Über Forschung zu kontextbezogenem Datenaustausch wurde eine Token-Struktur definiert, die eine multilaterale und flexible Definition von Autorisierungsanforderungen ermöglicht. Insbesondere zielt […]
Aktuelles
Flexible Zweifaktor-Authentifizierung mit FIDO
FIDO Universal Second Factor (U2F) ist ein Industriestandard für eine generell verwendbare Zweifaktor-Authentifizierung. Unter Verwendung eines USB-Security-Tokens können sich BenutzerInnen […]
Serverlösungen zu Cloud-based Mobile Augmentation
Mobile Endgeräte werden zunehmend leistungsfähiger, aber ebenso energiehungriger. Aus diesem Grund wurden in den letzten Jahren Frameworks entwickelt, die es […]
Dynamische Schlüsselverwendungsrichtlinien
Immer mehr Daten und Ressourcen werden in die Cloud ausgelagert. Auch kryptografische Schlüssel profitieren mittlerweile von den Vorteilen der Cloud. Aktuell […]
Zertifikats-Status
Das Zertifikatsstatustool ermöglicht das einfache Abfragen und Anzeigen von Status- bzw. Widerrufsinformationen von Zertifikaten basierend auf manuell konfigurierbaren Trust-Anchor und […]
Sicherheitsmanagement von API-basiertem Datenaustausch
Sicherheitsanforderungen – insbesondere jene zur Vertraulichkeit – erfordern IT-Prozesse mit dem Least-Privilege-Prinzip. Das aktuell breit verwendete Autorisierungsprotokoll OAuth 2.0 entspricht diesen Anforderungen nur teilweise. […]
Ontologien im E-Government
Studie über die Anwendungsmöglichkeiten von Ontologien im E-Government. Ontologie-basierte Konzepte finden vor allem im Kontext von Semantic-Web-Anwendungen starke Verbreitung und […]
Sichere Integration in der Cloud
Im Rahmen einer Studie wurde untersucht, wie bestehende Ansätze zur Interaktion über Domaingrenzen hinweg mit Cloudplattformen zusammenarbeiten. Der Fokus wurde […]
Privatsphäre-Auswirkungen neuer Web-Technologien
In dieser Kurzstudie werden bestehende Web-Tracking Technologien und Methoden aufgezeigt. Basierend auf diesen Methoden werden zwei neue Web-Technologien, Web Sockets […]
Sicherheitsempfehlungen für Behörden
Die Verwendung kryptographischer Methoden birgt eine gewisse Komplexität. So ist es nicht nur notwendig, aus einer Vielzahl an verfügbaren Methoden […]