Logo der Universität Wien

E-PARTIZIPATION KIRAS

Authentifizierung bei direkt-demokratischer Online-Mitbestimmung

Die Nutzungsmöglichkeiten digitaler Identitäten zur Teilnahme an zukünftigen demokratischen Bürgerbeteiligungssystemen in Österreich werden untersucht. Dazu werden Anwendungen und elektronische Identitätsnachweise nach Anforderungen und Qualität bewertet. Die Chancen und auch die Risiken, die durch einfaches sowie durch hochsicheres Identitätsmanagement entstehen, werden erarbeitet und entsprechenden Schutzmaßnahmen gegenübergestellt. Eine beispielhafte Anwendung einer Bürgerbeteiligungslösung zeigt die praktischen Aspekte eines solchen Systems, bei dem auf Benutzerfreundlichkeit besonderer Wert gelegt wird.

BEST-AT

Das Projekt umfasst die Erstellung einer Roadmap für vertrauenswürdige IKT-Systeme für Österreich. Hierbei wird auf die unterschiedlichsten Aspekte eingegangen. Wichtig für eine erfolgreiche Projektumsetzung ist eine breite Basis an Stakeholdern, welche für sämtliche relevante Gruppen zugänglich gemacht werden sollte. Hierfür ist ein Dreistufiges Modell vorgesehen, um eine umfangreiche Roadmap zu erstellen.

 

Secure E-Gov

Die Bedeutung von E-Government als Schnittstelle zwischen öffentlichen Einrichtungen und BürgerInnen im erweiterten Sinn ist bereits heute eine wichtige. Ziel der vorliegenden Studie ist, Sicherheit von E-Government-Anwendungen, Projekten und Einrichtungen durch die Definition eines entsprechenden Standards sowie eines potentiellen Zertifizierungsprozesses in den Mittelpunkt zu rücken und überprüfbar zu machen.

 

DIANGO

DIANGO Digitale Informationsvisualisierung aus automatisierter Analyse von Nachrichten, Geoinformation und multimedialen Objekten


Vorbereitung und Planung von terroristischen Vorhaben werden längst nicht mehr ausschließlich durch geschlossene Aktivgruppen, sondern auch durch Einzeltäter, welche ein Bedürfnis der Anerkennung und des Austauschs mit Gleichgesinnten haben, im Internet durchgeführt. Im Zuge der Durchführung des Forschungsprojektes „DIANA“, dessen Inhalt die automatisierte Analyse und Bewertung von Texten war, hat sich gezeigt, dass ein großer Informationsgehalt in den die Texte begleitenden multimedialen Inhalten liegt. Außerdem hat sich gezeigt, dass äquivalente Nachrichten über mehrere Kanäle – gegebenenfalls leicht verändert - Verteilung finden und somit einerseits eine unscharfe Duplikatserkennung und andererseits eine automatische Verdichtung von gleich gestalteten Inhalten in Form von Abstracts die Analyse maßgeblich verschärfen kann. Alle verwendeten statistischen Methoden führen zu massiven Datenströmen und folglich zu voluminösen Datenarchiven, zumindest für die Zeitdauer der Analyse bzw. für die definierte Zeitdauer der Beweiskraft. Die Verarbeitung und Sicherung von Big-Data stellt eine zentrale Herausforderung an die Methodik dar, da vorhandene Technologien und Produkte bei diesen Volumina zumeist ein exponentielles Komplexitäts- und Laufzeitverhalten aufweisen, welches nur durch optimierte Algorithmen und nicht durch erhöhten Rechnereinsatz kompensierbar ist. Einen wichtigen Fokus bildet dabei auch das „Recht auf Vergessenwerden“, die garantierte Löschung persönlicher Daten aus dem Erfassungssystem, ohne dessen Genauigkeit wesentlich einzuschränken. Dieses Recht bildet dabei speziell in der Kombination der Frage der geeigneten Langzeitarchivierung ein spannendes Feld, nicht nur in rechtlichen, sondern auch technischen Belangen, speziell auch im Bereich antiforensischer Methoden.

Die stark anwachsende Verbreitung von mobilen Endgeräten ermöglicht eine zeitnahe Lieferung von Lageinformation auch an systemfremde Bedarfsträger, sowie die ad-hoc Erfassung von lokalen Ereignissen durch einen größeren Kreis von Mitarbeitern im Auslandsdienst sowie von Behörden bzw. zivilen Einsatzorganisationen. Die Authentifizierung der Quelle, sowie die Abhörsicherheit der Übertragung steht hier im Mittelpunkt, da für die Verteilung der Applikationen sowie als Transportnetzwerk öffentliche Infrastruktur genutzt werden muss. Die Visualisierung von Big Data, speziell im geographischen Zusammenhang, dient dem Verbergen der Mengenkomplexität vor allem für Entscheidungsträger, ihr kommt daher eine entscheidende Rolle zur situativen Lagebeurteilung zu. Es wurde empirisch gezeigt, dass wesentliche Information z.B. einer auszuwertenden Nachricht in zunehmender Weise nicht nur in deren textuellen Ausgestaltung, sondern auch in deren begleitenden multimedialen Inhalten liegt. Der Grund hierfür liegt maßgeblich in der funktionalen Abbildung des Aktes der Veröffentlichung im Erfassungsgerät selbst, da moderne mobile Endgeräte den gesamten Prozess, von der Aufnahme des Bildes mittels hochauflösender Kamera, gegebenenfalls einfacher Bildkorrektur bis hin zur Übertragung des Bildes oder Videos über große Bandbreiten (UMTS etc.) und Veröffentlichung z.B. in sozialen Netzwerken, auf einfache Weise zur Verfügung stellen. Des Weiteren enthalten diese Bilder und Videos zusätzliche Metadaten durch das Erfassungsgerät, welche oftmals zu einer Positionsbestimmung genutzt werden können. Durch eine geeignete Analyse der geographischen Verteilung von Nachrichten ist nicht nur eine Verbesserung des Analyseergebnisses durch Korrelation von regionaler Information, sondern eine erhebliche Verbesserung der Erst- und Schnellbeurteilung von großen Volumina durch eine geographische Darstellung der Verteilung, zu erwarten.

Projektleitung:

  • SBA Research gGmbH

Projektpartner:

  • Bravestone GmbH
  • Know-Center GmbH
  • Technische Universität Graz, Institut für Geoinformation
  • Technische Universität Graz, Institut für Maschinelles Sehen und Darstellen
  • Universität Wien, Arbeitsgruppe Rechtsinformatik

Bedarfsträger:

  • Bundesministerium für Inneres
  • Bundesministerium für Landesverteidigung und Sport

Kontakt:
DI. Peter Kieseberg
Favoritenstrasse 16, A-1040 Wien

Tel.: +43 1 5053688
Fax: +43 1 505 8888

pkieseberg@sba-research.org
www.sba-research.org

AGETOR

Analyse von Bewegungsströmen von Personen in Echtzeit auf Basis von Daten aus Mobilfunk und sozialen Medien zur Gewährleistung der Sicherheit bei Großveranstaltungen im urbanen und nicht urbanen Raum.


Mit dem Projekt AGETOR soll die Sicherheit bei Großveranstaltungen erhöht werden, indem Einsatzkräfte und Veranstalter vor Ort bessere Informationen über Personenbewegungen erhalten. AGETOR erkennt Bewegungsströme in Echtzeit ohne zusätzliche temporäre zu installierende Kameras oder andere Sensorik. Zusätzlich ermöglicht AGETOR sowohl eine offline als auch online Analyse der ortsunabhängigen Daten. Im Online-Betrieb werden während einer Veranstaltung sicherheitsrelevante Daten übermittelt. Die offline Analyse ermöglicht vergangene Veranstaltungen zu untersuchen und Verbesserungsmöglichkeiten für die Planung nachfolgender Events abzuleiten.

Im Rahmen des Projektes wird ein Low Cost Monitoring System für Großveranstaltungen entwickelt, welches Bewegungsströme, speziell im Zu- und Abfluss zum Veranstaltungsgelände, auf Basis von Mobilfunkdaten und Social Media Data erkennt und analysiert. Da individuelle Informationen als Datenquelle genutzt werden, muss streng auf die Beibehaltung der Privatsphäre geachtet werden. AGETOR wird während der gesamten Projektdauer datenschutzrechtlich begleitet, um die Einhaltung aller einschlägigen gesetzlichen Bestimmungen bei der Entwicklung und Umsetzung zu gewährleisten. Anhand jeweils einer repräsentativen Großveranstaltung im urbanen und im ländlichen Raum wird das System in enger Zusammenarbeit mit den Bedarfsträgern in der Praxis getestet und die Anforderungen konkretisiert. Für das Veranstaltungsteam wird ein einsatzfähiger Softwareprototyp entwickelt. Diese Software wird bei den Veranstaltungen „Airpower“ bei Zeltweg und „Aufsteirern“ in Graz getestet.

Das Ergebnis des Projekts ist eine mobil einsetzbare Software (App) für ein vereinfachtes Frühwarnsystem bei Großveranstaltungen. Bewegungsströme werden kontinuierlich analysiert und können mittels Tablet-Application durch einfach verständliche graphische Darstellung visualisiert werden. Die App soll Sicherheitskräften und Veranstaltern helfen, sicherheitskritische Situationen vor Ort zeitnah zu erkennen. Nutzungsvorteil der App ist die ortsunabhängige Verfügbarkeit für das Personal.

Projektleitung:

  • Technische Universität Graz, Institut für Straßen- und Verkehrswesen

Projektpartner:

  • Know-Center GmbH
  • BytePoets GmbH
  • Universität Wien, Arbeitsgruppe Rechtsinformatik

Bedarfsträger:

  • Bundesministerium für Landesverteidigung und Sport
  • Bundesministerium für Inneres
  • iVENTS Kulturagentur

Kontakt:
Technische Universität Graz
Institut für Straßen- und Verkehrswesen
Univ.-Prof. Dr.-Ing. Martin Fellendorf

Rechbauerstraße 12/2
8010 Graz
Tel.: 0043 316 873 6220
www.isv.tugraz.at

SMART

SMART (Scalable Measures for Automated Recognition Technologies)

Automated recognition of individuals and/or pre-determined traits or risk factors/criteria lies at the basis of smart surveillance systems. Yet new EU regulations and specifically those on information sharing between police and security forces explicitly prohibit automated decision-taking regarding individuals unless “authorised by a law which also lays down measures to safeguard the data subject’s legitimate interests” (Art 7, CFD 2008/977/JHA). Which laws are applicable in this context? What measures are envisioned? What else should the law contain? Can the laws be technology-neutral but sector specific, thus permitting a measured approach to the appropriateness of smart surveillance technologies in key security applications? Can they be extended to all security applications of smart surveillance, even those not covered by CFD 2008/977/JHA?

The SMART project addresses these and other questions through a comprehensive approach which combines a technical review of key application areas by sector with a review of existing pertinent legislation to then produce a set of guidelines and a model law compliant with CFD 2008/977/JHA and EU Directive 46/95

Website

 

RESPECT

RESPECT – Rules, Expectations & Security through Privacy-Enhanced Convenient Technologies

Convenience and cost-effectiveness are the two key considerations for both citizens and security forces when deciding which technologies to embrace or avoid in the Information Society. State actors and private corporations adopt information communication technologies (ICTs) because they are cost-effective. The motivation for adoption may be different in the private and public sectors but once adopted these ICTs are then capable of being bridged in multiple ways permitting police/security forces to go beyond the data they gather directly but also increasingly tap into data gathered and stored by private corporations. These ICTs, which have to date gone through a period of largely organic growth, will be deemed to be “in balance” if they are implemented in a way which respects individual privacy while still maximising convenience, profitability, public safety and security. RESPECT seeks to investigate if the current and foreseeable implementation of ICTs in surveillance is indeed “in balance” and, where a lack of balance may exist or is perceived by citizens not to exist, the project explores options for redressing the balance through a combination of Privacy-Enhancing Technologies and operational approaches. Investigating at least five key sectors not yet tackled by other recent projects researching surveillance (CCTV, database mining and interconnection, on-line social network analysis, RFID & geo-location/sensor devices, financial tracking), RESPECT will also carry out quantitative and qualitative research on citizens’ awareness and attitudes to surveillance. RESPECT will produce tools that would enable policy makers to understand the socio-cultural as well as the operational and economic impact of surveillance systems. The project will also produce operational guidelines incorporating privacy by design approaches which would enable law enforcement agencies to deploy surveillance systems with lowest privacy risk possible and maximum security gain to citizens.

DIANA KIRAS

DIANA - DIgitale Automatisierte NachrichtenAnalyse

DIANA soll durch „Machine Learning“ ein automatisiertes Abgreifen und Analysieren von frei zugänglichen Informationen globaler Informations- und Kommunikationsdienste ermöglichen.


Gewaltbereite Gruppen nutzen vermehrt das Internet zur Organisation. Da der Umfang der im Internet verfügbaren Information kontinuierlich steigt ist eine manuelle Überwachung bereits heute nicht mehr vollständig möglich. Es gehen dadurch wichtige Hinweise verloren, die bei rechtzeitiger Entdeckung zur Einleitung geeigneter Abwehr- und Schutzmaßnahmen und der Ergreifung der agierenden Personen geführt hätten.
Durch automatisiertes Abgreifen und Analysieren der Informationen globaler Informations- und Kommunikationsdienste können Hinweise mit hohem Gefährdungspotential effizient identifiziert und Fachpersonal zur weiteren Bearbeitung zur Verfügung gestellt werden. Dies ermöglicht eine rechtzeitige Information staatlicher Einrichtungen und Einsatzorganisationen. Hierdurch wird ein wesentlicher Beitrag zur Erhöhung der sicherheitspolitischen Vorsorge Österreichs geleistet.
Das Sammeln, Aufbereiten, Analysieren und Verteilen von Nachrichten aus offenen Web-Quellen kann durch einen klar strukturierten Prozess abgebildet werden, und unterteilt sich in folgenden Stufen:

 

  1. Abgreifen von Nachrichten-Quellen: In diesem Schritt werden die gewünschten Nachrichtenquellen durch Crawler-Komponenten abgegriffen. Hier bestehen im Stand der Technik deutliche Lücken hinsichtlich flexibler Reaktion auf unerwartete Formatänderungen und bezüglich der Harmonisierung unterschiedlicher Formate und Metadaten-Standards.
  2. Semantische Anreicherung von Nachrichten: In diesem Schritt werden die abgegriffenen Nachrichten semantisch angereichert, etwa durch die Erkennung von benannten Entitäten wie Personen und Orte. Als forschungsrelevant stellen sich in diesem Zusammenhang insbesondere die sprachübergreifende Erkennung, die Disambiguierung erkannter Entitäten sowie die Extraktion von Relationen zwischen diesen dar.
  3. Klassifikation von Nachrichten: Dieser Schritt reichert die abgegriffenen Nachrichten basierend auf externen Wissensbasen, etwa gelernten Klassifikationsmodellen oder Regelwerken, weiter an. In der Forschung noch immer herausfordernd sind die für eine allgemeine Lösung dieses Problems notwendigen Klassifikationsverfahren.
  4. Automatisierte Analyse und Triggering: In diesem Schritt werden die angereicherten Nachrichten anhand der Konzepte und Klassifikationsergebnisse in ein auf Graphen basierendes Modell integriert. In diesem Modell werden automatisiert vordefinierte Muster erkannt und es werden Ereignisse ausgelöst, wenn bestimmte Muster auftreten. Forschungsrelevant ist hier insbesondere die Erkennung von Mustern in Graphen sowie die Adressierung zeitlicher Veränderungen in den zugrunde liegenden Strukturen.
  5. Analyse durch Experten: In diesem Schritt werden die automatisch voranalysierten Nachrichten Experten zur Analyse präsentiert. Dabei ist eine optimale Aufbereitung der Datensätze zur Analyse ein wesentliches Erfolgskriterium.

ProjektleiterIn
DI Peter Kieseberg, SBA Research gGmbH

Projekt- bzw. KooperationspartnerInnen
Bundesministerium für Landesverteidigung und Sport (BMLVS - Bedarfsträger)
Bundesministerium für Inneres (BM.I - Bedarfsträger)
Bravestone Information-Technology GmbH. (BSIT – Wirtschaftlicher Partner)
Know-Center - Kompetenzzentrum für Wissensbasierte Anwendungen und Systeme Forschungs- und Entwicklungs GmbH (KC - Wissenschaftlicher Partner)
Rechtswissenschaftliche Fakultät, Institut für Europarecht, Internationales Recht und Rechtsvergleichung - Abteilung für Völkerrecht und Internationale Beziehungen, Universität Wien (GSK-Partner)

Kontakt
DI Peter Kieseberg
Favoritenstrasse 16, A-1040 Wien
Tel.: +43 1 5053688
Fax: +43 1 505 8888
pkieseberg@sba-research.org
www.sba-research.org

EUSTIC

EUSTIC

Enterprise- and User-oriented Strategy for Trust and Identity in Cyberspace

The formation of identity management federations has been slower than expected. Despite their potential business benefits, numerous issues have impeded their take up such as: validating the trustworthiness of the various providers, the use of appropriate business models, and legal redress and liabilities.

The objective of EUSTIC is to facilitate the creation of profitable Trust and Identity Federations as well as the joining together of existing federations on a pan-European and global basis. It will do this through the creation of a free to use Trust and Identity Federation Toolkit and Reference Library comprising: a methodology for the successful creation of profitable identity and trust federation management infrastructures, various business models, a business federation score card, a risk management methodology, a trust framework meta model with supporting tools, an open source reference implementation, model contracts and legal agreements, and support for the (partial) automatic negotiation of agreements and the construction of federations. All of this will be made readily available via the EU Joinup web site.

In order to validate the utility of the Federation Toolkit and Reference Library EUSTIC will spawn the creation of new identity management federations, as well as interconnecting existing federations from different EC countries in a new pan-European federation. This will be achieved through the EUSTIC Partner Alliance that is supporting the business development of federations through a representative coverage of use cases in multiple sectors (finance, transport, utility, housing, health, trade and services) across Europe. By the end of 2011 the Alliance already has the support of more than 60 organizations, including 15 large enterprises.

Österreichische und Europäische Rechtsdatenbanken

Laufende Evaluierung von

RIS - Rechtsinformationssystem des Bundes,
Homepages der Höchstgerichte,
Parlamentshomepage,
RDB Rechtsdatenbank,
LexisNexis und
Jusline/Verlag Österreich

sowie von

EUR-Lex,
CURIA,
RIS-CELEX,
PreLex,
Legal Observatory (Parlament),
der EUROPA Homepage und
den Dokumentenregistern

(Semi)Automatische Textanalyse / Knowledge Discovery / Data Mining

Seit 15 Jahren wird automatische Textkategorisierung, Verschlagwortung, Zusammenfassung und Clustering von juristischen Textkorpora mit Proto-typentwickungen durchgeführt (Habilitation von Erich Schweighofer; KONTERM Projekte; zuletzt multilinguales Information Retrieval LOIS - www.loisproject.org).

Recht im e-Government

Laufende Mitarbeit und Leitung der entsprechenden Gruppen in der OCG und GI.

Web 2.0 Rechtsdatenbanken

Web 2.0 heißt für das Recht ein neuer Typus von Rechtsinformationssystemen - Semantische Rechtsdatenbanken. In der ARI soll das Konzept des Web 2.0 in Verbindung mit den bisherigen Forschungen zur automatischen Textanalyse in Forschungsprojekten mit Wirtschaftspartnern zur Marktreife gebracht werden.

Semantische Suchmaschinen für Textkorpora

sind der Forschungsschwerpunkt in diesem Bereich.

Wissensmanagement in der juristische Praxis

Erfassung und Systematisierung von beratungsrelevantem Know-How
Erstellung von Expertenverzeichnissen

Anforderungen an eine elektronische Dokumentensammlung

Arbeitsgruppe Rechtsinformatik
Abteilung für Völkerrecht und Internationale Beziehungen
Universität Wien

Schottenbastei 10-16/2/5
1010 Wien
T: +43 1 4277-35305
Universität Wien | Universitätsring 1 | 1010 Wien | T +43-1-4277-0