Refine
Year of publication
- 2016 (109) (remove)
Document Type
- Article (unreviewed) (30)
- Bachelor Thesis (24)
- Part of a Book (12)
- Working Paper (12)
- Conference Proceeding (11)
- Master's Thesis (7)
- Book (5)
- Other (4)
- Report (2)
- Article (reviewed) (1)
Conference Type
- Konferenzartikel (10)
- Sonstiges (2)
- Konferenzband (1)
Keywords
- Digitalisierung (5)
- Bildung (4)
- Marketing (4)
- Internet der Dinge (3)
- Management (3)
- Schule (3)
- Social Media (3)
- Cloud Computing (2)
- Controlling (2)
- E-Learning (2)
- Internet of Things (2)
- Klang (2)
- Kommunikation (2)
- Markenführung (2)
- Medienkompetenz (2)
- Urheberrecht (2)
- Virtuelle Realität (2)
- Algorithmus (1)
- Android Application bzw. App (1)
- Antrieb <Technik> (1)
- Anwendungsschicht-Protokolle (1)
- App (1)
- Arbeitsrecht (1)
- Arbeitstag (1)
- Atomic Design (1)
- Augmented Reality (1)
- Automobile After-Sales Service (1)
- Baden-Württemberg (1)
- Bevölkerungsschutz (1)
- Bildband (1)
- Bildnis (1)
- Bundesliga (1)
- CMS (1)
- Cloud (1)
- CloudRail (1)
- Coming-of-Age (1)
- Communication Systems (1)
- Computersimulation (1)
- Crossmediale Dokumentation (1)
- Datenschutz (1)
- Datensicherung (1)
- Design (1)
- Dokumentation (1)
- E-Learnin-Kurs (1)
- Einkauf (1)
- Einzelhandel (1)
- Employer Branding (1)
- Energieversorgungsmarketing (1)
- Enhanced E-Book (1)
- Evidenz (1)
- Faseroptik (1)
- Fernsehnutzungsmotive (1)
- Finanzgeschichte (1)
- Frontend (1)
- Frontend-Entwicklung (1)
- Funkhandelmarketing (1)
- Funktechnik (1)
- Fußball (1)
- Gallenschütz (1)
- Gamification (1)
- Ganztagsschule (1)
- Generation Z (1)
- Geografie (1)
- Gestaltung (1)
- Gesundheitswesen (1)
- Google Maps (1)
- Grundschutz (1)
- Gruppenrichtlinien (1)
- Gut <Landwirtschaft> (1)
- Hyperlink (1)
- Hören (1)
- IT (1)
- IT-Sicherheit (1)
- Impressum (1)
- Industrie 4.0 (1)
- Information Systems (1)
- Infrastruktur (1)
- Inklusion (1)
- Instagram (1)
- Intelligenz (1)
- Internet (1)
- Interoperabilität (1)
- JSON (1)
- Journalismus (1)
- Jugendliche (1)
- KMU (1)
- Kaba (1)
- Kennzahlensystem (1)
- Kommunikationsstrategie (1)
- Konzept (1)
- Konzepterstellung (1)
- Konzeption (1)
- Korruption (1)
- Krisenmanagement (1)
- Kryptographie (1)
- Kultur (1)
- Leap Motion Controller (1)
- Lehre (1)
- Licht (1)
- Lokalisation (1)
- Markenentwicklung (1)
- Marketinginstrumente (1)
- Marketingplanung (1)
- Marketingpolitik (1)
- Marketingrecht (1)
- Marktforschung (1)
- Maschinenbau (1)
- Medien (1)
- Mehrwert (1)
- Mensa (1)
- Mensch (1)
- Mensch-Computer-Interaktion (1)
- Mittelstand (1)
- Multi-Channel-Handel (1)
- Musik (1)
- MySQL (1)
- Native Anwendung (1)
- Nichtregierungsorganisationen (1)
- Objektverfolgung (1)
- Online-Marketing (1)
- Optik (1)
- PHP (1)
- Parasit (1)
- Partei (1)
- Personalmarketing (1)
- Phontonik (1)
- Platform as a Service (1)
- Product-Placement (1)
- Produktion (1)
- Prüfung (1)
- Pädagogik (1)
- Raum (1)
- Reality (1)
- Recht (1)
- Rechtsberatung (1)
- Reise (1)
- Relationale Datenbanken (1)
- Rezension (1)
- SWR (1)
- Schulverpflegung (1)
- Schweigepflicht (1)
- Scripted (1)
- Scripted Reality TV (1)
- Security (1)
- Sensortechnik (1)
- Serie (1)
- Shopper Marketing (1)
- Sicherheit (1)
- Simulation (1)
- Software (1)
- Sportökonomie (1)
- Stadtmarketing (1)
- Static Site Generator (1)
- Storytelling (1)
- Suchmaschinenoptimierung (1)
- Suchmaschinenwerbung (1)
- Südostasien (1)
- TV (1)
- Technisierung (1)
- Textmining (1)
- Usability (1)
- Veranstaltung (1)
- Verlagsrecht (1)
- Versicherungsmarketing (1)
- Vertrag (1)
- Verwertung (1)
- Virtual Reality (1)
- Virtualisierung (1)
- Visualisierung (1)
- Volley-Bibliothek (1)
- Webentwicklung (1)
- Widerruf (1)
- Widerrufsrecht (1)
- Wirtschaft (1)
- YouTube (1)
- Zweiseitiger Markt (1)
- bargeldloser Zahlungsverkehr (1)
- distributionspolitischer Rechtsrahmen (1)
- eingebettetes Gerät (1)
- externes Employer Branding (1)
- interne Unternehmenskommunkation (1)
- ipsec (1)
- openvpn (1)
- phpMyAdmin (1)
- reality tv (1)
- scripted (1)
- softwaregenerierter Code (1)
- strongswan (1)
- zweiseitige Märkte (1)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (109) (remove)
Open Access
- Open Access (42)
- Closed Access (20)
- Closed (1)
Covert channels have been known for a long time because of their versatile forms of appearance. For nearly every technical improvement or change in technology, such channels have been (re-)created or known methods have been adapted. For example, the introduction of hyperthreading technology has introduced new possibilities for covert communication between malicious processes because they can now share the arithmetic logical unit as well as the L1 and L2 caches, which enable establishing multiple covert channels. Even virtualization, which is known for its isolation of multiple machines, is prone to covert- and side-channel attacks because of the sharing of resources. Therefore, it is not surprising that cloud computing is not immune to this kind of attacks. Moreover, cloud computing with multiple, possibly competing users or customers using the same shared resources may elevate the risk of illegitimate communication. In such a setting, the “air gap” between physical servers and networks disappears, and only the means of isolation and virtual separation serve as a barrier between adversary and victim. In the work at hand, we will provide a survey on vulnerable spots that an adversary could exploit trying to exfiltrate private data from target virtual machines through covert channels in a cloud environment. We will evaluate the feasibility of example attacks and point out proposed mitigation solutions in case they exist.
All business is local
(2016)
Journalist
(2016)
Im Bereich des Bevölkerungsschutzes versteht man unter Krisensituationen, unerwartet auftretende Katastrophen, die ernste Folgen für Mensch und Natur haben. Einsatzkräfte stehen in Krisensituationen unter einer erhöhten physischen und psychischen Belastung. Im Ernstfall bleibt nicht viel Zeit und verschiedene Vorgehensweisen können über Leben und Tod entscheiden. Schnelle Entscheidungen sind in diesem zeitkritischen Nutzungskontext unumgänglich. Interaktive Systeme können die Einsatzkräfte in ihrer täglichen Arbeit unterstützen, vorausgesetzt, die Systeme sind intuitiv und einfach zu bedienen.
Um diese Systeme auf deren intuitive Bedienung einschätzen zu können, wird im Rahmen dieser Masterarbeit eine Bewertungsmethodik erarbeitet und angewandt. Zunächst wird hierfür ein Reifegradmodell erarbeitet, das Aufschluss darüber gibt, inwiefern ausgewählte Software-entwicklungsunternehmen im Bereich des Bevölkerungsschutzes Usability-Praktiken einsetzen. Dieses wird auf drei unterschiedliche Unternehmen im Bereich des Bevölkerungsschutzes angewandt. Im Anschluss daran werden drei Anwendungen der Unternehmen durch Usability Tests mit Endanwendern auf deren tatsächlich wahrgenommene Usability geprüft. So kann erforscht werden, inwiefern der Usability-Reifegrad eines Softwareentwicklungsunter-nehmens auch Aussagen auf die Gebrauchstauglichkeit seiner Software zulässt.
Diese Forschungsarbeit stellt fest, dass eine Messung des Usability-Reifegrades Aufschluss darüber gibt, wie gebrauchstauglich die untersuchten Anwendungen sind. Daher ist eine Messung des Usability-Reifegrades im Bevölkerungsschutz grundsätzlich als sinnvoll einzustufen.