Stand 2017-07-27 – Änderungen vorbehalten

Überblick
Zeitraum Session
  9.45 – 11.00 Uhr Organisatorisches
11.30 – 12.20 Uhr Rechtliches
13.20 – 14.35 Uhr Technik
15.05 – 16.20 Uhr Hacking

Zeitplan
  9.00 Uhr Registrierung, Kaffee und Tee
  9.30 Uhr Begrüßung und Überblick
Organisatorisches
  9.45 Uhr Digitale Transformation: Disruptive Entwicklung als KMU-Risiko
  • Industrie 4.0 als Chance! – Auch für Gesellschaft 4.0?
  • Hosianna Marketing 4.0 – "Postfaktisches" Trendsetting im Social Netzwerk
  • Vom Mittelstandsturbo zum "Kolbenfresser"? – Kann der Mittelstand noch mithalten?
  • Digitale Wirtschaft – Ein Konzept mit Verfalldatum?
  • Agieren statt reagieren – Worst Case-Denken als KMU-Chance
DI (FH) Robert Schoblick, MSc
Redaktionsbüro SRG.at
10.10 Uhr The Defender's Dilemma
  • Das Dilemma des Verteidigers
  • Warum es Angreifer (oft) leichter haben
  • Warum die Lage für Verteidiger trotz allem nicht aussichtlos ist
  • Cyber Risiken aus einer anderen Perspektive
  • Die Vorteile und Chancen des Verteidigers
DI Philipp Reisinger
SBA – Secure Business Austria
10.35 Uhr simple2secure – Automatische Risikoanalyse für CyberRisk
  • Cyber Risk Schutz für KMUs
  • Automatische kontinuierliche Analyse des IT Systems
  • Schutz und Hilfe für IT Sicherheit
  • Schadensübernahme und Behebung durch Versicherung
  • Integriertes Security Operations Center für KMUs
DI Dr. Stefan Kraxberger
Secinto
11.00 Uhr Pause – Zeit für Gedankenaustausch
Rechtliches
11.30 Uhr Aktuelle Judikatur zu IT-Recht und eCommerce
  • Werbung in Auto-Reply-Mails
  • Haftung für fremde Postings in Foren oder auf Facebook-Seiten
  • Haftung bei überhöhten Telefonrechnungen nach Hackerangriff
  • Haftung eines Phishing-Opfers beim Online-Banking
  • Kosten für Kunden-Hotline
Univ.-Prof. Dr. Peter Mader
Universität Salzburg – Fachbereich Privatrecht
11.55 Uhr IT-Sicherheit im Recht: Aktuelle Herausforderungen
  • Netzsicherheit in der "Gigabit-Society"
  • Die Umsetzung der NIS-Richtlinie
  • Die "ePrivacy"-Verordnung
  • Erste Erfahrungen mit der eIDAS-Verordnung
  • Nächste Schritte
Dr. Wolfgang Feiel
Rundfunk und Telekom Regulierungs GmbH – RTR
12.20 Uhr Gemeinsames Mittagessen
Technik
13.20 Uhr Aktuelle Cyber-Bedrohungen und mögliche Lösungsansätze
  • Cyber Crime Continues
  • Aktuelle technologische Herausforderungen
  • Geschichten die das Audit schreibt
  • Was lernen wir daraus?
  • Lösungsansätze
Philip Scheidl
Kapsch BusinessCom AG
13.45 Uhr Safety & Security bei Mensch-Roboter-Kollaboration
  • Was ist kollaborative Robotik
  • Safety in der kollaborativen Robotik
  • Security in Robotersystemen am Beispiel ROS
  • Angriffsszenarien auf ROS
  • Angriff auf die Safety einer kollaborativen Anwendung
Mag. Benjamin Breiling
JOANNEUM RESEARCH ROBOTICS
14.10 Uhr Bitcoins, Crypocurrencies und Smart Contracts
  • Hype oder sinnvoll verwendbare Technologie?
  • Was genau ist eine Blockchain und welche Probleme löst sie?
  • Beispiele sinnvoller Anwendungen
  • Beispiele, die mit anderer Technologie besser gelöst werden können
  • Zukunftsaussichten: Werden wir in 30 Jahren noch Bitcoins verwenden?
PD DI Dr. Edgar Weippl
TU Wien / FH St. Pölten
14.35 Uhr Pause – Zeit für Gedankenaustausch
Hacking
15.05 Uhr Unternehmensinfiltration 101
  • Reconnaissance des Ziels in ein paar Schritten
  • Passiv bleiben und nicht erkannt werden
  • Wireless hat keine festen Grenzen
  • Im Unternehmen angekommen
  • Übernahme und Datenexfiltration aus dem Unternehmen
Markus Leeb
Alpen-Adria-Universität Klagenfurt
15.45 Uhr Codebrecher (Kuriositätenkabinett IT – Forensik)
  • Demonstration aktueller Schwachstellen und Schadsoftware
  • Vorstellung verschiedener Analysemöglichkeiten
  • Typische Fehler bei der Entwicklung von Schadsoftware
  • Erkenntnisse und Statistiken bei der Täterermittlung
  • Einführung Anti-Forensik
Thomas Haase
T-Systems Multimedia Solutions GmbH
16.20 Uhr Schlusswort – Ende der Veranstaltung