|
|
|
9.00 Uhr |
Registrierung, Kaffee und Tee |
9.30 Uhr |
Begrüßung und Überblick |
ITSEC-Management & E-Government |
|
9.45 Uhr |
Volle Power für Ihre IT-Sicherheit: IT-Security Audits für KMUs
- Statistik über Web-Attacken & Malicious Domains
- Gezielte Angriffe in der Industrie
- Gründe für Datenverlust & Datendiebstahl
- Live Demo - Prozess eines modernen Angriffs
- Empfehlungen zum Schutz von Corporate Data
|
Dipl.-Ing. Robert Jankovics, CISSP, GCFA
Kapsch BusinessCom
|
10.10 Uhr |
Neue Anforderungen an Identity- & Access-Management (IAM)
- Kern-Anforderungen an IAM-Lösungen
- Vom IdM zum IAM und zum IT-Prozess- und Risiko-Management
- Access-Management als integrativer Teil einer IAM-Lösung
- Neue funktionelle Herausforderungen
- Neue Dynamik in Prozess- und Arbeitsstrukturen
|
Prof. Dr. Dr. Gerd Rossa
iSM – secu-sys AG
|
10.35 Uhr |
Elektronische Signatur – Quo vadis?
- Sicherheitstechnische Grundlagen der Handy-Signatur
- Was kann ich mit der Handy-Signatur machen?
- Fortgeschrittene PDF-Signaturen
- Qualifizierte Stapelsignaturen
- Bevorstehende EU Verordnung über elektronische Signaturen
|
Dr. Arne Tauber
EGIZ - E-Government Innovationszentrum
|
11.00 Uhr |
Pause – Zeit für Gedankenaustausch |
Cloud & Mobile (In)Security |
|
11.30 Uhr |
Sicher“heit“ & Sicher“morgen“ – am PC, im LAN und in der Cloud
- Wohin entwickelt sich die IT- Sicherheit?
- Wie viel Sicherheit ist für mein Unternehmen und mich genug?
- Muss die Cloud in der Cloud sein?
- Gibt es auch regionale Alternativen?
- Die Initiative Speicherblock Österreich
|
Ing. Harald Kriener
cloudBrokers IT-Services GmbH
|
11.55 Uhr |
Mobile Malware Overflow
- Mobile Malware 2011: Simple Adware und Mehrwert-SMS
- Mobile Malware 2012: Banking Trojaner mit Mobile-TAN-Grabber
- Vollständige Kontrolle des Android Devices durch Rootkits
- Was machen bzw. sind Microsoft und Apple besser?
- Was passiert aktuell am Mobile-Malware-Sektor?
|
Siegfried Schauer
IKARUS Security Software GmbH
|
12.20 Uhr |
Apps in sozialen Netzwerken: Privatsphäre vs. Marketing
- Facebook Apps haben Zugang zu vielen Daten
- Die Server von Apps liegen außerhalb des Einflusses von Facebook
- Nutzung der Daten – Facebook hat nur beschränkte Kontrolle
- Apps bieten spannende Möglichkeiten, um an Daten zu kommen
- Analyse von 1000 Facebook-Apps
|
PD Dr. Edgar Weippl
SBA - Secure Business Austria
|
12.45 Uhr |
Gemeinsames Mittagessen |
Rechtliche Aspekte |
|
13.45 Uhr |
Cybersecurity als Herausforderung für das Recht
- Cybersecurity: Gebot der Stunde
- Globale Ansätze von Cybersecurity
- Die EU und ihre Regelungen
- Cybersecurity im österreichischen Recht
- Ausblick auf zukünftige Entwicklungen
|
Dr. Wolfgang Feiel
Rundfunk und Telekom Regulierungs GmbH RTR
|
14.10 Uhr |
Die neue Verbraucherrechte-RL der EU und ihre Umsetzung in Österreich
- Anwendungsbereich und Ausnahmen
- Neue Regeln für den "Fernabsatz"
- Widerrufsrecht (Rücktrittsrecht) neu
- Rechtsfolgen des Rücktritts
- Lieferungszeitpunkt, Verzug, Gefahrtragung
|
Univ.-Prof. Dr. Peter Mader
Universität Salzburg Fachbereich Privatrecht
|
14.35 Uhr |
Die Unternehmer-Website – Rechtliche Konfliktfelder
- Aktuelle Anforderungen an das Impressum
- Neue Informationspflichten durch die Verbraucherrechte-RL
- Die Button-Lösung
- Fremdcontent und Urheberrecht
- Die Einbindung von Texten und Bildern
|
Ass.-Prof. Dr. Sonja Janisch, LL.M. (Florenz)
Universität Salzburg Fachbereich Privatrecht
|
15.00 Uhr |
Pause – Zeit für Gedankenaustausch |
Malware, Heimautomatisierung und Hacking |
|
15.30 Uhr |
Wie schütze ich mein Unternehmen vor toxischer (Standard-)Software?
- Was ist „toxische (Standard-)Software“?
- Sicherheitsfeatures vs. sichere Features in Software
- Welche Maßnahmen sind gegen toxische Software zu treffen?
- Was ist bei Kauf von Software zu beachten?
- Ausblick auf zukünftige Entwicklung
|
Dipl.-Ing. Markus Robin
SEC Consult Unternehmensberatung GmbH
|
15.55 Uhr |
Home, smart home – Wer steuert mein Zuhause?
- Schützenswerte Werte und Bedrohungsszenarien
- Sicherheitsarchitektur mit Ende-zu-Ende Sicherheit
- Dezentrale Durchsetzung von Sicherheitspolitiken
- Sandboxing und feingranulares Rechtemanagement
- Sicherer Bootvorgang und Hardwaresicherheit
|
Dipl.-Ing. Gregor Jöbstl
Theobroma Systems Design and Consulting GmbH
|
16.20 Uhr |
Einbruch 3.0 – Hacking Home Automation Systems
- Welche Automatisierungslösungen sind betroffen?
- Profiling mit Hilfe des Web 2.0
- Anfälligkeit aktueller Lösungen und Angriffsmöglichkeiten
- Praktische Demonstration von Schwachstellen
- Ausblick auf neue Generationen
|
Thomas Haase
T-Systems Multimedia Solutions GmbH
|
16.45 Uhr |
Schlusswort – Ende der Veranstaltung |
Backup |
|
|
Sichere Nutzung von Gastcomputern in KMU
- Risiko durch fremde Datenträger – Für KMU eine Existenzfrage
- Einfach und bewährt: Standard-Server-Architektur (DHCP, TFTP, NFS)
- Einsatzpotenziale: mobiles Büro, Fortbildungen, ..., Wissensüberprüfungen
- Praktischer Einsatz am Beispiel einer „Sicheren Prüfungsumgebung“
- Thin-Client-Konzepte für KMU – Auch kommerzielle Lösungen denkbar
|
Dipl.-Ing. (FH) Robert Schoblick
Universität Klagenfurt
FA eLearning Services
|