Übungsaufgabe 1 Was ist Vertrauen in der IT und wie kann es aufgebaut werden? Vertrauen bezeichnet unter anderem die subjektive Überzeugung der Richtigkeit von Handlungen. Grundsätzlich ist Vertrauen notwendig zur Reduzierung von Komplexität und immer dann erforderlich, wenn der Nutzer mit einer ungewissen oder unsicheren Situation konfrontiert wird oder der Ausgang seiner Handlung risikobehaftet sein kann. Übungsaufgabe 2 Was ist institutionelles Vertrauen? Institutionelle Vertrauen ist das Ergebnis der Transferleistung, also inwieweit Nutzer fähig und auch dazu bereit sind, ihr Vertrauen auf Institutionen wie etwa Unternehmen zu übertragen. Übungsaufgabe 3
Welche Aspekte spielen bei der Vertrauenswürdigkeit von IT-Lösungen eine Rolle? - Transparenz
- Leistungsfähigkeit
- Zweckprägnanz
Übungsaufgabe 4
Welche Aspekte spielen bei der Vertrauenswürdigkeit von Unternehmen eine Rolle? - Zutrauen
- Zuverlässigkeit
- Integrität
- Sicherheit
Übungsaufgabe 5
Wie kann eine eigene emotionale Referenz aufgebaut werden? Ein Kunde zum Beispiel sammelt spezifische Erfahrungen in Bezug darauf, dass eine Anwendung oder ein Dienst für seinen beabsichtigten Zweck in der erwarteten Weise funktioniert. Daraus entsteht die eigene emotionale Referenz. Übungsaufgabe 6
Mit welchen Mechanismen der Vertrauensbildung kann eine neutrale Referenz etabliert werden? - Reputationssysteme
- Evaluierung/Zertifizierung
Übungsaufgabe 7
Nennen Sie Vertrauenswürdigkeitstechnologien und was das generelle Ziel von deren Nutzung ist. - Trusted Computing
Trusted Computing (TC) ist eine Cyber-Sicherheits- und Vertrauenswürdigkeitstechnologie, durch die IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können. Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems (Software und Hardware). Kern von Trusted Computing ist die Bildung einer sicheren und vertrauenswürdigen Basis für Anwendungen. Diese Basis kann, bevor eine Anwendung aktiv wird, auf ihre Vertrauenswürdigkeit überprüft werden.
- Public Key-Infrastrukturen
Public Key-Infrastrukturen (PKI) dienen zum Verwalten von Zertifikaten mit öffentlichen Schlüsseln und weiteren Attributen über deren gesamten Lebenszyklus, von der Erstellung über die Aufbewahrung und Verwendung bis hin zur Löschung. Dabei kommt es, neben der sicheren Erstellung und Speicherung gültiger Schlüssel, auch auf die Verifizierung der ursprünglichen Identität ihrer Inhaber – der PKI-Nutzer – an. Public Key-Infrastrukturen arbeiten nach einem festen Schema, zum Beispiel mit einem klaren Betriebskonzept, Organisations- und Arbeitsanweisungen oder Nutzerrichtlinien.
- Blockchain-Technologien
Grundsätzlich wird mit der Blockchain-Technologie eine Blockchain erzeugt, in der fälschungssichere, verteilte Datenstrukturen und in denen Transaktionen in der Zeitfolge protokolliert nachvollziehbar, unveränderlich und ohne zentrale Instanz abgebildet sind.
Die Blockchain-Technologie schafft eine Basis für eine verteilte und vertrauenswürdige Zusammenarbeit und stellt einen dezentralen Vertrauensdienst dar. Alle Cyber-Sicherheits- und Vertrauensfunktionen sind inhärent als „Security-by-Design“ in die Blockchain-Technologie integriert. Die Blockchain-Infrastruktur hat komplexe Kommunikations-, Sicherheits- und Vertrauenswürdigkeitsfunktionen, die im Einklang zueinander die notwendigen Sicherheits- und Vertrauenseigenschaften erbringen.
|