TY - BOOK A1 - Tietz, Christian A1 - Pelchen, Chris A1 - Meinel, Christoph A1 - Schnjakin, Maxim T1 - Management Digitaler Identitäten BT - aktueller Status und zukünftige Trends N2 - Um den zunehmenden Diebstahl digitaler Identitäten zu bekämpfen, gibt es bereits mehr als ein Dutzend Technologien. Sie sind, vor allem bei der Authentifizierung per Passwort, mit spezifischen Nachteilen behaftet, haben andererseits aber auch jeweils besondere Vorteile. Wie solche Kommunikationsstandards und -Protokolle wirkungsvoll miteinander kombiniert werden können, um dadurch mehr Sicherheit zu erreichen, haben die Autoren dieser Studie analysiert. Sie sprechen sich für neuartige Identitätsmanagement-Systeme aus, die sich flexibel auf verschiedene Rollen eines einzelnen Nutzers einstellen können und bequemer zu nutzen sind als bisherige Verfahren. Als ersten Schritt auf dem Weg hin zu einer solchen Identitätsmanagement-Plattform beschreiben sie die Möglichkeiten einer Analyse, die sich auf das individuelle Verhalten eines Nutzers oder einer Sache stützt. Ausgewertet werden dabei Sensordaten mobiler Geräte, welche die Nutzer häufig bei sich tragen und umfassend einsetzen, also z.B. internetfähige Mobiltelefone, Fitness-Tracker und Smart Watches. Die Wissenschaftler beschreiben, wie solche Kleincomputer allein z.B. anhand der Analyse von Bewegungsmustern, Positionsund Netzverbindungsdaten kontinuierlich ein „Vertrauens-Niveau“ errechnen können. Mit diesem ermittelten „Trust Level“ kann jedes Gerät ständig die Wahrscheinlichkeit angeben, mit der sein aktueller Benutzer auch der tatsächliche Besitzer ist, dessen typische Verhaltensmuster es genauestens „kennt“. Wenn der aktuelle Wert des Vertrauens-Niveaus (nicht aber die biometrischen Einzeldaten) an eine externe Instanz wie einen Identitätsprovider übermittelt wird, kann dieser das Trust Level allen Diensten bereitstellen, welche der Anwender nutzt und darüber informieren will. Jeder Dienst ist in der Lage, selbst festzulegen, von welchem Vertrauens-Niveau an er einen Nutzer als authentifiziert ansieht. Erfährt er von einem unter das Limit gesunkenen Trust Level, kann der Identitätsprovider seine Nutzung und die anderer Services verweigern. Die besonderen Vorteile dieses Identitätsmanagement-Ansatzes liegen darin, dass er keine spezifische und teure Hardware benötigt, um spezifische Daten auszuwerten, sondern lediglich Smartphones und so genannte Wearables. Selbst Dinge wie Maschinen, die Daten über ihr eigenes Verhalten per Sensor-Chip ins Internet funken, können einbezogen werden. Die Daten werden kontinuierlich im Hintergrund erhoben, ohne dass sich jemand darum kümmern muss. Sie sind nur für die Berechnung eines Wahrscheinlichkeits-Messwerts von Belang und verlassen niemals das Gerät. Meldet sich ein Internetnutzer bei einem Dienst an, muss er sich nicht zunächst an ein vorher festgelegtes Geheimnis – z.B. ein Passwort – erinnern, sondern braucht nur die Weitergabe seines aktuellen Vertrauens-Wertes mit einem „OK“ freizugeben. Ändert sich das Nutzungsverhalten – etwa durch andere Bewegungen oder andere Orte des Einloggens ins Internet als die üblichen – wird dies schnell erkannt. Unbefugten kann dann sofort der Zugang zum Smartphone oder zu Internetdiensten gesperrt werden. Künftig kann die Auswertung von Verhaltens-Faktoren noch erweitert werden, indem z.B. Routinen an Werktagen, an Wochenenden oder im Urlaub erfasst werden. Der Vergleich mit den live erhobenen Daten zeigt dann an, ob das Verhalten in das übliche Muster passt, der Benutzer also mit höchster Wahrscheinlichkeit auch der ausgewiesene Besitzer des Geräts ist. Über die Techniken des Managements digitaler Identitäten und die damit verbundenen Herausforderungen gibt diese Studie einen umfassenden Überblick. Sie beschreibt zunächst, welche Arten von Angriffen es gibt, durch die digitale Identitäten gestohlen werden können. Sodann werden die unterschiedlichen Verfahren von Identitätsnachweisen vorgestellt. Schließlich liefert die Studie noch eine zusammenfassende Übersicht über die 15 wichtigsten Protokolle und technischen Standards für die Kommunikation zwischen den drei beteiligten Akteuren: Service Provider/Dienstanbieter, Identitätsprovider und Nutzer. Abschließend wird aktuelle Forschung des Hasso-Plattner-Instituts zum Identitätsmanagement vorgestellt. N2 - To prevent the increasing number of identity thefts, more than a douzend technologies are already existing. They have, especially then authentication with passwords, specific disadvantages or advantages, respectively. The authors of this survey analyzed how to combine these communication standards and protocols to provide more security. They recommend new kinds of identity management systems that are flexible for different user roles and are more convenient to use as the existing systems. As a first step to build such an identity management platform the authors describe how to analyze and use the individual behavior of users or objects. As a result sensor data of mobile devices are analyzed. Such devices are internetready mobiles, fitness tracker and smart watches. Therefore devices that users often carry with them. The researchers describe how these little computers can continously analyze movement patterns, data of location and connected networks and compute a trust level from the data. With this trust level, a device can indicate the probability that the current user is the actual owner, because it knows the behavioral patterns of the owner. If the current trust level value (not single biometric data) is send to an external entity like an identity provider, this provider can provide the trust level to all services used by the user. Each service is able to decide which trust level value is necessary for user authentication. If the trust level drops under a this specific threshold the identity provider can deny the access to itself and all other services. The particular advantages of this identity management approach is that no special and expensive hardware is needed but instead smartphone and wearables to evaluate the specific data. Even objects like machines that send data of their own behavior to the internet can be used. The data is continously collected in the background so users do not need to care about it. The data is only used for computing the trust level and never leaves the device. If a user logs into an internet service he does not need to remember a secret anymore, e.g. a password, instead he just needs to give an OK to pass on the trust level. If the user behavior is changing, for example by different movement patterns or unknown or new locations when trying to log into a web services, it can be immediately detected and the access to the smartphone or internet services an be locked for the unauthorized person. In future the evaluation can be extended for example with detecting routines on working days, on weekands or on vacations. The comparisons of learned routines with live data will show if the behavior fits into the usual patterns. This survey gives a comprehensive overview of techniques in digital identity management and the related challenges. First, it describes different kinds of attack methods which attacker uses to steal digital identities. Then possible authentication methods are presented. Eventually a summary of the 15 most important protocols and technical standards for communication between the three involved players: service provider, identity provider and user. Finally, it introduces the current research of the Hasso-Plattner Institute. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 114 KW - Studie KW - Identitätsmanagement KW - Biometrie KW - Authentifizierung KW - Identität KW - Angriffe KW - Mehr-Faktor-Authentifizierung KW - Single-Sign-On KW - HPI Forschung KW - identity management KW - biometrics KW - authentication KW - identity KW - multi factor authentication KW - HPI research KW - wearables KW - smartphone KW - OpenID Connect KW - OAuth KW - FIDO Y1 - 2017 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-103164 SN - 978-3-86956-395-4 SN - 1613-5652 SN - 2191-1665 IS - 114 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK ED - Frieß, Nina ED - Ganschow, Inna ED - Gradinari, Irina ED - Rutz, Marion T1 - Texturen – Identitäten – Theorien T1 - Textures - Identities - Theories BT - Ergebnisse des Arbeitstreffens des Jungen Forums Slavistische Literaturwissenschaft in Trier 2010 BT - Results of the workshop of the Young Forum of Slavonic Literary Studies in Trier 2010 N2 - Der Sammelband umfasst die Beiträge des 10. Arbeitstreffens slavistischer Nachwuchswissenschaftler im Rahmen des Jungen Forums Slavistischer Literaturwissenschaft (JFSL), das vom 26. bis zum 28. März 2010 an der Universität Trier stattfand. Präsentiert wird ein Überblick über aktuelle Forschungsrichtungen und -themen der deutschsprachigen Slavistik, der trotz der weiter bestehenden Dominanz der Russistik eine zunehmende Tendenz zu Studien über verschiedene slavische Literaturen zeigt. Die Beiträge lassen sich in drei große Bereiche differenzieren: Der erste Teil ,Texturen' beinhaltet literaturwissenschaftliche Studien, die sich mit den textimannenten Effekten literarischer Werke auseinandersetzen. Der Text als Gewebe wird auf seine Fadendichte und -verkreuzung wie Entstehung und Tradierung bestimmter Motive und Topoi, Decodierung intertextueller Referenzen oder Allegorisierungs- und Symbolisierungprozesse hin analysiert. Der zweite Teil vereinigt unter dem Begriff ,Identitäten' Arbeiten aus dem Bereich der kulturwissenschaftlich orientierten Literaturwissenschaft, die mit Geschlechter-, Raum-, Erinnerungs- und postkolonialen Konzepten den Fragen der literarischen Identitätsgenese nachgehen. Untersucht werden ästhetische Umsetzungen von Machtdispositiven, Hierarchiebildungen und Ausschlussmechanismen. Die Beiträge des dritten Teils ,Theorien' reflektieren entweder die Literaturforschung und ihre Ästhetiktheorien oder unternehmen einen Theorieimport aus verschiedenen Disziplinen wie Philosophie, strukturalistische Psychoanalyse, Neuro-, Geschichts- oder Translationswissenschaften, die sich für die Analyse literarischer Texte als fruchtbar erweisen und damit das Literaturverständnis erweitern. N2 - This collection covers the articles compiled in the 10th workshop of Slavonic Study PhD-Students and postgraduates within the framework of the ‘Young Forum of Slavonic Literary Studies’ (JFSL) which took place at Trier University between March 26 and March 28 2010. Participants presented an overview of the current fields of research in German language Slavonic studies, which, despite a prevalence of Russian Studies, shows a growing trend towards multi-Slavonic literature studies. The articles can be divided into three different categories: The first category, textures, comprises literary studies which expose anticipated text effects of literary works. Text is analyzed in the context of its fabric density, for instance, development of particular motives and topics, and the decoding of intertextual references or allegories and symbology. The second category, identities, aggregates works from culturally-oriented Literary studies, which follow questions of the literary genesis of identity concerning gender, space, memory and post-colonialism. Here, the aesthetic shifts of power disposition, demonstrative hierarchy and the mechanisms of exclusion are evaluated. The third category, theories, reflects literary research and its theories of the aesthetic or importation of theory from a variety of disciplines such as philosophy, structural psychoanalysis, neuroscience, history and translation studies, which show themselves as fertile literary texts for analysis and as such may extend our understandings of literature. KW - Slawistische Literaturwissenschaft KW - Nachwuchswissenschaftler KW - Texturen KW - Identität KW - Theorie KW - Slavonic Literary Studies KW - up-and-coming young scientist KW - textures KW - identity KW - theory Y1 - 2011 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-52819 SN - 978-3-86956-072-4 PB - Universitätsverlag Potsdam CY - Potsdam ER -