|  |  |  | 
            
                | 9.00 Uhr | Registrierung, Kaffee und Tee | 
            
                | 9.30 Uhr | Begrüßung und Überblick | 
            |
            
            
            |
            
                | Organisatorisches | 
            |
            
            
            
                | 9.45 Uhr | Digitale Transformation: Disruptive Entwicklung als KMU-Risiko 
 
                        Industrie 4.0 als Chance! – Auch für Gesellschaft 4.0?Hosianna Marketing 4.0 – "Postfaktisches" Trendsetting im Social NetzwerkVom Mittelstandsturbo zum "Kolbenfresser"? – Kann der Mittelstand noch mithalten?Digitale Wirtschaft – Ein Konzept mit Verfalldatum?Agieren statt reagieren – Worst Case-Denken als KMU-Chance | DI (FH) Robert Schoblick, MSc Redaktionsbüro SRG.at
 | 
            
                | 10.10 Uhr | The Defender's Dilemma 
 
                        Das Dilemma des VerteidigersWarum es Angreifer (oft) leichter habenWarum die Lage für Verteidiger trotz allem nicht aussichtlos istCyber Risiken aus einer anderen PerspektiveDie Vorteile und Chancen des Verteidigers | DI Philipp Reisinger SBA – Secure Business Austria
 | 
            
                | 10.35 Uhr | simple2secure – Automatische Risikoanalyse für CyberRisk 
 
                        Cyber Risk Schutz für KMUsAutomatische kontinuierliche Analyse des IT SystemsSchutz und Hilfe für IT SicherheitSchadensübernahme und Behebung durch VersicherungIntegriertes Security Operations Center für KMUs | DI Dr. Stefan Kraxberger Secinto
 | 
            
            
            |
            
                | 11.00 Uhr | Pause – Zeit für Gedankenaustausch | 
            |
            
            
            |
            
                | Rechtliches | 
            |
            
            
            
                | 11.30 Uhr | Aktuelle Judikatur zu IT-Recht und eCommerce 
 
                        Werbung in Auto-Reply-MailsHaftung für fremde Postings in Foren oder auf Facebook-SeitenHaftung bei überhöhten Telefonrechnungen nach HackerangriffHaftung eines Phishing-Opfers beim Online-BankingKosten für Kunden-Hotline | Univ.-Prof. Dr. Peter Mader Universität Salzburg – Fachbereich Privatrecht
 | 
            
                | 11.55 Uhr | IT-Sicherheit im Recht: Aktuelle Herausforderungen 
 
                        Netzsicherheit in der "Gigabit-Society"Die Umsetzung der NIS-RichtlinieDie "ePrivacy"-VerordnungErste Erfahrungen mit der eIDAS-VerordnungNächste Schritte | Dr. Wolfgang Feiel Rundfunk und Telekom Regulierungs GmbH – RTR
 | 
            
            
            |
            
                | 12.20 Uhr | Gemeinsames Mittagessen | 
            |
            
            
            |
            
                | Technik | 
            |
            
            
            
                | 13.20 Uhr | Aktuelle Cyber-Bedrohungen und mögliche Lösungsansätze 
 
                        Cyber Crime ContinuesAktuelle technologische HerausforderungenGeschichten die das Audit schreibtWas lernen wir daraus?Lösungsansätze | Philip Scheidl Kapsch BusinessCom AG
 
 | 
            
                | 13.45 Uhr | Safety & Security bei Mensch-Roboter-Kollaboration 
 
                        Was ist kollaborative RobotikSafety in der kollaborativen RobotikSecurity in Robotersystemen am Beispiel ROSAngriffsszenarien auf ROSAngriff auf die Safety einer kollaborativen Anwendung | Mag. Benjamin Breiling JOANNEUM RESEARCH ROBOTICS
 
 | 
            
                | 14.10 Uhr | Bitcoins, Crypocurrencies und Smart Contracts 
 
                        Hype oder sinnvoll verwendbare Technologie?Was genau ist eine Blockchain und welche Probleme löst sie?Beispiele sinnvoller AnwendungenBeispiele, die mit anderer Technologie besser gelöst werden könnenZukunftsaussichten: Werden wir in 30 Jahren noch Bitcoins verwenden? | PD DI Dr. Edgar Weippl TU Wien / FH St. Pölten
 
 | 
            
            
            |
            
                | 14.35 Uhr | Pause – Zeit für Gedankenaustausch | 
            |
            
            
            |
            
                | Hacking | 
            |
            
            
            
                | 15.05 Uhr | Unternehmensinfiltration 101 
 
                        Reconnaissance des Ziels in ein paar SchrittenPassiv bleiben und nicht erkannt werdenWireless hat keine festen GrenzenIm Unternehmen angekommenÜbernahme und Datenexfiltration aus dem Unternehmen | Markus Leeb Alpen-Adria-Universität Klagenfurt
 | 
            
                | 15.45 Uhr | Codebrecher (Kuriositätenkabinett IT – Forensik) 
 
                        Demonstration aktueller Schwachstellen und SchadsoftwareVorstellung verschiedener AnalysemöglichkeitenTypische Fehler bei der Entwicklung von SchadsoftwareErkenntnisse und Statistiken bei der TäterermittlungEinführung Anti-Forensik | Thomas Haase T-Systems Multimedia Solutions GmbH
 | 
            |
            
                | 16.20 Uhr | Schlusswort – Ende der Veranstaltung |