Überblick
Zeitraum Session
  9.45 – 11.00 Uhr ITSEC-Management & E-Government
11.30 – 12.45 Uhr Cloud & Mobile (In)Security
13.45 – 15.00 Uhr Rechtliche Aspekte
15.30 – 16.45 Uhr Malware, Heimautomatisierung und Hacking
Programm
  9.00 Uhr Registrierung, Kaffee und Tee
  9.30 Uhr Begrüßung und Überblick
ITSEC-Management & E-Government
  9.45 Uhr Volle Power für Ihre IT-Sicherheit: IT-Security Audits für KMUs
  • Statistik über Web-Attacken & Malicious Domains
  • Gezielte Angriffe in der Industrie
  • Gründe für Datenverlust & Datendiebstahl
  • Live Demo - Prozess eines modernen Angriffs
  • Empfehlungen zum Schutz von Corporate Data
Dipl.-Ing. Robert Jankovics, CISSP, GCFA
Kapsch BusinessCom
10.10 Uhr Neue Anforderungen an Identity- & Access-Management (IAM)
  • Kern-Anforderungen an IAM-Lösungen
  • Vom IdM zum IAM und zum IT-Prozess- und Risiko-Management
  • Access-Management als integrativer Teil einer IAM-Lösung
  • Neue funktionelle Herausforderungen
  • Neue Dynamik in Prozess- und Arbeitsstrukturen
Prof. Dr. Dr. Gerd Rossa
iSM – secu-sys AG
10.35 Uhr Elektronische Signatur – Quo vadis?
  • Sicherheitstechnische Grundlagen der Handy-Signatur
  • Was kann ich mit der Handy-Signatur machen?
  • Fortgeschrittene PDF-Signaturen
  • Qualifizierte Stapelsignaturen
  • Bevorstehende EU Verordnung über elektronische Signaturen
Dr. Arne Tauber
EGIZ - E-Government Innovationszentrum
11.00 Uhr Pause – Zeit für Gedankenaustausch
Cloud & Mobile (In)Security
11.30 Uhr Sicher“heit“ & Sicher“morgen“ – am PC, im LAN und in der Cloud
  • Wohin entwickelt sich die IT- Sicherheit?
  • Wie viel Sicherheit ist für mein Unternehmen und mich genug?
  • Muss die Cloud in der Cloud sein?
  • Gibt es auch regionale Alternativen?
  • Die Initiative Speicherblock Österreich
Ing. Harald Kriener
cloudBrokers IT-Services GmbH
11.55 Uhr Mobile Malware Overflow
  • Mobile Malware 2011: Simple Adware und Mehrwert-SMS
  • Mobile Malware 2012: Banking Trojaner mit Mobile-TAN-Grabber
  • Vollständige Kontrolle des Android Devices durch Rootkits
  • Was machen bzw. sind Microsoft und Apple besser?
  • Was passiert aktuell am Mobile-Malware-Sektor?
Siegfried Schauer
IKARUS Security Software GmbH
12.20 Uhr Apps in sozialen Netzwerken: Privatsphäre vs. Marketing
  • Facebook Apps haben Zugang zu vielen Daten
  • Die Server von Apps liegen außerhalb des Einflusses von Facebook
  • Nutzung der Daten – Facebook hat nur beschränkte Kontrolle
  • Apps bieten spannende Möglichkeiten, um an Daten zu kommen
  • Analyse von 1000 Facebook-Apps
PD Dr. Edgar Weippl
SBA - Secure Business Austria
12.45 Uhr Gemeinsames Mittagessen
Rechtliche Aspekte
13.45 Uhr Cybersecurity als Herausforderung für das Recht
  • Cybersecurity: Gebot der Stunde
  • Globale Ansätze von Cybersecurity
  • Die EU und ihre Regelungen
  • Cybersecurity im österreichischen Recht
  • Ausblick auf zukünftige Entwicklungen
Dr. Wolfgang Feiel
Rundfunk und Telekom Regulierungs GmbH RTR
14.10 Uhr Die neue Verbraucherrechte-RL der EU und ihre Umsetzung in Österreich
  • Anwendungsbereich und Ausnahmen
  • Neue Regeln für den "Fernabsatz"
  • Widerrufsrecht (Rücktrittsrecht) neu
  • Rechtsfolgen des Rücktritts
  • Lieferungszeitpunkt, Verzug, Gefahrtragung
Univ.-Prof. Dr. Peter Mader
Universität Salzburg
Fachbereich Privatrecht
14.35 Uhr Die Unternehmer-Website – Rechtliche Konfliktfelder
  • Aktuelle Anforderungen an das Impressum
  • Neue Informationspflichten durch die Verbraucherrechte-RL
  • Die Button-Lösung
  • Fremdcontent und Urheberrecht
  • Die Einbindung von Texten und Bildern
Ass.-Prof. Dr. Sonja Janisch,
LL.M. (Florenz)

Universität Salzburg
Fachbereich Privatrecht
15.00 Uhr Pause – Zeit für Gedankenaustausch
Malware, Heimautomatisierung und Hacking
15.30 Uhr Wie schütze ich mein Unternehmen vor toxischer (Standard-)Software?
  • Was ist „toxische (Standard-)Software“?
  • Sicherheitsfeatures vs. sichere Features in Software
  • Welche Maßnahmen sind gegen toxische Software zu treffen?
  • Was ist bei Kauf von Software zu beachten?
  • Ausblick auf zukünftige Entwicklung
Dipl.-Ing. Markus Robin
SEC Consult Unternehmensberatung GmbH
15.55 Uhr Home, smart home – Wer steuert mein Zuhause?
  • Schützenswerte Werte und Bedrohungsszenarien
  • Sicherheitsarchitektur mit Ende-zu-Ende Sicherheit
  • Dezentrale Durchsetzung von Sicherheitspolitiken
  • Sandboxing und feingranulares Rechtemanagement
  • Sicherer Bootvorgang und Hardwaresicherheit
Dipl.-Ing. Gregor Jöbstl
Theobroma Systems Design and Consulting GmbH
16.20 Uhr Einbruch 3.0 – Hacking Home Automation Systems
  • Welche Automatisierungslösungen sind betroffen?
  • Profiling mit Hilfe des Web 2.0
  • Anfälligkeit aktueller Lösungen und Angriffsmöglichkeiten
  • Praktische Demonstration von Schwachstellen
  • Ausblick auf neue Generationen
Thomas Haase
T-Systems Multimedia Solutions GmbH
16.45 Uhr Schlusswort – Ende der Veranstaltung
Backup
Sichere Nutzung von Gastcomputern in KMU
  • Risiko durch fremde Datenträger – Für KMU eine Existenzfrage
  • Einfach und bewährt: Standard-Server-Architektur (DHCP, TFTP, NFS)
  • Einsatzpotenziale: mobiles Büro, Fortbildungen, ..., Wissensüberprüfungen
  • Praktischer Einsatz am Beispiel einer „Sicheren Prüfungsumgebung“
  • Thin-Client-Konzepte für KMU – Auch kommerzielle Lösungen denkbar
Dipl.-Ing. (FH) Robert Schoblick
Universität Klagenfurt
FA eLearning Services