TY - BOOK A1 - Tietz, Christian A1 - Pelchen, Chris A1 - Meinel, Christoph A1 - Schnjakin, Maxim T1 - Management Digitaler Identitäten BT - aktueller Status und zukünftige Trends N2 - Um den zunehmenden Diebstahl digitaler Identitäten zu bekämpfen, gibt es bereits mehr als ein Dutzend Technologien. Sie sind, vor allem bei der Authentifizierung per Passwort, mit spezifischen Nachteilen behaftet, haben andererseits aber auch jeweils besondere Vorteile. Wie solche Kommunikationsstandards und -Protokolle wirkungsvoll miteinander kombiniert werden können, um dadurch mehr Sicherheit zu erreichen, haben die Autoren dieser Studie analysiert. Sie sprechen sich für neuartige Identitätsmanagement-Systeme aus, die sich flexibel auf verschiedene Rollen eines einzelnen Nutzers einstellen können und bequemer zu nutzen sind als bisherige Verfahren. Als ersten Schritt auf dem Weg hin zu einer solchen Identitätsmanagement-Plattform beschreiben sie die Möglichkeiten einer Analyse, die sich auf das individuelle Verhalten eines Nutzers oder einer Sache stützt. Ausgewertet werden dabei Sensordaten mobiler Geräte, welche die Nutzer häufig bei sich tragen und umfassend einsetzen, also z.B. internetfähige Mobiltelefone, Fitness-Tracker und Smart Watches. Die Wissenschaftler beschreiben, wie solche Kleincomputer allein z.B. anhand der Analyse von Bewegungsmustern, Positionsund Netzverbindungsdaten kontinuierlich ein „Vertrauens-Niveau“ errechnen können. Mit diesem ermittelten „Trust Level“ kann jedes Gerät ständig die Wahrscheinlichkeit angeben, mit der sein aktueller Benutzer auch der tatsächliche Besitzer ist, dessen typische Verhaltensmuster es genauestens „kennt“. Wenn der aktuelle Wert des Vertrauens-Niveaus (nicht aber die biometrischen Einzeldaten) an eine externe Instanz wie einen Identitätsprovider übermittelt wird, kann dieser das Trust Level allen Diensten bereitstellen, welche der Anwender nutzt und darüber informieren will. Jeder Dienst ist in der Lage, selbst festzulegen, von welchem Vertrauens-Niveau an er einen Nutzer als authentifiziert ansieht. Erfährt er von einem unter das Limit gesunkenen Trust Level, kann der Identitätsprovider seine Nutzung und die anderer Services verweigern. Die besonderen Vorteile dieses Identitätsmanagement-Ansatzes liegen darin, dass er keine spezifische und teure Hardware benötigt, um spezifische Daten auszuwerten, sondern lediglich Smartphones und so genannte Wearables. Selbst Dinge wie Maschinen, die Daten über ihr eigenes Verhalten per Sensor-Chip ins Internet funken, können einbezogen werden. Die Daten werden kontinuierlich im Hintergrund erhoben, ohne dass sich jemand darum kümmern muss. Sie sind nur für die Berechnung eines Wahrscheinlichkeits-Messwerts von Belang und verlassen niemals das Gerät. Meldet sich ein Internetnutzer bei einem Dienst an, muss er sich nicht zunächst an ein vorher festgelegtes Geheimnis – z.B. ein Passwort – erinnern, sondern braucht nur die Weitergabe seines aktuellen Vertrauens-Wertes mit einem „OK“ freizugeben. Ändert sich das Nutzungsverhalten – etwa durch andere Bewegungen oder andere Orte des Einloggens ins Internet als die üblichen – wird dies schnell erkannt. Unbefugten kann dann sofort der Zugang zum Smartphone oder zu Internetdiensten gesperrt werden. Künftig kann die Auswertung von Verhaltens-Faktoren noch erweitert werden, indem z.B. Routinen an Werktagen, an Wochenenden oder im Urlaub erfasst werden. Der Vergleich mit den live erhobenen Daten zeigt dann an, ob das Verhalten in das übliche Muster passt, der Benutzer also mit höchster Wahrscheinlichkeit auch der ausgewiesene Besitzer des Geräts ist. Über die Techniken des Managements digitaler Identitäten und die damit verbundenen Herausforderungen gibt diese Studie einen umfassenden Überblick. Sie beschreibt zunächst, welche Arten von Angriffen es gibt, durch die digitale Identitäten gestohlen werden können. Sodann werden die unterschiedlichen Verfahren von Identitätsnachweisen vorgestellt. Schließlich liefert die Studie noch eine zusammenfassende Übersicht über die 15 wichtigsten Protokolle und technischen Standards für die Kommunikation zwischen den drei beteiligten Akteuren: Service Provider/Dienstanbieter, Identitätsprovider und Nutzer. Abschließend wird aktuelle Forschung des Hasso-Plattner-Instituts zum Identitätsmanagement vorgestellt. N2 - To prevent the increasing number of identity thefts, more than a douzend technologies are already existing. They have, especially then authentication with passwords, specific disadvantages or advantages, respectively. The authors of this survey analyzed how to combine these communication standards and protocols to provide more security. They recommend new kinds of identity management systems that are flexible for different user roles and are more convenient to use as the existing systems. As a first step to build such an identity management platform the authors describe how to analyze and use the individual behavior of users or objects. As a result sensor data of mobile devices are analyzed. Such devices are internetready mobiles, fitness tracker and smart watches. Therefore devices that users often carry with them. The researchers describe how these little computers can continously analyze movement patterns, data of location and connected networks and compute a trust level from the data. With this trust level, a device can indicate the probability that the current user is the actual owner, because it knows the behavioral patterns of the owner. If the current trust level value (not single biometric data) is send to an external entity like an identity provider, this provider can provide the trust level to all services used by the user. Each service is able to decide which trust level value is necessary for user authentication. If the trust level drops under a this specific threshold the identity provider can deny the access to itself and all other services. The particular advantages of this identity management approach is that no special and expensive hardware is needed but instead smartphone and wearables to evaluate the specific data. Even objects like machines that send data of their own behavior to the internet can be used. The data is continously collected in the background so users do not need to care about it. The data is only used for computing the trust level and never leaves the device. If a user logs into an internet service he does not need to remember a secret anymore, e.g. a password, instead he just needs to give an OK to pass on the trust level. If the user behavior is changing, for example by different movement patterns or unknown or new locations when trying to log into a web services, it can be immediately detected and the access to the smartphone or internet services an be locked for the unauthorized person. In future the evaluation can be extended for example with detecting routines on working days, on weekands or on vacations. The comparisons of learned routines with live data will show if the behavior fits into the usual patterns. This survey gives a comprehensive overview of techniques in digital identity management and the related challenges. First, it describes different kinds of attack methods which attacker uses to steal digital identities. Then possible authentication methods are presented. Eventually a summary of the 15 most important protocols and technical standards for communication between the three involved players: service provider, identity provider and user. Finally, it introduces the current research of the Hasso-Plattner Institute. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 114 KW - Studie KW - Identitätsmanagement KW - Biometrie KW - Authentifizierung KW - Identität KW - Angriffe KW - Mehr-Faktor-Authentifizierung KW - Single-Sign-On KW - HPI Forschung KW - identity management KW - biometrics KW - authentication KW - identity KW - multi factor authentication KW - HPI research KW - wearables KW - smartphone KW - OpenID Connect KW - OAuth KW - FIDO Y1 - 2017 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-103164 SN - 978-3-86956-395-4 SN - 1613-5652 SN - 2191-1665 IS - 114 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Schäfer, Bernhard T1 - Zum Verhältnis Menschenrechte und humanitäres Völkerrecht : zugleich ein Beitrag zur exterritorialen Geltung von Menschenrechtsverträgen N2 - Das vorliegende Heft 13 der Reihe Studien zu Grund- und Menschenrechten enthält die überarbeitete Fassung einer Arbeit, die der Autor im Jahr 2005 für das Deutsche Institut für Menschenrechte erstellt hat. Im Vordergrund stand dabei die Frage, inwiefern das Verhältnis zwischen Menschenrechten und humanitärem Völkerrecht geklärt ist oder ob es noch weiteren Klärungsbedarf hierzu gibt. Der Autor kommt zu dem Ergebnis, dass das Verhältnis im Einzelnen und viele der damit zusammenhängenden Fragen weiterhin kontrovers diskutiert werden und ein Abschluss dieser Diskussion derzeit nicht absehbar ist. Die Studie fasst die Hauptproblemfelder des Verhältnisses dieser beiden Rechtsgebiete, einschließlich der Frage der exterritorialen Geltung von Menschenrechtsverträgen, in sehr gelungener Weise zusammen und weist auf weitere wichtige Fragen hin. Wir freuen uns, dass es möglich ist, diese wichtige Studie in der Schriftenreihe des MenschenRechtsZentrums der Universität Potsdam, an dem der Verfasser derzeit tätig ist, publizieren zu können. N2 - The author analysis the still disputed relationship between international human rights law and humanitarian law. The manifold reasons for the controversial relationship and the associated main problems are dealt with in four sections (2 to 5). They focus on an older leading opinion about the relationship between the law of peace and law of war, the extraterritorial application of human rights treaties, the differing doctrinal views, and the relationship of both areas in a narrow sense, that is, especially the solution of potential conflicts between them. The study primarily gives an account of the present state of discussion on the topic in a concentrated manner but also offers own results and thoughts. In another section (6) other issues, related to but going beyond the main questions, are pointed out. The booklet also contains a summary and concluding remarks (7 and 8) as well as an extensive bibliography and a list of relevant jurisprudence and legal opinions of international organs. T3 - Studien zu Grund- und Menschenrechten - 13 KW - Menschenrecht KW - Völkerrecht KW - Studie Y1 - 2006 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-29734 SN - 978-3-939469-16-2 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Schmiedgen, Jan A1 - Rhinow, Holger A1 - Köppen, Eva A1 - Meinel, Christoph T1 - Parts without a whole? BT - The current state of Design Thinking practice in organizations N2 - This explorative study gives a descriptive overview of what organizations do and experience when they say they practice design thinking. It looks at how the concept has been appropriated in organizations and also describes patterns of design thinking adoption. The authors use a mixed-method research design fed by two sources: questionnaire data and semi-structured personal expert interviews. The study proceeds in six parts: (1) design thinking¹s entry points into organizations; (2) understandings of the descriptor; (3) its fields of application and organizational localization; (4) its perceived impact; (5) reasons for its discontinuation or failure; and (6) attempts to measure its success. In conclusion the report challenges managers to be more conscious of their current design thinking practice. The authors suggest a co-evolution of the concept¹s introduction with innovation capability building and the respective changes in leadership approaches. It is argued that this might help in unfolding design thinking¹s hidden potentials as well as preventing unintended side-effects such as discontented teams or the dwindling authority of managers. N2 - Diese explorative Studie gibt einen deskriptiven Überblick, was Organisationen tun und zu erleben, wenn sie sagen, sie üben Design Thinking. Es untersucht, wie das Konzept in Organisationen angeeignet und beschreibt auch Muster der Design Thinking Annahme. Die Autoren verwenden eine von zwei Quellen gespeist Mixed-Verfahren Forschungsdesign: Fragebogendaten und semi-strukturierten persönlichen Experteninterviews. Die Studie läuft in sechs Teile: Einstiegspunkte (1) Design-Denken in Organisationen; (2) Verständnis des Deskriptors; (3) ihre Anwendungsgebiete und organisatorische Lokalisierung;(4) dessen empfundenen Auswirkungen; (5) Gründe für ihre Einstellung oder Misserfolg; und (6) versucht, den Erfolg zu messen. Abschließend fordert der Bericht-Manager mehr bewusst ihre aktuellen Design Thinking der Praxis zu sein. Die Autoren schlagen eine Ko-Evolution von Einführung des Konzepts mit Innovationsfähigkeit Gebäude und den jeweiligen Führungswechsel Ansätze. Es wird argumentiert, dass dies in der Entfaltung versteckte Potentiale Design Denken wie auch zur Verhinderung unbeabsichtigten Nebenwirkungen, wie unzufrieden Teams oder die schwindende Autorität von Managern zu helfen. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 97 KW - design thinking KW - innovation KW - innovation management KW - innovation capabilities KW - organizational change KW - change management KW - management KW - adoption KW - diffusion KW - study KW - leadership KW - Design Thinking KW - Innovation KW - Innovationsmanagement KW - Organisationsveränderung KW - Change Management KW - Management KW - Innovationsmethode KW - Studie KW - Leadership Y1 - 2015 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-79969 SN - 978-3-86956-334-3 SN - 1613-5652 SN - 2191-1665 IS - 97 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Grassmann, Marianne A1 - Klunter, Martina A1 - Köhler, Egon A1 - Mirwald, Elke A1 - Raudies, Monika A1 - Thiel, Oliver T1 - Kinder wissen viel - auch über die Größe Geld? : Teil 3 N2 - Die Untersuchungen, deren Ergebnisse in den Heften 32 und 33 der Potsdamer Studien zur Grundschulforschung vorgelegt wurden, gingen den Fragen nach, was Kinder am Anfang und am Ende des ersten Schuljahres über die Größe Geld wissen, welche elementaren Fähigkeiten sie im Umgang mit Geld haben und wie sich diese Kenntnisse und Fähigkeiten im Verlaufe des ersten Schuljahres weiterentwickeln. Mit den nun vorliegenden Ergebnissen unserer dritten Studie zum Thema Geld knüpfen wir an diese vorangegangenen Studien an. In diesem Heft wird dargestellt, welche Kompetenzen die an unseren Untersuchungen beteiligten Kinder am Ende der Klasse 2 besitzen und wie sich diese Kompetenzen im Vergleich zu den anderen Messzeitpunkten verändert haben. Außerdem sind wir der Frage nachgegangen, ob Zusammenhänge zwischen dem Vorwissen der Kinder bezogen auf unseren Untersuchungsgegenstand und den Rechenfähigkeiten am Ende der Klasse 2 bestehen. Im Ergebnis dieser Studien haben wir ein Modell für das Größenkonzept der Größe Geld entwickelt. T3 - Potsdamer Studien zur Grundschulforschung - 34 KW - Grundschulkind KW - Studie KW - Geld KW - Zählen KW - Rechenfähigkeit KW - Schülerkompetenzen KW - Größen KW - Lernvoraussetzungen KW - elementary school child KW - money KW - numeracy skills KW - counting Y1 - 2008 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-16597 SN - 978-3-940793-10-2 PB - Universitätsverlag Potsdam CY - Potsdam ER -