Zugriffskontrolle von Finanz-APIs

erschienen in #IT-Sicherheit vom 18.06.2018

Die PSD2-Richtlinie hat die Rahmenbedingungen zu Schnittstellen für Zahlungsdienstleister neu definiert. In einer Studie wurden nun technische und sicherheitsrelevante Aspekte […]

IoT-Isolation über Mini-Router

erschienen in #IT-Sicherheit vom 23.05.2018

Dieses Projekt zeigt die Möglichkeit IoT Geräte vom restlichen Heimnetzwerk via eines extra Routers abzutrennen. Hierfür wird ein Raspberry Pi […]

Demonstrator IBE zur Schlüsselverwaltung

erschienen in #IT-Sicherheit vom 27.02.2018

Dieses Projekt demonstriert eine alternative Variante (angelehnt an Identity-based Encryption) für Schlüsselverwaltung in Unternehmen. Schlüsselverwaltung in Unternehmen ist aufwändig, fehleranfällig […]

Konsolidierung von Skytrust Werkzeugen

erschienen in #IT-Sicherheit vom 11.01.2018

Dieses Projekt fasst Demonstratoren zu CrySIL (ehemals „SkyTrust“) zusammen. Der Cryptographic Service Interoperability Layer (CrySIL), ehemals bekannt als Skytrust, hat sich […]

Spurenverwischung im Internet

erschienen in #IT-Sicherheit vom 16.08.2017

Eine Studie zeigt, wo welche Spuren bei alltäglichen Internet-Aktivitäten hinterlassen werden und veranschaulicht, wie diese sich auf einzelne Nutzer und […]