Filtern
Jahr
Publikationstyp
- Beitrag in einer Konferenzveröffentlichung (90) (entfernen)
Volltext vorhanden
- ja (90) (entfernen)
Schlagworte
Fachbereich / Studiengang
Astronomy is driven by the quest for higher sensitivity and improved angular resolution in order to detect fainter or smaller objects. The far-infrared to submillimeter domain is a unique probe of the cold and obscured Universe, harboring for instance the precious signatures of key elements such as water. Space observations are mandatory given the blocking effect of our atmosphere. However the methods we have relied on so far to develop increasingly larger telescopes are now reaching a hard limit, with the JWST illustrating this in more than one way (e.g. it will be launched by one of the most powerful rocket, it requires the largest existing facility on Earth to be qualified). With the Thinned Aperture Light Collector (TALC) project, a concept of a deployable 20 m annular telescope, we propose to break out of this deadlock by developing novel technologies for space telescopes, which are disruptive in three aspects: • An innovative deployable mirror whose topology, based on stacking rather than folding, leads to an optimum ratio of collecting area over volume, and creates a telescope with an eight times larger collecting area and three times higher angular resolution compared to JWST from the same pre-deployed volume; • An ultra-light weight segmented primary mirror, based on electrodeposited Nickel, Composite and Honeycomb stacks, built with a replica process to control costs and mitigate the industrial risks; • An active optics control layer based on piezo-electric layers incorporated into the mirror rear shell allowing control of the shape by internal stress rather than by reaction on a structure. We present in this paper the roadmap we have built to bring these three disruptive technologies to technology readiness level 3. We will achieve this goal through design and realization of representative elements: segments of mirrors for optical quality verification, active optics implemented on representative mirror stacks to characterize the shape correction capabilities, and mechanical models for validation of the deployment concept. Accompanying these developments, a strong system activity will ensure that the ultimate goal of having an integrated system can be met, especially in terms of (a) scalability toward a larger structure, and (b) verification philosophy.
KIM: Kaos In der Medizin
(2024)
Die sichere E-Mail-Infrastruktur für Ärzt*innen, Apotheker*innen, Krankenversicherungen und Kliniken in Deutschland, KIM - Kommunikation im Gesundheitswesen - ist mit über 200 Millionen E-Mails in den vergangenen zwei Jahren eine der am meisten genutzten Anwendungen in der Telematikinfrastruktur. Mit dem Ausgeben von S/MIME-Zertifikaten für alle medizinische Beteiligten in Deutschland verspricht KIM sichere Ende-zu-Ende-Verschlüsselung von E-Mails zwischen Heilberufler*innen in ganz Deutschland.
In diesem Paper analysieren wir die KIM-Spezifikation sowie eine beispielhafte KIM-Installation in einer deutschen Zahnarztpraxis. Wir zeigen, dass KIM kryptografisch ein sehr hohes Sicherheitslevel erfüllt, doch in der Verarbeitung der E-Mails bei den Clients eine schwerwiegende Sicherheitslücke besteht. Weiterhin zeigen wir zwei Sicherheitslücken in dem KIM-Verarbeitungsmodul eines großen deutschen Unternehmens für medizinische Software. Diese Defizite zeigen außerdem Mängel in dem verpflichtenden Zulassungsprozess der KIM-Komponenten auf.
Smart wearable devices become more and more prevalent in the age of the Internet of Things. While people wear them as fitness trackers or full-fledged smartphones, they also come in unique versions as smartwatches for children. These watches allow parents to track the location of their children in real-time and offer a communication channel between parent and child.
In this paper, we analyzed six smartwatches for children and the corresponding backend platforms and applications for security and privacy concerns. We structure our analysis in distinct attacker scenarios and collect and describe related literature outside academic publications. Using a cellular network Man-in-the-Middle setup, reverse engineering, and dynamic analysis, we found several severe security issues, allowing for sensitive data disclosure, complete watch takeover, and illegal remote monitoring functionality.
Medizinische Einrichtungen waren in den letzten Jahren immer wieder von Cyber-Angriffen betroffen. Auch wenn sich diese Angriffe derzeit auf die Office-IT-Infrastruktur der Einrichtungen konzentrieren, existiert mit medizinischen Systemen und Kommunikationsprotokollen eine weitere wenig beachtete Angriffsoberfläche.
In diesem Beitrag analysieren wir die weit verbreiteten medizintechnischen Kommunikations-Protokolle DICOM und HL7 sowie Protokoll-Implementierungen auf ihre IT-Sicherheit. Dafür präsentieren wir die Ergebnisse der Sicherheitsanalyse der DICOM- und HL7-Standards, einen Fuzzer “MedFUZZ” für diese Protokolle sowie einen Schwachstellenscanner “MedVAS”, der Schwachstellen in medizintechnischen Produktivumgebungen auffinden kann.
Mittlerweile eine feste Institution und im Terminkalender vieler FM und CREM Verantwortlichen fixiert: Der Münsteraner Facility Management Tag. Seit nunmehr 10 Jahren kommen Interessierte und Freunde der FM-Branche nach Münster, um gemeinsam über Entwicklungen und Trends der Branche zu diskutieren. Der Münsteraner Facility Management Tag verfolgt dabei folgende Schwerpunkte: Darstellung praxisnaher Lösungsansätze Praxisorientierte Wissensvermittlung Stärkung des Transfers zwischen Theorie und Praxis unter dem Motto "Wissenschaft.Praktisch.Machen" Erfahrungsaustausch und best-practice
Fast Constant Time Memory Allocator for Inter Task Communication in Ultra Low Energy Embedded Systems