Digital Identity, Privacy  & Cybersecurity

Spuren im Sand verwehen; die digitalen Spuren, die wir im Internet und den damit verbundenen Geräten und Systemen hinterlassen, können auch nach langer Zeit wieder ans Tageslicht gelangen. Und das nicht nur mit Hilfe der Cyberforensik.
Das BFH-Zentrum Digital Society beschäftigt sich mit Fragen rund um die Sicherheit von IT-Systemen mit dem Schwerpunkt auf Schutz von Daten und Privatsphäre. Mit Hilfe von Security und Reverse Engineering werden Anwendungen und Systeme untersucht, um Schwachstellen und unnötige Datensammler aufzuspüren. Mit den entdeckten Fakten sollen die Bürger sensibilisiert werden, um ein Bewusstsein für die Gefahren von unbewusst exponierten Daten zu entwickeln.
In interdisziplinären Teams und in Kooperation mit Partnern aus Industrie, Verwaltung und Wissenschaft, entwickelt das BFH-Zentrum Digitale Identitäten und Anwendung (wie e-Voting, e-Ticketing oder Road Pricing Systems), die nicht nur sicher sind, sondern auch den Schutz von Daten und Privatsphäre von Anfang an intrinsisch enthalten (Security und Privacy-By-Design).

Spuren im Sand verwehen; die digitalen Spuren, die wir im Internet und den damit verbundenen Geräten und Systemen hinterlassen, können auch nach langer Zeit wieder ans Tageslicht gelangen. Und das nicht nur mit Hilfe der Cyberforensik.
Das BFH-Zentrum Digital Society beschäftigt sich mit Fragen rund um die Sicherheit von IT-Systemen mit dem Schwerpunkt auf Schutz von Daten und Privatsphäre. Mit Hilfe von Security und Reverse Engineering werden Anwendungen und Systeme untersucht, um Schwachstellen und unnötige Datensammler aufzuspüren. Mit den entdeckten Fakten sollen die Bürger sensibilisiert werden, um ein Bewusstsein für die Gefahren von unbewusst exponierten Daten zu entwickeln.
In interdisziplinären Teams und in Kooperation mit Partnern aus Industrie, Verwaltung und Wissenschaft, entwickelt das BFH-Zentrum Digitale Identitäten und Anwendung (wie e-Voting, e-Ticketing oder Road Pricing Systems), die nicht nur sicher sind, sondern auch den Schutz von Daten und Privatsphäre von Anfang an intrinsisch enthalten (Security und Privacy-By-Design).

Memory-Safety

Memory Safety : une interview sur Rust et l’avenir du développement logiciel sécurisé, partie 2

,
/
La première partie a examiné la problématique des vulnérabilités liées à la sécurité de la mémoire et les solutions possibles. Le langage…
Memory-Safety

Memory Safety : opportunités et défis pour la cybersécurité logicielle de demain, partie 1

,
/
Les logiciels sont aujourd’hui omniprésents dans notre quotidien : qu’il s’agisse des véhicules électriques de dernière génération,…
Rathaus

Espaces de données sûrs et dignes de confiance – un tour d’horizon objectif

,
/
La 17ᵉ conférence sur l’informatique et le droit s’est tenue le 26 août à l’Hôtel de Ville de Berne. Elle était consacrée aux espaces…
Ghandi 8 15.98x5.98

Vrai ou faux ? Comment l’intelligence artificielle rend la distinction de plus en plus difficile

,
/
La diffusion croissante de l’intelligence artificielle et de la communication numérique confronte les droits humains à de nouveaux défis.…
Geospatial Intelligence And Logistics Visualized On A City Map With Location Pins

Données de mobilité synthétiques : l’avenir de la planification urbaine intelligente

,
/
Les villes intelligentes, l’optimisation du trafic et les véhicules autonomes reposent tous sur une ressource essentielle : les données de…
Conceptual Visualization Of Cybersecurity Laws Digital Forensics Featuring Cybercrime Investigations Hacking Prevention Methods Forensic Data Recovery And Evolving Legal Responses To Digital Crimes

Le « Verifiable Enforcer » : Sur la création de règles justes et transparentes pour les espaces numériques

/
Alors que les lois de la nature s’appliquent avec une rigueur absolue et que les systèmes judiciaires humains s’efforcent de garantir l’équité,…