SUCHE
Inhaltstyp
Kategorien
-
Sehen und Verstehen – Cyber Security
technischen Systeme birgt enorme Vorteile. Sie macht aber gleichzeitig einen gläsernen Menschen aus uns, der in steigendem Maße von diesem Prozess abhängig ist. Es entstehen komplexe Systeme, die kaum mehr
-
International Multistakeholder Conference: CYBERSPACE, ENERGY & DEVELOPMENT
especially concerning the risks related to critical infrastructure such as conventional energy systems. The early initiatives in this area have mainly focused on the safety of telecommunication and i [...] critical infrastructures like telecommunications, finance, health, transport, etc. Many areas of energy systems are exposed to damage originated in cyberspace, and include energy mining and production centers [...] grids, processing units, such as for uranium, consumption meters, such as smart metering, control systems, such as drones and e-mobility environments, including electric cars.Obviously, the stakes go well
-
SECPID 2016
ServicesSecurity and privacy in cloud ScenariosSecure distributed SystemsFault tolerance in distributed SystemsAuditing of cloud based SystemsTransparency-enhancing TechnologiesIdentity Management We are happy [...] challenges concerning the integrity and confidentiality of data as well as the privacy of users of such systems. Currently, no satisfactory solutions to these challenges exist, which is a roadblock for the large-scale [...] following questions: • How can cloud services be made more trustworthy? • How can we build distributed systems without single point of failure or trust? • How to design end-to-end secure services in an untrusted
-
Auszeichnung zum Ehrendoktorat für Erwin Schoitsch
he Hingabe für die Verbesserung von Softwareprozessen und die Entwicklung sicherheitsrelevanter Systeme gezeigt, auf die wir alle vertrauen können. Seine unermüdliche Arbeit hat nicht nur die Grundlagen [...] Technologien gelegt, sondern auch entscheidend zur Sicherheit und Zuverlässigkeit eingebetteter Systeme beigetragen, die in zahlreichen Lebensbereichen von entscheidender Bedeutung sind. Die Vision und
-
Vorarlberger IT-Spezialist:innen trainieren die Abwehr von Cyberangriffen auf Lieferketten
auf einen Lieferverbund von vier Unternehmen durchgeführt wurden. Der vollständige Ausfall der IT-Systeme, Lösegeldforderungen, eine von den Unternehmensleitungen nicht mehr überblickbare mediale Berich [...] entsprechenden Reaktion auf diese Herausforderungen zum Ende der Übung den normalen Betriebszustand der Systeme wiederherzustellen, was den Teilnehmer:innen der Übung erfolgreich gelang. Schnittstellen in Li [...] miteinander vernetzt, was auch eine umfangreiche Verzweigung der dafür notwendigen digitalen Systeme der beteiligten Firmen mit sich bringt. Anstatt Unternehmen direkt anzugreifen, nutzen Kriminelle
-
KSÖ und AIT veranstalteten exklusiven Knowledge-Security-Lunch
Resilienz unserer digitalen Systeme gegenüber den wachsenden Cyber-Bedrohungen zu gewährleisten, sind neben einer allgemeinen notwendigen Cyber-Hygiene in den digitalen Systemen neue Ansätze wie Security [...] Security by Design, Zertifizierungen von sicheren Produkten und Systemen, effektive Ausbildung und laufende Trainings für den sicheren Betrieb sowie eine Kooperation und Zusammenarbeit im internationalen Bereich [...] entwickelte leistungsstarke und moderne Cyber Range unterstützt Cyber Security Trainings für IT- und OT-Systeme zur Kompetenzentwicklung und zum Kapazitätsaufbau für Betreiber:innen kritischer Infrastrukturen
-
Fake-Shop Detector gewinnt Staatpreis Digitalisierung
echnologien, um diese im Kontext der umfassenden Digitalisierung und globalen Vernetzung unsere Systeme hochsicher und zuverlässig bauen sowie benutzen zu können. Mit dieser Technologiekompetenz werden