Mit fortschreitender, digitaler Transformation und wachsendem Arbeitskräftemangel werden viele Prozesse automatisiert. Reine Softwarelösungen können komplexere Prozesse aber oft nicht hinreichend […]
Aktuelles
Analyse der Sicherheit und Performance von Scoped Storage unter Android
Im Laufe der letzten Jahre hat sich Android immer mehr vom traditionellen desktop-ähnlichen Paradigma eines gemeinsamen Dateisystems entfernt und stattdessen […]
Erstellung eines iOS-Automationsframeworks zur Sicherheitsanalyse
Durch automatisierte Analysetools konnten bereits zahlreiche Schwachstellen und Probleme in mobilen Betriebssystemen gefunden werden. Die bestehenden Analysetools konzentrieren sich jedoch […]
Sicherheits- und Privatsphäre-Aspekte von KI-basierten E-Government-Diensten
Der öffentliche Sektor setzt zunehmend auf KI-basierte E-Government-Dienste, da diese den Zeitaufwand und die Kosten auf Seiten der Behörden reduzieren, […]
Privatheitsbewahrende Trust Policies
Policies, speziell Trust Policies, unterstützen die automatisierte Verarbeitung von elektronischen Transaktionen. Sie ermächtigen Benutzer ihre eigenen Regeln zu definieren, auf […]
Über die Integration von Self-Sovereign Identity in Policy-Sprachen
Da dank Digitalisierung zunehmend viele Transaktionen im öffentlichen als auch im privaten Sektor elektronisch durchgeführt werden, wird eine automatisierte Abarbeitung […]
Anwendungsgebiete für Künstliche Intelligenz im österreichischen E-Government
Derzeit besteht in Österreich beim zur Verfügung stellen von E-Government-Diensten meist auf Seiten der Behörden die Notwendigkeit, personelle Ressourcen einzusetzen. […]
Kryptographischer Zugriffsschutz: Transformation von Interaktiver zu Nicht-Interaktiver Proxy Re-Encryption
Verschiedene kryptographische Mechanismen können eingesetzt werden um Daten sicher an ausgewählte Empfänger zu übertragen, entweder direkt oder nach Zwischenspeicherung in […]
PDF-Over
Funktionsweise PDF-Over ist ihr Werkzeug um effizient und einfach PDFs zu unterzeichnen. Es lässt sich passend zu ihren individuellen Anforderungen […]
Sichere Edge-Computing Technologien
Komplexe Aufgaben werden gern in die Cloud ausgelagert, weil viele kleine und mobile Geräte nicht über die nötige Rechenleistung für […]