Videos: Security Testing in complex AI systems – a new challenge - Peter Kieseberg (FH St. Pölten) Cyber Security by Design: Wie Sie mit Threat Modeling+ Standards, Richtlinien und Normen…
Security
Security Trends – Cybersecurity – Threat Get – AI-Recht [V]
Security Testing in complex AI systems – a new challenge [V]
Durch die stetige Durchdringung vieler Lebensbereiche mit AI, aber auch aufgrund neuer Regularien wie dem AI Act, rückt das Thema der „Vertrauenswürdigen AI“ immer weiter in den Vordergrund. Sicherheit ist…
Ransomware: sicher verschlüsselt! – Festplatte: verschlüsselt sicher? [P] [V]
Die Daten wurden „sicher“ verschlüsselt durch Ransomware! Warum funktioniert das „Geschäftsmodell“ Ransomware so gut? Warum Lösegeld auch schon „gewinnbringend“ veranlagt wurde und warum Kapital trotzdem besser nicht in Form von…
KI-Systeme vor Angriffen schützen [V]
Wie man das Wissen KI-basierter Software-Systeme am besten schützen kann, ist Inhalt der Forschung eines Projekts am Software Competence Center Hagenberg (SCCH). Software steckt in vielen Produkten. Von der intelligenten…
Sicherheit in dezentralen Applikationen: Chancen & Risiken beim Einsatz von Blockchain-Technologie [P][V]
Stefan Craß vom Austrian Blockchain Center (ABC), dem COMET-Kompetenzzentrum für innovative Forschung im Bereich Blockchain und verwandter Technologien, gibt einen Überblick zu wesentlichen Sicherheitsthemen, die beim Einsatz von Blockchain-Technologien beachtet…
AI and Security in Cyber Physical Systems
AI systems are today present in almost every aspect of our lives. This especially considers security of the various types of cyber physical systems (CPS), from the large scale systems…
Bedrohungsanalysen & Cybersecurity: Vom Assistenzsystem zum Automatisierten Fahren: Security (und Safety) Herausforderungen [P][V]
Im Rahmen der CON.ECT Informunity wurden viele Themen und Anwendungsdomänen bezüglich (Cyber-) Security Herausforderungen bereits behandelt. Besonderes Gewicht kommt dieser Problematik jedoch durch den Trend zu immer höher automatisierten Fahrzeugen…
Die Lösegeldübergabe im Cyberspace: Planung, Durchführung und steuerliche Würdigung [P][V]
Sebastian Schreiber, Gründer und Geschäftsführer des IT-Sicherheitsunternehmens SySS, berichtet in einem Vortrag über Datendiebstahl und Lösegeldforderungen. Hierbei stehen Verkauf und Abtransport der Daten, aber auch die Übergabe des Lösegelds selbst…
Security by Design: Mit Methode und Regelwerk Bedrohungen analysieren und Risiken bewerten [V]
Sicherheitsanalysen etablieren sich nur langsam in den IT-Entwicklungsprozessen. Dabei sind jetzt Software intensive Branchen mit sicherheitskritischer Infrastruktur durch den Regulator dazu verpflichtet, wie zum Beispiel UNECE WP29 / ISO/SAE-21434. Cyber…