Security Management & Privacy

Der Schwerpunkt “Security Management & Privacy” beschäftigt sich mit zwei wichtigen Themengebieten, die, speziell bedingt durch die General Data Protection Regulation (GDPR), tief in Organisationen, sowie die Art, wie Security in Organisationen verankert werden muss, eingreifen.

Security Management

Security Management verfolgt das Ziel, Compliance und Sicherheitsanforderungen effektiv und effizient umzusetzen und Informationssicherheitsaktivitäten zu koordinieren. Die hauptsächlich erforschten Themenfelder in diesem Schwerpunkt umfassen Risiko- und Notfallmanagement, Messung & Bewertung von Informationssicherheit sowie Ansätze zur Ausrichtung der Sicherheitsstrategie an die Unternehmensstrategie. Dazu kommen Forschungsarbeiten im Themenfeld der Situational Awareness und des Lagebildprozesses.

Privacy

Das Themenfeld Privacy beschäftigt sich mit Methoden zum Schutz von persönlichen Informationen. Hierbei werden Technologien zum Schutz der Privatsphäre als auch die Auswirkungen des Verlustes von persönlichen Informationen behandelt. Unsere Tätigkeitsfelder in diesem Themenbereich umfassen die Analyse von Privacy Enhancing Technologies (PETs), wie zum Beispiel: Anonymisierungsnetzwerken, Web Privacy, und kryptographischen Protokollen. Weitere Tätigkeitsfelder umfassen den Missbrauch von persönlichen Informationen für Social Engineering Angriffe und die Benutzbarkeit von bestehenden Technologien zum Schutz der Privatsphäre.

Wissenschaftliche MitarbeiterInnen

  • Junior Researcher Institut für IT Sicherheitsforschung
  • Department Informatik und Security
  • FH-Dozent
  • Stellvertretender Studiengangsleiter IT Security (BA)
  • Department Informatik und Security
T: +43/2742/313 228 639
T: +43/676/847 228 639
  • FH-Dozent
  • Department Informatik und Security
T: +43/2742/313 228 636
T: +43/676/847 228 636
  • Research Assistant Institut für IT Sicherheitsforschung
  • Department Informatik und Security
  • Studiengangsleiter Cyber Security and Resilience (MA)
  • Studiengangsleiter Information Security (MA)
  • Stellvertretender Departmentleiter
  • Internationaler Koordinator
  • Department Informatik und Security
T: +43/676/847 228 641
  • Research Assistant Institut für IT Sicherheitsforschung
  • Department Informatik und Security
T: +43/676/847 228 688

Projekte

upribox- Usable Privacy Box

Das Projekt „Usable Privacy Box” (upribox) ist ein Werkzeug zum Schutz der Privatsphäre von Internetnutzerinnen und -nutzern, bei dem die einfache Benutzbarkeit im Vordergrund steht.

KIF - Kryptografie für kabellose Kommunikation

Hochsichere, langlebige Kryptografie für kabellose Kommunikation mit Integration von Funkmessdaten – eine hochfrequente Funkübertragung ermöglicht den Verkehr der Zukunft.

Publikationen

Kieseberg, P., & Schacht, B. (2020). An Analysis of 5 Million OpenPGP Keys. http://isyou.info/jowua/papers/jowua-v11n3-6.pdf
Luh, R., Temper, M., Tjoa, S., Schrittwieser, S., & Janicke, H. (2019). PenQuest: a gamified attacker/defender meta model for cyber security assessment and education. Journal of Computer Virology and Hacking Techniques. https://doi.org/10.1007/s11416-019-00342-x
Schrittwieser, S. (2019, September 26). Sicherheit von Container-Virtualisierung [Invited Talk]. IDC Security Roadshow Vienna, Wien. https://idcitsecurity.com/2019/vienna/
Kieseberg, P. (2019, August 29). Keynote: Authentication of the future - a challenge to privacy? [Invited talk]. BASS-Workshop, Canterbury, United Kingdom.
Luh, R. (2019). Advanced Threat Intelligence: Interpretation of Anomalous Behavior in Ubiquitous Kernel Processes [Dissertation]. De Monfort University Leicester. https://dora.dmu.ac.uk/handle/2086/18527
Piller, E. (2019, June 27). Hochsichere, langzeitige Kryptografie für kabellose Kommunikation mit Integration von Funkmessdaten [Konferenz]. KIRAS Sicherheitskonferenz, Wien. https://www.kiras.at/aktuelles/veranstaltungen/?tx_yag_pi1%5Bc710%5D%5BalbumUid%5D=10&tx_yag_pi1%5Bc710%5D%5BgalleryUid%5D=4&tx_yag_pi1%5BitemListc710%5D%5BpagerCollection%5D%5Bpage%5D=1&tx_yag_pi1%5Baction%5D=list&tx_yag_pi1%5Bcontroller%5D=ItemList&cHash=48055c39eb2e0eda5c01585f88fdfc01
Vitunskaite, M., He, Y., Brandstetter, T., & Janicke, H. (2019). Smart cities and cyber security: Are we there yet?A comparative study on the role of standards, third party risk management and security ownership. Computers & Security, 83, 313–331. https://doi.org/10.1016/j.cose.2019.02.009
Wenzl, M., Merzdovnik, G., Ullrich, J., & Weippl, E. (2019). From Hack to Elaborate Technique—A Survey on Binary Rewriting. ACM Computing Surveys, 52(3 / Artikel 49). https://doi.org/10.1145/3316415
Gafic, M. (2019, April 24). Analyse der Wechselwirkungen von Datenschutz und Informationssicherheit unter Verwendung einer DSGVO Ontologie. FFH Forum, FH Wiener Neustadt.
Kieseberg, P. (2019, April 24). Die DSGVO und das Problem der Löschung von Daten in Datenbanken. FFH Forum, FH Wiener Neustadt.
Kieseberg, P. (2019, March 29). Das Darknet. VHS, Science, Planetarium Wien.
Kieseberg, P. (2019, January 29). Privacy Diskussion: Wie viel sind Sie wert? Security Day, FH St. Pölten.
Riegler, B. (2019, January 29). Internet Privacy. Security Day, FH St. Pölten.
Sramec, D. (2018, November 16). Sicherheitsrisiken und Gegenmaßnahmen für DevOps-Umgebungen. IT-SECX, St. Pölten, Austria. https://itsecx.fhstp.ac.at/wp-content/uploads/2018/11/04_Dominik-Sramec_FH-St.-P%C3%B6lten.pdf
Amiri, F., Quirchmayr, G., & Kieseberg, P. (2018). Sensitive Data Anonymization Using Genetic Algorithms for SOM-based Clustering. 9.
Kieseberg, Peter. (2018, September 13). COIN – Big Data Analytics. Beirat, Fachhochschule St. Pölten.
Kieseberg, Peter. (2018, June 21). Underground Marketplaces. Beirat, Fachhochschule St. Pölten.
Kieseberg, Peter. (2018, June 20). Darknet „how to“. Studiengangsbeirat, Fachhochschule St. Pölten.
Kieseberg, Peter. (2018, May 27). Alles unter Kontrolle. Diskussionsrunde Cinema Paradiso, Cinema Paradiso, St. Pölten.
Kieseberg, P. (2018, January 5). Data Literacy. ÖKZ.
Kieseberg, Peter. (2018, April 18). Datenschutz. Dialogmarketing, Fachhochschule St. Pölten.
Kieseberg, P. (2018, April 14). Datenschutzmanagement und - organisation.
Kieseberg, Peter. (2018). Big Data Analytics - Datenschutz in der automatisierten Analyse.
Kieseberg, P. (2018, November 4). Das Darknet. Lecture, Vienna, VHS Urania.
Kieseberg, P. (2018, January 18). Digitale Forensik.
Kieseberg, Peter. (2018, April 12). Security & Reproducibility in Health System Research. DEXHELPP, TU Wien.
Zamyatin, A., Stifter, N., Judmayer, A., Schindler, P., & Weippl, E. R. (2018). A Wild Velvet Fork Appears! Inclusive Blockchain Protocol Changes in Practice. 5th Workshop on Bitcoin and Blockchain Research. 5th Workshop on Bitcoin and Blockchain Research. https://eprint.iacr.org/2018/087.pdf
Kieseberg, P. (2018, January 30). Privacy Diskussion: Wie viel sind Sie wert? Security Day, FH St. Pölten.
Österreicher, G. (2018, January 30). Internet Privacy. Security Day, FH St. Pölten.
Geko, M., & Tjoa, S. (2018). An Ontology Capturing the Interdependence of the General Data Protection Regulation (GDPR) and Information Security. CECC 2018: Proceedings of the Central European Cybersecurity Conference 2018. CECC 2018: Proceedings of the Central European Cybersecurity Conference 2018, Ljubljana, Slovenia. https://doi.org/10.1145/3277570.3277590
Rieger, D., & Tjoa, S. (2018). A Readiness Model for Measuring the Maturity of Cyber Security Incident Management. International Conference on Intelligent Networking and Collaborative Systems (INCoS-2018).
Tjoa, S. (2018). Big Challenges – Future cyber-security challenges and the role of software security and assurance in the era of IoT, industry 4.0 and big data. ICSSA Konferenz, Seoul, South Korea.
Weippl, E. (2018). Thema „Sicherer Entwicklungsprozess für Produktionssysteme“ [Keynote]. RuhrSec.
Goebel, R., Chander, A., Holzinger, K., Lecue, F., Akata, Z., Stumpf, S., Kieseberg, P., & Holzinger, A. (2018). Explainable AI: The New 42? In A. Holzinger, P. Kieseberg, A. M. Tjoa, & E. Weippl (Eds.), Machine Learning and Knowledge Extraction (Vol. 11015, pp. 295–303). Springer International Publishing. https://doi.org/10.1007/978-3-319-99740-7_21
Amiri, F., Quirchmayr, G., & Kieseberg, P. (2018). A Machine Learning Approach for Privacy-preservation in E-business Applications: Proceedings of the 15th International Joint Conference on E-Business and Telecommunications, 443–452. https://doi.org/10.5220/0006826304430452
Weippl, E. R. (2017). Wie funktioniert eine Blockchain wirklich. http://idcitsecurity.com/vienna_de/agenda
Weippl, E. (2017). Bitcoins, Crypocurrencies und Smart Contracts. 14. Österreichischer IT-Sicherheitstag, Klagenfurt. https://www.syssec.at/sitag2017prog/
Kieseberg, P., Neuner, S., Schrittwieser, S., & Schmiedecker, M. (2017). Real-time Forensics through Endpoint Visibility. International Conference on Digital Forensics & Cyber Crime (ICDF2C). https://www.sba-research.org/wp-content/uploads/publications/fleetForensics.pdf
KAUSPADIENE, L., CENYS, A., GORANIN, N., TJOA, S., & RAMANAUSKAITE, S. (2017). High-Level Self-Sustaining Information Security Management Framework. Baltic J. Modern Computing, 5, 107–123. https://doi.org/http://dx.doi.org/10.22364/bjmc.2017.5.1.07
Piller, E. (2017). Blockchains: Von den Potentialen der IT-Sicherheit für den Unternehmenserfolg. Konferenz Blockchain.
Piller, E. (2017). Sicherheit bei Geschäftsmodellen von Anfang an mitdenken. IKT Sicherheitskonferenz des BMLVS, Villach.
Piller, E. (2017). Beschaffung unter Berücksichtigung der IT-Sicherheit, Piller Ernst. Springer Vieweg Verlag.
Haslinger, D., & Lang-Muhr, C. (2016). Business Continuity & Desaster Recovery als Planspiel umgesetzt. Kompetenzorientiert Lehren Und Prüfen. Tag der Lehre, St. Pölten.
Travniček, R., Höllwarth, T., Árpád, G., Haidvogl, G., & Lang-Muhr, C. (2016). Enterprise Mobility - Market, products and technical approaches; relevant organisational and legal aspects. EuroCloud. https://www.eurocloud.at/projekte/publikationen/leitfaeden.html
Tjoa, A. M., & Tjoa, S. (2016). The Role of ICT to Achieve the UN Sustainable Development Goals (SDG). ICT for Promoting Human Development and Protecting the Environment, 3–13. https://doi.org/10.1007/978-3-319-44447-5_1
Österreicher, G., Pötzelsberger, G., & Piller, E. (2016). Moderne Beschaffung mit Berücksichtigung von IT-Security. 214–223.
Brandstetter, T. (2015, January 12). Schlachtfeld Internet – Wenn das Netz zur Waffe wird. TV-Beitrag ARD.
Brandstetter, T. (2015, November 6). Vielgehacktes Österreich vs. Regulatorien: Das neue Cybersicherheitsgesetz [Podiumsdiskussion]. IT-SeCX, St. Pölten, Austria.
Reisinger, P. (2015, November 6). Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015. IT-SeCX, St. Pölten, Austria.
Haslinger, D., & Fischer, B. (2015, November 6). Jahresrückblick. IT-SeCX, St. Pölten, Austria.
Hellwig, O., Quirchmayr, G., Huber, E., Mischitz, T., & Huber, M. (2015). Towards a CERT-Communication Model as Basis to Software Assurance. 10th International Conference on Availability, Reliability and Security (ARES).
Koinig, U., Tjoa, S., & Ryoo, J. (2015). Contrology - an ontology-based cloud assurance approach. IEEE International Conference on Enabling Technologies: Infrastructure for Collaborative Enterprises (WETICE).
Huber, M. (2015). Prozesse und Werkzeuge zur Veröffentlichung von Sicherheitsempfehlungen. In Sicherheit in Cyber-Netzwerken (pp. 91–106). Springer Verlag.
Piller, E. (2015, November 30). Sachverständigengutachten laut Registrierkassensicherheitsverordnung. Hauptverband der Gerichtssachverständigen, Landesverband Wien, NÖ, Burgenland.
Piller, E. (2015, October 15). Gezielte Cyberangriffe - der Schutz fängt schon bei der Beschaffung an [Key Note]. IT Security Herbst 2015.
Piller, E. (2015, June 24). Gezielte Cyberangriffe auf Unternehmen. Gezielte Cyberangriffe auf Unternehmen - Gefahren und Chancen für Österreichs Wirtschaft.
Piller, E. (2015, September 25). Herausforderungen der Digitalisierung [Festrede]. European Researchers Night.
Tjoa, S., & Rybnicek, M. (2015). Modellierung und Simulation kritischer IKT Infrastrukturen und deren Abhängigkeiten. In Cyber Attack Information System - Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung. Vieweg+Teubner Verlag.
Kieseberg, P., Schrittwieser, S., Mulazzani, M., Echizen, I., & Weippl, E. (2014). An algorithm for collusion-resistant anonymization and fingerprinting of sensitive microdata. Special Issue on Security and Privacy in Business Networking.
Rybnicek, M., Tjoa, S., & Poisel, R. (2014). Simulation-based Cyber-Attack Assessment of Critical Infrastructures. Lecture Notes in Business Information Processing. 10th International Workshop on Enterprise & Organizational Modeling and Simulation (EOMAS 2014), Thessaloniki, Griechenland.
Wöhrer, A., Kaniovskyi, Y., & Kobler, M. (2013). Modding and Cloud Gaming: Business Considerations and Technical Aspects. International Conference on Internet and Web Applications and Services (ICIW).
Schrattenholzer, M., Ruzicka, M., Rybnicek, M., Poisel, R., & Tjoa, S. (2013). Wer spielt gewinnt. D-A-CH Security.
Rybnicek, M., Poisel, R., Ruzicka, M., & Tjoa, S. (2012). A Generic Approach to Critical Infrastructures Modeling and Simulation. ASE International Conference on Cyber Security.
Piller, E. (2012). Netzbasierte Infrastrukturleistungsmodelle und deren Übertragbarkeit auf IP-Infrastrukturn. In Netzneutralität und Netzbewirtschaftung - Multimedia in Telekommunikationsnetzwerken (pp. 137–147). Nomos Verlag.
Tjoa, S., Jakoubi, S., Goluch, G., Kitzler, G., Goluch, S., & Quirchmayr, G. (2011). A Formal Approach Enabling Risk-aware Business Process Modeling and Simulation. IEEE Transactions on Services Computing, 4(2), 153–166.
Jakoubi, S., Tjoa, S., Goluch, S., & Kitzler, G. (2010). Risk-Aware Business Process Management - Establishing the Link Between Business and Security. In Complex Intelligent Systems and Their Applications (Vol. 41, pp. 109–135). Springer-Verlag.
Fischer, B. (2010). Ein anonymes Service sicher betreiben mit OnionCat. Hackin9, 3.
Fischer, B. (2010). Ein Anonymes Internet. Hackin9, 2.
Tjoa, S., Jakoubi, S., Goluch, S., & Kitzler, G. (2010). Planning Dynamic Activity and Resource Allocations Using a Risk-Aware Business Process Management Approach. International Conference on Availability, Reliability, and Security (ARES"10), 268–274.
Jakoubi, S., Tjoa, S., Goluch, S., & Kitzler, G. (2010). A Formal Approach Towards Risk-Aware Service Level Analysis and Planning. International Conference on Availability, Reliability, and Security (ARES"10), 180–187.
Jakoubi, S., Neubauer, T., & Tjoa, S. (2009). A roadmap to risk-aware business process management. IEEE Asia-Pacific Services Computing Conference (IEEE APSCC"09), 23–27.
Fischer, B. (2009). OnionCat - An anonymous Internet Overlay. Privacy Enhancing Technologies Convention, 1–8.
Fischer, B. (2008). OnionCat - A Tor-based Anonymous VPN. 25th Chaos Communication Congress-Nothing to Hide, 1–6.