|
|
|
9.00 Uhr |
Registrierung, Kaffee und Tee |
9.30 Uhr |
Begrüßung und Überblick |
Awareness & Zertifizierung |
|
9.45 Uhr |
Security-Awareness – The Human Firewall
- Security-Awareness Training
- Gamification
- Kontinuierliches Training
- Smartphone
- Training zu jeder Zeit an jedem Ort
|
Erik Rusek, MSc
Awarity Training Solutions GmbH
|
10.10 Uhr |
Internet der Dinge als Big Data-Quelle?
- Digital Life: Fitness-Apps und funkende Zahnbürsten
- Kommunizierende Mobilität
- Energietechnik wird gesprächig: Smart Home und Smart City
- Industrie 4.0 - Neue Prozesse und neue Risiken
- Gläserne Zukunft – und das global?
|
Dipl.-Ing. (FH) Robert Schoblick, MSc
Redaktionsbüro SRG.at
|
10.35 Uhr |
ISO 27001 Zertifizierung für KMUs
- ISO27001 Zertifizierung – warum?
- Wesentliche Anforderungen – Wohin geht die Reise?
- Balanceakt Anforderungen vs. Ressourcen
- Sinnhaftigkeit für KMUs?
- Der Weg zur ISO27001 Zertifizierung
|
Mag. Stefan Jakoubi
SBA – Secure Business Austria / FH St. Pölten
|
11.00 Uhr |
Pause – Zeit für Gedankenaustausch |
Live Hacking & Demos |
|
11.30 Uhr |
Security@Industry
- Welche Security-Probleme entstehen durch industrielle Automatisierung?
- Demonstration aktueller Sicherheitsprobleme
- Einschätzung der Bedrohungslage gesamt
- Technische Möglichkeiten sich zu schützen
- Live Hacking
|
Thomas Haase
T-Systems Multimedia Solutions GmbH
|
12.10 Uhr |
KMUs im binären Fadenkreuz
- Ermitteln des schwächsten Gliedes in der Sicherheitskette
- Ab ins Unternehmensnetz, aber wie?
- Fortgeschrittene und gezielte Angriffsmethoden
- Die Kontrolle im Unternehmen übernehmen
- Der Weg aus der Misere
|
Markus Leeb, Andreas Schorn
AAU / EPEIOS-Group
|
12.45 Uhr |
Gemeinsames Mittagessen |
Rechtliche Aspekte |
|
13.45 Uhr |
Das „neue“ Rücktrittsrecht nach dem FAGG – Fakten und Kurioses
- Der Geltungsbereich
- Die Rücktrittsfrist und das Regime der Fristverlängerung
- Die nötige Gestaltung der Rücktrittsbelehrung
- Die drastischen Konsequenzen von Belehrungsfehlern
- Die Rücktrittsfolgen
|
Ass.-Prof. Dr. Sonja Janisch LLM (Florenz)
Universität Salzburg – Fachbereich Privatrecht
|
14.10 Uhr |
Bezahlen im Webshop – Neue Möglichkeiten und neue Fragen
- Kreditkartenzahlung
- Sofortüberweisung
- Maestro SecureCode
- EPS Online Überweisung
- Paybox
|
Univ.-Prof. Dr. Peter Mader
Universität Salzburg Fachbereich Privatrecht
|
14.35 Uhr |
Aktuelle juristische Entwicklungen zur IT-Sicherheit
- Blick nach Europa: der Digitale Binnenmarkt
- Netz- und Informationssicherheit in der EU
- Deutschland: IT-Sicherheitsgesetz
- Polizeiliches Staatsschutzgesetz und IT-Sicherheit
- Vorratsdatenspeicherung neu?
|
Dr. Wolfgang Feiel
Rundfunk und Telekom Regulierungs GmbH – RTR
|
15.00 Uhr |
Pause – Zeit für Gedankenaustausch |
Technisches |
|
15.30 Uhr |
Aktuelle Sicherheitsbedrohungen
- Commodity Malware
- Komplexe Angriffstechniken
- Polymorphismus
- Encrypted Payload
- Pattern-basierend vs. verhaltensbasierend
|
Dipl.-Ing. Robert Jankovics
Kapsch BusinessCom AG
|
15.55 Uhr |
Volle Kontrolle bei der Weitergabe zur Auftragsdatenverarbeitung
- Beispiele der Auftragsdatenverarbeitung in KMUs
- Verschlüsselung für Office-Dateien in der Praxis
- Zentrales Schlüsselmanagement für Office-Dateien
- Kopierschutzfunktion in Windows & MS-Office
- Cloud Kompatibilität verschlüsselter Inhalte
|
Dennis Scherrer
BLUESITE
|
16.20 Uhr |
Honeynet 2.0 – Wie kann man den Angreifer in die Falle locken?
- Honeypots/Honeynets – was ist der Unterschied?
- Wozu braucht man Honeynets?
- Einsatzszenarien
- Beispielangriff auf CyberTrap einem Honeynet 2.0
- Grenzen von Honeypots/Honeynets
|
Fabian Mittermair
SEC Consult Unternehmens- beratung GmbH
|
16.45 Uhr |
Schlusswort – Ende der Veranstaltung |