@article{MeinelGayvoronskayaMuehle2019, author = {Meinel, Christoph and Gayvoronskaya, Tatiana and M{\"u}hle, Alexander}, title = {Die Zukunftspotenziale der Blockchain-Technologie}, series = {Die Zukunft der Medizin : disruptive Innovationen revolutionieren Medizin und Gesundheit}, journal = {Die Zukunft der Medizin : disruptive Innovationen revolutionieren Medizin und Gesundheit}, publisher = {Medizinisch Wissenschaftliche Verlagsgesellschaft}, address = {Berlin}, isbn = {978-3-95466-398-9}, pages = {259 -- 280}, year = {2019}, language = {de} } @article{Boettinger2019, author = {B{\"o}ttinger, Erwin}, title = {Wendepunkt f{\"u}r Gesundheit}, series = {Die Zukunft der Medizin : Disruptive Innovationen revolutionieren Medizin und Gesundheit}, journal = {Die Zukunft der Medizin : Disruptive Innovationen revolutionieren Medizin und Gesundheit}, publisher = {Medizinisch Wissenschaftliche Verlagsgesellschaft}, address = {Berlin}, isbn = {978-3-95466-398-9}, pages = {201 -- 210}, year = {2019}, language = {de} } @article{vonSchorlemerWeiss2019, author = {von Schorlemer, Stephan and Weiß, Christian-Cornelius}, title = {data4life - Eine nutzerkontrollierte Gesundheitsdaten-Infrastruktu}, publisher = {Medizinisch Wissenschaftliche Verlagsgesellschaft}, address = {Berlin}, isbn = {978-3-95466-448-1}, pages = {249 -- 258}, year = {2019}, language = {de} } @book{OPUS4-51896, title = {Die Zukunft der Medizin}, editor = {B{\"o}ttinger, Erwin and zu Putlitz, Jasper}, publisher = {Medizinisch Wissenschaftliche Verlagsgesellschaft}, address = {Berlin}, isbn = {978-3-95466-398-9}, pages = {XIV, 414}, year = {2019}, abstract = {Die Medizin im 21. Jahrhundert wird sich so schnell ver{\"a}ndern wie nie zuvor - und mit ihr das Gesundheitswesen. Bahnbrechende Entwicklungen in Forschung und Digitalisierung werden die Auswertung und Nutzung riesiger Datenmengen in kurzer Zeit erm{\"o}glichen. Das wird unsere Kenntnisse {\"u}ber Gesundheit und gesund sein, sowie {\"u}ber die Entstehung, Pr{\"a}vention und Heilung von Krankheiten vollkommen ver{\"a}ndern. Gleichzeitig wird sich die Art und Weise, wie Medizin praktiziert wird, fundamental ver{\"a}ndern. Das Selbstverst{\"a}ndnis nahezu aller Akteure wird sich rasch weiterentwickeln m{\"u}ssen. Das Gesundheitssystem wird in allen Bereichen umgebaut und teilweise neu erfunden werden. Digitale Transformation, Personalisierung und Pr{\"a}vention sind die Treiber der neuen Medizin. Deutschland darf den Anschluss nicht verpassen. Im Vergleich mit anderen L{\"a}ndern ist das deutsche Gesundheitswesen in vielen Punkten bedrohlich r{\"u}ckst{\"a}ndig und fragmentiert. Um die Medizin und das Gesundheitswesen in Deutschland langfristig zukunftsfest zu machen, bedarf es vieler Anstrengungen - vor allem aber Offenheit gegen{\"u}ber Ver{\"a}nderungen, sowie einen regulatorischen Rahmen, der erm{\"o}glicht, dass die medizinischen und digitalen Innovationen beim Patienten ankommen. DIE ZUKUNFT DER MEDIZIN beschreibt Entwicklungen und Technologien, die die Medizin und das Gesundheitswesen im 21. Jahrhundert pr{\"a}gen werden. Das Buch informiert {\"u}ber die zum Teil dramatischen, disruptiven Innovationen in der Forschung, die durch Big Data, K{\"u}nstliche Intelligenz und Robotik m{\"o}glich werden. Die Autoren sind f{\"u}hrende Vordenker ihres Fachs und beschreiben aus langj{\"a}hriger Erfahrung im In- und Ausland zuk{\"u}nftige Entwicklungen, die jetzt bereits greifbar sind.}, language = {de} } @book{GayvoronskayaMeinelSchnjakin2018, author = {Gayvoronskaya, Tatiana and Meinel, Christoph and Schnjakin, Maxim}, title = {Blockchain}, number = {113}, publisher = {Universit{\"a}tsverlag Potsdam}, address = {Potsdam}, isbn = {978-3-86956-394-7}, issn = {1613-5652}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus4-103141}, publisher = {Universit{\"a}t Potsdam}, pages = {109}, year = {2018}, abstract = {Der Begriff Blockchain ist in letzter Zeit zu einem Schlagwort geworden, aber nur wenige wissen, was sich genau dahinter verbirgt. Laut einer Umfrage, die im ersten Quartal 2017 ver{\"o}ffentlicht wurde, ist der Begriff nur bei 35 Prozent der deutschen Mittelst{\"a}ndler bekannt. Dabei ist die Blockchain-Technologie durch ihre rasante Entwicklung und die globale Eroberung unterschiedlicher M{\"a}rkte f{\"u}r Massenmedien sehr interessant. So sehen viele die Blockchain-Technologie entweder als eine Allzweckwaffe, zu der aber nur wenige einen Zugang haben, oder als eine Hacker-Technologie f{\"u}r geheime Gesch{\"a}fte im Darknet. Dabei liegt die Innovation der Blockchain-Technologie in ihrer erfolgreichen Zusammensetzung bereits vorhandener Ans{\"a}tze: dezentrale Netzwerke, Kryptographie, Konsensfindungsmodelle. Durch das innovative Konzept wird ein Werte-Austausch in einem dezentralen System m{\"o}glich. Dabei wird kein Vertrauen zwischen dessen Knoten (z.B. Nutzer) vorausgesetzt. Mit dieser Studie m{\"o}chte das Hasso-Plattner-Institut den Lesern helfen, ihren eigenen Standpunkt zur Blockchain-Technologie zu finden und dabei dazwischen unterscheiden zu k{\"o}nnen, welche Eigenschaften wirklich innovativ und welche nichts weiter als ein Hype sind. Die Autoren der vorliegenden Arbeit analysieren positive und negative Eigenschaften, welche die Blockchain-Architektur pr{\"a}gen, und stellen m{\"o}gliche Anpassungs- und L{\"o}sungsvorschl{\"a}ge vor, die zu einem effizienten Einsatz der Technologie beitragen k{\"o}nnen. Jedem Unternehmen, bevor es sich f{\"u}r diese Technologie entscheidet, wird dabei empfohlen, f{\"u}r den geplanten Anwendungszweck zun{\"a}chst ein klares Ziel zu definieren, das mit einem angemessenen Kosten-Nutzen-Verh{\"a}ltnis angestrebt werden kann. Dabei sind sowohl die M{\"o}glichkeiten als auch die Grenzen der Blockchain-Technologie zu beachten. Die relevanten Schritte, die es in diesem Zusammenhang zu beachten gilt, fasst die Studie f{\"u}r die Leser {\"u}bersichtlich zusammen. Es wird ebenso auf akute Fragestellungen wie Skalierbarkeit der Blockchain, geeigneter Konsensalgorithmus und Sicherheit eingegangen, darunter verschiedene Arten m{\"o}glicher Angriffe und die entsprechenden Gegenmaßnahmen zu deren Abwehr. Neue Blockchains etwa laufen Gefahr, geringere Sicherheit zu bieten, da {\"A}nderungen an der bereits bestehenden Technologie zu Schutzl{\"u}cken und M{\"a}ngeln f{\"u}hren k{\"o}nnen. Nach Diskussion der innovativen Eigenschaften und Probleme der Blockchain-Technologie wird auf ihre Umsetzung eingegangen. Interessierten Unternehmen stehen viele Umsetzungsm{\"o}glichkeiten zur Verf{\"u}gung. Die zahlreichen Anwendungen haben entweder eine eigene Blockchain als Grundlage oder nutzen bereits bestehende und weitverbreitete Blockchain-Systeme. Zahlreiche Konsortien und Projekte bieten „Blockchain-as-a-Service" an und unterst{\"u}tzen andere Unternehmen beim Entwickeln, Testen und Bereitstellen von Anwendungen. Die Studie gibt einen detaillierten {\"U}berblick {\"u}ber zahlreiche relevante Einsatzbereiche und Projekte im Bereich der Blockchain-Technologie. Dadurch, dass sie noch relativ jung ist und sich schnell entwickelt, fehlen ihr noch einheitliche Standards, die Zusammenarbeit der verschiedenen Systeme erlauben und an die sich alle Entwickler halten k{\"o}nnen. Aktuell orientieren sich Entwickler an Bitcoin-, Ethereum- und Hyperledger-Systeme, diese dienen als Grundlage f{\"u}r viele weitere Blockchain-Anwendungen. Ziel ist, den Lesern einen klaren und umfassenden {\"U}berblick {\"u}ber die Blockchain-Technologie und deren M{\"o}glichkeiten zu vermitteln.}, language = {de} } @book{TietzPelchenMeineletal.2017, author = {Tietz, Christian and Pelchen, Chris and Meinel, Christoph and Schnjakin, Maxim}, title = {Management Digitaler Identit{\"a}ten}, number = {114}, publisher = {Universit{\"a}tsverlag Potsdam}, address = {Potsdam}, isbn = {978-3-86956-395-4}, issn = {1613-5652}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus4-103164}, publisher = {Universit{\"a}t Potsdam}, pages = {65}, year = {2017}, abstract = {Um den zunehmenden Diebstahl digitaler Identit{\"a}ten zu bek{\"a}mpfen, gibt es bereits mehr als ein Dutzend Technologien. Sie sind, vor allem bei der Authentifizierung per Passwort, mit spezifischen Nachteilen behaftet, haben andererseits aber auch jeweils besondere Vorteile. Wie solche Kommunikationsstandards und -Protokolle wirkungsvoll miteinander kombiniert werden k{\"o}nnen, um dadurch mehr Sicherheit zu erreichen, haben die Autoren dieser Studie analysiert. Sie sprechen sich f{\"u}r neuartige Identit{\"a}tsmanagement-Systeme aus, die sich flexibel auf verschiedene Rollen eines einzelnen Nutzers einstellen k{\"o}nnen und bequemer zu nutzen sind als bisherige Verfahren. Als ersten Schritt auf dem Weg hin zu einer solchen Identit{\"a}tsmanagement-Plattform beschreiben sie die M{\"o}glichkeiten einer Analyse, die sich auf das individuelle Verhalten eines Nutzers oder einer Sache st{\"u}tzt. Ausgewertet werden dabei Sensordaten mobiler Ger{\"a}te, welche die Nutzer h{\"a}ufig bei sich tragen und umfassend einsetzen, also z.B. internetf{\"a}hige Mobiltelefone, Fitness-Tracker und Smart Watches. Die Wissenschaftler beschreiben, wie solche Kleincomputer allein z.B. anhand der Analyse von Bewegungsmustern, Positionsund Netzverbindungsdaten kontinuierlich ein „Vertrauens-Niveau" errechnen k{\"o}nnen. Mit diesem ermittelten „Trust Level" kann jedes Ger{\"a}t st{\"a}ndig die Wahrscheinlichkeit angeben, mit der sein aktueller Benutzer auch der tats{\"a}chliche Besitzer ist, dessen typische Verhaltensmuster es genauestens „kennt". Wenn der aktuelle Wert des Vertrauens-Niveaus (nicht aber die biometrischen Einzeldaten) an eine externe Instanz wie einen Identit{\"a}tsprovider {\"u}bermittelt wird, kann dieser das Trust Level allen Diensten bereitstellen, welche der Anwender nutzt und dar{\"u}ber informieren will. Jeder Dienst ist in der Lage, selbst festzulegen, von welchem Vertrauens-Niveau an er einen Nutzer als authentifiziert ansieht. Erf{\"a}hrt er von einem unter das Limit gesunkenen Trust Level, kann der Identit{\"a}tsprovider seine Nutzung und die anderer Services verweigern. Die besonderen Vorteile dieses Identit{\"a}tsmanagement-Ansatzes liegen darin, dass er keine spezifische und teure Hardware ben{\"o}tigt, um spezifische Daten auszuwerten, sondern lediglich Smartphones und so genannte Wearables. Selbst Dinge wie Maschinen, die Daten {\"u}ber ihr eigenes Verhalten per Sensor-Chip ins Internet funken, k{\"o}nnen einbezogen werden. Die Daten werden kontinuierlich im Hintergrund erhoben, ohne dass sich jemand darum k{\"u}mmern muss. Sie sind nur f{\"u}r die Berechnung eines Wahrscheinlichkeits-Messwerts von Belang und verlassen niemals das Ger{\"a}t. Meldet sich ein Internetnutzer bei einem Dienst an, muss er sich nicht zun{\"a}chst an ein vorher festgelegtes Geheimnis - z.B. ein Passwort - erinnern, sondern braucht nur die Weitergabe seines aktuellen Vertrauens-Wertes mit einem „OK" freizugeben. {\"A}ndert sich das Nutzungsverhalten - etwa durch andere Bewegungen oder andere Orte des Einloggens ins Internet als die {\"u}blichen - wird dies schnell erkannt. Unbefugten kann dann sofort der Zugang zum Smartphone oder zu Internetdiensten gesperrt werden. K{\"u}nftig kann die Auswertung von Verhaltens-Faktoren noch erweitert werden, indem z.B. Routinen an Werktagen, an Wochenenden oder im Urlaub erfasst werden. Der Vergleich mit den live erhobenen Daten zeigt dann an, ob das Verhalten in das {\"u}bliche Muster passt, der Benutzer also mit h{\"o}chster Wahrscheinlichkeit auch der ausgewiesene Besitzer des Ger{\"a}ts ist. {\"U}ber die Techniken des Managements digitaler Identit{\"a}ten und die damit verbundenen Herausforderungen gibt diese Studie einen umfassenden {\"U}berblick. Sie beschreibt zun{\"a}chst, welche Arten von Angriffen es gibt, durch die digitale Identit{\"a}ten gestohlen werden k{\"o}nnen. Sodann werden die unterschiedlichen Verfahren von Identit{\"a}tsnachweisen vorgestellt. Schließlich liefert die Studie noch eine zusammenfassende {\"U}bersicht {\"u}ber die 15 wichtigsten Protokolle und technischen Standards f{\"u}r die Kommunikation zwischen den drei beteiligten Akteuren: Service Provider/Dienstanbieter, Identit{\"a}tsprovider und Nutzer. Abschließend wird aktuelle Forschung des Hasso-Plattner-Instituts zum Identit{\"a}tsmanagement vorgestellt.}, language = {de} } @article{RichterDoellner2011, author = {Richter, Rico and D{\"o}llner, J{\"u}rgen Roland Friedrich}, title = {Integrated real-time visualisation of massive 3D-Point clouds and geo-referenced textured dates}, series = {Photogrammetrie, Fernerkundung, Geoinformation}, journal = {Photogrammetrie, Fernerkundung, Geoinformation}, number = {3}, publisher = {Schweizerbart}, address = {Stuttgart}, issn = {1432-8364}, pages = {145 -- 154}, year = {2011}, language = {de} } @misc{Fink2009, author = {Fink, Hans-Peter}, title = {Von Biopolymeren und Biokunststoffen : Antrittsvorlesung 2009-06-04}, publisher = {Univ.-Bibl.}, address = {Potsdam}, year = {2009}, abstract = {Prof. Fink wird zum einen auf die industriell schon lange genutzten nat{\"u}rlichen Polymere wie Cellulose, St{\"a}rke und Lignin eingehen, zum anderen auf neue Entwicklungen bei biobasierten Kunststoffen. Von besonderer Bedeutung ist dabei die Aufkl{\"a}rung von Zusammenh{\"a}ngen zwischen Prozessparametern, Strukturen und Eigenschaften.}, language = {de} } @book{Giese2008, author = {Giese, Holger}, title = {Quo vadis, Modellierung? : Antrittsvorlesung 2008-12-11}, publisher = {Univ.-Bibl.}, address = {Potsdam}, year = {2008}, abstract = {Zum Thema "Quo vadis, Modellierung?" h{\"a}lt Prof. Dr. Holger Giese am 11. Dezember 2008 seine Antrittsvorlesung an der Universit{\"a}t Potsdam. Der Wissenschaftler bekleidet eine Professur f{\"u}r Systemanalyse und Modellierung. Es handelt sich um eine gemeinsame Berufung der Universit{\"a}t Potsdam mit dem Hasso-Plattner- Institut f{\"u}r Softwaresystemtechnik an der Universit{\"a}t Potsdam. Seit den Anf{\"a}ngen der Informatik vollzieht sich die Entwicklung von detaillierten, l{\"o}sungsorientierten und eher technisch gepr{\"a}gten Modellen hin zu solchen, die immer abstrakter und eher an den Problemen beziehungsweise Anwendungsbereichen orientiert sind. Diese erm{\"o}glichen es, die Komplexit{\"a}t heutiger Systeme besser zu beherrschen. Der Einsatz f{\"u}hrt in einigen Anwendungsbereichen heute schon zu bedeutend h{\"o}herer Produktivit{\"a}t und Qualit{\"a}t sowie geringeren Entwicklungszeiten. Anderseits hat sich aber auch in anderen Anwendungsgebieten gezeigt, dass die st{\"a}ndige Anpassung der Software an sich {\"a}ndernde Anforderungen oder Organisationsstrukturen dazu f{\"u}hrt, dass in fr{\"u}hen Entwicklungsphasen entstandene Modelle in der Praxis oft sehr schnell nicht mehr mit der Software {\"u}bereinstimmen. In seiner Antrittsvorlesung will Holger Giese diese Entwicklung Revue passieren lassen und der Frage nachgehen, was dies f{\"u}r die Zukunft der Modellierung bedeutet, mit welchen aktuellen Ans{\"a}tzen man diesem Problem zu begegnen versucht und welche zuk{\"u}nftigen Entwicklungen f{\"u}r die Modellierung zu erwarten sind.}, language = {de} } @phdthesis{Neuhaus2017, author = {Neuhaus, Christian}, title = {Sicherheitsmechanismen f{\"u}r dienstbasierte Softwaresysteme}, school = {Universit{\"a}t Potsdam}, pages = {183}, year = {2017}, language = {de} }