IT-Sicherheit
BiblioMap
Synonyme
IT-Sicherheit, cyber security, Cybersicherheit, cyber-security
Bemerkungen
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite 374
Von Bruce Schneier im Buch Secrets and Lies (2001) auf Seite 9
Der Markt belohnt echte Sicherheit nicht. Echte Sicherheit ist schwieriger, langsamer und teurer in der Entwicklung und Implementierung.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Die Zukunft der Sicherheitsprodukte auf Seite 355Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen kann, verstehen Sie die Probleme nicht, und Sie haben von Technologie keine Ahnung.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Vorwort Komplexität ist der schlimmste Feind von Sicherheit. Sichere Systeme sollten abgespeckt und so einfach wie möglich gemacht werden. Es gibt keinen Ersatz für Einfachheit. Leider geht Einfachheit gegen alles, was unsere digitale Zukunft repräsentiert.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Die Zukunft der Sicherheitsprodukte auf Seite 350Ich gehe davon aus. Wir sind als Gesellschaft abhängig von Systemen, die wir nicht beherrschen. Der Grund dafür ist, dass es sehr viele Leute gibt, die etwas zusammenbasteln, bis es endlich funktioniert, aber sehr wenige, die das Ganze wirklich beherrschen. Das ist das Grundproblem und ein ziemlich beängstigender Zustand.
Von Ueli Maurer, Konrad Staehlin im Text «Wir sind abhängig von Systemen, die wir nicht beherrschen» (2022) auf Seite 11Verwandte Objeke
Aussagen KB IB clear | ENpS-Rollout 10: Rechnen Sie mit einer Zunahme der IT-Sicherheitsprobleme |
Verwandte Begriffe (co-word occurance) | Hackerhacker(0.09), Sicherheitsecurity(0.08), Firewall(0.05), Computerviruscomputer virus(0.04), Ransomware(0.03), Social EngineeringSocial Engineering(0.03) |
Verwandte Aussagen | ENpS-Rollout 10: Rechnen Sie mit einer Zunahme der IT-Sicherheitsprobleme skype gefährdet IT-Sicherheit Hacker gefährden IT-Sicherheit Malware gefährdet IT-Sicherheit social engineering gefährdet IT-Sicherheit BYOD gefährdet die IT-Sicherheit IoT-Geräte sind oft unsicher |
Häufig erwähnende Personen
Statistisches Begriffsnetz
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
Zeitleiste
178 Erwähnungen
- Der Lochtrick - Wie Skype & Co. Firewalls umgehen (Jürgen Schmidt)
- IT-Grundschutzhandbuch - Standard-Sicherheitsmaßnahmen (Bundesamt für Sicherheit in der Informationstechnik)
- Informationsmanagement - Planung, Überwachung und Steuerung der Informationsinfrastruktur (L. J. Heinrich)
- Administrative Aufgaben des Informationsmanagements
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte (Bundesamt für Sicherheit in der Informationstechnik)
- Hacker für Moskau - Deutsche Computerspione im Dienst des KGB (Thomas Ammann, Matthias Lehnhardt, Gerd Meißner, Stefan Stahl) (1989)
- Applied Cryptography (Bruce Schneier) (1994)
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Data Zone - Die Hackerjagd im Internet (Tsutomu Shimomura) (1996)
- Release 2.0 - A Design for Living in the Digital Age (Esther Dyson) (1997)
- 10. Sicherheit
- Mehrseitige Sicherheit in der Kommunikationstechnik (Band 1) - Verfahren, Komponenten, Integration (1997)
- Handbuch IT-Management (Roy Varughese) (1997)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Handbuch Praxis Schul-EDV - Systembetreuung - Schulnetze (2000)
- Risiko Internet? - Sicherheitsaspekte bei der Internet-Benutzung (Michael Näf, Patrick Streule, Werner Hartmann) (2000)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 8. Computersicherheit
- 10. Die Sicherheit vernetzter Computer
- 17. Der menschliche Faktor
- 23. Die Zukunft der Sicherheitsprodukte
- Informationstechnische Bildung und Medienerziehung - MedienPädgogik Heft 4 (Annemarie Hauf-Tulodziecki) (2001)
- Datenschutz, Selbstschutz, Medienkompetenz - Wieviel informationstechnische Grundbildung braucht der kompetente Mediennutzer? (Wolf-Rüdiger Wagner)
- The Wiki Way - Quick Collaboration on the Web (Bo Leuf, Ward Cunningham) (2001)
- 3. Installing Wiki
- Practical Unix & Internet Security (2001)
- Incident Response (Richard Forno, Kenneth R. VanWyk) (2001)
- Empfehlungen zur Planung und Umsetzung eines Ein-Notebook-pro-Studentin Programms (Beat Döbeli Honegger, Rolf Stähli) (2001)
- Perspektive Datenschutz - Praxis und Entwicklungen in Recht und Technik (Bruno Baeriswil, Beat Ruedin) (2002)
- Privacy - Die Rolle von IT-Sicherheit und IT-Revision (Bruno Wildhaber)
- IT-Entwicklungsplan für die Schulen einer Kleinstadt (e-initiative.nrw, Siemens) (2002)
- 802.11 Wireless Networks - The Definitive Guide (Matthew Gast) (2002)
- Das Internet sinnvoll nutzen - Praktische Tipps, damit Sie aus dem Netz der Netze das Maximum herausholen. (Heini Lüthy) (2003)
- Informatische Fachkonzepte im Unterricht - 10. Fachtagung Informatik und Schule (Peter Hubwieser) (2003)
- Allgemeinbildender Informatikunterricht? - Ein neuer Blick auf H. W. Heymanns Aufgaben allgemeinbildender Schulen (Helmut Witten) (2003)
- Schule im Netz - Chancen und Gefahren (Forum Helveticum, Paolo Barblan, Arnold Koller) (2003)
- Internet an der Volksschule - Chancen, Gefahren und Verantwortung (Stephanie Greiwe, Ruedi Niederer)
- Space Invaders Bonus Level - Spielraum im digitalen Äther (Diplomarbeit HGZH 2004) (Christoph Burgdorfer) (2004)
- ICT und Bildung in der Schweiz - Lehren und lernen mit Unterstützung von Informations- und Kommunikationstechnologien (ICT) an den obligatorischen Schulen und an den Sekundarstufen II (2004)
- 1. Infrastruktur
- Network Security Assessment - Know Your Network (Chris McNab) (2004)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- 1. Grundlagen und Begriffe
- Positionspapier des BSI zur Förderung der IT-Sicherheit an Hochschulen (Bundesamt für Sicherheit in der Informationstechnik) (2004)
- Sicherheit und Privatsphäre im Internet - SchoolNetGuide 7 (Swisscom, Zeix AG) (2004)
- Schule und Internet - Beiträge des Schweizer Schulfernsehens (2004)
- 4. Hacker, Viren, Spam & Co (Willy Meister, Michael Näf, Reto Stutzer) (2004)
- The Future of the Internet - In a survey, technology experts and scholars evaluate where the network is headed in the next ten years (Susannah Fox, Janna Quitney Anderson, Lee Rainie) (2005)
- Educause Quarterly 2/05 (2005)
- Trends in Current Issues, Y2K-2005 (Peter B. DeBlois, Leslie Maltz)
- Bildung Schweiz 11a/2005 - Sonderheft Computer und Internet (2005)
- «Es gibt eine gewisse ICT-Müdigkeit» - Interview (Beat Döbeli Honegger, Thomas Gerber)
- Zehn Regeln zum Schutz von Computersystemen (François Tschachtli)
- Wardriving zu RECHT? (Ursula Sury) (2005)
- LOG IN 140/2006 (2006)
- IT-Sicherheit im Schulunterricht - Unterrichtsmaterialien als Helfer (Thomas Faber) (2006)
- Lokale Unsicherheit im globalen Dorf (Bernhard Koerber) (2006)
- IT-Sicherheit im Unterricht - Zur Integration von Sicherheitsaspekten der Informationstechnik in die schulische Ausbildung (Hiltrud Westram) (2006)
- Die Kunst der Täuschung - Risikofaktor Mensch (Kevin Mitnick, William Simon) (2006)
- Angriffe aus dem Netz - Die neue Szene des digitalen Verbrechens (Alfred Krüger) (2006)
- Educause Quarterly 2/06 (2006)
- Current IT Issues Survey Report 2006 (Barbara I. Dewey, Peter B. DeBlois)
- Eine Million oder ein Jahr - Hinter den Kulissen der IT - ein Insider berichtet (Claude Roeltgen) (2006)
- Abenteuer Informatik - IT zum Anfassen von Routenplaner bis Online-Banking (Jens Gallenbacher) (2006)
- Educause Quarterly 4/2006 (2006)
- Get Connected - An Approach to ResNet Services (Sue Workman, Melody Childs, Jim Causey, Brent Moberly, Christine Fitzpatrick)
- Netzwerk- und Datensicherheit - Eine praktische Einführung (Martin Kappes) (2007)
- The Big Switch - Rewiring the World, from Edison to Google (Nicholas G. Carr) (2008)
- The Future of the Internet - and how to stop it (Jonathan L. Zittrain) (2008)
- ABZ-Lehrplan für das Ergänzungsfach Informatik (ABZ Ausbildungs- und Beratungszentrum für Informatikunterricht) (2008)
- Herausforderung Internet - Eine Auslegeordnung mit wichtigen Themen und Fragen (TA SWISS Zentrum für Technikfolgen-Abschätzung, Markus Christen) (2009)
- Cyber Attacks - Protecting National Infrastructure (Edward Amoroso) (2010)
- Managing Information Security Breaches (Michael Krausz) (2010)
- Security vs. Access - Balancing Safety and Productivity in the Digital School (LeAnne K. Robinson, Abbie H. Brown, Tim D. Green) (2010)
- Auch Autos kann man hacken (Tina Klopp) (2010)
- Cloud Computing Use Cases - A white paper produced by the Cloud Computing Use Case Discussion Group (Cloud Computing Use Case Discussion Group) (2010)
- Trust in IT - Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an? (Arnold Picot, Udo Hertz, Thomas Götz) (2011)
- Hacking für Manager - IT-Sicherheit für Alle, Die Wenig Ahnung von Computern Haben (Tobias Schrodel) (2011)
- Wireless Local Area Network (WLAN) Best Practices Guide (Alberta Education) (2011)
- Dossier 'Bildung im Netz 2010-2015' - PERSONAL DEVICES - PERSONAL NET ACCESS - LEAN LAN - EASY GATEWAY - FAST NET - SHARED CLOUDS (Marc Pilloud, Vincent Tscherter, Andreas Meier, Christian Hirt, René Moser) (2011)
- c't 1/2012 (2012)
- Cool bleiben am Hotspot - Massnahmen zur sicheren WLAN-Nutzung (Ronald Eikenberg, Jürgen Schmidt) (2011)
- Das Bestiarium - Angriffe auf Hotspot-Nutzer (Ronald Eikenberg, Jürgen Schmidt) (2011)
- Die Hotspot-Falle - Gefahren in öffentlichen Funknetzen (Ronald Eikenberg, Jürgen Schmidt) (2011)
- The Death of the Internet - How it May Happen and How it Can be Stopped (Markus Jakobsson) (2012)
- Kameraüberwachung gegen Datenklau per Handy taugt nichts (Angela Barandun) (2012)
- Stuxnet - ein komplexes und einzigartiges Virus (Angela Barandun) (2012)
- Bildung im Netz - Grundlagen zur Ausgestaltung schulischer ICT-Landschaften (Bildungsdirektion des Kantons Zürich, Vincent Tscherter, Christian Hirt, Andreas Meier, René Moser, Marc Pilloud) (2012)
- Why do Nigerian Scammers Say They are from Nigeria? (Cormac Herley) (2012)
- Bring Your Own Devices (BYOD) Survival Guide (Jessica Keyes) (2013)
- Carry on - Sound Advice from Schneier on Security (Bruce Schneier) (2013)
- c't Security 2013 (2013)
- Fahrlässig durchlässig (Florian Imbach, Alexandre Häderli) (2013)
- Die unheimlichen Götter (Simone Schmid) (2014)
- Outsmarting Proctors with Smartwatches - A Case Study on Wearable Computing Security (Alex Migicovsky, Zakir Durumeric, Jeff Ringenberg, J. Alex Halderman) (2014)
- Ch@nge - 19 Key Essays on How the Internet Is Changing Our Lives (2014)
- Cyber Attacks (Mikko Hypponen)
- Computational Thinking for the Modern Problem Solver (David D. Riley, Kenny A. Hunt) (2014)
- Neue Autos brauchen neues Recht (Christoph Behrens) (2014)
- Dein Freund und Hacker (Mario Stäuble) (2014)
- Collection Digitalisierung - Wie sich unser Leben verändert (2015)
- 4. An die Arbeit, Roboter (Franziska Kohler, Benita Vogel) (2015)
- Bitte brechen Sie bei uns ein! (Mario Stäuble) (2015)
- Wenn der Mensch zur Schwachstelle wird (Michaël Jarjour) (2015)
- Die dunklen Seiten (Luca De Carli) (2016)
- Bildungsoffensive für die digitale Wissensgesellschaft - Strategie des Bundesministeriums für Bildung und Forschung (BMBF Bundesministerium für Bildung und Forschung) (2016)
- IoT Goes Nuclear - Creating a ZigBee Chain Reaction (Eyal Ronen, Colin O’Flynn, Adi Shamir, Achi-Or Weingarten) (2016)
- Licht an, Licht aus: ZigBee-Wurm befällt smarte Glühbirnen (Fabian A. Scherschel) (2016)
- Bildung Schweiz 12/2016 (2016)
- BYOD in der Schule - eine rechtliche Einordnung (Peter Hofmann)
- Die Schlangenöl-Branche (Klappentext) (2016)
- Informatik muss unsere fünfte Landessprache werden (Lino Guzzella) (2017)
- Das ist erst der Anfang (Henning Steier) (2017)
- schulpraxis 2/2017 - Digitalisierung (2017)
- Der Computer ersetzt klassisches Lernen nicht (Nicolas Mayencourt, Stefan Wittwer) (2017)
- Informatische Bildung zum Verstehen und Gestalten der digitalen Welt - 17. GI-Fachtagung Informatik und Schule (Ira Diethelm) (2017)
- Entwicklung eines Datenschutzkompetenzmodells (Alexander Hug, Rüdiger Grimm)
- Was wirklich schützt - Über den richtigen Einsatz von Security (Jürgen Schmidt, Ronald Elkenberg, Jo Bager, Ernst Ahlers, Axel Vahldiek, Christof Windeck) (2017)
- Digitalisierung: Segen oder Fluch - Wie die Digitalisierung unsere Lebens- und Arbeitswelt verändert (Dietmar Wolff, Richard Göbel) (2018)
- 3. IT-Sicherheit, Rollen- und Rechtemanagement 4.0 (Thomas Schaller)
- Click Here to Kill Everybody - Security and Survival in a Hyper-connected World (Bruce Schneier) (2018)
- Wie sicher wird 5G in der Schweiz? (Jon Mettler) (2018)
- 4000 kaputte Server, 300 Millionen Dollar Verlust (Hans-Jürgen Maurus) (2018)
- Cyber Security 2018 - Artificial Intelligence, Malware & Cryptocurrencies (Swisscom) (2018)
- Ransomware ist anders (Marcel Waldvogel) (2018)
- Ein Doppelklick reicht (Beat Metzler, Christian Zürcher) (2019)
- Für Hacker stehen die Einfallstore offen (Fabian Fellmann) (2019)
- «Ein bisschen Angst schadet nicht» (Michael Waidner, Lisa Hegemann) (2019)
- DELFI 2019 (Niels Pinkwart, Johannes Konert) (2019)
- Mit der Lupe unterwegs - eine spiel-basierte Lernanwendung zu Sicherheit im Internet (René Röpke, Kathrin Larisch, Sven Schöbel, Ulrik Schroeder) (2019)
- Mit G/P/S durch die Welt der spielbasierten Lernanwendungen und Serious Games für IT-Sicherheit (René Röpke, Ulrik Schroeder) (2019)
- Informatik 2019 - Konferenzbeiträge der 49. Jahrestagung der Gesellschaft für Informatik (2019)
- Medienkompetenz und IT-Sicherheit - Digitale Bildung und medientechnische Mündigkeit im Kontext der Wissenskluft im tertiären Bildungsbereich am Beispiel der Medienwissenschaft (Raphael Matthias Morisco)
- Deepfakes - Wie gefälschte Botschaften im Netz unsere Demokratie gefährden und unsere Leben zerstören können (Nina Schick) (2020)
- Die Digitalisierung ist politisch (Adrienne Fichter) (2020)
- «Warum prügelt ihr alle auf Zoom ein?» - Kommentar (Jürgen Schmidt) (2020)
- Sein Handy wurde zur Wanze (Moritz Baumstieger, Jannis Brühl, Max Muth, Frederik Obermaier) (2020)
- Autos sehen Gespenster (Arne Grävemeyer) (2020)
- IT-Sicherheit - on. Lernen in der digitalen Welt Nr. 2/2020 (2020)
- ICER 2020 - International Computing Education Research Conference, Virtual Event, New Zealand, August 10-12, 2020 (Anthony V. Robins, Adon Moskal, Amy J. Ko, Renée McCauley) (2020)
- Developing and Assessing an Educational Game for Teaching Access Control (Patrickson Boan Weanquoi, Jinghua Zhang, Jinsheng Xu, Xiaohong Yuan, Elva J. Jones) (2020)
- Passwort: «Wahlen» (Adrienne Fichter) (2020)
- WiPSCE '20 - Workshop in Primary and Secondary Computing Education, Virtual Event, Germany, October 28-30, 2020 (Torsten Brinda, Michal Armoni) (2020)
- IT security in secondary CS education - is it missing in today's curricula? A qualitative comparison (Manuel Riel, Ralf Romeike) (2020)
- Teaching primary school children about computer viruses - preliminary results of an intervention study (Katerina Tsarava, Manuel Ninaus, Tereza Hannemann, Kristina Volná, Korbinian Moeller, Cyril Brom) (2020)
- Was klickt Ihr Kind gerade an? Fragen Sie die Schulleitung (Adrienne Fichter) (2021)
- DELFI 2021 (Andrea Kienle, Andreas Harrer, Jörg M. Haake, Andreas Lingnau) (2021)
- Developing a Web-based Training Platform for IT Security Education (Mandy Knöchel, Sebastian Karius, Sandro Wefel)
- Die gröbsten Fehler der Cyberopfer - Ein Leitfaden zur Vermeidung von unnötigem Ärger (Christin Severin) (2021)
- Warum sich Apple mit einer Spionagefirma anlegt (Jannis Brühl) (2021)
- «Wir sind abhängig von Systemen, die wir nicht beherrschen» (Ueli Maurer, Konrad Staehlin) (2022)
- Die IT-Spürnsae der Nation (Gregor Poletti) (2022)
- Bund mahnt Firmen wegen Cyberlücke (Mathias Born) (2022)
- «Wir isolieren Russland zu stark» (Stefan Soesanto, Alexandra Bröhm) (2022)
- Auch auf Social Media herrscht Krieg (Anielle Peterhans) (2022)
- Wie Russland für den Cyber-Krieg aufgerüstet hat (Eva Wolfangel) (2022)
- Zuger Schüler findet Sicherheitsleck bei Prüfungssoftware (Valeria Wieser) (2022)
- Schüler überlisten mit Tastenkombi Stellwerktest (Monira Djurdjevic, Chantal Gisler) (2022)
- Assessing and priming pre-service teachers’ attitudes about online privacy and their protection strategies for social networks, email and cloud storage (Martin Hermida, Nina Iten, Iwan Schrackmann, Eva Marinus) (2022)
- Die Informatikbranche überholt die Schweizer Banken (Edith Hollenstein) (2022)
- Was macht die Digitalisierung mit der Politik? (Björn Klein, Robin Schmidt) (2022)
- So viele Hackerangriffe wie noch nie (Simone Luchetta) (2023)
- A Hacker's Mind (Bruce Schneier) (2023)
- Noten und Atteste frei zugänglich - Wir haben die IT-Sicherheit von Unis und Hochschulen getestet (Eva Wolfangel, René Rehme) (2023)
- Genial bis gefährlich - Die Werkzeuge der Hacker im Test (Themenspecial aus c't 5/2023) (2023)
- Hackerangriffe auf Schulen - Treiben Datenschützer die Bildungseinrichtungen (ungewollt) in die Hände von Cyber-Kriminellen? (News4teachers) (2023)
- Forschung und Lehre 3/23 (2023)
- Forschung muss besser geschützt werden (Haya Shulman, Michael Waidner) (2023)
- Sicherheitsforscher kapern Bing-Chat (Eva Wolfangel) (2023)
- NZZ: Schweizer Zeitungen durch Cyberangriff massiv beeinträchtigt (Tom Sperlich) (2023)
- ChatGPT wird die Bedrohungslage nochmal verschärfen (Sascha Maier, Reto Vogt) (2023)
- Daten des Basler Erziehungsdepartements im Darknet aufgetaucht (Reto Vogt) (2023)
- Basler Schulnetz gehackt, Schülerdaten im Darknet (Daniel AJ Sokolov) (2023)
- Conjuring With Computation - A Manual Of Magic And Computing For Beginners (Paul Curzon, Peter W. McOwan) (2023)
- Datendiebstahl: Häufig gestellte Fragen und Antworten (FAQ) (Erziehungsdepartement des Kantons Basel-Stadt) (2023)
- Big Tech Is Bad. Big A.I. Will Be Worse. (Daron Acemoglu, Simon Johnson) (2023)
- Hackerangriffe: Ungeschützt im Auge des Hurrikans (René Donzé, Georg Humbel, Mirko Plüss) (2023)
- Gewissensbisse - Fallbeispiele zu ethischen Problemen der Informatik (Christina B. Class, Wolfgang Coy, Constanze Kurz, Otto Obert, Rainer Rehak, Carsten Trinitis, Stefan Ullrich, Debora Weber-Wulff) (2023)
- «Alle Akten sind zu vernichten» (Christian Brönnimann, Catherine Boss, Sven Cornehls, Roland Gamp, Thomas Knellwolf, Lukas Lippert, Anielle Peterhans) (2023)
- Forschung & Lehre 8/23 (2023)
- Ransomware-Attacke auf Hochschule Luzern (Philipp Anz) (2023)
- Informatikunterricht zwischen Aktualität und Zeitlosigkeit - 20. GI-Fachtagung Informatik und Schule (Lutz Hellmig, Martin Hennecke) (2023)
- IT-Sicherheit für Kinder und Jugendliche spielerisch vermitteln (Steffi Rudel, Robin Marth) (2023)
- Xplain – ein Beschaffungsskandal (Adrienne Fichter) (2023)
- Parldigi direkt: Es braucht mehr Programmier-Know-how in der Politik (Dominik Blunschy) (2023)
- Swisscom Business Days: Ransomware-Attacke bewältigen (Thomas Wenk, Marco Bruno) (2023)
- Bezirk wurde Opfer einer Cyberattacke (Stefan Grüter) (2023)
- Ohne App geht nix - Ein rechtlicher Blick auf den Digitalzwang (Harald Büring) (2023)
- Olpe ist down (Christian Parth) (2024)
- Die Zahnbürsten greifen an (Ann-Kathrin Amstutz) (2024)
- AI Report - by the European Digital Education Hub’s Squad on Artificial Intelligence in Education (European Digital Education Hub) (2024)
- Hetze gegen Albaner und SRF-Promi (Oliver Zihlmann, Denise Jeitziner) (2024)
- No, 3 million electric toothbrushes were not used in a DDoS attack (Lawrence Abrams) (2024)
- Rage Against The Machine (Sylke Gruhnwald, Patrick Seemann) (2024)
- Und plötzlich bricht die IT der Zeitung zusammen (Lukas Mäder) (2024)
- Ist das Chinas Snowden-Moment? (Christoph Giesen, Max Hoppenstedt, Marcel Rosenbach) (2024)
- «Bei einem Ausfall würden Schiffe, Flugzeuge und Autos nicht mehr funktionieren» (Thomas Zurbuchen, Benjamin Bitoun) (2024)
- Projekt «Digitales Prüfen von Handlungskompetenzen im virtuellen Raum» - Projektbericht (Dietmar Eglseder, George Streit) (2024)
- Der Cyberangriff auf Somagic - September 2023 (2024)
- Chat-GPT macht Stimmung gegen Kiew (Gioia Da Silva) (2024)
- Der Spion in unseren Handys - Tracking mit Ortungsdiensten (Julian Schmidli, Keto Schumacher, Pascal Albisser) (2024)
- «Rechtlich gesehen ist der Fall Crowdstrike wegweisend» (Matthias Stürmer, Jon Mettler) (2024)
- DELFI 2024 (Sandra Schulz, Natalie Kiesler) (2024)
- Entwicklung, Evaluation und Distribution einer Selbstlernakademie zum Thema IT-Sicherheit (Miriam Naß, Tabea Dobbrunz, Sina Warmer, Andreas Harrer, Norbert Pohlmann) (2024)
- Produktionstechnisches Vorgehen und Demonstration der Erstellung einer Selbstlernakademie für IT-Sicherheit (Tabea Dobbrunz, Miriam Naß, Sina Warmer, Norbert Pohlmann, Andreas Harrer) (2024)
- Design und Implementierung einer interaktiven Lernumgebung im Bereich der IT-Sicherheit (Michael Zohner, Philipp Brettschneider) (2024)
- Was der Angriff auf das Prestigeprojekt der Schweizer Medienhäuser bedeutet (Adrienne Fichter) (2024)
- «In the darkness bind them» - Intransparenz bei OneLog (Adrienne Fichter, Marcel Waldvogel) (2024)