@book{TietzPelchenMeineletal.2017, author = {Tietz, Christian and Pelchen, Chris and Meinel, Christoph and Schnjakin, Maxim}, title = {Management Digitaler Identit{\"a}ten}, number = {114}, publisher = {Universit{\"a}tsverlag Potsdam}, address = {Potsdam}, isbn = {978-3-86956-395-4}, issn = {1613-5652}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus4-103164}, publisher = {Universit{\"a}t Potsdam}, pages = {65}, year = {2017}, abstract = {Um den zunehmenden Diebstahl digitaler Identit{\"a}ten zu bek{\"a}mpfen, gibt es bereits mehr als ein Dutzend Technologien. Sie sind, vor allem bei der Authentifizierung per Passwort, mit spezifischen Nachteilen behaftet, haben andererseits aber auch jeweils besondere Vorteile. Wie solche Kommunikationsstandards und -Protokolle wirkungsvoll miteinander kombiniert werden k{\"o}nnen, um dadurch mehr Sicherheit zu erreichen, haben die Autoren dieser Studie analysiert. Sie sprechen sich f{\"u}r neuartige Identit{\"a}tsmanagement-Systeme aus, die sich flexibel auf verschiedene Rollen eines einzelnen Nutzers einstellen k{\"o}nnen und bequemer zu nutzen sind als bisherige Verfahren. Als ersten Schritt auf dem Weg hin zu einer solchen Identit{\"a}tsmanagement-Plattform beschreiben sie die M{\"o}glichkeiten einer Analyse, die sich auf das individuelle Verhalten eines Nutzers oder einer Sache st{\"u}tzt. Ausgewertet werden dabei Sensordaten mobiler Ger{\"a}te, welche die Nutzer h{\"a}ufig bei sich tragen und umfassend einsetzen, also z.B. internetf{\"a}hige Mobiltelefone, Fitness-Tracker und Smart Watches. Die Wissenschaftler beschreiben, wie solche Kleincomputer allein z.B. anhand der Analyse von Bewegungsmustern, Positionsund Netzverbindungsdaten kontinuierlich ein „Vertrauens-Niveau" errechnen k{\"o}nnen. Mit diesem ermittelten „Trust Level" kann jedes Ger{\"a}t st{\"a}ndig die Wahrscheinlichkeit angeben, mit der sein aktueller Benutzer auch der tats{\"a}chliche Besitzer ist, dessen typische Verhaltensmuster es genauestens „kennt". Wenn der aktuelle Wert des Vertrauens-Niveaus (nicht aber die biometrischen Einzeldaten) an eine externe Instanz wie einen Identit{\"a}tsprovider {\"u}bermittelt wird, kann dieser das Trust Level allen Diensten bereitstellen, welche der Anwender nutzt und dar{\"u}ber informieren will. Jeder Dienst ist in der Lage, selbst festzulegen, von welchem Vertrauens-Niveau an er einen Nutzer als authentifiziert ansieht. Erf{\"a}hrt er von einem unter das Limit gesunkenen Trust Level, kann der Identit{\"a}tsprovider seine Nutzung und die anderer Services verweigern. Die besonderen Vorteile dieses Identit{\"a}tsmanagement-Ansatzes liegen darin, dass er keine spezifische und teure Hardware ben{\"o}tigt, um spezifische Daten auszuwerten, sondern lediglich Smartphones und so genannte Wearables. Selbst Dinge wie Maschinen, die Daten {\"u}ber ihr eigenes Verhalten per Sensor-Chip ins Internet funken, k{\"o}nnen einbezogen werden. Die Daten werden kontinuierlich im Hintergrund erhoben, ohne dass sich jemand darum k{\"u}mmern muss. Sie sind nur f{\"u}r die Berechnung eines Wahrscheinlichkeits-Messwerts von Belang und verlassen niemals das Ger{\"a}t. Meldet sich ein Internetnutzer bei einem Dienst an, muss er sich nicht zun{\"a}chst an ein vorher festgelegtes Geheimnis - z.B. ein Passwort - erinnern, sondern braucht nur die Weitergabe seines aktuellen Vertrauens-Wertes mit einem „OK" freizugeben. {\"A}ndert sich das Nutzungsverhalten - etwa durch andere Bewegungen oder andere Orte des Einloggens ins Internet als die {\"u}blichen - wird dies schnell erkannt. Unbefugten kann dann sofort der Zugang zum Smartphone oder zu Internetdiensten gesperrt werden. K{\"u}nftig kann die Auswertung von Verhaltens-Faktoren noch erweitert werden, indem z.B. Routinen an Werktagen, an Wochenenden oder im Urlaub erfasst werden. Der Vergleich mit den live erhobenen Daten zeigt dann an, ob das Verhalten in das {\"u}bliche Muster passt, der Benutzer also mit h{\"o}chster Wahrscheinlichkeit auch der ausgewiesene Besitzer des Ger{\"a}ts ist. {\"U}ber die Techniken des Managements digitaler Identit{\"a}ten und die damit verbundenen Herausforderungen gibt diese Studie einen umfassenden {\"U}berblick. Sie beschreibt zun{\"a}chst, welche Arten von Angriffen es gibt, durch die digitale Identit{\"a}ten gestohlen werden k{\"o}nnen. Sodann werden die unterschiedlichen Verfahren von Identit{\"a}tsnachweisen vorgestellt. Schließlich liefert die Studie noch eine zusammenfassende {\"U}bersicht {\"u}ber die 15 wichtigsten Protokolle und technischen Standards f{\"u}r die Kommunikation zwischen den drei beteiligten Akteuren: Service Provider/Dienstanbieter, Identit{\"a}tsprovider und Nutzer. Abschließend wird aktuelle Forschung des Hasso-Plattner-Instituts zum Identit{\"a}tsmanagement vorgestellt.}, language = {de} } @book{Schaefer2006, author = {Sch{\"a}fer, Bernhard}, title = {Zum Verh{\"a}ltnis Menschenrechte und humanit{\"a}res V{\"o}lkerrecht : zugleich ein Beitrag zur exterritorialen Geltung von Menschenrechtsvertr{\"a}gen}, publisher = {Universit{\"a}tsverlag Potsdam}, address = {Potsdam}, isbn = {978-3-939469-16-2}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus-29734}, publisher = {Universit{\"a}t Potsdam}, pages = {104}, year = {2006}, abstract = {Das vorliegende Heft 13 der Reihe Studien zu Grund- und Menschenrechten enth{\"a}lt die {\"u}berarbeitete Fassung einer Arbeit, die der Autor im Jahr 2005 f{\"u}r das Deutsche Institut f{\"u}r Menschenrechte erstellt hat. Im Vordergrund stand dabei die Frage, inwiefern das Verh{\"a}ltnis zwischen Menschenrechten und humanit{\"a}rem V{\"o}lkerrecht gekl{\"a}rt ist oder ob es noch weiteren Kl{\"a}rungsbedarf hierzu gibt. Der Autor kommt zu dem Ergebnis, dass das Verh{\"a}ltnis im Einzelnen und viele der damit zusammenh{\"a}ngenden Fragen weiterhin kontrovers diskutiert werden und ein Abschluss dieser Diskussion derzeit nicht absehbar ist. Die Studie fasst die Hauptproblemfelder des Verh{\"a}ltnisses dieser beiden Rechtsgebiete, einschließlich der Frage der exterritorialen Geltung von Menschenrechtsvertr{\"a}gen, in sehr gelungener Weise zusammen und weist auf weitere wichtige Fragen hin. Wir freuen uns, dass es m{\"o}glich ist, diese wichtige Studie in der Schriftenreihe des MenschenRechtsZentrums der Universit{\"a}t Potsdam, an dem der Verfasser derzeit t{\"a}tig ist, publizieren zu k{\"o}nnen.}, language = {de} } @book{GrassmannKlunterKoehleretal.2008, author = {Grassmann, Marianne and Klunter, Martina and K{\"o}hler, Egon and Mirwald, Elke and Raudies, Monika and Thiel, Oliver}, title = {Kinder wissen viel - auch {\"u}ber die Gr{\"o}ße Geld? : Teil 3}, publisher = {Universit{\"a}tsverlag Potsdam}, address = {Potsdam}, isbn = {978-3-940793-10-2}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus-16597}, publisher = {Universit{\"a}t Potsdam}, pages = {67}, year = {2008}, abstract = {Die Untersuchungen, deren Ergebnisse in den Heften 32 und 33 der Potsdamer Studien zur Grundschulforschung vorgelegt wurden, gingen den Fragen nach, was Kinder am Anfang und am Ende des ersten Schuljahres {\"u}ber die Gr{\"o}ße Geld wissen, welche elementaren F{\"a}higkeiten sie im Umgang mit Geld haben und wie sich diese Kenntnisse und F{\"a}higkeiten im Verlaufe des ersten Schuljahres weiterentwickeln. Mit den nun vorliegenden Ergebnissen unserer dritten Studie zum Thema Geld kn{\"u}pfen wir an diese vorangegangenen Studien an. In diesem Heft wird dargestellt, welche Kompetenzen die an unseren Untersuchungen beteiligten Kinder am Ende der Klasse 2 besitzen und wie sich diese Kompetenzen im Vergleich zu den anderen Messzeitpunkten ver{\"a}ndert haben. Außerdem sind wir der Frage nachgegangen, ob Zusammenh{\"a}nge zwischen dem Vorwissen der Kinder bezogen auf unseren Untersuchungsgegenstand und den Rechenf{\"a}higkeiten am Ende der Klasse 2 bestehen. Im Ergebnis dieser Studien haben wir ein Modell f{\"u}r das Gr{\"o}ßenkonzept der Gr{\"o}ße Geld entwickelt.}, subject = {Grundschulkind}, language = {de} }