Anzahl der Treffer: 191
Erstellt: Thu, 09 May 2024 23:17:32 +0200 in 0.0654 sec


Beyer, Anja;
Sicherheitsaspekte in virtuellen Welten : IT-Sicherheitsanalyse und Anforderungsdefinition unter Berücksichtigung der Faktoren für Unterhaltungserleben, 2010. - Online-Ressource (PDF-Datei: 215 S., 3408 KB) : Ilmenau, Techn. Univ., Diss., 2010
Parallel als Druckausg. erschienen

Virtuelle Welten sind sozio-technische Systeme, also IT-Systeme die in höchstem Maße auf die Anwendung durch Nutzer ausgelegt sind. Die vorgelegte Arbeit führt unter dem Titel "IT-Sicherheitsaspekte in Virtuellen Welten" eine IT-Sicherheitsanalyse für Virtuelle Welten in einer Client-Server-Architektur durch und gelangt zu einer "Anforderungsdefinition unter Berücksichtigung für Faktoren für Unterhaltungserleben". IT-Sicherheit zielt auf den Schutz digitaler Werte vor Gefahren und stellt Maßnahmen zur Verfügung mit denen dieser Schutz erreicht werden kann. Virtuelle Welten in werden über das Internet zugänglich gemacht. Da das Internet per se ein unsicheres Netzwerk ist, resultieren eine Reihe von Gefahren, die die Werte in den Virtuellen Welten bedrohen. Um aber geeignete Schutzmechanismen vorzuschlagen, ist es wichtig, dass zunächst eine grundlegende Analyse des Schutzgegenstandes durchgeführt wird. Virtuelle Welten sind sehr auf einen interaktiven Dialog mit den Nutzern ausgelegt. Die Umsetzung von Sicherheitsmaßnahmen fordert eine uneingeschränkte Akzeptanz der Maßnahmen durch den Nutzer. Daher verfolgt diese Arbeit einen interdisziplinären Blick auf die IT-Sicherheit der modernen Medienanwendung "Virtuelle Welt". Im ersten Schritt werden verschiedene Perspektiven auf die Nutzungsmotivation aufgezeigt und die Faktoren für Unterhaltungserleben, wie Bedürfnisbefriedigung, Spielspaß und Flow, herausgearbeitet. Erst durch diese (sozialwissenschaftliche) Betrachtung der Nutzung ist die Analyse der realen Werte aller Akteure innerhalb der Virtuellen Welten möglich. Anschließend erfolgt die (informatorische) Sicherheitsanalyse. Es wird festgestellt, welche Bedrohungen auf die Werte gerichtet sind (Bedrohungsanalyse) und welche Sicherheitsziele sich für den Schutzgegenstand Virtuelle Welt ergeben.Auf dieser Basis erfolgt eine systematische Ableitung der Anforderungen an die IT-Sicherheit der Virtuellen Welten. Die Autorin definiert ein Schutzprofil nach dem internationalen Standard (ISO/IEC) der Common Criteria for Information Technology Security Evaluation. Die Common Criteria (CC) sind ein erprobtes Instrument zur Bewertung der Sicherheit von IT-Produkten. Mit einem Schutzprofil können Prüfstellen Produkte gleichwertig evaluieren und so die Zusicherung einer Sicherheitsqualität gewährleisten. Den Abschluss der Arbeit bildet die Empfehlung von konkreten Gestaltungsvorschlägen. Es wird aufgezeigt, wie die technischen Schutzmechanismen umgesetzt werden können, sodass das Unterhaltungserleben der Nutzer nicht gestört wird. So können die Schutzmechanismen zu einer höheren Akzeptanz beim Nutzer führen.



http://www.db-thueringen.de/servlets/DocumentServlet?id=15317
Blum, Lisa; Broll, Wolfgang; Müller, Stefan
Augmented Reality under water. - In: SIGGRAPH 2009, ISBN 978-1-605-58726-4, 2009, Article No. 97, insges. 1 S.

Wagner, Ina; Broll, Wolfgang; Jacucci, Giulio; Kuutii, Kari; McCall, Rod; Morrison, Ann; Schmalstieg, Dieter; Terrin, Jean-Jacques
On the role of presence in mixed reality. - In: Presence, ISSN 1531-3263, Bd. 18 (2009), 4, S. 249-276

Previous paradigms for presence research were primarily established in the context of VR. The objective of this paper is to introduce a new agenda for research on presence suitable for the domain of MR. While established assumptions and methods of presence research from VR are applicable to Mr experiences, we argue that they are not necessarily meaningful or informative. Specifically, a shift of attention is needed away from psycho-physiological studies coming from a laboratory experiment tradition, toward an ecological-cultural approach that is applicable in real world situations and relies on ethnographic rather than fully controlled methods. We give a series of examples taken from the work on the European integrated research project IPcity, and discuss the implications of our findings.



http://dx.doi.org/10.1162/pres.18.4.249
Irmer, Marion; Jantke, Klaus P.
Edutainment: Lernen und Spaß - funktioniert das?. - In: Digitale Spiele - Herausforderung und Chance, (2009), S. 53-64

Kreuzberger, Gunther;
Erwartungen an DVDi Games. - In: Digitale Spiele - Herausforderung und Chance, (2009), S. 23-38

Beyer, Anja; Kreuzberger, Gunther
Digitale Spiele - Herausforderung und Chance : Beiträge der Tagungen LIT 2006 und 2007
Als Ms. gedr.. - Boizenburg : vwh, Hülsbusch, 2009. - 329 S.. - (Game studies) ISBN 3-940317-04-7
Veranst.: Forschungsinstitut für Informationstechnologien Leipzig (FIT)

Beyer, Anja;
Theft of virtual property - towards security requirements for virtual worlds. - In: Securing electronic business processes, (2009), S. 119-127

Hoppe, Imke;
Filmische DigiTales : Entwicklung eines Konzepts für eine interaktive Dokumentation im Web. - In: Erzählen - Reflexionen im Zeitalter der Digitalisierung, (2008), S. 271-279

Kreuzberger, Gunther; Hoppe, Imke; Hoppe, Imke *1981-*; Dunker, Peter
Entertaining iTV applications for local communities. - In: 1st International Conference on Designing Interactive User Experiences for TV and Video 2008, ISBN 978-1-617-38011-2, (2008), S. 59-62