Stand 2018-08-03 – Änderungen vorbehalten

Überblick
Zeitraum Session
  9.45 – 11.00 Uhr Organisatorische Aspekte
11.30 – 12.45 Uhr Technische Aspekte
13.45 – 15.00 Uhr Rechtliche Aspekte
15.30 – 16.45 Uhr Hacking

Zeitplan
  9.00 Uhr Registrierung, Kaffee und Tee
  9.30 Uhr Begrüßung und Überblick

Organisatorische Aspekte
  9.45 Uhr Das Risiko sitzt VOR dem Bildschirm
  • Definition einer Fachkraft in einer digitalisierten Wirtschaft
  • Passwort "Mahlzeit" – Der Mensch als Sicherheitsleck
  • Smartphone als "Smart-Risk"
  • Leistungsdruck und Fortbildungsmangel
  • Actio = Reactio – Sicherheitsgewinn durch motivierte Mitarbeiter
DI (FH) Robert Schoblick, MSc
Redaktionsbüro SRG.at
10.10 Uhr Software Vulnerability Management
  • Wozu Software Vulnerability Management?
  • Komplettes Patchmanagement
  • Software Vulnerability Management Lifecycle
  • Implementierungsvarianten
  • Live Demo
Werner Kraus
Christoph Graf
Scerus whizz GmbH
10.35 Uhr Risiken in der Cloud
  • Clouddienste, Externes Datenmanagement, SaaS
  • Public vs. Private Cloud
  • Sicherheit durch Verschlüsselung?
  • Risikoverteilung zwischen Serviceprovider und Nutzer
  • Haftung gegenüber Kunden
Dr. Stefan Eder
Benn-Ibler Rechtsanwälte GmbH
11.00 Uhr Pause – Zeit für Gedankenaustausch

Technische Aspekte
11.30 Uhr Mobile e-ID – Sicheres Identitätsmanagement im mobilen Zeitalter
  • E-ID auf mobilen Geräten
  • Neue Ansätze für die Handy-Signatur
  • Security und Usability – miteinander vereinbar?
  • Nutzen sicherer Elemente auf mobilen Geräten
  • Die Zukunft der Identifikation – mobil?
DI Kevin Theuermann,
BSc MSc

E-Government Innovation Center (EGIZ)
11.55 Uhr Sicherheitsaspekte im Hinblick auf IoT
  • Warum IoT?
  • ... und was ist das?
  • Was sollten Entwickler beachten?
  • Wie sieht das der Service Provider?
  • Nächster Halt "Skynet"?
DI (FH) Alexander Marx
conova communications GmbH
12.20 Uhr Umgang mit Sicherheit und Risiken in der realen und virtuellen Welt
  • Unterschiedliche Rahmenbedingungen und Gesetzmäßigkeiten
  • Umfang von Datenlecks und Aufwand Datendiebstahl
  • Auftreten von Symptomen und Möglichkeit zur Problemerkennung
  • Herausforderung bei der Forensik und Spurensicherung
  • Schwierigkeit bei Gerichtsbarkeit und Verbrechensbekämpfung
DI Philipp Reisinger
SBA – Secure Business Austria
12.45 Uhr Gemeinsames Mittagessen

Rechtliche Aspekte
13.45 Uhr Neue Rechtsvorschriften für IT-Sicherheit
  • DSGVO/DSG: Neues zur IT-Sicherheit
  • NIS-Gesetz: Bitte warten?
  • Der neue Rechtsrahmen für elektronische Kommunikation
  • ePrivacy: Wie geht es weiter?
  • EU-Programm "Digitales Europa" 2021-2027
Dr. Wolfgang Feiel
Rundfunk und Telekom Regulierungs GmbH – RTR
14.10 Uhr Ausgewählte Fragen zur DSGVO und dem DSG
  • Allgemeines und Begriffsbestimmungen
  • Die Zulässigkeit der Verarbeitung nicht sensibler Daten
  • Die Zulässigkeit der Verarbeitung sensibler Daten
  • Die Voraussetzungen für eine gültige Einwilligung
  • DS-GVO konforme Werbe-E-Mails
ao. Univ.Prof. Dr.
Dietmar Jahnel

Universität Salzburg – Fachbereich Verfassungs- und Verwaltungsrecht
14.35 Uhr Die Haftung des Datenschutzbeauftragten
  • Rechtsgrundlage und Ursache der Haftung
  • Die Verantwortlichkeit gegenüber dem Verletzten
  • Die Verantwortlichkeit gegenüber dem Unternehmen
  • Unterschiede zwischen internen und externen DSBA
  • Praxistipps
Univ.Prof. Dr.
Peter Mader

Universität Salzburg – Fachbereich Privatrecht
15.00 Uhr Pause – Zeit für Gedankenaustausch

Hacking
15.30 Uhr Angriffsszenarien für "Pl4yB00k_101"
  • Information-Gathering
  • Dynamisches Phishing
  • Infiltration
  • Persistenz
  • #Hashing
Markus Leeb
Alpen-Adria-Universität Klagenfurt
16.10 Uhr Car Hacking – Angriffsziel Auto
  • Darstellung und Demonstration aktueller Angriffsszenarien
  • Bewertung des aktuellen Risikos
  • Mögliche Gegenmaßnahmen
  • Erklärungsversuche für das Versagen bestehender Sicherheitsmechanismen
  • Ausblick auf weitere vernetzte Transportmittel
Dipl.-Inf. Thomas Haase
T-Systems Multimedia Solutions GmbH
16.45 Uhr Schlusswort – Ende der Veranstaltung