Policies, speziell Trust Policies, unterstützen die automatisierte Verarbeitung von elektronischen Transaktionen. Sie ermächtigen Benutzer ihre eigenen Regeln zu definieren, auf […]
Aktuelles
Über die Integration von Self-Sovereign Identity in Policy-Sprachen
Da dank Digitalisierung zunehmend viele Transaktionen im öffentlichen als auch im privaten Sektor elektronisch durchgeführt werden, wird eine automatisierte Abarbeitung […]
Anwendungsgebiete für Künstliche Intelligenz im österreichischen E-Government
Derzeit besteht in Österreich beim zur Verfügung stellen von E-Government-Diensten meist auf Seiten der Behörden die Notwendigkeit, personelle Ressourcen einzusetzen. […]
Kryptographischer Zugriffsschutz: Transformation von Interaktiver zu Nicht-Interaktiver Proxy Re-Encryption
Verschiedene kryptographische Mechanismen können eingesetzt werden um Daten sicher an ausgewählte Empfänger zu übertragen, entweder direkt oder nach Zwischenspeicherung in […]
PDF-Over
Funktionsweise PDF-Over ist ihr Werkzeug um effizient und einfach PDFs zu unterzeichnen. Es lässt sich passend zu ihren individuellen Anforderungen […]
Sichere Edge-Computing Technologien
Komplexe Aufgaben werden gern in die Cloud ausgelagert, weil viele kleine und mobile Geräte nicht über die nötige Rechenleistung für […]
On-Device Patching-Framework für Android-Anwendungen
Das Patchen von bestehenden Android-Applikationen hat ein breites Anwendungsspektrum, das von der Behebung von Sicherheitslücken über die Instrumentierung zum Zwecke der Malware-Analyse […]
Cross-User Sicherheit unter Android
In diesem Bericht wird die Sicherheit der Isolation zwischen verschiedenen Benutzerkonten unter Android genauer beleuchtet. Insbesondere wird dabei das sogenannte […]
Whitepaper APIs in der öff. Verwaltung
Application Programming Interfaces, kurz APIs, ermöglichen die Bereitstellung von Web Services und Daten via maschinenlesbarer Schnittstellen bei gleichzeitiger Beschränkung des […]
Herausforderungen durch Verschlüsselung: Wiederherstellung und Verarbeitung
Verschlüsselung stellt ein fundamentales Werkzeug dar um die Vertraulichkeit von Daten zu gewährleisten und findet somit Anwendung in Bereichen, die […]