Um Lösungen wie Managed-Devices auch für Endbenutzer zu ermöglichen, wurden Konzepte zu flexibler Authentifizierung von Geräten erarbeitet. Dabei liegt der […]
Aktuelles
Verwendung von Policy-Enforcement Systemen zur Kontrolle von mobilen verteilten Systemen
XACML als der de-facto Standard für Data Security Policies ermöglicht es, die Auswertung von Zugriffsberechtigungen zu zentralisieren und Regeln dafür […]
Spurenverwischung im Internet
Eine Studie zeigt, wo welche Spuren bei alltäglichen Internet-Aktivitäten hinterlassen werden und veranschaulicht, wie diese sich auf einzelne Nutzer und […]
Blockchain & Smart Contracts
Die Studie beschreibt die grundlegenden Blockchain-Typen sowie Konsensus-Protokolle mit Fokus auf die Ethereum Plattform. Die Blockchain stellt eine verteilte Datenbank […]
Rich Ende-zu-Ende Verschlüsselung
Diese Projekt diskutiert die Anforderungen an eine Lösung, welche den Authentifizierungsschritt von der Anwendung trennt. Aus dem Projekt „Skytust“ zur Verschiebung […]
LOD und LOV für Autorisierungskonzepte
Vocabularies zur Abdeckung sicherheitsbezogener Konzepte. Linked Open Data (LOD) und Linked Open Vocabularies (LOV) befassen sich mit der Definition von […]
Traffic-Analyse mobiler Anwendungen
Unterstützend wurde bei der Inspektion mobiler Anwendungen auch bisher bereits untersucht, welche Daten von Applikationen ins Internet gesendet und von […]
Citizen Card Encrypted (CCE)
CCE ermöglicht es, Dateien und Verzeichnisse zu verschlüsseln und in Containern abzulegen. Für die Entschlüsselung der Daten können sowohl Smartcards […]
Analyse von Browser-Erweiterungen
Diese Studie beschäftigt sich deshalb mit Gefahren, die von Browser-Erweiterungen ausgehen können. Mit Hilfe von Browser-Erweiterungen lässt sich die Funktionalität […]
Migration von Edge Computing zu Hybrid-Edge-Computing-Verfahren
Dieses Projekt zeigt, dass die Ansätze die von Edge Computing und Mobile Edge Computing verfolgt werden, noch nicht ausreichend sind […]