Options
Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC
Now showing
1 - 4 of 4
-
PublicationBlockchain and smart contracts(Fraunhofer-Gesellschaft, 2018)
;Schütte, Julian ;Fridgen, Gilbert ;Guggenberger, Nikolas ;Welzel, Christian ;Schulte, Axel ;Nouak, AlexanderSchulte, Axel T.This position paper analyzes blockchain technology from the scientific and application-oriented perspective of the Fraunhofer-Gesellschaft. It examines relevant technical aspects and related research questions. It shows that technology still has fundamental research and development challenges in all areas. These include, for example, the modularization of individual blockchain concepts as well as their combination and integration for application-specific blockchain solutions. -
PublicationBlockchain und Smart Contracts(Fraunhofer-Gesellschaft, 2017)
;Schütte, Julian ;Fridgen, Gilbert ;Urbach, Nils ;Guggenberger, Nikolas ;Welzel, Christian ;Schulte, Axel ;Nouak, AlexanderSchulte, Axel T.Dieses Positionspapier analysiert die Blockchain-Technologie aus wissenschaftlicher und anwendungsorientierter Sicht der Fraunhofer-Gesellschaft. Es untersucht relevante Technikaspekte und damit verbundene Forschungsfragen. Dabei zeigt sich, dass die Technik in allen Bereichen noch grundlegende Forschungs- und Entwicklungs-Herausforderungen aufweist. Diese liegen beispielsweise in der Modularisierung einzelner Blockchain-Konzepte sowie deren Kombination und Integration für anwendungsspezifische Blockchain-Lösungen. -
PublicationReference Architecture Model for the Industrial Data Space(Fraunhofer-Gesellschaft, 2017)
;Huber, Manuel ;Pullmann, Jaroslav ;Schütte, JulianWenzel, Sven -
PublicationNFC? Aber sicher( 2014)Schütte, JulianMit Ausnahme von Apples iPhone zählt NFC mittlerweile zur Grundausstattung jedes High-End-Smartphone und neue Anwendungen wie Mobile Payment halten derzeit Einzug. Doch das so praktische Bezahlen mit dem Smartphone hat auch Tücken. NFC bietet keinerlei Sicherheitsmechanismen und Apps sind leicht anzugreifen. Schon zeichnet sich eine ganze Reihe neuer Angriffsszenarien ab. Verschiedene Sicherheitsmechanismen können Abhilfe schaffen, doch ihr Einsatz hat sowohl technische, als auch organisatorische Hürden.