13. Oktober 2023
Cybersecurity quo vadis? Aktuelle Bedrohungs- und Sicherheitslage in Österreich
- Welche Bedrohungsbilder und Angriffsszenarien gibt es aktuell?
- Konkrete Handlungsempfehlungen
- BMI Cybercrime Report & Update österreichische Cybersecurity-Strategie
Oberst Walter Unger, Ltr. Cyber Defense & IKT-Sicherheit, Bundesministerium für Landesverteidigung
17. November 2023
Inside a Hacker´s mind – wie denken Cyberkriminelle?
- Phasen eines Hackangriffs – wie gehen Angreifer vor?
- Welche Technologien/Tricks werden aktuell verwendet?
- Wie erkennt man Schwachstellen aus Hackersicht?
- Wie könnten sich die Bedrohungen entwickeln?
- Wo bilden Cyberkriminelle sich weiter?
Manuel Kern, MSc, OSCP, OSCE, Penetration Testing Team Lead, AIT Austrian Institute of Technology GmbH
15. Dezember 2023
Regulatorisches Update – NIS2 und Überblick über relevante Entwicklungen
- Aktuelle rechtliche Entwicklungen und Fragestellungen – Cyberresilience Act, KI-VO
- NIS2 RL:
- Was ist neu & wen umfasst die neue RL?
- Welche Anforderungen & welche Verpflichtungen gibt es?
- Wo liegen die Herausforderungen & auf was muss geachtet werden?
Dr. Lukas Feiler, SSCP, CIPP/E, Rechtsanwalt und Partner, Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte LLP & Co KG
12. Jänner 2024
Incident Response Readiness
- Was versteht man unter „Incident Response Readiness (IRR)“ und warum sollten Sie Ihr Unternehmen in dieser Hinsicht entsprechend ausrichten?
- Warum klassische Pen(etration)tests bzgl. IRR nichts helfen
- Warum die Aufklärung und Analyse von Advanced Persistent Threats (APTs) ohne IRR nahezu unmöglich sind
- Wie lässt sich die IRR Ihres Unternehmens überprüfen? – Unser Ansatz: „Die IRR Schnitzeljagd“
- Was sind die Kernaspekte von IRR und was müssen Sie für Ihr Unternehmen berücksichtigen?
Christian Wojner, Senior IT-Security Analyst, Malware Analyst, and Computer Forensics Analyst, CERT.at Computer Emergency Response Team
23. Februar 2024
Dauerbrenner Phishing & neue Angriffsvektoren
- Mit welchen Methoden arbeiten Phisher aktuell?
- Wie können Täter:innen identifiziert werden?
- Wie schützt man Kundendaten?
- Social Engineering im Kontext mit ChatGPT & andere KI-Tools
- Supply Chain Attacks
DI Mag. Andreas Tomek, Partner IT-Advisory/Cyber Security, KPMG Austria GmbH Wirtschaftsprüfungs- u. Steuerberatungsgesellschaft
15. März 2024
Emerging Technologies – Risiken & Chancen
- Technischer Fortschritt in der Cybersecurity – Überblick & Status quo
- Welche Risiken entstehen mit neuen Technologien?
- Wo liegen aktuell die größten Herausforderungen mit „emerging Technologies“?
Dipl.-Ing. Dr. Techn. Klaus Gebeshuber, FH-Prof. Für IT-Security, FH JOANNEUM GmbH University of Applied Sciences
26. April 2024
You got hacked! Welche Sofortmaßnahmen müssen jetzt ergriffen werden?
- Worst Case ist eingetreten – welche Schritte sind jetzt notwendig?
- Wer ist die erste Anlaufstelle bzw. welche Behörden müssen kontaktiert werden?
- Welche Infos braucht die Polizei?
- Dos and Don´ts bei einem infizierten Gerät
- Kommunikation im Notfall – extern & intern
Ing. Franz Hoheiser-Pförtner, MSc, Vorstand, Cyber Security Austria
17. Mai 2024
Recovery Planning & Business Continuity – Nachbereitung ist Vorbereitung
- Welche Risiken gibt es nach einem Angriff?
- Angriff überstanden?! Woher weiß man, dass ein Hacker draußen ist?
- Wie können Lessons Learned erfolgreich implementiert werden?
- Cyberresilience – langfristige Maßnahmen, um gestärkt aus einer Krise hervorzugehen
Dipl. Ing. Gregor Hartweger, CISO & Information Risk Manager, ÖBB-RCG
14. Juni 2024
Cloudverträge und Datenschutzrecht in der Praxis
- Aktuelle Entwicklungen: Datenübermittlung in Drittstaaten
- Gefahren & Risiken der Cloud - wie schützt man seine Daten?
- Abwiegen von Abhängigkeiten – welche Daten in die Cloud & welche nicht?
- Verantwortungsvolle KI? Datenschutzrechtliche Probleme bei KI-Systemen
Mag. Jakob Geyer, Legal Counsel, IXOPAY GmbH
12. Juli 2024
Cybersecurity Leadership Skills – Rollen, Verantwortlichkeiten & Herausforderungen
- Welche Skills & Kompetenzen braucht ein Cyberexperte und welche Verantwortlichkeiten hat er?
- Rollenverteilung im Unternehmen: wie setzt man ein Security Team zusammen?
- Wie können Prozesse intern organisiert werden und wie kann sichergestellt werden, dass jeder seine Rolle kennt & wahrnimmt?
- Herausforderung: Fachkräftemangel & Ausbildung von Sicherheitsbeauftragten im Unternehmen
DI Marcel Lehner, CISO, Mayr-Melnhof Karton Gesellschaft m.b.H
23. August 2024
Einfallstor Mensch – Cybersecurity – Awareness schaffen & in der Unternehmenskultur verankern
- Wie bringt man Awareness so rüber, dass es auch wirklich bei den Mitarbeitenden ankommt?
- Welche Methoden gibt es aktuell und welche Inhalte sind wichtig?
- Wie kann eine gute Vertrauensbasis geschaffen werden und das Verantwortungsbewusstsein erhöht werden?
- Wie können Mitarbeiter:innen miteinbezogen und informiert werden?
- Ansätze, um Cybersecuirty-Awareness in der Unternehmens-DNA zu verankern
Stephanie Jakoubi, Leitung Strategic Partnership Management, SBA Research
20. September 2024
Aus der Praxis: Hackerangriff
Vortrag in Anfrage
Das Programm wird laufend um weitere Termine und Themen ergänzt. Egal wann Sie einsteigen, das Jahresabo umfasst immer 12 Termine! Gerne nehmen wir auch Ihre Themenvorschläge für die Programmgestaltung auf: laura.burmetler@imh.at