Skip to content

Fraunhofer

Technik für den digitalen Jugendschutz

Technik für den digitalen Jugendschutz: Automatische Erkennung von Sexting und Cybergrooming

, ,

Die Studie „Technik für den digitalen Jugendschutz: Automatische Erkennung von Sexting und Cybergrooming“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) untersucht technische Ansätze zum Schutz von Kindern und Jugendlichen im digitalen Raum.

Technik für den digitalen Jugendschutz: Automatische Erkennung von Sexting und Cybergrooming Weiterlesen »

Sachbearbeitung und Künstlichen Intelligenz

Sachbearbeitung und Künstlichen Intelligenz

, , ,

Die vorliegende Studie zur „Sachbearbeitung und Künstlichen Intelligenz“ beleuchtet den Einfluss und das Potenzial von KI-Technologien auf die Sachbearbeitung in Unternehmen. Sie zielt darauf ab, den aktuellen Stand der Forschung, die Einsatzmöglichkeiten von KI sowie die zu erwartenden Veränderungen im Arbeitsmarkt zu analysieren und Handlungsempfehlungen für den künftigen Umgang mit KI in der Sachbearbeitung zu geben.

Sachbearbeitung und Künstlichen Intelligenz Weiterlesen »

Privacy und Big Data

Privacy und Big Data

, ,

Die Studie „Privacy und Big Data“ befasst sich mit den Auswirkungen von Big Data auf den Datenschutz und die damit verbundenen Herausforderungen. In den letzten Jahren haben Daten zunehmend an Wert gewonnen und bieten zahlreiche neue Möglichkeiten in Bereichen wie der Datenanalyse und -verarbeitung. Gleichzeitig stellt dies jedoch auch erhebliche Herausforderungen dar, insbesondere im Hinblick auf den Schutz personenbezogener Daten.

Privacy und Big Data Weiterlesen »

Digitaler Nachlass – eine Untersuchung

Digitaler Nachlass – eine Untersuchung aus rechtlicher und technischer Sicht

, ,

Die Studie „Digitaler Nachlass – eine Untersuchung aus rechtlicher und technischer Sicht“ befasst sich mit der Frage, wie der digitale Nachlass eines Menschen nach seinem Tod geregelt werden kann und welche rechtlichen, datenschutzrechtlichen sowie technischen Herausforderungen dabei auftreten.

Digitaler Nachlass – eine Untersuchung aus rechtlicher und technischer Sicht Weiterlesen »

Frauenhofer_Ratgeber_fuer_eine_sichere_zentrale_softwareverteilung

Ratgeber für eine sichere zentrale Softwareverteilung

Der „Ratgeber für eine sichere zentrale Softwareverteilung“, herausgegeben vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT), befasst sich mit den Herausforderungen und Sicherheitsaspekten, die bei der Implementierung einer zentralen, netzwerkübergreifenden Softwareverteilung in größeren Unternehmen und Organisationen berücksichtigt werden müssen.

Ratgeber für eine sichere zentrale Softwareverteilung Weiterlesen »

Practical Post-Quantum Cryptography

Practical Post-Quantum Cryptography

, , ,

Das White Paper „Practical Post-Quantum Cryptography“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT), verfasst von Dr. Ruben Niederhagen und Prof. Dr. Michael Waidner, beschäftigt sich mit den Herausforderungen und der Notwendigkeit der Entwicklung kryptographischer Verfahren, die auch in der Ära von Quantencomputern sicher sind.

Practical Post-Quantum Cryptography Weiterlesen »

Frauenhofer_Positionspapier_der_drei_Kompetenzzentren_IT-Sicherheit

Cybersicherheit in Deutschland

Das Positionspapier „Cybersicherheit in Deutschland“, herausgegeben von den drei Kompetenzzentren für IT-Sicherheit (CRISP, CISPA und KASTEL), behandelt die drängenden Herausforderungen im Bereich der Cybersicherheit und bietet einen umfassenden Überblick über notwendige Maßnahmen und Strategien zur Verbesserung der digitalen Sicherheit.

Cybersicherheit in Deutschland Weiterlesen »

Soziale Netzwerke bewusst nutzen

Soziale Netzwerke bewusst nutzen: Ein Dossier zu Datenschutz, Privatsphärenschutz und Unternehmenssicherheit

, , ,

Fraunhofer-Institut für sichere Informationstechnologie   Soziale Netzwerke bewusst nutzen Die Studie „Soziale Netzwerke bewusst nutzen: Ein Dossier zu Datenschutz, Privatsphärenschutz

Soziale Netzwerke bewusst nutzen: Ein Dossier zu Datenschutz, Privatsphärenschutz und Unternehmenssicherheit Weiterlesen »