In diesem Bericht wird gezeigt, wie ein Android-Smartphone am Rechner als sicherer Schlüsselspeicher für Web Authentication verwendet werden kann. Dazu […]
Aktuelles
Offlineverfügbarkeit von Smart-Contract-basierten Registern
Trust Management Systeme verwenden oft verschiedene Register um Daten zu authentifizieren und Vertrauensentscheidungen zu fällen. Beispiele hierfür sind Widerrufslisten, Credential […]
Untersuchung der Fingerprintbarkeit von iOS-Geräten
In diesem Bericht wird untersucht, welche Informationsquellen die iOS-Programmierschnittstelle bietet um iOS-Geräte bzw. deren Nutzerinnen und Nutzer über verschiedene Applikationen […]
Eine Studie zur Verbesserung des Datenschutzbewusstsein in Android
Die weite Verbreitung mobiler Geräte im Alltag hat zu einem Anstieg der Zahl mobiler Anwendungen auf dem Markt geführt. Während […]
Künstliche Intelligenz und IT-Sicherheit
Mit fortschreitender, digitaler Transformation und wachsendem Arbeitskräftemangel werden viele Prozesse automatisiert. Reine Softwarelösungen können komplexere Prozesse aber oft nicht hinreichend […]
Analyse der Sicherheit und Performance von Scoped Storage unter Android
Im Laufe der letzten Jahre hat sich Android immer mehr vom traditionellen desktop-ähnlichen Paradigma eines gemeinsamen Dateisystems entfernt und stattdessen […]
Erstellung eines iOS-Automationsframeworks zur Sicherheitsanalyse
Durch automatisierte Analysetools konnten bereits zahlreiche Schwachstellen und Probleme in mobilen Betriebssystemen gefunden werden. Die bestehenden Analysetools konzentrieren sich jedoch […]
Sicherheits- und Privatsphäre-Aspekte von KI-basierten E-Government-Diensten
Der öffentliche Sektor setzt zunehmend auf KI-basierte E-Government-Dienste, da diese den Zeitaufwand und die Kosten auf Seiten der Behörden reduzieren, […]
Privatheitsbewahrende Trust Policies
Policies, speziell Trust Policies, unterstützen die automatisierte Verarbeitung von elektronischen Transaktionen. Sie ermächtigen Benutzer ihre eigenen Regeln zu definieren, auf […]
Über die Integration von Self-Sovereign Identity in Policy-Sprachen
Da dank Digitalisierung zunehmend viele Transaktionen im öffentlichen als auch im privaten Sektor elektronisch durchgeführt werden, wird eine automatisierte Abarbeitung […]