Security Management & Privacy

Der Schwerpunkt “Security Management & Privacy” beschäftigt sich mit zwei wichtigen Themengebieten, die, speziell bedingt durch die General Data Protection Regulation (GDPR), tief in Organisationen, sowie die Art, wie Security in Organisationen verankert werden muss, eingreifen.

Security Management

Security Management verfolgt das Ziel, Compliance und Sicherheitsanforderungen effektiv und effizient umzusetzen und Informationssicherheitsaktivitäten zu koordinieren. Die hauptsächlich erforschten Themenfelder in diesem Schwerpunkt umfassen Risiko- und Notfallmanagement, Messung & Bewertung von Informationssicherheit sowie Ansätze zur Ausrichtung der Sicherheitsstrategie an die Unternehmensstrategie. Dazu kommen Forschungsarbeiten im Themenfeld der Situational Awareness und des Lagebildprozesses.

Privacy

Das Themenfeld Privacy beschäftigt sich mit Methoden zum Schutz von persönlichen Informationen. Hierbei werden Technologien zum Schutz der Privatsphäre als auch die Auswirkungen des Verlustes von persönlichen Informationen behandelt. Unsere Tätigkeitsfelder in diesem Themenbereich umfassen die Analyse von Privacy Enhancing Technologies (PETs), wie zum Beispiel: Anonymisierungsnetzwerken, Web Privacy, und kryptographischen Protokollen. Weitere Tätigkeitsfelder umfassen den Missbrauch von persönlichen Informationen für Social Engineering Angriffe und die Benutzbarkeit von bestehenden Technologien zum Schutz der Privatsphäre.

Schwerpunktkoordinator

Wissenschaftliche MitarbeiterInnen

  • Junior Researcher
    Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Department Informatik und Security
  • Junior Researcher Institut für IT Sicherheitsforschung
  • Department Informatik und Security
  • FH-Dozent
  • Stellvertretender Studiengangsleiter IT Security (BA)
  • Department Informatik und Security
T: +43/2742/313 228 639
T: +43/676/847 228 639
  • FH-Dozent
  • Department Informatik und Security
T: +43/2742/313 228 636
T: +43/676/847 228 636
  • Research Assistant Institut für IT Sicherheitsforschung
  • Department Informatik und Security
  • Studiengangsleiter Information Security (MA)
  • Stellvertretender Studiengangsleiter Data Science and Business Analytics (BA)
  • Department Informatik und Security
T: +43/676/847 228 641
  • Research Assistant Institut für IT Sicherheitsforschung
  • Department Informatik und Security

Projekte

Usable Privacy Box (upribox)

Das Projekt „Usable Privacy Box” (upribox) ist ein Werkzeug zum Schutz der Privatsphäre von Internetnutzerinnen und -nutzern, bei dem die einfache Benutzbarkeit im Vordergrund steht.

KIF - Kryptografie für kabellose Kommunikation

Hochsichere, langlebige Kryptografie für kabellose Kommunikation mit Integration von Funkmessdaten – eine hochfrequente Funkübertragung ermöglicht den Verkehr der Zukunft.

Privacy and Security in Online Advertisement

Das Projekt Privacy and Security in Online Advertisement (PriSAd) setzt sich zum Ziel, eine ganzheitliche Analyse der Sicherheit und Privatsphäre von Online-Werbenetzwerken durchzuführen.

Publikationen

Zamyatin, A., Stifter, N., Judmayer, A., Schindler, P., & Weippl, E. R. (2018). A Wild Velvet Fork Appears! Inclusive Blockchain Protocol Changes in Practice. In 5th Workshop on Bitcoin and Blockchain Research.
Rieger, D., & Tjoa, S. (2018). A Readiness Model for Measuring the Maturity of Cyber Security Incident Management. Presented at the International Conference on Intelligent Networking and Collaborative Systems (INCoS-2018), Springer.
Weippl, E. R. (2017). Wie funktioniert eine Blockchain wirklich. Vienna.
Weippl, E. (2017). Bitcoins, Crypocurrencies und Smart Contracts. Presented at the 14. Österreichischer IT-Sicherheitstag, Klagenfurt.
Piller, E. (2017). Blockchains: Von den Potentialen der IT-Sicherheit für den Unternehmenserfolg. Presented at the Konferenz Blockchain.
Piller, E. (2017). Sicherheit bei Geschäftsmodellen von Anfang an mitdenken. Presented at the IKT Sicherheitskonferenz des BMLVS, Villach.
Kieseberg, P., Neuner, S., Schrittwieser, S., & Schmiedecker, M. (2017). Real-time Forensics through Endpoint Visibility. Presented at the International Conference on Digital Forensics & Cyber Crime (ICDF2C).
KAUSPADIENE, L., CENYS, A., GORANIN, N., TJOA, S., & RAMANAUSKAITE, S. (2017). High-Level Self-Sustaining Information Security Management Framework. Baltic J. Modern Computing, 5, 107–123. https://doi.org/http://dx.doi.org/10.22364/bjmc.2017.5.1.07
Piller, E. (2017). Beschaffung unter Berücksichtigung der IT-Sicherheit, Piller Ernst. Springer Vieweg Verlag.
Travniček, R., Höllwarth, T., Árpád, G., Haidvogl, G., & Lang-Muhr, C. (2016). Enterprise Mobility - Market, products and technical approaches; relevant organisational and legal aspects. EuroCloud.
Tjoa, A. M., & Tjoa, S. (2016). The Role of ICT to Achieve the UN Sustainable Development Goals (SDG). In ICT for Promoting Human Development and Protecting the Environment (pp. 3–13). Springer. https://doi.org/10.1007/978-3-319-44447-5_1
Österreicher, G., Pötzelsberger, G., & Piller, E. (2016). Moderne Beschaffung mit Berücksichtigung von IT-Security (pp. 214–223). Presented at the D-A-CH Security.
Haslinger, D., & Lang-Muhr, C. (2016). Business Continuity & Desaster Recovery als Planspiel umgesetzt. In Kompetenzorientiert Lehren und Prüfen. St. Pölten: ikon Verlag.
Brandstetter, T. (2015, January). Schlachtfeld Internet – Wenn das Netz zur Waffe wird. Presented at the TV-Beitrag ARD.
Brandstetter, T. (2015, November). Vielgehacktes Österreich vs. Regulatorien: Das neue Cybersicherheitsgesetz. Podiumsdiskussion presented at the IT-SeCX, St. Pölten, Austria.
Reisinger, P. (2015, November). Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015. Presented at the IT-SeCX, St. Pölten, Austria.
Haslinger, D., & Fischer, B. (2015, November). Jahresrückblick. Presented at the IT-SeCX, St. Pölten, Austria.
Hellwig, O., Quirchmayr, G., Huber, E., Mischitz, T., & Huber, M. (2015). Towards a CERT-Communication Model as Basis to Software Assurance. In 10th International Conference on Availability, Reliability and Security (ARES).
Piller, E. (2015, November). Sachverständigengutachten laut Registrierkassensicherheitsverordnung. Presented at the Hauptverband der Gerichtssachverständigen, Landesverband Wien, NÖ, Burgenland.
Piller, E. (2015, October). Gezielte Cyberangriffe - der Schutz fängt schon bei der Beschaffung an. Key Note presented at the IT Security Herbst 2015.
Piller, E. (2015, June). Gezielte Cyberangriffe auf Unternehmen. Presented at the Gezielte Cyberangriffe auf Unternehmen - Gefahren und Chancen für Österreichs Wirtschaft.
Piller, E. (2015, September). Herausforderungen der Digitalisierung. Festrede presented at the European Researchers Night.
Koinig, U., Tjoa, S., & Ryoo, J. (2015). Contrology - an ontology-based cloud assurance approach. In IEEE International Conference on Enabling Technologies: Infrastructure for Collaborative Enterprises (WETICE). Larcana, Cyprus: IEEE.
Huber, M. (2015). Prozesse und Werkzeuge zur Veröffentlichung von Sicherheitsempfehlungen. In Sicherheit in Cyber-Netzwerken (pp. 91–106). Springer Verlag.
Tjoa, S., & Rybnicek, M. (2015). Modellierung und Simulation kritischer IKT Infrastrukturen und deren Abhängigkeiten. In Cyber Attack Information System - Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung. Vieweg+Teubner Verlag.
Kieseberg, P., Schrittwieser, S., Mulazzani, M., Echizen, I., & Weippl, E. (2014). An algorithm for collusion-resistant anonymization and fingerprinting of sensitive microdata. Special Issue on Security and Privacy in Business Networking.
Rybnicek, M., Tjoa, S., & Poisel, R. (2014). Simulation-based Cyber-Attack Assessment of Critical Infrastructures. In Lecture Notes in Business Information Processing. Thessaloniki, Griechenland: Springer.
Wöhrer, A., Kaniovskyi, Y., & Kobler, M. (2013). Modding and Cloud Gaming: Business Considerations and Technical Aspects. In International Conference on Internet and Web Applications and Services (ICIW). Rome, Italy.
Schrattenholzer, M., Ruzicka, M., Rybnicek, M., Poisel, R., & Tjoa, S. (2013). Wer spielt gewinnt. In D-A-CH Security. Nürnberg, Deutschland.
Rybnicek, M., Poisel, R., Ruzicka, M., & Tjoa, S. (2012). A Generic Approach to Critical Infrastructures Modeling and Simulation. In ASE International Conference on Cyber Security. Washington, DC: IEEE.
Piller, E. (2012). Netzbasierte Infrastrukturleistungsmodelle und deren Übertragbarkeit auf IP-Infrastrukturn. In Netzneutralität und Netzbewirtschaftung - Multimedia in Telekommunikationsnetzwerken (pp. 137–147). Nomos Verlag.
Tjoa, S., Jakoubi, S., Goluch, G., Kitzler, G., Goluch, S., & Quirchmayr, G. (2011). A Formal Approach Enabling Risk-aware Business Process Modeling and Simulation. IEEE Transactions on Services Computing, 4(2), 153–166.
Jakoubi, S., Tjoa, S., Goluch, S., & Kitzler, G. (2010). Risk-Aware Business Process Management - Establishing the Link Between Business and Security. In Complex Intelligent Systems and Their Applications (Vol. 41, pp. 109–135). Springer-Verlag.
Fischer, B. (2010). Ein anonymes Service sicher betreiben mit OnionCat. Hackin9, (3).
Fischer, B. (2010). Ein Anonymes Internet. Hackin9, (2).
Tjoa, S., Jakoubi, S., Goluch, S., & Kitzler, G. (2010). Planning Dynamic Activity and Resource Allocations Using a Risk-Aware Business Process Management Approach. In International Conference on Availability, Reliability, and Security (ARES"10) (pp. 268–274). Krakow, Poland: IEEE Computer Society.
Jakoubi, S., Tjoa, S., Goluch, S., & Kitzler, G. (2010). A Formal Approach Towards Risk-Aware Service Level Analysis and Planning. In International Conference on Availability, Reliability, and Security (ARES"10) (pp. 180–187). Krakow, Poland: IEEE Computer Society.
Fischer, B. (2009). OnionCat - An anonymous Internet Overlay. In Privacy Enhancing Technologies Convention (pp. 1–8). Dresden, Germany.
Jakoubi, S., Neubauer, T., & Tjoa, S. (2009). A roadmap to risk-aware business process management. In IEEE Asia-Pacific Services Computing Conference (IEEE APSCC"09) (pp. 23–27). Biopolis, Singapore: IEEE Computer Society.
Fischer, B. (2008). OnionCat - A Tor-based Anonymous VPN. In 25th Chaos Communication Congress-Nothing to hide (pp. 1–6). Berlin, Germany.