Zielgruppen-Filter

Die Kontrollkästchen können verwendet werden, um nur Beiträge anzuzeigen, die bestimmten Zielgruppen zugeordnet sind.

Szenarien

Beschreibung und Modellierung der NutriSafe-Szenarien Produktion und Logistik von Bio-Kochschinken und Weichkäse
Universität der Bundeswehr München

Beschreibung und Modellierung der zwei Szenarien, die für das Projekt NutriSafe auf deutscher Seite erstellt wurden, um die Forschung in NutriSafe zu leiten. Diese Forschungsszenarien haben jeweils ein bestimmtes Lebensmittel als Ausgangsbasis: Weichkäse bzw. Bio-Kochschinken.

Technologieentwickler Technologieanwender Behörden Wissenschaft Gesellschaft IT-Sicherheit

Beispiele für IT-Infrastrukturen in den Wertschöpfungsketten der NutriSafe-Szenarien
Universität der Bundeswehr München

Modelle von IT-Infrastrukturen ausgewählter Akteure der Wertschöpfungsketten auf Basis der Szenariobeschreibung als Grundlage für weitere Forschung.

Wissenschaft IT-Sicherheit

Stakeholder in der Food Supply Chain und Use Cases für eine DLT
foryouandyourcustomers München GmbH, Universität der Bundeswehr München

Mit einer Interviewstudie wurde untersucht, welche Bedürfnisse und Pain Points die verschiedenen Akteure in den Wertschöpfungsketten von Lebensmitteln haben und welche möglichen Anwendungen für Distributed-Ledger-Technologien sich daraus ergeben.

Technologieentwickler Technologieanwender Behörden Wissenschaft Gesellschaft IT-Sicherheit

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

Ökosystem

Wirtschaft und Gesellschaft

NutriSafe Monitor: Resilienz und Blockchain-Technologie in Lebensmittelproduktion und -logistik
Universität der Bundeswehr München

Die Studie thematisiert Chancen und Risiken von Blockchain-Technologie – vor allem in kleinen und mittleren Unternehmen (KMU) der Lebensmittelproduktion und -logistik, Transparenz und Rückverfolgbarkeit von Produkten, Resilienz sowie Unterbrechungen und Störungen.

Technologieentwickler Technologieanwender Behörden Wissenschaft Gesellschaft IT-Sicherheit

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

Rechtlicher Rahmen

Der Rechtsrahmen für den praktischen Einsatz der DLT
Universität Bremen

Dokument, das den generellen, bereichsübergreifenden Rechtsrahmen des Forschungsprojekts und seiner verschiedenen Einsatzszenarien beschreibt.

Technologieentwickler Technologieanwender Behörden Wissenschaft Gesellschaft IT-Sicherheit

Blockchains für Versorgungsketten im Lebensmittelsektor und der Datenschutz: Die Maßstäbe für eine datenschutzkonforme Ausgestaltung der Blockchain am konkreten Beispiel
Universität Bremen

Wissenschaftlicher Aufsatz, der den datenschutzrechtlichen Rahmen und die entsprechenden Anforderungen für die Ausgestaltung der Blockchain im NutriSafe-Projektkontext analysiert.

Technologieentwickler Technologieanwender Behörden Wissenschaft Gesellschaft IT-Sicherheit

Rechtliche und technische Rahmenbedingungen der „Smart Contracts“: Eine zivilrechtliche Betrachtung
Universität Bremen

Wissenschaftlicher Aufsatz, der als Übersichtsbeitrag die relevanten rechtlichen und technischen Rahmenbedingungen formuliert, die an den praxisgerechten Einsatz von Smart Contracts in verschiedenen Anwendungsszenarien anzulegen sind.

Technologieentwickler Technologieanwender Behörden Wissenschaft Gesellschaft IT-Sicherheit

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

Geschäftsmodelle

Ergebnisse aus dem NutriSafe Startup-Workshop zu Geschäftsmodellpotentialen von DLT
Strascheg Center for Entrepreneurship

Im September 2020 führte das Strascheg Center for Entrepreneurship (SCE) einen Startup-Workshop zu Anwendbarkeit und Geschäftsmodellpotentialen der NutriSafe-DLT durch.

Technologieentwickler Wissenschaft Gesellschaft

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

Erfahrungsberichte und Handlungsempfehlungen

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

Methodik

DLT-Design Prinzipien

Design of Blockchain-based Information Systems – Design Principles from the NutriSafe Project
Universität der Bundeswehr München, Giesecke+Devrient Mobile Security GmbH, Universität für Bodenkultur Wien, Diebold Nixdorf Systems GmbH, OTARIS Interactive Services GmbH

This Article was part of the workshop “Blockchain beyond the Horizon” at the ECIS 2020 and presents the design principles that guide the NutriSafe design science approach.

Technologieentwickler Wissenschaft

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

DLT-Sicherheitsanalysen

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

Resilienzanalysen

AnyLogic-Simulationsmodelle zur Resilienzanalyse von Food Supply Chains mit den Krisenszenarien Kontamination, IT-Vorfall und Pandemie
Universität der Bundeswehr München

Mit drei AnyLogic-Simulationsmodellen kann die Resilienz von Food Supply Chains anhand der exemplarischen Szenarien Produktion und Logistik von Weichkäse und Bio-Kochschinken analysiert werden.

Behörden Wissenschaft

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

Awareness und Training

Serious Game „Operation Digitale Ameise“
Universität der Bundeswehr München

Im Tabletop „Operation Digitale Ameise“ schlüpfen mehrere Teams jeweils in die Rolle eines Innentäters und treten dabei gegeneinander an. So können mögliche Angriffe durch Innentäter sowie entsprechende Gegenmaßnahmen identifiziert werden.

Behörden Wissenschaft IT-Sicherheit

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

Technologie

DLT-Infrastrukturbausteine

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

DLT-Anwendungsbausteine

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

DLT-Sicherheitsbausteine

Verbesserung der Sicherheit von Sicheren Elementen (DLT Hardware Wallets) gegen physikalische Angriffe
Giesecke+Devrient Mobile Security GmbH

Sichere Elemente die als Kernstück von DLT Hardware Wallets fungieren, können physikalisch und logisch angegriffen werden. Es werden Angriffe sowie Gegenmaßnahmen beschrieben.

Technologieentwickler IT-Sicherheit

Anbindung von PKCS#11 basierten HSM Lösungen an die Hyperledger Fabric Blockchain zur Verbesserung der Sicherheit
Giesecke+Devrient Mobile Security GmbH

Private Schlüssel werden aus der online angreifbaren Umgebung von Hyperledger Fabric in ein offline extern angeschlossenes HSM-Gerät (Hardware Security Module) übertragen. Dazu wird an Hyperledger Fabric ein HSM über die Schnittstelle PKCS#11 angebunden.

Technologieentwickler IT-Sicherheit

Erhöhte DLT Sicherheit gegen Seitenkanalangriffe zweiter Ordnung mittels verbessertem Maskenwechsel
Giesecke+Devrient Mobile Security GmbH

In der DLT sind in Hardware-Wallets verwendete Hashalgorithmen potentiell angreifbar gegenüber Seitenkanalangriffen zweiter Ordnung. Mittels der Verwendung eines mathematischen Maskenwechsel von einer arithmetischen zu einer booleschen Maskierung kann diese Sicherheitslücke geschlossen werden.

Technologieentwickler IT-Sicherheit

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.

Demonstratoren

NutriSafe UX-Demonstrator: Ideenstudie zur DLT-Unterstützung für lebensmittelverarbeitende Betriebe
foryouandyourcustomers München GmbH, Universität der Bundeswehr München

Der UX-Demonstrator überträgt die Potenziale der Distributed-Ledger-Technologie auf ein konkretes Anwendungsfeld und kann als Pilot und Diskussionsgrundlage dienen. Das Konzept beschreibt eine Anwendung für KMU der Lebensmittelindustrie zur Planung und Dokumentation der Produktion mit Informationen aus der gesamten Wertschöpfungskette und enthält auch ein Notfallprotokoll für Rückverfolgungen und Rückrufe.

Technologieentwickler Wissenschaft

Möglicherweise werden nicht alle verfügbaren Beiträge angezeigt. Bitte überprüfen Sie die Filtereinstellungen.