close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Flyer - Pfadi Zollikon

EinbettenHerunterladen
W
ien
E6
6
ist
de
ra
ße
z
31
9
Bis
ma
lls
tra
rks
tra
ße
Pfeilburg
ße
Stadthalle
Fürstenfeld
IKT-SICHERHEITSKONFERENZ
Bundesrealgymnasium
ße
tra
gs
lin
er
m
Ha
Anfahrtsplan über Google Maps!
Besucherparkplatz – 5 Gehminuten von der Stadthalle entfernt.
Wa
rst
rit
g
e
dorfw
Wels
Fe
en
Re
al
str schu
aße l-
Anreise:
STADTHALLE FÜRSTENFELD
Wallstraße 26, 8280 Fürstenfeld
Telefon: +43 (0)664 4525090
rm
Lede
rgas
se
Ho
fs
stratätter- Ku
sma
ße
neks
traß
e
STADTHALLE FÜRSTENFELD
Um Anmeldung für die Veranstaltung bis 24.10.2014
wird gebeten unter https://seminar.bundesheer.at
Rückfragen: ikt.sih.info@bmlvs.gv.at
Kö
IKTSICHERHEITSKONFERENZ
2014
IKT-SICHERHEITSKONFERENZ 2014
R
Sü ich
da tun
ut g
ob A
ah 2
n
K AT
Katastrophenschutz Steiermark
PROGRAMM
04. UND
05.11.2014
IKT-Sicherheit stellt uns
ständig vor neue
Herausforderungen.
Deshalb: Gemeinsam für
Österreichs Sicherheit.
08:00–09:30
11:05–11:50
14:30–15:15
17:30–18:00
Administration und Empfang
Agenda
Begrüßung 04.11.2014:
NSIDE ATTACK LOGIC /
Rainer GIEDAT, DEU
Geheimdienst – ohne Bedeutung
oder reale Bedrohungsszenarien
für Politik, Bürger und österr.
Unternehmen
Cyberbedrohungen – aktuelle Lage,
Resumée und Ausblick
09:30–09:45
Hacking-Attacken – Anatomie
digitaler Angriffe und Spionage –
Live-Hacking
Herr Bundesminister
Mag. Gerald KLUG
11:50–13:15
Mittagspause
Begrüßung 05.11.2014:
Herr Landeshauptmann
Mag. Franz VOVES
13:15–13:35
04.11.2014:
Stopping Zero-day Attacks
polli-IPS GmbH / Dr. Gert R. POLLI
04.11: AbwA / ObstdG Mag. Walter J. UNGER
05.11: AbwA / ObstdG Mag. Walter J. UNGER
BMEIA / DI (FH) Karin KOSINA
15:15–15:45
18:00–20:00
Pause
15:45–16:30
09:45–10:05
Senior VP Check Point / Oded GONDA
Das HoneyTrain Project –
Die Entführung der U-Bahn
Pelham 123 – Live-Hacking
ENISA – Community Building
in Europe
05.11.2014: tbd
Marco Di FILIPPO
Präsident ENISA /
Prof. Dr. Udo HELMBRECHT, GR
13:40–14:25
16:35–17:20
10:10–10:55
Darknet – ein Einblick in
den undurchsuchbaren
rechtsfreien und kriminellen
Bereich des Internets
BMVg Bundeswehr /
Volker KOZOK, DEU
Big Data – Eine Revolution
auch für Cybersecurity?
OXFORD University / Prof. Dr.
Viktor MAYER-SCHÖNBERGER, GB
Offline – Das absehbare Ende
des Internet und der Untergang
der Informationsgesellschaft
Dr. Thomas GRÜTER, DEU
Networking Lounge
FACHVORTRÄGE 04.11.2014
GESELLSCHAFT,
MANAGEMENT UND
FORSCHUNG
10:10–10:55
Smart Attacks: Neue Herausforderungen
an die Angriffsdetektion
Forschungszentrum CODE /
Univ.- Prof. Dr. Gabi DREO RODOSEK, DEU
11:05–11:50
Multidimensionale Entscheidungsvorbereitung
für Sicherheitsinvestitionen
16:35–17:20
Aktuelle Gefährdungen und staatliche Bestrebungen zur Erhöhung der Widerstandsfähigkeit der
Wirtschaft am Beispiel Deutschland
HiSolution / Stefan NEES, DEU
17:30–18:00
ISO27001:2013 – Änderungen und
Neuerungen im Überblick
UNINET / Alexander LEITNER, MSc
CYBERSECURITY
Österreichische Akademie der Wissenschaften, Institut für
Technikfolgen-Abschätzung / Mag. Dr. Walter PEISSL
10:10–10:55
13:40–14:25
Austrian Institute of Technology / DI Thomas BLEIER
Workflowbasiertes Information Risk Management
– ein Praxisbeispiel
CRISAM – a product of calpana business consulting gmbh /
Ing. Mag. Wolfgang SCHMIDHUBER
®
14:30–15:15
Unsere IT wird abgehört –
wie funktioniert das eigentlich
11:05–11:50
Cyber Treat Management. Dabei sein ist nicht alles.
Was haben wir von Olympia gelernt?
Atos / Thomas ERBEN
Big Data Algorithmen als Lenkungswerkzeug –
von der flächendeckenden Überwachung zur
flächendeckenden Lenkung der Bürger
13:40–14:25
Sicherheitskultur.at / Philipp SCHAUMANN
Johannes Kepler Universität / Dr. Rene MAYRHOFER
15:45–16:30
14:30–15:15
„Was, wenn Sie Kontrolle über Millionen von
Nutzerdatensätzen hätten? Wie man OnlineSicherheit zum Spiel macht.“
datadealer.com / Wolfie CHRISTL
Sicherheit auf mobilen Endgeräten
am Beispiel Android
Cyber Security: Wo stehen wir? Wohin gehen
die Strategien? Welche Aktionen sind jetzt
sinnvoll oder notwendig?
itWatch GmbH / Ramon MÖRL
FACHVORTRÄGE 04.11.2014
15:45–16:30
14:30–15:15
Sicherheit im industriellen Umfeld –
Critical System Protection live demonstriert
Radware / Trend Micro
Technical Track – je 20 Minuten
Kapsch BusinessCom AG / DI Robert JANKOVICS
16:35–17:20
Cybercrime as a Service –
Wachstum ohne Grenzen?
T-Systems / Bernd KÖNIG
17:30–18:00
Wirtschaftskriminalität –
Bringing light to the dark side of busines
KPMG / DI MSc Robert LAMPRECHT
TECHNIK – GOOD PRACTICE
10:10–10:55
Angewandte Kryptographie –
Wie schütze ich meinen Linux Server?
FüUZ / Julian DECKER, Reinhard KUGLER
11:05–11:50
Mehr Sicherheit geht nicht! IGEL schützt vor
Datendiebstahl und unerwünschten Zugriffen
IGEL Software GmbH / Julian MEIER
Signaturlose Malware-Erkennung mit RSA ECAT
RSA / Helmut WAHRMANN
13:40–14:25
Storegrid / Imperva
Technical Track – je 20 Minuten
15:45–16:30
Ipswitch / McAfee
Technical Track – je 20 Minuten
16:35–17:20
Ruckus / Brocade
Technical Track – je 20 Minuten
17:30–18:00
M2M und Internet of Things: Wie sicher ist das?
WYCONN / Adi RESCHENHOFER
FACHVORTRÄGE 05.11.2014
GESELLSCHAFT,
MANAGEMENT UND
FORSCHUNG
16:35–17:20
10:10–10:55
17:30–18:00
Und was jetzt? IT-Security für Einzelpersonen und
Kleinstbetriebe, ein Selbstversuch
FH Burgenland / DI Dr. Robert MATZINGER
Die Katze im Sack gekauft? Unintendierte Nebeneffekte einer internet-basierten Gesellschaft
Legal Compliance: Big Data als
Datenschutz-Challenge
Systemic Foresight Institute / MMag. Harald FELGENHAUER
europe-v-facebook.org / Mag. Maximilian SCHREMS
11:05–11:50
CYBERSECURITY
Psychologische Aspekte entpersonalisierter
Kommunikation und virtueller Realitäten
HPD / ObstdhmfD MMag. Diethard OTTI
13:40–14:25
Effizienz, Sicherheit, Nachhaltigkeit – sie haben
alle Attribute präventiv in ihrer biometrischen
Handvenenstruktur
PHILIPPEIT GmbH / Rainer PHILIPPEIT
10:10–10:55
Cyber Treat Management. Dabei sein ist nicht alles.
Was haben wir von Olympia gelernt?
Atos / Thomas ERBEN
11:05–11:50
Cyber Incident Response – Theorie und Praxis
SEC Consult / Florian LUKAVKSY MSc
14:30–15:15
Komplexität, IT und Sicherheit – ein Überblick
13:40–14:25
Datawarehouse / Dr. Alexander LÖW, DEU
Pressing where it hurts – a few ways to
compromise a company
15:45–16:30
HACKNER Security Intelligence / Thomas HACKNER, MSc
KIRAS-Studie CERT-Komm – Organisationsund Kommunikationsmodelle für CERTs
14:30–15:15
Donauuniversität KREMS / Mag. Dr. Edith HUBER
Universität WIEN / Dr. Otto HELLWIG
Entwicklungen im Cyberwar und die bedarfsgerechte Anpassung des IT-Grundschutz
HiSolution / Jörn MAIER, DEU
FACHVORTRÄGE 05.11.2014
15:45–16:30
14:30–15:15
Warum reichen aktuelle Sicherheitslösungen
nicht mehr aus?
Citrix / tbd
Technical Track – je 20 Minuten
Cyber Security Austria / Joe PICHLMAYR
16:35–17:20
APTs in der Praxis – Gefahren,
Maßnahmen und Restrisiko
SBA-Research / DI Mag. Andreas TOMEK
15:45–16:30
Symantec / tbd
Technical Track – je 20 Minuten
16:35–17:20
tbd
TECHNIK – GOOD PRACTICE
Technical Track – je 20 Minuten
10:10–10:55
17:30–18:00
Denial of Service durch Paketfluten: Warum 100
Gigabit/sec der neue Normalzustand sind
CERT.at / Mag. Otmar LENDL
11:05–11:50
Vertraulichkeit und Manipulationsschutz
in kritischen Infrastrukturen
Rohde & Schwarz SIT GmbH / Stephan LEHMANN
13:40–14:25
Sicherheit in virtualisierten Umgebungen –
verschiedene Lösungsansätze für den
idealen Schutz
Kaspersky / Stefan ZYSSET
Technical Track – je 20 Minuten
Oracle
Stopping Advanced Targeted Attacks
Fortinet / Markus HIRSCH
Gesellschaft, Management und Forschung
SMART ATTACKS: NEUE HERAUSFORDERUNGEN AN DIE ANGRIFFSDETEKTION –
Forschungszentrum CODE, DEU – Univ.-Prof. Dr. Gabi DREO RODOSEK
Die Informations- und Kommunikationstechnologie (IKT) durchdringt alle Bereiche moderner
Gesellschaften und hat selbst für Staaten und Gesellschaften kritische Funktionsbereiche
vollständig durchsetzt, was mit Sicherheit auf dessen Eigenschaft als stärkster
Innovationstreiber in Wirtschaft und Forschung zurückzuführen ist. Dabei führen die
zunehmende Komplexität und Vernetzung bereits jetzt zu starken Abhängigkeiten im
öffentlichen wie im privaten Leben. Der Vortrag beleuchtet die Herausforderungen an die
Angriffsdetektion insbesondere im Hinblick auf sog. Smart Attacks.
MULTIDIMENSIONALE ENTSCHEIDUNGSVORBEREITUNG FÜR SICHERHEITSINVESTITIONEN
– Österreichische Akademie der Wissenschaften/Institut für Technikfolgenabschätzung –
Mag. Dr. Walter PLESSL
Investitionen in Sicherheitstechnologien sind in den letzten Jahren dramatisch angestiegen.
Eine vorherrschende Vorstellung ist, Sicherheit durch Technik herstellen zu können. Nichttechnische Alternativen werden kaum in Betracht gezogen. In der Beurteilung überwiegt oft
der sicherheitspolitische Aspekt und andere Dimensionen, wie politische, ethische und auch
soziale Aspekte werden nur selten in die Beurteilung einbezogen. Es besteht daher ein
dringender Bedarf für ein Entscheidungsunterstützungssystem, das dabei hilft, alle Prozesse,
die zu Sicherheitsinvestitionen führen, transparent und partizipativ zu gestalten.
Im DESSI-Projekt (Decision Support on Security Investment) wurde ein System entwickelt,
das EntscheidungsträgerInnen die Lösung von Sicherheitsproblemen durch mehr
Transparenz und Vergleichsmöglichkeiten erleichtern soll. Dieser Ansatz macht das DESSITool einzigartig.
Sicherheitsinvestitionen beinhalten immer eine Wahl zwischen verschiedenen
Lösungsansätzen. DESSI macht diese Auswahl transparent, indem es die Art des
Sicherheitsproblems und alle alternativen Sicherheitsinvestitionen beschreibt und die
Auswirkungen anhand verschiedener Dimensionen auswertet. Die Alternativen werden in
einem partizipativen Prozess unter Einbeziehung von ExpertInnen und Interessensgruppen
identifiziert oder entwickelt. Dieser Prozess wird durch eine Web-Plattform unterstützt.
Dadurch soll trotz unterschiedlicher Bedrohungswahrnehmung, ein breites Spektrum von
Ansichten berücksichtigt werden.
Im vorgeschlagenen Vortrag sollen die Prinzipien von DESSI und der DESSI-Prozess vor- und
zur Diskussion gestellt werden.
WORKFLOWBASIERTES INFORMATION RISK MANAGEMENT – EIN PRAXISBEISPIEL –
CRISAM – a product of calpana business consulting gmbh – Ing. Mag. Wolfgang
SCHMIDHUBER
Gemeinsam mit einem Kunden wird anhand eines Praxisbeispiels die Umsetzung
Information Risk Managements mit CRISAM beschreiben. Schwerpunkte sind dabei
stufenweise Vorgehensmodell, die Toolunterstützung, die Risikoanalyse, sowie
Behandlung von Industrial control systems (ICS bzw. SCADA) und die Darstellung
Compliance zur ISO/IEC 27001:2013.
des
das
die
der
BIG DATA ALGORITHMEN ALS LENKUNGSWERKZEUG – VON DER FLÄCHENDECKENDEN
ÜBERWACHUNG ZUR FLÄCHENDECKENDEN LENKUNG DER BÜRGER – Sicherheitskultur.at –
Philipp SCHAUMANN
D.h. dies ist kein wirklich konventioneller IT-security Vortrag, sondern es geht in eine
Mischung aus Gesellschaftspolitik und Technikfolgenabschätzung in Bezug auf die
wachsende Bedeutung von Algorithmen für unser gesamtes Leben – von High Frequency
Trading, über Suchalgorithmen die immer gewichten müssen bis hin zur Partnersuche im
Internet.
WAS, WENN SIE KONTROLLE ÜBER MILLIONEN VON NUTZERDATENSÄTZEN HÄTTEN? WIE
MAN ONLINE-SICHERHEIT ZUM SPIEL MACHT – datadealer.com – Wolfie CHRISTL
Wolfie Christl ist Entwickler des internationalen Erfolgsprojekts „Data Dealer“. Und er fragt
sich: Wer profitiert von unseren persönlichen Daten? Was sind die eigentlich wert? Und was
sind die möglichen – sowohl auf uns selbst als auch auf die Gesellschaft? Wie können wir
sicherstellen, dass eine künftige Generation eine kompetente, selbstbestimmte und positive
Nutzung von Kommunikationstechnologie entwickeln kann und die Informationsgesellschaft
nicht zum Überwachungs-Alptraum wird?
AKTUELLE GEFÄHRDUNGEN UND STAATLICHE BESTREBUNGEN ZUR ERHÖHUNG DER
WIDERSTANDSFÄHGIKEIT DER WIRTSCHAFT AM BEISPIEL DEUTSCHLAND – HiSolution –
Stefan NEES
Entgegen des medialen Echos findet Spionage auch im 21.Jahrhundert nicht ausschließlich
unter Ausnutzung von Lücken in der IT statt. Im Bereich der Informationstechnik besteht in
Deutschland mit dem IT-Grundschutz des BSI ein erfolgreicher und breit akzeptierter Ansatz
zur unternehmensspezifischen Auswahl von Sicherheitsmaßnahmen. Ein solcher Ansatz fehlt
aber bislang völlig für alle nicht-informationstechnischen, also personellen, prozessualen,
organisatorischen und allgemein technischen Maßnahmen.
Genau hier setzt der Vortrag an und zeigt die aktuellen Entwicklungen in der BRD, den
Maßnahmenkanon zu komplettieren, indem die Erfolgsgeschichte des BSI-Grundschutzes
aufgegriffen und mit dem Wirtschafts-Grundschutz das entsprechende Pendant und
fehlende Glied in der Schutzkette geschaffen wird.
ISO/IEC 27001:2013 - ÄNDERUNGEN UND NEUERUNGEN IM ÜBERBLICK – UNINET –
Alexander LEITNER, MSc
Im September 2013 wurde der neue Informationssicherheitsstandard ISO/IEC 27001:2013
nach 8 Jahren Bestehen der Vorgängerversion veröffentlicht. Auf den ersten Blick scheinen
die Änderungen und Neuerungen durchaus weitreichend aber bei genauer inhaltlicher
Analyse relativiert sich dieser Eindruck wieder etwas. Im Vortrag werden die Änderungen
und Neuerungen im Vergleich zur 2005-Version betrachtet und was diese für Unternehmen
die einen Zertifizierung anstreben oder für Unternehmen die bereits zertifiziert sind,
bedeuten.
DIE KATZE IM SACK GEKAUFT? UNINTENDIERTE NEBENEFFEKTE EINER INTERNETBASIERTEN GESELLSCHAFT – SYSTEMIC FORESIGHT INSTITUTE – MMAG. HARALD
FELGENHAUER
Innerhalb weniger Jahrzehnte wurde das Internet zu einer der tragenden Säulen unseres
Lebensstils. Noch nie im Lauf der Menschheitsgeschichte wurde eine Technologie so schnell,
und manche meinen, so ungeprüft für so viele Funktionen eingesetzt – inklusive sämtlicher
kritischer Funktionalitäten. Erst nach dem erfolgten Technologiewechsel wurden im
öffentlichen Diskurs Fragen nach der Verlässlichkeit von internet-basierten Funktionalitäten
gestellt. Die daraufhin aufkommenden Cyber Security Aktivitäten haben zwar in vielen
Einzelfällen Vulnerabilitäten reduziert oder sogar beseitigt. Hinsichtlich der eigentlichen
Frage – nämlich ob unser 'way of life' auch eine Funktionsstörung des Internet überstehen
könnte - wurde aber kaum ein Fortschritt erzielt.
Dieser Vortrag wird die Kernfrage stellen, ob nicht zuletzt nach Erfahrungen wie Heartbleed
nicht eine grundsätzliche Diskussion über das Design des Internet sowie die daraus
ableitbaren Belastungsgrenzen für Online-Services gestellt werden sollten. Oder aber ist ein
kultureller 'Backlash' gegen das Internet denkmöglich – mit gravierenden Folgen für die
Produktivitäts- und Innovationsfähigkeit unserer Gesellschaft? "
PSYCHOLOGISCHE ASPEKTE ENTPERSONALISIERTER KOMMUNIKATION UND VIRTUELLER
REALITÄTEN – Heerespsychologischer Dienst – ObstdhmfD MMag. Diethard OTTI
Die Einführung neuer Kommunikationstechnologien hat zwangsläufig auch Auswirkungen auf
unser Sozial- und Kommunikationsverhalten. Bereits die Erfindung der Schrift, des
Buchdrucks, sowie von Radio, Fernsehen hat zu soziokulturellen Entwicklungen beigetragen,
die ohne diese Medien kaum vorstellbar gewesen wären. Mit der Einführung des „worldwide-web“ Anfang der 90-er Jahre hat jedoch eine digitale Revolution eingesetzt, die
hinsichtlich ihrer kommunikativen Möglichkeiten alles bisher dagewesene in den Schatten
stellt und in einer Geschwindigkeit erfolgt, „…die sich im Vergleich zur Entwicklung der
Schriftsysteme verhält wie ein Überschalljet zum Papierflieger.“ Die Nutzung dieses
Mediums bietet aber nicht nur enorme Vorteile, sondern birgt auch Gefahren hinsichtlich
unseres Kommunikations- und Sozialverhalten. Diese werden schon seit Jahren sehr
kontrovers diskutiert und sind nach wie vor nicht absehbar. Viele der anfänglichen
Befürchtungen haben sich mittlerweile zwar relativiert, andere sind jedoch durch die
technischen Weiterentwicklungen dazugekommen. Die intensive Nutzung des Mediums
Internet wirft aus psychologischer Sicht somit vor allem die Frage auf, in welcher Form sich
eine „pathologische Internetnutzung“, bzw. das regelmäßige „Eintauchen in virtuelle
Realitäten“ nachteilig auf unser Kommunikations- und Sozialverhalten auswirkt, bzw. welche
psychischen Folgeschäden daraus resultieren können.
EFFIZIENZ, SICHERHEIT, NACHHALTIGKEIT - SIE HABEN ALLE ATTRIBUTE PRÄVENTIV IN
IHRER BIOMETRISCHEN HANDVENENSTRUKTUR – Philippeit GmbH – Rainer PHILIPPEIT
Unter all den am Weltmarkt existierenden biometrischen Lösungen erzielt die
Authentifizierung der innenliegenden Handflächenvenen die beste Genauigkeit und
Sicherheit.
Die Blutgefäßmuster sind bei jedem Menschen unterschiedlich und im Gegensatz zu
Fingerabdrücken oder Iris ändern sie sich zeitlebens nicht. Die PalmSecure Technologie
ermöglich einen großflächigen Einsatz (z.Bsp Einsatz im Zuge der BeachVolleyBall EM 2013).
KOMPLEXITÄT; IT UND SICHERHEIT – EIN ÜBERBLICK – Datawarehouse – Alexander LÖW
Je größer ein Projekt desto komplexer wird es. Diese einfache Regel gilt heute nicht mehr
vollständig. Denn auch kleine Projekte mit IT-Anteil werden durch IT-Systeme oder Anteile
(z.B. ERP, n-tier Architekturen, Big-Data, IM-Systeme) schnell zu komplexen Konstrukten.
Themen wie Datenschutz, IT-Sicherheit, Sicherheit, Compliance bekommen, wenn diese
beachtet werden sollen (müssen), eine weitreichende und teilweise Unternehmenskritische
Bedeutung. Wie in der "Büchse der Pandora" finden sich Projektbeteiligte schnell am Limit
Ihrer Möglichkeiten und damit zu kritischen Faktoren. In dem Vortrag werden auf die
Managementaspekte und die Rahmenbedingungen eingegangen. Gerade für zukünftige
Projektleiter werden Themen wie Kosten/Aufwand/Nutzen bzw. TCO in Relation gestellt.
KIRAS-STUDIE CERT-KOMM – ORGANISATIONS- UND KOMMUNIKATIONSMODELLE FÜR
CERTS – Donauuniversität KREMS, Universität WIEN - Mag. Dr. Edith HUBER/Dr. Otto
HELLWIG
Was ist der State-of-the-Art dieser Kommunikation, wie kann sie bestmöglich ablaufen,
welche Tools unterstützen CERTs dabei, welche neuen Kooperationsformen könnten
eingesetzt werden? Mit diesen und ähnlichen Fragen setzt sich die Studie CERT-Komm
auseinander.
Dieser Vortrag versucht, einen Überblick über existierende Organisations- und
Kommunikationsmodelle für CERTs zu geben. Er stützt sich dabei auf Material der ENISA
(Europäische Agentur für Netz-und Informationssicherheit ENISA) und insbesondere auch
auf eine Machbarkeits-Studie zur Implementierung eines Europäischen Frühwarnsystems
gegen Cyber-Attacken.
UND WAS JETZT? IT-SECURITY FÜR EINZELPERSONEN UND KLEINSTBETRIEBE, EIN
SELBSTVERSUCH – FH Burgenland - DI Dr. Robert MATZINGER
Die jüngsten Berichte von Security-Threads und NSA-Spionage werfen die Frage nach der
persönlichen Privacy und Datensicherheit auch für Privatpersonen und Kleinbetriebe neu
auf.
In diesem Vortrag wird von dem Praxis-Versuch berichtet, die IT-Umgebung eines
Wissensarbeiters (PC, Notebook, Handy, etc.) besser abzusichern und eine Einschätzung der
Sicherheitslage abzuleiten. Vor allem aber wird die Frage behandelt, wie man mit einer
sicherheits-verbesserten Infrastruktur überhaupt noch arbeiten kann und welche
Kompromisse in der Praxis aus Kompatibilitäts- und anderen Gründen zu schließen sind.
Daraus werden Forderungen an zukünftige Software, Schnittstellen, Arbeitsprozesse,
Gremien, ... abgeleitet und Fragen erörtert, mit denen sich die IT-Community
auseinanderzusetzen sollte, um auch für den Endverbraucher bessere Antworten zum
Thema Datensicherheit bereit zu haben.
LEGAL COMPLIANCE. BIG DATA ALS DATENSCHUTZ-CHALLENGE – europe-v-facebook.org –
Mag. Maximilian SCHREMS
Das Sammeln und Auswerten großer Datenmengen zum gezielten Einsatz im Marketing war
bisher schon oft ein juristischer Graubereich. Dies zeigt das jüngste EuGH-Urteil zum Fall
Google - ein Präzedenzfall des EuGH, der auch Auswirkungen auf Österreich hat.
Cybersecurity:
UNSERE IT WIRD ABGEHÖRT – WIE FUNKTIONIERT DAS EIGENTLICH – Austrian Institute of
Technology – DI Thomas BLEIER
Die Überwachung und das systematisierte Abgreifen von Daten durch verschiedene
Geheimdienste wie NSA und GCHQ war in den letzten Monaten ein großes Thema. Es wurde
in den Medien viel über die ausgespähten Daten und die angegriffenen Ziele geschrieben die technischen Hintergründe bleiben mitunter unklar. Dieser Vortrag beschäftigt sich mit
der Technik hinter diesen Aktionen. Wie konnte es überhaupt passieren, dass diese Daten
abgehört wurden, welche technischen Mittel stecken dahinter, was bedeutet das für unsere
IT Infrastrukturen und wie kann man sich vor solchen Abhöraktionen schützen? Der Vortrag
versucht die Antworten auf diese Fragen in verständlicher Art und Weise auch für NichtHardcore-IT-Security-Experten zu geben.
CYBER TREAT MANAGEMENT. DABEI SEIN IST NICHT ALLES. WAS HABEN WIR VON
OLYMPIA GELERNT – Atos – Thomas ERBEN
Mit jedem sportlichen Groß-Event stellt sich die Herausforderungen für die Security aufs
Neue: Die extremen Anforderungen an Verfügbarkeit, Response und Sicherheit zu vereinen
und das im Focus von Millionen Live-Zuschauern. Trotz hoher Steigerungsrate bei den
Angriffen gelingt es Atos mit seinen Partnern immer wieder einen unbehinderten Ablauf zu
erreichen. Doch die Olympischen Spiele sind nur ein Beispiel solcher Anforderungen. Die
Umsetzung solcher Erfahrungen in standardisierte Services ermöglicht es, denselben Schutz
für Unternehmen und Geschäftsprozesse wirtschaftlich zu erbringen und anzubieten.
Modularität der Services und deren Integrationsfähigkeit in die Prozesse und Verfahren der
Kunden machen Cyber Threat Management für viele Unternehmen interessant.
SICHERHEIT AUF MOBILEN ENDGERÄTEN AM BEISPIEL ANDROID – Johannes Kepler
Universität - DI DR. René MAYRHOFER
Mobile Endgeräte wie Smartphones und Tablets sind derzeit die meist verwendete Kategorie
von Endgeräten bei der Verwendung von Datendiensten. Allerdings ist es aus verschiedenen
Gründen schwierig, die Sicherheit dieser mobilen Geräte zu garantieren. In diesem
Vortragen werden Sicherheitsprobleme auf verschiedenen Ebenen diskutiert und aktuell
verfügbare sowie zukünftig mögliche Lösungen präsentiert. Ein zentrales Problem gilt aber
noch als ungelöst: Benutzer können nur schwer feststellen, ob sie mit der richtigen
Anwendung bzw. dem richtigen Dienst kommunizieren.
CYBER SECURITY: WO STEHEN WIR? WOHIN GEHEN DIE STRATEGIEN? WELCHE AKTIONEN
SIND JETZT SINNVOLL ODER NOTWENDIG? – itWatch – Ramon MÖRL
•
•
•
•
•
Der Cyberspace – ein regelfreier Raum?
Bedrohungslage durch technische Angriffe und juristische Hintertüren.
Maßnahmen und ihre Grenzen
Individualisiertes Cyber-Lagebild in Echtzeit – wie es geht und was es bringt.
Wie kann man eine durchgängige Vertrauenskette vom Anwender über die Services
zu den Daten herstellen?
• Sicherheit der Lösungen und Freiheit von Hintertüren – wie kann man das erkennen?
• Weiterführende Strategien
SICHERHEIT IM INDUSTRIELLEN UMFELD - CRITICAL SYSTEM PROTECTION LIVE
DEMONSTRIERT – Kapsch BusinessCom AG – DI Robert JANKOVICS
Ein zeitnahes Patchmanagement vermag die beste Maßnahme gegen bestehende
Sicherheitslücken sein, vor allem im industriellen Umfeld ist dieses Vorgehen jedoch oft nicht
Praxis tauglich. Anhand einer Produktionssteuerung wird eine Lösung demonstriert die das
Ausnutzen von bestehenden Sicherheitslücken unterbindet, ohne regelmäßig Änderungen
am System vornehmen zu müssen, und ohne das sich das betroffene Betriebssystem noch im
Produktlebenszyklus des Herstellers befinden muss. Aktuelle Zahlen zur Verbreitung nicht
mehr Hersteller unterstützter Systeme, wie zum Beispiel Windows XP - insbesondere im
industriellen Umfeld - verdeutlichen die Notwendigkeit solcher Lösungen anschaulicher denn
je. Der Vortrag zeigt die bestehende Rechtssituation in Österreich und der EU (insb. die
datenschutzrechtlichen Bedenken zu Cloud Computing) und künftige Entwicklungen.
CYBERCRIME AS A SERVICE – Wachstum ohne Grenzen? – T-Systems – Bernd KÖNIG
-
Next Generation Internet - eine bedrohte Infrastruktur?
Warum klassische Verteidigung gegen die neuen Bedrohungen chancenlos ist?
Mit welchen Waffen wir uns erfolgreich verteidigen müssen?
WIRTSCHAFTSKRIMINALITÄT - BRINGING LIGHT TO THE DARK SIDE OF BUSINESS – KPMG –
DI MSc Robert LAMPRECHT
Täglich werden in Unternehmen Entscheidungen gefällt, die den zukünftigen Geschäftserfolg
und die Reputation von Unternehmen beeinflussen. Mitarbeiter müssen von der
Geschäftsleitung wissen, welche Verhaltensweisen von ihnen erwartet werden und welche
inakzeptabel sind. Grauzonen bergen die Gefahr, dass irrtümlich oder auch bewusst
Entscheidungen getroffen werden, die nicht im Einklang mit der Geschäftspolitik stehen und
Unternehmen schädigen.
CYBER INCIDENT RESPONSE – SEC Consult – Florian LUKAVKSY
Dieser Vortrag führt von der Identifizierung eines Incidents über Informationssammlung,
Isolierung und forensischer Analyse betroffener Systeme bis hin zum Treffen nachhaltiger
Maßnahmen zur Mitigation künftiger Angriffe. SEC Consult analysiert ausgewählte Beispiele
und zeigt das Vorgehen der Angreifer auf und erläutert die Methoden mit denen diese Fälle
aufgerollt und die Angriffe gestoppt werden konnten.
PRESSING WHERE IT HURTS - A FEW WAYS TO COMPROMISE A COMPANY – HACKNER
Security Intelligence – Thomas HACKNER, MSc
Es führen immer mehrere Wege zum Ziel. Welcher gewählt wird, hängt von den jeweiligen
Gegebenheiten des jeweiligen Unternehmens ab. Oft ist die Frage ist nicht ob, sondern mit
wie viel Aufwand wir unser Ziel erreichen. Dieser Vortrag stellt verschiedene
Angriffsszenarien vor und zeigt, wie diese praktisch durchgeführt werden.
ENTWICKLUNGEN IM CYBERWAR UND DIE BEDARFSGERECHTE ANPASSUNG DES ITGRUNDSCHUTZ – HiSolution – Jörn MAIER
Die aktuelle Berichterstattung in der Presse lässt vermuten, dass sich in der Zwischenzeit
nahezu jedes Unternehmen in einem kriegsähnlichen Zustand befindet. Immer komplexere
Angriffsmuster und Angriffsformen, die dediziert auf ein Unternehmen und dessen
Belegschaft zugeschnitten sind, machen eine Verteidigung der eigenen Informationswerte
immer schwieriger. Hierbei stellt sich nicht nur die Frage nach den aktuellen Entwicklungen
im Bereich Cyberwar, sondern auch in wie weit diese in den branchenüblichen
Sicherheitsstandards berücksichtigt werden. Dies gilt insbesondere für den IT-Grundschutz,
der nach Angaben des Bundesamts für Sicherheit in der Informationstechnik grundlegend
erneuert werden soll.
In diesem Vortrag betrachten wir sowohl die aktuellen Trends und Angriffsformen und
werfen gleichzeitig einen prüfenden Blick in Richtung IT-Grundschutz und ob dessen
Neuausrichtung der aktuellen Gefahrenlage Rechnung trägt.
WARUM REICHEN AKTUELLE SICHERHEITSLÖSUNG NICHT MEHR AUS? – Cyber Security
Austria – Joe PICHLMAYR
Es vergeht kaum ein Tag an dem es keine Schlagzeile über gehackte oder erfolgreich
angegriffene Systeme gibt. Die Erkenntnis dass kein System 100% sicher ist auch nicht mehr
taufrisch - ebenso wenig wie das Wissen, dass die meisten Sicherheitssysteme nur "reaktiv"
auf Angriffe und Bedrohungen reagieren können. Dennoch vernetzten wir selbst kritischste
Systeme nach altbewährten Mustern. Der Sprung zwischen Systemwelten bei einseitiger
Betrachtung birgt zusätzlich unterschätzte Risiken. eLife und eConomy bergen immense
Chancen - Ihre Potentiale nicht abzurufen hieße still zu stehen - still stehen werden diese
Systeme aber wenn dabei nicht einige grundlegende Erwägungen berücksichtigt werden.
Im Rahmen des Vortrags werden die Anzeichen, die auf mögliche wirtschaftskriminelle
Handlungen (sogenannte Red Flags) hinweisen - mit besonderem Fokus auf den Cyber Space
- erläutert und Warnsignale, die auf ein solches Handeln schließen lassen können,
aufgezeigt. Neben den organisatorischen Aspekten werden auch IT-technische
Handlungsalternativen angesprochen, die der Vorbeugung dienen.
APTs IN DER PRAXIS-GEFAHREN, MAßNAHMEN UND RESTRISIKO – SBA-Research – DI
Andreas TOMEK
APT (Advanced Persistent Threat) ist als Schlagwort in aller Munde, jedoch offenbaren sich in
der Praxis häufig Fragen: Was versteht man eigentlich unter APT? Wie unterscheiden sich
APTs von Malware?
Wie sehen APTs in der Praxis aus und welche Gegenmaßnahmen können ergriffen werden?
Diese und weitere Fragen werden im Zuge des Vortrags aufgegriffen und erläutert. Zudem
wird anhand eines „Live APT“ demonstriert, wie eine gezielte Attacke durchgeführt wird.
Wie kann ich als IT-Verantwortlicher, Sicherheitsverantwortlicher oder Systemadministrator
dieser Herausforderung begegnen und welche Ansätze zur Bekämpfung von APTs stehen mir
zur Verfügung?
Technik und good practice:
ANGEWANDTE KRYPTOGRAPHIE – WIE SCHÜTZE ICH MEINEN LINUX SERVER? –
Führungsunterstützungszentrum – Julian DECKER, Reinhard KUGLER
Der Vortrag gibt eine kurze Einführung in kryptographische Verfahren, behandelt aktuelle
Angriffspunkte und bietet die Möglichkeit sich auf den aktuellen Stand bezüglich
Verschlüsselungstechniken bringen zu lassen. Es wird u.a. das Projekt „bettercrypto.org“
vorgestellt, ein einfacher, nachvollziehbarer – von Experten entwickelter Leitfaden – für
Systemadministratoren, und es wird gezeigt, worauf es bei der praktischen Implementierung
von Verschlüsselung für gängige Serverdienst ankommt und wie diese verifiziert werden
kann.
M2M UND INTERNET OF THINGS: WIE SICHER IST DAS? – Wyconn – Adi RESCHENHOFER
In absehbarer Zeit werden Milliarden von neuen Geräten vernetzt und mit dem Internet
verbunden werden. Welche Herausforderungen ergeben sich dadurch in Bezug auf
Datensicherheit? Und welche Architekturansätze können skalierbare Lösungen bieten?
DENIAL OF SERVICE DURCH PAKETFLUTEN: WARUM 100 GIGABIT/SEC DER NEUE
NORMALZUSTAND SIND – CERT.at – Mag. Otmar LENDL
Distributed Denial of Service Attacks sind 2013 und 2014 ein akutes Problem im Internet
geworden. Was steckt da dahinter und welche Maßnahmen sind dagegen zu treffen?
STOPPING ADVANCED TARGETED ATTACKS: DO I REALLY NEED A WHOLE NEW SECURITY
INFRASTRUCTURE AND STAFF? – Fortinet – Markus HIRSCH
Unternehmen jeder Größe und in allen Branchen wurden 2013 erfolgreich mit gezielten
Angriffen gehackt.
- Wie reagiere ich auf umfassend gezielte Angriffe
- Brauche ich wirklich eine neue Sicherheits-Infrastruktur und neue Mitarbeiter
- Welche Technologien gibt es die stand-alone oder mit bestehenden Sicherheitsprodukte
integriert eingesetzt werden können.
VERTRAULICHKEIT UND MANIPULATIONSSCHUTZ IN KRITISCHEN INFRASTRUKTUREN –
Rohde & Schwarz – Stephan LEHMANN
Big Data bedeutet wachsende Datenmengen in privaten und in öffentlichen Clouds. Es
entstehen neue Data Center Services, wie z. B. Co-Location. Damit können
Unternehmen/Behörden die Verfügbarkeit der Daten auch bei Totalausfall sicherstellen.
Doch wie sieht es mit der Vertraulichkeit der übertragenen Daten aus? Ist das vorhandene
Netzwerkequipment sicher genug? Der Vortrag gibt einen Überblick über funktionale und
sicherheitstechnische Konzepte bei der breitbandigen Standort-Vernetzung. Ein weitere
Augenmerk gilt dem Manipulationschutz von Steuernetzen in kritischen Infrastrukturen, die
das Backbone unser Gesellschaft sind und deren Ausfälle große Teile unseres Leben treffen
und lähmen würde.
Document
Kategorie
Kunst und Fotos
Seitenansichten
11
Dateigröße
1 551 KB
Tags
1/--Seiten
melden