IKT-SICHERHEITS-KONFERENZ 2018 - Bundesheer

Die Seite wird erstellt Gustav Meier
 
WEITER LESEN
IKT-SICHERHEITS-KONFERENZ 2018 - Bundesheer
SICHERHEITS-
IKT-SICHERHEITS-
KONFERENZ 2018

                                                                                                                            KONFERENZ
                                                                                   Ru                            Congress
                                                                                      nd
                                                                                             um d
                                                                                                                 Centrum
                                                                                                 en G
                                                                                                     ratlsp      Alpbach

                                                                           ße
                                                                                                           itz

                                                                            ra
                                                                         st
                                                                       es
CONGRESS CENTER

                                                                     nd
                                                                r La
                                                             he
ALPBACH (CCA)

                                                             ac
                                                           pb
                                                         Al
Um Anmeldung für die Veranstaltung bis 01.10.2018

                                                                                                                            2018
wird gebeten unter https://seminar.bundesheer.at      NMS
                                                      Alpbach

                                                                                                                                              IKT-SICHERHEITS-
Rückfragen: ikt.sih.info@bmlvs.gv.at

                                                                                                                            IKT-
                                                                                                                     ch
                                                                                                                   ba
Anreise:

                                                                                                                    p
                                                                                                                                                     KONFERENZ

                                                                                                                 Al
CONGRESS CENTER ALPBACH

                                                                                         h
                                                                                       ac
                                                                                    rb
                                                    Alp

                                                                                 rfe
                                                       bac
Alpbach 246, 6236 Alpbach                                 her

                                                                                 Do
                                                              Lan
                                                                  des
Telefon: +43 (0) 5336 600 100                                         stra
                                                                          ße
                                                             Alp
                                                                 bac
                                                                     h
Anfahrtsplan über Google Maps!
  Besucherparkplatz gemäß Anmeldeseite

                                                                                                                                   mit
                                                                                                                                  Augmented
                                                                                                                                 Reality
IKT-SICHERHEITS-KONFERENZ 2018 - Bundesheer
PROGRAMM
                                                                                  Stand:21.08.2018 ÄNDERUNGEN VORBEHALTEN                                                              Diese Einladung kann mehr
                                                                                                                                                                                       mit Augmented Reality!

16. UND                                 10:05–10:25                       13:15–13:55                            16:45–17:25                       17:30–18:00

17.10.2018                              16.10.2018:                       Das Digital – Markt, Wettbewerb        16.10.2018:                       16.10.2018:                                       Download
                                        Cyberlagebild aus der Sicht       und Sicherheit im Cyberspace           Errare humanum est!               Cyber Security Challenge –                        BlippAR App
                                        des BSI                           Prof. Dr. Viktor MAYER-SCHÖNBERGER /   Der Mensch macht Fehler!          Vorstellung, Cyber Verteidigungs-
                                        Dr. Günther WELSCH / BSI, DE      OXFORD University, GB                  Manfred MÜLLER /
                                                                                                                                                   zentrum – aktuelle Lage
                                                                                                                 Deutsche Lufthansa AG, DE         AbwA
                                        17.10.2018:                       14:00–14:40
                                        Natürlich wird Intelligenz        Prison Break 4.0 –                                                       17.10.2018:                                       Cover
                                                                                                                 17.10.2018:
                                        auch künstlich                    Hollywood Hacking par excellence –     Es braucht ein Netzwerk zur       Cyber Security Challenge –                        scannen
08:00–09:30                                                               Livehacking                            Bekämpfung eines Netzwerks –      Präsentation der Challenges
                                        Dr. Wieland ALGE /
Administration und Empfang              Barracuda Networks                                                       die Rolle Europols und des EC3s
                                                                          Sascha HERZOG / NSIDE Attack                                             AbwA
                                                                                                                 in der Bekämpfung der Cyber-
                                                                          Logic GmbH, DE
09:30–09:45                             10:30–11:10                                                              kriminalität                      Digitale Magie                                    Erhalte aktuelle
Agenda und Begrüßung                    Willkommen in der digitalen                                                                                                                                  Informationen
                                                                          14:45–15:25                            Philipp AMANN / EUROPOL, NL       Christoph WILKE /
16.10.2018:                             Anarchie! Wieviel Chaos darf es   16.10.2018:                                                              der Notepadmagier, DE                             zur Veranstaltung
Herr Bundesminister                     sein? – Livehacking               Finding the Balance between
für Landesverteidigung                                                    Academic Freedom, Operations &
                                        Marco DI FILIPPO /                                                                                         18:00–20:00
Mario KUNASEK                                                             Security
                                        Alpha Strike Labs GmbH                                                                                     Networking Lounge – Musik
                                                                          Dr. Stefan LÜDERS, Head of
17.10.2018:                                                               Computer Security / CERN, CH
                                        11:15–11:55
Chef des Generalstabes                  16.10.2018:
General Mag. Robert BRIEGER             Fliegerabwehr 2030+ –             17.10.2018:                                                                                                                              ®

                                        Herausforderungen und Lösungs-    Informationssicherheitsrisken von
09:45–10:05                             ansätze                           vernetzten Fahrzeugen – Risiken
16.10.2018:                                                               der Digitalisierung in der Automo-
                                        Fabian OCHSNER, Oberst der        tive
Die Schweiz im Cyber-Raum
                                        Schweizer Flugabwehr /
verteidigen                             Rheinmetall Air Defence AG und    Stephan GERHAGER /
Gerald VERNEZ, Obst i.G., Delegierter   Robert WINDER, Obst MA / BMLV     CISO ALLIANZ, DE
für Cyber-Defence des Verteidigungs-
departements, CH                        17.10.2018:                       15:25–16:00
                                        Non-IT Surveillance Attacks!      Pause
17.10.2018:
                                        Volker SCHNAPP / Fink Secure
Cyberverteidigung –                     Communication GmbH, DE            16:00–16:40
eine nationale Herausforderung                                            Homo digitalis oder digitaler
Chef des Generalstabes                  11:55–13:15                       Depp?
General Mag. Robert BRIEGER             Mittagspause                      Anitra EGGLER / Internet-Veteranin
                                                                          und Bestsellerautorin
IKT-SICHERHEITS-KONFERENZ 2018 - Bundesheer
FACHVORTRÄGE 16.10.2018
INDUSTRIE 4.0/                                            16:45–17:25
                                                          Digitalisierung und Industrie 4.0: Entwicklung von
MANAGEMENT                                                Netzinfrastruktur und Standorten – von der Analyse
                                                          bis zu höchster Security /Mehrstufiges Sicherheits-
10:30–11:10                                               konzept für Industrie + Public 4.0
IoT-Security – Zentraler Bestandteil nur in               N. N. / Rohde & Schwarz-Österreich
der Industrie X.0?                                        Gesellschaft M.B.H
Marius von SPRETI / Accenture
                                                          17:30–18:00
11:15–11:55                                               Ene mene Miste, es rappelt in der Kiste. Ene mene
Saubere, gewaschene Daten –                               Meg, deine Daten die sind weg
für viele Geschäftsprozesse unerlässlich                  Hans-Peter ZIEGLER, Reinhard MAYR / COPA-DATA GmbH
Ramon MÖRL / itwatch, DE

13:15–13:55                                               TECHNIK
Supply Chain Risk Management (Darstellung des
Status Quo in der nationalen und internationalen          10:30–11:10
Standardisierung der Industrie)                           Geben Sie smarten Cyber-Angriffen keine Chance!
Dipl.-Ing. Johannes GÖLLNER / ZRK und                     René KÜSTER / baramundi software AG
Univ. Prof. DDr. Gerald QUIRCHMAYR /
Universität Wien                                          11:15–11:55
                                                          Unterschätztes Risiko Smartphone – Was sie über ihre
14:00–14:40                                               Apps auf ihrem Smartphone wissen sollten
Internet of Babies – eine IoT Sicherheitsstudie           Tibor ELIAS, DI Christoph BARSZCZEWSKI /
Florian LUKAVSKY / SEC Technologies GmbH und              IKARUS Security Software GmbH
Mathias FRANK / SEC Consult
Unternehmensberatung GmbH                                 13:15–13:55
                                                          Fully Compromised? Über den Umgang mit
14:45–15:25                                               Schwachstellen und Hintertüren in Software,
IoT Security – Sicherheit für kritische Infrastrukturen   ­Firmware und Hardware
Marcel KISCH / IBM                                        Dr. Robert KOCH / Zentrum für Cyber-Sicherheit
                                                          der Bundeswehr, DE
16:00–16:40
Quo Vadis Security?                                       14:00–14:40
                                                          Ein Blick in die Hexenküche der Exploit Entwickler
Jan LINDNER / Panda Security, DE
                                                          Florian BOGNER / Bee IT Security
FACHVORTRÄGE 16.10.2018
14:45–15:25                                          13:15–13:55
Cryptocurrencys – Rechenleistung außer Kontrolle?    Automatische Applikationssicherheit auch in
Franz LEHNER / Itbit IT GmbH                         der Cloud – aber wie?
                                                     Jörn DIERKS / F5, DE
16:00–16:40
Tor 2018 – Aktuelle Entwicklungen im Tor-Netzwerk    14:00–14:40
Wilfried MAYER, MSC / SBA RESEARCH GMBH                IT-Security for the Olympic Games:
                                                     How to successfully fend off 570 Million security
16:45–17:25                                          events
MyPrivacy: Sichere Zusammenarbeit in                 Albert MINGUILLON / Atos
der öffentlichen Cloud – „Dropbox“ für Freunde,
„Fort Knox“ für Feinde                               14:45–15:25
Dipl. Ing. Lukas FABRYKOVSKY / MyPrivacy GmbH          Cybersecurity – Protection that withstand
                                                     tomorrows threats – today
17:30–18:00                                          Jonas DELLENVALL / Advenica
Das nächste Kapitel in der Bekämpfung
von Cyberangriffen
                                                     16:00–16:40
Holger SONTAG / CyberTrap Software GmbH                Finding the needle in the haystack –
                                                     machine learning to boost your threat detection

CYBERSECURITY                                        Charles BOVY / NTT Security

10:30–11:10                                          16:45–17:25
                                                     Wie sicherheitsrelevant ist Deep Learning?
 (Militärische) Operationen in einem komplexen und
­verwundbaren Umfeld                                 FH Prof. DI Dr. Eckehard HERMANN,
                                                     Dr. Harald LAMPESBERGER, BSc MSc,
Franz LANTENHAMMER / NATO Cooperative Cyber          Alexander AIGNER, BSc /
­Defence Centre of Excellence, EE                    FH HAGENBERG

11:15–11:55                                          17:30–18:00
Welcome to Cyber Defense!                            Anwendungsmöglichkeiten von AR und VR
                                                     im Bereich der Cybersecurity
Erwin FRIEDL, Timo JOBST / Kapsch BusinessCom AG
                                                     Christian LUNGER / Motasdesign
FACHVORTRÄGE 17.10.2018
KRITISCHE INFRASTRUKTUR                                     16:45–17:25
                                                            Critical Incident Response –
                                                            Strafverfolgungsbehörden als Klotz
10:30–11:10
                                                            am Bein oder Partner in der Krise?
  Rethinking Security for Today’s and
Tomorrow’s ­Critical Infrastructure                         Dirk KUNZE / Cybercrime-Kompetenzzentrum
                                                            des LKA NRW, DE
Ronen SHPIRER / Fortinet, FR
                                                            17:30–18:00
11:15–11:55                                                 IT-Kritis – Kritische Infrastrukturen
Drohnendetektion – erster Einsatz auf
einem zivilen Flughafen in Österreich                       Jan LINDNER / Panda Security, DE
Dr. Werner LANGHANS / Austro Control und
DI Christian LOEW / Thales Austria GmbH
                                                            MANAGEMENT
13:15–13:55
Stören und Täuschen von GPS und Co                          10:30–11:10
ObstdhmfD Markus CHRISTIAN MA /                             Das NIS-Gesetz und dessen praktische Umsetzung
Kdo FüU & ­Cyber­defence und                                aus Sicht des BMI
Andreas LESCH / TeleConsult Austria GmbH                    Dipl.-Ing. Philipp BLAUENSTEINER,
                                                            Ing. Mag. Sylvia MAYER / Bundesamt für Verfassungsschutz
14:00–14:40                                                 und Terrorismusbekämpfung
Drohnen die Herausforderung an die Aufklärung –
Mit einer Multisensoreffektoren Lösung zum Erfolg           11:15–11:55
N. N. / ROHDE & SCHWARZ-Österreich Gesellschaft m.b.H       Die Roboter kommen – technische und
                                                            gesellschaftliche Aspekte der autonomen Fahrzeug
14:45–15:25
                                                            Philipp SCHAUMANN / www.sicherheitskultur.at
Drohnen-Security
Dipl.-Wirtsch.-Ing. (FH) Philipp SLABY, MSc / Check Point   13:15–13:55
Software Technologies
                                                             Datenfrüchte ernten und deren Schädlinge
                                                            ­bekämpfen
16:00–16:40
Führung und Abwehr von Bedrohungen aus der Luft:            Dr. Wolfgang SCHWABL, Cyber Security Officer / A1
Shared Situational Awareness für Drohnenabwehr
und hybdride Bedrohungslagen                                14:00–14:40
Karl TSCHETSCHONIG, MSc / FREQUENTIS AG                     Two Worlds and one Reality – Approaching Security
                                                            and Risk in the real and the virtual World
                                                            Dipl.-Ing. Philipp REISINGER / SBA Research GmbH
FACHVORTRÄGE 17.10.2018
14:45–15:25                                            MENSCH & IT-SICHERHEIT
Der Hacker im Nachrichtendienst – Psychologie
und Recht
                                                       IN DER DIGITALISIERUNG
                                                       IN KOOPERATION MIT
R Mag. Dr. Günter ENGEL,
HR Mag. Dr. Andreas TROLL / Abwehramt
                                                       10:30–11:10
16:00–16:40                                            Soziale Auswirkungen der Digitalisierung
EU US PRIVACY SHIELD                                   und digitaler Geschäftsmodelle
Daniel KISSLER / T-Systems Austria                     Mag.a Dr.in Petra SANSONE

16:45–17:25                                            11:15–11:55
Auf- und Ausbau eines Security Operation Center        Personalpolitik und Führung im Zeitalter
für KMUs                                               der Digitalisierung
N. N. / VACE                                           Oliver ECKEL / Cognosec und
                                                       Robert WAGENLEITNER / RBI
17:30–18:00
                                                       13:15–13:55
Safer Banking
                                                       Reporting IT-Security to the C-Suite
Mag. Petra POSTL / Erste Bank und
DI (FH) Roland SUPPER / Head of Cyber Defense Center   DI Andreas TOMEK / KPMG und
                                                       Michael SCHUCH / SWARCO

                                                       14:00–14:40
                                                       Trainieren für die Komplexität – Führen mit Weitsicht
                                                       Mag. DI Dr. Maria LEITNER / AIT

                                                       14:45–15:25
                                                       Cybersecurity in der Softwareentwicklung
                                                       Peter TEUFL / A-SIT, Universität Graz

                                                       16:00–17:25
                                                       Paneldiskussion: Vertreter von Behörden und der
                                                       Wirtschaft berichten und diskutieren über Ihren Blick
                                                       auf die Digitalisierung und über ihre Erwartungen an
                                                       die Herausforderungen für die IT-Security
                                                       Teilnehmer Wirtschaft und Behörden
AUDITORIUM
NATÜRLICH WIRD INTELLIGENZ AUCH KÜNSTLICH – WIELAND ALGE

Die Debatte um den Vormarsch der künstlichen Intelligenz wird von Technologie geprägt.
Wir müssen aber vor allem verstehen, was menschliche Intelligenz von künstlicher erwartet,
um sie zu nutzen und zu akzeptieren.
Wir wissen noch nicht alles, aber manche Aspekte der AI Zukunft sind schon sichtbar.
Die Fortschritte bieten der IKT Sicherheit enorme Chance, Angriffe zu erkennen und
abzuwehren.
Wenn da nicht auch die Angreifer wären, die ihrerseits auf neue ultimative digitale Waffen
hoffen. Und das zu Recht.

INFORMATIONSSICHERHEITSRISKEN VON VERNETZTEN FAHRZEUGEN - RISIKEN DER
DIGITALISIERUNG IN DER AUTOMOTIVE – STEPHAN GERHAGER - ALLIANZ DEUTSCHLAND
AG

Vom Automobil zum Computer auf Rädern: Mit der Entwicklung von rein mechanischen
Fahrzeugen hin zu fahrenden vernetzten Computern mit vielen Sensoren und Steuergeräten
bieten moderne       Autos eine Reihe von Angriffsmöglichkeiten für verschiedenste
Angreifergruppen. Immer wieder ist es Forschern gelungen, moderne Fahrzeuge erfolgreich
anzugreifen. Durch die digitale Evolution in der Automotive entstehen bislang ungekannte
Möglichkeiten für digitale Angriffe. Der Vortrag beleuchtet technische Hintergründe und die
Angriffsfläche moderner Fahrzeuge und zeigt Teile der Ergebnisse der Forschungen rund um
das Thema Angriffsmöglichkeiten auf moderne Fahrzeuge aus dem Allianz Zentrum für
Technik in Zusammenarbeit mit der Hochschule OTH Regensburg . Darüber hinaus werden
anhand vieler Beispiele die Schwächen aktueller Fahrzeuge, sowie Motivationen
verschiedener Angreifer Gruppen vorgestellt. Den Abschluss bildet ein Ausblick auf
entstehende Risiken für Fahrer, aber auch die Industrie sowie Zulieferer und Hersteller aus
dem Blickwinkel eines großen Versicherers.

NON-IT SURVEILLANCE ATTACKS! – VOLKER SCHNAPP - FINK SECURE COMMUNICATION
GMBH

Abhörtechnik - Laser Doppler Verfahren
RF-Reflection Techniques
Strom aus der Luft – Wanzen ohne Batterien
The Great Seal 2018
Technische Potentiale der Nachrichtendienste
INDUSTRIE 4.0/MANAGEMENT – 16 10 2018
IOT-SECURITY – ZENTRALER BESTANDTEIL NUR IN DER INDUSTRIE X.0?“ - MARIUS VON
SPRETI - ACCENTURE

Mit IoT verschmelzen die klassischen Grenzen zw. IT und OT. Hiervon betroffen sind nicht
nur Industriebetriebe, sondern nahezu alle Sektoren. Durch IOT-Angriffsvektoren wird die
Angriffsfläche exponentiell wachsen und ist derzeit nicht ausreichend abgesichert.
Schwachstellen können aktiv ausgenutzt werden und zu negativen Auswirkungen für die
betroffenen Unternehmen und Kunden führen. IoT Security muss ein integraler Bestandteil
der gesamten Wertschöpfung werden, um das volle Potenzial der Innovationen, neuen
Technologien und Geschäftsmodelle ausnutzen zu können.

„SAUBERE, GEWASCHENE DATEN – FÜR VIELE GESCHÄFTSPROZESSE UNERLÄSSLICH“ –
ITWATCH – RAMON MÖRL

Unternehmen jeder Sicherheitseinstufung haben Standardprozesse, in welchen Daten von
Dritten unbekannten gesichtet werden müssen. Bewerbungen in der Personalabteilung sind
ein Standardbeispiel. In allen Datentypen wie ganz normalen jpg Bildern, pdf Dateien, Office
Dateien kann sich Schadcode verstecken, der beim Öffnen des Dokuments sofort im
Rechteraum des angemeldeten Anwenders ausgeführt wird (eingebetteter Code,
Mateinformation, Makro …). Eine Virtualisierung löst das Problem nur zum Teil, weil die
Daten im positiven Fall ja auch gedruckt, per E-Mail weitergeleitet an die Fachabteilung etc.
also weiterverarbeitet werden sollen. Deshalb stellt itWatch hier neben den klassischen
Virtualisierungen auch die neue Thematik der Datenwäsche vor, die alle bekannten
Angriffsmuster sicher verhindert.

Als Beispiele werden sowohl die Standardabläufe in einer Personalabteilung als auch die
juristisch, rechtssicher hinterlegten digitalen Beweismittel in der Polizeiarbeit dargestellt
(digitale Asservatenkammer), um der Thematik in unterschiedlichem Schutzbedarf gerecht
zu werden.

INTERNET OF BABIES – EINE IOT SICHERHEITSSTUDIE - FLORIAN LUKAVSKY - SEC CONSULT
UNTERNEHMENSBERATUNG GMBH

IoT Geräte spielen eine immer wichtigere Rolle im täglichen Leben und sind sowohl aus
beruflichem als auch aus privatem Alltag nicht mehr wegzudenken. Von der
Videoüberwachung über die elektronische Zutrittskontrolle bis zum Babymonitor: alles ist
mit dem Internet vernetzt. Diese Vernetzung bringt nicht nur Komfort, sondern birgt auch
neue Risiken: Datenschutzverletzungen und unautorisierter Zugriff sind nur 2 Beispiele.
Grund genug für SEC Consult am Beispiel von Babyphones, diese Thematik genauer zu
beleuchten. In dieser Präsentation stellt SEC Consult ihre Untersuchungsergebnisse zum
Babyphone „Mi-Cam“ von der Herstellerfirma miSafes vor. Die „Mi-Cam“ ist anfällig auf eine
Reihe von schwerwiegenden Schwachstellen, welche es einem Angreifer erlaubt auf
beliebige Babyphones zuzugreifen und über 50.0000 User Accounts zu übernehmen.
QUO VADIS SECURITY? – JAN LINDNER -PANDA SECURITY

Der Vortrag nimmt den Zuhörer mit auf eine kurze virtuelle Reise durch die Geschichte der IT
Security und führt ihn schließlich einen kleinen Schritt mit in die Zukunft.

Die Entwicklung der Bedrohungen, qualitativ und quantitativ, bewirkte den Aufbau und die
Entwicklung einer gewaltigen IT Security Industrie, die sich vor allem in den letzten 10 Jahren
dramatisch verändert hat. Es wird verdeutlicht wie schwer wir uns oft mit neuen
Technologien tun, dass wir uns dadurch oft selbst im Weg stehen und dass es manchmal
eben nicht die innovativen Entwickler neuer Technologien, sondern die kriminellen
Anwender der Selbigen sind, die Innovation und Fortschritt beflügeln. (Historische Beispiele)

Letztlich wird verdeutlicht, dass es zu den neuen Technologien, wie „big data infrastructure“,
„deep machine learning plattformen“ und vor allem „eventbasierte Echtzeitanalyse von
Prozessen“, keine Alternative gibt.

DIGITALISIERUNG UND INDUSTRIE 4.0: ENTWICKLUNG VON NETZINFRASTRUKTUR UND
STANDORTEN – VON DER ANALYSE BIS ZU HÖCHSTER SECURITY /MEHRSTUFIGES
SICHERHEITSKONZEPT FÜR INDUSTRIE + PUBLIC 4.0 - ROHDE & SCHWARZ-ÖSTERREICH
GESELLSCHAFT M.B.H

IT (Information Technology) trifft OT (Operation Technology): industrielle Steuersysteme
sind heutzutage nicht nur komplett vernetzt, sie greifen auch in zunehmenden Maße auf das
Unternehmensnetzwerk und das Internet zu. Digitale Kommunikation und Vernetzung
steigern die Effektivität, aber sie stellen viele Unternehmen auch vor neue
Sicherheitsherausforderungen.

Das industrielle Internet of Things (IIoT) bedeutet für die produzierende Industrie einen
riesigen Innovationssprung. Soll IIoT ein Erfolg werden, müssen Cyberangriffe und
Netzwerkprobleme jedoch rechtzeitig erkannt und konsequent abgeblockt werden, um den
kontinuierlichen Betrieb und die Produktivität sicherzustellen.

Das Industrial Network Analytics and Protection System, ein mehrstufiges
Sicherheitskonzept, ermöglicht das Erkennen von Protokollen und Anwendungen im
Netzwerkverkehr, die Analyse der gewonnenen Daten, das Visualisieren von Anomalien und
das proaktive Schützen des industriellen Netzwerks.

Mit der Case Study eines Unternehmens präsentieren wir Schritt für Schritt das konkrete
Vorgehen – von der Analyse bis hin zur Implementierung in einer bestehenden Infrastruktur.

Die Herausforderung: Ein deutsches Fertigungsunternehmen setzt vernetzte Maschinen ein,
um die Produktion kosteneffizienter zu gestalten und einen Vorteil im internationalen
Wettbewerb zu erlangen. Oberste Priorität hat daher die Minimierung des Risikos
unabsichtlicher Fehlkonfigurationen im Netzwerk sowie die Abwehr von Cyberangriffen, die
zu Produktionsausfällen oder Schäden an den Fertigungsmaschinen führen können.

Die Lösung/Das Resultat: Durch den Einsatz des Industrial Network Analytics -Systems und
Firewalls war das Unternehmen in der Lage, die Herausforderungen zu bewältigen: Die
Netzwerkanalyse--Lösung prüft mit ihrem passiven Ansatz das Netzwerk in Echtzeit auf
Anomalien; die Firewalls sichern es mit ihrem aktiven Ansatz mittels eines restriktiven
Regelwerks.

ENE MENE MISTE, ES RAPPELT IN DER KISTE. ENE MENE MEG, DEINE DATEN DIE SIND WEG
- HANS-PETER ZIEGLER - COPA-DATA GMBH

Wirken Sie mit Sicherheitsstrategien dem Datenklau und der Manipulation entgegen. Wie
Normen und Standards bei der Definition von gekapselten Netzwerktopologien unterstützen
– oder IEC 62443 und alles wird gut?

                             TECHNIK – 16 10 2018

GEBEN SIE SMARTEN CYBER-ANGRIFFEN KEINE CHANCE! - RENÉ KÜSTER, SENIOR
CONSULTANT - BARAMUNDI SOFTWARE AG

Jedes komplexe System – dazu gehört sowohl Hard- als auch auf die darauf laufende
Software – hat Schwachstellen. Sind entsprechende Sicherheitsupdates nicht aufgespielt, die
Systeme vom Administrator nicht korrekt konfiguriert, oder liegt ein Anwenderfehler vor,
können diese Schwächen relativ leicht für Angriffe auf Unternehmensnetzwerke ausgenutzt
werden. Die NotPetya Angriffe im Juni 2017 vereinigten die „Vorteile“ von Petya und
WannaCry (schnelle Verschlüsselung und Wurmverhalten) und stellten Administratoren und
CISOs einmal mehr vor gewaltige Herausforderungen. Wie derartige Attacken verhindert und
die Infrastruktur mit der baramundi Management Suite wirksam geschützt werden kann
wird in diesem Vortrag im Detail beleuchtet.

UNTERSCHÄTZTES RISIKO SMARTPHONE - WAS SIE ÜBER IHRE APPS AUF IHREM
SMARTPHONE WISSEN SOLLTEN -TIBOR ELIAS/CHRISTOPH BARSZCZEWSKI - IKARUS
SECURITY SOFTWARE GMBH

Trotz mehrerer ausgeklügelten Sicherheitsmechanismen im Android gibt es Malware und
erfolgreiche Angriffe. Eine sichere App schreiben und trotzdem ausgetrickst werden? Die
Spezialisten von IKARUS erklären mit welchen Methoden die Hacker vorgehen und zeigen
weitere Angriffsvektoren inklusive Live Demos.

FULLY COMPROMISED? ÜBER DEN UMGANG MIT SCHWACHSTELLEN UND HINTERTÜREN
IN SOFTWARE, FIRMWARE UND HARDWARE – DR. ROBERT KOCH - ZENTRUM FÜR CYBER-
SICHERHEIT DER BUNDESWEHR

Alle Gebiete des Alltags sind heutzutage hoch vernetzt und ohne IKT nicht mehr denkbar.
Dies gilt gleichermaßen für den militärischen Bereich. Auch dort werden aufgrund von
Kosten- und Leistungsgründen zunehmend Commercial off-the Shelf (COTS) Produkte des
Massenmarktes eingesetzt. Was auf der einen Seite erforderlich ist, um leistungsfähige
Waffensysteme bereitzustellen, eröffnet auf der anderen Seite jedoch zahlreiche
Angriffsvektoren auf allen Ebenen und Bereichen, von der Software bis zur Hardware. Für
Streitkräfte stellen sich somit nicht nur Herausforderungen bzgl. der Sicherheit klassischer IT
ist und industrieller Steuerungssysteme, sondern auch durch die zunehmende Nutzung und
Verbreitung von bspw. elektronischen Gadgets, IoT- und medizinischen Geräten. Fehlende
oder fehlerhafte Sicherheit sowie bewusst eingebrachte Manipulationen zur Vorbereitung
künftiger Angriffe gefährden zunehmend die Cybersicherheit.

Demgegenüber stehen neue und disruptive Technologien, vom DNA-Speicher bis zum
Quantencomputing, welche die Sicherheit sowohl deutlich erhöhen, andererseits jedoch
auch zusätzlich herausfordern können - hier gilt es, rechtzeitig die notwendigen Schritte zu
ergreifen.

Der Vortrag gibt eine Übersicht über State-of-the-Art Angriffsmöglichkeiten und stellt
Ansätze zur Schaffung von Systemen mit höherer Cyber-Resilienz vor. Da gerade
Hochwertsysteme oft sehr lange Laufzeiten haben, werden abschließend neue
Möglichkeiten zur Prüfung der Cybersicherheit mittels Penetration Testing der nächsten
Generation diskutiert.

EIN BLICK IN DIE HEXENKÜCHE DER EXPLOIT ENTWICKLER – FLORIAN BOGNER – BEE IT
SECURITY

Immer wieder werden Exploits im Internet veröffentlicht, die Schwachstellen in
Anwendungen ausnutzen, um Systeme zu kapern. Um diese meist recht kurzen
Codeelemente zu schreiben, ist jedoch ein ganz spezielles Know-How erforderlich. Daher ist
oft auch unklar wie diese Exploits überhaupt entstehen. Genau diese Frage möchten wir mit
diesem Vortrag beantworten.

Um überhaupt eine Schwachstelle in einer Anwendung ausnutzen zu können, muss diese
natürlich erst einmal gefunden werden. Dazu kann unter anderem Fuzzing eingesetzt
werden. Dabei werden Eingabedaten für die zu überprüfende Anwendung verändert und das
Ergebnis ausgewertet. Stürzt die Applikation beispielsweise ab, könnte es sich um ein
sicherheitsrelevantes Problem handeln. Genau dies muss jedoch durch Analyse der
Absturzinformationen (Crash Dumps) zuerst überprüft werden. Basierend auf den dabei
gewonnenen Informationen kann abschließend das eigentliche Exploit entwickelt werden.

All dies wird Live im Zuge der Präsentation demonstriert, um für alle Mal klar zu machen:
Exploit Entwicklung ist zwar komplex, jedoch kein Hexenwerk!

CRYPTOCURRENCYS – RECHENLEISTUNG AUßER KONTROLLE ? - FRANZ LEHNER - ITBIT IT
GMBH

Viele Leute betrachten Bitcoins und Co als Zahlungsmittel. Auch der exorbitant steigende
Stromverbrauch wird kritisiert. Der Strom für das Minen „Schürfen“ wird benötigt um
kryptographische Puzzles zu lösen. Beim Aktuellen Wert der Cryptocurrencys und bei der
Annahme, dass sobald wirtschaftlich etwas sinnvoll ist es auch gemacht wird, fließen pro
Monat in etwa 4 Milliarden USD in das Minen. Schon heute haben es große Anbieter von
GPU Simulatoren sehr schwer Grafikkarten zu kaufen da der Markt total leergekauft ist.
Geschätzt fließt pro Monat etwa 2 Milliarden in den Einkauf von Grafikkarten.
Miner sind dezentral, global agierend, dereguliert und nicht auffindbar. Die
Rechenleistungen die derzeit vorhanden sind würden es erlauben, einen full
Bruteforceangriff auf die Enigma durchzuführen indem man alle Schlüssel einfach
durchprobiert. Und das schon in weniger als 10 Minuten.
Abgesehen von der Steigerung der Rechenleistung, dem Stromverbrauch an sich, kann diese
Rechenleistung aber auch missbraucht werden. Wie lange werden noch Verschlüsselungen
wie DES oder AES mit schlüsseln um die 64 bit sicher sein?

TOR 2018 - AKTUELLE ENTWICKLUNGEN IM TOR-NETZWERK - WILFRIED MAYER, MSC - SBA
RESEARCH GMBH

Das Tor-Netzwerk ist das am weitesten verbreitete Anonymitätssystem im Internet.
Manchmal nur bekannt durch Darknet-Berichterstattungen, ermöglicht das Netzwerk
BürgerInnen ihre Privatsphäre im Internet zu schützen. Es werden immer wieder Angriffe auf
das Tor-Netzwerk identifiziert, an den Grundlagen geforscht und zugrundeliegende
Infrastruktur verändert sich. Das führt zu stetigen Veränderungen im Tor-Netzwerk.

Der Vortrag gibt einen Überblick über aktuelle technologische Themen und den Status des
Tor-Netzwerks 2018.

MYPRIVACY: SICHERE ZUSAMMENARBEIT IN DER ÖFFENTLICHEN CLOUD – “DROPBOX"
FÜR FREUNDE, “FORT KNOX” FÜR FEINDE - DIPL. ING. LUKAS FABRYKOVSKY – TRIANGULAR

Wir stellen eine ganzheitliche Lösung vor, welche es durch eine ingeniöse Kombination von
wohletablierten Sicherheitskonzepten, sowie der innovativen CDP-Technologie (Chaotic Data
Processing) ermöglicht, sensible Daten ab deren Erzeugung auf jedem Schritt abzusichern,
ohne die Möglichkeit der Zusammenarbeit – sofern erwünscht – einzuschränken. Die dazu
eigens entwickelte CDP-Technologie ( Patent eingereicht ) erlaubt es diese sensiblen Daten
derart abzulegen, dass die Datenspeicherung sogar auf einem ungesicherten Gerät / Server /
Dienst geschehen kann und somit potentiell weitaus günstiger erfolgen kann.

DAS NÄCHSTE KAPITEL IN DER BEKÄMPFUNG VON CYBERANGRIFFEN - CYBERTRAP
SOFTWARE GMBH

Zunehmend versierte Hacker können die Hürden der konventionellen Securitymaßnahmen
scheinbar mühelos überwinden. Ein Systemversagen liegt hier nur selten vor, häufiger sehen
wir wie Hacker sich über alternative Wege in Netzwerke einklinken mit denen
konventionelle Prävention und Erkennung sehr zu kämpfen haben. Es versteht sich von
selbst, dass es längst nicht mehr ausreicht den Angriff an sich zu suchen. Die nächste Stufe
der IT Sicherheit ist die Identifizierung der Gefahrenquelle. Es geht darum die Motive,
Methoden und am Ende auch den Angreifer selbst zu identifizieren. Doch wie kommt man
an die notwendigen Informationen? Die Antwort lautet: Deception Technology.

In diesem Vortrag erläutern wir die das Konzept hinter Deception Technology und wie es
bestehende Maßnahmen mit den fehlenden aber notwendigen Puzzleteilen ausstatten kann
um die IT-Security der Firma zu optimieren. Zu Abschluss werden wir real-welt Usecases
präsentieren.

                        CYBERSECURITY – 16 10 2018
(MILITÄRISCHE) OPERATIONEN IN EINEM KOMPLEXEN UND VERWUNDBAREN UMFELD –
FRANZ LANTENHAMMER - NATO COOPERATIVE CYBER DEFENCE CENTRE OF EXCELLENCE

Mit der Anerkennung des Cyberraumes als selbständige militärische Operationsdomäne,
gleichbedeutend mit Land, Luft und See, durch die Staats- und Regierungschefs der NATO-
Mitgliedstaaten in der Abschlusserklärung des NATO-Gipfels im Juli 2016 in Warschau,
wurde auch die Bedeutung für die militärische Operationsplanung und die strategische Rolle
der Verteidigung und Nutzung des Cyberraumes auf eine neue Ebene gehoben. Verteidigung
und Operationen von und mit Cybermitteln müssen in der militärischen Operationsplanung
von Beginn an mit betrachtet werden.

Eine wesentliche Voraussetzung dafür ist ein einheitliches Verständnis und eindeutige
Definitionen, Kenntnis der Charakteristik des Cyberraumes und seiner Eigenheiten. Dabei ist
die Komplexität durch vielschichtige und inhomogene Strukturen, die Abhängigkeit von
Systemen, Funktionen und die Zusammenhänge zwischen militärischen und zivilen kritischen
Infrastrukturen eine Herausforderung für die Betreiber und Entscheidungsträger auf allen
Ebenen.

Um den sicheren Einsatz der Cybermittel im Zusammenhang mit Operationen zu
gewährleisten, ist die genaue Kenntnis der Gefahren und Bedrohungen unverzichtbar. Dabei
sind der Informationsaustausch und die Zusammenarbeit zwischen militärischen und zivilen
Stellen von wesentlicher Bedeutung. Militärische Operationen sind zunehmend von zivilen
Unterstützungsleistungen abhängig. Diese sind wiederum auf eine offene
Informationsstruktur angewiesen.

Das NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) erfasst mit seinen
Forschungsfeldern, die mit technischen, strategischen, operativen und juristischen Ansätzen
einen interdisziplinären Blick den Themenkomplex “Cyber Defence” und vermittelt dieses
Wissen in Trainings und Kursen sowie überprüft die Anwendbarkeit in komplexen Übungen,
wie der jährlich stattfindenden “Locked Shields” oder “Cross Swords”.

WELCOME TO CYBER DEFENSE! – ERWIN FRIEDL, TIMO JOBST - KAPSCH BUSINESSCOM AG

Die aktive Verteidigung von Netzwerken entwickelt sich in unseren Breiten in den letzten
Jahren immer stärker. Vor mehr als 30 Jahren fand die erste bekannte Analyse eines IT-
Sicherheitsvorfalls statt. Seither hat sich viel getan.

Es gibt viele unterschiedliche Modelle und Vorgehensweisen um das Zusammenspiel
zwischen Defender und Angreifer zu verstehen.

Diese Modelle helfen auch bei der Planung um richtig auf Incidents zu reagieren.
AUTOMATISCHE APPLIKATIONSSICHERHEIT AUCH IN DER CLOUD – ABER WIE? – JÖRN
DIERKS - F5

Digitale Transformation, die wachsende Nutzung von Cloud-Services sowie hybride
Architekturen erfordern innovative Security-Konzepte und Lösungen. Seien Sie bereit,
umzudenken! Mit diesem Vortrag laden wir Sie ein, den Status Quo gemeinsam zu
hinterfragen und eine Applikations-zentrische Sicht auf Ihre Security-Strategie zu projizieren.
Erfahren Sie unter anderem, wie Sie dynamische Workloads, egal ob On-Premise oder in der
Cloud, mit automatisierter Security schützen, Nutzerdaten transparent durch
Verschlüsselung absichern und mit neuartigen Abwehrmechanismen auf Bedrohungen wie
z.B. Credential Stuffing und DoS und DdoS Angriffe bis Layer 7 reagieren können.

IT-SECURITY FOR THE OLYMPIC GAMES: HOW TO SUCCESSFULLY FEND OFF 570 MILLION
SECURITY EVENTS - ALBERT MINGUILLON - ATOS

One of the highest stakes of the Games is therefore also to guarantee safety and security for
all involved. The high visibility of the Games makes it a popular target for certain individuals.
E.g. during the Games in Rio in 2016, we had to fend off 570 Million security events –
without any impact on the Games. That is a total of almost 330 events per second – or about
3 times the number of songs downloaded every second. How does Atos handle this?

Imagine the sheer impact of a security breach: what if one of the critical Games applications
were down for only a split-second during a competition? The competition would have to be
done over. Imagine the stress on the athletes; as well as the fact that the results would very
likely be different than the first – real – go.

Just like with the Games, many organizations can’t afford any kind of impact on their critical
systems. Not only can valuable data get stolen or compromised, there is also the sheer cost
of repairing or limiting the damage, valuable time lost and most importantly: your reputation
will suffer. In the words of Warren Buffet: “It takes 20 years to build a reputation and five
minutes to ruin it.”

Just looking at the infrastructure and applications for the Winter Games in PYC, we’re
looking at over 50 critical IT applications connecting 12 competition venues (as well as 1 non-
competition venue). There are over 200.000 accreditations to be handled, including the visa
procedures (which are different for every nation) and with embedded access and control
procedures to guarantee safety and security with over 100.000 hours of testing before the
Games.

The International Olympic Committee (IOC) has very high expectations of us in terms of
innovation and we have been able to deliver consistently with incremental and ground-
breaking innovations as well.

Some of the key trends that we are working on for the next Games in Tokyo are IoT, Big
Data, 5G, predictive security, AI and cloud. We work alongside of the IOC to make sure that
we implement innovations that are relevant and interesting for them in terms of making the
Games unique every single time.

CYBERSECURITY – PROTECTION THAT WITHSTAND TOMORROWS THREATS – TODAY -
JONAS DELLENVALL, CTO - ADVENICA

As society expands its digitalization, it is also growing much more attractive as a cyber target.
The situation now is that many more industries than before are vulnerable to military
cyberattacks.

No matter If you deliver transport, electricity, water or health services – there is no “cyber
Geneva convention” that you can trust to keep you safe. You must assume cyber-attacks will
happen and arrange your own resilience.

Learn from cyber security specialists that are trusted by nations to protect the most valuable
information assets.

FINDING THE NEEDLE IN THE HAYSTACK – MACHINE LEARNING TO BOOST YOUR THREAT
DETECTION - CHARLES BOVY - NTT SECURITY

Today’s Cyber Attackers are aggressive, automated, evasive and persistent causing loss of
customer trust and intellectual property. The presentation shows how Managed Security
Services help in detection threats. Being able to detect sophisticated threats in an early
stage, gives the ability to react fast which results in a lower risk and lower potential cost of
breach. NTT Security gives an overview about their Threat Detection Architecture, Threat
Intelligence, R & D, Analysis Engine and Analysts to demonstrate successful 24/7 threat
detection with the help of machine learning.

WIE SICHERHEITSRELEVANT IST DEEP LEARNING? – PROF. DR. ECKEHARD HERMANN, DR.
HARALD LAMPESBERGER, BSC MSC ALEXANDER AIGNER, BSC – FH HAGENBERG

Der Deep-Learning-Boom in der Informationstechnologie hat zu einer Vielfalt an frei
verfügbaren Werkzeugen geführt, die mit überschaubarem Einarbeitungsaufwand
beeindruckende Ergebnisse produzieren können. In diesem Workshop wollen wir eine kurze
Einführung in Deep Learning geben und anhand von Showcases, wie z. B. der
Echtzeitmanipulation von Überwachungsvideos, die Sicherheitsrelevanz dieser Technologie
demonstrieren.

               KRITISCHE INFRASTRUKTUR – 17 10 2018
RETHINKING SECURITY FOR TODAY’S AND TOMORROW’S CRITICAL INFRASTRUCTURE -
RONEN SHPIRER - FORTINET

Europe, nation-states, cities and communities’ ability to evolve, change, adapt and prosper
are becoming increasingly “digital-dependent”. What is defined today as “islands” of critical
infrastructure will expand to an intelligent, interconnected network of utilities. The potential
benefits of such an evolution must be safeguarded by security that is intelligent, distributed
and “aware” – embedded in every aspect of the network of critical infrastructure of
tomorrow.

DROHNENDETEKTION – ERSTER EINSATZ AUF EINEM ZIVILEN FLUGHAFEN IN ÖSTERREICH-
DR. WERNER LANGHANS - AUSTRO CONTROL, DI CHRISTIAN LOEW – THALES AUSTRIA
GMBH

(Drone detection: First successful steps towards the mitigation of threats in civil/military
airports)

Drones are becoming more and more important to the world’s economy. The rapid increase
of drone traffic in controlled and uncontrolled air spaces has reached a level of importance,
however, not all Unmanned Aircraft System (UAS) operations comply with regulations. UAS
intrusion to restricted areas is a threat that may have serious consequences to infrastructure
and human lives alike. This presentation will discuss the impact of drone detection
technologies and the impact of rogue or accidental intrusion of UAS into controlled air
space. A successful case study on the deployment of a portable tactical radar in the take-off
and landing areas of an airport will also be presented accompanied by a selection of videos
that demonstrate the performance of this novel technology under various conditions.

„STÖREN UND TÄUSCHEN VON GPS UND CO.“ – OBSTDHMFD MARKUS CHRISTIAN, MA
ANDREAS LESCH - KDO FÜU&CYBERDEFENCE/TELECONSULT

Finanztransaktionen ohne Zeitstempel?!? Instabile Energienetzwerke?!? Transportfahrzeuge
verschollen!!! Schiffe an Land?!!

Sichere PNT-Services sind ein wesentlicher Faktor in unserer modernen Gesellschaft. PNT
steht für Position-Navigation-Timing und ist aktuell in vielen Bereichen abhängig von den frei
zugänglichen Services des US NAVSTAR GPS oder anderen global verfügbaren PNT-Services
wie GALILEO (EU), GLONASS (RUS) und BEIDOU/COMPASS (CHN). Aber wie sicher sind all
diese Systeme und deren Services? Vor allem in Hinblick auf die Gefährdung durch Stören
(Jamming) und Täuschen (Spoofing)? Die Navigation in der Luft und am Land,
Logistiktransporte, Energiedienstleister, IT-Netzwerke und –Services, Finanzwesen und viele
andere Disziplinen unserer Gesellschaft stützen sich auf PNT-Services ab und sind von deren
Genauigkeit und Richtigkeit abhängig.

Entdecken Sie die Gefahren und Abhängigkeit von Systemen und Services. Informieren Sie
sich über potentielle Angriffsvektoren und mögliche Gegenmaßnahmen, um gegen
Bedrohungen gewappnet zu sein.

DROHNEN DIE HERAUSFORDERUNG AN DIE AUFKLÄRUNG - MIT EINER MULTISENSOR –
EFFEKTOREN LÖSUNG ZUM ERFOLG - ROHDE & SCHWARZ-ÖSTERREICH GESELLSCHAFT
M.B.H

Drohnen stellen ein ernstzunehmendes Sicherheitsrisiko dar, sowohl für öffentliche
Großveranstaltungen, als auch für sicherheitsempfindliche Infrastrukturen und
Einrichtungen wie Kernkraftwerke, industrielle Test- und Großanlagen, Liegenschaften der
Regierung und des Militärs oder Justizvollzugsanstalten. Ein besonderes Risiko liegt in der
unbefugten Nutzung solcher Drohnen für Zwecke der Spionage oder Provokation, aber auch
in der Verwendung zu kriminellen und terroristischen Zwecken.

Durch eine modulare einsatzerprobte Gesamtsystem-Lösung, welche die geeignetsten
Sensoren und Effektoren am Markt umfasst, und beliebig erweiterbar ist, sowie ein
umfassendes Führungs- und Lagedarstellungs-System wird gezeigt wie man sich schützen
kann

FÜHRUNG UND ABWEHR VON BEDROHUNGEN AUS DER LUFT: SHARED SITUATIONAL
AWARENESS FÜR DROHNENABWEHR UND HYBDRIDE BEDROHUNGSLAGEN – KARL
TSCHETSCHONIG - FREQUENTIS AG

 Führungsunterstützung und Shared Situational Awareness in komplexen und hybriden
Bedrohungslagen

- Teilstreitkräfteübergreifende Vernetzung und Kommunikation aller mobilen Einheiten, First
Responders, Lagezentren und Entscheidungsträgern

- Darstellung und Integration der gesamten Luft- und Bodenlage (national bis lokal)

- Benutzer- und prozessoptimiertes Incident Management System zur Sicherstellung
höchstmöglicher Effizienz

- Integration in bestehende Infrastruktur und Einbindung beliebiger Sensoren/Effektoren

CRITICAL INCIDENT RESPONSE – STRAFVERFOLGUNGSBEHÖRDEN ALS KLOTZ AM BEIN
ODER PARTNER IN DER KRISE? – DIRK KUNZE - CYBERCRIME-KOMPETENZZENTRUMS DES
LKA NRW

Ausgehend vom Angriff auf das Lukas-Krankenhaus in Neuss stellt der Vortragende die
Erfahrungen des Landeskriminalamtes NRW bei der Bewältigung von Cyberangriffen
insbesondere auf kritische Infrastrukturen (KRITIS) sowie das Umsetzen der Erfahrungen aus
den bisherigen Einsätzen dar. Er skizziert die aktuellen Entwicklungen und
Herausforderungen und erklärt die Maßnahmen, die das LKA NRW zur Vorbereitung auf
weitere Szenarien umgesetzt hat.

IT-KRITIS – KRITISCHE INFRASTRUKTUREN – JAN LINDNER -PANDA SECURITY

Der Vortrag verdeutlicht, anhand von echten Zahlen, die veränderten Angriffsvektoren und
die Probleme der IT Sicherheitsindustrie diese abzusichern. Es werden sowohl die
gewünschten Anforderungen an die sichere Nutzung von IT Umgebungen aufgezeigt, als
auch die Probleme dahinter. Konkrete Angriffe auf „Kritische Infrastrukturen“ werden
besprochen und ein „echtes“ Beispiel aus einer europäischen Atomanlage mit detaillierten
Zahlen beleuchtet. Daraus wird die Bedeutung der Anwendung modernster Technologien
abgeleitet und an einem Beispiel gezeigt wie man die Sicherheit deutlich erhöhen kann.
MANAGEMENT – 17 10 2018
DAS NIS-GESETZ UND DESSEN PRAKTISCHE UMSETZUNG AUS SICHT DES BMI -
BUNDESAMT FÜR VERFASSUNGSSCHUTZ UND TERRORISMUSBEKÄMPFUNG - DIPL.-ING.
PHILIPP BLAUENSTEINER, ING. MAG. SYLVIA MAYER

Mit dem Bundesgesetz zur Sicherheit von Netz- und Informationssystemen wurde die so
genannte NIS-RL der Europäischen Union 2018 in Österreich umgesetzt. Welche
Unternehmen sind nun konkret von diesem Gesetz betroffen? Welche Vorfälle sind ab sofort
meldepflichtig, wie umfangreich stellen sich die verpflichtenden Sicherheitsvorkehrungen
dar, und wie werden diese Sicherheitsvorkehrungen künftig vom Cyber Security Center des
BMI überprüft? Im Vortrag sollen einerseits von der in den Entstehungsprozess des NIS-
Gesetzes eingebundenen Juristin Sylvia Mayer die rechtlichen Hintergründe sowie vom
Leiter des Cyber Security Centers, Philipp Blauensteiner, die damit einhergehend die
praktische Umsetzung des BMI vorgestellt werden.

DIE ROBOTER KOMMEN - TECHNISCHE UND GESELLSCHAFTLICHE ASPEKTE DER
AUTONOMEN FAHRZEUGE - PHILIPP SCHAUMANN – WWW.SICHERHEITSKULTUR.AT

Der Vortrag behandelt die Herausforderungen die sich (vermutlich) aus der Einführung von
autonomen Fahrzeugen ergeben werden.
Autonome Fahrzeuge werden oft verknüpft mit einem angeblichen Siegeszug des
elektrischen Antriebs, dem Übergang von Fahrzeugbesitz zu Fahrzeug-Nutzung, einer
Mobilität für alle (auch Kinder und ältere Personen können endlich allein fahren) und oft
behaupteten positiven Aspekten für die Umwelt und die Städte.
Wenn wir jedoch die Implikationen etwas tiefer untersuchen, so entdecken wir viele Effekte
zweiter Ordnung die nicht auf den ersten Blick sichtbar sind. So wird eine Verfügbarkeit von
billigeren autonomen Taxis zuallererst zu einem Rückgang des öffentlichen
Personennaheverkehrs führen.
Die riesigen finanziellen Herausforderungen z.B. für vernetzte intelligente Infrastrukturen
oder elektrifizierte Autobahnen könnten zu ganz neuen Optionen für public-private-
partnerships und vielleicht ganz neuen Besitzverhältnissen bei den bis jetzt noch öffentlichen
Straßen führen.

DATENFRÜCHTE ERNTEN UND DEREN SCHÄDLINGE BEKÄMPFEN - DR. WOLFGANG
SCHWABL, CYBER SECURITY OFFICER - A1

Wie schafft es A1 Bewegungsdaten des Mobilfunks im Spannungsfeld der Gesetze unter
Achtung der Privatsphäre aller Teilnehmer auszuwerten? Sowohl die Methode als auch
Beispiele von DataAnalytics werden vorgestellt. Und wie schützt A1 die Infrastruktur und die
Daten vor Cybercrime? Welche Schutzmaßnahmen haben sich besonders gut bewährt? Im
Zusammenspiel von Schulung/Training, Prozessen und Technik liegt die Lösung. Praxistipps
stehen dabei im Vordergrund.
TWO WORLDS AND ONE REALITY – APPROACHING SECURITY AND RISK IN THE REAL AND
THE VIRTUAL WORLD - DIPL.-ING. PHILIPP REISINGER - SBA RESEARCH GMBH

Wir alle leben heute in einer Realität die reale „physische Welt“ und die virtuelle „Cyber
Welt“ immer weiter miteinander verschmelzen und durch diese steigende Vernetzung und
wachsende gesamtgesellschaftliche Abhängigkeit das Thema der Cyber Security immer
wichtiger wird.

Um diese Realität in der wir heute leben in voller Tragweite zu verstehen wollen wir in
diesem Vortrag einen Schritt zurück machen und uns die Rahmenbedingungen, Grundsätze
und Gesetzmäßigkeiten, die unseren Umgang mit Risiken und Sicherheit in der physischen
und der virtuellen Welt bestimmen, untersuchen. Hierbei werden wir ganz besonders auf die
inhärenten Unterschiede zwischen diesen beiden Welten eingehen, um die teils neuartigen,
teils bekannten Herausforderungen im Bereich der Cyber Security aus einem anderen
Blickwinkel zu betrachten.

EU US PRIVACY SHIELD - DANIEL KISSLER - T-SYSTEMS AUSTRIA

Der Schutz der Privatsphäre bei der Verarbeitung von personenbezogenen Daten ist ein
Grundrecht, welches in der Charta der Grundrechte der Europäischen Union verankert ist.
Um diesem Grundrecht auch in Zeiten des digitalen Fortschritts gerecht zu werden, wurde
bereits 1995 eine entsprechende Richtlinie erlassen, welche die Privatsphäre und
personenbezogene Daten im Zuge der digitalen Verarbeitung schützen sollen. Im Gegensatz
dazu verfügen die Vereinigten Staaten von Amerika historisch bedingt nur über ein
schwaches Datenschutzniveau. Allerdings wird eine überwiegende Anzahl der digitalen
Dienste von US-Unternehmen zur Verfügung gestellt, wodurch eine gesonderte Regelung in
Bezug auf den Datenschutz notwendig war. Aus dieser Anforderung heraus wurde 2000 das
Safe-Harbor Abkommen beschlossen, welches jedoch im Herbst 2015 aufgrund des
Bekanntwerdens der Massenüberwachung der USA durch den EuGH als ungültig eingestuft
wurde. Wenige Monaten später beschloss die Europäische Union gemeinsam mit den
Vereinigten Staaten von Amerika ein neues Abkommen: das EU-US Privacy Shield.

Das neue Datenschutzabkommen soll gewährleisten, dass das hohe Datenschutzniveau der
EU auch bei der Verarbeitung von personenbezogener Daten durch US-Unternehmen
gewahrt wird.

Jedoch gibt es berechtigte Zweifel daran, ob das Abkommen das geforderte Schutzniveau
etabliert, da US-Behörden über ausreichende, rechtliche Möglichkeiten verfügen, um auf
personenbezogene Daten zugreifen zu können.

Es wird auf die US-Rechtslage, sowohl in Bezug auf Datenschutz, als auch auf die
Möglichkeiten der US-Behörden eingegangen werden, aber auch auf die Rechtslage in der
Europäischen Union. Des Weiteren werden die Datenschutzabkommen zwischen der EU und
der USA untersucht und wie weit die jeweilige Rechtslage die Beeinträchtigung derer
ermöglicht.

Abschließend wird ein Blick über den rechtlichen Tellerrand geworfen, da nicht nur
momentan gültige Gesetze das hohe Datenschutzniveau der Europäischen Union gefährden,
sondern auch andere multinationale Abkommen, wie zum Beispiel das Transatlantisches
Freihandelsabkommen - TTIP, auf selbiges Einfluss nehmen könnten.

AUF- UND AUSBAU EINES SECURITY OPERATION CENTER FÜR KMUS - VACE

Im Rahmen des Vortrags gehen Experten der VACE Systemtechnik auf die notwendigen
Voraussetzungen für den Aufbau und Betrieb eines Security Operation Center ein. Das SOC-
Team nutzt dabei als zentrale SIEM-Plattform quelloffene Komponenten und kann dadurch
sowohl kosteneffizient als auch ohne erhebliche Lizenzkosten starten. Vorhandene
Logquellen und Dienste werden eingebunden und durch gesicherte Zugänge werden die
Daten korreliert und Sicherheitsvorfälle behandelt. Der Unterschied zu einem
herkömmlichen SOC ist die bewusste Reduktion auf KMUs ab 50 Arbeitsplätze. Es wird auf
die Prozesse, Architektur und die notwendigen Aufbauarbeiten Rücksicht genommen, und
vorgestellt wird wie die freiwillige, digitale Cyberwehr aussehen kann.

SAFER BANKING - MAG. PETRA POSTL/DI(FH) ROLAND SUPPER - ERSTE BANK

Erste Bank und Sparkassen führen im Q3 2018 eine Studie zum Thema "Sicherheit im
digitalen Banking" durch. Die wesentlichen Erkenntnisse dieser Studie können im Rahmen
der IKT-Sicherheitskonferenz präsentiert werden. Wir befragen unsere KundInnen zu
folgenden Themen:

Wie sicher fühlen sich unsere KundInnen mit dem digitalen Banking?

Wurden und werden sie ausreichend über Bedrohungsszenarien (Phishing, Trojaner,
Malware, Social Engineering...) informiert

Persönliche Erfahrungen mit div. Bedrohungsszenarien

Erwartungshaltungen an Erste Bank und Sparkassen zum Thema Sicherheit im digitalen
Banking

Abschließend: Überblick zu den eingesetzten Maßnahmen von Erste Bank und Sparkassen
um die Sicherheit im digitalen Banking nachhaltig und vorausschauend sicherzustellen
MENSCH & IT-SICHERHEIT IN DER DIGITALISIERUNG
                       17 10 2018 in Kooperation mit

SOZIALE AUSWIRKUNGEN DER DIGITALISIERUNG UND DIGITALER GESCHÄFTSMODELLE -
MAG.A DR.IN PETRA SANSONE - ÖZPGS

Die Digitalisierung aller Lebensbereiche verändert nicht nur unsere Arbeitswelt, die Art wie
wir kommunizieren und wie wir Informationen beziehen, sondern auch unser soziales
Verhalten. Cybersucht, soziale Isolation und die Möglichkeit mehr oder weniger anonym und
auf große Entfernung agieren zu können führen in vielen Fällen zu aggressivem Verhalten,
Cybermobbing, Trolling, Bullying. Der Vortrag beschreibt, wie sich diese Form der
Aggressivität mit zunehmender Digitalisierung weiter entwickeln wird und wie IT-Security
dabei helfen kann, Gegenmaßnahmen zu entwickeln.

PERSONALPOLITIK UND FÜHRUNG IM ZEITALTER DER DIGITALISIERUNG - OLIVER ECKEL -
COGNOSEC U. ROBERT WAGENLEITNER - RBI
Nicht erst seit dem Auftreten von Millennials auf dem Arbeitsmarkt galt die Personalführung
in der IT als anspruchsvoller als in anderen Branchen. Mit der verstärkten Nutzung von
Clouddiensten, global verteilten Teams, agilen Projektstrukturen, etc. ist die Führung über
eine klassische Hierarchie immer stärker sowohl unpassend als auch nicht praktisch
umsetzbar geworden. Der Vortrag beschreibt, wie Personalführung in einer digitalisierten
Arbeitswelt funktionieren kann, was sich die nächste Generation an IT-Security Talenten
erwartet und wie man sie für das eigene Unternehmen gewinnen kann.

REPORTING IT-SECURITY TO THE C-SUITE DI ANDREAS TOMEK - KPMG UND MICHAEL
SCHUCH - SWARCO
Die wirtschaftliche Führung eines Unternehmens hat immer noch selten ein Verständnis für
die Themen und Aufgaben der IT-Security und der CISO hat meistens keinen direkten Draht
zu Aufsichtsrat, Vorstand oder Geschäftsführung. Eine Teilverantwortung dafür liegt in der
unterschiedlichen Sprache zwischen Wirtschaft und Technik und im fehlenden Wissen der
Techniker über die Aufgaben der Führungsebene und umgekehrt. In dieser Paneldiskussion
wird analysiert, was die IT-Security über die Aufgaben und die Entscheidungsgrundlagen der
Führungsebene wissen muss, um relevante Informationen liefern zu können und wie der
CISO berichten muss, um verstanden zu werden.
TRAINIEREN FÜR DIE KOMPLEXITÄT – FÜHREN MIT WEITSICHT - MAG. DI DR. MARIA
LEITNER - AIT

Planspiele dienen nicht nur der Vorbereitung der operativen Ebene auf reale IT-Security
Aufgaben sondern ermöglichen auch das Testen von komplexen Szenarien um
Wettbewerbsvorteile für eine Organisation zu generieren und mit Weitsicht zu Führen. In
der IT-Security ist dieser Zugang noch nicht breit etabliert, er wird aber durch die
fortschreitende Digitalisierung rasch relevanter da Entscheidungen für oder gegen Varianten
der sicheren Digitalisierung sich unmittelbar auf den Organisationserfolg auswirken. In
diesem Vortrag wird beschrieben, wie die bisherigen Konzepte für die Durchführung von
Planspielen angepasst werden können, damit sie als Führungs- und Foresightinstrument
nutzbar sind.

CYBERSECURITY IN DER SOFTWAREENTWICKLUNG - PETER TEUFL - A-SIT/UNIVERSITÄT
GRAZ
Softwarefehler sind eine zentrale Ursache für Cyberangriffe und mit der fortschreitenden
Digitalisierung wird der Ruf nach sicheren Systemen und damit sicherer Software immer
lauter. Doch warum ist Software eigentlich immer noch nicht sicher obwohl es eine Vielzahl
an Prozessen, Werkzeugen und Kontrollen gibt, um dieses Ziel erreichbar zu machen? Und
wie funktioniert Softwareentwicklung in einer globalen Welt mit Entwicklerteams in allen
Ländern der Welt, Open Source, virtuellen Systemen, mobilen Plattformen und
Clouddiensten? Dieser Vortrag beleuchtet die aktuelle Welt der Softwareentwicklung und
die Möglichkeiten und Hindernisse bei der Erstellung sicherer Software.

PANELDISKUSSION
Wo stehen Unternehmen und Behörden bei der Anpassung ihrer Unternehmenskultur, ihrer
Prozesse und ihrer Arbeitsweise im Hinblick auf die kommenden Auswirkungen der
exponentiellen Entwicklungen der Digitalisierung? Welche Maßnahmen werden im
kommenden Jahr gesetzt werden und welche Entwicklungen sehen die Organisationen auf
sich und andere zukommen? In dieser Paneldiskussion werden Vertreten von Behörden und
der Wirtschaft über Ihren Blick auf die Digitalisierung und über ihre Erwartungen an die
Herausforderungen für die IT-Security berichten und diskutieren.
Sie können auch lesen