Currently browsing author

admin, Page 2

IT-SeCX Archiv 2010

BesucherInnen-Rekord bei IT-SeCX 4. IT Weiterbildungsnacht in der FH St. Pölten erneut ein großer Erfolg Sieben Stunden Wissensaustausch, 18 Vorträge in drei parallelen Streams, Workshops und Forschungsstände – das sind die Eckdaten der diesjährigen IT-Security Community Xchange (IT-SeCX). Die Weiterbildungsnacht sorgte für einen BesucherInnen-Rekord: Rund 250 Interessierte folgten der Einladung …

Workshops 2010

Die Programmübersicht / den Zeitplan zum ausdrucken können Sie hier herunterladen. Workshop 1 18.00 – 19.30, NWT Labor 1 Kurze Einführung in Malware Analyse Florian Eichelberger Die stetig steigende Zahl an Schadsoftware stellt eine zunehmende Bedrohung für die Sicherheit von Daten und Informationen dar. Um Schadsoftware, seien es Würmer, Viren oder …

Talks 2010

Vorträge / Talks Die Programmübersicht / den Zeitplan zum ausdrucken können Sie hier herunterladen. 17:00 – 17:15 Uhr: Begrüßung Dipl.-Ing. Gernot Kohl, MSc | FH St. Pölten | Geschäftsführer FH-Prof. DI Johann Haag | FH St. Pölten | Studiengangsleiter IT Security und Information Security Keynote „Discussion of the Stuxnet Threat“ …

IT-SeCX Archiv 2009

Besucherrekord bei IT-SeCX Rund 170 BesucherInnen kamen am Freitag, 6.11. zur IT-Security Community Xchange (IT-SeCX) an die FH St. Pölten und erlebten dort eine spannende IT-Nacht. 9 Stunden Wissensaustausch, 17 Vorträge in drei parallelen Streams, Workshops und Forschungsstände – das sind die Eckdaten der diesjährigen IT-SeCX. Die Weiterbildungsnacht sorgte für …

IT-SeCX Archiv 2008

Das war die IT-SeCX 2008 Am 31. Oktober war es wieder soweit! Die Nacht der Nächte stand ganz im Zeichen der IT-Security! Quantentzombies, Geeks und andere IT Begeisterte fanden zusammen, um sich auszutauschen und weiterzubilden. 120 TeilnehmerInnen, 8 Stunden Wissensaustausch, 15 Vorträge und eine Nacht! Das sind die Eckdaten der …

Unterlagen IT-SeCX 2008

Quantenkryptografie Interview mit Dr. Andreas Poppe  (Download)   Why software always breaks: From phone lines to CPU threads  DI (FH) Bernhard Müller (Download)   „OpenVPN Enpoints“ for Newbies Markus Obsil, BSc (Download)   Verschlüsselte Heimatverzeichnisse unter Linux  DI (FH) Rainer Poisel (Download)   Quantum Hacking  DI Bibiane Blauensteiner und Dr. …

Programm IT-SecX 2008

Man in the Middle Attack und DNS Spoofing Andreas Beder Was sind die Grundlagen einer Man in the Middle Attack, wie wird sie durchgeführt und wie kann man sich davor schützen.   Why software always breaks: From phone lines to CPU threads DI (FH) Bernhard Müller | Security Consultant | …

IT-SeCX Archiv 2007

Das war die IT-SeCX 2007 Am 23.11.2007 startete die FH St.Pölten mit einem außergewöhnlichen Projekt. Ziel war es, eine Plattform zu schaffen, wo Experten, Studenten, Systemadministratoren, Entscheidungsträger, Geeks und Nerds zusammenkommen, um mit Vorträgen und praxisorientierten Workshops für mehr Wissen und damit mehr Sicherheit in der IT zu sorgen. Aber auch theoretisch …

Unterlagen IT-SeCX 2007

„Skype – Die Bedrohung aus dem Internet“ Daniel Ruby (Download)   „Sicherheit beim Java Programmieren und in SQL“ Benedikt Sattler (Download)   „IT-Forensik“ Lukas Mazur, Guido Pitscheider (Download)   „MetaTor – Mit Tor ein überwachungs- und zensurfreies Web aufbauen“ Daniel Haslinger, Bernhard Fischer (Download)