In diesem Bericht wird untersucht, welche Informationsquellen die iOS-Programmierschnittstelle bietet um iOS-Geräte bzw. deren Nutzerinnen und Nutzer über verschiedene Applikationen […]
Kategorie: IT-Sicherheit
Eine Studie zur Verbesserung des Datenschutzbewusstsein in Android
Die weite Verbreitung mobiler Geräte im Alltag hat zu einem Anstieg der Zahl mobiler Anwendungen auf dem Markt geführt. Während […]
Künstliche Intelligenz und IT-Sicherheit
Mit fortschreitender, digitaler Transformation und wachsendem Arbeitskräftemangel werden viele Prozesse automatisiert. Reine Softwarelösungen können komplexere Prozesse aber oft nicht hinreichend […]
Analyse der Sicherheit und Performance von Scoped Storage unter Android
Im Laufe der letzten Jahre hat sich Android immer mehr vom traditionellen desktop-ähnlichen Paradigma eines gemeinsamen Dateisystems entfernt und stattdessen […]
Erstellung eines iOS-Automationsframeworks zur Sicherheitsanalyse
Durch automatisierte Analysetools konnten bereits zahlreiche Schwachstellen und Probleme in mobilen Betriebssystemen gefunden werden. Die bestehenden Analysetools konzentrieren sich jedoch […]
Sicherheits- und Privatsphäre-Aspekte von KI-basierten E-Government-Diensten
Der öffentliche Sektor setzt zunehmend auf KI-basierte E-Government-Dienste, da diese den Zeitaufwand und die Kosten auf Seiten der Behörden reduzieren, […]
Privatheitsbewahrende Trust Policies
Policies, speziell Trust Policies, unterstützen die automatisierte Verarbeitung von elektronischen Transaktionen. Sie ermächtigen Benutzer ihre eigenen Regeln zu definieren, auf […]
Über die Integration von Self-Sovereign Identity in Policy-Sprachen
Da dank Digitalisierung zunehmend viele Transaktionen im öffentlichen als auch im privaten Sektor elektronisch durchgeführt werden, wird eine automatisierte Abarbeitung […]
Anwendungsgebiete für Künstliche Intelligenz im österreichischen E-Government
Derzeit besteht in Österreich beim zur Verfügung stellen von E-Government-Diensten meist auf Seiten der Behörden die Notwendigkeit, personelle Ressourcen einzusetzen. […]
Kryptographischer Zugriffsschutz: Transformation von Interaktiver zu Nicht-Interaktiver Proxy Re-Encryption
Verschiedene kryptographische Mechanismen können eingesetzt werden um Daten sicher an ausgewählte Empfänger zu übertragen, entweder direkt oder nach Zwischenspeicherung in […]