<?xml version="1.0" encoding="utf-8" ?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:syn="http://purl.org/rss/1.0/modules/syndication/" xmlns="http://purl.org/rss/1.0/">




    



<channel rdf:about="http://www.opensecurity.at/search_rss">
  <title>Open Security</title>
  <link>http://www.opensecurity.at</link>

  <description>
    
            These are the search results for the query, showing results 1 to 15.
        
  </description>

  

  

  <image rdf:resource="http://www.opensecurity.at/logo.png"/>

  <items>
    <rdf:Seq>
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/zuverlassige-open-source-losungen-fur-organisationen"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/use-cases/zentralisiertes-viren-scanning"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/welcome-on-www-opensecurity.at"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/weiterfuhrung-des-projekts-opensecurity"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/webinar-vorstellung-von-opensecurity"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/webinar-presenting-opensecurity"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/vortrag-beim-open-commons_kongress-2014"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/download/user-guide"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/use-cases"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/use-cases/uebersicht-open-security-use-cases-1"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/technische-aspekte-des-opensecurity-projekts"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/technical-aspects-of-the-opensecurity-project"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/sozialwissenschaftliche-begleitforschung"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/social-scientific-accompanying-research"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/sicherheit-von-daten-informationen-und-systemen"/>
      
    </rdf:Seq>
  </items>

</channel>


  <item rdf:about="http://www.opensecurity.at/news/zuverlassige-open-source-losungen-fur-organisationen">
    <title>Zuverlässige Open Source Lösungen für Organisationen</title>
    <link>http://www.opensecurity.at/news/zuverlassige-open-source-losungen-fur-organisationen</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Open Source Software (OSS) hat sich mittlerweile in vielen Anwendungsbereichen als gute Alternative zu kommerzieller Software etabliert. Der Einsatz von OSS in öffentlichen Einrichtungen bietet sich aus mehreren Gründen an, zumal sie sich kostengünstig in das bestehende IT-System integrieren lässt. Die Freiheit der Weiterentwicklung ermöglicht den öffentlichen Einrichtungen zudem mehr Unabhängigkeit, da die eingesetzte OSS entweder selbst oder von externen EntwicklerInnen adaptiert werden kann. Die Ziele einer Senkung von Lizenzkosten und einer größeren Unabhängigkeit von Software-Herstellern wurden bereits in einer im Jahr 2006 durchgeführten Studie des Fraunhofer Instituts für Arbeitswirtschaft und Organisation bei öffentlichen Einrichtungen in Deutschland als hauptsächliche Gründe angeführt. Weitere Gründe für den Einsatz von OSS sind neben wirtschaftlichen Aspekten etwa der bessere Zugang zu offenen Standards und der Wunsch einer Erhöhung von Datenschutz und IT-Sicherheit.</p>
<p>In einigen öffentlichen Einrichtungen in europäischen Städten und Gemeinden wurden in den letzten Jahren erfolgreiche Versuche unternommen, Open Source Software zu integrieren. Bekannte Beispiele hierfür sind etwa München (LiMux mit Ubuntu Linux, KDE, OpenOffice, Gimp), Leipzig (OpenOffice), Schwäbisch Hall (SUSE Linux, KDE und OpenOffice) oder Treuchtlingen (Linux, KDE, Gimp, Scribus, Inkscape).</p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-11-28T08:56:46Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/use-cases/zentralisiertes-viren-scanning">
    <title>Zentrales Viren-Scanning und Monitoring</title>
    <link>http://www.opensecurity.at/use-cases/zentralisiertes-viren-scanning</link>
    <description>Das Internet, als dicht vernetztes Gefüge untereinander verbundener Geräte, bietet eine ideale Angriffsfläche für sich selbst replizierenden Schadcode. Aus diesem Grund ist Anti-Virensoftware ein zentraler Bestandteil jeder Sicherheits-Strategie.</description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>In OpenSecurity werden neben standard Antivirus-Klassifikationstechnologien auch IKARUS Serverapplikationen genutzt, die für den skalierbaren und hochperformanten Serverbereich entwickelt wurden.</p>
<p>Für Institutionen ergeben sich mit dem Einsatz von OpenSecurity folgende Vorteile:</p>
<ul>
<li>Weniger Arbeitsaufwand durch die zentrale Verwaltung der Überprüfung von Geräten.</li>
<li>Wenig Ressourcenaufwand am Endgerät selbst.</li>
</ul>
<p style="text-align: right; "><a href="resolveuid/14e19ecaf50d4d84a2652d88e5942933" class="internal-link">Secure USB</a><br /><a href="http://www.opensecurity.at/use-cases/secure-web-browsing" class="internal-link">Secure Web Browsing</a></p>
<p style="text-align: right; "> </p>
<p style="text-align: left; "><a href="http://www.opensecurity.at/use-cases/uebersicht-open-security-use-cases-1" class="internal-link"><span class="internal-link">Zurück zur Übersicht </span></a></p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Nikolaus Dürk</dc:creator>
    <dc:rights></dc:rights>
    <dc:date>2014-07-28T14:20:00Z</dc:date>
    <dc:type>Page</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/welcome-on-www-opensecurity.at">
    <title>Welcome on www.opensecurity.at</title>
    <link>http://www.opensecurity.at/news/welcome-on-www-opensecurity.at</link>
    <description>The aim of this website is to present the project Open Security and to inform about our research.</description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>The project started in November 2012. As first steps, the requirements on an open source security solution protecting employees and data in public institutions were defined. Additionally, we analyzed the demand of the public institutions concerning such a solution. The catalog of specifications provides a basis for the further development.</p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Katharina Kloiber</dc:creator>
    <dc:rights></dc:rights>
    <dc:date>2013-06-27T12:00:49Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/weiterfuhrung-des-projekts-opensecurity">
    <title>Weiterführung des Projekts OpenSecurity</title>
    <link>http://www.opensecurity.at/news/weiterfuhrung-des-projekts-opensecurity</link>
    <description>OpenSecurity wird von den Projektpartnern AIT Austrian Institute of Technology GmbH und X-Net Services GmbH in Form einer Kooperation weitergeführt und als Produkt in den Markt eingeführt. </description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Neben der Marktüberführung des Prototypen zu einem Produkt wird die Weiterführung von OpenSecurity auf europäischer Ebene unter Hinzunahme internationaler Experten, Forschungseinrichtungen und Unternehmen angestrebt. Eine Erweiterung des Netzwerks sowie eine Heranführung der Thematik an Big Data soll in einem EU-Projekt die Kompetenz Europas in sicherheitsrelevanten Bereichen verstärken und zu einem europaweit einheitlichen Standard führen. Auf diese Weise sollen öffentliche Einrichtungen und Institutionen, die sensible bürgerbezogene Daten verwalten, den höchstmöglichen Schutz erfahren.</p>
<p>OpenSecurity wird von den Projektpartnern AIT Austrian Institute of Technology GmbH und X-Net Services GmbH in Form einer Kooperation weitergeführt und als Produkt in den Markt eingeführt. Dazu wird der entwickelte Prototyp als Produkt an die Erfordernisse der Bedarfsträger (v.a. öffentliche Institutionen und kommerzielle Großunternehmen) angepasst.</p>
<table align="center" class="invisible">
<tbody>
<tr>
<th><img class="image-inline" src="../resolveuid/9dcc14b26c884617af30cce469fd2d7a/@@images/image/mini" /></th><th><img class="image-right" src="../resolveuid/25b2133605a042ea952b462a2c68432a/@@images/image/thumb" /></th>
</tr>
</tbody>
</table>
<p>Die Weiterführung von OpenSecurity in einem Kooperationsmodell ist aufgrund der unterschiedlichen, sich ergänzenden, Stärken der beiden Projektpartner AIT Austrian Institute of Technology GmbH und X-Net Services GmbH als ideale Voraussetzung für den Erfolg der entwickelten Open Source basierten Lösung zu sehen.</p>
<ul>
<li>X-Net Services GmbH hat hohe Expertise in der Umsetzung von Großprojekten sowie vor allem in First und Second Level Support, der in solchen Projekten eine große Rolle spielt. Als direkter Ansprechpartner für Kunden sorgt X-Net Services GmbH für den reibungslosen Ablauf in der Zusammenarbeit mit den Kunden sowie für die Wartung des Systems und führt zudem Anpassungen und Adaptionen – sowie Neu-Implementierungen, die sich im Kompetenzbereich von X-Net Services GmbH befinden – der Lösung OpenSecurity nach Bedarf durch.</li>
<li>AIT Austrian Institute of Technology GmbH tritt als Integrator mit guten Kontakten in die Wirtschaft sowie einer hohen Reputation auf. Durch die Vielzahl an hochqualifizierten Entwicklern kann AIT Austrian Institute of Technology GmbH große Projekte akquirieren und vorantreiben sowie OpenSecurity an die Bedürfnisse der Kunden anpassen.</li>
</ul>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-11-28T09:30:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/webinar-vorstellung-von-opensecurity">
    <title>Webinar: Vorstellung von OpenSecurity</title>
    <link>http://www.opensecurity.at/news/webinar-vorstellung-von-opensecurity</link>
    <description>Das Video zum Webinar online abrufen</description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Das Webinar zeigt anhand des Projektes OpenSecurity eine Lösung auf, um Angestellte davor zu schützen, kritische oder sensible Daten ungewollt preiszugeben. Dieser Schutz beläuft sich auf den Verlust oder den Diebstahl von Datenträgern (z.B. USB-Sticks) und den Befall des Rechners oder des Notebooks von Viren, Trojanern und dergleichen. Dabei soll jeder Computer oder jeder Terminal einer Organisation mit OpenSecurity Software Tools ausgestattet werden, sodass unkontrollierter Datenaustausch verhindert wird.<br /><br />Erfahren Sie, wie das Sicherheitskonzept in OpenSecurity umgesetzt ist und erhalten Sie einen Einblick in aktuelle Forschungsansätze und die implementierte Lösung.</p>
<p><iframe frameborder="0" height="315" src="http://www.youtube.com/embed/JrRwxUiFPKo?rel=0" width="420"></iframe></p>
<p><br />Dieses Webinar wird von IT-NET Austria veranstaltet. IT-NET Austria ist ein Zusammenschluss von eigenständigen Unternehmen, die in ihren Fachbereichen Expertenstatus besitzen.<br /><a class="external-link" href="http://www.it-net-austria.at" target="_blank">http://www.it-net-austria.at</a></p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Katharina Kloiber</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-07-28T09:50:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/webinar-presenting-opensecurity">
    <title>Webinar presenting OpenSecurity</title>
    <link>http://www.opensecurity.at/news/webinar-presenting-opensecurity</link>
    <description>Access the video of the webinar online.</description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>The webinar details how the project OpenSecurity provides a solution for protecting employees from disclosing critical or sensitive data. OpenSecurity helps in cases of loss or theft of removable storage devices (e.g. USB-sticks), and against virus, Trojan or similar attacks on computers or notebooks. This is achieved by configuring each computer of an organisation with OpenSecurity software tools to prevent it from exchanging data in an uncontrolled manner.</p>
<p>Through the webinar (in German) you will learn about OpenSecurity’s security concept and gain an overview of current research approaches and the implemented solution.</p>
<p><iframe frameborder="0" height="315" src="http://www.youtube.com/embed/JrRwxUiFPKo?rel=0" width="420"></iframe></p>
<p>This webinar is being organised by IT-NET Austria. IT-NET Austria is a coalition of independent companies with expert status in their fields.</p>
<p><a href="http://www.it-net-austria.at">http://www.it-net-austria.at</a></p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>English</dc:subject>
    
    <dc:date>2014-08-06T14:30:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/vortrag-beim-open-commons_kongress-2014">
    <title>Vortrag am OPEN COMMONS_KONGRESS 2014</title>
    <link>http://www.opensecurity.at/news/vortrag-beim-open-commons_kongress-2014</link>
    <description>Nikolaus Dürk stellte am 21.05.2014 OpenSecurity im Rahmen des Kongresses vor</description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Zum dritten Mal veranstaltete OPEN COMMONS_LINZ  den Kongress zu aktuellen Open Commons Themen. Unter dem Titel "OpenSecurity: ein Open Source Sicherheitssystem für sensiblen, bürgerbezogenen Daten in öffentlichen Einrichtungen" hat Nikolaus Dürk, Geschäftsführer von X-Net Services, das Projekt vorgestellt.</p>
<p> </p>
<p>Die Präsentation zum Download:</p>
<ul>
<li>.<a href="resolveuid/a5bfd26d29214d128216ea5f55c881e6" class="internal-link">odp</a></li>
<li>.<a href="resolveuid/4b87229a1a0043e2b3f600fb571a7dd2" class="internal-link">ppt</a></li>
<li>.<a href="resolveuid/174cd9ae85a04bcc84fb0a578b891254" class="internal-link">pdf</a></li>
</ul>
<p> </p>
<p>OPEN COMMONS_LINZ ist eine Initiative der Stadt Linz, die sich für die Förderung und Verbreitung von Open Commons (digitalen Gemeingütern) einsetzt. Sie hat zum Ziel Verständnis für Open Commons in der Bevölkerung aufzubauen und offene, freie, transparente Strukturen in der Region zu fördern. Faire Nutzung von Kulturgütern, selbstbewusster und selbstbestimmter Umgang mit Offenheit und Geschlossenheit stehen dabei im Vordergrund.</p>
<p><a class="external-link" href="http://opencommons.public1.linz.at/veranstaltungen/oc14" target="_blank">Mehr Informationen zum OPEN COMMONS_Kongress 2014</a></p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Katharina Kloiber</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-07-28T08:50:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/download/user-guide">
    <title>User Guide</title>
    <link>http://www.opensecurity.at/download/user-guide</link>
    <description></description>
    
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Katharina Kloiber</dc:creator>
    <dc:rights></dc:rights>
    <dc:date>2015-01-14T19:18:09Z</dc:date>
    <dc:type>File</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/use-cases">
    <title>Use Cases</title>
    <link>http://www.opensecurity.at/use-cases</link>
    <description></description>
    
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Nikolaus Dürk</dc:creator>
    <dc:rights></dc:rights>
    <dc:date>2014-07-28T12:36:37Z</dc:date>
    <dc:type>Folder</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/use-cases/uebersicht-open-security-use-cases-1">
    <title>Übersicht Open Security Use Cases</title>
    <link>http://www.opensecurity.at/use-cases/uebersicht-open-security-use-cases-1</link>
    <description>Hauptaugenmerk liegt auf dem Schutz vor Viren und Malware beim unbedarften und sorglosen Umgang mit dem Internet, dem Schutz vor Malware beim Laden von Dokumenten von Datenträgern wie USB-Sticks sowie dem Schutz vor der unbeabsichtigten Veröffentlichung vertraulicher Information. </description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p><img class="image-right" src="../resolveuid/c7bb4241474a4f828e969941fee66ca8/@@images/image/mini" />OpenSecurity  soll den Verlust und (un-)gewollten Missbrauch von  sensiblen,  bürgerbezogenen Daten bei öffentlichen Einrichtungen  verhindern. Dabei  setzt OpenSecurity das „Security by Isolation“  Prinzip ein und verwendet  eine Sicherheitsschicht in einer unabhängigen  virtuellen Maschine  (Security Virtual Machine oder SVM), die über MS  Windows läuft. Auf  diese Weise können unterschiedliche Dienste  kontrolliert werden.</p>
<p>Die Integration der Schutzmaßnahmen erfolgt dabei unaufdringlich in   eine bestehende IT Infrastruktur, ohne die vorhandenen und verwendeten   domainspezifischen Lösungen und Einrichtungen zu gefährden.</p>
<p>OpenSecurity ist auf drei Anwendungsgebiete fokussiert:</p>
<ul>
<li><a href="resolveuid/14e19ecaf50d4d84a2652d88e5942933" class="internal-link">Secure USB</a>: Die Sicherheitsschicht kontrolliert, verifiziert und verschlüsselt jegliche Kommunikation, die auf USB-Geräten stattfindet.</li>
<li><a href="resolveuid/d889630b05f4432cafa6585935012eef" class="internal-link">Secure Web Browsing</a>: Sicheres und isoliertes Web-Browsing wird ermöglicht.</li>
<li><a href="resolveuid/55145713deb44ca5b6c4ee98a84a2771" class="internal-link">Zentrales Viren-Scanning</a><a href="resolveuid/55145713deb44ca5b6c4ee98a84a2771" class="internal-link"><span class="internal-link"> </span> und Monitoring</a></li>
</ul>
<p> </p>
<p><a href="http://www.opensecurity.at/use-cases/overview-of-opensecurity-use-cases" class="internal-link">English</a></p>
<ul>
</ul>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    <dc:date>2014-11-26T14:03:37Z</dc:date>
    <dc:type>Page</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/technische-aspekte-des-opensecurity-projekts">
    <title>Technische Aspekte des OpenSecurity Projekts</title>
    <link>http://www.opensecurity.at/news/technische-aspekte-des-opensecurity-projekts</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Nach der Sammlung und Evaluierung verschiedener Techniken und Ansätzen zu Sicherheit durch Isolierung, designte das OpenSecurity Team eine konkrete Lösung für zwei verschiedene User-Szenarien, die zuvor von den Projekt Stakeholdern priorisiert wurden: Datentransfer von und zu Massenspeichermedien sowie sicheres Internetbrowsing.</p>
<p>Die bisherige Arbeit resultierte in einem Set von miteinander interagierenden und isolierten Kernkomponenten zur Orchestrierung von dedizierten Virtual Machines. Die OpenSecurity Komponenten, die in diesem Prozess entwickelt wurden, basieren auf klar definierten offenen Interfaces: RESTful API, CIFS und SSH. Diese Protokolle trennen sauber die unterschiedlichen Komponenten des OpenSecurity Lösungsraumes, was ein Upgrade oder gar einen kompletten Austausch derselben Komponenten ermöglicht ohne das Konzept und Nutzen des gesamten Systems zu beeinträchtigen.</p>
<p><img class="image-inline" src="resolveuid/29ac826f266a422c97b6650ab898ab30/@@images/image/large" /></p>
<p>Die zentrale Komponente des OpenSecurity Designs ist der OpenSecurity Management Daemon, welcher Virtual Machines für den einmaligen Gebrauch startet und stoppt. Diese Maschinen fußen auf Templates, welche von der eigens von Debian 7.2 abgeleiteten OpenSecurity Linux Distribution erstellt werden. Andere Komponenten sind für User-Interaktion, Gerätetreiber-Overlays und Einbettung des Zugangs von und zu den Virtual Machines im Bezug zur aktuellen Benutzer-Session zuständig.</p>
<p>Das Team präsentierte im Dezember ein live Proof of Concept, das zum einen demonstrierte wie  unabhängige Virtual Box Machines USB Massenspeichermedien Aktionen wie Virenscan und/oder Verschlüsselung handhaben. Zum anderen demonstrierte es die feste Integration einer in einer Virtual Machine ausgeführten Internet Browsing Applikation, die jedoch nativ in einer Windows 7 User Session angezeigt wird.</p>
<p>Die derzeitige Implementierungsarbeit zielt darauf ab das System stabil, leistungsfähig und flexibel zu machen. Die Softwarekomponenten, die in diesem Kontext geschrieben wurden, sind zwar eher klein und die Interfaces alle weitgehend bekannt. Dennoch ergibt sich aufgrund der Tatsache, dass Mitteilungen oft Betriebssystemgrenzen überschreiten und sich dies auf niedrigster Ebene auf Systemfunktionalitäten auswirkt, eine hohe Komplexität. Sowohl diese Situation als auch die speziellen Charakteristiken und Divergenzen im Verhalten von teilweise Closed-Source Betriebssystemen – selbst dann wenn die angesprochenen Methoden und Funktionen auf einen allgemeinen Standard zurückzuführen sind – machen dies zu einem anspruchsvollen und aufwendigen Vorhaben.</p>
<p>Schlussendlich müssen auch Anforderungen an die Installierung umgesetzt werden. Sowohl einfache Einzeluser Ein-Klick Download Setup Dateien als auch ein von einem zentralen IT-Department auszuführendes Komplettrollout auf bis zu tausenden Maschinen müssen unterstützt werden. Da die OpenSecurity Integrierung auch auf einer Reihe gut entwickelter Open Source Software Dritter basiert, ist Version Management eine weitere komplexe Aufgabe, die demnächst angegangen werden wird.</p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-01-30T15:20:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/technical-aspects-of-the-opensecurity-project">
    <title>Technical aspects of the OpenSecurity Project</title>
    <link>http://www.opensecurity.at/news/technical-aspects-of-the-opensecurity-project</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>After collecting and evaluating different techniques and approaches to Security by Isolation, the OpenSecurity team focused on designing a concrete solution for two different user scenarios that were prioritised by the project stakeholders: the transfer of data to and from mass storage devices and secure Internet browsing.</p>
<p>The work so far has resulted in a set of isolated core components interacting together to orchestrate dedicated virtual machines. The OpenSecurity components created in this process share well-defined open interfaces: RESTful API, CIFS and SSH. These protocols cleanly separate the different components of the OpenSecurity solution space, thus allowing the upgrade or even the complete exchange of these components without disrupting the concept and benefit of the whole system.</p>
<p><img class="image-inline" src="resolveuid/29ac826f266a422c97b6650ab898ab30/@@images/image/large" /></p>
<p>The central component of the OpenSecurity design is the OpenSecurity Management daemon, which starts and stops disposable virtual machines. These machines are instantiated templates which are created from the dedicated OpenSecurity Linux distribution derived from Debian 7.2. Other components take care of user interaction, device driver overlays, and embedding access from and to the virtual machines with respect to the current user session.</p>
<p>The team presented a live proof-of-concept in December, which demonstrated independent Virtual Box machines handling USB mass storage device actions like virus scanning and/or encryption, as well as a tight integration of an Internet Browsing application run inside a virtual machine but shown natively on a Windows 7 user session.</p>
<p>The on-going implementation work is now directed towards making the system stable, performant and flexible. Though the software components written in this context are rather small and the interfaces are all widely known and understood, the complexity stems from the fact that messages often do cross operating system boundaries with impact at very low level system functionalities. This situation plus the special characteristics and divergences of partly closed-source operating systems behaviours - even if coined "standard" - makes this a demanding and sophisticated endeavour.</p>
<p>Finally installation challenges must also be addressed in order to support both simple single-user one-click download setup-files as well as a full blown rollout on to thousands machines directed by a central IT department. As the OpenSecurity integration also relies on a range of well-developed and open source third-party software, version management is yet another complex task of its own to be tackled next.</p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>English</dc:subject>
    
    <dc:date>2014-01-30T15:20:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/sozialwissenschaftliche-begleitforschung">
    <title>Sozialwissenschaftliche Begleitforschung</title>
    <link>http://www.opensecurity.at/news/sozialwissenschaftliche-begleitforschung</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Im Rahmen von OpenSecurity wird auch eine sozialwissenschaftliche Begleitforschung durchgeführt, um kontextuelle Aspekte zu IT-Sicherheit, Usability, Datenschutz oder UserInnen-Akzeptanz zu untersuchen.</p>
<p>Das am Konsortium beteiligte Linzer Institut für qualitative Analysen (LIquA) hat zu diesem Zweck im Mai und Juni 2013 eine Online-Befragung bei einem der Bedarfsträger, dem Magistrat der Stadt Linz, durchgeführt. An eine Grundgesamtheit von 1.385 NutzerInnen wurde dabei ein Online-Fragebogen mit insgesamt 41 Fragen ausgeschickt. Dieser gliederte sich in sechs Themenbereiche: Angaben zur Person, Nutzung der IT am Magistrat Linz, Private Nutzung von IT, Stellenwert von IT-Sicherheit und IT-Sicherheitsverhalten, IT-Sicherheit versus Usability sowie Einstellung zur Einführung von neuen IT-Sicherheitsmaßnahmen. Eine erste Analyse zeigt bereits, dass IT-Sicherheit bei den befragten MitarbeiterInnen (Rücklaufquote 32 %) einen sehr hohen Stellenwert einnimmt.</p>
<p>Detaillierte Analysen wie der Umgang mit Passwörtern, die Nutzung der Verschlüsselung von Daten oder die Intensität der Prüfung von Daten auf Schadfreiheit lieferten weitergehende interessante Erkenntnisse. Diese liefern zusätzlichen Input um noch rechtzeitig auf das OpenSecurity Design Einfluss nehmen zu können. Um die Erkenntnisse weiter zu verdichten wurden zusätzlich qualitative Interviews mit einzelnen IT-Verantwortlichen des Magistrats der Stadt Linz, aber auch der beiden anderen öffentlichen Bedarfsträger durchgeführt.</p>
<p>Derzeit arbeitet das Team auf einer dritten Ebene an der Verarbeitung von zahlreichen Studien, Artikeln und Erfahrungsberichten an der Schnittstelle zu IT-Security und Usability. In einem nächsten Schritt wird das Team eine Potenzialanalyse aus sozialwissenschaftlicher Perspektive erstellen, in der die potenziellen Chancen und Risiken für die Implementierung einer OpenSecurity-Lösung bei den Bedarfsträgern herausgearbeitet werden.</p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-05-06T09:30:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/social-scientific-accompanying-research">
    <title>Social-scientific accompanying research</title>
    <link>http://www.opensecurity.at/news/social-scientific-accompanying-research</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>In the context of OpenSecurity, accompanying research is being carried out from a social science perspective. The aim is to analyse contextual aspects of IT-security, usability, privacy, and user acceptance.</p>
<p>For this purpose the consortium member LIquA, the Institute for Qualitative Analyses in Linz, has conducted an online survey with one of the project stakeholders, the City Administration of Linz, in May and June 2013. An online questionnaire with 41 questions was sent to a statistical population of 1.385 users. The questionnaire covered six topics: personal details, using IT within the city administration, private use of IT, importance of IT-security and IT-security behaviour, and IT-security versus usability, as well as attitude towards the introduction of new IT-security measures. An initial analysis has already shown that IT-security is very important for the surveyed employees (with a response rate of 32%).</p>
<p>Detailed analyses regarding password handling, usage of data encryption, or concern for data corruption delivered further interesting insights. The results have also delivered timely additional input for the design of OpenSecurity services. In order to consolidate the results, additional qualitative interviews have been conducted with individual IT managers within the City Administration of Linz and at two other public stakeholders.</p>
<p>Currently the team is working on a third level of analysis by going through a number of studies, papers, and experience reports from the domain of IT-Security and Usability. As a next step the team will issue a potential-analysis from a social science perspective, in which the potential opportunties and risks for the implementation of an OpenSecurity-based solution at stakeholder institutions will be elaborated.</p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>English</dc:subject>
    
    <dc:date>2014-05-06T09:30:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/sicherheit-von-daten-informationen-und-systemen">
    <title>Sicherheit von Daten, Informationen und Systemen</title>
    <link>http://www.opensecurity.at/news/sicherheit-von-daten-informationen-und-systemen</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Die zunehmende Nutzung von Informations- und Kommunikationstechnologien in nahezu allen gesellschaftlichen und wirtschaftlichen Bereichen hat in den letzten Jahrzehnten zu weitreichenden Veränderungen geführt, etwa durch die Optimierung von Produktionsprozessen oder die Etablierung neuer Distributionsmodelle. Mit den dadurch geschaffenen vielfältigeren und flexibleren Gestaltungsmöglichkeiten geht jedoch auch ein Verlust an Kontrolle und Sicherheit einher. Daher haben sich innerhalb der IT zahlreiche Sicherheitslösungen entwickelt, die hier unterstützend zum Einsatz kommen. IT-Sicherheit hat in diesem Zusammenhang die Aufgabe, Organisationen und Menschen vor Schäden durch Störungen, Manipulationen oder Missbrauch zu schützen, die insbesondere durch den Verlust von Informationen und Daten entstehen können.</p>
<table align="center" class="invisible">
<tbody>
<tr>
<th><img class="image-inline" src="../resolveuid/a0c2d43bfb554d0ebffaffc8fa6318fb/@@images/image/preview" /></th>
</tr>
<tr>
<td style="text-align: right; ">Bild von <span class="photo-desc meta-field "><a href="http://www.perspecsys.com" rel="nofollow">www.perspecsys.com</a> Lizenz: CC-BY-SA<br /></span></td>
</tr>
</tbody>
</table>
<p>Im Kern geht es bei IT-Sicherheit um den sicheren Umgang mit Informationen und Daten. Risiken und Bedrohungen für IT-Systeme entstehen immer in erster Linie in Bezug auf Informationen oder bei Übergängen und Schnittstellen von einer Informationsform in eine andere, etwa der Personenauthentifizierung durch Passworteingabe. Ein professionelles IT-Sicherheitsmanagement hat dafür Sorge zu tragen, dass IT-Systeme und Informationen während ihres gesamten Lebenszyklus geschützt sind, d. h. von der Entstehung über die Bearbeitung, Übertragung und Speicherung bis hin zur Entsorgung.</p>
<p>Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) weist im Grundschutzhandbuch fünf verschiedene Kategorien für Bedrohungen aus. Allgemein liegt diesen Bedrohungen das Fehlen eines ausreichenden IT-Sicherheitskonzepts und –managements zugrunde. Hierzu zählen insbesondere IT-Infrastruktursicherheitskonzept (z.B. Server, Netzwerk, Computer, mobile Geräte), Gebäudesicherheitskonzept, Datensicherungskonzept, Computervirenschutz-Konzept, Kommunikationssicherheitskonzept (z.B. Telefon, Fax, E-Mail, Internet) und Notfallkonzept.</p>
<p>Um die Risiken aus Perspektive der IT-Sicherheit minimieren zu können, ist eine umfassende Analyse der in einer Organisation vorhandenen IT-Strukturen und IT-Systeme notwendig. Neben der exakten Definition der miteinzubeziehenden Gegenstände und Ressourcen (z. B. IT-Systeme, IT-Infrastruktur, Prozesse) stellt dabei eine Risiko-Analyse einen wesentlichen Bestandteil dar, um das IT-Sicherheitskonzept als Teil eines Risiko-Management-Prozesses zu etablieren. Ein derartiges IT-Sicherheitskonzept muss neben der Darstellung der Bewältigung potenzieller Risiken auch weitere Anforderungen erfüllen, insbesondere Leistungsvorgaben, Qualitätsanforderungen oder Architektur-Vorgaben.</p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-11-28T09:10:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>




</rdf:RDF>
