Diese Veranstaltung hat bereits stattgefunden.
Sobald ein neuer Termin feststeht, informieren wir Sie gerne auf dieser Seite oder Sie wenden sich für weitere Informationen an unser Customer Service.

Rückblick Forum IT 2016 | 5. – 6. Oktober 2016

SecurITy

SecurITy

04.10.2016 - 06.10.2016

SecurITy

DER Networking-Treffpunkt der IT Branche! Gemeinsames Eröffnungsplenum mit den Fachkonferenzen „SAM“ und „Service Desk Forum"

  • Neues Cybersecurity-Gesetz 2017: Der Staat verstärkt den Kampf gegen Cybercrime
  • Schutzgeld-Trojaner – Wie Sie sich vor Ransomware schützen können
  • Cybersicherheit im Zeitalter der Hyperkonnektivität: IoT, Industrie 4.0 & Smart City
  • Identity & Access Management – Wichtiger Architekturbaustein der IT Security
  • Social Engineering: Wie sicher ist der eigene Mitarbeiter?

Die Cloud im „Privacy Shield“: Neueste Entwicklungen des Safe-Harbor-Aus


Pre-Workshop! EU-Datenschutz-Grundverordnung: Was sich ändert – Und was Sie im Unternehmen umsetzen müssen

Programm

Pre-Workshop | 13:00 – 17:00 Uhr

EU-Datenschutz-Grundverordnung: Was sich ändert – Und was Sie im Unternehmen umsetzen müssen

  • Inkrafttreten und Anwendungsbereich der EU-Datenschutz-Grundverordnung
  • Neue Pflichten für öffentliche Auftraggeber und private Unternehmen
  • Änderungen Betroffenenrechte
  • Fokus Unternehmen: Konkrete Handlungsempfehlungen aufgrund der Verordnung
    • Wo muss man dringend tätig sein?
  • Betrieblicher Datenschutzbeauftragter: Wer ist das? Ab wann braucht man ihn? Welche Rechte und Pflichten hat er?
  • Sanktionen und Strafen: Wie hoch sind sie und wie kann ich mich schützen?

Dr. Günther Leissler, LL.M., Rechtsanwalt, Schönherr Rechtsanwälte GmbH

1. Konferenztag | 09:30 – 17:15 Uhr

09:00 Herzlich willkommen! Check-in bei Kaffee, Tee und Frühstück


09:30 Begrüßung und Eröffnung durch IIR und den Moderator Ing. Mag. Matthias Weichhart,
Technischer Experte, Österreichische Forschungsförderungsgesellschaft


Gemeinsames Eröffnungsplenum Forum IT mit den Fachkonferenzen SAM 2016 und Service Desk Forum 2016

09:35 Speednetworking – Nützen Sie die Chance, Kontakte zu anderen Konferenz-Teilnehmern zu knüpfen

Der digitale Drahtseilakt

09:45 Keynote: Industrie 4.0: Die Digitalisierung der Wirtschaf

  • Industrielle Informationssysteme
  • Von der virtuellen Produktentwicklung zur virtuellen Fabrik
  • Der Schritt von Big Data zu Smart Data
Christian Rupp, CMC, Sprecher der Plattform Digitales Österreich der Bundesregierung


10:15 Keynote: Fit für Cyber: Von der Strategie zur Messbarkeit – Der Blick auf die eigenen Abwehrfähigkeiten als Grundlage für richtige Entscheidungen

  • Von der EZB bis Standard & Poor’s: Cyber gewinnt an Bedeutung
    • Regulatorische und gesetzliche Anforderungen
    • Berücksichtigung strategischer Entscheidungen für Investitionen und Maßnahmen
  • Hilfestellung für Entscheider – Wo steht das Unternehmen?
  • Informationssicherheit im Spannungsfeld zwischen Business und Technik
  • Bedrohungen einschätzen & mit verfügbaren Ressourcen reagieren

Dr. Gilbert Wondracek, Enterprise Risk Services | National Lead Cyber Risk Services, Deloitte Audit Wirtschaftsprüfungs GmbH

10:45 Keynote: Die Generation Roboter – Zukünftiges Leben mit intelligenten Maschinen

  • Roboter heute und morgen: Wie sich die Welt durch Androide bereits verändert hat
  • Durchdringung sämtlicher Lebensbereiche durch intelligente Maschinen
  • Potenzial von künstlicher Intelligenz für die digitale Gesellschaft und Wirtschaft
  • Mensch-Roboter-Kooperation: Funktional, aber auch emotional
  • Humanoide Roboter – Chancen und Herausforderungen

Prof. dr. techn. Markus Vincze, Leiter Abteilung „Sehen für Roboter“, Fakultät für Elektro- und Informationstechnik, TU Wien

11:15 Diskussion: Die Digitale Transformation und ihre Auswirkungen

  • Entwicklung neuer Geschäftsmodelle
  • Welche Rolle spielt (IT-)Security bei der Digitalisierung in Unternehmen?
  • Gefährdungspotentiale im Arbeitsablauf eines Unternehmens
  • Abwägung der Vorteile und Grenzen bei der Datenhaltung in der Cloud

Dipl.-Ing. Dr. Lukas Gerhold, Senior Architect Industrial Networks and Security, Siemens AG Österreich
Christian Rupp, CMC, Sprecher der Plattform Digitales Österreich der Bundesregierung
Philipp Schaumann, Sicherheitsteam einer österreichischen Bank, sicherheitskultur.at

12:00 Networking Lunch

 

Beginn der Fachkonferenz SecurITy

 

13:30 Begrüßung und Eröffnung durch IIR und den Vorsitzenden Mag. Krzysztof Müller, Selbstständiger Sicherheitsexperte

13:35 Cyber Crime – Ein Hype oder ständiger Begleiter?

Mag. Krzysztof Müller, Selbstständiger Sicherheitsexperte


13:55 Ein Blick in die Zukunft der Kommunikationsnetze

  • Die fünfte Generation (5G) der Mobilfunknetze
  • Virtualisierung der Netzfunktionen und Softwaredefinierte Netze
  • Herausforderungen an die Netzsicherheit

FH-Prof. DI Dr. Thomas Sommer, Geschäftsführender Studiengangsleiter, Fachhochschule Technikum Wien


14:25 Security-by-Design: Proaktive Endpoint- und Netzwerksicherheit

  • Separierung Internet und Intranet zur Vermeidung von Endpoint-Infizierung
  • Schutz mobiler Corporate Apps durch Android-Sicherheitserweiterungen
  • Innovative Ansätze in der Netzwerksicherheit

Markus Bernhammer, Vertriebsleiter/CSO DACH, Rohde & Schwarz Cybersecurity GmbH


14:55 Wolkig mit der Aussicht auf Datenschutz – Wie sicher ist die Cloud?

  • Die Cloud im „Privacy Shield“ c Entwicklungen und Auswirkungen von Safe Harbor
  • Fokus Asien: Spagat zwischen Sicherheit und Kosten
  • Wer hat Zugriff auf meine Daten?
  • Wie schütze ich Daten in der Cloud?

Dr. Günther Leissler, LL.M., Rechtsanwalt, Schönherr Rechtsanwälte GmbH


15:25 Networking Break


15:45 Internet of Things, Industrie 4.0, Smart City und Smart Living: Cybersicherheit im Zeitalter der Hyperkonnektivität?

  • Welche Sicherheitsherausforderung hält die Hyperkonnektivität bereit?
  • Anforderungen an die Sicherheit industrieller Steuerungssysteme im Zeitalter der Maschine-zuMaschine-Kommunikation
  • Alles vernetzt: Neue Herausforderungen an Konzepte, Produkte & Technologien

Prof. Dr. Reinhard Posch, Vorstand des IAIK, TU Graz und CIO, Österreichische Bundesregierung


16:15 IT-Sicherheit 4.0 in der Praxis

  • Praxisnahe Bewertungsmöglichkeiten der Unternehmenssicherheit
  • Start Smart – Die richtigen Maßnahmen zur richtigen Zeit

Markus Grüneberg, IT Security Specialist, ESET Deutschland GmbH


16:45 Privileged IAM - Effektiver und sicherer Umgang mit Privileged Accounts

  • Warum Privileged Identity Management – Legitime Relevanz?
  • Problemstellungen aus der Perspektive der kritischen Infrastruktur
  • Ein Systems Engineering Ansatz
  • Quintessenz und Ausblick

DI Adnan Reh, BSc, Kundenservice & Informatik / IT Operations, Salzburg AG für Energie, Verkehr und Telekommunikation

 
Ca. 17:15 Ende des ersten Veranstaltungstages

2. Konferenztag | 09:00 – 16:20 Uhr

08:30 Herzlich Willkommen bei Kaffee & Tee


9:00 Begrüßung durch IIR und den Vorsitzenden Ing. Thomas Mandl,
Geschäftsführer, Cyber Defense Consulting Experts e.U.

09:05 NIS-Richtlinie: Was sagt die EU zum Thema „IT-Sicherheit“

  • Cybercrime-Bekämpfung: Kooperation ist der Schlüssel
  • Umsetzung Cybersecurity-Gesetz in Österreich 2017
    • Meldepflichten bei Cyberattacken
    • Gesetzliche Regelungen bei Cyberangriffe

Thomas Pfeiffer, B.Sc. M.Sc., Chief Information Security Officer, LINZ AG


09:35 Cyber Security Strategien: Vorsicht ist besser als Nachsicht

  • Wogegen kann man sich tatsächlich (versuchen zu) schützen? 
  • Integrierter Ansatz: Prävention vor Attacken
  • Detektion mit Threat Intelligence

Christian Paul, Bsc MA, Ltr. Konzernsicherheit, Österreichische Post AG


10:05 Application Security Testing – Make or buy?

  • Safety First! Hacker abwehren & Sicherheitslücken schließen
  • Welchen Weg wollen Sie gehen? Anpassung an Strategie, Sicherheitserfordernisse & Ressourcen
  • „Testing as a Service“ vs. “Managed Application Security Testing”

Klaus Kilvinger, Head of Application Testing, VOQUZ IT Solutions GmbH


10:35 Networking Break


11:00 Social Engineering Angriffe – Wenn der Datendieb anruft

  • Industriespionage und das IT-Risiko Mensch
  • Der Mensch als schwächstes Glied: Sicherheit beginnt im Kopf der Mitarbeiter
    • Wie gestaltet sich ein Training?
    • Welche Vorsichtsmaßnahmen kann Ihr Unternehmen ergreifen?

Marc Busch, Projektleiter, AIT Austrian Institute of Technology GmbH

11:30 Syncronized Security – Paradigmenwechsel in der IT-Security

  • Moderne Bedrohungen der Unternehmens-IT
  • Zusammenspiel in den Bereichen Gateway, Endpoint, Mobile & Verschlüsselung
  • Schutzmaßnahmen und Reaktionen auf Angriffe

Friedrich Haidn, Security Consultant, Sophos GmbH

12:00 Networking Lunch


13:30 Computer in Geiselhaft: Ransomware – Ein Erfahrungsbericht

  • Was steckt hinter Locky, Crypto-Wall und Co? Warum sind diese Angriffe so erfolgreich?
  • Welche technischen und organisatorischen Maßnahmen sind erforderlich, um sich besser schützen zu können?
  • Was ist nach einem Ransomware-Befall zu berücksichtigen?
  • Die Notwendigkeit eines Incident Response Plans – Wenn alle Stricke reißen

Ing. Thomas Mandl, Geschäftsführer, Cyber Defense Consulting Experts e.U.

14:00 Cyber-Verbrecher schlafen nie – Entwicklungen/Trends im Security-Bereich

  • Advanced Persistent Threat: Wohin geht die Entwicklung und wie schützen Sie ihr Unternehmen
  • Welche Technologien helfen gegen APTs? Welche Strategien benötigt Ihr Unternehmen zur Abwehr? 

Robert Baumgartner, Advisory Technical Consultant, Trend Micro


14:30 Networking Break


14:50 Live Hacking Demonstration: Wie 30 Minuten Ihr Unternehmen ruinieren können

Adrian Dabrowski, Researcher, SBA Research


15:20 Ihre Datenbank als Selbstbedienungsladen? Oder: Was hat der Kollege Huber in der HR-Datenbank zu suchen?

  • Überblick über Bedrohungsszenarien im Datenbank-Umfeld und mögliche Vorsorgemaßnahmen
  • Live-Demo der IBM Guardium Database Firewall
  • Diskussion

Dr. Thomas Petrik, Technology Consulting, Sphinx IT Consulting
Christian Kerwel, Data Security, IBM Deutschland


15:50 Nichts geht mehr in der Produktion – Was nun?

  • Incidence-Response-Maßnahmen optimieren
  • Notfallplan, wenn Abwehrmechanismen nicht greifen
  • Öffentlichkeitsarbeit: Wie steht es um den Ruf des Unternehmens?
  • Perspektivenwechsel: Nicht in der Technik, in der Organisation liegen die Herausforderungen

Ing. Karl Weißl, Head of Business Continuity und Krisen-Management, Erste Group Bank AG


Ca. 16:20 Ende der Konferenz

Referenten
Robert Baumgartner
Robert Baumgartner
dvisory Technical Consultant, Trend Micro
Markus Bernhammer
Markus Bernhammer
Sales Director DACH, Rohde & Schwarz Cybersecurity GmbH
Marc Busch
Marc Busch
Projektleiter, AIT Austrian Institute of Technology GmbH
Adrian Dabrowski
Adrian Dabrowski
Researcher, SBA Research
Dipl.-Ing. Dr. Lukas Gerhold
Dipl.-Ing. Dr. Lukas Gerhold
Senior Architect Industrial Networks and Security, Siemens AG Österreich
Markus Grüneberg
Markus Grüneberg
IT Security Specialist, ESET Deutschland GmbH
Friedrich Haidn
Friedrich Haidn
Security Consultant, Sophos GmbH
Christian Kerwel
Christian Kerwel
Data Security, IBM Deutschland
Klaus Kilvinger
Klaus Kilvinger
Head of Application Testing, VOQUZ IT Solutions GmbH
Dr. Günther Leissler, LL.M.
Dr. Günther Leissler, LL.M.
Rechtsanwalt, Schönherr Rechtsanwälte GmbH
Ing. Thomas Mandl
Ing. Thomas Mandl
Sr. Security Consultant, Owner, Cyber Defense Consulting Experts e.U.
Mag. Krzysztof Müller, CISA, CISSP
Mag. Krzysztof Müller, CISA, CISSP
Executive Consultant GRC, NTT Security
Christian Paul, BSc, MA
Christian Paul, BSc, MA
Leiter Konzernsicherheit, Österreichische Post AG
Dr. Thomas Petrik
Dr. Thomas Petrik
Technology Consulting, Sphinx IT Consulting
Thomas Pfeiffer, B.Sc. M.Sc.
Thomas Pfeiffer, B.Sc. M.Sc.
Chief Information Security Officer, Linz Strom GmbH
Prof. Dr. Reinhard Posch
Prof. Dr. Reinhard Posch
Chief Information Officer des Bundes, Plattform Digitales Österreich
DI Adnan Reh, BSc.
DI Adnan Reh, BSc.
Kundenservice & Informatik / IT Operations, Salzburg AG für Energie, Verkehr und Telekommunikation
Univ.Lekt. Christian Rupp, CMC
Univ.Lekt. Christian Rupp, CMC
Sprecher der Plattform Digitales Österreich und Sonderbeauftragter Digitalisierung, Bundeskanzleramt / Wirtschaftskammer
Philipp Schaumann
Philipp Schaumann
Security Consultant, sicherheitskultur.at
FH-Prof. DI Dr. Thomas Sommer
FH-Prof. DI Dr. Thomas Sommer
Geschäftsführender Studiengangsleiter, Fachhochschule Technikum Wien
Univ.-Prof. DI Dr. Markus Vincze
Univ.-Prof. DI Dr. Markus Vincze
Institut für Automatisierungs- und Regelungstechnik, TU Wien
Ing. Mag. Matthias Weichhart
Ing. Mag. Matthias Weichhart
Technischer Experte, Österreichische Forschungsförderungsgesellschaft
Ing. Karl Weißl
Ing. Karl Weißl
Head of Business Continuity und Krisen- Management, Erste Group Bank AG
Dr. Gilbert Wondracek
Dr. Gilbert Wondracek
Enterprise Risk Services | National Lead Cyber Risk Services, Deloitte Audit Wirtschaftsprüfungs GmbH
Rückblick

Forum IT 2016 | 5. – 6. Oktober 2016

Veranstaltungsort

Hotel Vienna South – Hilton Garden Inn

Hertha-Firnberg-Straße 5
1100 Wien
Tel: +43 1 605 30-0
Fax: +43 1 605 30 580
http://hiltongardeninn3.hilton.com/en/hotels/austria/hotel-vienna-south-VIEGIGI/index.html
hotel@viennasouth.com
Anfahrtsplan
Teilnahmegebühr für "SecurITy"
Registrierung zu dieser Veranstaltung wurde bereits abgeschlossen
Ihre Ansprechpartner
Magdalena Ludl
Magdalena Ludl
Senior Customer Service Manager
Tel: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: magdalena.ludl@iir.at
Mag. (FH) Petra Pichler
Mag. (FH) Petra Pichler
Senior Sales Manager
Tel: +43 (0)1 891 59-623
Fax: +43 1 891 59-200
E-Mail: petra.pichler@iir.at
Haben Sie Fragen?
Wir helfen Ihnen gerne weiter
Haben Sie Fragen?

Magdalena Ludl
Senior Customer Service Manager
Tel.: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: magdalena.ludl@iir.at

Kooperationspartner: