Vorträge 2017

Vorträge im Großen Festsaal | in Hörsaal 2 (englisch) | im Audimax | in Hörsaal 1 | zu den Workshops


 

Großer Festsaal

Success Factors of a Modern Cyber Defense Center (PDF)

Martin Krumböck | Mandiant


 

Modern Deception Techniques in the Age of Failing Prevention (PDF)

Stefan Schwandter | Cybertrap


 

From Russia with Love? – Lessons Learned from Responding to APT28

Wolfgang Neudorfer | T-Systems

 


Eindämmung und Neutralisierung von zielgerichteten Angriffen (PDF)

Manfred Erjak | Mandiant


 

When your Anti-Virus Turns against you (PDF)

Florian Bogner | Kapsch


 

Linux Memory Forensics: Dissecting the User Space Process Heap (PDF)

Frank Block | ERNW


 

Lure Box – Using Honeytokens for Detecting Cyberattacks (PDF)

Christoph Malin | RadarServices


nach oben

Hörsaal 1

IPv6-Scanning – 350 Billiarden Mal zum Mars und wieder zurück (PDF)

Kathrin Hufnagl | FH St. Pölten

 


From Signal to Bits with SDR – Hands-on wireless reverse engineering (PDF)

Tobias Zillner | Alpha Strike Labs

 


Wenn der Einbrecher die Alarmanlage via Funk deaktiviert… (PDF)

Benjamin Buschenreithner | FH St. Pölten

 


Exploring Web Extensions (PDF)

Alexander Inführ

 


The Art of Fuzzing (PDF)

René Freingruber | SEC Consult

 


Verhaltensbasierte Anomalie-Erkennung und Angriffsklassifizierung in Cyber-Physischen Systemen (PDF)

Oliver Eigner | FH St. Pölten

 


Sichere Authentifizierung und Autorisierung in plattformübergreifender App-Entwicklung (PDF)

Lisa Leonhartsberger | SBA Research

 


nach oben

Hörsaal 2 (englisch)

Effective Cyber security Operational Monitoring in a Managed Security Service Model

Roshan Sherifudeen | Accenture

 


“I Have No Idea What I’m Doing” – On the Usability of Deploying HTTPS (PDF)

Wilfried Mayer | SBA Research


 

Identifying Attacks in Electrical Sub-Station Networks (PDF)

Henri Ruotsalainen | FH St. Pölten


 

Resilience Informed Intrusion Response for Smart Grids (PDF)

Ivo Friedberg | AIT


 

Sign up with your phone number, no password to remember!
– On the privacy risks of using phones as unique user identifiers and possible mitigations (PDF)

Sebastian Schrittwieser | FH St. Pölten


 

CAN Compression based IDS

András Gazdag | CRYSYS Lab


 

„Time for PlanBTC“ – Visualization of Bitcoin Transactions for Forensic and Security Analysis (PDF)

Alexandra Mai | SBA Research


nach oben

 

Audimax

Social Engineering, der etwas andere Angriff (PDF)

Philipp Schaumann | Sicherheitskultur.at

 


The Defender’s Dilemma (PDF)

Philipp Reisinger | SBA Research

 


Eine Hellfeldanalyse von Cybercrime-Delikten (PDF)

Edith Huber | Donau-Universität Krems & Bettina Pospisil | Donau-Universität Krems

 


Machine Identification Code (MIC) (PDF)

Johannes Bogensperger | Deloitte

 


Bundestrojaner und die Konsequenzen für die Informationssicherheit (PDF)

René Pfeiffer | DeepSec

 


Krisenmanagement in der IT (PDF)

Gerhard Reismüller | PANROK & Partner

 


Wie verändern staatliche Akteure im Cyberraum die Rolle von CERTs (PDF)

Otto Hellwig | SBA Research & Bettina Pospisil | Donau-Universität Krems