2015

2015

Schriftpublikationen

Security tests for mobile applications - Why using TLS or SSL is not enough
Kieseberg Peter, Fruehwirt Peter, Schrittwieser Sebastian, Weippl Edgar R., In: 2015 IEEE Eighth International Conference on Software Testing, Verification and Validation Workshops (ICSTW), 4 2015.
Security and privacy of smartphone messaging applications
Mueller Robin, Schrittwieser Sebastian, Fruehwirt Peter, Kieseberg Peter, Weippl Edgar, In: International Journal of Pervasive Computing and Communications, 11, 2015.
A New Decentralized Cryptographic Access Control Solution for Smart-phones
Piller Ernst, Moya de Rivas Fernando, Universal Journal of Communications and Network, vol. 3, issue 2, pp. 51-56, 2015.
Von ICM und der Gestaltung des "Lernraums der Zukunft" im Bachelorstudiengang Soziale Arbeit
Pilgerstorfer Andrea, In: Neue Technologien - Kollaboration - Personalisierung. Beiträge zum 3. Tag der Lehre an der FH St. Pölten am 16. Oktober 2014. veröffentlicht von Haag Johann, Weißenböck Josef, Gruber Wolfgang, Freisleben-Teutscher Christian F., St. Pölten, pp. 30-38, ISBN: 978-3-200-03969-8, 2015.
Towards a CERT-Communication Model as Basis to Software Assurance
Hellwig Otto, Quirchmayr Gerald, Huber Edith, Mischitz Timo, Huber Markus, In: 10th International Conference on Availability, Reliability and Security (ARES), 2015.
Network Security Challenges in Android Applications
Buhov Damjan, Huber Markus, Merzdovnik Georg, Weippl Edgar, Dimitrova Vesna, In: Availability, Reliability and Security (ARES), 2015 10th International Conference, 2015.
Classifying Malicious System Behavior using Event Propagation Trees
Marschalek Stefan, Luh Robert, Kaiser Manfred, Schrittwieser Sebastian, In: Proceedings of the 17th International Con- ference on Information Integration and Web-based Applications Services (iiWAS2015), 2015.
Privacy and Data Protection in Smartphone Messengers
Rottermanner C, Kieseberg Peter, Huber Markus, Schmiedecker M, Schrittwieser Sebastian, In: Proceedings of the 17th International Conference on Information Integration and Web-based Applications Services (iiWAS2015), 2015.
A Survey of Visualization Systems for Malware Analysis
Wagner Markus, Fischer Fabian, Luh Robert, Haberson Andrea, Rind Alexander, Keim Daniel A., Aigner Wolfgang, et al. In: Eurographics Conference on Visualization (EuroVis) - STARs, Cagliari, Italy, The Eurographics Association, pp. 105-125, URL: http://mc.fhstp.ac.at/supp/EuroVisStar2015, 10.2312/eurovisstar.20151114, 2015.
Kryptografisches Zugriffskontrollsystem für mobile Endgeräte
Piller Ernst, Westfeld Andreas, In: DACH Security 2015, DACH Security 2015, Bonn Germany, 2015.
BioMe - Kontinuierliche Athentifikation mittels Smartphone
Temper Marlies, Kaiser Manfred, In: DACH Security 2015, DACH Security 2015, Bonn Germany, 2015.
Multi-Layer Agent-Based Simulation of Network Behaviour in Advanced Metering Infrastructures
Lang-Muhr Christoph, Schrattenholzer Matthias, Tavolato Paul, In: Proceedings of the 3rd International Symposium for ICS & SCADA Cyber Security Research 2015, 3rd International Symposium for ICS & SCADA Cyber Security Research 2015, University of Applied Sciences Ingolstadt, Germany, BCS Learning & Development Ltd., 2015.
Contrology - an ontology-based cloud assurance approach
Koinig Ulrich, Tjoa Simon, Ryoo Jungwoo, In: IEEE International Conference on Enabling Technologies: Infrastructure for Collaborative Enterprises (WETICE), Larcana, Cyprus, IEEE, 2015.
An Open Source Code Analyzer and Reviewer (OSCAR) Framework
Tjoa Simon, Kochberger Patrick, Malin Christoph, Schmoll Andreas, In: 2nd International Workshop on Software Assurance, Toulouse, France, IEEE, 2015.
Gradually Improving the Forensic Process
Neuner Sebastian, Mulazzani Martin, Schrittwieser Sebastian, Weippl Edgar R., In: International Workshop on Cyber Crime (IWCC), 2015.
Trust me, I am a Root CA! Analyzing SSL Root CAs in modern Browsers and Operating Systems
Fadai Tariq, Schrittwieser Sebastian, Kieseberg Peter, Mulazzani Martin, In: International Conference on Availability, Reliability and Security (ARES), 2015.
Touch to Authenticate – Continuous Biometric Authentication on Mobile Devices
Temper Marlies, Tjoa Simon, Kaiser Manfred, , International Conference on Software Security and Assurance (ICSSA), Korea, IEEE Computer Society, 2015.
Prozesse und Werkzeuge zur Veröffentlichung von Sicherheitsempfehlungen
Huber Markus, In: Sicherheit in Cyber-Netzwerken. , Springer Verlag, pp. 91-106, ISBN: 978-3-658-09057-9, 2015.
Modellierung und Simulation kritischer IKT Infrastrukturen und deren Abhängigkeiten
Tjoa Simon, Rybnicek Marlies, In: Cyber Attack Information System - Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung. , Xpert.press, Vieweg+Teubner Verlag, 2015.
Challenges and Limitations concerning automatic Child Pornography Classification
Moser Anton, Rybnicek Marlies, Haslinger Daniel, , 10th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications (VISAPP), Berlin, Germany, SciTePress, 2015.

Vorträge

Sachverständigengutachten laut Registrierkassensicherheitsverordnung
Piller Ernst, , presented at the Hauptverband der Gerichtssachverständigen, Landesverband Wien, NÖ, Burgenland, 11.30.2015.
Remote Browser-Based Fingerprinting of Local Network Devices
Kaiser Manfred, , presented at the DeepSec, 11.20.2015.
System Exploitation - Wie Hacker Systeme gezielt angreifen
Meindorfer André, Workshop, presented at the IT-SeCX, St. Pölten, Austria, 11.6.2015.
iOS Forensic – Unlocking iPhone Secrets
Lang-Muhr Christoph, Workshop, presented at the IT-SeCX, St. Pölten, Austria, 11.6.2015.
Jahresrückblick
Haslinger Daniel, Fischer Bernhard, , presented at the IT-SeCX, St. Pölten, Austria, 11.6.2015.
upribox - Zeroconfig Adblocking
Huber Markus, , presented at the IT-SeCX, St. Pölten, Austria, 11.6.2015.
Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015
Reisinger Philipp, , presented at the IT-SeCX, St. Pölten, Austria, 11.6.2015.
Regin - Chronologie eines gezielten IT-Angriffs
Schrittwieser Sebastian, , presented at the IT-SeCX, St. Pölten, Austria, 11.6.2015.
Vielgehacktes Österreich vs. Regulatorien: Das neue Cybersicherheitsgesetz
Brandstetter Thomas, Podiumsdiskussion, presented at the IT-SeCX, St. Pölten, Austria, 11.6.2015.
MalwareDef - Malware (Schadsoftware) Erkennung
Tavolato Paul, , presented at the 5. KIRAS Fachtagung, Wien, 11.5.2015.
BioMe - Kontinuierliche Authentifizierung am Smartphone
Kaiser Manfred, , presented at the Young Researchers Day, St. Pölten, Austria, 11.4.2015.
Gezielte Cyberangriffe - der Schutz fängt schon bei der Beschaffung an
Piller Ernst, Key Note, presented at the IT Security Herbst 2015, 10.15.2015.
Softwareentwicklung für (absolute) Beginner
Haslinger Daniel, , presented at the EU Code Week, 2015.10.13.
BioMe - Kontinuierliche Authentifikation von BenutzerInnen mittels Smartphones
Kaiser Manfred, , presented at the Symposium Sicherheitstechnologie, Linz, Österreich, 10.8.2015.
How dangerous is the internet ? - A View From The Industrial & Critical Infrastructure Perspective
Brandstetter Thomas, , presented at the Veranstaltung der Fa. Schubert Elektroanlagen, St. Pölten, 10.1.2015.
Alltagsspuren von dir und mir
Haslinger Daniel, Luh Robert, , presented at the 6. Science Day, 2015.09.30.
Herausforderungen der Digitalisierung
Piller Ernst, Festrede, presented at the European Researchers Night, 9.25.2015.
5 years post-Stuxnet. What changed, what didn’t and what lies ahead of us
Brandstetter Thomas, , presented at the SANS International Industrial Control System Summit, Amsterdam, 9.24.2015.
Gotta Block’em all
, presented at the Chaos Communication Camp 2015, 2015.08.16.
Gezielte Cyberangriffe auf Unternehmen
Piller Ernst, , presented at the Gezielte Cyberangriffe auf Unternehmen - Gefahren und Chancen für Österreichs Wirtschaft, 6.24.2015.
5 Jahre nach Stuxnet, Was kam, was blieb, Herausforderungen
Brandstetter Thomas, , presented at the Securityforum, Hagenberger Kreis, 4.22.2015.
Schlachtfeld Internet – Wenn das Netz zur Waffe wird
Brandstetter Thomas, , presented at the TV-Beitrag ARD, 1.12.2015.
A Survey of Visualization Systems for Malware Analysis
Wagner Markus, Fischer Fabian, Luh Robert, Haberson Andrea, Rind Alexander, Keim Daniel A., Aigner Wolfgang, et al. In: Eurographics Conference on Visualization (EuroVis) - STARs, Cagliari, Italy, The Eurographics Association, pp. 105-125, URL: http://mc.fhstp.ac.at/supp/EuroVisStar2015, 10.2312/eurovisstar.20151114, 2015.