Überblick
Zeitraum Session
  9.45 – 11.00 Uhr Awareness & Zertifizierung
11.30 – 12.45 Uhr Live Hacking & Demos
13.45 – 15.00 Uhr Rechtliche Aspekte
15.30 – 16.45 Uhr Technisches
Programm
  9.00 Uhr Registrierung, Kaffee und Tee
  9.30 Uhr Begrüßung und Überblick
Awareness & Zertifizierung
  9.45 Uhr Security-Awareness – The Human Firewall
  • Security-Awareness Training
  • Gamification
  • Kontinuierliches Training
  • Smartphone
  • Training zu jeder Zeit an jedem Ort
Erik Rusek, MSc
Awarity Training Solutions GmbH
10.10 Uhr Internet der Dinge als Big Data-Quelle?
  • Digital Life: Fitness-Apps und funkende Zahnbürsten
  • Kommunizierende Mobilität
  • Energietechnik wird gesprächig: Smart Home und Smart City
  • Industrie 4.0 - Neue Prozesse und neue Risiken
  • Gläserne Zukunft – und das global?
Dipl.-Ing. (FH) Robert Schoblick, MSc
Redaktionsbüro SRG.at
10.35 Uhr ISO 27001 Zertifizierung für KMUs
  • ISO27001 Zertifizierung – warum?
  • Wesentliche Anforderungen – Wohin geht die Reise?
  • Balanceakt Anforderungen vs. Ressourcen
  • Sinnhaftigkeit für KMUs?
  • Der Weg zur ISO27001 Zertifizierung
Mag. Stefan Jakoubi
SBA – Secure Business Austria /
FH St. Pölten
11.00 Uhr Pause – Zeit für Gedankenaustausch
Live Hacking & Demos
11.30 Uhr Security@Industry
  • Welche Security-Probleme entstehen durch industrielle Automatisierung?
  • Demonstration aktueller Sicherheitsprobleme
  • Einschätzung der Bedrohungslage gesamt
  • Technische Möglichkeiten sich zu schützen
  • Live Hacking
Thomas Haase
T-Systems Multimedia Solutions GmbH
12.10 Uhr KMUs im binären Fadenkreuz
  • Ermitteln des schwächsten Gliedes in der Sicherheitskette
  • Ab ins Unternehmensnetz, aber wie?
  • Fortgeschrittene und gezielte Angriffsmethoden
  • Die Kontrolle im Unternehmen übernehmen
  • Der Weg aus der Misere
Markus Leeb, Andreas Schorn
AAU / EPEIOS-Group
12.45 Uhr Gemeinsames Mittagessen
Rechtliche Aspekte
13.45 Uhr Das „neue“ Rücktrittsrecht nach dem FAGG – Fakten und Kurioses
  • Der Geltungsbereich
  • Die Rücktrittsfrist und das Regime der Fristverlängerung
  • Die nötige Gestaltung der Rücktrittsbelehrung
  • Die drastischen Konsequenzen von Belehrungsfehlern
  • Die Rücktrittsfolgen
Ass.-Prof. Dr. Sonja Janisch
LLM (Florenz)

Universität Salzburg – Fachbereich Privatrecht
14.10 Uhr Bezahlen im Webshop – Neue Möglichkeiten und neue Fragen
  • Kreditkartenzahlung
  • Sofortüberweisung
  • Maestro SecureCode
  • EPS Online Überweisung
  • Paybox
Univ.-Prof. Dr. Peter Mader
Universität Salzburg
Fachbereich Privatrecht
14.35 Uhr Aktuelle juristische Entwicklungen zur IT-Sicherheit
  • Blick nach Europa: der Digitale Binnenmarkt
  • Netz- und Informationssicherheit in der EU
  • Deutschland: IT-Sicherheitsgesetz
  • Polizeiliches Staatsschutzgesetz und IT-Sicherheit
  • Vorratsdatenspeicherung neu?
Dr. Wolfgang Feiel
Rundfunk und Telekom Regulierungs GmbH – RTR
15.00 Uhr Pause – Zeit für Gedankenaustausch
Technisches
15.30 Uhr Aktuelle Sicherheitsbedrohungen
  • Commodity Malware
  • Komplexe Angriffstechniken
  • Polymorphismus
  • Encrypted Payload
  • Pattern-basierend vs. verhaltensbasierend
Dipl.-Ing. Robert Jankovics
Kapsch BusinessCom AG
15.55 Uhr Volle Kontrolle bei der Weitergabe zur Auftragsdatenverarbeitung
  • Beispiele der Auftragsdatenverarbeitung in KMUs
  • Verschlüsselung für Office-Dateien in der Praxis
  • Zentrales Schlüsselmanagement für Office-Dateien
  • Kopierschutzfunktion in Windows & MS-Office
  • Cloud Kompatibilität verschlüsselter Inhalte
Dennis Scherrer
BLUESITE
16.20 Uhr Honeynet 2.0 – Wie kann man den Angreifer in die Falle locken?
  • Honeypots/Honeynets – was ist der Unterschied?
  • Wozu braucht man Honeynets?
  • Einsatzszenarien
  • Beispielangriff auf CyberTrap einem Honeynet 2.0
  • Grenzen von Honeypots/Honeynets
Fabian Mittermair
SEC Consult Unternehmens-
beratung GmbH
16.45 Uhr Schlusswort – Ende der Veranstaltung