Diese Veranstaltung hat bereits stattgefunden.
Sobald ein neuer Termin feststeht, informieren wir Sie gerne auf dieser Seite oder Sie wenden sich für weitere Informationen an unser Customer Service.

Rückblick Forum IT 2016 | 5. – 6. Oktober 2016

18. Jahresforum SecurITy

18. Jahresforum SecurITy

03.10.2017 - 05.10.2017

18. Jahresforum SecurITy

Die IT zwischen Angriffen, Regulierungen und technischen Neuheiten

  • Datenschutz-Grundverordnung: Inwieweit hilft die ISO 27001 Zertifizierung?
  • Malware Analysis Quick Tour: Schadsoftware-Analyse und damit einhergehende Konzepte
  • Sichere Identitäten in der Cloud: IDaaS statt traditionellem IAM
  • Im Kopf des Hackers: Angriffe entdecken bevor sie stattfinden
  • Herausforderung Dark Data: Datenschutz durch Datentransparenz

DER Networking-Treffpunkt der IT-Branche!


Gemeinsames Eröffnungsplenum mit den Fachkonferenzen „SAM“ und „Service Desk“ unter dem Motto „Technology trifft auf Human Resource“

Programm

Pre-Workshop | 13:00 – 17:00 Uhr

Datenschutz-Grundverordnung technisch angewandt – Worum geht’s jetzt in der letzten heißen Phase?

  • Die Checkliste für Entscheidungen und Maßnahmen knapp vor Inkrafttreten
  • Was ist technisch zu tun?
  • Welche Entscheidungen sind zu treffen?
  • Datenschutz-Folgenabschätzung – Wie komme ich schnell zu Ergebnissen?
  • Was bedeutet die DSGVO für jeden einzelnen Mitarbeiter?

DI Dr.iur.Dr.techn. Walter Jaburek, Geschäftsführer, EDV Concept Technisches Büro für Informatik GmbH

1. Konferenztag | 09:30 – 17:00 Uhr

09:00 Herzlich willkommen! Check-in bei Kaffee, Tee und Frühstück

09:30 Begrüßung und Eröffnung der Konferenz durch imh und den Moderator Mag. Michael Wiesmüller, Abteilungsleiter, Schlüsseltechnologien für industrielle Innovation: IKT, Produktion und Nanotechnologie (III/i5); Bundesministerium für Verkehr, Innovation und Technologie

Gemeinsames Eröffnungsplenum mit den Fachkonferenzen „SAM“ und „Service Desk“


Technology trifft Human Resource


09:40 Digital Revolution – Ein Balanceakt zwischen Evolution und Revolution

Ing. Thomas Zapf, CIO, Head of Media Technology, Styria Media Group AG


10:00 Blockchain – Eine Technik zwischen Hype und Wirklichkeit

  • Wie die Blockchain die Welt verändert
  • Vom Finanzsektor bis zur Musikindustrie: Wem bring die neue Technologie etwas?
  • Vor- und Nachteile der Blockchain

DI (FH) Max Tertinegg, Geschäftsführer, Coinfinity GmbH

10:25 Digitale Transformation in den Unternehmen - Bedeutung – Status How to?

  • Bedeutung der digitalen Transformation für Unternehmen
  • Cloud als Storage UND als Lieferant von Tools im Rahmen der IT Strategie
  • Disruptionen – Neue Technologien und Prozesse sind nicht mehr die evolutionäre Fortführung des Bisherigen
Marius Dunker, Chief Operations Officer (COO), brainwaregroup


10:40 Roboter als Turbo für die Wirtschaft – Zukünftiges Leben mit intelligenten Maschinen

  • Roboter heute und morgen: Wie sich die Welt durch Androide bereits verändert hat
  • Potenzial von künstlicher Intelligenz für die digitale Gesellschaft und Wirtschaft
  • Humanoide Roboter: Funktional, aber auch emotional?

Fridolin Herkommer, MSc (WU), Referent der Bereichsleitung Wirtschaft, Leiter des Programms: Arbeit im digitalen Wandel, Arbeiterkammer Wien


11:05 Zukunft der Menschheit: Was die Roboter-Revolution für uns bedeutet

  • Wandel des Wandels: Vom continuous zum disruptive change
  • Roboter als Arbeitskraft: Bedrohung und/oder Chance?
  • Mensch-Roboter-Kooperation: Wie der Kollege Roboter helfen kann
  • Kann eine Maschine besser sein, als der Mensch, der sie erfunden hat?
  • Souveränität 4.0 für die Industrie 4.0

Mag.a Monika Herbstrith-Lappe, Geschäftsführerin, Impuls & Wirkung – Herbstrith Management Consulting GmbH

12:00 Gemeinsames Mittagessen

 

Beginn der Fachkonferenz SecurITy

13:30 Begrüßung und Eröffnung durch imh und den Vorsitzenden Mag. Andreas Krisch, Geschäftsführer, mksult GmbH


13:35 Synergieeffekte zum Nachweis der Einhaltung der DSGVO durch eine Zertifizierung ISO 27001

  • ISO 27001 als Basis für Datenschutz? Unterstützt diese Normenreihe die innerbetriebliche Umsetzung der DSGVO?
  • Datenschutz-Zertifizierungen als Sicherheitsnetz? Über Privacy-Impact-Analysen, Risikoanalysen & technisch/organisatorische Maßnahmen

Dipl.-Ing. Reinhard Fiegl, MBA MSc CISA, Datenschutzbeauftragter, Bundesrechenzentrum GmbH


14:05 Herausforderung Dark Data: Transparenz der Daten im Rahmen der DSGVO

  • Verzeichnis der Verarbeitungstätigkeiten: Organisatorische, rechtliche und technische Maßnahmen
  • Unstrukturierte Daten: Wo finde ich sie wieder?
  • Löschpflichten innerhalb der DSGVO: Was das Recht auf Vergessen (technisch) wirklich bedeutet

Ing. Mag. Dr. iur. Christof Tschohl, Wissenschaftlicher Leiter, Gesellschafter, Research Institute AG & Co KG


14:35 EU-DSGVO und ihre technischen Umsetzungsmöglichkeiten im Unternehmen

  • Wie ist die Datensicherheit in der Datenschutz-Grundverordnung verankert?
  • Fokus auf Pseudonymisierung und Verschlüsselung personenbezogener Daten
  • Die Bedeutung der Multi-Faktor-Authentifizierung im Rahmen der EU-DSGVO

Christian Linhart, Country Manager Austria, Gemalto IDP

15:05 Kaffeepause

15:30 Sichere E-Mail-Kommunikation: Vertraulichkeit durch E-Mail-Signatur und Verschlüsselung

  • Ab Mai 2018 wird verschlüsselt – Sind Sie vorbereitet?
  • Wer ist der Absender? Identitätsfeststellung leicht gemacht
  • Intelligente Integration in E-Mail-Verschlüsselungs-Netzwerke
  • Große Daten sicher und komfortabel übertragen

Günter Esch, Geschäftsführer, SEPPmail – Deutschland GmbH

16:00 e-Privacy Verordnung: Neue Regeln für digitale Medien und elektronische Kommunikationsdienste

  • Aktueller Diskussionsstand: Geltungsbereich& Strafbestimmung
  • Zusammenhang zur Datenschutz-Grundverordnung

Mag. Judith Leschanz, Ltr. National Data Privacy, A1 Telekom Austria AG

16:30 Umsetzung der NIS-Richtlinie in Österreich: Auf was muss sich die IT vorbereiten?

  • Aktueller Stand nach erster Diskussion und Arbeitsentwurf
  • Welche Auswirkungen hat das ITSicherheitsgesetz auf Betreiber kritischer Infrastrukturen
  • Gibt es Synergien zur DSGVO?

DI Franz Vock, IKT- Strategie d. Bundes/Cybersicherheit und GovCERT, Bundeskanzleramt


17:00 Get-together mit Fingerfood und Erfrischungsgetränken im Ausstellungsbereich

2. Konferenztag | 09:00 – 16:15 Uhr

8:30 Herzlich willkommen bei Kaffee & Tee!

09:00 Begrüßung durch imh und den Vorsitzenden Mag. Thomas Danninger, Chief Security Officer (CSO), Volksbank Wien

09:05 Was man von aktuellen Cyberangriffen lernen kann – Ein Erfahrungsbericht

  • Wie schütze ich mich effektiv gegen Angriffe? Welche Schutzmaßnahmen gibt es?
  • Im Kopf eines Angreifers: Wie gehen sie vor? Welche Zeiträume spielen eine Rolle?
  • Wirtschaftlich und Politisch motivierte Angreifer und deren Ziele
  • Angriffe vermeiden: Social Engineering & Awarenessbildung auf Vorstandsebene

Ing. Clemens Edlinger, MSc, Kommando Führungsunterstützung & Cyber Defence, Bundesministerium für Landesverteidigung und Sport

09:35 Cybersecurity-Risiken: Business Software effizient schützen

  • Proaktiv Sicherheitslücken erkennen: Software-Schwachstellen identifizieren, bewerten und beheben
  • Zukunftsfähige IT-Strategie
    • Asset Management mit Daten über Schwachstellen kombinieren
    • Schneller auf die dringlichsten Bedrohungen reagieren

Andreas Schulz, Senior Solution Engineer, Flexera


10:05 Kaffeepause

 

10:30 IoT: Das Internet der Dinge braucht geprüfte Sicherheit

  • Überall intelligente Dinge: Können wir ihnen noch entgehen?
  • Unsicherheit Internet of Things: Wie sie in das "richtige Leben" eingreifen und zu realen Gefährdungen führen
  • Warum "der Markt" dieses Problem nicht (allein) lösen kann – Was sind die Stellschrauben dieser Problematik?
  • Ein Vorschlag, die intelligenten Dinge regulatorisch zumindest so gut in den Griff zu bekommen wie Schlagbohrer

Philipp Schaumann, Spezialist für IT- und Informationssicherheit, Sicherheitskultur.at


11:00 Detektion von Cyberangriffen: Attacken rechtzeitig erkennen und entschärfen

  • Was braucht ein Unternehmen um Angriffe schnell zu entdecken?
  • Aufspüren von Anomalien: Organisatorische und technische Maßnahmen
  • Threat Intelligence als wichtiger Bestandteil von Detektion
  • Wichtige Trends für zukünftige Cyberabwehr-Strategien

Helmut Michel, Pre-Sales Consultant Austria, G DATA Software AG

11:30 SIEM Analyse, Log-Management & Event Collection

  • Fremdzugriffe scannen und revisionssicher archivieren
  • Sammeln von Protokoll- und Ereignisdaten und Durchführung von Echtzeitkorrelation
  • Schritte gegen Bedrohungen einleiten

Ing. Reza Taghawi Donjai, MS.c., Teamlead IT Infrastructure Operations & Security, Semperit AG Holding

12:00 Mittagspause

13:15 Gehört die DS-GVO und ISMS in ein ITSM-Tool?

  • KEINE PANIK! Auch die DS-GVO ist nur ein normales Projekt
  • Abbildung des Verarbeitungsverzeichnisses und Unterstützung der DS-GVO Prozesse im helpLine
  • Die IT-Abteilung als logische Schaltstelle im Bereich des Datenschutzes

Mag. Klaus Jaritz, Geschäftsführer, Hillside IT consulting GmbH

13:30 Malware Analysis Quick Tour: Schadsoftware-Analyse und damit einhergehende Konzepte

  • Initiale Vorfallsbehandlung
  • Sample-Extraktion
  • Labor - Aufbau und Tools
  • Verhaltensbasierte Analyse
  • Code-Analyse

Christian Wojner, Malware Analyst, Reverse Engineer, Computer Forensiker

14:45 Kaffeepause

15:05 Customer IAM (cIAM) als Basis einer sicheren und skalierbaren Digitalisierung

  • Benutzerfreundlichkeit und Sicherheit – Ein Widerspruch?
  • Authentifizierung sicher auf das Nötigste beschränken
  • User Self Services zur Delegation der Datenpflege an den Kunden

Friedrich Oesch, Head of Professional Services, Airlock by Ergon

15:35 Sicherheit in der Governance von cloudbasierten Software as a Service Lösungen

  • Auswirkungen der Clouddienste auf das Sicherheitsmanagement
  • Transparente Nutzung von Clouddiensten und Reduktion der Schatten-IT
  • Verzahnung von Cloud-Strategien und Rechte-, Zugriffs- und Password-Management

Dr. Sascha Hönigsberger, CRISC, CMC, Konzern Informations- und Cybersicherheitsmanager, Österreichische Post AG

16:00 Zusammenfassung – Diskussion - Fragen

Ca. 16:15 Ende der Konferenz

Referenten
Mag. Thomas Danninger
Mag. Thomas Danninger
Chief Security Officer (CSO), Volksbank Wien
Marius Dunker
Marius Dunker
Vice President Business Development, brainwaregroup
Ing. Clemens Edlinger, MSc
Ing. Clemens Edlinger, MSc
Kommando Führungsunterstützung & Cyber Defence, Bundesministerium für Landesverteidigung und Sport
Günter Esch
Günter Esch
Geschäftsführer, SEPPmail - Deutschland GmbH
Dipl.-Ing. Reinhard Fiegl, MBA MSc CISA
Dipl.-Ing. Reinhard Fiegl, MBA MSc CISA
Datenschutzbeauftragter, Bundesrechenzentrum GmbH
Mag.a Monika Herbstrith-Lappe
Mag.a Monika Herbstrith-Lappe
Impuls & Wirkung – Herbstrith Management Consulting GmbH
Fridolin Herkommer, MSc (WU)
Fridolin Herkommer, MSc (WU)
Referent der Bereichsleitung Wirtschaft, Leiter des Programms: Arbeit im digitalen Wandel, Arbeiterkammer Wien
Dr. Sascha Hönigsberger, CRISC, CMC
Dr. Sascha Hönigsberger, CRISC, CMC
Konzern Informations- und Cybersicherheitsmanager, Österreichische Post AG
DI Dr. iur. Dr. techn Walter J. Jaburek
DI Dr. iur. Dr. techn Walter J. Jaburek
EDV Concept GmbH Technisches Büro für Informatik
Mag. Klaus Jaritz
Mag. Klaus Jaritz
Geschäftsführer Hillside IT consulting GmbH
Mag. Andreas Krisch
Mag. Andreas Krisch
Geschäftsführer, mksult GmbH
Mag. Judith Leschanz
Mag. Judith Leschanz
Ltr. National Data Privacy, A1 Telekom Austria AG
Christian Linhart
Christian Linhart
Country Manager Austria, Gemalto IDP
Helmut Michel
Helmut Michel
Pre-Sales Consultant Austria, G DATA Software AG
Friedrich Oesch
Friedrich Oesch
Head of Professional, Services Airlock by Ergon
Philipp Schaumann
Philipp Schaumann
Security Consultant, sicherheitskultur.at
Andreas Schulz
Andreas Schulz
Andreas Schulz, Senior Solution Engineer, Flexera
Ing. Reza Taghawi Donjai, MS.c.
Ing. Reza Taghawi Donjai, MS.c.
Teamlead IT Infrastructure Operations & Security, Semperit AG Holding
DI (FH) Max Tertinegg
DI (FH) Max Tertinegg
Geschäftsführer und Co-Founder, Coinfinity GmbH
Ing. Mag. Dr. iur. Christof Tschohl
Ing. Mag. Dr. iur. Christof Tschohl
Wissenschaftlicher Leiter, Gesellschafter, Research Institute AG & Co KG
DI Franz Vock
DI Franz Vock
Koordinator Cyber Sicherheit, Abt. I/11 - E-Government, Bundeskanzleramt
Mag. Michael Wiesmüller
Mag. Michael Wiesmüller
Abteilungsleiter, Schlüsseltechnologien für industrielle Innovation: IKT, Produktion und Nanotechnologie (III/i5); Bundesministerium für Verkehr, Innovation und Technologie
Christian Wojner
Christian Wojner
Malware Analyst, Reverse Engineer, Computer Forensiker
Ing. Thomas Zapf
Ing. Thomas Zapf
CIO, Head of Media Technology, Styria Media Group AG
Rückblick

Rückblick Forum IT 2017 | 4. – 5. Oktober 2017

Veranstaltungsort

Schlosspark Mauerbach

Herzog-Friedrich-Platz 1
3001 Mauerbach
Tel: +43 1 970-30-0
Fax: +43 1 970-30-75
info@imschlosspark.at
http://www.schlosspark-mauerbach.at
Anfahrtsplan
Teilnahmegebühr für "18. Jahresforum SecurITy"
Registrierung zu dieser Veranstaltung wurde bereits abgeschlossen
Ihre Ansprechpartner
Stephanie Heinisch
Stephanie Heinisch
Customer Service
Tel: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: anmeldung@imh.at
Mag. (FH) Petra Pichler
Mag. (FH) Petra Pichler
Senior Sales Manager
Tel: +43 (0)1 891 59-623
Fax: +43 1 891 59-200
E-Mail: petra.pichler@imh.at
Haben Sie Fragen?
Haben Sie Fragen?

Stephanie Heinisch
Customer Service
Tel.: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: anmeldung@imh.at

Kooperationspartner: