SUCHE
Inhaltstyp
Kategorien
-
SECPID 2016
ServicesSecurity and privacy in cloud ScenariosSecure distributed SystemsFault tolerance in distributed SystemsAuditing of cloud based SystemsTransparency-enhancing TechnologiesIdentity Management We are happy [...] challenges concerning the integrity and confidentiality of data as well as the privacy of users of such systems. Currently, no satisfactory solutions to these challenges exist, which is a roadblock for the large-scale [...] following questions: • How can cloud services be made more trustworthy? • How can we build distributed systems without single point of failure or trust? • How to design end-to-end secure services in an untrusted
-
Auszeichnung zum Ehrendoktorat für Erwin Schoitsch
he Hingabe für die Verbesserung von Softwareprozessen und die Entwicklung sicherheitsrelevanter Systeme gezeigt, auf die wir alle vertrauen können. Seine unermüdliche Arbeit hat nicht nur die Grundlagen [...] Technologien gelegt, sondern auch entscheidend zur Sicherheit und Zuverlässigkeit eingebetteter Systeme beigetragen, die in zahlreichen Lebensbereichen von entscheidender Bedeutung sind. Die Vision und
-
Vorarlberger IT-Spezialist:innen trainieren die Abwehr von Cyberangriffen auf Lieferketten
auf einen Lieferverbund von vier Unternehmen durchgeführt wurden. Der vollständige Ausfall der IT-Systeme, Lösegeldforderungen, eine von den Unternehmensleitungen nicht mehr überblickbare mediale Berich [...] entsprechenden Reaktion auf diese Herausforderungen zum Ende der Übung den normalen Betriebszustand der Systeme wiederherzustellen, was den Teilnehmer:innen der Übung erfolgreich gelang. Schnittstellen in Li [...] miteinander vernetzt, was auch eine umfangreiche Verzweigung der dafür notwendigen digitalen Systeme der beteiligten Firmen mit sich bringt. Anstatt Unternehmen direkt anzugreifen, nutzen Kriminelle
-
KSÖ und AIT veranstalteten exklusiven Knowledge-Security-Lunch
Resilienz unserer digitalen Systeme gegenüber den wachsenden Cyber-Bedrohungen zu gewährleisten, sind neben einer allgemeinen notwendigen Cyber-Hygiene in den digitalen Systemen neue Ansätze wie Security [...] Security by Design, Zertifizierungen von sicheren Produkten und Systemen, effektive Ausbildung und laufende Trainings für den sicheren Betrieb sowie eine Kooperation und Zusammenarbeit im internationalen Bereich [...] entwickelte leistungsstarke und moderne Cyber Range unterstützt Cyber Security Trainings für IT- und OT-Systeme zur Kompetenzentwicklung und zum Kapazitätsaufbau für Betreiber:innen kritischer Infrastrukturen
-
Fake-Shop Detector gewinnt Staatpreis Digitalisierung
echnologien, um diese im Kontext der umfassenden Digitalisierung und globalen Vernetzung unsere Systeme hochsicher und zuverlässig bauen sowie benutzen zu können. Mit dieser Technologiekompetenz werden