(ISC)² Austria Chapter & ISACA Austria Chapter laden ein:

Secure Mobile & Connected Future

Datum: Donnerstag, 17.10.2019, 09:30 - 18:00 Uhr
Ort: UniCredit Center am Kaiserwasser, Eiswerkstraße 20, 1220 Wien

 

UniCredit Center am Kaiserwasser

 

Die beiden Megatrends „Mobility“ und „Vernetzung“ haben neue Angriffsflächen ungeheuren Ausmaßes auf essenzielle Bereiche unseres täglichen Lebens mit sich gebracht. Wie kann diese Entwicklung abgesichert werden, um letztlich zu einer „Secure Mobile & Connected Future“ zu gelangen? Es sind ganzheitliche Ansätze gefragt, die die wachsenden Risiken auf verschiedenen Ebenen adressieren. Wichtige Themen dabei sind: Schutz und Management elektronischer Identitäten; Verlässliche Authentifizierung; Sicherstellung von Confidentiality, Integrity und Availability in komplexen, vernetzten System z.B. dem Finanzsektor; die Verbindung von Sicherheitsanforderungen mit Safety Anforderungen z.B. in den Bereichen Energieversorgung, Mobilität, Gesundheit oder autonome Systeme.  Kurzum: es geht um alle jene Anwendungen für die eine „Secure Mobile & Connected Future“ essenziell ist und um all jene Technologien, die dazu einen Beitrag leisten können.

Impressionen der (ISC)2 Austria & ISACA Conference 2018

Anmeldung - siehe unten.
Kontakt

Informationen zur Anmeldung:

KOSTENFREI für Mitglieder des (ISC)2 Austria Chapters und des ISACA Austria Chapters.
Anmeldung ab sofort möglich.

EUR 50,- für (ISC)2 Members (inkl. UST).
Anmeldung ab sofort möglich.
(Alternativ kann eine 2-Jahres-Mitgliedschaft im (ISC)2 Austria Chapter um 40 EUR erworben werden. Weitere Infos: Yvonne Poul, SBA Research

EUR 100,- für Nicht-Mitglieder (inkl. UST).
Anmeldungen sind ab dem 01.09.2019 möglich.

Bei Verhinderung bitten wir angemeldete Personen bis 10 Tage vor der Veranstaltung uns dies in Form einer Absage mitzuteilen. Andernfalls werden wir eine "No-Show" Gebühr von 50 Euro verrechnen.

Sponsored by:

ISACA Logo    SBA Research FrequentisNTT 

The event is part of the ECSM 2019:

     ECSM Logo


Event Impressions

       

     

   


Agenda

 

09:30-10:00: Registration & Welcome Coffee

10:00-10:15: Eröffnung

10:15-10:45: Security-Audit von Mobile Devices: – Wir haben ein MDM! Und jetzt?, Raoul Rumplmayr, ASFINAG und Gilbert Wondracek, Deloitte

10:45-11:15: From centralized to self-sovereign identities - A journey, Stefan Vogl, OeSD /youniqx Identity AG

11:15-11:45: 5G Security Aspects, András Gerhát, Ericsson

11.45-12.45: Mittagessen

12:45-13:15: Hollywood Hacking, Christian Kudera, SBA Research

13:15-13:55: Paneldiskussion (Moderation: Jimmy Heschl, Red Bull & Stefan Jakoubi, SBA Research)

  • Stefan Eder, Benn-Ibler Rechtsanwälte
  • Thomas Konrad, SBA Research
  • Gernot Goluch, BVT
  • Christoph Pertl, ÖAMTC

13:55-14:25: Sicherheitsmaßnahmen für vernetzte Industrieanlagen / Industrial Security 4.0, Markus Ripka, RAG Austria AG

14:25-15:00: Kaffeepause

15:00-15:30: ÖAMTC- Mobiler Arbeitsplatz
Eine Geschichte über die Modernisierung eines 13 Jahre alten Arbeitsplatzkonzeptes zur Unterstützung unserer Kerndienstleistung. "Nichts ist jemals einfach"
Susanne Tischmann & Christoph Pertl, ÖAMTC

15:30-16:00: Cyber Threat Intelligence als Enabler für Schwerpunktprüfungen, Philipp Mattes-Draxler, PwC

16:00-18:00: Ausklang


Agenda Detail

 

Moderation

Stefan JakoubiStefan Jakoubi, CISA
Head of Professional Services, SBA Research

Stefan Jakoubi ist Leiter der Professional Services bei SBA Research. Er arbeitet seit über zehn Jahren im Bereich der Information Security und hat sich als "security architect" bei seinen oftmals langjährigen Kunden etabliert. Einer seiner Lieblingsaktivitäten ist es security awareness talks zu halten.

 

 

 

 

Jimmy HeschlJimmy Heschl, CISA
Head of Digital Security, Red Bull GmbH 

Jimmy Heschl ist Head of Digital Security bei Red Bull. Neben dieser Hauptaufgabe ist er auch Lektor am Technikum in Wien, Moderator und Vortragender bei unterschiedlichen Veranstaltungen. Er ist im Vorstand der ISACA Austria und ist seit 2003 wesentlich an der Entwicklung des Governance- und Managementstandards COBIT beteiligt.

 

Vorträge

Raoul Rumplmayr

Security-Audit von Mobile Devices: – Wir haben ein MDM! Und jetzt?
(Herausforderung Verfügbarkeit, Usability und! Security)
Raoul Rumplmayr, ASFINAG
Gilbert Wondracek, Deloitte

Raoul Rumplmayr, seit 2008 in der Revision der ASFINAG tätig, ist auf die Revision technischer Dienstleistungen spezialisiert. Dies umfasst auch die Alleinverantwortlichkeit für die IT-Revision aller Gesellschaften des Konzerns. Seine österreichweite Prüftätigkeit in einer sehr umfangreichen IKT-Landschaft ergänzt er dabei mit Prozessberatung und Wissenstransfer zu Facheinheiten in- und außerhalb der IKT. Das von ihm geprüfte ITSM-basierte Dienstleistungs- spektrum enthält ebenso Office-Services, wie auch Komm- unikationsdienstleistungen und Operational Technology (“industrielle” IKT). Herr Rumplmayr ist weiters langjährig im Think Tank IT, Digitalisierung und Informationssicherheit des IIRÖ aktiv und hält oder organisiert in diesem Rahmen immer wieder Vorträge. 2016 schrieb er gemeinsam mit Kollegen das Prüfbuch des IIRÖ zum Thema ISMS.

Bevor Herr Rumplmayr in die Revision wechselte, war er im Fachbereichscontrolling tätig, sowie in der “strategischen Konzernsteuerung” der ASFINAG, dort auch als Projektleit- er div. Sonderprojekte. Bis zum Verkauf des Unternehmens war er zuvor als Geschäftsführer eines Kleinbetriebes mit den Geschäftsfeldern Elektroanlagenbau, Netzwerktechnik, Solartechnik und Industrieelektronikservice tätig.

 

Gilbert Wondracek

Gilbert Wondracek ist National Lead Cyber Risk Services bei Deloitte in Wien. Er berät Unternehmen im Bereich Cybersecurity & Enterprise Risk unter anderem im Bereich Schwachstellenanalyse, Risk Assessments und ISMS. Nach seinem Doktoratsstudium „Informatik und Informatikmanagement“ war er als Postdoc an der TU Wien tätig. Im Anschluss hat er Erfahrungen im Bereich Produktentwicklung und Research gesammelt, bevor er zu Deloitte Österreich gekommen ist.

Er und sein Team unterstützen Organisationen dabei, Cyber-Angriffe zu verhindern und wertvolle Vermögenswerte zu schützen. Deloitte setzt auf Sicherheit, Wachsamkeit und

Widerstandsfähigkeit – nicht nur bei der Verhinderung von Angriffen oder der Reaktion darauf, sondern auch bei der Steuerung von Cyber-Risiken, um neue Wachstumsmöglichkeiten zu eröffnen. Cyber-Risiken werden von Anfang an in die Strategieentwicklung eingebunden um Informations- und Technologierisiken effektiver zu steuern.

 

VoglFrom centralized to self-sovereign identities - A journey
Stefan Vogl, youniqx Identity AG

 

Stefan has obtained his bachelor´s in computer and media security at the University of Applied Sciences in Hagenberg. During his master´s at TU Wien he worked as an intern at the Austrian state printing house in the area of IT & Security. In 2012 he was part of founding the new innovation department. As innovation development leader he was in charge of all innovation related software development. He is currently leading the software development department at youngiqx Identiy, which was founded in 2017.

Abstract: Electronic identities have been a challenge from the beginning of the internet. There has been a variety of solutions to meet this challenge. This presentation will take you on a journey from state owned centralized identity systems to self-sovereign identities. It will show how the different systems work and what’s their specific use cases.

 

Gerhat

5G Security Aspects
András Gerhát, Ericsson

 

András Gerhát has been in Ericsson and telco industry for more than 20 years. Originally dealing with mobile communication networks he has taken key roles in the buildout and modernization of multiple mobile networks in and outside Europe. He has turned towards telco cloud and virtualization about five years ago and together with these technologies security is one key area of his interest. Today he is working as a technical sales professional with numerous accounts in Central Europe covering cloud, core and security.

Abstract: We are now starting to see commercial 5G networks going live. Previous generations were focused on consumer communications but 5G will serve consumers, enterprises and take the internet of things to the next level, making the critical role of mobile systems even more apparent than it was before.

What are the new security properties of 5G? Is it just a few additional components that telecommunications operators have to plug in to their networks to make it secure? What is driving 5G security? How will new use cases influence the security evolution of 5G networks?

The topic is wide and there are no easy answers. Operators, vendors and industry partners have to cooperate to understand the environment end-to-end, to set the right priorities and address the most demanding security requirements. This talk will provide an overview of the cornerstones of a trustworthy 5G network and will give an insight to some of the 5G security areas.

Christian Kudera

Hollywood Hacking
Christian Kudera, SBA Research

Christian Kudera received an M.Sc. in Hardware and Software Security from TU Wien. Currently he is working towards his Ph.D. degree with the focus on Internet of Things and embedded systems security. He has more than six years of experience as Security Analyst in the areas of hardware and software security. He teaches multiple courses at TU Wien (Internet Security, Advanced Internet Security), and at Universities of Applied Sciences (Rosenheim University of Applied Sciences, University of Applied Sciences Campus Vienna, St. Pölten University of Applied Sciences).

 

Paneldiskussion

Stefan EderStefan Eder, Benn-Ibler Rechtsanwälte

Dr. Stefan Eder ist Rechtsanwalt und Partner der international tätigen Wirtschaftskanzlei Benn-Ibler Rechtsanwälte GmbH. Ein Schwerpunkt seiner juristischen Tätigkeit liegt im Bereich IT-Recht und Datenschutz, in dem er seit beinahe 30 Jahren Unternehmer und Unternehmen berät. Dabei greift er auf das Fachwissen und technische Verständnis zurück, das er sich in seinem Zweitstudium, der Betriebsinformatik, angeeignet hat. So gelingt es ihm, die Brücke zwischen den beiden Welten – der IT und dem Recht – zu schlagen. Er trägt auch regelmäßig zu Themen der IT-Sicherheit vor und engagiert sich als Gründer des Österreich-Chapters der Legal Hackers für die Erforschung und Entwicklung kreativer Lösungen an der Schnittstelle zwischen IT und Recht. Außerdem organisiert er die ReMeP2019, eine Rechtsinformatikveranstaltung gemeinsam mit der WU.

 

Thomas Konrad

Thomas Konrad, SBA Research

Thomas Konrad has been part of SBA Research's software security team since 2010. He focuses on secure software development, web application security, penetration testing, secure software design, architecture, and process, and trains software development teams in those areas.

 

 

 

 

 

Gernot GoluchGernot Goluch, BVT

Gernot Goluch ist in der Abteilung für Cyber-Sicherheit im Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (Bundesministerium für Inneres) mit den Aufgabenbereichen der operativen NIS-Behörde betraut (NIS Meldesammelstelle, Prüfung der Mindestsicherheitsvorkehrungen, NIS SPOC etc.). Sein beruflicher Werdegang befindet sich in unterschiedlichen Rollen seit seinem Studium an der TU Wien in der Informationssicherheitsbranche.

 

Christoph Pertl

Christoph Pertl, ÖAMTC

Seit 2004 beim ÖAMTC beschäftigt und seit 2015 als IT-Security Officer für die technischen und  organisatorischen Aspekte der IT-Sicherheit verantwortlich. Seit 2018 Leiter des Teams Netzwerk und Security. Seit 2016 Membership Chair des ISC² Austrian Chapters.

 

 

 

 

 

Vorträge

Ripka

Sicherheitsmaßnahmen für vernetzte Industrieanlagen / Industrial Security 4.0
Markus Ripka, RAG Austria AG

Markus Ripka beschäftigt sich seit knapp 20 Jahren mit IT Security und Informationssicherheit. Nach einer HTL Ausbildung in Elektrotechnik, einem FH Studium in Wirtschaftsinformatik hat er 2007 einen ISMS Lehrgang an der Donauuniversität absolviert und ist seit 2013 CISSP zertifiziert. 

Erfahrungen sammelte er im Telekombereich, im Bankenumfeld bei mehreren Finanzinstituten und seit Anfang 2018 bei RAG Austria AG im Bereich der Energieversorgung. Seine Fachgebiete sind der Datenschutz, Risikomanagement, Business Continuity, IT Security und physische Sicherheit.

Abstract: Steueranlagen moderner Industrieanlagen sind hochvernetzt und unterliegen besonderen Anforderungen und Betriebsauflagen. Die Anlagen müssen oftmals in Echtzeit steuerbar sein und strenge Safety Kriterien erfüllen.  Gegenüber normalen Client-Server Architekturen im Office Bereich erfordern industrielle Steueranlagen spezielle Sicherheitsmaßnahmen und angepasste IT Prozesse. Der Vortrag richtet sich an Betreiber industrieller Steueranlagen und Interessierte auf diesem Gebiet. Erläutert werden die Besonderheiten in Anlagenetzen,  organisatorische Maßnahmen und Prozesse, mögliche Sicherheitsmaßnahmen für PLS Steuerungen, Absicherung der Fernwartung, Zugriffe durch Fremdfirmen, Backup und Integritätsprüfung der Steuerungsprogramme, physische Sicherheitsmaßnahmen sowie sinnvolle Vorfallreaktions- und Notfallplanung.

 

Philipp Mattes-DraxlerCyber Threat Intelligence als Enabler für Schwerpunktprüfungen
Durch strukturierte Nutzung von ausgewählten, offenen Datenquellen zu effektiveren Auditergebnissen 
Philipp Mattes-Draxler, PwC

 

Philipp Mattes-Draxler ist im Bereich Cybersecurity und Privacy bei PwC tätig. Zuvor war er unter anderem mehrere Jahre beim Österreichischen Bundesheer im Bereich Cyberdefence beschäftigt. Er ist auf die Beratung nationaler und multinationaler Unternehmen mit Schwerpunkt Cyber Threat Intelligence und Cybersecurity spezialisiert.

Ein Schwerpunkt seiner Tätigkeit liegt daher im Bereich Cyber Threat Intelligence und Open Source Intelligence.

Er ist ein Kenner von Querschnittmaterien und engagiert sich für die Weiterentwicklung des Fachbereichs Cyberdefence, was sich auch in seiner Vortragstätigkeit an der FH Technikum Wien niederschlägt.

Abstract: Den durch die Trends „Mobility“ und „Vernetzung“ neu entstandenen Angriffsvektoren kann nur effektiv entgegengetreten werden, wenn die richtigen Cyberdefence-Mittel und -Fähigkeiten zum Einsatz gelangen. Personal- und Ressourcenmangel verlangen jedoch eine Priorisierung der Maßnahmen, welche nur dann effektiv möglich ist, wenn Kenntnisse über potentiell gegen die eigene Organisation/gegen das eigene Unternehmen wirksam-werdende Akteure, deren Fähigkeiten, sowie die Angriffsflächen bzw. Schwachstellen der eigenen Infrastruktur bekannt sind.

Das Ziel von Schwerpunktprüfungen ist es, solche Angriffsflächen bzw. Schwachstellen zu identifizieren und diese zu minimieren oder idealerweise sogar zur Gänze zu schließen. Um den Fokus der Schwerpunktprüfungen richtig zu setzen, empfiehlt es sich aus dem Blickwinkel eines Angreifers die zu auditierende Infrastruktur zu beurteilen, festzulegen über welche Informationen ein potenzieller Angreifer verfügt und dadurch abzuleiten welche Angriffsvektoren die wahrscheinlichsten sind und exakt diese zu auditieren und klare Verbesserungsmaßnahmen aufzuzeigen.

Sehr geehrte Damen und Herren,

Die online Anmeldung ist geschlossen. Es stehen noch Plätze für die Veranstaltung zur Verfügung, bitte wenden Sie sich an Julia Pammer (events@sba-research.org) um sich für die Veranstaltung anzumelden.

(ISC)2 Austria Chapter & ISACA Austria Chapter