Suche
Next Generation Online Trust (TP 8)
Next Generation Online Trust (TP 8) Um für hochgradig vernetzte Systeme ausreichend und breite Akzeptanz in der Gesellschaft zu erlangen, ist ein hoher Grad an Vertrauen in die umgesetzten…
Security Awareness (TP 6)
Security Awareness (TP 6) Das individuelle Verhalten einzelner Benutzer hat einen großen Einfluss auf die Wirksamkeit von technischen IT-Sicherheitsmaßnahmen. So stellt etwa die Unsicherheit…
Identität 3.0 – Sicheres und konsistentes verteiltes Identitätsmanagement (TP 7)
Identität 3.0 – Sicheres und konsistentes verteiltes Identitätsmanagement (TP 7) Digitale Identitäten sind ein fundamentaler Bestandteil heutiger Internet-basierter Dienste und werden in…
IoT Security (TP 2)
IoT Security (TP 2) Mobile und eingebettete Systeme haben sich in den letzten Jahren stark verbreitet und bilden heute eine essentielle Säule der IT; die kommende Entwicklung im Hardware-Bereich,…
Sicherheit und Datenschutz im Smart Grid (TP 11)
Sicherheit und Datenschutz im Smart Grid (TP 11) Das Smart Grid führt zu einem Paradigmenwechsel vom reinen Versorgungsnetz zum kombinierten Versorgungs- und Kommunikationsnetz sowie vom reinen…
Sicherheitsarchitektur für mobile Endgeräte (TP 1)
Sicherheitsarchitektur für mobile Endgeräte (TP 1) Mobile Endgeräte werden zunehmend als universelle persönliche Geräte in vielfältigen Anwendungsbereichen zum Einsatz kommen. Heutige mobile…
Softwareschutz und Anti-Forensik (TP 5)
Softwareschutz und Anti-Forensik (TP 5) Während der Schutz von Daten und Kommunikationskanälen durch Fortschritte in der Kryptographie im Prinzip möglich ist, stellt der Schutz von Software ein…
Web Security (TP 9)
Web Security (TP 9) Webbasierte Dienste und Anwendungen bilden heute die Basis für das Zusammenspiel vernetzter Systeme und der daraus resultierenden Informationsinfrastruktur. Die technische…
Sichere Migration virtueller Maschinen (TP 4)
Sichere Migration virtueller Maschinen (TP 4) Im Zuge der Flexibilisierung aktueller Netzinfrastrukturen spielen virtuelle Netze eine immer größere Rolle. Hierbei hat im Besonderen die Allokation…
Sicherheitskonzepte für virtualisierte Infrastrukturen (TP 3)
Sicherheitskonzepte für virtualisierte Infrastrukturen (TP 3) Öffentliche und private Cloud-Computing-Infrastrukturen ermöglichen es, IT-Ressourcen flexibel, energie- und kostensparend zu nutzen.…