|
|
|
9.00 Uhr |
Registrierung, Kaffee und Tee |
9.30 Uhr |
Begrüßung und Überblick |
Organisatorisches |
9.45 Uhr |
Digitale Transformation: Disruptive Entwicklung als KMU-Risiko
- Industrie 4.0 als Chance! – Auch für Gesellschaft 4.0?
- Hosianna Marketing 4.0 – "Postfaktisches" Trendsetting im Social Netzwerk
- Vom Mittelstandsturbo zum "Kolbenfresser"? – Kann der Mittelstand noch mithalten?
- Digitale Wirtschaft – Ein Konzept mit Verfalldatum?
- Agieren statt reagieren – Worst Case-Denken als KMU-Chance
|
DI (FH) Robert Schoblick, MSc Redaktionsbüro SRG.at
|
10.10 Uhr |
The Defender's Dilemma
- Das Dilemma des Verteidigers
- Warum es Angreifer (oft) leichter haben
- Warum die Lage für Verteidiger trotz allem nicht aussichtlos ist
- Cyber Risiken aus einer anderen Perspektive
- Die Vorteile und Chancen des Verteidigers
|
DI Philipp Reisinger SBA – Secure Business Austria
|
10.35 Uhr |
simple2secure – Automatische Risikoanalyse für CyberRisk
- Cyber Risk Schutz für KMUs
- Automatische kontinuierliche Analyse des IT Systems
- Schutz und Hilfe für IT Sicherheit
- Schadensübernahme und Behebung durch Versicherung
- Integriertes Security Operations Center für KMUs
|
DI Dr. Stefan Kraxberger Secinto
|
11.00 Uhr |
Pause – Zeit für Gedankenaustausch |
Rechtliches |
11.30 Uhr |
Aktuelle Judikatur zu IT-Recht und eCommerce
- Werbung in Auto-Reply-Mails
- Haftung für fremde Postings in Foren oder auf Facebook-Seiten
- Haftung bei überhöhten Telefonrechnungen nach Hackerangriff
- Haftung eines Phishing-Opfers beim Online-Banking
- Kosten für Kunden-Hotline
|
Univ.-Prof. Dr. Peter Mader Universität Salzburg – Fachbereich Privatrecht
|
11.55 Uhr |
IT-Sicherheit im Recht: Aktuelle Herausforderungen
- Netzsicherheit in der "Gigabit-Society"
- Die Umsetzung der NIS-Richtlinie
- Die "ePrivacy"-Verordnung
- Erste Erfahrungen mit der eIDAS-Verordnung
- Nächste Schritte
|
Dr. Wolfgang Feiel Rundfunk und Telekom Regulierungs GmbH – RTR
|
12.20 Uhr |
Gemeinsames Mittagessen |
Technik |
13.20 Uhr |
Aktuelle Cyber-Bedrohungen und mögliche Lösungsansätze
- Cyber Crime Continues
- Aktuelle technologische Herausforderungen
- Geschichten die das Audit schreibt
- Was lernen wir daraus?
- Lösungsansätze
|
Philip Scheidl Kapsch BusinessCom AG
|
13.45 Uhr |
Safety & Security bei Mensch-Roboter-Kollaboration
- Was ist kollaborative Robotik
- Safety in der kollaborativen Robotik
- Security in Robotersystemen am Beispiel ROS
- Angriffsszenarien auf ROS
- Angriff auf die Safety einer kollaborativen Anwendung
|
Mag. Benjamin Breiling JOANNEUM RESEARCH ROBOTICS
|
14.10 Uhr |
Bitcoins, Crypocurrencies und Smart Contracts
- Hype oder sinnvoll verwendbare Technologie?
- Was genau ist eine Blockchain und welche Probleme löst sie?
- Beispiele sinnvoller Anwendungen
- Beispiele, die mit anderer Technologie besser gelöst werden können
- Zukunftsaussichten: Werden wir in 30 Jahren noch Bitcoins verwenden?
|
PD DI Dr. Edgar Weippl TU Wien / FH St. Pölten
|
14.35 Uhr |
Pause – Zeit für Gedankenaustausch |
Hacking |
15.05 Uhr |
Unternehmensinfiltration 101
- Reconnaissance des Ziels in ein paar Schritten
- Passiv bleiben und nicht erkannt werden
- Wireless hat keine festen Grenzen
- Im Unternehmen angekommen
- Übernahme und Datenexfiltration aus dem Unternehmen
|
Markus Leeb Alpen-Adria-Universität Klagenfurt
|
15.45 Uhr |
Codebrecher (Kuriositätenkabinett IT – Forensik)
- Demonstration aktueller Schwachstellen und Schadsoftware
- Vorstellung verschiedener Analysemöglichkeiten
- Typische Fehler bei der Entwicklung von Schadsoftware
- Erkenntnisse und Statistiken bei der Täterermittlung
- Einführung Anti-Forensik
|
Thomas Haase T-Systems Multimedia Solutions GmbH
|
16.20 Uhr |
Schlusswort – Ende der Veranstaltung |