Im Laufe der letzten Jahre hat sich Android immer mehr vom traditionellen desktop-ähnlichen Paradigma eines gemeinsamen Dateisystems entfernt und stattdessen […]
Kategorie: IT-Sicherheit
Erstellung eines iOS-Automationsframeworks zur Sicherheitsanalyse
Durch automatisierte Analysetools konnten bereits zahlreiche Schwachstellen und Probleme in mobilen Betriebssystemen gefunden werden. Die bestehenden Analysetools konzentrieren sich jedoch […]
Sicherheits- und Privatsphäre-Aspekte von KI-basierten E-Government-Diensten
Der öffentliche Sektor setzt zunehmend auf KI-basierte E-Government-Dienste, da diese den Zeitaufwand und die Kosten auf Seiten der Behörden reduzieren, […]
Privatheitsbewahrende Trust Policies
Policies, speziell Trust Policies, unterstützen die automatisierte Verarbeitung von elektronischen Transaktionen. Sie ermächtigen Benutzer ihre eigenen Regeln zu definieren, auf […]
Über die Integration von Self-Sovereign Identity in Policy-Sprachen
Da dank Digitalisierung zunehmend viele Transaktionen im öffentlichen als auch im privaten Sektor elektronisch durchgeführt werden, wird eine automatisierte Abarbeitung […]
Anwendungsgebiete für Künstliche Intelligenz im österreichischen E-Government
Derzeit besteht in Österreich beim zur Verfügung stellen von E-Government-Diensten meist auf Seiten der Behörden die Notwendigkeit, personelle Ressourcen einzusetzen. […]
Kryptographischer Zugriffsschutz: Transformation von Interaktiver zu Nicht-Interaktiver Proxy Re-Encryption
Verschiedene kryptographische Mechanismen können eingesetzt werden um Daten sicher an ausgewählte Empfänger zu übertragen, entweder direkt oder nach Zwischenspeicherung in […]
Sichere Edge-Computing Technologien
Komplexe Aufgaben werden gern in die Cloud ausgelagert, weil viele kleine und mobile Geräte nicht über die nötige Rechenleistung für […]
On-Device Patching-Framework für Android-Anwendungen
Das Patchen von bestehenden Android-Applikationen hat ein breites Anwendungsspektrum, das von der Behebung von Sicherheitslücken über die Instrumentierung zum Zwecke der Malware-Analyse […]
Cross-User Sicherheit unter Android
In diesem Bericht wird die Sicherheit der Isolation zwischen verschiedenen Benutzerkonten unter Android genauer beleuchtet. Insbesondere wird dabei das sogenannte […]