Geräteübergreifende, gemeinsame Datenspeicher sind vor allem in Form von cloudbasierten Diensten etabliert. Übliche Alternativen zu diesen oftmals serverzentrischen Architekturen ermöglichen […]
Kategorie: IT-Sicherheit
Zugriffskontrolle von Finanz-APIs
Die PSD2-Richtlinie hat die Rahmenbedingungen zu Schnittstellen für Zahlungsdienstleister neu definiert. In einer Studie wurden nun technische und sicherheitsrelevante Aspekte […]
Überblick moderne Kryptowährungen
Diese Studie gibt einen Überblick über moderne auf Privatsphäre oder Skalierbarkeit optimierte Kryptowährungen. Konkret werden die auf Privatsphäre optimierten Kryptowährungen […]
IoT-Isolation über Mini-Router
Dieses Projekt zeigt die Möglichkeit IoT Geräte vom restlichen Heimnetzwerk via eines extra Routers abzutrennen. Hierfür wird ein Raspberry Pi […]
Sichere Peer-to-Peer-Netze auf Basis von Selbstzertifizierung
Peer-to-Peer Netze ermöglichen eine Separation zwischen Identität (Identifikator) und Ort (Netzwerkadresse). Diese Trennung ermöglicht es, virtuelle, homogene Netze auf Basis […]
Demonstrator IBE zur Schlüsselverwaltung
Dieses Projekt demonstriert eine alternative Variante (angelehnt an Identity-based Encryption) für Schlüsselverwaltung in Unternehmen. Schlüsselverwaltung in Unternehmen ist aufwändig, fehleranfällig […]
Konsolidierung von Skytrust Werkzeugen
Dieses Projekt fasst Demonstratoren zu CrySIL (ehemals „SkyTrust“) zusammen. Der Cryptographic Service Interoperability Layer (CrySIL), ehemals bekannt als Skytrust, hat sich […]
Android Browser – Sicherheit und Privatsphäre
Es wurden Ansätze untersucht, wie Werbung in Android-Browsern unterdrückt werden könnten. Online-Werbung ist ein stetig wachsender Markt. Bereits 2007 wurden […]
Device Enrolment mit flexibler Authentifizierung
Um Lösungen wie Managed-Devices auch für Endbenutzer zu ermöglichen, wurden Konzepte zu flexibler Authentifizierung von Geräten erarbeitet. Dabei liegt der […]
Spurenverwischung im Internet
Eine Studie zeigt, wo welche Spuren bei alltäglichen Internet-Aktivitäten hinterlassen werden und veranschaulicht, wie diese sich auf einzelne Nutzer und […]