Policies für Zugriffskontrollsysteme (Access Control Policies) ermöglichen eine von der Geschäftslogik entkoppelte Regelung des Zugriffs auf Daten und andere Ressourcen. […]
Kategorie: IT-Sicherheit
Sichere Entwicklung von KI-Diensten
KI-basierte Services können den Zeitaufwand und die Kosten auf Seiten der Behörden und privaten Unternehmen reduzieren, während die Zufriedenheit der […]
Erkennen von Inkonsistenzen zwischen Android-App-Beschreibungen und Berechtigungen
Android-Benutzern steht eine große Anzahl von Apps zur Verfügung, die eine Vielzahl von Funktionen und Hilfestellungen für das tägliche Leben […]
Laufzeit-Integritätsprüfung in Android-Applikationen
Um das Reverse-Engineering von Anwendungen zu erschweren und Repackaging-Attacken abzuwenden, setzen einige besonders sicherheits-affine Android-Entwickler auf die Integration von Runtime-Integritäts-Checks […]
Prävalenz von HTTP in aktuellen Android-Anwendungen
Im Gegensatz zum Web-Ökosystem, wo sich nach anfänglichen Schwierigkeiten die Verschlüsselung von HTTP-Verbindungen mittels TLS mittlerweile weitgehend durchgesetzt hat, verwenden […]
Verwendung eines Android-Smartphones als Schlüsselspeicher für Web Authentication
In diesem Bericht wird gezeigt, wie ein Android-Smartphone am Rechner als sicherer Schlüsselspeicher für Web Authentication verwendet werden kann. Dazu […]
Offlineverfügbarkeit von Smart-Contract-basierten Registern
Trust Management Systeme verwenden oft verschiedene Register um Daten zu authentifizieren und Vertrauensentscheidungen zu fällen. Beispiele hierfür sind Widerrufslisten, Credential […]
Untersuchung der Fingerprintbarkeit von iOS-Geräten
In diesem Bericht wird untersucht, welche Informationsquellen die iOS-Programmierschnittstelle bietet um iOS-Geräte bzw. deren Nutzerinnen und Nutzer über verschiedene Applikationen […]
Eine Studie zur Verbesserung des Datenschutzbewusstsein in Android
Die weite Verbreitung mobiler Geräte im Alltag hat zu einem Anstieg der Zahl mobiler Anwendungen auf dem Markt geführt. Während […]
Künstliche Intelligenz und IT-Sicherheit
Mit fortschreitender, digitaler Transformation und wachsendem Arbeitskräftemangel werden viele Prozesse automatisiert. Reine Softwarelösungen können komplexere Prozesse aber oft nicht hinreichend […]