Rückblick Forum IT 2017: SecurITy

Nach dem Eröffnungsplenum stand der erste Nachmittag des 18. Jahresforum „SecurITy“ ganz im Zeichen des Datenschutzes. So kurz vor dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) war es wichtig, die letzten Unklarheiten auszuräumen. Herr DI Reinhard Fiegl (Bundesrechenzentrum GmbH) zeigte Synergieeffekte im technischen und organisatorischen Bereich zwischen den Anforderungen der DSGVO und einer Zertifizierung durch die ISO 27001 auf. Durch Herrn Christian Linhart (Gemalto IDP) wurden mögliche technische Lösungen zur DSGVO diskutiert und Herr Ing. Mag. Dr. Christof Tschohl (Research Institute AG & Co KG) konnte den Teilnehmern auch noch aus der juristischen Ecke Frage und Antwort stehen.

2018 – Das Jahr der Verordnungen & Richtlinien

Die DSGVO ist jedoch nicht der einzige rechtliche Brocken, der auf die IT 2018 zukommt. Aus diesem Grund berichtete Mag. Judith Leschanz (A1 Telekom Austria AG) den aktuellen Diskussionsstand zur e-Privacy Richtlinie, die 25.08.2018 in Kraft treten soll. Herr DI Franz Vock (Bundeskanzleramt) stellte zum Abschluss die Umsetzung der NIS-Richtlinie in Österreich vor und betonte den momentan hohen Stellenwert hinsichtlich Cybersecurity innerhalb der EU.

DI Reinhard Fiegl, MBA Msc, CISA (Bundesrechenzentrum GmbH): „Datenschutz ohne ein Informationsmanagementsystem kann ich mir gar nicht vorstellen.“

„Das Passwort ist tot – 2 Faktor-Authentifizierung ist heute Standard!“, so Christian Linhart (Gemalto IDP)

Frau Mag. Judith Leschanz (A1 Telekom AG) meinte, dass Investitionen im Bereich e-Privacy-Richtlinie noch nicht zumutbar für Firmen sind, da außer dem Entwurf noch nichts beschlossen wurde

Günter Esch (SEPPmail-Deutschland GmbH) brachte das Thema „sichere E-Mail-Signatur“ den Teilnehmern näher

Ing. Mag. Dr. iur. Christof Tschohl (Research Institute AG & Co KG) als Dolmetscher zwischen Recht und Technik empfiehlt: „Das Verzeichnis muss höchste Priorität haben!“

DI Franz Vock (Bundeskanzleramt) über das nationale Netz- und Informationssicherheitsgesetz (NISG)

Über neue Bedrohungen, Prävention und Detektion

Der zweite Tag, moderiert von Herrn Mag. Thomas Danninger (Volksbank Wien), beschäftigte sich eingehend mit der IT-Sicherheit. Zu Beginn verschaffte Herr Ing. Clemens Edlinger (Bundesministerium für Landesverteidigung und Sport) einen Überblick über die aktuellen Cyberrisiken und wie man sich auf organisatorischer und technischer Ebene davor schützen kann. Auf ein zunehmend größer werdendes Problem in Bezug auf IoT wies Herr Philipp Schaumann (Sicherheitskultur.at) hin und übte dabei scharfe Kritik an Geräteherstellern und Politik. Auch heiß diskutiert wurden mit Herrn Ing. Reza Taghawi (Semperit AG) die Vor- und Nachteile gegenüber dem Einsatz einer SIEM Analyse. Herr Taghawi, als Verfechter der SIEM Analyse, stellte klar, dass es mit einer einfachen Implementierung nicht getan sei, man sich immer wieder damit auseinander setzen müsse und genau das die Komplexität einer SIEM Analyse ausmache. Einem ebenfalls komplexem Thema widmete sich Herr Christian Wojner (Cert.at): Er nahm die Teilnehmer auf eine Malware Analysis Quick Tour mit und demonstrierte wie es eine Malware schafft, einem Malware Analysten das Leben schwer zu machen. Abschließend zeigte Dr. Sascha Hönigsberger (Österreichische Post AG) welche Auswirkungen Clouddienste auf das Sicherheitsmanagement haben können.

Hacker lassen sich heutzutage immer wieder neue Sachen einfallen, um an Firmendaten bzw. -geheimnisse zu kommen. Die IT muss daher auch in Zukunft versuchen diesen immer wieder einen Schritt voraus zu sein. In diesem Sinne freuen wir uns auf das 19. Jahresforum „SecurITy“ mit neuen Praxisbeispielen und technischen Neuheiten.

„Ein Admin braucht nicht überall zugreifen können“, so Ing. Clemens Edlinger, Msc (Bundesministerium für Landesverteidigung und Sport)

Andreas Schulz (Flexera) mahnte: „Schwachstellen, die ausgenutzt werden, sind älter als ein Jahr.“

„Sie müssen das Problem der unsicheren Geräte in den Firmen durch Penetration Tests zahlen“ erklärte Philipp Schaumann (Sicherheitskultur.at)

Wie ein klassischer Angriff funktioniert erläuterte Helmut Michel (G DATA Software AG): „Verantwortlich, und das will keiner hören, ist immer der Anwender!“

Ing. Reza Taghawi, Msc (Semperit AG) über die Vor- und Nachteile einer SIEM-Analyse

Mag. Klaus Jaritz meinte provokant: „Die DSGVO ist ein normales IT-Projekt.“

„Malware Analyse ist eine Art Zehnkampf“, meinte Christian Wojner (Cert.at) scherzhaft

Friedrich Oesch (Services Airlock by Ergon) mit dem Thema "Customer IAM als Basis einer sicheren und skalierbaren Digitalisierung"

Dr. Sascha Hönigsberger (Österreichische Post AG) erläuterte den Teilnehmern: „Wenn Sie Ihre IT-Steuerung nicht im Griff haben, werden Sie mit der Cloud nicht fertig werden:“