Stand 2019-07-29 – Änderungen vorbehalten

Überblick
Zeitraum Session
  9.45 – 11.00 Uhr Motivation & Organisatorisches
11.30 – 12.45 Uhr Technik
13.45 – 14.35 Uhr Rechtliche Aspekte
15.30 – 16.45 Uhr Hacking

Zeitplan
  9.00 Uhr Registrierung, Kaffee und Tee
  9.30 Uhr Begrüßung und Überblick

Motivation & Organisatorisches
  9.45 Uhr Herausforderung durch dezentralisierte Digitalisierung für KMUs
  • Eine "alte" Idee: Das Home-Office: Hürden und Nutzwert
  • Vertrauen ist gut! Und die Kontrolle (der Mitarbeiter)?
  • Mischung aus privater und geschäftlicher Nutzung
  • Datenschutz und Datensicherheit in einer "örtlich offenen" Welt
  • Fazit: Dezentralisierung nur für "die Großen" realistisch?
DI (FH) Robert Schoblick, MSc
Redaktionsbüro SRG.at
10.10 Uhr Risikowahrnehmung und menschliche (Ir)Rationalität
  • Risikomanagement als Grundbaustein in der Cyber Security
  • Grundvoraussetzungen und Annahmen im Risikomanagement
  • Verzerrung durch psychologische Aspekte und unbewusste Faktoren
  • Inkonsistente Einschätzung und Bewertung von Risiken
  • Fazit und Empfehlungen
DI Philipp Reisinger
SBA – Secure Business Austria
10.35 Uhr Was tun beim Cyber-Notfall? Hotline, Cyber-Versicherung oder selbst lösen?
  • Cyber-Notfall – Definition und Abgrenzung
  • Cyber-Versicherungen – Voraussetzungen, Einschränkungen und Nutzen
  • Hotline ist nicht Hotline – Unterschiede in der Ersthilfe
  • SEC Defence – Beispiele aus einer Cyber-Hotline
  • Ausblick auf zukünftige Cyber-Notfälle
DI Markus Robin
SEC Consult Unternehmensberatung GmbH
11.00 Uhr Pause – Zeit für Gedankenaustausch

Technik
11.30 Uhr Smartcards im Multi-Geräte und Multi-Usecase-Umfeld
  • IT-Authentisierungstrends
  • Smartcards – Der Multifunktionale Firmenausweis
  • Nur Hardware bietet nachhaltige Sicherheit
  • Machen Smartcards unterwegs Spaß?
  • Erhöhte Sicherheit und Akzeptanz durch drahtlose Smartcard Leser
Mathias Horn
CERTGATE
11.55 Uhr Von der Netzanalyse zum Anwendungsschutz
  • Was ist eine gute Frage?
  • Man kann nur schützen, was man kennt!
  • Netzwerk ist Zugangsschutz
  • Anwendungsschutz bewahrt die Infrastruktur vor Kontrollverlust
  • Tetration – Eine Sicherheitsplattform, die alle Stückeln spielt
Hans-Peter Ullrich
Cisco
12.20 Uhr IT-Sicherheit von Produktionssystemen
  • Automatisierte Aufnahme der IT- und OT-Assets
  • Inventarisierung und Aufbereitung eines Netzstrukturplanes
  • Integriertes Risikomanagement
  • Angriffserkennung zur unmittelbaren Handlungsfähigkeit im Betrieb
  • Absicherung der Verfügbarkeit, Safety- und Qualitätsanforderungen
Jens Bußjäger
Achtwerk GmbH & Co KG
12.45 Uhr Gemeinsames Mittagessen

Rechtliche Aspekte
13.45 Uhr Aktuelle Judikatur zum E-Commerce
  • Informationspflichten für Online-Händler
  • Preisauszeichnung im Webshop
  • Websites mit Bestellfunktion
  • Fernabsatz-Rücktrittsrecht
  • Zugang von E-Mails
Assoc.Prof. Dr. Sonja Janisch, LLM (Florenz)
Universität Salzburg – Fachbereich Privatrecht
14.10 Uhr Online-Handel: Typische Risiken und ihre Verteilung
  • Bestellungen durch Minderjährige
  • Rücktrittsrecht bei fehlender Rückgabemöglichkeit der bestellten Ware
  • Verlust bei Versand der Ware an den Besteller
  • Account-Hacking
  • E-Mail-Erklärungen und Zugangsbeweis
Univ.-Prof. Dr. Peter Mader
Universität Salzburg – Fachbereich Privatrecht
14.35 Uhr Netzwerk- und Informationssicherheit
  • Die europäische Ebene: ENISA und ihr neues Mandat
  • Die nationale Ebene: Das NIS-Gesetz samt Verordnungen
  • Verpflichtungen für den Staat
  • Betreiber wesentlicher Dienste und ihre Verpflichtungen
  • 5G und das Verbot bestimmter Technologien
Dr. Wolfgang Feiel
Rundfunk und Telekom Regulierungs GmbH – RTR
15.00 Uhr Pause – Zeit für Gedankenaustausch

Hacking
15.30 Uhr Networks are dangerous and funny too ;)
  • Netzwerke sozial & technisch
  • Informationen der Digitalen Welt
  • Gesucht & gefunden
  • Nicht am Radar erkennbar
  • Was wäre noch zu tun?
Markus Leeb
Alpen-Adria-Universität Klagenfurt
16.10 Uhr Digitalisierungswahn – Blick in den digitalen Abgrund
  • Aktueller Stand KI und IT-Security
  • Unterstützungsmöglichkeiten
  • Fehler bei den Implementierungen
  • Praxisbeispiele
  • Verbesserungsmöglichkeiten und ein kurzer Ausblick
Dipl.-Inf. Thomas Haase
T-Systems
16.45 Uhr Schlusswort – Ende der Veranstaltung