Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt sich durch die geschützte Verlagerung in die Cloud mit einer Kombination aus zielgrößenabhängiger Datenkodierung, kontinuierlicher mehrfacher Dienstauswahl, dienstabhängiger optimierter Datenverteilung und kodierungsabhängiger Algorithmen deutlich erhöhen und anwenderseitig kontrollieren. Die Kombination der Verfahren zu einer anwendungsintegrierten Stealth-Schutzschicht ist eine notwendige Grundlage für die Konstruktion sicherer Anwendungen mit zusicherbaren Sicherheitseigenschaften im Rahmen eines darauf angepassten Softwareentwicklungsprozesses.:1 Problemdarstellung 1.1 Einführung 1.2 Grundlegende Betrachtungen 1.3 Problemdefinition 1.4 ...
Künstliche Intelligenz, eine Technologie die zu einem großen Teil auf Softwaretechnologien wie Daten...
In many fields, application software must be stable and withstand attacks. Due to the trend of the "...
In den vergangenen Jahren nahm die Nutzung digitaler Medien für Nachrichtenzwecke kontinuierlich zu....
Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt si...
Dresden, Technische Universität, Habilitationsschrift, 2015Die Sicherheit und Zuverlässigkeit von An...
Seit der Jahrtausendwende ist die Zunahme leistungsfähiger IT-Infrastrukturen und die Beschaffung un...
Künstliche Intelligenz ist mittlerweile fester Bestandteil rüstungskontrollpolitischer Diskussionen ...
Der technische Fortschritt schafft neue Gelegenheiten für Kriminalität. Man denke nur an Hacking, Da...
Gegenwärtig formiert sich weltweit eine unfreiwillige Allianz von Gegnern der Verschlüsselung. Neben...
Obwohl Usability und Sicherheit beides relevante Anforderungen für Anwendungssysteme sind, stehen si...
Mobile Endgeräte werden mit zunehmender Tendenz in unternehmensweite Anwendungen integriert. Damit s...
Die vorliegende Arbeit beschäftigt sich mit der Sicherheit (Security) von Automobilelektronik, spezi...
Wir präsentieren einen interdisziplinären rechtskonformen Ansatz zur Verwaltung, Verteilung und Durc...
SAM ist eine Sicherheitsarchitektur, die aus einer Prozessorerweiterung und einem entsprechend angep...
In this thesis, we investigate possibilities of operating trusted systems within untrusted environme...
Künstliche Intelligenz, eine Technologie die zu einem großen Teil auf Softwaretechnologien wie Daten...
In many fields, application software must be stable and withstand attacks. Due to the trend of the "...
In den vergangenen Jahren nahm die Nutzung digitaler Medien für Nachrichtenzwecke kontinuierlich zu....
Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt si...
Dresden, Technische Universität, Habilitationsschrift, 2015Die Sicherheit und Zuverlässigkeit von An...
Seit der Jahrtausendwende ist die Zunahme leistungsfähiger IT-Infrastrukturen und die Beschaffung un...
Künstliche Intelligenz ist mittlerweile fester Bestandteil rüstungskontrollpolitischer Diskussionen ...
Der technische Fortschritt schafft neue Gelegenheiten für Kriminalität. Man denke nur an Hacking, Da...
Gegenwärtig formiert sich weltweit eine unfreiwillige Allianz von Gegnern der Verschlüsselung. Neben...
Obwohl Usability und Sicherheit beides relevante Anforderungen für Anwendungssysteme sind, stehen si...
Mobile Endgeräte werden mit zunehmender Tendenz in unternehmensweite Anwendungen integriert. Damit s...
Die vorliegende Arbeit beschäftigt sich mit der Sicherheit (Security) von Automobilelektronik, spezi...
Wir präsentieren einen interdisziplinären rechtskonformen Ansatz zur Verwaltung, Verteilung und Durc...
SAM ist eine Sicherheitsarchitektur, die aus einer Prozessorerweiterung und einem entsprechend angep...
In this thesis, we investigate possibilities of operating trusted systems within untrusted environme...
Künstliche Intelligenz, eine Technologie die zu einem großen Teil auf Softwaretechnologien wie Daten...
In many fields, application software must be stable and withstand attacks. Due to the trend of the "...
In den vergangenen Jahren nahm die Nutzung digitaler Medien für Nachrichtenzwecke kontinuierlich zu....