Refine
Year of publication
- 2017 (19) (remove)
Document Type
- Conference Proceeding (19) (remove)
Is part of the Bibliography
- no (19)
Keywords
- Beitritt (1)
- EMRK (1)
- EU (1)
- Gutachten 2/13 (1)
Institute
- Lehrstuhl für Öffentliches Recht, insbesondere Europarecht und Völkerrecht (Univ.-Prof. Dr. Wolfgang Weiß) (3)
- Lehrstuhl für Verwaltungswissenschaft und öffentliches Recht (Univ.-Prof. Dr. Hermann Hill) (2)
- Lehrstuhl für Verwaltungswissenschaft, Staatsrecht, Verwaltungsrecht und Europarecht (Univ.-Prof. Dr. Mario Martini) (2)
- Lehrstuhl für Volkswirtschaftslehre, insbesondere Wirtschafts- und Verkehrspolitik (Univ.-Prof. Dr. Dr. h.c. Andreas Knorr) (1)
- Lehrstuhl für Öffentliches Recht, Staatslehre und Rechtsvergleichung (Univ.-Prof. Dr. Dr. h.c. Karl-Peter Sommermann) (1)
- Lehrstuhl für Öffentliches Recht, insbesondere deutsches und europäisches Verwaltungsrecht (Univ.-Prof. Dr. Ulrich Stelkens) (1)
- Lehrstuhl für öffentliches Recht, insbesondere allgemeines und besonderes Verwaltungsrecht (Univ.-Prof. Dr. Jan Ziekow) (1)
Der Beitrag ist als Teil eines Sonderhefts erschienen, in dem die Vorträge eines von der Université Clermont Auvergne veranstalteten Kolloqiums über "Les litiges entre personnes publics" (17./18.11.2016) veröffentlicht worden sind. Der Beitrag von Univ.-Prof. Dr. Ulrich Stelkens stellt die verschiedenen Kategorien von Rechtsstreitigkeiten zwischen juristischen Personen des öffentlichen Rechts dar und die Besonderheiten, die insoweit in Deutschland gelten.
With Home Automation Systems steadily gaining popularity and affordability, the threat of attacks on these installations is increasing.
Previous research has shown that passive adversaries can obtain considerable amounts of information about the users' habits and about how they interact with their system. Although encryption and other measures to ensure condentiality in communication are becoming a standard, traffic analysis remains an unsolved problem. In this paper, we take a look at different research areas and show that existing solutions cannot be easily applied to this scenario. However, we establish a model for traffic analysis in Home Automation Systems which leverages existing research on Private Information Retrieval. Using this model, both attacks and countermeasures can be analysed and their effectiveness can be measured to yield comparable results. We also take a look at legal aspects, highlighting problem areas and recent developments in the interaction between technology such as Home Automation and legislature.
Die achten Speyrer Europarechtstage zu aktuellen Fragen des Beihilferechts fanden vom 26.-27.9.2016 an der Deutschen Universität für Verwaltungswissenschaften statt. Unter der wissenschaftlichen Leitung von Prof. Dr. Wolfgang Weiß zog die Tagung mit über 200 Teilnehmern auch dieses Jahr viele Experten aus der Praxis und Wissenschaft an. Die Vorträge gaben einen praxis-orientierten Überblick unter anderem zur neueren Rechtsprechung der Unionsgerichte, der Prüfung von Großprojekten, Rechtsfragen des Betrauungsaktes, der Neuregelung der AGVO für Flug- und Seehäfen und zum Beihilfebegriff der Kommission. In seinen einleitenden Worten hob Prof. Dr. Wolfgang Weiß die Aktualität der diesjährigen Tagungsthemen hervor. Als beherrschend nannte er in diesem Jahr vor allem die Kommissionsmitteilung zum Begriff der Beihilfe, sowie die Urteile und Schlussanträge zum Thema Selektivität und Transparenz.
We present sec-cs, a hash-table-like data structure for contents on untrusted storage that is provably secure and storage-efficient. We achieve authenticity and confidentiality with zero storage overhead using deterministic authenticated encryption. State-of-the-art data deduplication approaches prevent redundant storage of shared parts of different contents irrespective of whether relationships between contents are known a priori.
Instead of just adapting existing approaches, we introduce novel (multi-level) chunking strategies, ML-SC and ML-CDC, which are significantly more storage-efficient than existing approaches in presence of high redundancy.
We prove sec-cs's security, publish an implementation, and present evaluation results indicating suitability for, e.g., future backup systems that should preserve many versions of files on little available storage.
The importance of frequent backups is uncontroversial. Their creation is simpler than ever today thanks to widespread availability of cheap cloud storage. Common backup solutions, however, tend to be either insecure, inflexible or inefficient in typical backup scenarios.
In this paper, we present triviback, a lightweight and almost trivial, yet powerful solution for outsourcing backups to untrusted cloud storage. Based on recent research results on secure data deduplication, triviback combines strong confidentiality, authenticity and availability guarantees with flexibility and efficiency in terms of low storage and communication costs: Triviback supports efficient preservation of many backup states with storage costs comparable to state-of-the-art version control systems-while supporting full storage reclamation on deletion of arbitrary backup states.
We discuss its security, publish an implementation and perform an extensive evaluation of storage and communication costs.
Auch in Kanzleien ist die Nutzung elektronischer Kommunikationswege aus dem Alltag nicht wegzudenken. Ihre derzeitige Ausprägung droht jedoch, die Verschwiegenheitspflicht von Anwälten zu gefährden. Zwar existieren sichere Verschlüsselungslösungen seit Jahrzenten; praktisch kommunizieren Anwalt und Mandant jedoch oft unverschlüs-selt via Mail. Der Beitrag analysiert den State of the Art der Mandantenkommunikation aus rechtlicher und technischer Sicht, diskutiert Lösungen und präsentiert ein System zur Ende-zu-Ende-verschlüsselten Kommunikation, das ohne technische Vorkehrungen auf Mandantenseite auskommt.