Zum Inhalt springen Zur Navigation springen
A-SIT Technology

Main Navigation

  • Über A-SIT
  • Lizenzbedingungen
  • Sitemap
  • Deutsch
  • English
  • E-ID & E-Signatur
  • E-Government
  • Mobil & Cloud
  • IT-Sicherheit
  • Software
    • Open Source Module
    • Services
    • Werkzeuge
  • Archiv
Home IT-Sicherheit (: Seite 8)

Kategorie: IT-Sicherheit

Semantische Suche verwandter Muster in Quellcode

erschienen in #IT-Sicherheit, Mobil & Cloud vom 13.09.2020

Die Analyse von Quellcode auf sicherheitskritische Elemente kann durch Werkzeuge unterstützt werden, die gewisse, vordefinierte Muster in Programmcode suchen und […]

SSI Offline-Verifiable Attributes

erschienen in #E-Government, IT-Sicherheit vom 10.09.2020

In einer Welt mit einer zunehmenden Anzahl von Online-Diensten werden digitale Identitäten immer wichtiger. Selbst im E-Government, wo öffentliche Dienste […]

Privacy-Preserving Service Composition

erschienen in #E-Government, IT-Sicherheit vom 18.08.2020

Service-Kompositionen werden durch das Zusammenspiel von Akteuren verschiedener Organisationen implementiert. Viele Kompositionssysteme verwenden eine Middleware, die die Service-Aufrufe nach festgelegten […]

Analyse des Electroneum Cloud Miners

erschienen in #IT-Sicherheit, Mobil & Cloud vom 27.07.2020

Bei Electroneum handelt es sich um eine der ersten Kryptowährungen, die “Mobile Mining” unterstützt. Dabei wird den Nutzern der App […]

iOS Schnittstelle zur Netzwerkanalyse

erschienen in #IT-Sicherheit, Mobil & Cloud vom 15.06.2020

Dieses Projekt untersucht drei Methoden, um Netzwerkverkehr auf einem iOS Gerät aufzuzeichnen und anschließend analysieren zu können. Im ersten Ansatz […]

Ähnlichkeit von Android-Anwendungen über Deep Learning

erschienen in #IT-Sicherheit, Mobil & Cloud vom 27.04.2020

Angesichts der ungebrochenen Popularität von Anwendungen für die Mobilplattform Android finden sich in den „App Stores“ zahlreiche Apps, die laut […]

Analyse von Transparency-Logging für Daten-Transparenz”

erschienen in #E-Government, IT-Sicherheit vom 22.04.2020

Die Datenschutzgrundverordnung (DSGVO) legt eine Reihe von Transparenzverpflichtungen für für die Verarbeitung Verantwortliche in Bezug auf die Verarbeitung und Weitergabe […]

Systematische Analyse von Android auf Fingerprintbarkeit

erschienen in #IT-Sicherheit, Mobil & Cloud vom 6.04.2020

Der Bericht stellt ein Framework vor, welches fingerprintbare Informationsquellen auf Android-Geräten automatisch erkennen kann. Dazu ruft es automatisiert Methoden auf, […]

Analyse des UTXO-Sets von Bitcoin

erschienen in #IT-Sicherheit, Mobil & Cloud vom 26.03.2020

In diesem Projekt wurde das UTXO-Set, d.h. die noch nicht ausgegebenen Transaktions-Outputs von Bitcoin, erklärt und analysiert. Dabei zeigt sich […]

Technische Analyse Transparenz-Paradigma

erschienen in #IT-Sicherheit vom 25.03.2020

Dieses Projekt hat analysiert, inwieweit die von Gogle eingeführte Certificate Transparency (CT) als Ansatz zur Verhinderung von Missbrauch auf andere […]

Beitragsnavigation

Ältere Beiträge
Neuere Beiträge
Kategorien
  • Allgemein
  • Archiv
  • E-Government
  • E-ID & E-Signatur
  • IT-Sicherheit
    • Privacy-Preserving Computation
  • Mobil & Cloud
  • Software
    • Open Source Module
    • Services
    • Werkzeuge
  • Home
  • Über A-SIT
  • Impressum
  • Datenschutz
  • Kontakt