(ISC)² Austria Chapter & ISACA Austria Chapter laden ein:
Secure Mobile & Connected Future
Datum: Donnerstag, 17.10.2019, 09:30 - 18:00 Uhr
Ort: UniCredit Center am Kaiserwasser, Eiswerkstraße 20, 1220 Wien
Die beiden Megatrends „Mobility“ und „Vernetzung“ haben neue Angriffsflächen ungeheuren Ausmaßes auf essenzielle Bereiche unseres täglichen Lebens mit sich gebracht. Wie kann diese Entwicklung abgesichert werden, um letztlich zu einer „Secure Mobile & Connected Future“ zu gelangen? Es sind ganzheitliche Ansätze gefragt, die die wachsenden Risiken auf verschiedenen Ebenen adressieren. Wichtige Themen dabei sind: Schutz und Management elektronischer Identitäten; Verlässliche Authentifizierung; Sicherstellung von Confidentiality, Integrity und Availability in komplexen, vernetzten System z.B. dem Finanzsektor; die Verbindung von Sicherheitsanforderungen mit Safety Anforderungen z.B. in den Bereichen Energieversorgung, Mobilität, Gesundheit oder autonome Systeme. Kurzum: es geht um alle jene Anwendungen für die eine „Secure Mobile & Connected Future“ essenziell ist und um all jene Technologien, die dazu einen Beitrag leisten können.
Impressionen der (ISC)2 Austria & ISACA Conference 2018
Anmeldung - siehe unten.
Kontakt
Informationen zur Anmeldung:
KOSTENFREI für Mitglieder des (ISC)2 Austria Chapters und des ISACA Austria Chapters.
Anmeldung ab sofort möglich.
EUR 50,- für (ISC)2 Members (inkl. UST).
Anmeldung ab sofort möglich.
(Alternativ kann eine 2-Jahres-Mitgliedschaft im (ISC)2 Austria Chapter um 40 EUR erworben werden. Weitere Infos: Yvonne Poul, SBA Research
EUR 100,- für Nicht-Mitglieder (inkl. UST).
Anmeldungen sind ab dem 01.09.2019 möglich.
Bei Verhinderung bitten wir angemeldete Personen bis 10 Tage vor der Veranstaltung uns dies in Form einer Absage mitzuteilen. Andernfalls werden wir eine "No-Show" Gebühr von 50 Euro verrechnen.
Sponsored by:
The event is part of the ECSM 2019:
Event Impressions
Agenda
09:30-10:00: Registration & Welcome Coffee
10:00-10:15: Eröffnung
10:15-10:45: Security-Audit von Mobile Devices: – Wir haben ein MDM! Und jetzt?, Raoul Rumplmayr, ASFINAG und Gilbert Wondracek, Deloitte
10:45-11:15: From centralized to self-sovereign identities - A journey, Stefan Vogl, OeSD /youniqx Identity AG
11:15-11:45: 5G Security Aspects, András Gerhát, Ericsson
11.45-12.45: Mittagessen
12:45-13:15: Hollywood Hacking, Christian Kudera, SBA Research
13:15-13:55: Paneldiskussion (Moderation: Jimmy Heschl, Red Bull & Stefan Jakoubi, SBA Research)
- Stefan Eder, Benn-Ibler Rechtsanwälte
- Thomas Konrad, SBA Research
- Gernot Goluch, BVT
- Christoph Pertl, ÖAMTC
13:55-14:25: Sicherheitsmaßnahmen für vernetzte Industrieanlagen / Industrial Security 4.0, Markus Ripka, RAG Austria AG
14:25-15:00: Kaffeepause
15:00-15:30: ÖAMTC- Mobiler Arbeitsplatz
Eine Geschichte über die Modernisierung eines 13 Jahre alten Arbeitsplatzkonzeptes zur Unterstützung unserer Kerndienstleistung. "Nichts ist jemals einfach"
Susanne Tischmann & Christoph Pertl, ÖAMTC
15:30-16:00: Cyber Threat Intelligence als Enabler für Schwerpunktprüfungen, Philipp Mattes-Draxler, PwC
16:00-18:00: Ausklang
Agenda Detail
Moderation
Stefan Jakoubi, CISA
Head of Professional Services, SBA Research
Stefan Jakoubi ist Leiter der Professional Services bei SBA Research. Er arbeitet seit über zehn Jahren im Bereich der Information Security und hat sich als "security architect" bei seinen oftmals langjährigen Kunden etabliert. Einer seiner Lieblingsaktivitäten ist es security awareness talks zu halten.
Jimmy Heschl, CISA
Head of Digital Security, Red Bull GmbH
Jimmy Heschl ist Head of Digital Security bei Red Bull. Neben dieser Hauptaufgabe ist er auch Lektor am Technikum in Wien, Moderator und Vortragender bei unterschiedlichen Veranstaltungen. Er ist im Vorstand der ISACA Austria und ist seit 2003 wesentlich an der Entwicklung des Governance- und Managementstandards COBIT beteiligt.
Vorträge
Security-Audit von Mobile Devices: – Wir haben ein MDM! Und jetzt?
(Herausforderung Verfügbarkeit, Usability und! Security)
Raoul Rumplmayr, ASFINAG
Gilbert Wondracek, Deloitte
Raoul Rumplmayr, seit 2008 in der Revision der ASFINAG tätig, ist auf die Revision technischer Dienstleistungen spezialisiert. Dies umfasst auch die Alleinverantwortlichkeit für die IT-Revision aller Gesellschaften des Konzerns. Seine österreichweite Prüftätigkeit in einer sehr umfangreichen IKT-Landschaft ergänzt er dabei mit Prozessberatung und Wissenstransfer zu Facheinheiten in- und außerhalb der IKT. Das von ihm geprüfte ITSM-basierte Dienstleistungs- spektrum enthält ebenso Office-Services, wie auch Komm- unikationsdienstleistungen und Operational Technology (“industrielle” IKT). Herr Rumplmayr ist weiters langjährig im Think Tank IT, Digitalisierung und Informationssicherheit des IIRÖ aktiv und hält oder organisiert in diesem Rahmen immer wieder Vorträge. 2016 schrieb er gemeinsam mit Kollegen das Prüfbuch des IIRÖ zum Thema ISMS.
Bevor Herr Rumplmayr in die Revision wechselte, war er im Fachbereichscontrolling tätig, sowie in der “strategischen Konzernsteuerung” der ASFINAG, dort auch als Projektleit- er div. Sonderprojekte. Bis zum Verkauf des Unternehmens war er zuvor als Geschäftsführer eines Kleinbetriebes mit den Geschäftsfeldern Elektroanlagenbau, Netzwerktechnik, Solartechnik und Industrieelektronikservice tätig.
Gilbert Wondracek ist National Lead Cyber Risk Services bei Deloitte in Wien. Er berät Unternehmen im Bereich Cybersecurity & Enterprise Risk unter anderem im Bereich Schwachstellenanalyse, Risk Assessments und ISMS. Nach seinem Doktoratsstudium „Informatik und Informatikmanagement“ war er als Postdoc an der TU Wien tätig. Im Anschluss hat er Erfahrungen im Bereich Produktentwicklung und Research gesammelt, bevor er zu Deloitte Österreich gekommen ist.
Er und sein Team unterstützen Organisationen dabei, Cyber-Angriffe zu verhindern und wertvolle Vermögenswerte zu schützen. Deloitte setzt auf Sicherheit, Wachsamkeit und
Widerstandsfähigkeit – nicht nur bei der Verhinderung von Angriffen oder der Reaktion darauf, sondern auch bei der Steuerung von Cyber-Risiken, um neue Wachstumsmöglichkeiten zu eröffnen. Cyber-Risiken werden von Anfang an in die Strategieentwicklung eingebunden um Informations- und Technologierisiken effektiver zu steuern.
From centralized to self-sovereign identities - A journey
Stefan Vogl, youniqx Identity AG
Stefan has obtained his bachelor´s in computer and media security at the University of Applied Sciences in Hagenberg. During his master´s at TU Wien he worked as an intern at the Austrian state printing house in the area of IT & Security. In 2012 he was part of founding the new innovation department. As innovation development leader he was in charge of all innovation related software development. He is currently leading the software development department at youngiqx Identiy, which was founded in 2017.
Abstract: Electronic identities have been a challenge from the beginning of the internet. There has been a variety of solutions to meet this challenge. This presentation will take you on a journey from state owned centralized identity systems to self-sovereign identities. It will show how the different systems work and what’s their specific use cases.
5G Security Aspects
András Gerhát, Ericsson
András Gerhát has been in Ericsson and telco industry for more than 20 years. Originally dealing with mobile communication networks he has taken key roles in the buildout and modernization of multiple mobile networks in and outside Europe. He has turned towards telco cloud and virtualization about five years ago and together with these technologies security is one key area of his interest. Today he is working as a technical sales professional with numerous accounts in Central Europe covering cloud, core and security.
Abstract: We are now starting to see commercial 5G networks going live. Previous generations were focused on consumer communications but 5G will serve consumers, enterprises and take the internet of things to the next level, making the critical role of mobile systems even more apparent than it was before.
What are the new security properties of 5G? Is it just a few additional components that telecommunications operators have to plug in to their networks to make it secure? What is driving 5G security? How will new use cases influence the security evolution of 5G networks?
The topic is wide and there are no easy answers. Operators, vendors and industry partners have to cooperate to understand the environment end-to-end, to set the right priorities and address the most demanding security requirements. This talk will provide an overview of the cornerstones of a trustworthy 5G network and will give an insight to some of the 5G security areas.
Hollywood Hacking
Christian Kudera, SBA Research
Christian Kudera received an M.Sc. in Hardware and Software Security from TU Wien. Currently he is working towards his Ph.D. degree with the focus on Internet of Things and embedded systems security. He has more than six years of experience as Security Analyst in the areas of hardware and software security. He teaches multiple courses at TU Wien (Internet Security, Advanced Internet Security), and at Universities of Applied Sciences (Rosenheim University of Applied Sciences, University of Applied Sciences Campus Vienna, St. Pölten University of Applied Sciences).
Paneldiskussion
Stefan Eder, Benn-Ibler Rechtsanwälte
Dr. Stefan Eder ist Rechtsanwalt und Partner der international tätigen Wirtschaftskanzlei Benn-Ibler Rechtsanwälte GmbH. Ein Schwerpunkt seiner juristischen Tätigkeit liegt im Bereich IT-Recht und Datenschutz, in dem er seit beinahe 30 Jahren Unternehmer und Unternehmen berät. Dabei greift er auf das Fachwissen und technische Verständnis zurück, das er sich in seinem Zweitstudium, der Betriebsinformatik, angeeignet hat. So gelingt es ihm, die Brücke zwischen den beiden Welten – der IT und dem Recht – zu schlagen. Er trägt auch regelmäßig zu Themen der IT-Sicherheit vor und engagiert sich als Gründer des Österreich-Chapters der Legal Hackers für die Erforschung und Entwicklung kreativer Lösungen an der Schnittstelle zwischen IT und Recht. Außerdem organisiert er die ReMeP2019, eine Rechtsinformatikveranstaltung gemeinsam mit der WU.
Thomas Konrad, SBA Research
Thomas Konrad has been part of SBA Research's software security team since 2010. He focuses on secure software development, web application security, penetration testing, secure software design, architecture, and process, and trains software development teams in those areas.
Gernot Goluch, BVT
Gernot Goluch ist in der Abteilung für Cyber-Sicherheit im Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (Bundesministerium für Inneres) mit den Aufgabenbereichen der operativen NIS-Behörde betraut (NIS Meldesammelstelle, Prüfung der Mindestsicherheitsvorkehrungen, NIS SPOC etc.). Sein beruflicher Werdegang befindet sich in unterschiedlichen Rollen seit seinem Studium an der TU Wien in der Informationssicherheitsbranche.
Christoph Pertl, ÖAMTC
Seit 2004 beim ÖAMTC beschäftigt und seit 2015 als IT-Security Officer für die technischen und organisatorischen Aspekte der IT-Sicherheit verantwortlich. Seit 2018 Leiter des Teams Netzwerk und Security. Seit 2016 Membership Chair des ISC² Austrian Chapters.
Vorträge
Sicherheitsmaßnahmen für vernetzte Industrieanlagen / Industrial Security 4.0
Markus Ripka, RAG Austria AG
Markus Ripka beschäftigt sich seit knapp 20 Jahren mit IT Security und Informationssicherheit. Nach einer HTL Ausbildung in Elektrotechnik, einem FH Studium in Wirtschaftsinformatik hat er 2007 einen ISMS Lehrgang an der Donauuniversität absolviert und ist seit 2013 CISSP zertifiziert.
Erfahrungen sammelte er im Telekombereich, im Bankenumfeld bei mehreren Finanzinstituten und seit Anfang 2018 bei RAG Austria AG im Bereich der Energieversorgung. Seine Fachgebiete sind der Datenschutz, Risikomanagement, Business Continuity, IT Security und physische Sicherheit.
Abstract: Steueranlagen moderner Industrieanlagen sind hochvernetzt und unterliegen besonderen Anforderungen und Betriebsauflagen. Die Anlagen müssen oftmals in Echtzeit steuerbar sein und strenge Safety Kriterien erfüllen. Gegenüber normalen Client-Server Architekturen im Office Bereich erfordern industrielle Steueranlagen spezielle Sicherheitsmaßnahmen und angepasste IT Prozesse. Der Vortrag richtet sich an Betreiber industrieller Steueranlagen und Interessierte auf diesem Gebiet. Erläutert werden die Besonderheiten in Anlagenetzen, organisatorische Maßnahmen und Prozesse, mögliche Sicherheitsmaßnahmen für PLS Steuerungen, Absicherung der Fernwartung, Zugriffe durch Fremdfirmen, Backup und Integritätsprüfung der Steuerungsprogramme, physische Sicherheitsmaßnahmen sowie sinnvolle Vorfallreaktions- und Notfallplanung.
Cyber Threat Intelligence als Enabler für Schwerpunktprüfungen
Durch strukturierte Nutzung von ausgewählten, offenen Datenquellen zu effektiveren Auditergebnissen
Philipp Mattes-Draxler, PwC
Philipp Mattes-Draxler ist im Bereich Cybersecurity und Privacy bei PwC tätig. Zuvor war er unter anderem mehrere Jahre beim Österreichischen Bundesheer im Bereich Cyberdefence beschäftigt. Er ist auf die Beratung nationaler und multinationaler Unternehmen mit Schwerpunkt Cyber Threat Intelligence und Cybersecurity spezialisiert.
Ein Schwerpunkt seiner Tätigkeit liegt daher im Bereich Cyber Threat Intelligence und Open Source Intelligence.
Er ist ein Kenner von Querschnittmaterien und engagiert sich für die Weiterentwicklung des Fachbereichs Cyberdefence, was sich auch in seiner Vortragstätigkeit an der FH Technikum Wien niederschlägt.
Abstract: Den durch die Trends „Mobility“ und „Vernetzung“ neu entstandenen Angriffsvektoren kann nur effektiv entgegengetreten werden, wenn die richtigen Cyberdefence-Mittel und -Fähigkeiten zum Einsatz gelangen. Personal- und Ressourcenmangel verlangen jedoch eine Priorisierung der Maßnahmen, welche nur dann effektiv möglich ist, wenn Kenntnisse über potentiell gegen die eigene Organisation/gegen das eigene Unternehmen wirksam-werdende Akteure, deren Fähigkeiten, sowie die Angriffsflächen bzw. Schwachstellen der eigenen Infrastruktur bekannt sind.
Das Ziel von Schwerpunktprüfungen ist es, solche Angriffsflächen bzw. Schwachstellen zu identifizieren und diese zu minimieren oder idealerweise sogar zur Gänze zu schließen. Um den Fokus der Schwerpunktprüfungen richtig zu setzen, empfiehlt es sich aus dem Blickwinkel eines Angreifers die zu auditierende Infrastruktur zu beurteilen, festzulegen über welche Informationen ein potenzieller Angreifer verfügt und dadurch abzuleiten welche Angriffsvektoren die wahrscheinlichsten sind und exakt diese zu auditieren und klare Verbesserungsmaßnahmen aufzuzeigen.
Sehr geehrte Damen und Herren,
Die online Anmeldung ist geschlossen. Es stehen noch Plätze für die Veranstaltung zur Verfügung, bitte wenden Sie sich an Julia Pammer (events@sba-research.org) um sich für die Veranstaltung anzumelden.
(ISC)2 Austria Chapter & ISACA Austria Chapter