufbauend auf diesen Ergebnissen sollen Optimierungen an den Verfahren oder Protokollen durchgeführt und gezeigt werden, dass sichere und effiziente Netzwerkcodierung möglich ist und die Vorteile gegenüber herkömmlicher Paketvermittlung überwiegen. Dafür wurden verschiedene Aspekte der Sicherheit untersucht und die jeweils passende Methodik ausgewählt. Für die Untersuchung der Integrität und Verfügbarkeit wurde zuerst der Mindestaufwand ermittelt, der auch ohne aktive Angriffe notwendig ist. Dazu wurde eine theoretische Analyse der Effizienz durchgeführt. Später wurde auch der Aufwand für Übertragungen mit aktiven Angriffen und damit einhergehenden Paketverlusten untersucht. Hierzu wurde eine eigene Simulationsumgebung entwickelt, welche Grundlage für weitere Untersuchungen war. Für die Untersuchungen bezüglich der Vertraulichkeit wurden die einzelnen Verfahren implementiert und Effizienzparameter gemessen. Die anschließenden Sicherheitsbetrachtungen der Verfahren wurden analytisch durchgeführt. Die Ergebnisse der Untersuchungen sind im Folgenden zusammengefasst. Verfahren zur Integritätsabsicherung, welche verfälschte Pakete an den Zwischenknoten durch kryptographische Methoden erkennen, arbeiten effizienter als Verfahren, welche mittels Codierungstheorie am Empfänger die Fehler beheben. Die ratenlose Übertragung, d. h. das potentiell unbegrenzte Senden bis zur Empfangsbestätigung vom Empfänger, ist effizienter als die Verwendung festgelegter vordefinierter Redundanz. Für die ratenlose Übertragung wurden verschiedene Übertragungsprotokolle untersucht, welche die Bestätigungen zur Schätzung der Wahrscheinlichkeit einer erfolgreichen Übertragung verwenden, um sich an Angreifer anzupassen. Weiterhin werden Optimierungen und Adaptionsmöglichkeiten bezüglich verschiedener Effizienzparameter, wie Übertragungszeit, Kommunikationsaufwand und Energie aufgezeigt. Bezüglich der kryptographischen Methoden wurden Vertreter unterschiedlicher Gruppen von Verfahren gegeneinander mit verschiedenen Netzwerken untersucht. Dabei stellte sich heraus, dass eine starke Netzwerkabhängigkeit bestand, sodass die Parameter, welche die Effizienz am stärksten beeinflussten, in ein generalisiertes Netzwerkmodell aufgenommen wurden. Anschließend konnte gezeigt werden, dass alle ausgewählten Verfahren je nach Netzwerk und Effizienzparameter Vorteile haben. Daher wurde ein adaptives Vorgehen vorgeschlagen, welches zu jedem Netzwerk ein optimales Verfahren der kryptographiebasierten Ansätze auswählt. Bezüglich der Vertraulichkeit wurden verschiedene leichtgewichtige Verfahren implementiert und gegenüber herkömmlicher Ende-zu-Ende-Verschlüsselung verglichen. Zusätzlich wurde ein eigenes Verfahren namens eSPOC entwickelt, welches deutliche Verbesserungen hinsichtlich der Leistung bei gleichbleibender Sicherheit gegenüber den bisherigen Verfahren bietet. Außerdem wird die Sicherheit der Verfahren untersucht und bewertet und die Grenzen der algebraischen Sicherheit aufgezeigt. Abschließend wird die Verwendung der leichtgewichtigen Verfahren, insbesondere von eSPOC, für verteilte Speicher analysiert und die Vorteile aufgezeigt. Die präsentierten Ergebnisse können direkt (Implementierungen) oder indirekt (Ergebnisse) in aktuelle Umsetzungen eingehen und damit Effizienzsteigerungen bewirken. Auch werden die unterschiedlichen Aspekte der sicheren Netzwerkcodierung übersichtlich dargestellt und Ansatzpunkte für weitere Entwicklungen gegeben. Dadurch kann die Forschung zur Netzwerkcodierung vorangebracht werden und die Technologie in der Zukunft mehrere Anwendungsfelder finden.
143

Ein risikobasiertes Verfahren zur Sicherheitsbeurteilung von Bahnübergängen

Schöne, Eric J. 30 September 2015 (has links) (PDF)
Ausgehend von der Feststellung, dass in Deutschland bislang kein quantitatives Verfahren zur Beurteilung der Sicherheit von Bahnübergängen existiert, wurde in der vorliegenden Arbeit ein Vorschlag für ein solches Verfahren entwickelt. Das zugrunde liegende Risikomodell ermöglicht es, aus den Parametern eines einzelnen Bahnübergangs die individuellen Risiken unterschiedlicher Gruppen von Straßenverkehrsteilnehmern sowie das kollektive Risiko des Bahnübergangs abzuschätzen. Zur Bewertung dieser Risiken wurden Vorschläge für Akzeptanzkriterien hergeleitet. Ein weiterer Teil der Untersuchung beschäftigte sich mit der Ermittlung und Bewertung risikoreduzierender Maßnahmen. Das Verfahren entstand auf Basis umfangreicher Literaturstudien, qualifizierter Schätzungen und ergänzender empirischer Untersuchungen. Der Neuigkeitswert des Modells – auch vor dem Hintergrund der aus dem Ausland bekannten Ansätze – besteht in der differenzierten Betrachtung nicht nur des einzelnen Bahnübergangs, sondern auch der einzelnen Verkehrsarten und insbesondere der einzelnen zum Bahnübergang hin- und vom Bahnübergang wegführenden Verkehrsströme. Dadurch wird der Erkenntnis Rechnung getragen, dass sich die spezifischen Eigenschaften der Straßenverkehrsteilnehmer sowie der von ihnen genutzten Zu- und Abflusswege auf die Sicherheit auswirken können. Aus den erzielten Erkenntnissen wurden Empfehlungen zur Weiterentwicklung der Regelwerke abgeleitet. Hierzu gehört die Forderung nach einer stärkeren Risikoorientierung der Gestaltungsregeln, die insbesondere die aufgezeigten Einflussfaktoren berücksichtigen müssen.
144

Terrorismus und Innere Sicherheit.

Preuß, Torsten 07 June 2012 (has links) (PDF)
Die vorgelegte Arbeit stellt eine explorative Studie auf dem Feld der Inneren Sicherheit dar. Angelehnt an politikfeldanalytische Ansätze werden Akteure und Institutionen im Bereich der Inneren Sicherheit dargestellt und hinsichtlich ihrer Bedeutung im Rahmen der Terrorismusbekämpfung untersucht. Darüber hinaus wird erklärt, welche Faktoren für Veränderungen und Entwicklungen in der Bundesrepublik insbesondere vor dem Hintergrund der Ereignisse des 11. September 2001 verantwortlich sind. Leitend für die Analyse ist es, auf Basis der Beschreibung der Akteure und der aktuellen Gesetzeslage die Art und Richtung der Veränderungen in den letzten zehn Jahren zu untersuchen und zu erklären. Im Rahmen der vorgelegten Untersuchung werden darüber hinaus die politikpraktischen und grundrechtlichen Probleme diskutiert, die im Bereich der Inneren Sicherheit von Bedeutung sind. Zugleich werden aber auch politologische Erklärungen für das Entstehen (und Verabschieden) von Gesetzen im Politikfeld Innere Sicherheit gegeben. Im Bewusstsein, dass eine vollständige Bearbeitung des Politikfeldes Innere Sicherheit nicht in angemessenem Umfang geleistet werden kann, konzentriert sich die Arbeit nur auf ausgewählte Entwicklungen im Politikfeld Innere Sicherheit. Hierbei wurden nur die Entwicklungen und Veränderungen der so genannten Architektur der Inneren Sicherheit in Deutschland in den Blick genommen, bei denen ein argumentativer oder sachlicher Zusammenhang mit den Ereignissen des 11. September zu beweisen oder plausibel zu vermuten ist. Entwicklungen in europäischen Nachbarstaaten werden dagegen nicht untersucht. Die Auswahl der behandelten Maßnahmen erfolgt auch danach, inwieweit sie in den öffentlichen Debatten überhaupt eine Rolle gespielt haben und wie hoch die Auswirkungen von politischen Entscheidungen beispielsweise auf die Grundrechte der Bürger oder auf die Sicherheitsarchitektur waren (und sind). Die Anschläge des 11. September 2001 selbst werden jedoch nicht analysiert.
145

Koordinierung der Systeme der sozialen Sicherheit in Europa : Eine ökonomische Analyse der Koordinierungsbestimmungen aus Sicht wandernder Individuen /

Fischer, Timo. January 2008 (has links)
Wirtschaftsuniversität Wien, Diss., 2006.
146

Der Einsatz der Armee : unter Berücksichtigung der subsidiären Sicherungs- und Hilfseinsätze, der internationalen Armeeeinsätze sowie des militärischen Polizeirechts /

Wiegandt, Marius H. S. January 1999 (has links)
Inaug. - Diss. Recht Bern, 1998. / Im Buchh.: Bern : Stämpfli. Register. Literaturverz.
147

Arbeiten in gentechnischen Anlagen: Informationen für Antragsteller

20 October 2021 (has links)
Mit dem Leitfaden soll ein Überblick über gesetzliche Bestimmungen zur Gentechnik bei der Errichtung und dem Betrieb gentechnischer Anlagen gegeben werden. Im Fokus stehen dabei die dafür erforderliche Durchführung von Anzeige-, Anmelde- und Genehmigungsverfahren nach dem Gentechnikgesetz. Besonders Projektleitern und Projektleiterinnen sowie den Beauftragten für Biologische Sicherheit und allen, die es werden wollen, soll der Leitfaden als Hilfestellung dienen. Es werden darin häufig gestellte Fragen aufgegriffen. Redaktionsschluss: 30.10.2014
148

Enhancing cycling safety in Hamburg via PrioBike

Beheshti-Kashi, Samaneh, Fröhlich, Sven, Ehlent, Ute 02 January 2023 (has links)
Mobility has a vital impact on the quality of life in a city. Yet, traditional modes of car-centric transportation models generate large externalities that must be tackled by cities - such as congestion, noise and air pollution. The Free and Hanseatic City of Hamburg in Germany is striving for a mobility transition, making mobility more sustainable and environmentally friendly. The city wants to change the mobility behaviour by strengthening the means of transport that are causing less impact on the environment and climate. By 2030, the goal is to increase the share of cycling, walking and public transport to a total of 80 per cent of all routes travelled. Cycling, which is especially cost- and space-efficient, plays a crucial role here. More specifically, the share of all joumeys made by bike should be increased by 25-30 per cent within this decade. Within the framework of Hamburg's strategy of lntelligent Transport Systems (ITS), the city fosters, develops and conducts ITS-projects that focus, amongst others, on cycling. In order to increase the proportion of cycling, it is essential to promote its attractiveness. A cycling infrastructure that ensures smooth and easy cycling within the city is vital for a competitive alternative to motorised private transport. Furthermore, people enjoy cycling when they feel comfortable and safe [e.g. 3]. The ITS-project PrioBilce-HH follows this approach and addresses both topics: cycling comfort and safety. This abstract focuses on the aspect of safety.
149

Arbeiten in gentechnischen Anlagen: Informationen zur Antragstellung

30 June 2022 (has links)
Mit dem Leitfaden soll ein Überblick über gesetzliche Bestimmungen zur Gentechnik bei der Errichtung und dem Betrieb gentechnischer Anlagen gegeben werden. Im Fokus stehen dabei die dafür erforderliche Durchführung von Anzeige-, Anmelde- und Genehmigungsverfahren nach dem Gentechnikgesetz. Besonders Projektleitern und Projektleiterinnen sowie den Beauftragten für Biologische Sicherheit und allen, die es werden wollen, soll der Leitfaden als Hilfestellung dienen. Es werden darin häufig gestellte Fragen aufgegriffen. Redaktionsschluss: 01.10.2021
150

Model-driven security in service-oriented architectures : leveraging security patterns to transform high-level security requirements to technical policies

Menzel, Michael January 2011 (has links)
Service-oriented Architectures (SOA) facilitate the provision and orchestration of business services to enable a faster adoption to changing business demands. Web Services provide a technical foundation to implement this paradigm on the basis of XML-messaging. However, the enhanced flexibility of message-based systems comes along with new threats and risks. To face these issues, a variety of security mechanisms and approaches is supported by the Web Service specifications. The usage of these security mechanisms and protocols is configured by stating security requirements in security policies. However, security policy languages for SOA are complex and difficult to create due to the expressiveness of these languages. To facilitate and simplify the creation of security policies, this thesis presents a model-driven approach that enables the generation of complex security policies on the basis of simple security intentions. SOA architects can specify these intentions in system design models and are not required to deal with complex technical security concepts. The approach introduced in this thesis enables the enhancement of any system design modelling languages – for example FMC or BPMN – with security modelling elements. The syntax, semantics, and notion of these elements is defined by our security modelling language SecureSOA. The metamodel of this language provides extension points to enable the integration into system design modelling languages. In particular, this thesis demonstrates the enhancement of FMC block diagrams with SecureSOA. To enable the model-driven generation of security policies, a domain-independent policy model is introduced in this thesis. This model provides an abstraction layer for security policies. Mappings are used to perform the transformation from our model to security policy languages. However, expert knowledge is required to generate instances of this model on the basis of simple security intentions. Appropriate security mechanisms, protocols and options must be chosen and combined to fulfil these security intentions. In this thesis, a formalised system of security patterns is used to represent this knowledge and to enable an automated transformation process. Moreover, a domain-specific language is introduced to state security patterns in an accessible way. On the basis of this language, a system of security configuration patterns is provided to transform security intentions related to data protection and identity management. The formal semantics of the security pattern language enable the verification of the transformation process introduced in this thesis and prove the correctness of the pattern application. Finally, our SOA Security LAB is presented that demonstrates the application of our model-driven approach to facilitate a dynamic creation, configuration, and execution of secure Web Service-based composed applications. / Im Bereich der Enterprisearchitekturen hat das Paradigma der Service-orientierten Architektur (SOA) in den vergangenen Jahren eine große Bedeutung erlangt. Dieser Ansatz ermöglicht die Strukturierung und Umsetzung verteilter, IT-basierter Geschäftsfunktionen, um einen effizienten und flexiblen Einsatz von IT-Ressourcen zu ermöglichen. Während in der Vergangenheit fachliche Anforderungen in monolithischen Applikationen umgesetzt wurden, setzt dieser Architekturansatz auf wiederverwendbare Dienste, die spezifische Geschäftsfunktionen implementieren. Diese Dienste können dann dynamisch zur Umsetzung von Geschäftsprozessen herangezogen werden und ermöglichen eine schnelle Reaktion auf verändernde geschäftliche Rahmenbedingungen durch Anpassung der Prozesse. Die einzelnen Dienste existieren unabhängig voneinander und sind lose über einen Nachrichtenaustausch gekoppelt. Diese Unabhängigkeit unterscheidet den SOA-Ansatz von der bisherigen Entwicklung klassischer verteilter Anwendungen. Die Verwendung unabhängiger Dienste geht aber auch mit einem größeren Gefährdungspotential einher, da eine Vielzahl von Schnittstellen bereitgestellt wird, die mittels komplexer Protokolle angesprochen werden können. Somit ist die korrekte Umsetzung von Sicherheitsmechanismen in allen Diensten und SOA-Infrastrukturkomponeten essentiell. Kommunikationspartner müssen an jedem Kommunikationsendpunkt authentifiziert und autorisiert werden und ausgetauschte Nachrichten müssen immer geschützt werden. Solche Sicherheitsanforderungen werden in technischen Sicherheitskonfigurationen (Policydokumenten) mittels einer Policysprache kodiert und werden an die Dienste verteilt, die diese Anforderungen durchsetzen. Da Policysprachen für SOA aber durch die Vielzahl und Vielfalt an Sicherheitsmechanismen, -protokollen und -standards eine hohe Komplexität aufweisen, sind Sicherheitskonfigurationen höchst fehleranfällig und mit viel Fachwissen zu erstellen. Um die Generierung von Sicherheitskonfigurationen in komplexen Systemen zu vereinfachen, wird in dieser Arbeit ein modellgetriebener Ansatz vorgestellt, der eine visuelle Modellierung von Sicherheitsanforderungen in Architekturmodellen ermöglicht und eine automatisierte Generierung von Sicherheitskonfigurationen auf Basis dieser Anforderungen unterstützt. Die Modellierungsebene ermöglicht eine einfache und abstrakte Darstellung von Sicherheitsanforderungen, die sich auch für Systemarchitekten erschließen, welche keine Sicherheits-experten sind. Beispielsweise können modellierte Daten einfach mit einem Schloss annotiert werden, um den Schutz dieser Daten zu fordern. Die Syntax, die Semantik und die Darstellung dieser Anforderungen werden durch die in dieser Arbeit vorgestellte Sicherheitsmodellierungssprache SecureSOA spezifiziert. Der vorgestellte modellgetriebene Ansatz transformiert die modellierten Anforderungen auf ein domänen-unabhängiges Policymodell, das eine Abstraktionsschicht zu konkreten Policysprachen bildet. Diese Abstrak-tionsschicht vereinfacht die Generierung von Sicherheitspolicies in verschiedenen Policysprachen. Allerdings kann diese Transformation nur erfolgen, wenn im System Expertenwissen hinterlegt ist, das die Auswahl von konkreten Sicherheitsmechanismen und -optionen bestimmt. Im Rahmen dieser Arbeit werden Entwurfsmuster für SOA-Sicherheit zur Transformation herangezogen, die dieses Wissen repräsentieren. Dazu wird ein Katalog von Entwurfsmustern eingeführt, der die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete Konfigurationen ermöglicht. Diese Muster sind mittels einer Entwurfsmustersprache definiert, die in dieser Arbeit eingeführt wird. Die formale Semantik dieser Sprache ermöglicht die formale Verifikation des Transformationsprozesses, um die Korrektheit der Entwurfsmusteranwendung nachzuweisen. Die Definition dieses Entwurfsmusterkatalogs und der darauf basierende Transformationsprozess ermöglichen die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete technische Sicherheitskonfigurationen und stellen den Beitrag dieser Arbeit dar. Abschließend wird in dieser Arbeit das SOA-Security-Lab vorgestellt, das die Umsetzung dieses Ansatzes demonstriert.

Page generated in 0.073 seconds