SUCHE
-
Publikationen
- /themen/cooperative-digital-technologies/publikationen
on Information Systems for Crisis Response and Management (ISCRAM 2019), Valencia; 19.05.2019 - 22.05.2019; in: "Proceedings of the 16th International Conference on Information Systems for Crisis Response [...] on Information Systems for Crisis Response and Management (ISCRAM 2019), Valencia; 19.05.2019 - 22.05.2019; in: "Proceedings of the 16th International Conference on Information Systems for Crisis Response [...] Sensors"; Vortrag: Environmental Software Systems / 12th IFIP WG 5.11 International Symposium, ISESS 2017, Zadar; 10.05.2017 - 12.05.2017; in: " Environmental Software Systems / 12th IFIP WG 5.11 International
-
SINBAD
- /themen/data-science-artificial-intelligence/projekte/sinbad
Daten zu gelisteten Produkten und Preisen, (2) eine Dark- Web -Recherche zu modularen Fake-Shop-Systemen, (3) die Analyse von Wegen und Methoden der Zielgruppenansprache durch betrügerischen eCommerce
-
STARLIGHT
- /themen/data-science-artificial-intelligence/projekte/starlight
KI- Tools und -Lösungen stellt STARLIGHT sicher, dass die Strafverfolgungsbehörden ihre eigenen KI-Systeme schützen können und ihre Expertise und Kapazität für KI-gestützte Kriminalität und Terrorismus erhöht
-
MobiSpaces
- /themen/data-science-artificial-intelligence/projekte/mobispaces
e Trasporti SpA, MarineTraffic, OKYS, Emisia, UBITECH, LeanXcale, UNPARALLEL, Trust-IT, Digital Systems 4.0, NetU, Danish Geo Agency Project website: https://mobispaces.eu × Kontakt Formular Pflichtfelder
-
EMERALDS
- /themen/data-science-artificial-intelligence/projekte/emeralds
ed in two early adopters’ data -driven applications by integrating the new services to existing systems to improve commercial offerings. Facts Project start: Jan 2023 Project duration (in months ): 36
-
synERGY
- /themen/cyber-security/projects/synergy
security for cyber-physical value networks Exploiting smaRt Grid sYstems Gängige Sicherheitslösungen wie Firewalls, Intrusion Detection Systeme (IDS) und Antivirenprogramme wenden hauptsächlich Blacklisti [...] meisten modernen Lösungen zur Erkennung von Anomalien nicht ohne weiteres auf cyber-physikalische Systeme (CPS) und Leittechnik (OT) anwenden, die sich in Bezug auf Komplexität, Größe und weit verteilte [...] ausgelegt, über verschiedene Infrastrukturebenen hinweg zu arbeiten (d.h. Informationen von OT- und IT-Systemen sowie Daten aus der Netzwerkschicht und Logdaten von Endpunkten zu korrelieren) und sind daher meist
-
Cryptography Consulting and Standardization
- /themen/cyber-security/loesungenservices/cryptography-consulting-and-standardization
undliche Technologien (PETs) und Online-Datenschutz, Post-Quanten-Kryptographie sowie verteilte Systeme. Im Speziellen beschäftigen wir uns mit kryptographischen Bausteinen wie attributbasierter Versc [...] so erhöhen die raschen Fortschritte auf diesem Gebiet das Risiko doch erheblich. Protokolle und Systeme, die auf asymmetrischer Kryptographie basieren, sollten daher auf Post-Quanten- Kryptographie umgestellt
-
Kunden & Partner
- /themen/cyber-security/kunden-partner
Organisation for applied scientific research , The Netherlands https://www.tno.nl/en/ T- Systems https://www.t- systems .com Universität Klagenfurt https://www.aau.at/ Universität Wien https://www.univie.ac
-
TestCat
- /themen/cyber-security/projects/testcat
Frühwarnsystem für Betreiber wesentlicher Dienste umgesetzt; für den effektiven Betrieb eines solchen Systems fehlen jedoch Lösungen zur Messung und Bewertung der Fähigkeiten eingesetzter Erkennungsmechanismen
-
AI4PT
- /themen/data-science-artificial-intelligence/projekte/ai4pt
obstacle to the development of AI applications. AI4PT therefore relies on cost-effective camera- based systems with integrated object recognition (SmartCams) in combination with existing subway vehicle sensors
-
SlotMachine
- /themen/cyber-security/projects/slotmachine
Technologien, die für die Entwicklung vertrauenswürdiger und die Privatsphäre schützender Slot-Swapping-Systeme relevant sind. Sie können verwendet werden, um blinde Auktionen ohne die Notwendigkeit einer ver
-
SECREDAS
- /themen/cyber-security/projects/secredas
eifende zuverlässige automatisierte Systeme SECREDAS zielt darauf ab, Multi -Domain-Architekturmethoden, Referenzarchitekturen und Komponenten für autonome Systeme zu entwickeln und zu validieren, die
-
SPARKS
- /themen/cyber-security/projects/sparks
und Datenanalyse in Echtzeit ist der Schlüssel zum Aufbau fortschrittlicher SCADA-spezifischer Systeme zur Erkennung von Angriffen, die die europäischen Smart -Grid-Netze schützen und den europäischen [...] lichkeiten eröffnen würden. Die Ergebnisse von SPARKS werden die Angriffsfläche von Smart -Grid-Systemen verringern, Cyberangriffe in Echtzeit erkennen und die Widerstandsfähigkeit der Smart -Grid-Inf [...] University of Belfast, Energieinstitut an der Johannes Kepler Universität Linz, EMC Information Systems International LTD, EVB Energy Solutions GmbH, Kungliga Tekniska Hoegskolan, Landis+Gyr AG, United
-
SHIFT
- /themen/cyber-security/projects/shift
SHIFT SHIFT Sichere Simulationstechnologien für cyber-physische Systeme Cyber-physische Systeme (CPS) bezeichnen den Zusammenschluss und die Verbindung von softwaretechnischen mit mechanischen oder el
-
SIREN
- /themen/cyber-security/projects/siren
SIREN SIREN Ein Rahmen für die Messung der Leistung von Menschen und Systemen bei Strategien zur sicheren Reaktion auf Zwischenfälle in kerntechnischen Anlagen Viele der industriellen Kontrollsysteme, [...] lassen. Während es in diesem Zusammenhang viele technologische Entwicklungen gegeben hat, z. B. für Systeme zur Erkennung von Anomalien und zur Weitergabe von Informationen über Zwischenfälle, wurde bisher
-
PREPARED
- /themen/cyber-security/projects/prepared
Amt“ werden durch die Verfügbarkeit eines digitalen Identitätsmanagement- Systems (eID) ermöglicht. Grundlage für solche eID Systeme sind kryptographische Signaturen, die einerseits die Authentizität von [...] Vorbereitung von Systemen für die Migration auf Post-Quanten-Kryptographie. Im Projekt PREPARED setzten wir uns deshalb das Ziel, post-quanten-sichere Signaturverfahren im Kontext von eID Systemen zu analysieren [...] Möglichkeit bieten, sich zu authentifizieren bzw. Dokumente zu unterzeichnen. Signaturen und eID Systeme sehen sich jedoch mit neuen Herausforderungen und Anforderungen konfrontiert. Bei digitalen Signaturen
-
QSNP
- /themen/cyber-security/projects/qsnp
Gruppen, Forschungs- und Technologieorganisationen (RTOs), Spin-offs von Quantenkomponenten und -systemen, Cybersicherheitsanbieter, Integratoren und Telekommunikationsbetreiber, waren Mitglieder der e [...] die den drei Hauptebenen der technologischen Wertschöpfungskette entsprechen: "Komponenten und Systeme", "Netzwerke" und "Kryptographie und Sicherheit". Dieser Rahmen wird es ermöglichen, das Endziel
-
RASSA-Architektur
- /themen/cyber-security/projects/rassa-architektur
Hersteller sicherstellen, dass das erforderliche Maß an Sicherheit erfüllt ist und die Systeme interoperabel mit anderen Systemen und Komponenten sind. Die Vorteile, die die Referenzarchitektur bietet, vergrößern [...] h technischer und regulatorischer Gegebenheiten kann sicherstellen, dass zukünftige Smart -Grid-Systeme durchgehend anerkannte und kompatible Sicherheitsstandards verwenden, und dass gleichzeitig die
-
QUARTER
- /themen/cyber-security/projects/quarter
QKD-Systemen informationstheoretische Sicherheit bei der Datenübertragung und -speicherung bieten kann. - Entwicklung eines eigenständigen QKD-Nachverarbeitungsmoduls (TRL6), das mit QKD-Systemen verschiedener [...] verfolgt QUARTER unter anderem folgende Ziele: Erhöhung des Reifegrads der in der EU hergestellten QKD-Systeme auf TRL8 und Beginn ihrer Industrialisierung, mit besonderem Schwerpunkt auf der Sicherheit der
-
Nobel Grid
- /themen/cyber-security/projects/nobel-grid
diesem Zusammenhang fördert NOBEL GRID mit Hilfe neuer Technologien und Geschäftsmodelle kollektive Systeme und Gemeinschaftsinitiativen, die dem Endverbraucher mehr Macht und Schutz bieten und zu einem w [...] zuverlässige und kosteneffiziente Integration von erneuerbaren Technologien und Demand-Response-Systemen in ihre traditionellen Kernprozesse anstreben. ETRA als Marktführer im Bereich energieeffizienter [...] enthält die EMA- App eine grafische Benutzeroberfläche für Verwaltungszwecke, die es dem Betreiber des Systems ermöglicht, die Anwendung zu konfigurieren und zu verwalten und mit den Benutzern zu kommunizieren