Gemeinsames Eröffnungsplenum Forum IT
Jahresforum Service Desk | Data Center Austria | KI im Unternehmen | Cybersecurity & Hackerangriffe
08:30 Herzlich willkommen! Check-in bei Tee & Kaffee
09:05 Begrüßung und Eröffnung des FORUM IT durch imh und den Moderator Nahed Hatahet, CEO, HATAHET productivity solutions Gmb, & Vice President, Verband Österreichischer Software Innovationen (VÖSI)
09:10 Eröffnungskeynote: Die österreichische KI-Landschaft – innovationsgetriebene Instrumente und neue Potenziale für IT-Unternehmen
- Der österreichische Weg – wie sehr bauen wir zukünftig auf KI als langfristiges Strategieinstrument?
- Einschränkungen seitens Bundesregierung in der Potenzialausschöpfung von KI
- Einhergehende Gefahren – wofür ist es evtl. noch zu früh?
Dr. Jeannette Gorzala, BSc, Vice President European AI Forum & stv. Vorsitzende des KI-Beirats der Österreichischen Bundesregierung
09:40 Neue Horizonte in der IT: Diversität als Schlüssel zum Erfolg
- Chancen für Alle: Quereinsteiger:innen und Umsteiger:innen
- Erfahrung zählt: Potenziale der Ü50 Generation in der IT
- Starke Impulse: Frauen in der IT fördern
Ing. Alexander Hochmeier, BA, MA, Vice President IT & Security, FACC AG
10:10 Kaffeepause
10:40 Future Skills – Zukünftige Fähigkeiten im Zeitalter künstlicher Intelligenz
Das Thema künstliche Intelligenz ist durch ChatGPT weit verbreitet und hat Eingang in Gesellschaft und Politik gefunden. Viele Menschen fürchten zu Recht um ihre Jobs, während andere die beeindruckenden Chancen und Möglichkeiten dieser Technologien erkennen.
- Welche Fähigkeiten werden wir in der Zukunft brauchen, um in einer Welt voller intelligenter Maschinen zu bestehen?
- Wie können wir uns bereits heute darauf vorbereiten, um auch zukünftig berufliche Erfüllung zu finden?
- Welche Rolle wird der Mensch in diesem neuen Kontext einnehmen?
Nahed Hatahet, CEO, HATAHET productivity solutions GmbH & Vice President, Verband Österreichischer Software Innovationen (VÖSI)
11:10 CIO TALK: Chancen & aktuelle Herausforderungen für CIOs
- KI – wie sehr stehen Unterstützung und neue Herausforderungen im Gleichgewicht?
- AI-Act – ein gut geregelter europäischer Wirtschaftsstandort oder doch ein zu eng geschnürter Rechtsrahmen?
- KI beiseite – worauf sollten sich Innovationsabteilungen im IT-Unternehmen aktuell sonst noch konzentrieren?
Es diskutieren:
Franz Hillebrand, Geschäftsführer, Tesofy FlexCo; ehemaliger CIO SIGNA Group of Companies
Ing. Alexander Hochmeier, BA, MA, Vice President IT & Security, FACC AG
Horst Ulrich Mooshandl, CIO & CPO, Post AG
Markus Wernad, MSc, CIO, Acredia Versicherung
MMag. Astrid Zöchling, B.LL., MSc, CIO, ORF
12:00 Mittagspause
Beginn der Fachkonferenz „Cybersecurity & Hackerangriffe“
13:00 Start der Fachkonferenz "Cybersecurity & Hackerangriffe"
Cybersecurity AKTUELL
13:10 Mensch & Sicherheit: Social Engineering und Cybersicherheit
- Wie wird Awareness nachhaltig geschult
- Menschen als größter Risikofaktor
- Social Engineering: wie es nicht passiert
Christoph Schacher, Chief Information Security Officer / CISO, Corporate IT and Digitalization, Wienerberger AG
13:45 Love, Peace & Compliance: Mit dem etwas anderen Ansatz Datenschutz und Informationssicherheit im Mittelstand pragmatisch umsetzen
- Trotz interner Vorgaben werden Datenschutz und Informationssicherheit nicht gelebt
- Ursachen liegen im Faktor Mensch und der Unternehmenskultur
- Anpassung der Unternehmenskultur als Lösung
Tim Hoffmann, Leiter der Geschäftsstelle, UIMC.austria
14:15 NIS 2.0: Rechtliches Update zur NIS-2-Richtlinie
- Was hat sich seit 2023 getan?
- Haftung der Geschäftsführung: was ist zu beachten?
- Sicherheit der Lieferkette in der Cybersicherheits-Richtlinie NIS-2
Dr. Lukas Feiler, SSCP, CIPP/E, Rechtsanwalt und Partner, Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte LLP & Co KG
14:45 Kaffeepause
15:00 Security Operations Center (SOC): Wie künstliche Intelligenz die Cyberabwehr optimiert
- Künstliche Intelligenz: Chancen und Herausforderungen in der Cybersicherheit
- Security Operations Center (SOC) vereint ExpertInnenwissen, Machine Learning und regulatorisches Knowhow in der Angriffserkennung
Tom Perkovic, Team Lead Security Operations Center, Materna Radar Cyber Security Austria GmbH
15:15 Decoding DORA/NIS2: Navigating the digital regulatory landscape
- Third-party / 4th Party Risiken und Beispiele
- Was bedeutet DORA und NIS2 für Firmen
Mirco Rohr, Director, Solutions Consulting EMEA, Cyber and Intelligence Solutions (C&I), Mastercard
15:45 Best Practice: NIS 2 in Unternehmen
- Umsetzung der Richtlinie
- Wo fängt man an und wo hört man auf?
- Was bedeutet die Verordnung konkret in der Umsetzung?
Ing. Anton Sepper, CISO, WIENER LINIEN GmbH & CoKG
16:15 Kaffeepause
Gemeinsamer Abschluss aller Fachkonferenzen
16:35 SPECIAL KEYNOTE
Als ausgebildeter Sexualpädagoge sowie erfolgreich absolvierten Diversity Seminaren, verbindet Candy Licious als Dragqueen die Kunst von Drag mit Themen der Gesellschaft.
Candy Licious aus Wien ist definitiv einzigartig. Seit 4 Jahren ist Candy Licious ein fester Bestandteil der LGBTQ+ Szene in Österreich. Entstanden ist die bunte Persönlichkeit aus einer ehrenamtlichen Tätigkeit für die AIDS-Hilfe Wien. „Ich dachte mir, dass ich mit Stöckelschuhen und ein bisschen Glitzer im Gesicht besser bei den Gästen ankomme“, beschreibt Candy ihre ersten Auftritte als Drag Queen. Zu seiner weiteren Arbeit als Dragqueen und Sexualpädagoge zählen Workshops an Schulen sowie Kinderbuchlesungen.
Candy Licious, Diversity Botschafter; Dragqueen
17:00 Ende des 1. Tages und gemeinsames Get-together
09:00 Begrüßung durch imh und dem Vorsitz FH-Prof. Mag. Dr. Simon Tjoa, Studiengangsleiter Cyber Security and Resilience (MA) Institutsleiter Institut für IT Sicherheitsforschung, Department Informatik und Security, FH St. Pölten
Cyberattacken BEST PRACTICE
09:05 KEYNOTE: Cyberexpert:in Ransomeware Attacken Überblick
- Erfahrungen, Best Practice, Praxis
- Speziell Lieferkette und Cybersicherheit
- Steigende Angriffe auf KRITIs
Mohamed Ibrahim, Experte des Bundeskriminalamts C4 Cyber Crime Competence Center
09:30 AI Act & Cybersecurity: Mögliche Auswirkungen, Herausforderungen, Chancen
- Datenschutz im AI-Act
- Umgang mit persönlichen Daten & Unternehmensdaten
FH-Prof. Dipl.-Ing. Peter Kieseberg, Head of Josef Ressel Center for Blockchain-Technologies and Security management, Senior Researcher Institute of IT Security Research, Department of Computer Science and Security, FH St. Pölten
10:00 Schreckgespenst komplexe KI-basierte Cyberangriffe
- Können wir noch den Durchblick behalten?
- Die Notwendigkeit von erklärbarer KI
- Brauchen wir zukünftig KI Abwehrzentren?
- Show Case: Angriff auf den Lebensretter: Wie KI und Malware Notrufsysteme lahmlegen können.
Dipl.-Des. Pia Rink, Head of Sales, consistec Engineering & Consulting GmbH
Michael Ladendorf, Unternehmer und Gesellschafter der consistec Engineering & Consulting GmbH
10:30 DarkWeb – Die Tiefen des WEB
- Was man so findet?
- Und wie man es verhindert?
Bernd Forstner, Securityspezialist, A1 Telekom Austria AG
Peter Lupsic, Sen. Sales Manager Finance & Insurance DACH, Entrust Digital Security
11:00 Kaffeepause
11:30 ISRM – Umsetzung gesetzlicher und normativer Anforderungen in der Praxis
- Warum benötigen Organisationen Informationssicherheits-Risikomanagement (ISRM)?
- Einblick in die praktische Umsetzung im Konzernumfeld
- Herausforderungen, Spannungsfelder und mögliche Lösungsansätze
Sofie Grill, MSc MBA, Stabsstellenleitung Konzern-Informationssicherheit und Datenschutz, MANAGEMENTSERVICE LINZ GmbH
12:00 Secure Workforce Identity as a challenge in modern Organizations
- The most important but least protected link in the organisation.
- Employees' daily routines in the digital age.
- News and trends in securing workforce digital identity.
Jiri Zmelik, Business Development & Partnership Management, ProID Solutions by Monet+
12:30 Mittagspause
13:30 Verhaltensanalyse: In guten, wie in schlechten Zeiten!
- Verhaltensanalyse
- Malware Analyse
Christian Wojner, Cybersecurity Experte
14:10 Patch me if you can - endlich Kontrolle über alle Updates vom Betriebssystem zu Drittapplikationen
In einer zunehmend vernetzten Welt, in der Cyberbedrohungen stetig zunehmen, ist effektives Patch Management entscheidend, um Sicherheitslücken zu schließen und Systeme zu schützen. Systeme, die nicht auf dem aktuellen Stand sind, gehören zu den Top 3 Gründen, wie Cyberkriminelle erfolgreich in diese einbrechen können. Von daher ist das Patching besonders wichtig, um sich gegen potenzielle Angriffe zu wappnen. Durch die Umsetzung grundlegender Best Practices wird die IT-Sicherheit bereits deutlich gestärkt. Das Thema bereitet trotzdem vielen IT-Managern und Systemadministratoren Kopfschmerzen. Wenn das OS Patching gut im Griff ist, bereiten vielleicht die Drittapplikationen Probleme. Wie kann uns ein starkes und zuverlässiges Patch Management, eingebettet in ein ganzheitliches IT-Management, dabei helfen?
Stefan Jooss, Senior Solutions Engineer, NinjaOne
14:30 Kaffeepause
14:50 Schwachstelle Lieferkette: Wie Angreifer die Komplexität von Supply Chains ausnutzen
- Herausforderungen, Chancen
- Lessons learned aus vergangenen Supply Chain Cyber-Attacken
Mag. Michael Herburger, BA MA PhD, FH-Assistenz-Professor & Research Project Manager, Head of research field "Supply Chain Risk Management, Resilience & Security", FH OÖ Forschungs & Entwicklungs GmbH
15:20 Cybersecurity Status Quo mit Fokus auf NIS2
- Österreich und Cybersecurity: Status Quo
- Welche Trends gibt es in der Cyberkriminalität in Österreich derzeit?
- NIS2 Überblick
- NIS2 in der technischen Umsetzung
Ing. Franz Hoheiser-Pförtner, Vorstand, Cybersecurity Austria
16:00 Ende der Veranstaltung