FH-Prof. Mag. Dr. Simon Tjoa
- Departmentleiter
- Studiengangsleiter Cyber Security and Resilience (MA)
- Institutsleiter Institut für IT Sicherheitsforschung
- Department Informatik und Security
- Departments :
-
- Informatik und Security
- Digital Business und Innovation
- Medien und Digitale Technologien
- Studiengänge :
-
- Cyber Security and Resilience (MA)
- Digital Healthcare (MA)
- Digital Innovation and Research (MA)
- Information Security (MA)
- IT Security (BA)
- Management und Digital Business (BA)
- Lehrgang :
-
- IT-Security Expert (akad.)
- Institut :
-
- Institut für IT Sicherheitsforschung
Kurzprofil
- 1997 – 2007: Mitglied des Organisationsteams der DEXA Konferenz
- 2000 – 2003: Technischer Angestellter bei der Ärzte und Logistikfirma Computer Software Production (CSP)
- Seit 2006: Wissenschaftlicher Mitarbeiter beim industriellen Kompetenzzentrum Secure Business Austria
- Seit 2007: Security Consultant bei Security Research
Projekte
Betreuung studentischer Forschungsprojekte
- Welche Ansätze zur Modellierung von kritischen Infrastrukturen gibt es?
- Ableitung einer Informationssicherheitsstrategie von einer Geschäftsstrategie
- Cyber Warfare – Attack Modeling
- Cyberwarfare Simulation
- Social Engineering in sozialen Netzwerken
- Cyber Intelligence - OSINT in Reconnaissance and Surveillance
- Cyber Crime Maturity Model (C2M2)
- Simulation kritischer Infrastrukturen in JAVA
- Scenarios for Social Engineering Attacks using Open Source Intelligence
- Design of an Open Source Business Continuity Management
- Using Open Models for Information Security
- Informationssicherheit in Österreich - Eine Studie zur Informationssicherheit in österreichischen Unternehmen 2013
- Portable Security and Forensics Lab
- IS-Security im Beta-Codex - Beyond Budgeting: Angriff auf die Informationssicherheit oder Herausforderung zur Weiterentwicklung?
- Cyber Attack Prediction
- Incident Response - Get the Big Picture
- Cyber Crime Maturity Model Version 2 (C2M2v2)
- SharePoint Sicherheitskonzept
- Audit of Smart Homes - The wireless protocols ZigBee and Z-Wave
- Audit Of Smart Homes
- Das Web 2.0 und ein Recht auf Vergessenwerden
- Serious Gaming und Planspiele
- Aufbau und Methodik eines automatisierten Datenerfassungsprogrammes - Am Beispiel des sozialen Netzwerkes Twitter
- Datenklassifizierung - Entwicklung und Anwendung eines Klassifizierungsmodells für den Bankensektor
- Cloud Audit – Die Vermessung der Wolke
- Cloud Forensik - Theorie und Praxis forensischer Untersuchungen in der Cloud