Das steigende Bewusstsein für einen verantwortungsvollen Umgang mit der Sicherheit beim Austausch von digitalen Informationen macht die Neu- und Weiterentwicklung von Sicherheitsstandards und Werkzeugen notwendig. In der heutigen Zeit kann ein zu lockerer Umgang mit sensiblen personenbezogenen Daten bereits als Verletzung der DSGVO geahndet werden. Immer wieder kommt und kam es in den vergangenen Jahren zu Mängeln in Informationssystemen, durch die teils große Mengen an privaten Nutzerdaten in die Hände Dritter gelangten. Vor diesem Hintergrund entstand die Idee von Frau Nisreen Alam Aldeen, ein Werkzeug zum de-perimeterisierten Datenaustausch zu erdenken und entwickeln. Die De-Perimeterisierung ist der Schutz einer Ressource unter Zuhilfen...
IoT-Plattformen stellen eine Schnittstelle zwischen IoT-Geräten und Anwendungen dar, die mit IoT-Ger...
Das Internet ermöglicht den Austausch von Informationen und Diensten, ohne dabei einen ethischen Rah...
Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Securit...
Das steigende Bewusstsein für einen verantwortungsvollen Umgang mit der Sicherheit beim Austausch vo...
In dieser Masterarbeit werden sichere steganografische sowie kryptografische Methoden vorgestellt, e...
Unsere interdisziplinäre Forschungsarbeit „Die Gestaltung wirksamer Bildsymbole für Verarbeitungszwe...
Die vorliegende Dissertation befasst sich mit der Frage wie und unter welchen Bedingungen die Kontro...
Diese Dissertation behandelt Sicherheit und Privatsphäre in verschiedenen Anwendungsszenarien und au...
In Fortführung zum erfolgreichen Auftaktworkshop „Usable Security and Privacy: Nutzerzentrierte Lösu...
Der Umgang mit Informationen ist für selbstbestimmte Personen sowohl Mittel als auch Bedingung der P...
Heutzutage ist die Kryptografie in der täglichen Interaktion von Menschen nicht mehr wegzudenken. Si...
Um das IT-Security-Bewusstsein sowie die Umsetzungsbereitschaft für die nötigen Sicherheitsmaßnahmen...
In dieser Arbeit wird ein neuer Ansatz zur Angreifertoleranz entwickelt, der durch eine hohe Wiederv...
Diese Arbeit enthält einen neuartigen Angriffsvektor und Abhilfestrategien, die durch die Manipulati...
Diese Arbeit beschreibt den Entwurf und die Entwicklung eines Demonstrationsmodells für ein privatsp...
IoT-Plattformen stellen eine Schnittstelle zwischen IoT-Geräten und Anwendungen dar, die mit IoT-Ger...
Das Internet ermöglicht den Austausch von Informationen und Diensten, ohne dabei einen ethischen Rah...
Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Securit...
Das steigende Bewusstsein für einen verantwortungsvollen Umgang mit der Sicherheit beim Austausch vo...
In dieser Masterarbeit werden sichere steganografische sowie kryptografische Methoden vorgestellt, e...
Unsere interdisziplinäre Forschungsarbeit „Die Gestaltung wirksamer Bildsymbole für Verarbeitungszwe...
Die vorliegende Dissertation befasst sich mit der Frage wie und unter welchen Bedingungen die Kontro...
Diese Dissertation behandelt Sicherheit und Privatsphäre in verschiedenen Anwendungsszenarien und au...
In Fortführung zum erfolgreichen Auftaktworkshop „Usable Security and Privacy: Nutzerzentrierte Lösu...
Der Umgang mit Informationen ist für selbstbestimmte Personen sowohl Mittel als auch Bedingung der P...
Heutzutage ist die Kryptografie in der täglichen Interaktion von Menschen nicht mehr wegzudenken. Si...
Um das IT-Security-Bewusstsein sowie die Umsetzungsbereitschaft für die nötigen Sicherheitsmaßnahmen...
In dieser Arbeit wird ein neuer Ansatz zur Angreifertoleranz entwickelt, der durch eine hohe Wiederv...
Diese Arbeit enthält einen neuartigen Angriffsvektor und Abhilfestrategien, die durch die Manipulati...
Diese Arbeit beschreibt den Entwurf und die Entwicklung eines Demonstrationsmodells für ein privatsp...
IoT-Plattformen stellen eine Schnittstelle zwischen IoT-Geräten und Anwendungen dar, die mit IoT-Ger...
Das Internet ermöglicht den Austausch von Informationen und Diensten, ohne dabei einen ethischen Rah...
Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Securit...