27. September 2017
Von Prevent & Protect zu Detect & Respond
IT Security-Experten berichten, dass Unternehmen trotz (zu) vieler Securitytools kaum mehr adäquat auf Bedrohungsszenarien reagieren können. Jetzt ist Umdenken angesagt,…
Click for more information on 'Von Prevent & Protect zu Detect & Respond'
Grundlagenvortrag – Die Position des Chief Information Security Officer (CISO) in Theorie und Praxis
Grundlagenvortrag – Intelligente Videoüberwachung
Intelligente Videoüberwachung wird vieles verändern, und das nicht nur im technischen Bereich. Wenn aus konventionellen Kameras „smarte“ Analysesysteme werden, werden…
Click for more information on 'Grundlagenvortrag – Intelligente Videoüberwachung'
Grundlagenvortrag – The Razors Edge – Die schwierige Beurteilung von Cybersecurity Vorfällen in der Industrie
Die umfassende Vernetzung in Wirtschaft und Industrie stellt die Sicherheitsverantwortlichen vor neue Herausforderungen. Die Frage nach der Ursache von Anomalien…
16. Mai 2018
Kryptografie – Von der Klassik nach Post-Quantum
Die Menschheit will seit Jahrtausenden die eigene Kommunikation geheim halten. Dabei ist egal, ob dies aus Gründen der Privatsphäre oder…
Click for more information on 'Kryptografie – Von der Klassik nach Post-Quantum'
16. Mai 2018
Adding extra layer of security through ultrasound authentication step (engl.)
The ability to guarantee the physical proximity of a device in an authentication process gives an extra layer of security.…
16. Mai 2018
Einführung in das Drohnenhacking
Die Zahl der Drohnen im privaten Sektor steigt schnell an. Somit steigt auch das Risiko von Unfällen oder Zusammenstößen. Hierdurch…
Click for more information on 'Einführung in das Drohnenhacking'