Hinweise
[mehr]
Technische Geräte, Verfahren und informationellen Möglichkeiten haben Einfluß auf die Privatsphäre von Menschen. Siehe wikipedia
Ubiquitous computing
und
Pervasive computing
.
Ubiquitous/Pervasive computing
Nächste
Vorherige
Lösung
Punkte
Es geht um die Begriffe "Ubiquitous computing" und "Pervasive computing". Diese Begriffe sind nicht identisch, es gibt Überdeckungen, Gemeinsamkeiten und Übergangsbereiche, wie z.B. bei Wearable Computing, Smart Phones, Watches and Glasses. Hier geht es um eine grobe Unterscheidung der Begriffe "Ubiquitous computing" und "Pervasive computing".
Bei pervasive computing benutzt der Mensch z.B. das "mobile Smart-computing" ( small, easy-to-use devices, Web-enabled cell phones ).
Bei pervasive computing kann der Nutzer an jedem Ort der Erde aktuelle Informationen erhalten, wie z.B. News, aktuelle Wetterkarten, Satelitenbilder, Verkehrslage, usw.
Zum ubiquitous computing gehört eine rechnergestützte ( automatische ) Informationsverarbeitung.
Zum ubiquitous computing gehören programmgesteuerte Gegenstände, intelligente Geräte und das Internet der Dinge.
Die Hardware des ubiquitous computing ist in programmgesteuerten Gegenständen verbaut. Signale und/oder Daten werden automatisch ( ohne die Sinne des Menschen ) im Hintergrund verarbeitet.
Beispiel: Eine Heizung wird automatisch überwacht und gesteuert.
Beispiel: Ein Airback mit sensorisch erfaßten Meßdaten wartet auf ein auslösendes Ereignis.
Zu ubiquitous computing gehört eine eingebettete elektronische Hardware in Alltagsgeräten ( Sensor-embedded Devices ).
Es geht um den Begriffe "Ubiquitous computing" ( ubicomp ).
Ein PKW-Navigationssystem ist ein Beispiel für ubiquitous computing ( ubicomp ).
In modernen Autos gibt es sensorisch erfaßte Meßdaten, die automatisch verarbeitet werden. Diese "built-in functions" zählen zu ubicomp.
Ubiquitous computing entspricht dem "embedded-invisible-transparent computing", das den Alltag durchdringt.
Es geht um den Begriffe "Pervasive computing".
Pervasive computing will jeden Mensch an jedem Ort der Erde die aktuell gewünschten Information zur Verfügung stellen, wie z.B. News, aktuelle Wetterkarten, Satelitenbilder, Verkehrslage,
Zum pervasive computing gehört das mobile computing ( small, easy-to-use devices, Web-enabled cell phones ).
Ubiquitous und pervasive computing haben weitreichende Konsequenzen hinsichtlich gesellschaftlicher Folgen und eigener Lebensbereiche. Welche gehören dazu?
Datenschutz (Privacy): Wo endet die Freiheit des Einzelnen, Daten zu sammeln?
Sicherheit (Security): Wer ist für Sicherheitsmängel verantwortlich?
Unbeherrschbare Komplexität (Unmastered Complexity): Wer ist verantwortlich, wenn ein technisches System versagt?
Freie Meinungsäußerung (Freedom of Speech): Wo gerät dieses Grundrecht mit anderen Rechten in Konflikt?
Geistiges Eigentum (Intellectual Property): Wo verläuft die Grenze zu Information als öffentlichem Gut?
Im Bereich Bereich der Cyber Bedrohungen gibt es das Acronym APT ( Advanced Persistent Threats ). Was meint APT? Zutreffende Aussagen bitte ankreuzen.
[mehr]
Siehe en.wikipedia
Advanced Persistent Threats
, de.wikipedia
Advanced Persistent Threats
.
Bildquelle wikipedia: Advanced persistent threat lifecycle
Cyber-Angreifer können Netzkomponenten und -Systeme angeifen und versuchen, ohne Wissen der Benutzer schädlichen Nativcode in das Sytem einzuschleusen.
Eingeschleuster Schadcode kann die Integrität, Verfügbarkeit oder Vertraulichkeit des Systems, der betreffenden System-Software und/oder der verarbeiteten Daten verletzen.
Exploit ist schädlicher Code, der Softwareschwachstellen ausnutzt.
Besonders ausgeprägte System-Schwachstellen können die "stille Übernahme" des manipulierten Systems für eigene Zwecke ermöglichen.
APT meint eine "fortgeschrittene, andauernde Bedrohung".
Der englische Ausdruck "Remote code execution vulnerability" bezeichnet eine Sicherheitslücke, durch die ein von außen eingeschleuster Code im Zielssystem ausgeführt werden kann.
Infolge der komplexen Software- und Hardwaresyteme sind Cyber-Attacken auf kritische IT-Infrastrukturen grundsätzlich unmöglich.
APT-Angriffe sind i.a. zielgerichtete/effektive/komplexe Angriffe auf kritische IT-Infrastrukturen und vertrauliche Daten, insbesondere auf Behörden und innovative/sicherheitsrelevante Groß- und Mittelstandsunternehmen aller Branchen.
APT-Angriffe nutzen erweiterte "Cyber-Hacker-Technologien" und zielgerichtete Taktiken.
APT-Angriffe sind meist auf bestimmte, selektierte Personen oder Institutionen gerichtet.
Im "Interner der Dinge" ( IPv6 ) gehört zu APT einem Bündel von steuerbaren Cyber-Bedrohungen ( "Cyber-Krieg" ).
Zur APT-Abwehr gehören ein defensiver Umgang mit Cyber-Bedrohungen. Z.B. können eigene, experimentelle, zielgerichteten Angriffe gegen das eigene System der Vorbeugung, Erkennung, Eindämmung und Wiederherstellung von Bedrohungen dienen.
Hier geht es um den Begriff "Security-Token". Richtige Aussagen bitte ankreuzen.
[mehr]
siehe z.B.
Security-Token
Ein Security-Token ist eine Hardwarekomponente, die der Identifizierung und Authentifizierung des Benutzers dient.
In der Form eines USB-Stick kann ein Security-Token dem sicheren Verwahren eines geheimen Schlüssels dienen.
[mehr]
siehe z.B. wikipedia USB-Token
In gewisser Weise enthält eine Smartcard einem "Security-Token".
[mehr]
siehe z.B. wikipedia
Chipkarte
In gewisser Weise entspricht eine SIM-Karte einem "Security-Token".
[mehr]
siehe z.B. wikipedia
SIM-Karte