ReviewRückblick

Click on the buttons below to review a year.Schaltflächen klicken um auf ein Jahr rückzublicken.

Securing a World of Physically Capable Computers

by Bruce Schneier in Personvon Bruce Schneier in Person

Angriffs- und Verteidigungskonzepte bei OT-Architekturen

by Siegfried Hollerervon Siegfried Hollerer

Industrie Audit im IoT-Umfeld

by Patrick Pongratzvon Patrick Pongratz

CISIS12 ein leichtfüßiges ISM-System als valider Schutz vor Cyberkriminalität und Hackerattacken

by Heinz Krippelvon Heinz Krippel

Europäische Cybersicherheit stärken - Das EU Cybersicherheits Kompetenznetzwerk

by Matthias Grabner von Matthias Grabner

Ein Plädoyer für Datenschutz als Teil einer Sicherheitsstrategie im IOT

by Petra Schmidt von Petra Schmidt

Availability and Security: Choose any One

by Peter Gutmann in Personvon Peter Gutmann in Person

Security by Design for Industry 4.0

by Matthias Eckhart, Edgar Weipplvon Matthias Eckhart, Edgar Weippl

CoAP proxies: Gateway features without gateway requirements

by Christian Amsüssvon Christian Amsüss

Unpwning A Building

by Peter Panholzervon Peter Panholzer

Herausforderungen der OT Security mit Live Hack

by Patrick Fettervon Patrick Fetter

Professional Ransomware meets fragile IoT

by Herbert Dirnbergervon Herbert Dirnberger

Live Hack Smartmeter: Verwundbarkeit von Smart Buildings

by Patrick Fetter, Roland Strubinskyvon Patrick Fetter, Roland Strubinsky

Security-Challenges im Hacking-Lab

by Daniel Marth, Manuel Reinspergervon Daniel Marth, Manuel Reinsperger

Fallstudie Sicherheitsvorfall: Incident Response

by Nina Azimikhah, Gideon Teubertvon Nina Azimikhah, Gideon Teubert

The Cold Boot Attack and other Hot Stuff

by Pol Hölzmervon Pol Hölzmer

CISIS Workshop

by Heinz Krippelvon Heinz Krippel

BLE-Berry

by Christopher Skallakvon Christopher Skallak

Bluetooth Hacking CTF

by Bernhard Nagl, Sandra Vrdoljakvon Bernhard Nagl, Sandra Vrdoljak

Updating Software, for Automotive and IoT

by Martin Schmiedeckervon Martin Schmiedecker

IoT Security: Little Things – Big Impact

by Niklas Grimmvon Niklas Grimm

(Un)-Usable Security - Muss das wirklich so komplex sein?

by Manuel Koschuchvon Manuel Koschuch

Publikumsdiskussion – Verständnis für IT-Sicherheit und was zu tun ist

by Patrick Fettervon Patrick Fetter

Ein Plädoyer für Datenschutz als Teil einer Sicherheitsstrategie im IOT

by Petra Schmidt von Petra Schmidt

Passwort Sicherheit

by Mathias Tausigvon Mathias Tausig

Security Safari in b0rken Land

by Petar 'Hetti' Kosic, Dimitri Roblvon Petar 'Hetti' Kosic, Dimitri Robl

Fragerunde - Was Sie schon immer über IT-Sicherheit wissen wollten

by Silvie Schmidt, Manuel Koschuch, Tobias Buchberger, Mathias Tausigvon Silvie Schmidt, Manuel Koschuch, Tobias Buchberger, Mathias Tausig

Radio Hacking für Einbrecher*innen

by Fabio Birnegger, Fatih Varlivon Fabio Birnegger, Fatih Varli

Aus dem Alltag zweier IT-Forensiker (Incident Response & digitale Forensik)

by Nina Azimikhah, Gideon Teubertvon Nina Azimikhah, Gideon Teubert

Automotive Security

by Martin Schmiedeckervon Martin Schmiedecker

Bluetooth Hacking CTF

by Bernhard Nagl, Sandra Vrdoljakvon Bernhard Nagl, Sandra Vrdoljak

Daten gelöscht - OMG

by Fabio Birnegger, Fatih Varlivon Fabio Birnegger, Fatih Varli

IoT und Passwort Sicherheit

by Ines Kramervon Ines Kramer

Der Enduser als schwächstes Glied der Security Kette?

by Patrick Fettervon Patrick Fetter

Incident Response Gamification

by Martin Krumböck, Julian Gassnervon Martin Krumböck, Julian Gassner

The Cold Boot Attack and other Hot Stuff

by Pol Hölzmervon Pol Hölzmer

Privacy / Security Awareness in Zeiten von Smartphones und IoT

by Daniel Marth, Manuel Reinspergervon Daniel Marth, Manuel Reinsperger