Spelling suggestions: "subject:"bausicherheit"" "subject:"abhörsicherheit""
201 |
Die Zusammenarbeit des Ministeriums für Staatssicherheit (MfS) mit dem sowjetischen KGB in den 70er und 80er Jahren : ein Kapitel aus der Geschichte der SED-Herrschaft /Borchert, Jürgen. January 2006 (has links)
Zugl.: Berlin, Universiẗat, Diss., 2006.
|
202 |
Dependable routing for cellular and ad hoc networksHollick, Matthias. Unknown Date (has links)
Techn. Universiẗat, Diss., 2004--Darmstadt.
|
203 |
Mitteilungen des URZ 4/1992Huebner,, Mueller,, Riedel,, Ziegler, 30 August 1995 (has links) (PDF)
Umstellung des PS/2-Pools
Ausserbetriebnahme der IBM 4381
Neues vom Campus-Netz
Sicherheit in Unix-Systemen - Teil 2
Unix-Stammtisch
Kurstermine Semesterpause
|
204 |
Mitteilungen des URZ 3/1992Mueller,, Schier,, Vogel,, Ziegler, 30 August 1995 (has links) (PDF)
Service-Angebot
Neues aus dem PS/2-ABZ
Sicherheit in Unix-Systemen
IBM 4381
DOS-Rechner am Netz
Kostenfreie Software fuer die Lehre
Software-Information
|
205 |
Mitteilungen des URZ 2/2006Riedel, Wolfgang, Fischer, Günther, Richter, Frank, Winkler, Jürgen 17 May 2006 (has links)
Informationen des Universitätsrechenzentrums
|
206 |
Virtualized Reconfigurable Resources and Their Secured Provision in an Untrusted Cloud EnvironmentGenßler, Paul R. 09 January 2018 (has links) (PDF)
The cloud computing business grows year after year. To keep up with increasing demand and to offer more services, data center providers are always searching for novel architectures. One of them are FPGAs, reconfigurable hardware with high compute power and energy efficiency. But some clients cannot make use of the remote processing capabilities. Not every involved party is trustworthy and the complex management software has potential security flaws. Hence, clients’ sensitive data or algorithms cannot be sufficiently protected. In this thesis state-of-the-art hardware, cloud and security concepts are analyzed and com- bined. On one side are reconfigurable virtual FPGAs. They are a flexible resource and fulfill the cloud characteristics at the price of security. But on the other side is a strong requirement for said security. To provide it, an immutable controller is embedded enabling a direct, confidential and secure transfer of clients’ configurations. This establishes a trustworthy compute space inside an untrusted cloud environment. Clients can securely transfer their sensitive data and algorithms without involving vulnerable software or a data center provider. This concept is implemented as a prototype. Based on it, necessary changes to current FPGAs are analyzed. To fully enable reconfigurable yet secure hardware in the cloud, a new hybrid architecture is required. / Das Geschäft mit dem Cloud Computing wächst Jahr für Jahr. Um mit der steigenden Nachfrage mitzuhalten und neue Angebote zu bieten, sind Betreiber von Rechenzentren immer auf der Suche nach neuen Architekturen. Eine davon sind FPGAs, rekonfigurierbare Hardware mit hoher Rechenleistung und Energieeffizienz. Aber manche Kunden können die ausgelagerten Rechenkapazitäten nicht nutzen. Nicht alle Beteiligten sind vertrauenswürdig und die komplexe Verwaltungssoftware ist anfällig für Sicherheitslücken. Daher können die sensiblen Daten dieser Kunden nicht ausreichend geschützt werden. In dieser Arbeit werden modernste Hardware, Cloud und Sicherheitskonzept analysiert und kombiniert. Auf der einen Seite sind virtuelle FPGAs. Sie sind eine flexible Ressource und haben Cloud Charakteristiken zum Preis der Sicherheit. Aber auf der anderen Seite steht ein hohes Sicherheitsbedürfnis. Um dieses zu bieten ist ein unveränderlicher Controller eingebettet und ermöglicht eine direkte, vertrauliche und sichere Übertragung der Konfigurationen der Kunden. Das etabliert eine vertrauenswürdige Rechenumgebung in einer nicht vertrauenswürdigen Cloud Umgebung. Kunden können sicher ihre sensiblen Daten und Algorithmen übertragen ohne verwundbare Software zu nutzen oder den Betreiber des Rechenzentrums einzubeziehen. Dieses Konzept ist als Prototyp implementiert. Darauf basierend werden nötige Änderungen von modernen FPGAs analysiert. Um in vollem Umfang eine rekonfigurierbare aber dennoch sichere Hardware in der Cloud zu ermöglichen, wird eine neue hybride Architektur benötigt.
|
207 |
Entwicklung eines Explosionsschutzkonzeptes für neue Technologien zur Erzeugung von Wasserstoff aus regenerativen EnergienKoitz, Markus 03 February 2021 (has links)
In dieser Arbeit werden Handlungsempfehlungen für den Umgang mit neuartigen Elektrolyseuren erstellt. Es werden Schwachstellen diverser Elektrolyseur-Bauarten analysiert. Auf Grundlage verschiedener Forschungsberichte und Langzeitstudien werden Szenarien erstellt, in denen Anlagen unterschiedlichen Fehlern ausgesetzt sind. Anhand dieser Szenarien werden Fehlerbäume erstellt, anhand derer die Wahrscheinlichkeit für eine Explosion einer solchen Elektrolyseanlage ermittelt werden soll.
So werden beispielsweise Festelektrolytmembranen auf ihre Alterung untersucht. Da auch reversible Systeme auf dem Markt etabliert werden sollen, werden an entsprechenden Stellen Brennstoffzellen mit beleuchtet. Entstehende Schadstellen werden analysiert und auf ihre Auswirkungen auf die Gesamtanlage überprüft. Anhand aktueller Regelwerke (TRGS 723, TRGS 725, KAS 50) werden Umgebungsparameter ermittelt, die im Fehlerfall einen sicheren Anlagenzustand gewährleisten. Anhand der ermittelten Betriebsparameter werden für die Elektrolysetypen Alkalische Elektrolyse, PEM-Elektrolyse und Hochtemperaturelektrolyse Handlungsempfehlungen für die Gewährleistung eines sicheren Betriebs als Sicherheitskonzept formuliert.
|
208 |
Beschreibung des Sicherheitssystems im MONARCHTrinks, Holger, Auerbach, Bert 10 February 1999 (has links)
Das Dokument beschreibt in kurzer Form das Sicherheitskonzept
im Archivsystem MONARCH.Die archivierten Dokumente werden
durch verschiedene Hash-Algorithmen und digitale
Signaturen vor nachträglichen Veränderungen geschützt. Dadurch
kann dem Benutzer von MONARCH die Unversehrtheit der archivierten
Publikationen garantiert werden.
|
209 |
Firewalls - Brandmauer oder Feuermelder ?Schreiber, Alexander 03 October 1999 (has links)
Firewalls - oft als scheinbar magisches
Wundermittel für den Schutz von Firmennetzen
vor dem Schrecken der allgegenwärtigen Hacker
angepriesen - sind nur ein Teil einer
Sicherheitsarchitektur. Wie funktionieren sie,
was tun sie? Was vermögen sie wirklich zu leisten,
was nicht? Ist die Installation eines Firewalls
ausreichend oder muß noch mehr getan werden um
wirklich sicher zu sein und sich nicht nur sicher
zu fühlen? Sind sie nur lästig (Sicherheit versus
Bequemlichkeit) oder notwendig?
|
210 |
Dienstbar - aber sicherSchreiber, Alexander 20 March 2000 (has links)
Der Server ist am Netz und läuft, ftp-Anfragen
werden beantwortet, http-requests sind kein
Problem, alles ist bestens - solange keine
ungebetenen Gäste kommen.
Der Vortrag behandelt die Maßnahmen, die ein
Systembetreiber ergreifen kann oder soll, um
sich gegen einige der gebräuchlichen Attacken zu
wappnen. Es wird die Gratwanderung zwischen der
Forderung nach hoher Sicherheit einerseits und
voller Funktionalität vieler Internet-Dienste
andererseits beschrieben.
|
Page generated in 0.0603 seconds