Forum IT: Cyberattacken erkennen und abwehren

Forum IT: Cyberattacken erkennen und abwehren

07.09.2022 - 08.09.2022

Forum IT: Cyberattacken erkennen und abwehren

IT-Security | Social Engineering | Cyber Kill Chain | Hacking

  • Präventive Maßnahmen, um Ihr Unternehmen vor dem Worst-Case-Szenario zu schützen
  • Die Schwachstelle Mensch zum aktiven Abwehrmechanismus umschulen
  • Cybercrime-Bericht aus dem Bundeskriminalamt Österreich
  • Im Kopf der Hacker:innen – Dieses Know-how für die eigene IT-Sicherheit nutzen
  • Analyse einer Cyber Kill Chain – Die Wertschöpfungskette des Hackings

 

Ihr Plus: Lernen Sie von Experten und Expertinnen, wie eine Cyberattacke in der Realität ablaufen kann, wie damit umgegangen werden soll und wie Sie Ihr Unternehmen schützen können!

IT-Security – vor, während und nach der Gefahrensituation!

Referenten
Dr. Markus Fally, CRMA
Dr. Markus Fally, CRMA
Dipl. IR, Stabsbereichsleiter Interne Revision, Energie Steiermark AG
Daniel Feichter, BSc.
Daniel Feichter, BSc.
CEO, Infosec Tirol e.U.
Erhard Friessnik
Erhard Friessnik
Leiter des Cybercrime-Competence-Center (Chacin4) im Bundeskriminalamt
Oberst Gerald Führer, MBA, MSc
Oberst Gerald Führer, MBA, MSc
Geschäftsführer, BC Consulting GmbH
Anna Habenegg
Anna Habenegg
Specialist Network und OT Security, Palfinger AG
Nahed Hatahet
Nahed Hatahet
Transformationsexperte, Berater, Autor, Speaker | CEO bei HATAHET | VÖSI Vorstand | Inner Circle bei twogether.wien 
Stefan Hayduk
Stefan Hayduk
Security Consultant, ITdesign Software Projects and Consulting GmbH
Mag. Vinzenz Heußler, LL.M.
Mag. Vinzenz Heußler, LL.M.
Sektion I – Präsidium, Abteilung I/C/8 – Cyber Security, GovCERT, NIS-Büro und ZAS, Bundeskanzleramt
Dr. Günter Kahr
Dr. Günter Kahr
Programm Manager ISO 27001 / Lead Auditor / TISAX Auditor, TÜV Austria
Dr. techn. Josef Kolbitsch, MBA
Dr. techn. Josef Kolbitsch, MBA
CIO, Wirtschaftsuniveristät Wien
Mag. Doris Palz, MBA
Mag. Doris Palz, MBA
Managing Director, Great Place to Work®
Karl Prutsch
Karl Prutsch
Leiter IT, Elektrizitätswerk Gösting V. Franz GmbH
Roland Pucher
Roland Pucher
Senior Manager, Cybersecurity Experte, PWC Advisory, Innovation Lab
Ing. Christoph Stock
Ing. Christoph Stock
CISO, Grazer Wechselseitige Versicherung AG
FH-Prof. Mag. Dipl.-Ing. Marlies Temper
FH-Prof. Mag. Dipl.-Ing. Marlies Temper
Studiengangsleiterin Data Intelligence, Abt. Informatik und Security, Fachhochschule St. Pölten
Dipl.Wirtsch. Ing. Roman Tobler
Dipl.Wirtsch. Ing. Roman Tobler
Leiter Technische IT, Wiener Netze
Oberst Walter Unger
Oberst Walter Unger
Ltr. Cyber Defense & IKT-Sicherheit Bundesministerium für Landesverteidigung
Katharina Wohlrab
Katharina Wohlrab
Geschäftsführerin, Tech4Girls
Ing. Christian Wojner
Ing. Christian Wojner
Malware Analyst, Reverse Engineer, Computer Forensiker
Dipl.-Ing. Markus Zeilinger
Dipl.-Ing. Markus Zeilinger
Professor für Netzwerktechnik/Netzwerksicherheit/Sichere IT-Systeme, FH Oberösterreich
Programm

1. Konferenztag | 09:00 – 17:00 Uhr

Gemeinsames Eröffnungsplenum des Forum IT


08:30 Herzlich willkommen! Check-in bei Tee & Kaffee
 

09:00 Eröffnung des FORUM IT 2022 durch imh und den Vorsitzenden Nahed Hatahet, Transformationsexperte, Berater, Autor, Speaker | CEO bei HATAHET | VÖSI Vorstand | Inner Circle bei twogether.wien 
 

09:10 Eröffnungsstatement

Min.-Rat Mag. Wolfgang Ebner, Leiter der Abteilung Digitale Strategien und Innovation, IT-Planung und -Controlling, IKT-Management, Support, Bundesministerium für Digitalisierung und Wirtschaftsstandort
 

09:25 Metaversum – Der Arbeitsplatz der Zukunft!

In der Gaming Szene sind virtuelle Realitäten nichts Neues. Die Idee, diese Technologien und Möglichkeiten auch im Businesskontext zu nutzen, auch nicht wirklich. Doch wie sieht das am Arbeitsplatz der Zukunft aus, wie kann ein Metaversum dabei helfen, Menschen im Digitalisierungszeitalter besser zu vernetzen und produktiver zu machen? Wie wird das Metaversum unsere Arbeitswelt nachhaltig verändern? Wie werden wir uns in virtuellen Meetings organisieren und noch kreativer zusammenarbeiten können?

  • Was ist eigentlich ein Metaversum?
  • Warum jedes Unternehmen sich damit beschäftigen sollte?
  • Was hat das mit dem Arbeitsplatz der der Zukunft zu tun?
  • Wie wird „Microsoft Mesh“ diese Technologien nutzen?
  • Welche weiteren Möglichkeiten ergeben sich im Business-Umfeld?

Nahed Hatahet, Transformationsexperte, Berater, Autor, Speaker | CEO bei HATAHET | VÖSI Vorstand | Inner Circle bei twogether.wien 
 

09:45 Die wachsende Bedeutung von Arbeitskultur in Zeiten der Transformation

Immer schneller, flexibler und komplexer erleben wir den Wandel der Arbeitswelt. Neue Technologien gepaart mit weltweit ineinandergreifendem Zusammenarbeiten fordert uns Menschen heraus. Wie kann es gelingen, die Kultur der Zusammenarbeit so zu gestalten, dass das Miteinander förderlich und stärkend ist? Was braucht es in Unternehmen, um eine Kultur des Vertrauens zu etablieren? Wie kann es gelingen, sich in der Zeit des Fachkräftemangels für Talente interessant zu machen?

  • Die Neue Arbeitswelt braucht gesunde Menschen und Technologie
  • Der (im)materielle Wert von Werten, Wertschätzung und Förderung
  • Generationenvielfalt im Unternehmen – interessante Verbindungen und Gegensätze
  • Kulturveränderung im Laufe der Zeit – was wir für die Zukunft mitnehmen können
  • Ergebnisse aus der „Global Well-being“ Studie mit Ableitungen für eine gesunde Unternehmenskultur

Mag. Doris Palz, CEO, GreatPlacetoWork

Slido Umfrage: Wie attraktiv ist Ihr Arbeitsplatz? Was braucht Ihre Branche? Wo herrscht Handlungsbedarf?


10:20 Frauen in der IT: finden und fördern!

  • FLINTA* in Tech
  • Gender Gap in der IT: Wie entsteht er und was kann man aktiv als Unternehmen daran ändern
  • Vorbildfunktion und Bildung

Katharina Wohlrab, Geschäftsführerin, Tech4Girls
 

10:45 Kaffeepause

Beginn der Fachkonferenz „Cyberattacken erkennen und abwehren“


11:10 Eröffnung der Fachkonferenz „Cyberattacken erkennen und abwehren“ durch imh und der Vorsitzenden FH-Prof. Mag. Dipl.-Ing. Marlies Temper, Studiengangsleiterin Data Intelligence, Abt. Informatik und Security, Fachhochschule St. Pölten


Die Schwachstellen Mensch und Maschine


11:15 Cloud-basierte Lösungen: Freund oder Feind?

  • Das Betriebsmodell verändert sich
  • Herausforderungen der Cloud
  • Cloud als reines Backupsystem

Referent:in in Anfrage
 

11:45 Interne Audits der Internen Revision zur Informationssicherheit (ISO 27001)

  • Kosmos Informationssicherheitsmanagement und Governance
  • Interne Zwischenaudits zur Normenkonformität ISO 27001 ff
  • Risikomanagement und internes Kontrollsystem
  • Rollen, Verantwortlichkeiten und Schnittstellen
  • Informationsklassifizierung
  • Vom Objektschutz über NISG bis zur Cyber Security
  • Conclusio

Dr. Markus Fally, CRMA, Dipl. IR, Stabsbereichsleiter Interne Revision, Energie Steiermark AG
 

12:30 Mittagspause
 

14:00 Social Engineering – Wie Hacker:innen im sozialen Umfeld Fuß fassen

  • Wie genau passiert Social Engineering
  • Wie kann man sich davor schützen?

Referent:in in Anfrage
 

14:30 Schnittstelle IT und Fachabteilungen – Wie die Kommunikation funktioniert

  • Herausforderungen und Knackpunkte in der Schnittstellenkommunikation
  • Lösungsansatz der WU Wien

Dr. techn. Josef Kolbitsch, CIO, Wirtschaftsuniversität Wien, Vienna University of Economics and Business
 

15:10 Exkurs – Supply Chain Attacks

  • Die Folgen eines Lieferanten-Hacks
  • Absicherung der Kunden bei Lieferanten

Christian Wojner, IT-Security Analyst, CERT.at – Computer Emergency Response Team
 

15:40 Homeoffice als Security Threat

  • Wie sicher sind VPN und Remote Work?
  • Maßnahmen um das Homeoffice zu schützen
  • Best Practice

Dipl.-Ing. Markus Zeilinger, Professor für Netzwerktechnik/Netzwerksicherheit/Sichere IT-Systeme, FH Oberösterreich
 

16:10 Kaffeepause
 

Gemeinsamer Abschluss des Forum IT


16:30 Blackout – Was passiert, wenn es passiert? Und wie real ist die Gefahr?

  • Aktueller Blick in die Welt: Wie wahrscheinlich ist der Worst Case?
  • Auswirkungen und (Langzeit-)Folgen auf Infrastruktur, IT-Systeme und Kommunikation – Was passiert während des Ausfalls und wann wird alles wieder normal?
  • Akkus aufladen und öfter mal auf Speichern klicken – oder wie sieht optimale Vorbereitung aus?

Oberst Gerald Führer, MBA, MSc, Geschäftsführer, BC Consulting GmbH
 

17:00 Ende des 1. Konferenztages und gemeinsames Get-together

2. Konferenztag | 09:00 – 17:30 Uhr

09:00 Begrüßung durch imh und die Vorsitzende FH-Prof. Mag. Dipl.-Ing. Marlies Temper, Studiengangsleiterin Data Intelligence, Abt. Informatik und Security, Fachhochschule St. Pölten
 

VORSICHT > NACHSICHT – Präventive Sicherheitsmaßnahmen


09:05 Cybersecurity Aktuell

  • Cybercrime aktuell in Österreich
  • Zukunftsprognosen und Trends

Erhard Friessnik, Leiter des Cybercrime-Competence-Center (Chacin4) im Bundeskriminalamt
 

09:35 ISO27001 und ISMS – Qualität auf Papier UND in der Realität

  • Siem Lösungen, Monitoring, verhaltensbasiertes Monitoring, DNS Server
  • Implementierung des Managementsystems: Warum sich der Aufwand lohnt
  • ISO27000 leben

Dr. Günter Kahr, Programm Manager ISO 27001 / Lead Auditor / TISAX Auditor, TÜV Austria
 

10:10 ROUNDTABLE: Awareness-Schulungen im Vergleich

  • Best Practice im Vergleich

Ing. Christoph Stock, CISO, Grazer Wechselseitige Versicherung AG
Karl Prutsch, Leiter IT, Elektrizitätswerk Gösting V. Franz GmbH
 

10:45 Kaffeepause
 

11:15 What’s new? – Technischer Fortschritt in der Cybersecurity

  • Verhaltensbasierte Analysen
  • Blockchain
  • Zero Trust Networking
  • AI and Machine Learning

Roland Pucher, Senior Manager, Cybersecurity Experte, PWC Advisory, Innovation Lab
 

11:45 Netzwerksegmentierung als Schutz in Großunternehmen und KRITIS

  • Physische Trennung der Netzwerke (VLAN und Subnets)
  • Vor- und Nachteile
  • Neue Ansätze der Netzwerksegmentierung (Mikrosegmentierung, SDN)

Dipl. Wirtsch. Ing. Roman Tobler, Leiter Technische IT, Wiener Netze
 

12:15 Mittagspause
 

13:45 NIS-Richtlinie 2.0 in der Praxis

  • Welche Anforderungen kommen auf Unternehmen zu?
  • Wie sind die neuen Sicherheitsanforderungen umzusetzen

Mag. Vinzenz Heußler, LL.M., Sektion I – Präsidium, Abteilung I/C/8 – Cyber Security, GovCERT, NIS-Büro und ZAS, Bundeskanzleramt
 

Realität Hacking-Angriff – Ausnahmen gibt es keine


14:15 PRAXIS: Cyberattacken – was tun nach einer Ransomware Attacke?

  • Technische Basics, um sich zu wehren
  • OT-Security bei Palfinger
  • Praxiseinblick: Nacharbeiten eines Cyber Incidents

Anna Habenegg, Specialist Network und OT Security, Palfinger AG
 

15:00 Kaffeepause
 

15:30 PRAXISBEISPIEL

Referent:in in Anfrage
 

16:00 Cyber Kill Chain: Attack is the secret of defense

  • Wichtige Modelle der Cybersecurity: Deep Dive
  • Cyber Kill Chain
  • Lockheed Martin und die Phasen der Cyber Kill Chain
  • Demonstration: Initial Access, bypass the Antivirus and compromise the endpoint
  • Key Take Aways: Erkenntisse, Härtungsmaßnahmen und Verteidigungsstrategien

Daniel Feichter, BSc., CEO, Infosec Tirol e.U.
 

16:30 Diebstahl in Bikini Bottom – Wie Mr. Krabs seine Krabbenburger-Formel gestohlen wurde

  • Datendiebstahl, Datenzerstörung und Erpressung in Bikini Bottom
  • Gegenmaßnahmen setzen durch Verständnis des Angreifers (Plankton)
  • Finden Sie es heraus und begleiten Sie Plankton am Weg zu seinem Ziel, die begehrte Krabbenburger-Formel von Mr. Krabs zu stehlen!

Stefan Hayduk, Security Consultant, ITdesign Software Projects and Consulting GmbH
 

17:00 Russland-Ukraine Konflikt: Droht der Cyberkrieg?

  • Wie würde ein Cyberkrieg aussehen?
  • Welche Folgen hat er?
  • Wer ist davon betroffen?

Oberst Walter Unger, Ltr. Cyber Defense & IKT-Sicherheit Bundesministerium für Landesverteidigung
 

17:30 Ende der Fachkonferenz

Warum teilnehmen

Warum Sie an der Konferenz teilnehmen sollten:

  • Erkennen Sie Schwachstellen in Ihrem Unternehmen und implementieren Sie Erlerntes gleich nach der Konferenz
  • Bekommen Sie einen Einblick in den Kopf von Hacker:innen
  • Networken Sie mit den wichtigsten Branchenteilnehmenden
  • Lernen Sie welche Methoden wirklich schützen und wie Ihr Unternehmen sicher bleibt
  • Hören Sie hochkarätige Sprecher:innen mit fundierten Fachkenntnissen und lernen Sie aus der Praxis
Veranstaltungsort

Roomz Vienna Prater

Rothschildplatz 2
1020 Wien
Tel: +43 1 3587 430
https://www.roomz-hotels.com/de/roomz-vienna-prater
reservations.prater@roomz-vienna.com
Anfahrtsplan
Teilnahmegebühr für "Forum IT: Cyberattacken erkennen und abwehren"

Die Teilnahmegebühr beträgt einschließlich Mittagessen und Getränken pro Person:

bis 17.06. bis 12.08. bis 07.09.
Teilnahmegebühr
€ 995.- € 1.095.- € 1.195.-
Teilnahmegebühr für Solution Provider
€ 1.895.- € 1.995.- € 2.095.-

Nutzen Sie unser attraktives Rabattsystem

  • bei 2 Anmeldungen erhält ein Teilnehmer : 10% Rabatt
  • bei 3 Anmeldungen erhält ein Teilnehmer : 20% Rabatt
  • bei 4 Anmeldungen erhält ein Teilnehmer : 30% Rabatt

Diese Gruppenrabatte sind nicht mit anderen Rabatten kombinierbar.
Sämtliche Preise sind in EUR angegeben und verstehen sich zzgl. der gesetzlichen Umsatzsteuer.

Ihre Ansprechpartner
Aynur Yildirim
Aynur Yildirim
Senior Customer Service Manager
Tel: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: anmeldung@imh.at
Mag. (FH) Petra Pichler
Mag. (FH) Petra Pichler
Sales Director
Tel: +43 (0)1 891 59-623
Fax: +43 1 891 59-200
E-Mail: petra.pichler@imh.at
Haben Sie Fragen?
Haben Sie Fragen?

Aynur Yildirim
Senior Customer Service Manager
Tel.: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: anmeldung@imh.at

Sponsoring & Exhibition
Sponsoring & Exhibition

Mag. (FH) Petra Pichler
Sales Director
Tel.: +43 1 891 59-623
Fax: +43 1 891 59-200
E-Mail: petra.pichler@imh.at
LinkedIn: Jetzt vernetzen!

Sponsoren:
Kooperationspartner: