|
|
|
9.00 Uhr |
Registrierung, Kaffee und Tee |
9.30 Uhr |
Begrüßung und Überblick |
Risiken und Sicherheitsmanagement |
|
9.45 Uhr |
Cyber Risks – womit kämpften wir und wohin geht die Reise?
- Highlights 2016 – womit kämpften wir?
- Gegen wen kämpfen wir?
- Was wird in uns in nächster Zeit (immer noch) in Atem halten?
- Kein Grund zur Panik – wir haben vieles selber in der Hand!
- InfoSec 2020 – wohin geht die Entwicklung?
|
Mag. Stefan Jakoubi
SBA – Secure Business Austria
|
10.10 Uhr |
Praxisbericht IT-Sicherheitsmanagement ISO 27001 mit MS SharePoint
- Beispiele der Schutzziele-Analyse
- Integration der Aufgabenplanung mit Ressourcenplan
- Risikoüberwachung und -bewertung
- Dokumentation von Sicherheitsaudits
- Gegenüberstellung Pro und Contra
|
Dennis Scherrer
BLUESITE
|
10.35 Uhr |
IT-Sicherheit – Die ungeliebte Schwester der Digitalisierung
- Internationalisierung – IT des Unternehmens wird weltweit genutzt
- Digitalisierung der Geschäftsprozesse fordert den Mittelstand
- Transformation – Rechenzentren, Systemhäuser müssen sich öffnen
- Cloud-Integration – Cloud-Lösungen sind in die IT zu integrieren
- Automatisierung und IoT – Umfassende Interprozess-Kommunikation
|
Prof. Dr. Dr. Gerd Rossa
iSM Secu-Sys AG
|
11.00 Uhr |
Pause – Zeit für Gedankenaustausch |
Industrie 4.0, Security und DDoS-Angriffe |
|
11.30 Uhr |
State of the Art der Sicherheit im industriellen Umfeld
- Industrie 4.0
- Spannungsfeld ICS-ICT
- Sicherheitsbedrohungen in der Industrie
- Absicherungsansätze
- Security-Trends
|
Dipl.-Ing. Stefan Marksteiner
JOANNEUM RESEARCH
|
11.55 Uhr |
Herausforderungen der "Industrial IT Security"
- Digitalisierung der Produktion
- Vernetzung der Produktion im Unternehmen
- IT Security vs. Automation Availability
- Herausforderungen für Software Komponenten Hersteller
- Whitelisting Strategien im Umfeld HMI/SCADA
|
Mag. (FH) Reinhard Mayr
COPA-DATA GmbH
Christian Fritz
Ikarus Security Software GmbH
|
12.20 Uhr |
DDoS – Angriffsszenarien und Schutzmöglichkeiten
- DDoS – Distributed Denial of Service
- Cyberkriminalität
- E-Commerce
- DDoS Analysieren
- DDoS Umleiten und Abwehren
|
DI (FH) Stefan Kaltenbrunner
conova communications GmbH
|
12.45 Uhr |
Gemeinsames Mittagessen |
Rechtliche Aspekte |
|
13.45 Uhr |
Alternative Streitbeilegung in Verbraucherangelegenheiten
- Das neue Alternative-Streitbeilegung-Gesetz
- Die wichtigsten Neuerungen
- Erforderliche Umsetzungsschritte für Unternehmer
- Neue Informationspflichten
- Zusätzliche Pflichten für Webshopbetreiber
|
Assoc.Prof. Dr. Sonja Janisch, LLM (Florenz)
Universität Salzburg
FB Privatrecht
|
14.10 Uhr |
Datenschutz-Grundverordnung: Die wichtigsten Neuerungen für Unternehmen
- Anwendungsbereich und Ziele
- Wegfall der Registrierungspflicht
- Neue Pflichten wie va die Datenschutz-Folgeabschätzung
- Bestellung eines Datenschutzbeauftragten
- Drakonische Strafen bei Verstößen
|
ao. Univ.Prof. Dr. Dietmar Jahnel
Universität Salzburg
FB Verfassungs- und Verwaltungsrecht
|
14.35 Uhr |
IT-Sicherheit im Recht: Alles wird besser?
- Neue Richtlinie zur Netz- und Informationssicherheit in der EU
- EU-Datenschutz-Grundverordnung
- Europäische Agentur für Netzwerk- und Informationssicherheit
- Der Weg zum Cybersicherheitsgesetz
- Wer hat den Durchblick?
|
Dr. Wolfgang Feiel
Rundfunk und Telekom Regulierungs GmbH – RTR
|
15.00 Uhr |
Pause – Zeit für Gedankenaustausch |
(Live-)Hacking & Demos |
|
15.30 Uhr |
(Live-)Hacking auf Basis aktueller Bedrohungen
- Informationen über das potentielle Ziel finden
- Infiltrationswege evaluieren
- Umsetzen verschiedenster Ansätze und anwenden der Werkzeuge
- Datenbeschaffung im Unternehmen
- Datenverarbeitung aus Sicht des Angreifers
|
Markus Leeb
Alpen-Adria-Universität Klagenfurt
|
16.10 Uhr |
IT Forensik: Den Tätern auf der Spur
- IT Forensik zum Anfassen
- Vorgehen und Analysebeispiele aus der täglichen Praxis
- Aussagen zu Täterverhalten und Organisationsstrukturen
- Übersicht der häufigsten Sicherheitslecks
- Schutzmöglichkeiten und Verschleierungstaktiken
|
Thomas Haase
T-Systems Multimedia Solutions GmbH
|
16.45 Uhr |
Schlusswort – Ende der Veranstaltung |