Digital Identity, Privacy  & Cybersecurity

Spuren im Sand verwehen; die digitalen Spuren, die wir im Internet und den damit verbundenen Geräten und Systemen hinterlassen, können auch nach langer Zeit wieder ans Tageslicht gelangen. Und das nicht nur mit Hilfe der Cyberforensik.
Das BFH-Zentrum Digital Society beschäftigt sich mit Fragen rund um die Sicherheit von IT-Systemen mit dem Schwerpunkt auf Schutz von Daten und Privatsphäre. Mit Hilfe von Security und Reverse Engineering werden Anwendungen und Systeme untersucht, um Schwachstellen und unnötige Datensammler aufzuspüren. Mit den entdeckten Fakten sollen die Bürger sensibilisiert werden, um ein Bewusstsein für die Gefahren von unbewusst exponierten Daten zu entwickeln.
In interdisziplinären Teams und in Kooperation mit Partnern aus Industrie, Verwaltung und Wissenschaft, entwickelt das BFH-Zentrum Digitale Identitäten und Anwendung (wie e-Voting, e-Ticketing oder Road Pricing Systems), die nicht nur sicher sind, sondern auch den Schutz von Daten und Privatsphäre von Anfang an intrinsisch enthalten (Security und Privacy-By-Design).

Spuren im Sand verwehen; die digitalen Spuren, die wir im Internet und den damit verbundenen Geräten und Systemen hinterlassen, können auch nach langer Zeit wieder ans Tageslicht gelangen. Und das nicht nur mit Hilfe der Cyberforensik.
Das BFH-Zentrum Digital Society beschäftigt sich mit Fragen rund um die Sicherheit von IT-Systemen mit dem Schwerpunkt auf Schutz von Daten und Privatsphäre. Mit Hilfe von Security und Reverse Engineering werden Anwendungen und Systeme untersucht, um Schwachstellen und unnötige Datensammler aufzuspüren. Mit den entdeckten Fakten sollen die Bürger sensibilisiert werden, um ein Bewusstsein für die Gefahren von unbewusst exponierten Daten zu entwickeln.
In interdisziplinären Teams und in Kooperation mit Partnern aus Industrie, Verwaltung und Wissenschaft, entwickelt das BFH-Zentrum Digitale Identitäten und Anwendung (wie e-Voting, e-Ticketing oder Road Pricing Systems), die nicht nur sicher sind, sondern auch den Schutz von Daten und Privatsphäre von Anfang an intrinsisch enthalten (Security und Privacy-By-Design).

Memory-Safety

Memory Safety: Ein Interview über Rust und die Zukunft sicherer Softwareentwicklung, Teil 2

,
/
Im ersten Teil wurde die Problematik von Memory-Safety-Schwachstellen und mögliche Lösungsansätze beleuchtet. Die Programmiersprache Rust…
Memory-Safety

Memory-Safety: Chancen und Herausforderungen für die Software-Sicherheit der Zukunft, Teil 1

,
/
Software ist aus unserem Alltag nicht mehr wegzudenken: ob im neuesten Elektroauto, beim E-Banking oder in lebensrettenden Systemen. Eine der…
Rathaus

Sichere und vertrauenswürdige Datenräume – ein sachlicher Tour d’Horizon

,
/
Die 17. Tagung für Informatik und Recht fand am 26. August im Berner Rathaus statt und widmete sich dem Thema Datenräume aus regulatorischer…
Ghandi 8 15.98x5.98

Wahr oder falsch? Wie KI das Erkennen immer schwerer macht

,
/
Die zunehmende Verbreitung künstlicher Intelligenz und digitaler Kommunikation stellt die Menschenrechte vor neue Herausforderungen. Unterschiedliche…
Geospatial Intelligence And Logistics Visualized On A City Map With Location Pins

Synthetische Mobilitätsdaten: Die Zukunft der intelligenten Stadtplanung

,
/
Intelligente Städte, optimierter Verkehr und autonome Fahrzeuge hängen alle von einer entscheidenden Ressource ab: Mobilitätsdaten. Doch wie…
Conceptual Visualization Of Cybersecurity Laws Digital Forensics Featuring Cybercrime Investigations Hacking Prevention Methods Forensic Data Recovery And Evolving Legal Responses To Digital Crimes

Der «Verifiable Enforcer»: Über die Schaffung gerechter und transparenter Regeln für digitale Räume

/
Während Naturgesetze perfekt durchgesetzt werden und menschliche Gesetze durch Justizsysteme Fairness anstreben, fehlt unserer digitalen Welt…