Digital Identity, Privacy  & Cybersecurity

Spuren im Sand verwehen; die digitalen Spuren, die wir im Internet und den damit verbundenen Geräten und Systemen hinterlassen, können auch nach langer Zeit wieder ans Tageslicht gelangen. Und das nicht nur mit Hilfe der Cyberforensik.
Das BFH-Zentrum Digital Society beschäftigt sich mit Fragen rund um die Sicherheit von IT-Systemen mit dem Schwerpunkt auf Schutz von Daten und Privatsphäre. Mit Hilfe von Security und Reverse Engineering werden Anwendungen und Systeme untersucht, um Schwachstellen und unnötige Datensammler aufzuspüren. Mit den entdeckten Fakten sollen die Bürger sensibilisiert werden, um ein Bewusstsein für die Gefahren von unbewusst exponierten Daten zu entwickeln.
In interdisziplinären Teams und in Kooperation mit Partnern aus Industrie, Verwaltung und Wissenschaft, entwickelt das BFH-Zentrum Digitale Identitäten und Anwendung (wie e-Voting, e-Ticketing oder Road Pricing Systems), die nicht nur sicher sind, sondern auch den Schutz von Daten und Privatsphäre von Anfang an intrinsisch enthalten (Security und Privacy-By-Design).

Spuren im Sand verwehen; die digitalen Spuren, die wir im Internet und den damit verbundenen Geräten und Systemen hinterlassen, können auch nach langer Zeit wieder ans Tageslicht gelangen. Und das nicht nur mit Hilfe der Cyberforensik.
Das BFH-Zentrum Digital Society beschäftigt sich mit Fragen rund um die Sicherheit von IT-Systemen mit dem Schwerpunkt auf Schutz von Daten und Privatsphäre. Mit Hilfe von Security und Reverse Engineering werden Anwendungen und Systeme untersucht, um Schwachstellen und unnötige Datensammler aufzuspüren. Mit den entdeckten Fakten sollen die Bürger sensibilisiert werden, um ein Bewusstsein für die Gefahren von unbewusst exponierten Daten zu entwickeln.
In interdisziplinären Teams und in Kooperation mit Partnern aus Industrie, Verwaltung und Wissenschaft, entwickelt das BFH-Zentrum Digitale Identitäten und Anwendung (wie e-Voting, e-Ticketing oder Road Pricing Systems), die nicht nur sicher sind, sondern auch den Schutz von Daten und Privatsphäre von Anfang an intrinsisch enthalten (Security und Privacy-By-Design).

Welche Lösungen es bei der Übertragung von Identitätsinformationen gibt

,
/
Geschäftsprozesse zwischen zwei und mehreren Unternehmen, sog. Business-To-Business (B2B) -Beziehungen, werden heute meist elektronisch abgewickelt.…

Die Verwendung elektronischer Nachweise

,
/
Elektronische Nachweise liegen im Trend: Ob Wohnsitzbestätigung, Führerausweis oder Bachelorzeugnis, viele Organisationen machen sich Gedanken…

Was ein zeitgemässes Identitätsmanagement-System erfüllen soll

,
/
Mit zunehmenden Datenschutzforderungen wird es immer wichtiger, die Datensouveränität der Benutzer stärker zu berücksichtigen. Daher werden…

Ein Label für digitale Verantwortung: Das Digital Trust Label

,
/
Mit der immer grösseren Bedeutung digitaler Anwendungen und einem steigenden Bewusstsein für digitale Risiken, rückt die Frage der digitalen…

Wie nützlich ist das neue Swiss Digital-Trust-Label?

,
/
Die Stiftung Swiss Digital Initiative will mit dem neuen digitalen Label will mehr Cyber-Sicherheit schaffen. Damit sollen Nutzer*innen auf einfache…

Ersetzen künftig «Verifiable Credentials» X.509-Zertifikate?

,
/
X.509-Zertifikate gibt es schon seit über 40 Jahren. Sie werden für die Identifikation von Subjekten (Web-Servern, Personen, usw.) verwendet.…