XACML als der de-facto Standard für Data Security Policies ermöglicht es, die Auswertung von Zugriffsberechtigungen zu zentralisieren und Regeln dafür […]
Kategorie: E-Government
LOD und LOV für Autorisierungskonzepte
Vocabularies zur Abdeckung sicherheitsbezogener Konzepte. Linked Open Data (LOD) und Linked Open Vocabularies (LOV) befassen sich mit der Definition von […]
Browser-Addon zur Zertifikatsprüfung mit EU Trust Lists
Zu Demonstrationszwecken wurde von A-SIT ein Addon für Mozilla Firefox realisiert, das den Vertrauensstatus von Webseiten-Zertifikaten auf Basis der EU […]
Orchestration von verteilten Cloud Anwendungen
Entwicklung eines Meta-Modells zur Kategorisierung von Web-APIs. Web-APIs spielen eine wichtige Rolle bei der Integration von Daten und Diensten. Viele […]
Kontextbezogener Datenaustausch
Über Forschung zu kontextbezogenem Datenaustausch wurde eine Token-Struktur definiert, die eine multilaterale und flexible Definition von Autorisierungsanforderungen ermöglicht. Insbesondere zielt […]
Ontologien im E-Government
Studie über die Anwendungsmöglichkeiten von Ontologien im E-Government. Ontologie-basierte Konzepte finden vor allem im Kontext von Semantic-Web-Anwendungen starke Verbreitung und […]
Sicherheitsempfehlungen für Behörden
Die Verwendung kryptographischer Methoden birgt eine gewisse Komplexität. So ist es nicht nur notwendig, aus einer Vielzahl an verfügbaren Methoden […]
eID in der Cloud mit SCIM
System for Cross-Domain Identity Management (SCIM) steht für ein neues Protokoll, das die Verwaltung von e-Identitäten in Cloud-basierten Anwendungen und […]
HTTPS Analyse von GV.AT Domänen
In diesem Projekt wurden die Eigenschaften von österreichischen gv.at Domänen analysiert. Der Fokus wurde dabei auf die Unterstützung von TLS (Anbieten der […]
Cloudbasierte Signaturlösungen: eine Studie
Um cloudbasierte Signaturlösungen mit konventionellen, papierbasierten Signaturen zu vergleichen, beleuchten wir sieben repräsentative Cloud-Signatur-Vertreter und evaluieren sie nach den verwendeten […]