Johannes Viehmann

Johannes Viehmann
Fraunhofer Institute for Open Communication Systems | FOKUS · System Quality Center (SQC)

About

30
Publications
1,490
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
162
Citations
Introduction

Publications

Publications (30)
Chapter
Die Jadwirtschaft ist als eine neue Alternative zur Geldwirtschaft konzipiert, die sich wie LETSysteme und andere Tauschringe auf ein System mit offenen Konten stützt. Die Jadwirtschaft setzt mit Jad (Justification, Accounting, Destruction) jedoch auf ein Einweg-Bezugsmittel, das nicht frei transferierbar ist. Ein solches Bezugsmittel verspricht Vo...
Chapter
S-Netzwerk und Jadwirtschaft eröffnen neue Möglichkeiten, aber vor einer Realisierung ist noch viel Forschungsarbeit zu leisten. Zugleich gilt es, neben potenziellen Verbesserungen sowie Weiterentwicklungen auch bereits anders ansetzende Alternativen zu suchen und zu erdenken.
Chapter
Das S-Netzwerk ist konzipiert als eine Plattform, die es ihren Teilnehmern erlaubt, reliable Publikationen und sichere Hinterlegungen zu machen und darauf zuzugreifen. Es kombiniert digitale Langzeitarchivierung in einem Computernetzwerk mit Unleugbarkeit und mit weiteren besonderen Gewährleistungen etwa bezüglich der Zugänglichkeit, ohne einzelnen...
Chapter
Für die wirtschaftliche Einschätzung des S-Netzwerks sind die Aufwendungen dem zu erwartenden Nutzen gegenüberzustellen und es muss ein geeignetes Konzept zur Finanzierung entwickelt werden.
Chapter
Digitale Währungen können die aktuell vorherrschenden Formen der herkömmlichen Geldwirtschaft ergänzen und eventuell auch bestehende Geldwährungen ablösen. Bitcoin und andere bereits verfügbare Kryptowährungen haben allerdings noch zu viele Schwächen – erst aktuell rein hypothetische ideale Kryptowährungen als erhebliche Weiterentwicklungen könnten...
Chapter
Ausgereifte digitale Währungen können dazu beitragen, Finanz- und Schuldenkrisen zu überwinden oder ihr Entstehen möglichst zu verhindern. Auch für andere ökonomische und ökologische Herausforderungen bieten sich mit ihnen eventuell neue Wege, welche mit herkömmlichen Geldwährungen und darauf aufbauenden marktwirtschaftlichen Systemen so nicht offe...
Chapter
Die elementaren informationstechnischen Herausforderungen Integritätsschutz und unveränderte Datenerhaltung lassen sich mit der Blockchain-Technik hochgradig sicher bewältigen. Ja nach gewähltem Vertrauenskonzept entstehen jedoch erhebliche Aufwendungen oder Abhängigkeiten von weiteren vertrauensbildenden Institutionen sowie Maßnahmen. Außerdem ist...
Chapter
Für das Informationszeitalter fehlt bisher noch eine allgemeine Plattform zur langzeitlichen und unabänderlichen Bewahrung von umfangreichen untereinander verknüpften Daten mit rechtsgültigen Angaben zum Herausgeber und zum Zeitpunkt der Herausgabe. Eine Archivierungslösung, bei der jeweils für bestimmte gültige Inhalte nur genau die dafür Berechti...
Chapter
Mit dem Internet entstehen neue dezentrale Möglichkeiten für Wirtschaftssysteme. Kryptowährungen wie Bitcoin, PPCoin oder Ethereum zeigen, dass sich mithilfe der Blockchain-Technik auch ohne Banken und Staaten Transaktionssysteme mit eigenem Bezugsmittel erschaffen und betreiben lassen. Eine wirklich effiziente, gut skalierende Kryptowährung mit st...
Chapter
Mit einer dezentralen Plattform für unleugbare, sicherheitskritische Daten, wie dem S-Netzwerk und insbesondere mit dem Konzept der verlässlichen externen Verlinkung des S-Webs, entstehen neue Möglichkeiten für bekannte Transaktions- und Währungssysteme wie LETSysteme. Mit der Jadwirtschaft wird hier zusätzlich ein neues hypothetisches Wirtschaftss...
Preprint
Full-text available
This article provides a taxonomy for risk-based testing that serves as a tool to define, tailor, or assess risk-based testing approaches in general and to instantiate risk-based testing approaches for the current testing standards ISO/IEC/IEEE 29119, ETSI EG and OWASP Security Testing Guide in particular. We demonstrate the usefulness of the taxono...
Article
Die gegenwärtig durch den technischen Fortschritt in der Informationstechnik entstehenden digitalen Währungen bieten interessante Alternativen zu herkömmlichen Geldwährungen. Die bekanntesten Vertreter dieser neuen Wirtschaftssysteme sind die Kryptowährungen wie Bitcoin, Primecoin oder Ethereum, welche auf der Blockchain-Technologie beruhen. Proble...
Chapter
Der vorliegende Cloud-Sicherheits-Leitfaden für Nutzer von Cloud-Diensten (CSLN) bietet kleinen Unternehmen, Selbstständigen und Privatpersonen Hilfestellungen für die sicherheitstechnische Analyse des (möglichen) Einsatzes von externen Cloud-Angeboten (Public Cloud Services). Der CSLN soll insbesondere die Auswahl von geeigneten Cloud-Diensten erl...
Chapter
Der vorliegende Cloud-Sicherheits-Leitfaden für Anbieter von Cloud-Diensten (CSLA) bietet Hilfestellungen bei der Analyse von Sicherheitsrisiken, bei der Planung und Durchführung von Sicherheitsmaßnahmen und insbesondere bei der Kommunikation der Sicherheitsleistungen. Durch die Verwendung des CSLA können Entwickler und Betreiber von Cloud-Diensten...
Article
The paper at hand provides a comprehensive overview of the current state of the German short-term power market with focus on trading and efficiency. The pivotal question is whether current market designs are appropriate to maximise social welfare. If this can’t be confirmed, trade-offs between technical restrictions, transparency requirements, the...
Conference Paper
Bringing business risk management and technical security risk management together is one of the major challenges banks currently struggle with in order to increase their resilience against cyber security threats. This short paper presents a systematic approach for such an integrated security risk management which is currently developed in cooperati...
Book
Mit dem Praxisbuch bereiten die Autoren Orientierungswissen für die Modernisierung der Informations- und Kommunikations-Infrastrukturen für die Unternehmens-IT der Zukunft auf. Dazu werden die verfügbaren, schon praxisreifen neuen Technologien und deren Nutzung in ihren jeweiligen Anwendungen, aber auch Ergebnisse der Forschung und der Stand der Fo...
Conference Paper
Risk management is an important part of the software quality management because security issues can result in big economical losses and even worse legal consequences. While risk assessment as the base for any risk treatment is widely regarded to be important, doing a risk assessment itself remains a challenge especially for complex large scaled net...
Conference Paper
A systematic integration of risk analysis and security testing allows for optimizing the test process as well as the risk assessment itself. The result of the risk assessment, i.e. the identified vulnerabilities, threat scenarios and unwanted incidents, can be used to guide the test identification and may complement requirements engineering results...
Conference Paper
The goal of risk-based security testing is to improve the security testing process in order to cover especially risky areas of the application under test and at the same time minimize the time to market and to improve the use of resources by focusing testing work on areas with the highest risks. In RBST risk factors are identified and risk-based se...
Conference Paper
This short paper describes ongoing efforts to combine concepts of security risk analysis with security testing into a single process. Using risk analysis artefact composition and Monte Carlo simulation to calculate likelihood values, the method described here is intended to become applicable for complex large scale systems with dynamically changing...
Article
We study two electricity markets connected by a fixed amount of cross-border capacity. The total amount of capacity is known to all electricity traders and allocated via an auction. The capacity allocated to each bidder in the auction remains private information. We assume that traders are faced with a demand function reflecting the relationship be...
Book
Full-text available
Wachsende Sicherheitsbedenken von Endbenutzern, Anbietern und Regulierungsbehörden, gemeinsam mit der tatsächlich steigenden Bedrohung durch Hacker-Angriffe auf vernetzte Systeme, stärken die Nachfrage nach Methoden und Werkzeugen, mit denen sich IT-Sicherheit prüfen und belegen lässt. Das ITEA-geförderte Forschungsprojekt DIAMONDS (www.itea2-diamo...
Conference Paper
This paper shows how the results of CORAS risk analysis can be reused and combined. It introduces new models, diagram types and procedures as an extension of the CORAS method. Taking risk analysis artifacts generated for the individual base components as input, probability values for unwanted incidents of complex systems can be calculated if the re...
Conference Paper
This paper presents the idea for achieving trustworthiness by splitting responsibilities between different parties mutually mistrusting one another. These parties are called mistrust-parties because some kind of mistrust between these parties is actively created to prevent potentially manipulative cooperation. The birth of the S-Network, a universa...
Conference Paper
This paper presents a solution to ensure arbitrarily secure communication in a large computer network by using secret sharing and multiple parties mistrusting each other instead of relying on some "trusted party" or a "web of trust". In contrast to other solutions that use a PKI and require asymmetric encryption, this concept can guarantee to provi...
Article
This paper conducts an empirical analysis of risk premiums in the German day-ahead Electricity Wholesale Market. We compare hourly price data of the European Energy Exchange (EEX) auction and of the continuous over-the-counter (OTC) market taking place prior to EEX. As OTC price data are not publicly available, data provided by the Energy Exchange...

Network

Cited By