• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 133
  • 56
  • 19
  • 10
  • Tagged with
  • 218
  • 75
  • 69
  • 43
  • 36
  • 36
  • 36
  • 28
  • 27
  • 27
  • 19
  • 18
  • 15
  • 15
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Beschreibung, Verarbeitung und Überprüfung clientseitiger Policies für vertrauenswürdige Cloud-Anwendungen

Kebbedies, Jörg 07 December 2017 (has links)
Für Geschäftsbereiche mit hohen Anforderungen an Vertraulichkeit und Datenschutz zur Verarbeitung ihrer sensitiven Informationen kann für die Nutzung von Public-Cloud-Technologien keine Benutzerakzeptanz ausgewiesen werden. Die Ursachen dafür erwachsen aus dem inhärenten Strukturkonzept verteilter, begrenzter Verantwortlichkeiten und einem fehlenden Cloud-Anwender-Vertrauen. Die vorliegende Arbeit verfolgt ein Cloud-Anwender orientiertes Vorgehen zur Durchsetzung regelnder Policy-Konzepte, kombiniert mit einem holistischen Ansatz zur Herstellung einer durchgehenden Vertrauensbasis. Der Aspekt Vertrauen erhält eine eigenständige Konzeptualisierung und wird zu einem Cloud-Anwender-Instrument für die Gestaltung vertrauenswürdiger infrastruktureller Eigenschaften entwickelt. Jede weitere Form einer Policy entwickelt ihren verbindlichen regulierenden Wert erst durch eine unlösliche Verbindung mit den hier vorgelegten Konzepten vertrauenswürdiger Entitäten. Ein ontologisch formalisierter Beschreibungsansatz vollzieht die für eine Regulierung notwendige Konzeptualisierung einer domänenspezifischen IT-Architektur und qualifizierender Sicherheitseigenschaften. Eigenständige Konzeptklassen für die Regulierung liefern den Beschreibungsrahmen zur Ableitung integrierter Trust-Policies. Darauf aufbauende Domänenmodelle repräsentieren eine vom Cloud-Anwender definierte Erwartung in Bezug auf ein reguliertes Cloud-Architektur-Design und reflektieren die reale Welt auf Grundlage vertrauenswürdiger Fakten. Vertrauen quantifiziert sich im Ergebnis logischer Schlussfolgerungen und ist Ausdruck zugesicherter Cloud-Sicherheitseigenschaften und geregelter Verhaltensformen.:1 Einleitung 1.1 Motivation 1.2 Forschungsfragen 1.3 Zielstellung 1.4 Vorgehensweise 2 Problembeschreibung 2.1 Public Cloud, Strukturerweiterung einer Organisation 2.1.1 Kopplung im sozialen Kontext 2.1.2 Strukturelle Kopplung im Cloud-Kontext 2.2 Regelungen: strukturbildende Elemente von Organisationen 2.2.1 Regelungen im sozialenKontext 2.2.1.1 Rechtliche Regelungen 2.2.1.2 Nichtrechtliche Regelungen 2.2.1.3 Regelungen in Organisationen 2.2.2 Regelungen im Cloud-Kontext 2.3 Erwartungen und Unbestimmtheit von Handlungen 2.3.1 Erwartungen im sozialenKontext 2.3.2 Erwartungen im Cloud-Kontext 2.4 Konformität, Abbildung von Regelungen 2.4.1 Konformität im sozialenKontext 2.4.2 Konformität im Cloud-Kontext 2.5 Thesen 3 Analyse 3.1 Anforderungen 3.1.1 Infrastrukturschicht 3.1.1.1 Hardwarebasierte Geo-Lokalisierung 3.1.1.2 Virtual Machine Monitor 3.1.1.3 Netzwerksicherheit 3.1.2 Plattform-/Laufzeitschicht 3.1.2.1 Virtualisierungstechnologie 3.1.2.2 OS-Sicherheitsmodell 3.1.2.3 Datensicherheit der Laufzeitschicht 3.1.3 Anwendungs-/Serviceschicht 3.1.3.1 Anwendungssicherheit 3.1.3.2 Prozesssicherheit 3.1.3.3 Datensicherheit der Anwendungsschicht 3.1.4 Verwaltung/Betrieb 3.1.5 Compliance 3.1.5.1 Governance 3.1.5.2 Klassifizierte Informationen 3.1.5.3 Datenschutz 3.1.6 Zusammenfassung der Regulierungsziele 3.2 Anwendungsfälle einer Multi-User-Cloud-Umgebung 3.2.1 TCG-Konzepte und Definitionen 3.2.2 UC-Aufbau einer Vertrauensbasis 3.2.3 UC-Aufbau einer vertrauenswürdigen Kooperationsbasis 3.2.4 UC-kooperative Provisionierung 3.2.5 UC-Änderungen von Regeln innerhalb einer kooperativen Domäne 3.2.6 Abgeleitete Anwendungsfälle aus TCG-Richtlinien 3.3 State-of-the-Art-Betrachtung 3.3.1 Thema:Regulierungsziele 3.3.1.1 Pattern-based Runtime Management of Composite Cloud Applications 3.3.1.2 Unifying Compliance Requirements across Business and IT 3.3.2 Thema:Digitale Regelkonzepte 3.3.2.1 Policy-Aware Provisioning of Cloud Applications 3.3.2.2 Policy-Aware Provisioning and Management of Cloud Applications 3.3.3 Thema:Vertrauenskonzepte 3.3.3.1 Secure Enclaves for REactive Cloud Applications 3.3.3.2 Enforcing-Security-and-Assurance-Properties-in-Cloud-Environment 3.3.4 Thema:Technische Standards 3.3.4.1 WebServicesPolicy1.5 – Framework-Current 3.3.4.2 WS-SecurityPolicy1.3 3.3.4.3 WS-Trust 3.3.4.4 Web Services Security: SOAP Message Security 1.1 3.3.5 Thema:Sprachkonzepte 3.3.5.1 Using Ontologies to Analyze Compliance Requirements of Cloud-BasedProcesses 3.3.5.2 Policy Language for a Pervasive Computing Environment 3.4 Zusammenfassung und Abgrenzungsbeschreibung 4 Konzeption 4.1 Ontologie-Konzept 4.1.1 Strukturentwurf Ontologie 4.1.2 Ziele der ontologischen Konzeptualisierung 4.1.3 Ontologie Regulierung 4.1.3.1 Haupthierachie Regulation-Ontology 4.1.3.2 Konzeptklasse Action 4.1.3.3 Konzeptklasse Constraint 4.1.3.4 Konzeptklasse Rule 4.1.3.5 Konzeptklasse Policy 4.1.3.6 Konzeptklasse State 4.1.3.7 Konzeptklasse Transformation 4.1.4 Ontologie Cloud-Domain 4.1.4.1 Konzeptklasse CloudDomain 4.1.4.2 Konzeptklasse Entity 4.1.4.3 Konzeptklasse Subject 4.1.4.4 Konzeptklasse ArchitecturalLayer 4.1.4.5 Konzeptklasse Object 4.1.4.6 Konzeptklasse Part 4.1.4.7 Konzeptklasse Connection 4.1.4.8 Konzeptklasse CloudService 4.1.5 Ontologie Security 4.1.5.1 Konzept einer vertrauensbildenden Sicherheitsstrategie 4.1.5.2 Konzeptklasse Asset 4.1.5.3 Konzeptklasse PropertySecurity 4.1.5.4 Konzeptklasse SecurityFunction 4.1.5.5 Konzeptklasse SecurityRequirement 4.1.5.6 Konzeptklasse Identity 4.1.5.7 Konzeptklasse Credential 4.1.5.8 Konzeptklasse SecurityModel (Sicherheitsmodell) 4.2 Konzept zur Herausbildung von Vertrauen (Trust) 4.2.1 Konzept einer vertrauenswürdigen Entität 4.2.2 Konzept einer Authority 4.2.2.1 Zusicherung von Entity-Eigenschaften 4.2.2.2 Entitäten innerhalb einer Authority-Hierarchie 4.2.2.3 Entitäten und externe Authority 4.2.3 Konzept einer Policy zur Entwicklung von Vertrauen 4.2.3.1 Spezialisierung der Trust-Policy 4.2.3.2 QualityProperty – Gegenstand der Vertrauenspolitik 4.3 Trust-Establishment-Protokoll 4.3.1 Datenmodell 4.3.1.1 Verhaltensorientierte Artefakte 4.3.1.2 Kryptographische Artefakte 4.3.1.3 Protokollspezifische Artefakte 4.3.2 Horizontale Etablierung von Vertrauen (Establishment of Trust) 4.3.2.1 Phase1: Auswahl einer Cloud-Plattform 4.3.2.2 Phase2: Erweiterung der Vertrauensgrundlage auf Cloud-Anbieter-Seite 4.3.3 Vertikale Etablierung von Vertrauen (Delegation of Trust) 4.3.3.1 Registrierung von Policy-Entitäten 4.3.3.2 Registrierung von Domänen-Entitäten 4.3.3.3 Ableitung vertrauenswürdiger Entitäten 4.3.3.4 Ableitung vertrauenswürdiger Eigenschaften und Aktivitäten 4.4 Zusammenfassung 5 Validierung 5.1 Referenzarchitektur – TrustedCloud 5.1.1 Komponentenbeschreibung – IT-Plattform 5.1.2 Komponentenbeschreibung – Laufzeitumgebung 5.1.3 Komponentenbeschreibung – Integrierte Systeme 5.1.4 ExterneSysteme – Key & CA Service 5.1.4.1 Bezeichnungen und Namespaces 5.1.4.2 TE-Zustandsmodell 5.1.4.3 Policy-Zonen und Policy-Anwendungsraum 5.2 Trust-Policies und Transformation 5.2.1 Szenario (1) – Bereitstellung Virtual Machine Monitor KVM 5.2.1.1 Domain-Spezifikation–KVM-Komponente 5.2.1.2 Regulation-Spezifikation – KVM-Deployment-Policy 5.2.1.3 Prüfung der KVM-Authentizität 5.2.1.4 Zusicherung von KVM-Identitätseigenschaften 5.2.1.5 Transformation – KVM-Trust-Rule 5.2.1.6 Transformation – KVM-Deployment-Rule 5.2.2 Szenario (2) – Bereitstellung Virtualisiertes Betriebssystem 5.2.2.1 Domain-Spezifikation–Virtual-OS 5.2.2.2 Regulation-Spezifikation – Virtual-OS-Deployment-Policy 5.2.2.3 Prüfung der TE-Authentizität 5.2.2.4 Policy-Zone einrichten – Z_RUNTIME.DB 5.2.2.5 Vertrauenskette prüfen – ChainofTrust 5.2.3 Szenario (3) – Bereitstellung Datenbanksystem (DBS) 5.2.3.1 Domain-Spezifikation – Datenbanksystem 5.2.3.2 Regulation-Spezifikation – DBS-Deployment-Policy 5.2.3.3 Prüfung der DBS-Authentizität 5.2.3.4 Transformation – DBS-Trust-Rule 5.2.3.5 Transformation – DBS-Deployment-Rule 5.2.4 Szenario(4) – ExterneDBS-Zugangssteuerung 5.2.4.1 Domain-Spezifikation – User-to-DB Connection 5.2.4.2 Regulation-Spezifikation – DBS-Connection-Policy 5.2.4.3 Prüfung der DBS-Endpunkt-Authentizität 5.2.4.4 Absicherung der DBS-Verbindung – Verschlüsselung 5.2.4.5 Transformation 5.3 Attestierung – Vertrauenswürdigkeit 5.3.1 Dynamische Methoden der Konzeptklasse State 5.3.2 Kategorien für Niveaubestimmung von Vertrauenswürdigkeit 5.3.3 Semantische Rules für Niveaubestimmung 5.3.3.1 Ableitungsregel – Vertrauenswürdigkeit HOCH 5.3.3.2 Ableitungsregel – Vertrauenswürdigkeit MITTEL 5.3.3.3 Ableitungsregel – Vertrauenswürdigkeit GERING 5.3.3.4 Ableitungsregel – Vertrauenswürdigkeit UNBESTIMMT 5.4 Gegenüberstellung der Szenarien mit den Zielstellungen 5.5 Gegenüberstellung der Ergebnisse mit den Kernfragen 5.6 Zusammenfassung der Validieren 6 Zusammenfassung – Ausblick 6.1 Zusammenfassung der Arbeit 6.2 Ausblick und abgeleitete Themen Abkürzungsverzeichnis I State-of-the-Art – Kategorien II Hardwareunterstützte Sicherheit für eine IT-Plattform II.1 TrustedPlatformModule II.2 TechnologiefürIT-Plattformsicherheit II.3 Konzept einer hardwarebasierten Vertrauenspolitik II.3.1 Sichere Mikroarchitektur II.3.2 Messung statischer Systemeigenschaften II.4 Kontrollierter Systemstart II.4.1 Identifizierbarer Plattform-Eigentümer II.4.2 Versiegeln von Systemwerten(Sealing) II.5 Konzept der Attestierung II.5.1 Attestierungs-Schlüssel II.5.2 Zertifizierung des Attestierungs-Identifikationsschlüssels II.5.3 Attestierungs-Modul II.5.4 Attestierungs-Service II.5.5 HardwarebasierteGeo-Lokalisierung III Übersicht der Anforderungen III.1 Anforderungen an die Cloud-Infrastruktur-Plattform-Ebene III.2 Anforderungen an die Cloud-Laufzeitebene III.3 Anforderungen an die Cloud-Service-Ebene III.4 Anforderungen an operatives Management III.5 Anforderungen an Cloud-Anwender-Nutzungsebene IV Spezifikation Ontologie
142

Intergruppenkontakt mit Polizei, Justiz und Straftäter:innen: Zusammenhänge mit Einstellungen, Vertrauen und Kriminalitätsfurcht

Bender, Rowenia, Asbrock, Frank 20 September 2022 (has links)
In dem Bericht werden die Daten der ersten Erhebungswelle der Panelstudie zur Wahrnehmung von Kriminalität und Straftäter:innen (PaWaKS) analyisert. Dazu wurde eine deutschlandweite repräsentative Stichprobe von 5000 erwachsenen Personen befragt. Die Ergebnisse in Kürze: Diejenigen Befragten, die Kontakt zu Polizei und Justiz bzw. zu Straftäter:innen hatten, beschrieben diesen Kontakt als überwiegend positiv. Junge Menschen sowie Menschen mit Migrationshintergrund bewerteten den Kontakt mit Justiz/Polizei etwas weniger positiv als Menschen aus anderen Altersgruppen bzw. ohne Migrationshintergrund. Wie von der Kontakthypothese angenommen, ging positiver Kontakt zu Polizei und Justiz mit positiven Einstellungen gegenüber Polizei und Justiz einher, ebenso mit höherem Vertrauen in diese Institutionen. Gleichzeitig zeigte sich aber ein leicht negativer Zusammenhang zu Einstellungen gegenüber Straftäter:innen. Positiver Kontakt mit Straftäter:innen hing mit positiveren Einstellungen gegenüber Straftäter:innen zusammen, aber nicht mit Einstellungen zu und Vertrauen in Polizei und Justiz. Dieser Befund spricht gegen negative Nebeneffekte von Kontakt mit Straftäter:innen. Positive Kontakterfahrungen können zur Verbesserung der Beziehungen zu und Wahrnehmung von Polizei und Justiz sowie Straftäter:innen beitragen und so größeres Vertrauen in die Institutionen und eine verbesserte Reintegration von Straftäter:innen in die Gesellschaft ermöglichen.:Inhaltsverzeichnis Das Wichtigste in Kürze 4 1 Einleitung 5 1.1 Intergruppenkontakt 6 1.2 Intergruppenkontakt mit Polizei und Justiz 7 1.3 Intergruppenkontakt mit Straftäter:innen 8 2 Methode 9 2.1 Vorgehensweise 9 2.2 Erhebungsinstrumente 9 2.3 Beschreibung der Stichprobe 10 3 Interindividuelle Unterschiede 11 3.1 Kontakt mit Vertreter:innen des Justizsystems 11 3.2 Kontakt mit Straftäter:innen 16 4 Zusammenhangsanalysen 20 4.1 Einstellungen gegenüber Polizei, Justiz und Straftäter:innen 21 4.2 Kriminalitätsfurcht 22 4.3 Vertrauen in Polizei und Justiz 23 4.4 Attribution von Kriminalität und Punitivität 23 5 Fazit 25 Glossar 27 Literaturverzeichnis 29 Impressum 34
143

Kann personales Vertrauen virtuell produziert und reproduziert werden?

Steinheuser, Sylvia, Zülch, Joachim 29 July 2016 (has links) (PDF)
Vertrauen wird vielfach als definitorischer Bestandteil virtueller Organisationsformen diskutiert. Dies begründet sich nicht zuletzt darin, dass dem Vertrauen intra- wie interorganisational die Funktion eines Koordinations- und Kontrollmechanismus zugesprochen werden kann. Dieses wird umso bedeutsamer, als dass die Arbeit in virtuellen Kooperationen durch Unvorhersehbarkeit und damit durch geringe Erwartungssicherheit gekennzeichnet ist. In Anlehnung an die von Luhmann (2000) angenommene Funktionalität von Vertrauen als Mechanismus zur Reduktion sozial verursachter Komplexität, kann Vertrauen als wesentlich für die Bewältigung des enormen Komplexitätsniveaus und den daraus folgenden erheblichen Flexibilitätsanforderungen an die Mitarbeiter auf beiden Seiten der Kooperation betrachtet werden.
144

Das Management des EDV-Einkaufs 1999

Voss, Thomas, Kropp, Per, Berger, Roger 23 July 2014 (has links) (PDF)
Die Datenerhebung verfolgte das Ziel, Informationen über den Einkauf von EDV-Produkten bei kleinen und mittleren Unternehmen zu gewinnen. Schwerpunktmäßig interessierte uns, wie Unternehmen dem Risiko opportunistischen Verhaltens von Lieferanten in einem so dynamischen Marktbereich wie den EDV-Markt begegnen. Dementsprechend nehmen Fragen über das Management des EDV-Einkaufs, z.B. zur Auswahl von Produkt und Lieferant und der vertraglichen Absicherung der Transaktionen einen wesentlichen Teil des Fragebogens ein. Neben formellen Mechanismen der Absicherung wird jedoch auch die Bedeutung der \"sozialen Einbettung\" von Unternehmen untersucht. Es wurden darum Daten sowohl über die Entwicklung der spezifische Beziehung zwischen beiden Transaktionspartnern als auch deren Beziehungen zu Dritten erhoben. Schließlich beinhaltet der Fragebogen auch eine Reihe von Standardfragen zu den Unternehmen und den befragten Referenzpersonen. Eine Besonderheit dieses Projekts besteht darin, dass wesentliche Teile des Designs der empirischen Studie und insbesondere der verwendete Fragebogen mit einer in den Niederlanden im Jahre 1995 erfolgreich durchgeführten Erhebung weitgehend identisch sind. In der Befragung \"The External Management of Automation 1995” wurden ca. 1000 Interviews mit etwa 800 Firmen über den Einkauf von EDV-Produkten geführt (vgl. Batenburg 1995).
145

Das Management des EDV-Einkaufs

Kropp, Per, Seyde, Christian, Voss, Thomas 19 August 2016 (has links) (PDF)
Die vorliegende Studie verfolgt das Ziel, Informationen über den Einkauf von EDV-Produkten bei kleinen und mittleren Unternehmen zu gewinnen. Schwerpunktmäßig interessiert uns, wie Unternehmen dem Risiko opportunistischen Verhaltens von Lieferanten in einem so dynamischen Marktbereich wie dem EDV-Markt begegnen. Das Verhalten von Unternehmen in diesem Marktsegment sollte besonders gut geeignet sein, um Hypothesen über die Lösungsmöglichkeiten von Opportunismusproblemen zu prüfen, wie sie auf Grundlage von transaktionskostentheoretischen, spieltheoretischen sowie netzwerktheoretischen Überlegungen formuliert werden können. Neben der Testung einzelner theoretischer Annahmen erlaubt die Arbeit auch, die Nützlichkeit eines integrativen Vorgehens zu prüfen, bei dem ökonomische und soziologische Ansätze verknüpft werden.
146

Human-Computer Interaction And Online Users’ Trust / Mensch-Computer-Interaktion und Nutzervertrauen : Die Erfassung von Vertrauen in Websites vor dem Hintergrund von Nutzererleben und Sicherheitsaspekten

Bär, Nina 26 September 2014 (has links) (PDF)
Users’ trust in online situations is influenced by various characteristics of human-computer interaction. Looking at the increasing scope of services online, it remains an up-to-date issue, expanding its meaning for both informational and transactional websites. In this work, the Scale for Online Users’ Trust (SCOUT) was developed to assess the trustworthiness of both types of websites. Based on the scale, the effects of user experience on users’ trust were examined in several studies. For informational websites, hedonic qualities appeared to be significant predictors of trustworthiness in addition to usability. The effects could be confirmed for transactional websites. Furthermore, perceptions of security aspects were investigated in a set of studies. The effects of customer ratings, fictitious graphical elements, web assurance seals and interactive security-related feedback on users’ trust were analyzed. Findings from all together 11 studies of this work allow for inferences for website design that could support academics and practitioners in designing for trustworthy web environments. / Nutzervertrauen in Websites ist sowohl auf informationalen als auch auf transaktionalen Websites nach wie vor ein entscheidender Faktor für erfolgreiche Online-Situationen. In dieser Arbeit wird die Entwicklung des Fragebogens SCOUT (Scale for Online Users’ Trust) beschrieben, mit dem die Vertrauenswürdigkeit von Websites beider Kategorien gleichermaßen erfasst werden kann. Darauf aufbauend wurde die Wirkung des Nutzererlebens auf Vertrauen in mehreren Studien untersucht. Für informationale Websites ergaben sich hedonische Merkmale und Usability als signifikante Prädiktoren von Vertrauenswürdigkeit. Diese Effekte konnten für transaktionale Websites bestätigt werden. Zusätzliche wurde geprüft, wie Kundenbewertungen, fiktive grafische Elemente, Gütesiegel und interaktive sicherheitsrelevante Rückmeldungen auf Nutzervertrauen wirken. Aus insgesamt elf Studien lassen sich Empfehlungen für eine vertrauensförderliche Website-Gestaltung ableiten.
147

Wissensnetzwerke in Unternehmen : Effizienzaussagen und Strukturanalysen in betrieblichen Organisationsformen /

Braun, Gerrit. January 2004 (has links) (PDF)
Univ., Diss.--Lüneburg, 2004.
148

Essays in behavioral finance /

Rodríguez, Javier. January 2002 (has links) (PDF)
Tex., Univ., C. T. Bauer College of Business, Diss.--Houston, 2002. / Kopie, ersch. im Verl. UMI, Ann Arbor, Mich. - Enth. 2 Beitr.
149

Economic consequences of collaborative arrangements in the agricultural firm /

Larsén, Karin. January 2008 (has links) (PDF)
Univ., Diss.--Uppsala, 2008. / Enth. 5 Beitr.
150

Langfristige Beziehungen zwischen Unternehmen : zum Wert und zur Stabilität inter-organisationaler Partnerschaften /

Thoms, Uwe. January 2003 (has links) (PDF)
Techn. Univ., Diss.--Berlin, 2002.

Page generated in 0.0644 seconds