|
|
|
9.00 Uhr |
Registrierung, Kaffee und Tee |
9.30 Uhr |
Begrüßung und Überblick |
Organisatorische Aspekte |
9.45 Uhr |
Das Risiko sitzt VOR dem Bildschirm
- Definition einer Fachkraft in einer digitalisierten Wirtschaft
- Passwort "Mahlzeit" – Der Mensch als Sicherheitsleck
- Smartphone als "Smart-Risk"
- Leistungsdruck und Fortbildungsmangel
- Actio = Reactio – Sicherheitsgewinn durch motivierte Mitarbeiter
|
DI (FH) Robert Schoblick, MSc Redaktionsbüro SRG.at
|
10.10 Uhr |
Software Vulnerability Management
- Wozu Software Vulnerability Management?
- Komplettes Patchmanagement
- Software Vulnerability Management Lifecycle
- Implementierungsvarianten
- Live Demo
|
Werner Kraus
Christoph Graf Scerus whizz GmbH
|
10.35 Uhr |
Risiken in der Cloud
- Clouddienste, Externes Datenmanagement, SaaS
- Public vs. Private Cloud
- Sicherheit durch Verschlüsselung?
- Risikoverteilung zwischen Serviceprovider und Nutzer
- Haftung gegenüber Kunden
|
Dr. Stefan Eder Benn-Ibler Rechtsanwälte GmbH
|
11.00 Uhr |
Pause – Zeit für Gedankenaustausch |
Technische Aspekte |
11.30 Uhr |
Mobile e-ID – Sicheres Identitätsmanagement im mobilen Zeitalter
- E-ID auf mobilen Geräten
- Neue Ansätze für die Handy-Signatur
- Security und Usability – miteinander vereinbar?
- Nutzen sicherer Elemente auf mobilen Geräten
- Die Zukunft der Identifikation – mobil?
|
DI Kevin Theuermann, BSc MSc E-Government Innovation Center (EGIZ)
|
11.55 Uhr |
Sicherheitsaspekte im Hinblick auf IoT
- Warum IoT?
- ... und was ist das?
- Was sollten Entwickler beachten?
- Wie sieht das der Service Provider?
- Nächster Halt "Skynet"?
|
DI (FH) Alexander Marx conova communications GmbH
|
12.20 Uhr |
Umgang mit Sicherheit und Risiken in der realen und virtuellen Welt
- Unterschiedliche Rahmenbedingungen und Gesetzmäßigkeiten
- Umfang von Datenlecks und Aufwand Datendiebstahl
- Auftreten von Symptomen und Möglichkeit zur Problemerkennung
- Herausforderung bei der Forensik und Spurensicherung
- Schwierigkeit bei Gerichtsbarkeit und Verbrechensbekämpfung
|
DI Philipp Reisinger SBA – Secure Business Austria
|
12.45 Uhr |
Gemeinsames Mittagessen |
Rechtliche Aspekte |
13.45 Uhr |
Neue Rechtsvorschriften für IT-Sicherheit
- DSGVO/DSG: Neues zur IT-Sicherheit
- NIS-Gesetz: Bitte warten?
- Der neue Rechtsrahmen für elektronische Kommunikation
- ePrivacy: Wie geht es weiter?
- EU-Programm "Digitales Europa" 2021-2027
|
Dr. Wolfgang Feiel Rundfunk und Telekom Regulierungs GmbH – RTR
|
14.10 Uhr |
Ausgewählte Fragen zur DSGVO und dem DSG
- Allgemeines und Begriffsbestimmungen
- Die Zulässigkeit der Verarbeitung nicht sensibler Daten
- Die Zulässigkeit der Verarbeitung sensibler Daten
- Die Voraussetzungen für eine gültige Einwilligung
- DS-GVO konforme Werbe-E-Mails
|
ao. Univ.Prof. Dr. Dietmar Jahnel Universität Salzburg – Fachbereich Verfassungs- und Verwaltungsrecht
|
14.35 Uhr |
Die Haftung des Datenschutzbeauftragten
- Rechtsgrundlage und Ursache der Haftung
- Die Verantwortlichkeit gegenüber dem Verletzten
- Die Verantwortlichkeit gegenüber dem Unternehmen
- Unterschiede zwischen internen und externen DSBA
- Praxistipps
|
Univ.Prof. Dr. Peter Mader Universität Salzburg – Fachbereich Privatrecht
|
15.00 Uhr |
Pause – Zeit für Gedankenaustausch |
Hacking |
15.30 Uhr |
Angriffsszenarien für "Pl4yB00k_101"
- Information-Gathering
- Dynamisches Phishing
- Infiltration
- Persistenz
- #Hashing
|
Markus Leeb Alpen-Adria-Universität Klagenfurt
|
16.10 Uhr |
Car Hacking – Angriffsziel Auto
- Darstellung und Demonstration aktueller Angriffsszenarien
- Bewertung des aktuellen Risikos
- Mögliche Gegenmaßnahmen
- Erklärungsversuche für das Versagen bestehender Sicherheitsmechanismen
- Ausblick auf weitere vernetzte Transportmittel
|
Dipl.-Inf. Thomas Haase T-Systems Multimedia Solutions GmbH
|
16.45 Uhr |
Schlusswort – Ende der Veranstaltung |