Überblick
Zeitraum Session
  9.45 – 11.00 Uhr Risiken und Sicherheitsmanagement
11.30 – 12.45 Uhr Industrie 4.0, Security und DDoS-Angriffe
13.45 – 15.00 Uhr Rechtliche Aspekte
15.30 – 16.45 Uhr (Live-)Hacking & Demos
Programm
  9.00 Uhr Registrierung, Kaffee und Tee
  9.30 Uhr Begrüßung und Überblick
Risiken und Sicherheitsmanagement
  9.45 Uhr Cyber Risks – womit kämpften wir und wohin geht die Reise?
  • Highlights 2016 – womit kämpften wir?
  • Gegen wen kämpfen wir?
  • Was wird in uns in nächster Zeit (immer noch) in Atem halten?
  • Kein Grund zur Panik – wir haben vieles selber in der Hand!
  • InfoSec 2020 – wohin geht die Entwicklung?
Mag. Stefan Jakoubi
SBA – Secure Business Austria
10.10 Uhr Praxisbericht IT-Sicherheitsmanagement ISO 27001 mit MS SharePoint
  • Beispiele der Schutzziele-Analyse
  • Integration der Aufgabenplanung mit Ressourcenplan
  • Risikoüberwachung und -bewertung
  • Dokumentation von Sicherheitsaudits
  • Gegenüberstellung Pro und Contra
Dennis Scherrer
BLUESITE
10.35 Uhr IT-Sicherheit – Die ungeliebte Schwester der Digitalisierung
  • Internationalisierung – IT des Unternehmens wird weltweit genutzt
  • Digitalisierung der Geschäftsprozesse fordert den Mittelstand
  • Transformation – Rechenzentren, Systemhäuser müssen sich öffnen
  • Cloud-Integration – Cloud-Lösungen sind in die IT zu integrieren
  • Automatisierung und IoT – Umfassende Interprozess-Kommunikation
Prof. Dr. Dr. Gerd Rossa
iSM Secu-Sys AG
11.00 Uhr Pause – Zeit für Gedankenaustausch
Industrie 4.0, Security und DDoS-Angriffe
11.30 Uhr State of the Art der Sicherheit im industriellen Umfeld
  • Industrie 4.0
  • Spannungsfeld ICS-ICT
  • Sicherheitsbedrohungen in der Industrie
  • Absicherungsansätze
  • Security-Trends
Dipl.-Ing. Stefan Marksteiner
JOANNEUM RESEARCH
11.55 Uhr Herausforderungen der "Industrial IT Security"
  • Digitalisierung der Produktion
  • Vernetzung der Produktion im Unternehmen
  • IT Security vs. Automation Availability
  • Herausforderungen für Software Komponenten Hersteller
  • Whitelisting Strategien im Umfeld HMI/SCADA
Mag. (FH) Reinhard Mayr
COPA-DATA GmbH
Christian Fritz
Ikarus Security Software GmbH
12.20 Uhr DDoS – Angriffsszenarien und Schutzmöglichkeiten
  • DDoS – Distributed Denial of Service
  • Cyberkriminalität
  • E-Commerce
  • DDoS Analysieren
  • DDoS Umleiten und Abwehren
DI (FH) Stefan Kaltenbrunner
conova communications GmbH
12.45 Uhr Gemeinsames Mittagessen
Rechtliche Aspekte
13.45 Uhr Alternative Streitbeilegung in Verbraucherangelegenheiten
  • Das neue Alternative-Streitbeilegung-Gesetz
  • Die wichtigsten Neuerungen
  • Erforderliche Umsetzungsschritte für Unternehmer
  • Neue Informationspflichten
  • Zusätzliche Pflichten für Webshopbetreiber
Assoc.Prof. Dr. Sonja Janisch, LLM (Florenz)
Universität Salzburg
FB Privatrecht
14.10 Uhr Datenschutz-Grundverordnung: Die wichtigsten Neuerungen für Unternehmen
  • Anwendungsbereich und Ziele
  • Wegfall der Registrierungspflicht
  • Neue Pflichten wie va die Datenschutz-Folgeabschätzung
  • Bestellung eines Datenschutzbeauftragten
  • Drakonische Strafen bei Verstößen
ao. Univ.Prof. Dr. Dietmar Jahnel
Universität Salzburg
FB Verfassungs- und Verwaltungsrecht
14.35 Uhr IT-Sicherheit im Recht: Alles wird besser?
  • Neue Richtlinie zur Netz- und Informationssicherheit in der EU
  • EU-Datenschutz-Grundverordnung
  • Europäische Agentur für Netzwerk- und Informationssicherheit
  • Der Weg zum Cybersicherheitsgesetz
  • Wer hat den Durchblick?
Dr. Wolfgang Feiel
Rundfunk und Telekom Regulierungs GmbH – RTR
15.00 Uhr Pause – Zeit für Gedankenaustausch
(Live-)Hacking & Demos
15.30 Uhr (Live-)Hacking auf Basis aktueller Bedrohungen
  • Informationen über das potentielle Ziel finden
  • Infiltrationswege evaluieren
  • Umsetzen verschiedenster Ansätze und anwenden der Werkzeuge
  • Datenbeschaffung im Unternehmen
  • Datenverarbeitung aus Sicht des Angreifers
Markus Leeb
Alpen-Adria-Universität Klagenfurt
16.10 Uhr IT Forensik: Den Tätern auf der Spur
  • IT Forensik zum Anfassen
  • Vorgehen und Analysebeispiele aus der täglichen Praxis
  • Aussagen zu Täterverhalten und Organisationsstrukturen
  • Übersicht der häufigsten Sicherheitslecks
  • Schutzmöglichkeiten und Verschleierungstaktiken
Thomas Haase
T-Systems Multimedia Solutions GmbH
16.45 Uhr Schlusswort – Ende der Veranstaltung