Refine
Year of publication
- 2017 (19) (remove)
Document Type
- Conference Proceeding (19) (remove)
Is part of the Bibliography
- no (19)
Keywords
- Beitritt (1)
- EMRK (1)
- EU (1)
- Gutachten 2/13 (1)
Institute
- Lehrstuhl für Öffentliches Recht, insbesondere Europarecht und Völkerrecht (Univ.-Prof. Dr. Wolfgang Weiß) (3)
- Lehrstuhl für Verwaltungswissenschaft und öffentliches Recht (Univ.-Prof. Dr. Hermann Hill) (2)
- Lehrstuhl für Verwaltungswissenschaft, Staatsrecht, Verwaltungsrecht und Europarecht (Univ.-Prof. Dr. Mario Martini) (2)
- Lehrstuhl für Volkswirtschaftslehre, insbesondere Wirtschafts- und Verkehrspolitik (Univ.-Prof. Dr. Dr. h.c. Andreas Knorr) (1)
- Lehrstuhl für Öffentliches Recht, Staatslehre und Rechtsvergleichung (Univ.-Prof. Dr. Dr. h.c. Karl-Peter Sommermann) (1)
- Lehrstuhl für Öffentliches Recht, insbesondere deutsches und europäisches Verwaltungsrecht (Univ.-Prof. Dr. Ulrich Stelkens) (1)
- Lehrstuhl für öffentliches Recht, insbesondere allgemeines und besonderes Verwaltungsrecht (Univ.-Prof. Dr. Jan Ziekow) (1)
Technologies for the IoT have reached a high level of maturity, and a largescale deployment will soon be possible. For the IoT to become an economic success, easy access to all kinds of real-world information must be enabled. Assuming that not all services will be available for free, an IoT infrastructure should support access control, accounting, and billing. We analyze available access control and payment schemes for their potential as payment schemes in the IoT. In addition to security and privacy, we discuss suitability for direct client to sensor communication and efficiency.
We show shortcomings of existing protocols that need to be addressed by future research.
Kann es ein harmonisches Miteinander von EuGH und EGMR ohne Beitritt der Europäischen Union zur Europäischen Menschenrechtskonvention geben?
Das ist die Frage, die sich seit Gutachten 2/13 stellt, mit dem der EuGH den Beitrittsprozess für unbestimmte Zeit unterbrochen hat. Die jüngere Vergangenheit
zeigt, dass grundrechtliche Alleingänge des EuGH durchaus
möglich sind, dass sie sich aber auch im Dialog der Gerichte überwinden
lassen, wenngleich mit einem größeren Aufwand und einem ungewissen Ausgang. Die externe grundrechtliche Kontrolle bleibt daher der Königsweg, auch wenn er sich in absehbarer Zeit wohl nicht verwirklichen lassen wird.
Multichain-Governance
(2017)
Datenbrillen in der Wartung
(2017)
Auch in Kanzleien ist die Nutzung elektronischer Kommunikationswege aus dem Alltag nicht wegzudenken. Ihre derzeitige Ausprägung droht jedoch, die Verschwiegenheitspflicht von Anwälten zu gefährden. Zwar existieren sichere Verschlüsselungslösungen seit Jahrzenten; praktisch kommunizieren Anwalt und Mandant jedoch oft unverschlüs-selt via Mail. Der Beitrag analysiert den State of the Art der Mandantenkommunikation aus rechtlicher und technischer Sicht, diskutiert Lösungen und präsentiert ein System zur Ende-zu-Ende-verschlüsselten Kommunikation, das ohne technische Vorkehrungen auf Mandantenseite auskommt.
We present sec-cs, a hash-table-like data structure for contents on untrusted storage that is provably secure and storage-efficient. We achieve authenticity and confidentiality with zero storage overhead using deterministic authenticated encryption. State-of-the-art data deduplication approaches prevent redundant storage of shared parts of different contents irrespective of whether relationships between contents are known a priori.
Instead of just adapting existing approaches, we introduce novel (multi-level) chunking strategies, ML-SC and ML-CDC, which are significantly more storage-efficient than existing approaches in presence of high redundancy.
We prove sec-cs's security, publish an implementation, and present evaluation results indicating suitability for, e.g., future backup systems that should preserve many versions of files on little available storage.
The importance of frequent backups is uncontroversial. Their creation is simpler than ever today thanks to widespread availability of cheap cloud storage. Common backup solutions, however, tend to be either insecure, inflexible or inefficient in typical backup scenarios.
In this paper, we present triviback, a lightweight and almost trivial, yet powerful solution for outsourcing backups to untrusted cloud storage. Based on recent research results on secure data deduplication, triviback combines strong confidentiality, authenticity and availability guarantees with flexibility and efficiency in terms of low storage and communication costs: Triviback supports efficient preservation of many backup states with storage costs comparable to state-of-the-art version control systems-while supporting full storage reclamation on deletion of arbitrary backup states.
We discuss its security, publish an implementation and perform an extensive evaluation of storage and communication costs.