“Bridging the Gap between IT Security and Data Management"
09:00 Herzlich willkommen – Empfang bei Kaffee, Tee und kleinem Frühstück
09:30 Eröffnung durch IIR und den Moderator Martin Szelgrad, Chefredakteur, Report Verlag GmbH & Co KG
Big Data – Big Insights – Big Threats?
09:35 Von Security zu Analytics und zurück
- Data Security & Data Potential – Ein Widerspruch?
- Big Data Technologien für intelligente Sicherheitsprinzipien
- Alle was möglich ist, wird möglich – Big Data – Big Insights – Big Threats?
DI Harald Leitenmüller, CTO, Microsoft Österreich
10:10 Lehren aus dem NSA Skandal – Die europäische Sicht
- Industrie- und Wirtschaftsspionage – Wie kann die EU dagegenhalten?
- Nicht nur die NSA spioniert – Internet Tracking & Webanalytics
- Auswirkung auf die Awareness der Bürger – Gibt es ein neues Bewusstsein im Umgang mit persönlichen Daten?
- Schutzmaßnahmen für Bürger und Unternehmen
Mag. Dimitrios Droutsas, Mitglied des europäischen Parlaments a.D., Griechischer Außenminister a.D. und Datenschutzexperte
10:40 How to build a Data Science Team Best Practice at Xing
- Data Science and Big Data – Turning Data into services and products
- Challenges for Data Scientists
- Organization and management processes
- Selection of the right technology per use case
Dr. Daniel Olmedilla, Vice President Data Science, Xing AG
11:20 Im Spannungsfeld: Datenschutz – Innovation – Wettbewerbsfähigkeit
Stellen Sie Ihre Fragen und diskutieren Sie mit unseren Experten:
Mag. Dimitrios Droutsas, Mitglied des europäischen Parlaments a.D., Griechischer Außenminister a.D. und Datenschutzexperte
Rudi Klausnitzer, Journalist und Buchautor
DI Harald Leitenmüller, CTO, Microsoft Österreich
Dr. Daniel Olmedilla, Vice President Data Science, Xing AG
Thomas Pfeiffer, BSc.,MSc., Chief Information Security Officer (CISO), Linz Strom GmbH
12:00 Gemeinsames Mittagessen
Down to business – Current IT challenges
13:30 Web Intelligence für Unternehmen und Regierungsorganisationen
- Extraktion und Visualisierung von Wissen aus Online Quellen
- Wahrnehmungsmessung und Positionierung von Brands
- PHEME – Der Lügendetektor für Soziale Medien
- WYSDOM – Das webLyzard Stakeholder and Opinion Model
DI (FH) Walter Rafelsberger, Senior Researcher, webLyzard technology gmbh
14:15 Daten im Visier – wer hat seine Finger an Ihren Daten?
- Datenverlust Szenarien aus dem Alltag: Innentäter vs. Angriff von außen
- Lösungsansätze Data Loss Prevention, effektiver Schutz von Unternehmensdaten
- Kriterien zur erfolgreichen Einführung einer DLP Lösung mit Praxisbeispiel Hypo Landesbank Vorarlberg
Alexander Kriechbaum, Sales Engineer, Websense Deutschland GmbH
14:45 Outsourcing Szenarien bei österreichischen Unternehmen – Wohin geht der Trend?
- Dienstleistungen outsourcen – Risiken behalten?
- SLAs und Kommunikation zwischen Kunde und Anbieter
- Umgang mit Datenschutzanforderungen
- Die Perspektive der Prüfer
DI Robert Lamprecht, MSc., Senior Manager, IT-Advisory, KPMG Austria AG Wirtschaftsprüfungs- und Steuerberatungsgesellschaft
15:15 Networking Pause bei Kaffee und Tee
15:45 BYOD-Strategien auf dem Prüfstand – Best Practice bei Raiffeisen
- Wie muss eine erfolgreiche Integrationsstrategie von Mobile Devices aussehen?
- Mobile Device Policies & organisatorische Maßnahmen
- Wie bringe ich meine zentralen Applikationen auf mobile Endgeräte?
- Welche Hürden gibt es bei der Umsetzung
Ernst Gamauf, Senior Consultant, Raiffeisen Informatik GmbH
16:30 Qualität und Sicherheit von Cloud Lösungen – Der zertifizierte Weg in die Wolke
- Cloud Lösungen und Usecasebetrachtung
- Potenziale und Risken von Cloud Services
- Risikoreduktion durch ECSA Framework
- Resümee & Praxisempfehlungen
DI Wolfgang Aigner, Representive Edu, Science, EuroCloud.Austria
17:15 Ende des ersten Konferenztages
08:30 Herzlich willkommen – Empfang bei Kaffee & Tee
09:00 Eröffnung durch IIR und den Vorsitzenden Ing. Thomas Mandl, Geschäftsführer, Cyber Defense Consulting Experts OG
Bedrohungen & Gegenmaßnahmen: Cloud & BYOD
09:05 Content, Collaboration, Community – Neue Technologien, neue Arbeitsweisen
- Bestehende Ansätze: Enterprise-Content-Management in Unternehmen
- Einfluss von Social Mediaansätzen und -methoden
- IT-Unterstützung zur Bildung von Online-Gemeinschaften
- Der neue digitale Arbeitsplatz als Konsequenz
Ing. Gerald A. Pitschek, Geschäftsführer, Pitschek & Partner
09:45 Mobile Security: Strategie – Risiken – Maßnahmen für die Praxis
- Mobile Device Management
- Herausforderungen bei der Trennung geschäftliche und private Nutzung
- Aktuelle Trends und Ansätze im Bereich Mobile Security
DI Dr. Peter Teufl, A-SIT - Zentrum für sichere Informationstechnologien, IAIK TU Graz
10:30 Networking Pause bei Kaffee und Tee
11:00 Security Threat Modeling – Wirkungsvolle Ergänzung Ihrer IT-Security Strategie
- Sieben Stufen eines modernen Angriffs „Kill Chain“-Modell bei aktuellen Angriffe auf ihre IT-Infrastruktur
- Erkenntnisse und Ansätze aus neuer Perspektive: Security Threat Modeling als zusätzliches Werkzeug
- Threat Monitoring – Erster Schritt, um Schwachstellen und Datenverluste zu erkennen
Uwe Hartmann, Channel Manager, Websense Deutschland GmbH
11:30 Data Governance – Die Datenqualität verbessern und den Reifegrad Ihrer Organisation erhöhen
- Technische und organisatorische Anforderungen für die Implementierung
- Organisationsformen und Beispiellösungen – Konkrete Schritte setzen
Mag. (FH) Siegrun Friesacher, Data Management & Process, Hypo Alpe-Adria Bank International AG
12:00 Mittagspause
Unerlaubte Zugriffe rechtzeitig abwehren
13:30 Viren, Trojaner und die Abwehrtools für Ihr Unternehmen
- Update: Aktuelle Entwicklungen im Bereich Cyber-Attacken
- Viren und Malware: Arten, Häufigkeit, Risiken
- Aktuelle Security Tools
Peter Prinesdom, Technical Support Consultant, Sicontact IT-Solutions GmbH
14:00 Der Umgang mit Advanced Persistent Threats
- Der APT Life Cycle
- Die häufigsten Gründe für erfolgreiche Industriespionage – oder warum konventionelles Sicherheitsdenken nicht mehr ausreichend ist
- Praxisbeispiele
- Erforderliche Gegenmaßnahmen auf technischer und Prozessebene
Ing. Thomas Mandl, Geschäftsführer, Cyber Defense Consulting Experts OG
14:30 Internet Tracking in Österreich – „Frontrunner“ oder „late follower?“
- Aktuelle Lage in Österreich
- Internet Tracking: Vor- und Nachteile
Dr. Hans Zeger, Vorstand, ARGE Daten - Österreichische Gesellschaft für Datenschutz
15:00 Networking Pause bei Kaffee und Tee Organisation Defense
15:30 SIEM – Event-Monitoring par excellence
- Erfahrungen aus SIEM bei vier Olympischen Spielen
- SIEM und Threat Management
- Nutzen und Einsatzmöglichkeiten für die Unternehmenspraxis
Thomas Erben, Director Global Portfolio Cyber Security Services, Atos International
16:00 BEST PRACTICE: Security by Design: Die IT-Revision als unabhängiger Business Partner
- Häufige Sicherheitsprobleme in Organisationen
- Entscheidungsträger und Umsetzer an Bord holen
- Integration von Sicherheit in die IT-Prozesse
DI (FH) Markus Seemann, Leiter IT-Revision, Österreichische Post AG
16:30: Zusammenfassung des Tages – Möglichkeit für Fragen und weitere Diskussion
Ca. 17:15 Ende der Veranstaltung