Vortragsunterlagen
- GFS01_HollererEberstaller - OWASP TOP10…but for OT?!
- GFS03_Kreimel-Haindl - The Good, the Bad, and the Ugly of LOG Sources
- GFS04_Dirnberger - OT-Security: Warum unser Denken gefährlicher ist als jede Schwachstelle
- GFS06_DemirtasStarik - Transformation durch Vertrauen: Der Mensch als Schlüssel zu IT- und OT-Security
- GFS07_Gattermeyer - OT-Security: Cybersecurity für kritische Produktionsanlagen
- MFS01_WinklerPetermaier - MFAngler – Angriffsautomatisierung auf Multi-Factor-Authentication
- MFS02_FlorianiPongratz - Beyond the .DOCX: Evading Defenses with Unconventional Initial Access Vectors
- MFS03_Baer - Process Injection mit Java: LLM-gestütztes Tool-Building im Red Team Assessmet
- MFS04_HehenbergerWedech - Von TIBER-EU zu DORA TLPT - Erfahrungen und Herausforderungen
- MFS05_Pfau - No source code? No problem. - Finding 0days with snapshot-based fuzzing
- MFS06_SkopikAkhrasLeitmannLinauer - Taranis AI – Advanced OSINT-Analyse with NLP and AI
- AM01_SzivosBeckert - Physical security assessments - what could possibly go wrong
- AM02_AignerHutterer - Best Practices für die Umsetzung des EU Cyber Resilience Act: Von der Pflicht zur sicheren Praxis
- AM03_UngerboeckBauer - Cyber Resilience Act & OTA: Update-Strategien für Embedded, IoT und vernetzte Systeme
- AM04_PoiselRiegler - Secure by Design: Wie KI und DevSecOps die Embedded Systems-Entwicklung verändern
- AM06_Heigl-Auer - Radio Key Generation - Wie man symmetrische Schlüssel aus Funkkanaleigenschaften generiert
- HS01_Ramamurthy - Blockchain Security: Challenges and Solutions
- HS04_Roedig - BoB rulez: get your “bill of behaviour” through the supply chain to automate runtime detection
- FL01_HabernyVrdoljak - You’ve Been CrowdStruck: Lessons Learned from July 19th, 2024
- FL02_Reisi - The Azure Heist: Modern Cloud Intrusions & How to Catch Them
- FL03_Kahlhofer - Beyond Honeypots: Practical Cyber Deception for Real Systems
- FL05_KöllyWiedner - The Art of Deal Making: Incident Response trifft Ransomware-Verhandlungen