2015

Schriftpublikationen

Fadai, Tariq / Schrittwieser, Sebastian / Kieseberg, Peter und Mulazzani, Martin (2015): Trust me, I am a Root CA! Analyzing SSL Root CAs in modern Browsers and Operating Systems. In: International Conference on Availability, Reliability and Security (ARES).

Huber, Markus (2015): Prozesse und Werkzeuge zur Veröffentlichung von Sicherheitsempfehlungen. In: Sicherheit in Cyber-Netzwerken, Springer Verlag, S. 91–106.

Kieseberg, Peter / Fruehwirt, Peter / Schrittwieser, Sebastian und Weippl, Edgar R. (2015): Security tests for mobile applications - Why using TLS or SSL is not enough. In: 2015 IEEE Eighth International Conference on Software Testing, Verification and Validation Workshops (ICSTW).

Koinig, Ulrich / Tjoa, Simon und Ryoo, Jungwoo (2015): Contrology - an ontology-based cloud assurance approach. In: IEEE International Conference on Enabling Technologies: Infrastructure for Collaborative Enterprises (WETICE), Larcana, Cyprus. IEEE.

Lang-Muhr, Christoph / Schrattenholzer, Matthias und Tavolato, Paul (2015): Multi-Layer Agent-Based Simulation of Network Behaviour in Advanced Metering Infrastructures. In: Proceedings of the 3rd International Symposium for ICS & SCADA Cyber Security Research 2015, 3rd International Symposium for ICS & SCADA Cyber Security Research 2015, University of Applied Sciences Ingolstadt, Germany. BCS Learning & Development Ltd.

Moser, Anton / Rybnicek, Marlies und Haslinger, Daniel (2015): Challenges and Limitations concerning automatic Child Pornography Classification. In: 10th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications (VISAPP), Berlin, Germany. SciTePress.

Mueller, Robin / Schrittwieser, Sebastian / Fruehwirt, Peter / Kieseberg, Peter und Weippl, Edgar (2015): Security and privacy of smartphone messaging applications. In: International Journal of Pervasive Computing and Communications.

Neuner, Sebastian / Mulazzani, Martin / Schrittwieser, Sebastian und Weippl, Edgar R. (2015): Gradually Improving the Forensic Process. In: International Workshop on Cyber Crime (IWCC).

Piller, Ernst und Moya de Rivas, Fernando (2015): A New Decentralized Cryptographic Access Control Solution for Smart-phones. In: Universal Journal of Communications and Network 3, Horizon Research Publishing.

Piller, Ernst und Westfeld, Andreas (2015): Kryptografisches Zugriffskontrollsystem für mobile Endgeräte. In: DACH Security 2015, DACH Security 2015, Bonn Germany.

Temper, Marlies und Kaiser, Manfred (2015): BioMe - Kontinuierliche Athentifikation mittels Smartphone. In: DACH Security 2015, DACH Security 2015, Bonn Germany.

Temper, Marlies / Tjoa, Simon und Kaiser, Manfred (2015): Touch to Authenticate – Continuous Biometric Authentication on Mobile Devices. In: International Conference on Software Security and Assurance (ICSSA), Korea. IEEE Computer Society.

Tjoa, Simon / Kochberger, Patrick / Malin, Christoph und Schmoll, Andreas (2015): An Open Source Code Analyzer and Reviewer (OSCAR) Framework. In: 2nd International Workshop on Software Assurance, Toulouse, France. IEEE.

Tjoa, Simon und Rybnicek, Marlies (2015): Modellierung und Simulation kritischer IKT Infrastrukturen und deren Abhängigkeiten. In: Cyber Attack Information System - Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung, Xpert.press, Vieweg+Teubner Verlag.

Wagner, Markus / Fischer, Fabian / Luh, Robert / Haberson, Andrea / Rind, Alexander / Keim, Daniel A. und Aigner, Wolfgang (2015): A Survey of Visualization Systems for Malware Analysis. In: Borgo, R. / Ganovelli, F. / und Viola, I. (hrsg.), Eurographics Conference on Visualization (EuroVis) - STARs, Cagliari, Italy. The Eurographics Association, S. 105–125, [online] Available from: http://mc.fhstp.ac.at/supp/EuroVisStar2015 (Zugegriffen: 28 Mai 2015).

Vorträge

Brandstetter, Thomas (2015a): 5 Jahre nach Stuxnet, Was kam, was blieb, Herausforderungen. Securityforum, Hagenberger Kreis, 22. April.

Brandstetter, Thomas (2015b): 5 years post-Stuxnet. What changed, what didn’t and what lies ahead of us. SANS International Industrial Control System Summit, Amsterdam, 24. September.

Brandstetter, Thomas (2015c): How dangerous is the internet ? - A View From The Industrial & Critical Infrastructure Perspective. Veranstaltung der Fa. Schubert Elektroanlagen, St. Pölten, 10. Januar.

Brandstetter, Thomas (2015d): Schlachtfeld Internet – Wenn das Netz zur Waffe wird. TV-Beitrag ARD, 1. Dezember.

Brandstetter, Thomas (2015e): Vielgehacktes Österreich vs. Regulatorien: Das neue Cybersicherheitsgesetz. IT-SeCX, Podiumsdiskussion, St. Pölten, Austria, 11. Juni.

Haslinger, Daniel und Fischer, Bernhard (2015): Jahresrückblick. IT-SeCX, St. Pölten, Austria, 11. Juni.

Huber, Markus (2015): upribox - Zeroconfig Adblocking. IT-SeCX, St. Pölten, Austria, 11. Juni.

Kaiser, Manfred (2015a): BioMe - Kontinuierliche Authentifikation von BenutzerInnen mittels Smartphones. Symposium Sicherheitstechnologie, Linz, Österreich, 10. August.

Kaiser, Manfred (2015b): BioMe - Kontinuierliche Authentifizierung am Smartphone. Young Researchers Day, St. Pölten, Austria, 11. April.

Kaiser, Manfred (2015c): Remote Browser-Based Fingerprinting of Local Network Devices. DeepSec, 20. November.

Lang-Muhr, Christoph (2015): iOS Forensic – Unlocking iPhone Secrets. IT-SeCX, Workshop, St. Pölten, Austria, 11. Juni.

Meindorfer, André (2015): System Exploitation - Wie Hacker Systeme gezielt angreifen. IT-SeCX, Workshop, St. Pölten, Austria, 11. Juni.

Piller, Ernst (2015a): Gezielte Cyberangriffe auf Unternehmen. Gezielte Cyberangriffe auf Unternehmen - Gefahren und Chancen für Österreichs Wirtschaft, 24. Juni.

Piller, Ernst (2015b): Gezielte Cyberangriffe - der Schutz fängt schon bei der Beschaffung an. IT Security Herbst 2015, Key Note, 15. Oktober.

Piller, Ernst (2015c): Herausforderungen der Digitalisierung. European Researchers Night, Festrede, 25. September.

Piller, Ernst (2015d): Sachverständigengutachten laut Registrierkassensicherheitsverordnung. Hauptverband der Gerichtssachverständigen, Landesverband Wien, NÖ, Burgenland, 30. November.

Reisinger, Philipp (2015): Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015. IT-SeCX, St. Pölten, Austria, 11. Juni.

Schrittwieser, Sebastian (2015): Regin - Chronologie eines gezielten IT-Angriffs. IT-SeCX, St. Pölten, Austria, 11. Juni.

Tavolato, Paul (2015): MalwareDef - Malware (Schadsoftware) Erkennung. 5. KIRAS Fachtagung, Wien, 11. Mai.

Wagner, Markus / Fischer, Fabian / Luh, Robert / Haberson, Andrea / Rind, Alexander / Keim, Daniel A. und Aigner, Wolfgang (2015): A Survey of Visualization Systems for Malware Analysis. In: Borgo, R. / Ganovelli, F. / und Viola, I. (hrsg.), Eurographics Conference on Visualization (EuroVis) - STARs, Cagliari, Italy. The Eurographics Association, S. 105–125, [online] Available from: http://mc.fhstp.ac.at/supp/EuroVisStar2015 (Zugegriffen: 28 Mai 2015).