IKT-SICHERHEITS-KONFERENZ 2018 - Bundesheer
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
SICHERHEITS- IKT-SICHERHEITS- KONFERENZ 2018 KONFERENZ Ru Congress nd um d Centrum en G ratlsp Alpbach ße itz ra st es CONGRESS CENTER nd r La he ALPBACH (CCA) ac pb Al Um Anmeldung für die Veranstaltung bis 01.10.2018 2018 wird gebeten unter https://seminar.bundesheer.at NMS Alpbach IKT-SICHERHEITS- Rückfragen: ikt.sih.info@bmlvs.gv.at IKT- ch ba Anreise: p KONFERENZ Al CONGRESS CENTER ALPBACH h ac rb Alp rfe bac Alpbach 246, 6236 Alpbach her Do Lan des Telefon: +43 (0) 5336 600 100 stra ße Alp bac h Anfahrtsplan über Google Maps! Besucherparkplatz gemäß Anmeldeseite mit Augmented Reality
PROGRAMM Stand:21.08.2018 ÄNDERUNGEN VORBEHALTEN Diese Einladung kann mehr mit Augmented Reality! 16. UND 10:05–10:25 13:15–13:55 16:45–17:25 17:30–18:00 17.10.2018 16.10.2018: Das Digital – Markt, Wettbewerb 16.10.2018: 16.10.2018: Download Cyberlagebild aus der Sicht und Sicherheit im Cyberspace Errare humanum est! Cyber Security Challenge – BlippAR App des BSI Prof. Dr. Viktor MAYER-SCHÖNBERGER / Der Mensch macht Fehler! Vorstellung, Cyber Verteidigungs- Dr. Günther WELSCH / BSI, DE OXFORD University, GB Manfred MÜLLER / zentrum – aktuelle Lage Deutsche Lufthansa AG, DE AbwA 17.10.2018: 14:00–14:40 Natürlich wird Intelligenz Prison Break 4.0 – 17.10.2018: Cover 17.10.2018: auch künstlich Hollywood Hacking par excellence – Es braucht ein Netzwerk zur Cyber Security Challenge – scannen 08:00–09:30 Livehacking Bekämpfung eines Netzwerks – Präsentation der Challenges Dr. Wieland ALGE / Administration und Empfang Barracuda Networks die Rolle Europols und des EC3s Sascha HERZOG / NSIDE Attack AbwA in der Bekämpfung der Cyber- Logic GmbH, DE 09:30–09:45 10:30–11:10 kriminalität Digitale Magie Erhalte aktuelle Agenda und Begrüßung Willkommen in der digitalen Informationen 14:45–15:25 Philipp AMANN / EUROPOL, NL Christoph WILKE / 16.10.2018: Anarchie! Wieviel Chaos darf es 16.10.2018: der Notepadmagier, DE zur Veranstaltung Herr Bundesminister sein? – Livehacking Finding the Balance between für Landesverteidigung Academic Freedom, Operations & Marco DI FILIPPO / 18:00–20:00 Mario KUNASEK Security Alpha Strike Labs GmbH Networking Lounge – Musik Dr. Stefan LÜDERS, Head of 17.10.2018: Computer Security / CERN, CH 11:15–11:55 Chef des Generalstabes 16.10.2018: General Mag. Robert BRIEGER Fliegerabwehr 2030+ – 17.10.2018: ® Herausforderungen und Lösungs- Informationssicherheitsrisken von 09:45–10:05 ansätze vernetzten Fahrzeugen – Risiken 16.10.2018: der Digitalisierung in der Automo- Fabian OCHSNER, Oberst der tive Die Schweiz im Cyber-Raum Schweizer Flugabwehr / verteidigen Rheinmetall Air Defence AG und Stephan GERHAGER / Gerald VERNEZ, Obst i.G., Delegierter Robert WINDER, Obst MA / BMLV CISO ALLIANZ, DE für Cyber-Defence des Verteidigungs- departements, CH 17.10.2018: 15:25–16:00 Non-IT Surveillance Attacks! Pause 17.10.2018: Volker SCHNAPP / Fink Secure Cyberverteidigung – Communication GmbH, DE 16:00–16:40 eine nationale Herausforderung Homo digitalis oder digitaler Chef des Generalstabes 11:55–13:15 Depp? General Mag. Robert BRIEGER Mittagspause Anitra EGGLER / Internet-Veteranin und Bestsellerautorin
FACHVORTRÄGE 16.10.2018 INDUSTRIE 4.0/ 16:45–17:25 Digitalisierung und Industrie 4.0: Entwicklung von MANAGEMENT Netzinfrastruktur und Standorten – von der Analyse bis zu höchster Security /Mehrstufiges Sicherheits- 10:30–11:10 konzept für Industrie + Public 4.0 IoT-Security – Zentraler Bestandteil nur in N. N. / Rohde & Schwarz-Österreich der Industrie X.0? Gesellschaft M.B.H Marius von SPRETI / Accenture 17:30–18:00 11:15–11:55 Ene mene Miste, es rappelt in der Kiste. Ene mene Saubere, gewaschene Daten – Meg, deine Daten die sind weg für viele Geschäftsprozesse unerlässlich Hans-Peter ZIEGLER, Reinhard MAYR / COPA-DATA GmbH Ramon MÖRL / itwatch, DE 13:15–13:55 TECHNIK Supply Chain Risk Management (Darstellung des Status Quo in der nationalen und internationalen 10:30–11:10 Standardisierung der Industrie) Geben Sie smarten Cyber-Angriffen keine Chance! Dipl.-Ing. Johannes GÖLLNER / ZRK und René KÜSTER / baramundi software AG Univ. Prof. DDr. Gerald QUIRCHMAYR / Universität Wien 11:15–11:55 Unterschätztes Risiko Smartphone – Was sie über ihre 14:00–14:40 Apps auf ihrem Smartphone wissen sollten Internet of Babies – eine IoT Sicherheitsstudie Tibor ELIAS, DI Christoph BARSZCZEWSKI / Florian LUKAVSKY / SEC Technologies GmbH und IKARUS Security Software GmbH Mathias FRANK / SEC Consult Unternehmensberatung GmbH 13:15–13:55 Fully Compromised? Über den Umgang mit 14:45–15:25 Schwachstellen und Hintertüren in Software, IoT Security – Sicherheit für kritische Infrastrukturen Firmware und Hardware Marcel KISCH / IBM Dr. Robert KOCH / Zentrum für Cyber-Sicherheit der Bundeswehr, DE 16:00–16:40 Quo Vadis Security? 14:00–14:40 Ein Blick in die Hexenküche der Exploit Entwickler Jan LINDNER / Panda Security, DE Florian BOGNER / Bee IT Security
FACHVORTRÄGE 16.10.2018 14:45–15:25 13:15–13:55 Cryptocurrencys – Rechenleistung außer Kontrolle? Automatische Applikationssicherheit auch in Franz LEHNER / Itbit IT GmbH der Cloud – aber wie? Jörn DIERKS / F5, DE 16:00–16:40 Tor 2018 – Aktuelle Entwicklungen im Tor-Netzwerk 14:00–14:40 Wilfried MAYER, MSC / SBA RESEARCH GMBH IT-Security for the Olympic Games: How to successfully fend off 570 Million security 16:45–17:25 events MyPrivacy: Sichere Zusammenarbeit in Albert MINGUILLON / Atos der öffentlichen Cloud – „Dropbox“ für Freunde, „Fort Knox“ für Feinde 14:45–15:25 Dipl. Ing. Lukas FABRYKOVSKY / MyPrivacy GmbH Cybersecurity – Protection that withstand tomorrows threats – today 17:30–18:00 Jonas DELLENVALL / Advenica Das nächste Kapitel in der Bekämpfung von Cyberangriffen 16:00–16:40 Holger SONTAG / CyberTrap Software GmbH Finding the needle in the haystack – machine learning to boost your threat detection CYBERSECURITY Charles BOVY / NTT Security 10:30–11:10 16:45–17:25 Wie sicherheitsrelevant ist Deep Learning? (Militärische) Operationen in einem komplexen und verwundbaren Umfeld FH Prof. DI Dr. Eckehard HERMANN, Dr. Harald LAMPESBERGER, BSc MSc, Franz LANTENHAMMER / NATO Cooperative Cyber Alexander AIGNER, BSc / Defence Centre of Excellence, EE FH HAGENBERG 11:15–11:55 17:30–18:00 Welcome to Cyber Defense! Anwendungsmöglichkeiten von AR und VR im Bereich der Cybersecurity Erwin FRIEDL, Timo JOBST / Kapsch BusinessCom AG Christian LUNGER / Motasdesign
FACHVORTRÄGE 17.10.2018 KRITISCHE INFRASTRUKTUR 16:45–17:25 Critical Incident Response – Strafverfolgungsbehörden als Klotz 10:30–11:10 am Bein oder Partner in der Krise? Rethinking Security for Today’s and Tomorrow’s Critical Infrastructure Dirk KUNZE / Cybercrime-Kompetenzzentrum des LKA NRW, DE Ronen SHPIRER / Fortinet, FR 17:30–18:00 11:15–11:55 IT-Kritis – Kritische Infrastrukturen Drohnendetektion – erster Einsatz auf einem zivilen Flughafen in Österreich Jan LINDNER / Panda Security, DE Dr. Werner LANGHANS / Austro Control und DI Christian LOEW / Thales Austria GmbH MANAGEMENT 13:15–13:55 Stören und Täuschen von GPS und Co 10:30–11:10 ObstdhmfD Markus CHRISTIAN MA / Das NIS-Gesetz und dessen praktische Umsetzung Kdo FüU & Cyberdefence und aus Sicht des BMI Andreas LESCH / TeleConsult Austria GmbH Dipl.-Ing. Philipp BLAUENSTEINER, Ing. Mag. Sylvia MAYER / Bundesamt für Verfassungsschutz 14:00–14:40 und Terrorismusbekämpfung Drohnen die Herausforderung an die Aufklärung – Mit einer Multisensoreffektoren Lösung zum Erfolg 11:15–11:55 N. N. / ROHDE & SCHWARZ-Österreich Gesellschaft m.b.H Die Roboter kommen – technische und gesellschaftliche Aspekte der autonomen Fahrzeug 14:45–15:25 Philipp SCHAUMANN / www.sicherheitskultur.at Drohnen-Security Dipl.-Wirtsch.-Ing. (FH) Philipp SLABY, MSc / Check Point 13:15–13:55 Software Technologies Datenfrüchte ernten und deren Schädlinge bekämpfen 16:00–16:40 Führung und Abwehr von Bedrohungen aus der Luft: Dr. Wolfgang SCHWABL, Cyber Security Officer / A1 Shared Situational Awareness für Drohnenabwehr und hybdride Bedrohungslagen 14:00–14:40 Karl TSCHETSCHONIG, MSc / FREQUENTIS AG Two Worlds and one Reality – Approaching Security and Risk in the real and the virtual World Dipl.-Ing. Philipp REISINGER / SBA Research GmbH
FACHVORTRÄGE 17.10.2018 14:45–15:25 MENSCH & IT-SICHERHEIT Der Hacker im Nachrichtendienst – Psychologie und Recht IN DER DIGITALISIERUNG IN KOOPERATION MIT R Mag. Dr. Günter ENGEL, HR Mag. Dr. Andreas TROLL / Abwehramt 10:30–11:10 16:00–16:40 Soziale Auswirkungen der Digitalisierung EU US PRIVACY SHIELD und digitaler Geschäftsmodelle Daniel KISSLER / T-Systems Austria Mag.a Dr.in Petra SANSONE 16:45–17:25 11:15–11:55 Auf- und Ausbau eines Security Operation Center Personalpolitik und Führung im Zeitalter für KMUs der Digitalisierung N. N. / VACE Oliver ECKEL / Cognosec und Robert WAGENLEITNER / RBI 17:30–18:00 13:15–13:55 Safer Banking Reporting IT-Security to the C-Suite Mag. Petra POSTL / Erste Bank und DI (FH) Roland SUPPER / Head of Cyber Defense Center DI Andreas TOMEK / KPMG und Michael SCHUCH / SWARCO 14:00–14:40 Trainieren für die Komplexität – Führen mit Weitsicht Mag. DI Dr. Maria LEITNER / AIT 14:45–15:25 Cybersecurity in der Softwareentwicklung Peter TEUFL / A-SIT, Universität Graz 16:00–17:25 Paneldiskussion: Vertreter von Behörden und der Wirtschaft berichten und diskutieren über Ihren Blick auf die Digitalisierung und über ihre Erwartungen an die Herausforderungen für die IT-Security Teilnehmer Wirtschaft und Behörden
AUDITORIUM NATÜRLICH WIRD INTELLIGENZ AUCH KÜNSTLICH – WIELAND ALGE Die Debatte um den Vormarsch der künstlichen Intelligenz wird von Technologie geprägt. Wir müssen aber vor allem verstehen, was menschliche Intelligenz von künstlicher erwartet, um sie zu nutzen und zu akzeptieren. Wir wissen noch nicht alles, aber manche Aspekte der AI Zukunft sind schon sichtbar. Die Fortschritte bieten der IKT Sicherheit enorme Chance, Angriffe zu erkennen und abzuwehren. Wenn da nicht auch die Angreifer wären, die ihrerseits auf neue ultimative digitale Waffen hoffen. Und das zu Recht. INFORMATIONSSICHERHEITSRISKEN VON VERNETZTEN FAHRZEUGEN - RISIKEN DER DIGITALISIERUNG IN DER AUTOMOTIVE – STEPHAN GERHAGER - ALLIANZ DEUTSCHLAND AG Vom Automobil zum Computer auf Rädern: Mit der Entwicklung von rein mechanischen Fahrzeugen hin zu fahrenden vernetzten Computern mit vielen Sensoren und Steuergeräten bieten moderne Autos eine Reihe von Angriffsmöglichkeiten für verschiedenste Angreifergruppen. Immer wieder ist es Forschern gelungen, moderne Fahrzeuge erfolgreich anzugreifen. Durch die digitale Evolution in der Automotive entstehen bislang ungekannte Möglichkeiten für digitale Angriffe. Der Vortrag beleuchtet technische Hintergründe und die Angriffsfläche moderner Fahrzeuge und zeigt Teile der Ergebnisse der Forschungen rund um das Thema Angriffsmöglichkeiten auf moderne Fahrzeuge aus dem Allianz Zentrum für Technik in Zusammenarbeit mit der Hochschule OTH Regensburg . Darüber hinaus werden anhand vieler Beispiele die Schwächen aktueller Fahrzeuge, sowie Motivationen verschiedener Angreifer Gruppen vorgestellt. Den Abschluss bildet ein Ausblick auf entstehende Risiken für Fahrer, aber auch die Industrie sowie Zulieferer und Hersteller aus dem Blickwinkel eines großen Versicherers. NON-IT SURVEILLANCE ATTACKS! – VOLKER SCHNAPP - FINK SECURE COMMUNICATION GMBH Abhörtechnik - Laser Doppler Verfahren RF-Reflection Techniques Strom aus der Luft – Wanzen ohne Batterien The Great Seal 2018 Technische Potentiale der Nachrichtendienste
INDUSTRIE 4.0/MANAGEMENT – 16 10 2018 IOT-SECURITY – ZENTRALER BESTANDTEIL NUR IN DER INDUSTRIE X.0?“ - MARIUS VON SPRETI - ACCENTURE Mit IoT verschmelzen die klassischen Grenzen zw. IT und OT. Hiervon betroffen sind nicht nur Industriebetriebe, sondern nahezu alle Sektoren. Durch IOT-Angriffsvektoren wird die Angriffsfläche exponentiell wachsen und ist derzeit nicht ausreichend abgesichert. Schwachstellen können aktiv ausgenutzt werden und zu negativen Auswirkungen für die betroffenen Unternehmen und Kunden führen. IoT Security muss ein integraler Bestandteil der gesamten Wertschöpfung werden, um das volle Potenzial der Innovationen, neuen Technologien und Geschäftsmodelle ausnutzen zu können. „SAUBERE, GEWASCHENE DATEN – FÜR VIELE GESCHÄFTSPROZESSE UNERLÄSSLICH“ – ITWATCH – RAMON MÖRL Unternehmen jeder Sicherheitseinstufung haben Standardprozesse, in welchen Daten von Dritten unbekannten gesichtet werden müssen. Bewerbungen in der Personalabteilung sind ein Standardbeispiel. In allen Datentypen wie ganz normalen jpg Bildern, pdf Dateien, Office Dateien kann sich Schadcode verstecken, der beim Öffnen des Dokuments sofort im Rechteraum des angemeldeten Anwenders ausgeführt wird (eingebetteter Code, Mateinformation, Makro …). Eine Virtualisierung löst das Problem nur zum Teil, weil die Daten im positiven Fall ja auch gedruckt, per E-Mail weitergeleitet an die Fachabteilung etc. also weiterverarbeitet werden sollen. Deshalb stellt itWatch hier neben den klassischen Virtualisierungen auch die neue Thematik der Datenwäsche vor, die alle bekannten Angriffsmuster sicher verhindert. Als Beispiele werden sowohl die Standardabläufe in einer Personalabteilung als auch die juristisch, rechtssicher hinterlegten digitalen Beweismittel in der Polizeiarbeit dargestellt (digitale Asservatenkammer), um der Thematik in unterschiedlichem Schutzbedarf gerecht zu werden. INTERNET OF BABIES – EINE IOT SICHERHEITSSTUDIE - FLORIAN LUKAVSKY - SEC CONSULT UNTERNEHMENSBERATUNG GMBH IoT Geräte spielen eine immer wichtigere Rolle im täglichen Leben und sind sowohl aus beruflichem als auch aus privatem Alltag nicht mehr wegzudenken. Von der Videoüberwachung über die elektronische Zutrittskontrolle bis zum Babymonitor: alles ist mit dem Internet vernetzt. Diese Vernetzung bringt nicht nur Komfort, sondern birgt auch neue Risiken: Datenschutzverletzungen und unautorisierter Zugriff sind nur 2 Beispiele. Grund genug für SEC Consult am Beispiel von Babyphones, diese Thematik genauer zu beleuchten. In dieser Präsentation stellt SEC Consult ihre Untersuchungsergebnisse zum Babyphone „Mi-Cam“ von der Herstellerfirma miSafes vor. Die „Mi-Cam“ ist anfällig auf eine Reihe von schwerwiegenden Schwachstellen, welche es einem Angreifer erlaubt auf beliebige Babyphones zuzugreifen und über 50.0000 User Accounts zu übernehmen.
QUO VADIS SECURITY? – JAN LINDNER -PANDA SECURITY Der Vortrag nimmt den Zuhörer mit auf eine kurze virtuelle Reise durch die Geschichte der IT Security und führt ihn schließlich einen kleinen Schritt mit in die Zukunft. Die Entwicklung der Bedrohungen, qualitativ und quantitativ, bewirkte den Aufbau und die Entwicklung einer gewaltigen IT Security Industrie, die sich vor allem in den letzten 10 Jahren dramatisch verändert hat. Es wird verdeutlicht wie schwer wir uns oft mit neuen Technologien tun, dass wir uns dadurch oft selbst im Weg stehen und dass es manchmal eben nicht die innovativen Entwickler neuer Technologien, sondern die kriminellen Anwender der Selbigen sind, die Innovation und Fortschritt beflügeln. (Historische Beispiele) Letztlich wird verdeutlicht, dass es zu den neuen Technologien, wie „big data infrastructure“, „deep machine learning plattformen“ und vor allem „eventbasierte Echtzeitanalyse von Prozessen“, keine Alternative gibt. DIGITALISIERUNG UND INDUSTRIE 4.0: ENTWICKLUNG VON NETZINFRASTRUKTUR UND STANDORTEN – VON DER ANALYSE BIS ZU HÖCHSTER SECURITY /MEHRSTUFIGES SICHERHEITSKONZEPT FÜR INDUSTRIE + PUBLIC 4.0 - ROHDE & SCHWARZ-ÖSTERREICH GESELLSCHAFT M.B.H IT (Information Technology) trifft OT (Operation Technology): industrielle Steuersysteme sind heutzutage nicht nur komplett vernetzt, sie greifen auch in zunehmenden Maße auf das Unternehmensnetzwerk und das Internet zu. Digitale Kommunikation und Vernetzung steigern die Effektivität, aber sie stellen viele Unternehmen auch vor neue Sicherheitsherausforderungen. Das industrielle Internet of Things (IIoT) bedeutet für die produzierende Industrie einen riesigen Innovationssprung. Soll IIoT ein Erfolg werden, müssen Cyberangriffe und Netzwerkprobleme jedoch rechtzeitig erkannt und konsequent abgeblockt werden, um den kontinuierlichen Betrieb und die Produktivität sicherzustellen. Das Industrial Network Analytics and Protection System, ein mehrstufiges Sicherheitskonzept, ermöglicht das Erkennen von Protokollen und Anwendungen im Netzwerkverkehr, die Analyse der gewonnenen Daten, das Visualisieren von Anomalien und das proaktive Schützen des industriellen Netzwerks. Mit der Case Study eines Unternehmens präsentieren wir Schritt für Schritt das konkrete Vorgehen – von der Analyse bis hin zur Implementierung in einer bestehenden Infrastruktur. Die Herausforderung: Ein deutsches Fertigungsunternehmen setzt vernetzte Maschinen ein, um die Produktion kosteneffizienter zu gestalten und einen Vorteil im internationalen Wettbewerb zu erlangen. Oberste Priorität hat daher die Minimierung des Risikos unabsichtlicher Fehlkonfigurationen im Netzwerk sowie die Abwehr von Cyberangriffen, die zu Produktionsausfällen oder Schäden an den Fertigungsmaschinen führen können. Die Lösung/Das Resultat: Durch den Einsatz des Industrial Network Analytics -Systems und Firewalls war das Unternehmen in der Lage, die Herausforderungen zu bewältigen: Die
Netzwerkanalyse--Lösung prüft mit ihrem passiven Ansatz das Netzwerk in Echtzeit auf Anomalien; die Firewalls sichern es mit ihrem aktiven Ansatz mittels eines restriktiven Regelwerks. ENE MENE MISTE, ES RAPPELT IN DER KISTE. ENE MENE MEG, DEINE DATEN DIE SIND WEG - HANS-PETER ZIEGLER - COPA-DATA GMBH Wirken Sie mit Sicherheitsstrategien dem Datenklau und der Manipulation entgegen. Wie Normen und Standards bei der Definition von gekapselten Netzwerktopologien unterstützen – oder IEC 62443 und alles wird gut? TECHNIK – 16 10 2018 GEBEN SIE SMARTEN CYBER-ANGRIFFEN KEINE CHANCE! - RENÉ KÜSTER, SENIOR CONSULTANT - BARAMUNDI SOFTWARE AG Jedes komplexe System – dazu gehört sowohl Hard- als auch auf die darauf laufende Software – hat Schwachstellen. Sind entsprechende Sicherheitsupdates nicht aufgespielt, die Systeme vom Administrator nicht korrekt konfiguriert, oder liegt ein Anwenderfehler vor, können diese Schwächen relativ leicht für Angriffe auf Unternehmensnetzwerke ausgenutzt werden. Die NotPetya Angriffe im Juni 2017 vereinigten die „Vorteile“ von Petya und WannaCry (schnelle Verschlüsselung und Wurmverhalten) und stellten Administratoren und CISOs einmal mehr vor gewaltige Herausforderungen. Wie derartige Attacken verhindert und die Infrastruktur mit der baramundi Management Suite wirksam geschützt werden kann wird in diesem Vortrag im Detail beleuchtet. UNTERSCHÄTZTES RISIKO SMARTPHONE - WAS SIE ÜBER IHRE APPS AUF IHREM SMARTPHONE WISSEN SOLLTEN -TIBOR ELIAS/CHRISTOPH BARSZCZEWSKI - IKARUS SECURITY SOFTWARE GMBH Trotz mehrerer ausgeklügelten Sicherheitsmechanismen im Android gibt es Malware und erfolgreiche Angriffe. Eine sichere App schreiben und trotzdem ausgetrickst werden? Die Spezialisten von IKARUS erklären mit welchen Methoden die Hacker vorgehen und zeigen weitere Angriffsvektoren inklusive Live Demos. FULLY COMPROMISED? ÜBER DEN UMGANG MIT SCHWACHSTELLEN UND HINTERTÜREN IN SOFTWARE, FIRMWARE UND HARDWARE – DR. ROBERT KOCH - ZENTRUM FÜR CYBER- SICHERHEIT DER BUNDESWEHR Alle Gebiete des Alltags sind heutzutage hoch vernetzt und ohne IKT nicht mehr denkbar. Dies gilt gleichermaßen für den militärischen Bereich. Auch dort werden aufgrund von Kosten- und Leistungsgründen zunehmend Commercial off-the Shelf (COTS) Produkte des Massenmarktes eingesetzt. Was auf der einen Seite erforderlich ist, um leistungsfähige Waffensysteme bereitzustellen, eröffnet auf der anderen Seite jedoch zahlreiche Angriffsvektoren auf allen Ebenen und Bereichen, von der Software bis zur Hardware. Für
Streitkräfte stellen sich somit nicht nur Herausforderungen bzgl. der Sicherheit klassischer IT ist und industrieller Steuerungssysteme, sondern auch durch die zunehmende Nutzung und Verbreitung von bspw. elektronischen Gadgets, IoT- und medizinischen Geräten. Fehlende oder fehlerhafte Sicherheit sowie bewusst eingebrachte Manipulationen zur Vorbereitung künftiger Angriffe gefährden zunehmend die Cybersicherheit. Demgegenüber stehen neue und disruptive Technologien, vom DNA-Speicher bis zum Quantencomputing, welche die Sicherheit sowohl deutlich erhöhen, andererseits jedoch auch zusätzlich herausfordern können - hier gilt es, rechtzeitig die notwendigen Schritte zu ergreifen. Der Vortrag gibt eine Übersicht über State-of-the-Art Angriffsmöglichkeiten und stellt Ansätze zur Schaffung von Systemen mit höherer Cyber-Resilienz vor. Da gerade Hochwertsysteme oft sehr lange Laufzeiten haben, werden abschließend neue Möglichkeiten zur Prüfung der Cybersicherheit mittels Penetration Testing der nächsten Generation diskutiert. EIN BLICK IN DIE HEXENKÜCHE DER EXPLOIT ENTWICKLER – FLORIAN BOGNER – BEE IT SECURITY Immer wieder werden Exploits im Internet veröffentlicht, die Schwachstellen in Anwendungen ausnutzen, um Systeme zu kapern. Um diese meist recht kurzen Codeelemente zu schreiben, ist jedoch ein ganz spezielles Know-How erforderlich. Daher ist oft auch unklar wie diese Exploits überhaupt entstehen. Genau diese Frage möchten wir mit diesem Vortrag beantworten. Um überhaupt eine Schwachstelle in einer Anwendung ausnutzen zu können, muss diese natürlich erst einmal gefunden werden. Dazu kann unter anderem Fuzzing eingesetzt werden. Dabei werden Eingabedaten für die zu überprüfende Anwendung verändert und das Ergebnis ausgewertet. Stürzt die Applikation beispielsweise ab, könnte es sich um ein sicherheitsrelevantes Problem handeln. Genau dies muss jedoch durch Analyse der Absturzinformationen (Crash Dumps) zuerst überprüft werden. Basierend auf den dabei gewonnenen Informationen kann abschließend das eigentliche Exploit entwickelt werden. All dies wird Live im Zuge der Präsentation demonstriert, um für alle Mal klar zu machen: Exploit Entwicklung ist zwar komplex, jedoch kein Hexenwerk! CRYPTOCURRENCYS – RECHENLEISTUNG AUßER KONTROLLE ? - FRANZ LEHNER - ITBIT IT GMBH Viele Leute betrachten Bitcoins und Co als Zahlungsmittel. Auch der exorbitant steigende Stromverbrauch wird kritisiert. Der Strom für das Minen „Schürfen“ wird benötigt um kryptographische Puzzles zu lösen. Beim Aktuellen Wert der Cryptocurrencys und bei der Annahme, dass sobald wirtschaftlich etwas sinnvoll ist es auch gemacht wird, fließen pro Monat in etwa 4 Milliarden USD in das Minen. Schon heute haben es große Anbieter von GPU Simulatoren sehr schwer Grafikkarten zu kaufen da der Markt total leergekauft ist. Geschätzt fließt pro Monat etwa 2 Milliarden in den Einkauf von Grafikkarten.
Miner sind dezentral, global agierend, dereguliert und nicht auffindbar. Die Rechenleistungen die derzeit vorhanden sind würden es erlauben, einen full Bruteforceangriff auf die Enigma durchzuführen indem man alle Schlüssel einfach durchprobiert. Und das schon in weniger als 10 Minuten. Abgesehen von der Steigerung der Rechenleistung, dem Stromverbrauch an sich, kann diese Rechenleistung aber auch missbraucht werden. Wie lange werden noch Verschlüsselungen wie DES oder AES mit schlüsseln um die 64 bit sicher sein? TOR 2018 - AKTUELLE ENTWICKLUNGEN IM TOR-NETZWERK - WILFRIED MAYER, MSC - SBA RESEARCH GMBH Das Tor-Netzwerk ist das am weitesten verbreitete Anonymitätssystem im Internet. Manchmal nur bekannt durch Darknet-Berichterstattungen, ermöglicht das Netzwerk BürgerInnen ihre Privatsphäre im Internet zu schützen. Es werden immer wieder Angriffe auf das Tor-Netzwerk identifiziert, an den Grundlagen geforscht und zugrundeliegende Infrastruktur verändert sich. Das führt zu stetigen Veränderungen im Tor-Netzwerk. Der Vortrag gibt einen Überblick über aktuelle technologische Themen und den Status des Tor-Netzwerks 2018. MYPRIVACY: SICHERE ZUSAMMENARBEIT IN DER ÖFFENTLICHEN CLOUD – “DROPBOX" FÜR FREUNDE, “FORT KNOX” FÜR FEINDE - DIPL. ING. LUKAS FABRYKOVSKY – TRIANGULAR Wir stellen eine ganzheitliche Lösung vor, welche es durch eine ingeniöse Kombination von wohletablierten Sicherheitskonzepten, sowie der innovativen CDP-Technologie (Chaotic Data Processing) ermöglicht, sensible Daten ab deren Erzeugung auf jedem Schritt abzusichern, ohne die Möglichkeit der Zusammenarbeit – sofern erwünscht – einzuschränken. Die dazu eigens entwickelte CDP-Technologie ( Patent eingereicht ) erlaubt es diese sensiblen Daten derart abzulegen, dass die Datenspeicherung sogar auf einem ungesicherten Gerät / Server / Dienst geschehen kann und somit potentiell weitaus günstiger erfolgen kann. DAS NÄCHSTE KAPITEL IN DER BEKÄMPFUNG VON CYBERANGRIFFEN - CYBERTRAP SOFTWARE GMBH Zunehmend versierte Hacker können die Hürden der konventionellen Securitymaßnahmen scheinbar mühelos überwinden. Ein Systemversagen liegt hier nur selten vor, häufiger sehen wir wie Hacker sich über alternative Wege in Netzwerke einklinken mit denen konventionelle Prävention und Erkennung sehr zu kämpfen haben. Es versteht sich von selbst, dass es längst nicht mehr ausreicht den Angriff an sich zu suchen. Die nächste Stufe der IT Sicherheit ist die Identifizierung der Gefahrenquelle. Es geht darum die Motive, Methoden und am Ende auch den Angreifer selbst zu identifizieren. Doch wie kommt man an die notwendigen Informationen? Die Antwort lautet: Deception Technology. In diesem Vortrag erläutern wir die das Konzept hinter Deception Technology und wie es bestehende Maßnahmen mit den fehlenden aber notwendigen Puzzleteilen ausstatten kann
um die IT-Security der Firma zu optimieren. Zu Abschluss werden wir real-welt Usecases präsentieren. CYBERSECURITY – 16 10 2018 (MILITÄRISCHE) OPERATIONEN IN EINEM KOMPLEXEN UND VERWUNDBAREN UMFELD – FRANZ LANTENHAMMER - NATO COOPERATIVE CYBER DEFENCE CENTRE OF EXCELLENCE Mit der Anerkennung des Cyberraumes als selbständige militärische Operationsdomäne, gleichbedeutend mit Land, Luft und See, durch die Staats- und Regierungschefs der NATO- Mitgliedstaaten in der Abschlusserklärung des NATO-Gipfels im Juli 2016 in Warschau, wurde auch die Bedeutung für die militärische Operationsplanung und die strategische Rolle der Verteidigung und Nutzung des Cyberraumes auf eine neue Ebene gehoben. Verteidigung und Operationen von und mit Cybermitteln müssen in der militärischen Operationsplanung von Beginn an mit betrachtet werden. Eine wesentliche Voraussetzung dafür ist ein einheitliches Verständnis und eindeutige Definitionen, Kenntnis der Charakteristik des Cyberraumes und seiner Eigenheiten. Dabei ist die Komplexität durch vielschichtige und inhomogene Strukturen, die Abhängigkeit von Systemen, Funktionen und die Zusammenhänge zwischen militärischen und zivilen kritischen Infrastrukturen eine Herausforderung für die Betreiber und Entscheidungsträger auf allen Ebenen. Um den sicheren Einsatz der Cybermittel im Zusammenhang mit Operationen zu gewährleisten, ist die genaue Kenntnis der Gefahren und Bedrohungen unverzichtbar. Dabei sind der Informationsaustausch und die Zusammenarbeit zwischen militärischen und zivilen Stellen von wesentlicher Bedeutung. Militärische Operationen sind zunehmend von zivilen Unterstützungsleistungen abhängig. Diese sind wiederum auf eine offene Informationsstruktur angewiesen. Das NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) erfasst mit seinen Forschungsfeldern, die mit technischen, strategischen, operativen und juristischen Ansätzen einen interdisziplinären Blick den Themenkomplex “Cyber Defence” und vermittelt dieses Wissen in Trainings und Kursen sowie überprüft die Anwendbarkeit in komplexen Übungen, wie der jährlich stattfindenden “Locked Shields” oder “Cross Swords”. WELCOME TO CYBER DEFENSE! – ERWIN FRIEDL, TIMO JOBST - KAPSCH BUSINESSCOM AG Die aktive Verteidigung von Netzwerken entwickelt sich in unseren Breiten in den letzten Jahren immer stärker. Vor mehr als 30 Jahren fand die erste bekannte Analyse eines IT- Sicherheitsvorfalls statt. Seither hat sich viel getan. Es gibt viele unterschiedliche Modelle und Vorgehensweisen um das Zusammenspiel zwischen Defender und Angreifer zu verstehen. Diese Modelle helfen auch bei der Planung um richtig auf Incidents zu reagieren.
AUTOMATISCHE APPLIKATIONSSICHERHEIT AUCH IN DER CLOUD – ABER WIE? – JÖRN DIERKS - F5 Digitale Transformation, die wachsende Nutzung von Cloud-Services sowie hybride Architekturen erfordern innovative Security-Konzepte und Lösungen. Seien Sie bereit, umzudenken! Mit diesem Vortrag laden wir Sie ein, den Status Quo gemeinsam zu hinterfragen und eine Applikations-zentrische Sicht auf Ihre Security-Strategie zu projizieren. Erfahren Sie unter anderem, wie Sie dynamische Workloads, egal ob On-Premise oder in der Cloud, mit automatisierter Security schützen, Nutzerdaten transparent durch Verschlüsselung absichern und mit neuartigen Abwehrmechanismen auf Bedrohungen wie z.B. Credential Stuffing und DoS und DdoS Angriffe bis Layer 7 reagieren können. IT-SECURITY FOR THE OLYMPIC GAMES: HOW TO SUCCESSFULLY FEND OFF 570 MILLION SECURITY EVENTS - ALBERT MINGUILLON - ATOS One of the highest stakes of the Games is therefore also to guarantee safety and security for all involved. The high visibility of the Games makes it a popular target for certain individuals. E.g. during the Games in Rio in 2016, we had to fend off 570 Million security events – without any impact on the Games. That is a total of almost 330 events per second – or about 3 times the number of songs downloaded every second. How does Atos handle this? Imagine the sheer impact of a security breach: what if one of the critical Games applications were down for only a split-second during a competition? The competition would have to be done over. Imagine the stress on the athletes; as well as the fact that the results would very likely be different than the first – real – go. Just like with the Games, many organizations can’t afford any kind of impact on their critical systems. Not only can valuable data get stolen or compromised, there is also the sheer cost of repairing or limiting the damage, valuable time lost and most importantly: your reputation will suffer. In the words of Warren Buffet: “It takes 20 years to build a reputation and five minutes to ruin it.” Just looking at the infrastructure and applications for the Winter Games in PYC, we’re looking at over 50 critical IT applications connecting 12 competition venues (as well as 1 non- competition venue). There are over 200.000 accreditations to be handled, including the visa procedures (which are different for every nation) and with embedded access and control procedures to guarantee safety and security with over 100.000 hours of testing before the Games. The International Olympic Committee (IOC) has very high expectations of us in terms of innovation and we have been able to deliver consistently with incremental and ground- breaking innovations as well. Some of the key trends that we are working on for the next Games in Tokyo are IoT, Big Data, 5G, predictive security, AI and cloud. We work alongside of the IOC to make sure that
we implement innovations that are relevant and interesting for them in terms of making the Games unique every single time. CYBERSECURITY – PROTECTION THAT WITHSTAND TOMORROWS THREATS – TODAY - JONAS DELLENVALL, CTO - ADVENICA As society expands its digitalization, it is also growing much more attractive as a cyber target. The situation now is that many more industries than before are vulnerable to military cyberattacks. No matter If you deliver transport, electricity, water or health services – there is no “cyber Geneva convention” that you can trust to keep you safe. You must assume cyber-attacks will happen and arrange your own resilience. Learn from cyber security specialists that are trusted by nations to protect the most valuable information assets. FINDING THE NEEDLE IN THE HAYSTACK – MACHINE LEARNING TO BOOST YOUR THREAT DETECTION - CHARLES BOVY - NTT SECURITY Today’s Cyber Attackers are aggressive, automated, evasive and persistent causing loss of customer trust and intellectual property. The presentation shows how Managed Security Services help in detection threats. Being able to detect sophisticated threats in an early stage, gives the ability to react fast which results in a lower risk and lower potential cost of breach. NTT Security gives an overview about their Threat Detection Architecture, Threat Intelligence, R & D, Analysis Engine and Analysts to demonstrate successful 24/7 threat detection with the help of machine learning. WIE SICHERHEITSRELEVANT IST DEEP LEARNING? – PROF. DR. ECKEHARD HERMANN, DR. HARALD LAMPESBERGER, BSC MSC ALEXANDER AIGNER, BSC – FH HAGENBERG Der Deep-Learning-Boom in der Informationstechnologie hat zu einer Vielfalt an frei verfügbaren Werkzeugen geführt, die mit überschaubarem Einarbeitungsaufwand beeindruckende Ergebnisse produzieren können. In diesem Workshop wollen wir eine kurze Einführung in Deep Learning geben und anhand von Showcases, wie z. B. der Echtzeitmanipulation von Überwachungsvideos, die Sicherheitsrelevanz dieser Technologie demonstrieren. KRITISCHE INFRASTRUKTUR – 17 10 2018 RETHINKING SECURITY FOR TODAY’S AND TOMORROW’S CRITICAL INFRASTRUCTURE - RONEN SHPIRER - FORTINET Europe, nation-states, cities and communities’ ability to evolve, change, adapt and prosper are becoming increasingly “digital-dependent”. What is defined today as “islands” of critical infrastructure will expand to an intelligent, interconnected network of utilities. The potential benefits of such an evolution must be safeguarded by security that is intelligent, distributed
and “aware” – embedded in every aspect of the network of critical infrastructure of tomorrow. DROHNENDETEKTION – ERSTER EINSATZ AUF EINEM ZIVILEN FLUGHAFEN IN ÖSTERREICH- DR. WERNER LANGHANS - AUSTRO CONTROL, DI CHRISTIAN LOEW – THALES AUSTRIA GMBH (Drone detection: First successful steps towards the mitigation of threats in civil/military airports) Drones are becoming more and more important to the world’s economy. The rapid increase of drone traffic in controlled and uncontrolled air spaces has reached a level of importance, however, not all Unmanned Aircraft System (UAS) operations comply with regulations. UAS intrusion to restricted areas is a threat that may have serious consequences to infrastructure and human lives alike. This presentation will discuss the impact of drone detection technologies and the impact of rogue or accidental intrusion of UAS into controlled air space. A successful case study on the deployment of a portable tactical radar in the take-off and landing areas of an airport will also be presented accompanied by a selection of videos that demonstrate the performance of this novel technology under various conditions. „STÖREN UND TÄUSCHEN VON GPS UND CO.“ – OBSTDHMFD MARKUS CHRISTIAN, MA ANDREAS LESCH - KDO FÜU&CYBERDEFENCE/TELECONSULT Finanztransaktionen ohne Zeitstempel?!? Instabile Energienetzwerke?!? Transportfahrzeuge verschollen!!! Schiffe an Land?!! Sichere PNT-Services sind ein wesentlicher Faktor in unserer modernen Gesellschaft. PNT steht für Position-Navigation-Timing und ist aktuell in vielen Bereichen abhängig von den frei zugänglichen Services des US NAVSTAR GPS oder anderen global verfügbaren PNT-Services wie GALILEO (EU), GLONASS (RUS) und BEIDOU/COMPASS (CHN). Aber wie sicher sind all diese Systeme und deren Services? Vor allem in Hinblick auf die Gefährdung durch Stören (Jamming) und Täuschen (Spoofing)? Die Navigation in der Luft und am Land, Logistiktransporte, Energiedienstleister, IT-Netzwerke und –Services, Finanzwesen und viele andere Disziplinen unserer Gesellschaft stützen sich auf PNT-Services ab und sind von deren Genauigkeit und Richtigkeit abhängig. Entdecken Sie die Gefahren und Abhängigkeit von Systemen und Services. Informieren Sie sich über potentielle Angriffsvektoren und mögliche Gegenmaßnahmen, um gegen Bedrohungen gewappnet zu sein. DROHNEN DIE HERAUSFORDERUNG AN DIE AUFKLÄRUNG - MIT EINER MULTISENSOR – EFFEKTOREN LÖSUNG ZUM ERFOLG - ROHDE & SCHWARZ-ÖSTERREICH GESELLSCHAFT M.B.H Drohnen stellen ein ernstzunehmendes Sicherheitsrisiko dar, sowohl für öffentliche Großveranstaltungen, als auch für sicherheitsempfindliche Infrastrukturen und Einrichtungen wie Kernkraftwerke, industrielle Test- und Großanlagen, Liegenschaften der Regierung und des Militärs oder Justizvollzugsanstalten. Ein besonderes Risiko liegt in der
unbefugten Nutzung solcher Drohnen für Zwecke der Spionage oder Provokation, aber auch in der Verwendung zu kriminellen und terroristischen Zwecken. Durch eine modulare einsatzerprobte Gesamtsystem-Lösung, welche die geeignetsten Sensoren und Effektoren am Markt umfasst, und beliebig erweiterbar ist, sowie ein umfassendes Führungs- und Lagedarstellungs-System wird gezeigt wie man sich schützen kann FÜHRUNG UND ABWEHR VON BEDROHUNGEN AUS DER LUFT: SHARED SITUATIONAL AWARENESS FÜR DROHNENABWEHR UND HYBDRIDE BEDROHUNGSLAGEN – KARL TSCHETSCHONIG - FREQUENTIS AG Führungsunterstützung und Shared Situational Awareness in komplexen und hybriden Bedrohungslagen - Teilstreitkräfteübergreifende Vernetzung und Kommunikation aller mobilen Einheiten, First Responders, Lagezentren und Entscheidungsträgern - Darstellung und Integration der gesamten Luft- und Bodenlage (national bis lokal) - Benutzer- und prozessoptimiertes Incident Management System zur Sicherstellung höchstmöglicher Effizienz - Integration in bestehende Infrastruktur und Einbindung beliebiger Sensoren/Effektoren CRITICAL INCIDENT RESPONSE – STRAFVERFOLGUNGSBEHÖRDEN ALS KLOTZ AM BEIN ODER PARTNER IN DER KRISE? – DIRK KUNZE - CYBERCRIME-KOMPETENZZENTRUMS DES LKA NRW Ausgehend vom Angriff auf das Lukas-Krankenhaus in Neuss stellt der Vortragende die Erfahrungen des Landeskriminalamtes NRW bei der Bewältigung von Cyberangriffen insbesondere auf kritische Infrastrukturen (KRITIS) sowie das Umsetzen der Erfahrungen aus den bisherigen Einsätzen dar. Er skizziert die aktuellen Entwicklungen und Herausforderungen und erklärt die Maßnahmen, die das LKA NRW zur Vorbereitung auf weitere Szenarien umgesetzt hat. IT-KRITIS – KRITISCHE INFRASTRUKTUREN – JAN LINDNER -PANDA SECURITY Der Vortrag verdeutlicht, anhand von echten Zahlen, die veränderten Angriffsvektoren und die Probleme der IT Sicherheitsindustrie diese abzusichern. Es werden sowohl die gewünschten Anforderungen an die sichere Nutzung von IT Umgebungen aufgezeigt, als auch die Probleme dahinter. Konkrete Angriffe auf „Kritische Infrastrukturen“ werden besprochen und ein „echtes“ Beispiel aus einer europäischen Atomanlage mit detaillierten Zahlen beleuchtet. Daraus wird die Bedeutung der Anwendung modernster Technologien abgeleitet und an einem Beispiel gezeigt wie man die Sicherheit deutlich erhöhen kann.
MANAGEMENT – 17 10 2018 DAS NIS-GESETZ UND DESSEN PRAKTISCHE UMSETZUNG AUS SICHT DES BMI - BUNDESAMT FÜR VERFASSUNGSSCHUTZ UND TERRORISMUSBEKÄMPFUNG - DIPL.-ING. PHILIPP BLAUENSTEINER, ING. MAG. SYLVIA MAYER Mit dem Bundesgesetz zur Sicherheit von Netz- und Informationssystemen wurde die so genannte NIS-RL der Europäischen Union 2018 in Österreich umgesetzt. Welche Unternehmen sind nun konkret von diesem Gesetz betroffen? Welche Vorfälle sind ab sofort meldepflichtig, wie umfangreich stellen sich die verpflichtenden Sicherheitsvorkehrungen dar, und wie werden diese Sicherheitsvorkehrungen künftig vom Cyber Security Center des BMI überprüft? Im Vortrag sollen einerseits von der in den Entstehungsprozess des NIS- Gesetzes eingebundenen Juristin Sylvia Mayer die rechtlichen Hintergründe sowie vom Leiter des Cyber Security Centers, Philipp Blauensteiner, die damit einhergehend die praktische Umsetzung des BMI vorgestellt werden. DIE ROBOTER KOMMEN - TECHNISCHE UND GESELLSCHAFTLICHE ASPEKTE DER AUTONOMEN FAHRZEUGE - PHILIPP SCHAUMANN – WWW.SICHERHEITSKULTUR.AT Der Vortrag behandelt die Herausforderungen die sich (vermutlich) aus der Einführung von autonomen Fahrzeugen ergeben werden. Autonome Fahrzeuge werden oft verknüpft mit einem angeblichen Siegeszug des elektrischen Antriebs, dem Übergang von Fahrzeugbesitz zu Fahrzeug-Nutzung, einer Mobilität für alle (auch Kinder und ältere Personen können endlich allein fahren) und oft behaupteten positiven Aspekten für die Umwelt und die Städte. Wenn wir jedoch die Implikationen etwas tiefer untersuchen, so entdecken wir viele Effekte zweiter Ordnung die nicht auf den ersten Blick sichtbar sind. So wird eine Verfügbarkeit von billigeren autonomen Taxis zuallererst zu einem Rückgang des öffentlichen Personennaheverkehrs führen. Die riesigen finanziellen Herausforderungen z.B. für vernetzte intelligente Infrastrukturen oder elektrifizierte Autobahnen könnten zu ganz neuen Optionen für public-private- partnerships und vielleicht ganz neuen Besitzverhältnissen bei den bis jetzt noch öffentlichen Straßen führen. DATENFRÜCHTE ERNTEN UND DEREN SCHÄDLINGE BEKÄMPFEN - DR. WOLFGANG SCHWABL, CYBER SECURITY OFFICER - A1 Wie schafft es A1 Bewegungsdaten des Mobilfunks im Spannungsfeld der Gesetze unter Achtung der Privatsphäre aller Teilnehmer auszuwerten? Sowohl die Methode als auch Beispiele von DataAnalytics werden vorgestellt. Und wie schützt A1 die Infrastruktur und die Daten vor Cybercrime? Welche Schutzmaßnahmen haben sich besonders gut bewährt? Im Zusammenspiel von Schulung/Training, Prozessen und Technik liegt die Lösung. Praxistipps stehen dabei im Vordergrund.
TWO WORLDS AND ONE REALITY – APPROACHING SECURITY AND RISK IN THE REAL AND THE VIRTUAL WORLD - DIPL.-ING. PHILIPP REISINGER - SBA RESEARCH GMBH Wir alle leben heute in einer Realität die reale „physische Welt“ und die virtuelle „Cyber Welt“ immer weiter miteinander verschmelzen und durch diese steigende Vernetzung und wachsende gesamtgesellschaftliche Abhängigkeit das Thema der Cyber Security immer wichtiger wird. Um diese Realität in der wir heute leben in voller Tragweite zu verstehen wollen wir in diesem Vortrag einen Schritt zurück machen und uns die Rahmenbedingungen, Grundsätze und Gesetzmäßigkeiten, die unseren Umgang mit Risiken und Sicherheit in der physischen und der virtuellen Welt bestimmen, untersuchen. Hierbei werden wir ganz besonders auf die inhärenten Unterschiede zwischen diesen beiden Welten eingehen, um die teils neuartigen, teils bekannten Herausforderungen im Bereich der Cyber Security aus einem anderen Blickwinkel zu betrachten. EU US PRIVACY SHIELD - DANIEL KISSLER - T-SYSTEMS AUSTRIA Der Schutz der Privatsphäre bei der Verarbeitung von personenbezogenen Daten ist ein Grundrecht, welches in der Charta der Grundrechte der Europäischen Union verankert ist. Um diesem Grundrecht auch in Zeiten des digitalen Fortschritts gerecht zu werden, wurde bereits 1995 eine entsprechende Richtlinie erlassen, welche die Privatsphäre und personenbezogene Daten im Zuge der digitalen Verarbeitung schützen sollen. Im Gegensatz dazu verfügen die Vereinigten Staaten von Amerika historisch bedingt nur über ein schwaches Datenschutzniveau. Allerdings wird eine überwiegende Anzahl der digitalen Dienste von US-Unternehmen zur Verfügung gestellt, wodurch eine gesonderte Regelung in Bezug auf den Datenschutz notwendig war. Aus dieser Anforderung heraus wurde 2000 das Safe-Harbor Abkommen beschlossen, welches jedoch im Herbst 2015 aufgrund des Bekanntwerdens der Massenüberwachung der USA durch den EuGH als ungültig eingestuft wurde. Wenige Monaten später beschloss die Europäische Union gemeinsam mit den Vereinigten Staaten von Amerika ein neues Abkommen: das EU-US Privacy Shield. Das neue Datenschutzabkommen soll gewährleisten, dass das hohe Datenschutzniveau der EU auch bei der Verarbeitung von personenbezogener Daten durch US-Unternehmen gewahrt wird. Jedoch gibt es berechtigte Zweifel daran, ob das Abkommen das geforderte Schutzniveau etabliert, da US-Behörden über ausreichende, rechtliche Möglichkeiten verfügen, um auf personenbezogene Daten zugreifen zu können. Es wird auf die US-Rechtslage, sowohl in Bezug auf Datenschutz, als auch auf die Möglichkeiten der US-Behörden eingegangen werden, aber auch auf die Rechtslage in der Europäischen Union. Des Weiteren werden die Datenschutzabkommen zwischen der EU und der USA untersucht und wie weit die jeweilige Rechtslage die Beeinträchtigung derer ermöglicht. Abschließend wird ein Blick über den rechtlichen Tellerrand geworfen, da nicht nur momentan gültige Gesetze das hohe Datenschutzniveau der Europäischen Union gefährden,
sondern auch andere multinationale Abkommen, wie zum Beispiel das Transatlantisches Freihandelsabkommen - TTIP, auf selbiges Einfluss nehmen könnten. AUF- UND AUSBAU EINES SECURITY OPERATION CENTER FÜR KMUS - VACE Im Rahmen des Vortrags gehen Experten der VACE Systemtechnik auf die notwendigen Voraussetzungen für den Aufbau und Betrieb eines Security Operation Center ein. Das SOC- Team nutzt dabei als zentrale SIEM-Plattform quelloffene Komponenten und kann dadurch sowohl kosteneffizient als auch ohne erhebliche Lizenzkosten starten. Vorhandene Logquellen und Dienste werden eingebunden und durch gesicherte Zugänge werden die Daten korreliert und Sicherheitsvorfälle behandelt. Der Unterschied zu einem herkömmlichen SOC ist die bewusste Reduktion auf KMUs ab 50 Arbeitsplätze. Es wird auf die Prozesse, Architektur und die notwendigen Aufbauarbeiten Rücksicht genommen, und vorgestellt wird wie die freiwillige, digitale Cyberwehr aussehen kann. SAFER BANKING - MAG. PETRA POSTL/DI(FH) ROLAND SUPPER - ERSTE BANK Erste Bank und Sparkassen führen im Q3 2018 eine Studie zum Thema "Sicherheit im digitalen Banking" durch. Die wesentlichen Erkenntnisse dieser Studie können im Rahmen der IKT-Sicherheitskonferenz präsentiert werden. Wir befragen unsere KundInnen zu folgenden Themen: Wie sicher fühlen sich unsere KundInnen mit dem digitalen Banking? Wurden und werden sie ausreichend über Bedrohungsszenarien (Phishing, Trojaner, Malware, Social Engineering...) informiert Persönliche Erfahrungen mit div. Bedrohungsszenarien Erwartungshaltungen an Erste Bank und Sparkassen zum Thema Sicherheit im digitalen Banking Abschließend: Überblick zu den eingesetzten Maßnahmen von Erste Bank und Sparkassen um die Sicherheit im digitalen Banking nachhaltig und vorausschauend sicherzustellen
MENSCH & IT-SICHERHEIT IN DER DIGITALISIERUNG 17 10 2018 in Kooperation mit SOZIALE AUSWIRKUNGEN DER DIGITALISIERUNG UND DIGITALER GESCHÄFTSMODELLE - MAG.A DR.IN PETRA SANSONE - ÖZPGS Die Digitalisierung aller Lebensbereiche verändert nicht nur unsere Arbeitswelt, die Art wie wir kommunizieren und wie wir Informationen beziehen, sondern auch unser soziales Verhalten. Cybersucht, soziale Isolation und die Möglichkeit mehr oder weniger anonym und auf große Entfernung agieren zu können führen in vielen Fällen zu aggressivem Verhalten, Cybermobbing, Trolling, Bullying. Der Vortrag beschreibt, wie sich diese Form der Aggressivität mit zunehmender Digitalisierung weiter entwickeln wird und wie IT-Security dabei helfen kann, Gegenmaßnahmen zu entwickeln. PERSONALPOLITIK UND FÜHRUNG IM ZEITALTER DER DIGITALISIERUNG - OLIVER ECKEL - COGNOSEC U. ROBERT WAGENLEITNER - RBI Nicht erst seit dem Auftreten von Millennials auf dem Arbeitsmarkt galt die Personalführung in der IT als anspruchsvoller als in anderen Branchen. Mit der verstärkten Nutzung von Clouddiensten, global verteilten Teams, agilen Projektstrukturen, etc. ist die Führung über eine klassische Hierarchie immer stärker sowohl unpassend als auch nicht praktisch umsetzbar geworden. Der Vortrag beschreibt, wie Personalführung in einer digitalisierten Arbeitswelt funktionieren kann, was sich die nächste Generation an IT-Security Talenten erwartet und wie man sie für das eigene Unternehmen gewinnen kann. REPORTING IT-SECURITY TO THE C-SUITE DI ANDREAS TOMEK - KPMG UND MICHAEL SCHUCH - SWARCO Die wirtschaftliche Führung eines Unternehmens hat immer noch selten ein Verständnis für die Themen und Aufgaben der IT-Security und der CISO hat meistens keinen direkten Draht zu Aufsichtsrat, Vorstand oder Geschäftsführung. Eine Teilverantwortung dafür liegt in der unterschiedlichen Sprache zwischen Wirtschaft und Technik und im fehlenden Wissen der Techniker über die Aufgaben der Führungsebene und umgekehrt. In dieser Paneldiskussion wird analysiert, was die IT-Security über die Aufgaben und die Entscheidungsgrundlagen der Führungsebene wissen muss, um relevante Informationen liefern zu können und wie der CISO berichten muss, um verstanden zu werden.
TRAINIEREN FÜR DIE KOMPLEXITÄT – FÜHREN MIT WEITSICHT - MAG. DI DR. MARIA LEITNER - AIT Planspiele dienen nicht nur der Vorbereitung der operativen Ebene auf reale IT-Security Aufgaben sondern ermöglichen auch das Testen von komplexen Szenarien um Wettbewerbsvorteile für eine Organisation zu generieren und mit Weitsicht zu Führen. In der IT-Security ist dieser Zugang noch nicht breit etabliert, er wird aber durch die fortschreitende Digitalisierung rasch relevanter da Entscheidungen für oder gegen Varianten der sicheren Digitalisierung sich unmittelbar auf den Organisationserfolg auswirken. In diesem Vortrag wird beschrieben, wie die bisherigen Konzepte für die Durchführung von Planspielen angepasst werden können, damit sie als Führungs- und Foresightinstrument nutzbar sind. CYBERSECURITY IN DER SOFTWAREENTWICKLUNG - PETER TEUFL - A-SIT/UNIVERSITÄT GRAZ Softwarefehler sind eine zentrale Ursache für Cyberangriffe und mit der fortschreitenden Digitalisierung wird der Ruf nach sicheren Systemen und damit sicherer Software immer lauter. Doch warum ist Software eigentlich immer noch nicht sicher obwohl es eine Vielzahl an Prozessen, Werkzeugen und Kontrollen gibt, um dieses Ziel erreichbar zu machen? Und wie funktioniert Softwareentwicklung in einer globalen Welt mit Entwicklerteams in allen Ländern der Welt, Open Source, virtuellen Systemen, mobilen Plattformen und Clouddiensten? Dieser Vortrag beleuchtet die aktuelle Welt der Softwareentwicklung und die Möglichkeiten und Hindernisse bei der Erstellung sicherer Software. PANELDISKUSSION Wo stehen Unternehmen und Behörden bei der Anpassung ihrer Unternehmenskultur, ihrer Prozesse und ihrer Arbeitsweise im Hinblick auf die kommenden Auswirkungen der exponentiellen Entwicklungen der Digitalisierung? Welche Maßnahmen werden im kommenden Jahr gesetzt werden und welche Entwicklungen sehen die Organisationen auf sich und andere zukommen? In dieser Paneldiskussion werden Vertreten von Behörden und der Wirtschaft über Ihren Blick auf die Digitalisierung und über ihre Erwartungen an die Herausforderungen für die IT-Security berichten und diskutieren.
Sie können auch lesen