19. Jahresforum SecurITy
19. Jahresforum SecurITy

19. Jahresforum SecurITy

22.10.2018 - 24.10.2018

19. Jahresforum SecurITy

Und alles ist vernetzt: Die Challenge Sicherheit im Zeitalter des IoT zu gewährleisten

  • Blockchain: Die Lösung für (Daten-)Sicherheit?
  • Die Trends im Cybercrime: Fake Identities, Kryptomining-Attacken, Malware … Was Sie in den nächsten Monaten erwartet und wie Sie sich darauf vorbereiten
  • Erkenntnisse aus BigDataMining für neuartige Angriffe
  • IT-Forensik, Penetration Testing und Live Hacking
  • Sichern Sie Mobile Devices und Ihr Netzwerk

DSGVO, NIS-Richtlinie und ePrivacy-Verordnung: Tipps und Tricks zur technischen Umsetzung



Workshop:
Technische und psychologische Werkzeuge zur Schaffung von Awareness in Ihrem Unternehmen

Best Practice aus sicherheitssensiblen Unternehmen

Referenten
Christian Baumgartner, MSc
Christian Baumgartner, MSc
Allgemein beeideter und gerichtlich zertifizierter Sachverständiger für IT-Forensik
Jeroen Braak
Jeroen Braak
Security Spezialist Sales, Flexera Software
Florian Brunner
Florian Brunner
Leiter-Stv. Arbeitsgruppe ICS Security, Cyber Security Austria
Mag. Markus Charwat, LL.M.
Mag. Markus Charwat, LL.M.
BRZ DataReg, Bundesrechenzentrum GmbH
Mag. Thomas Danninger
Mag. Thomas Danninger
Group CSO (Chief Security Officer), Volksbank Wien AG
Univ. Lekt. Mag. Gregor Fauma
Univ. Lekt. Mag. Gregor Fauma
Verhaltensforscher & Evolutionsbiologe
Moritz Lipp
Moritz Lipp
Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie, TU Graz
David A. Mayer, MBA MSc
David A. Mayer, MBA MSc
Manager, IT-Advisory, Cyber Security, CISSP, PMP, KPMG Security Services GmbH
Dipl.-Ing. (FH) Martin Nix
Dipl.-Ing. (FH) Martin Nix
Sales Engineer DACH, Accellion GmbH
Thomas Pfeiffer, B.Sc. M.Sc.
Thomas Pfeiffer, B.Sc. M.Sc.
Akademischer Sicherheitsexperte für Informations- und Kommunikationstechnologie, Linz AG
Dipl.-Ing. Adrian Pinter
Dipl.-Ing. Adrian Pinter
Industrial Security Services, Siemens AG Österreich
DI Dr. Martin Pirker
DI Dr. Martin Pirker
Senior Researcher, FH St. Pölten
Mag. Michaela Reisinger
Mag. Michaela Reisinger
Junior Scientist am AIT
Christoph Steiner
Christoph Steiner
Synyo GmbH
Dr. Tobias Tretzmüller, LL.M. (IT.LAW)
Dr. Tobias Tretzmüller, LL.M. (IT.LAW)
Rechtsanwalt, Knyrim Trieb Rechtsanwälte OG
Mag. Walter Unger, ObstdG
Mag. Walter Unger, ObstdG
Leiter Abt. Cyber Defence & IKT-Sicherheit, Bundesministerium für Landesverteidigung
Mag. Oliver Wana, MSc.
Mag. Oliver Wana, MSc.
Klaiton Advisory
Edgar Weippl
Edgar Weippl
Research Director, SBA Research
Programm

Pre-Workshop | 09:00 – 17:00 Uhr

Awareness schaffen
Cyber-Security: Wie fit sind Ihre MitarbeiterInnen im Umgang mit Phishing, Hacking & Co?

Menschliche Faktoren der Informationssicherheit

  • Warum 90% der derzeitigen Bedrohungsszenarien durch Cyber-Attacken auf menschliche Schwachstellen abzielen?
  • Wie wirken sich unterschiedliche menschliche Faktoren (z.B. Wissen & Kompetenzen) der MitarbeiterInnen im Umgang mit Social-Engineering-Bedrohungen aus?

Erhebung des betrieblichen Sicherheitsrisikos durch den Faktor Mensch

  • Risikoabschätzung im Einklang mit Datenschutz- und Privacy-Ansprüchen, ethisch und legal
  • Identifikation weiterer Risikoursachen (Kontext, Vermittlung von Policies an UserInnen, …)

Trainings und Interventionen für gelebtes Informationssicherheitsverhalten

  • Awareness-Methoden (Serious Games, Quizzes, Videos, Brettspiele)
  • Dynamische Anpassung, Personalisierung und Gamification der Trainingsmethoden an die Anforderungen der EndnutzerInnen
  • Effektivität von Trainingsmaßnahmen messen
  • Verbesserungen sichtbar machen

Mag. Michaela Reisinger, Junior Scientist am AIT

Cyber Awareness: Wie Sie Security Fragen in die Köpfe Ihrer Kollegen bekommen

  • Problembewusstsein schaffen
  • Welches Wissen Sie voraussetzen können, welche Informationen Sie vermitteln müssen
  • Erfahrungen und Schlussfolgerungen aus der Bildungs- und Sozialpsychologie
    • Typische Denkmuster erfassen
    • Tipps zur Erreichung der Verhaltensänderung
  • Aus der Sicht eines CTO: Welche Lessons Sie lernen können
  • Im interaktiven Erfahrungsaustausch zum Best Practice

Mag. Oliver Wana, MSc., Klaiton Advisory

1. Konferenztag | 09:30 – 17:30 Uhr

Gemeinsames Eröffnungsplenum mit den Fachkonferenzen SAM und Service Desk


09:00 Herzlich willkommen! Check-in bei Kaffee & Tee

09:30 Begrüßung und Eröffnung der Konferenz durch imh und den Vorsitzenden Nahed Hatahet, Verband Österreichischer Software Industrie (VÖSI), HATAHET productivity solutions

09:40 Sicherheit im industriellen Umfeld

  • Der Weg zum digitalen Unternehmen
  • Unterschied Büronetzwerk u. industrielles Netzwerk
  • Defense in Depth – Konzept und Umsetzung
  • Security Vulnerability Information

DI Adrian Pinter, Industrial Security Services, Siemens AG Österreich


10:05 Live Hacking – vom Daten-Dump zum Identitätsdiebstahl

Florian Brunner, Leiter-Stv. Arbeitsgruppe ICS Security, Cyber Security Austria

10:50 Kaffeepause

11:15 Die DSGVO in der Umsetzung

  • Aktuelle Entwicklungen im Datenschutzrecht
  • Tendenzen der Datenschutzbehörde
  • Quo vadis ePrivacy-Verordnung

Dr. Tobias Tretzmüller, LL.M., Rechtsanwalt, Knyrim Trieb Rechtsanwälte OG

12:00 Erlebnisvortrag „Vom Steinkeil zur Blockchain – schafft das der Homo sapiens?“

  • Vom Baum in den Bürostuhl – wie aus Höhlenbewohner IT-Fachkräfte wurden
  • Die Evolutionslücken zwischen Gehirn und IT
  • Wie kann das menschliche Gehirn mit smarten IT-Lösungen überhaupt umgehen?
  • Analoge Triebfedern und Instinkt-Auslöser in der digitalen Welt

Univ. Lekt. Mag. Gregor Fauma, Verhaltensforscher & Evolutionsbiologe

13:00 Mittagspause

 

Beginn der Fachkonferenz „SecurITy“


14:00 Eröffnung der Fachkonferenz SecurITy durch imh und den Vorsitzenden Mag. Thomas Danninger, Group CSO (Chief Security Officer), Volksbank Wien AG

14:05 Cyber-Spionage bedroht Ihr Unternehmen

  • Cyber-Bedrohungslage und wie man sich dagegen wehren kann
  • Bedrohungstrends, Methoden, Akteure und Absicherungsmaßnahmen

Mag. Walter Unger, ObstdG, Leiter Abt. Cyber Defence & IKT-Sicherheit, Bundesministerium für Landesverteidigung

14:50 Ist Ihr Datenaustausch schon sicher?

  • Wie bekommen Sie den vollständigen Überblick über alle sensiblen Daten, die mit Partnern außer-halb Ihres Unternehmens ausgetauscht werden?
  • Wie Sie den Verlust von sensiblen Informationen verhindern und gleichzeitig das interne Netzwerk vor Bedrohungen schützen
  • Wie bekommt man auf Knopfdruck einen Report für den Auditor bezüglich aller gesetzlichen Anforderungen rund um den Betrieb einer Datenaustauschplattform?

Dipl.-Ing. (FH) Martin Nix, Sales Engineer, EMEA, Accellion GmbH

15:20 Endlich da?! Die NIS-Richtlinie wird zum Cyber-Secuity Gesetz

  • Kritische Infrastrukturen im Blickpunkt
  • Die Infrastruktur zur Prävention und Meldung von Angriffen
  • Einrichtung eines CERTS

Thomas Pfeiffer, Akademischer Sicherheitsexperte für Informations- und Kommunikationstechnologie, Linz AG

15:45 Kaffeepause

16:15 Von Attacken auf Mobile Devices und dem Entdecken von Sicherheitslücken

  • Spectre, Meltdown und Co.: Wie man Sicherheitslücken aufdeckt
  • Patches und was bei Hardwareproblemen zu beachten ist
  • Die besondere Anfälligkeit von Smartphones, Tablets und Co.
  • Einfallstor VPN

Moritz Lipp, Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie, TU Graz

16:45 Cybercrime-Faktor „Social Engineering“

  • Von Phishing zu Social Hacking
  • IT-Forensik – die Auswirkungen forensischer Maßnahmen auf Ihr Unternehmen

Christian Baumgartner, MSc, Allgemein beeideter und gerichtlich zertifizierter Sachverständiger für IT-Forensik

17:15 Zusammenfassung und abschließender Beitrag

Mag. Thomas Danninger, Group CSO (Chief Security Officer), Volksbank Wien AG

17:30 Voraussichtliches Ende des ersten Konferenztages mit anschließendem Get-together

2. Konferenztag | 09:00 – 16:00 Uhr

09:00 Eröffnung des zweiten Konferenztages durch imh und den Vorsitzenden

DSGVO | Umsetzung der NIS-Richtlinie | ePrivacy-Verordnung


09:05 Technische Umsetzung der DSGVO in der Praxis

  • Die Juristen waren am Wort. Die Umsetzung steht auf einem anderen Blatt – Ein Praxisbeispiel eröffnet die Diskussion
  • ePrivacy-Verordnung ante portas

Mag. Markus Charwat, LL.M., BRZ DataReg, Bundesrechenzentrum GmbH

09:40    Effektives Software Vulnerability Management

  • Schritte zur Verbesserung der unternehmerischen IT Sicherheitsprozesse und Vermeidung von
    • Compliance Problemen
    • Datenschutzverletzungen und DSGVO Bußgeldern
    • Produktionsausfällen
  • Reduzierung von Risiken durch Sicherheitsverletzungen
  • Wege zum effizientem Software Vulnerability Management

Jeroen Braak, Security Spezialist Sales, Flexera

10:15 Kaffeepause

10:45 Wo die IT-Security mehr als nur Computer schützt: Best Practice vom Flughafen

  • GRC und ISMS

Josef Kert, Abteilungsleiter Informationstechnologie / Head of IT, Salzburger Flughafen GmbH (in Anfrage)

11:15 Puzzle Spiel in agiler Softwareentwicklung: wie fügt sich Sicherheit (richtig) ein?

David A. Mayer, MBA MSc, Manager, IT-Advisory, Cyber Security, CISSP, PMP, KPMG Security Services GmbH

11:45 Künftige Bedrohungen und aktuelle Lösungen aus der Forschung

  • Wie sicher sind unsere Kryptoarchitekturen vor dem Hintergrund von Quantencomputern?
  • Software Entwicklung im Kontext Safety-kritischer autonomer Systeme
  • Aktuelle Lösungsangebote für IT Security

Martin Stierle, Head of Business Unit, Security & Communications Technologies, Center for Digital Safety & Security, AIT Austrian Institute of Technology GmbH

12:15 Mittagspause

IoT-Security


13:30 IoThreats – Zukünftige Herausforderungen, Technologien & Anforderungen von Smart Homes im sicherheitsrelevanten Kontext

  • Smart Environments im technischen und strafrechtlichen Kontext
  • Schutzbedarf und Standardisierungen neuer Smart Home Technologien
  • Handlungsempfehlungen zum zukünftigen Umgang mit Smart Home Technologien

Christoph Steiner, Synyo GmbH

14:00 Data Science/Mining für IT Sicherheit

  • Erfahrungen und Erkenntnisse aus der Datenanalyse von Security Events zur Erkennung neuartiger, unbekannter Angriffe
  • Das Potential in der Zusammenarbeit von universitärer wissenschaftlicher Forschung und Unternehmenspartnern – neue Lösungsansätze treffen auf harte Daten aus der Praxis
  • Das Josef Ressel Zentrum für die konsolidierte Erkennung gezielter Angriffe an der FH St. Pölten

DI Dr. Martin Pirker, Senior Researcher, FH St. Pölten

14:30 Kaffeepause

Blockchain-Security


15:00 Die Sicherheit der Blockchain auf dem Prüfstand

  • Ist die Blockchain tatsächlich unangreifbar?
  • Bekannte Attacken und Lehren
  • Ein Implementierungsleitfaden
  • Formal verification of security properties for cryptographic protocols, mobile apps, web applications, and smart contracts
  • Cryptographic protocols for the security and privacy of cryptocurrencies, cloud services, and analytics 

Edgar Weippl, Research Director, SBA Research

16:00 Voraussichtliches Ende der Fachkonferenz SecurITy

Warum teilnehmen?

Warum Sie an der Konferenz teilnehmen sollten:

  • Seien Sie optimal über die Entwicklungen im CyberCrime informiert und schützen Sie Ihr Netzwerk vor den geschäftsschädigenden Angriffen
  • Informieren Sie sich über die Möglichkeiten von Blockchain Anwendungen als Security Tool
  • 5G und das IoT werden Realität: Wie Sie den steigenden Anforderungen begegnen
  • Die technische Umsetzung der DSGVO, NIS Richtlinie und ePrivacy-Verordnung in der Praxis
  • Was Sie von Best Practice Beispielen aus „sensiblen“ Unternehmen lernen können
  • Die Tools, mit denen Sie Ihre Kollegen von der Wirksamkeit von Sicherheitsmaßnahmen überzeugen

Rückblick Forum IT 2017 | 4. – 5. Oktober 2017

Veranstaltungsort

Hotel Vienna South – Hilton Garden Inn

Hertha-Firnberg-Straße 5
1100 Wien
Tel: +43 1 605 30-0
Fax: +43 1 605 30 580
www.viennasouth.hgi.com
hotel@viennasouth.com
Anfahrtsplan
Teilnahmegebühr für "19. Jahresforum SecurITy"

Die Teilnahmegebühr beträgt einschließlich Mittagessen und Getränken pro Person:

bis 23.10.
Teilnahmegebühr
Konferenz + Workshop
€ 1.595.-
Teilnahmegebühr
Konferenz
€ 1.095.-
Teilnahmegebühr für Solution Provider
Konferenz + Workshop
€ 2.395.-
Teilnahmegebühr für Solution Provider
Konferenz
€ 1.995.-

Nutzen Sie unser attraktives Rabattsystem

  • bei 2 Anmeldungen erhält ein Teilnehmer : 10% Rabatt
  • bei 3 Anmeldungen erhält ein Teilnehmer : 20% Rabatt
  • bei 4 Anmeldungen erhält ein Teilnehmer : 30% Rabatt

Diese Gruppenrabatte sind nicht mit anderen Rabatten kombinierbar.
Sämtliche Preise sind in EUR angegeben und verstehen sich zzgl. der gesetzlichen Umsatzsteuer.

Ihre Ansprechpartner
Stephanie Heinisch
Stephanie Heinisch
Customer Service
Tel: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: anmeldung@imh.at
Mag. (FH) Petra Pichler
Mag. (FH) Petra Pichler
Senior Sales Manager
Tel: +43 (0)1 891 59-623
Fax: +43 1 891 59-200
E-Mail: petra.pichler@imh.at
Haben Sie Fragen?
Haben Sie Fragen?

Stephanie Heinisch
Customer Service
Tel.: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: anmeldung@imh.at

Sponsoren:
Kooperationspartner: