Information Security of Industrial Automation Products and Measures of Improvement (Fabian Fisecker)
Automatic Updates for IoT devices exemplified by OpenWRT (Tobias Höller)
Who is looking for me online? (Dusan Jaguzovic)
802.1x for home users and guest networks (Stefan Neuhuber)
Utilizing Bluetooth keyboard emulation and optical character recognition to securely transfer passwords (Marco Praher)
Social Engineering in Information Security - Awareness and Training Program (Johannes Majer)
Steganography in File Systems for Mobile Environments with Plausible Deniability (Martin Hengstberger)
External Security Analysis of Existing Windows Software based on a Case Study (Stefan Bachmair(
Threat Modeling for Data Protection in the Cloud (Torben Fösterling)
PhonyKeyboard: Sensor-enhanced Keystroke Dynamics Authentication on Mobile Devices (Philipp Kapfer)
Development and introduction of a web based software for the administration of inventions at the university (Günther Haffner)
A Peer-to-Peer Based Cloud Storage File Synchronization System (Patrick Themessl-Huber)
Nagios für Android - Monitoring von Android-Geräten mittels Nagios (Christoph Wiesner)
Portable Sicherungs- und Analysesoftware für E-Mail und Office-Dokumente (Christian Eisner)
Gesicherte Kommunikation von iOS Anwendungen mit SAP Systemen unter ortsabhängiger Zugriffskontrolle (Peter Wurm)
Sicherheitsaspekte bei Virtualisierungen (Markus Jäger)
Zielgruppenorientierte Sicherheit von WLANs (Jörg Mitterhuber)
OpenCodex - Erzeugung individualisierter Gesetzbücher aus den Daten des RIS (Josef Schaitl)
Data Retention beim ISP "Thaller & Wagner OG" (Christof Wagner)
Sicherheit von Online Shops (Beyazgül Rukiye)
Expertise Management System (Thomas Schneider)
Sicherheitsfragen in Zusammenhang mit Data Loss Prevention und Vorschläge zur Erweiterung des Österreichischen Informationssicherheitshandbuches (Simon Bauer)
Parallelized File Carving (Gregor Dorfbauer)
Data Loss Prevention Systems and Their Weaknesses (Tore Torsteinbø)
Untersuchung von verschlüsselter E-Mail Kommunikation nach Spam und Viren (Michael Grundmann)
Speichern von Webseiten zu forensischen Untersuchungszwecken (Markus Haudum)
Androgios - Android Interface für Nagios (Markus Koppensteiner)
Sicherheit in Rechenzentren in Bezug auf mobile Geräte - e-Banking mit Android (Thomas Mayr)
Improving security when using the Internet Message Access Protocol (IMAP) - in a corporate environment (Csaba Macskási)
Data Retention beim ISP "Thaller-Wagner OG" Beauskunftung und Ausgabe (Stephan Saalberg)
Semantic File Carving (Thomas Schmittner)
Automatische Web-History Analyse (Gerald Prock)
Umsetzung von Sicherheitsstandards und dazu konforme Richtlinien für eine geplante IT-Erweiterung in einer Elektronikfirma (Roland Pachinger)
Rollenbasierte Zugriffskontrollsysteme und deren praktische Umsetzbarkeit auf Betriebssystemebene unter Microsoft Windows 7 und Windows Server 2008 (Joel Valek)
IPv6 im Campus-LAN der JKU (Klemens Lengauer)
Trusted Person in the Middle: TLS-Proxy (Roman Aspetsberger)
Elektronische Webumfragesoftware (Michael Prinz)
Adaptive Suche mit thematischen Ontologien (Florian König)
Forensische Auswertung von Festplattenimages (Thomas Weisshaar)
Evaluierung, Auswahl und Customizing von Content Management Systemen zum Einsatz im Studiengang "Netzwerke und Sicherheit" (Karl Thier)
Network-Monitoring im Netzwerk einer Tageszeitung (Peter Donko)
Design und Implementierung eines Frameworks zur Integration von sicherheitsrelevanten Erweiterungen in Mailclients (Christian Haider)
Mobile Service Oriented Architecture in the Context of Information Retrieval (Christian Praher)
e-Billing - Entwicklung und Einführung in der Praxis (Wolfgang Schlapschy)
REMOVABLE MEDIA LOCKER - Implementierung eines Filtertreibers zur Datenträgerzugriffskontrolle für WinXP (Klaus Hörandtner)
Transparent Security Proxy for E-Mail (Florian Schnitzhofer)
Anforderungsanalyse, Entwurf und Realisierung eines AJAX-Web-Systems für dialektische Ausdrücke (Simon Kohlberger)
3D-Darstellungspplikation für ein Messsystem zur präzisen Analyse von Golfschwüngen (Martina Pillichshammer)
Performance Diagnostics in Asynchronous Multi-Tier Multi-Threaded Environments (Markus Pfleger)
Der PageRank-Algorithmus (Peter J. Zehetner)
Monitoring von Anwendungsservern mit Java Management Extensions (JMX) (Johannes Hölzl)
C# Viewer for CPS-packages for Handhelds (Willibald Hötzinger)
Datenvisualisierung von Netzwerkkomponenten und Servern zur Laufzeit (Klaus Pesendorfer)
Entwicklung und Einsatz von Security Policies (Stefan Klement)
Sicherheitsaspekte von Peer-to-Peer Netzwerken (Georg Linhard)
Portierung von Clients für Livewetten auf mobile Endgeräte am Beispiel der Java 2 Micro Edition (Jörg Haghofer)
Kommunikationssicherheit bei Live-Wetten (Hans Holz)
Erstellung eines Sicherheitskonzepts für eine Entwicklungsfirma im automotiven Bereich (Simon Hartl)
"Designstudie für Hochverfügbarkeit und Lastausgleich bei Firewalls am Beispiel von Gibraltar" (Alexander Stieglecker)
"Implementierung des Model-View-Controller Paradigmas für das WeLearn-System" (Dietmar Stoiber)
"Ein modularer Spam-Filter- SpamCat" (Bernhard Mähr)
"Komponentenorientierte Referenzarchitektur für Web-Services im Verwaltungsbereich" (Helmut Fallmann)
"SNMP Wrapperlibrary - EasySnmp" (Daniel Fallmann)
"Datenauswertung der Rechtestrukturen unter Windows 2000 und deren Visualisierung" (Heinrich Schmitzberger)
"e-Learning-Unterstützung mittels WebDAV" (Thomas Göbl)
"Das Sportportal "FAN-tastic" - Internetgestützte Datengewinnung / -haltung und Präsentation im Sport am Beispiel Fußball" (Reinhard Wöss)
"Einsatz der Informatik zur Unterstützung des Trainingsmanagement im Leistungssport" (Erich Mahringer)
"Theoretische und praktische Ansätze zu Visualisierung und Analyse von Bewegung im Sport" (Uwe Pachler)
"Rechtssysteme von Betriebssystemen - Eine Bestandsaufnahme und deren Umsetzung im virtuellen Dateisystem der Telecoaching - Plattform WeLearn" (Richard Leitner)
"Besondere Anforderungen an einen Kernel einer web-basierten E-learning Plattform im Vergleich zu herkömmlichen Betriebssystemen" (Oliver Kronawittleithner)
"Von Umfeldanalyse bis Qualitätssicherung - Der Lebenszyklus eines Public Domain Verschlüsselungsprogramms am Beispiel von Coded Drag" (Paul Fellner)
"Der Internetshop (E-Commerce-Sites / Online-Shops)" (Gernot Ritz)
"Anwendung von COM+ in der Prozeßautomatisierung" (Christoph Emsenhuber)
"CUU-Kurs: Intrusion Detection Systems in ihrem Security-Umfeld" (Christoph Kofler)
"Der Internet-Shop" (Georg Kotek)
"Produkt-Konfiguration und -Management basierend auf Directory Services" (Johannes Mayr)
"Visualisierung von Rechtestrukturen in Windows 2000 Netzwerken" (Gerald Zarda)
"Design und Implementierung einer webbasierten Lernumgebung" (Doris Remplbauer, Roman Divotkey: in Kooperation mit der Universität Zürich/
Prof. Dr. Schauer)
"Simultane Generierung von Benutzerschnittstelle und Systemspezifikation aus einem objektorientierten Informationssystemmodell mit Kollaboration über ein Web-Interface. Grundlagen und Erfahrungen aus einem Projekt" (Roland Hintersteiner)
"Identifikation und Klassifikation unerwünschter Nachrichten sowie Spezifikation von Abwehrmaßnahmen" (Bernhard Schoberberger)
"Darstellung von Rechtestrukturen in Verzeichnisdiensten am Beispiel Active Diretory (Helml Thomas)
"Einführung von E-Commerce in Klein- und Mittelbetrieben - Methoden, Risken und Chancen" (Heidi Hudak)
"VPN-Virtual Private Networks" (Christian Hekerens)
"Geolocator - Ein GPS-basiertes Fahrzeugortungssystem" (Liedl Bernhard): (PDF)
"Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware" (Zwicknagl Wolfgang)
"Transport semantischer Informationen in der Programmvisualisierung" (Jöbstl Markus)
"Informatik im Sport" (Gruber Markus)
"Universelles Weiterleitungssystem für Nachrichten" (Berger Alexander)