Bohli / Kaspar / Westhoff | Software-Technologien und -Prozesse | E-Book | sack.de
E-Book

E-Book, Deutsch, 167 Seiten, Format (B × H): 240 mm x 170 mm

Bohli / Kaspar / Westhoff Software-Technologien und -Prozesse

IT-Sicherheit und Mobile Systeme. Tagungsband/Proceedings zur 4. Konferenz STeP 2014 Hochschule Furtwangen
1. Auflage 2014
ISBN: 978-3-11-035865-0
Verlag: De Gruyter
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)

IT-Sicherheit und Mobile Systeme. Tagungsband/Proceedings zur 4. Konferenz STeP 2014 Hochschule Furtwangen

E-Book, Deutsch, 167 Seiten, Format (B × H): 240 mm x 170 mm

ISBN: 978-3-11-035865-0
Verlag: De Gruyter
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)



STeP 2014 wurde von der Fakultät Informatik der Hochschule Furtwangen veranstaltet. Der Tagungsband umfasst Beiträge zu den Themen IT-Sicherheit, innovative Technologien und Softwareprojekte, Virtualisierung im Cloud Zeitalter sowie Cyber Physical Systems, und Beiträge von Jungen Wissenschaftler zu den Themen Privatheit bei On-the-fly-Computing, Web Services Security, Manipulation von QR-Codes und Penetrationtesting.
Bohli / Kaspar / Westhoff Software-Technologien und -Prozesse jetzt bestellen!

Zielgruppe


Für Vertreter der industriellen Praxis sowie anwendungsorientiert / Industry professionals and application-oriented scientists from a

Weitere Infos & Material


1;Inhaltsverzeichnis;5
2;Organisation;7
3;Sponsoren;9
4;Vorwort;11
5;Teil I. Eingeladene Vorträge;13
5.1;Datenschutz: Ein Auslaufmodell?;15
5.2;Vertrauen und Privatheit: Ein überwindbarer Gegensatz?;17
6;Teil II. Industriepräsentationen;19
6.1;Virtualisierung im Cloud-Zeitalter Spielt der Hypervisor noch eine Rolle?;21
6.2;Cyber Physical Systems: Agile, adaptive und autonome Produktion – Steilvorlage für Software–Agenten;33
7;Teil III. Young Researchers;43
7.1;Deterministische Manipulation von Quick–Response–Codes;45
7.2;Penetrationtesting mit Windows Credential Editor;61
7.3;An Architectural Approach For Autonomous Agents To Monitor Huge Infrastructures;71
7.4;JADE–OSGi im Bereich des Ambient Assisted Living;83
7.5;Evaluation des Penetration Testing Tool WS–Attacker für Web Services Security;99
8;Teil IV. Technisches Programm;111
8.1;Introduction to MAR Principle: A Log-based Approach towards Enhanced Security in Cloud;113
8.2;Benutzerzentrierte Ontologie im Bereich Ambient Assisted Living;127
8.3;Security and Privacy Challenges in On-The-Fly Computing;143
8.4;A comparison of isolated code execution approaches for mobile devices;155
9;Autorenverzeichnis;167


Jens-Matthias Bohli, NEC Europe, Heidelberg; Friedbert Kaspar, Dirk Westhoff, Hochschule Furtwangen.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.