Loading Events

  • This event has passed.

Security, Risk- und Compliance Management

 

Alle Corona Maßnahmen werden strengstens eingehalten! Veranstaltungsschwerpunkte der Veranstaltung:

  • Studie zu Cybersecurity (angefragt)
  • Welche Möglichkeiten in der digitalen Transformation für Sichere Kommunikation entstehen?
  • DSGVO – Lessons learned 2020
  • Aktuelle Studie zu Cybercrime und Cybersecurity und Digitaler Security
  • Sichere Softwareentwicklung
  • Security by Engineering: Zuverlässigkeit und Sicherheit als Qualitätsmerkmal
  • Ausnahmeregelungen zerschmettern Ihre Firewall und die Nerven Ihres Admins
  • Red Teaming: Der verdeckte Angreifer im internen Netzwerk

Zielgruppe: Sicherheitsverantwortliche, CISOS, CISAS, Technologieverantwortliche für Security IT-Vorstand, IT-EntscheiderInnen, IT-Verantwortliche sowie Unternehmensleitung, VertreterInnen von Medien und Wissenschaft.

Agenda




Thomas Ziebermayr

 

Die Anforderungen an Software steigen enorm, speziell an Security. Die zunehmende Vernetzung und immer zentralere Aufgaben der Software machen das Thema essentiell für Software Systeme. Security ist aber vielschichtig und muss sehr intensiv bei der Entwicklung von Software betrachtet werden. Nicht nur das Design der Software, sondern auch die Umsetzung der Algorithmen kann Software verletzlich machen. Neben Verschlüsselungs- und Authentifizierungsverfahren wurden daher Werkzeuge entwickelt, die Security Probleme erkennen können. Spezielle Analyseverfahren und Testmethoden helfen dabei, Security Probleme frühzeitig und bevor Auswirkungen befürchtet werden müssen, zu erkennen. Das SCCH forscht an der Weiterentwicklung dieser Methoden auf Basis der eigenen Analyse Expertise und hat Werkzeuge entwickelt, die speziell im Automatisierungsbereich und im IOT Umfeld einsetzbar sind. Im Vortrag wird, neben dem Überblick über diesem Bereich, ein Einblick in die aktuelle Forschung präsentiert.




1. Generelles Problem: Das klassische CIA-Dreieck 2. Strafen im Rahmen der EUDSGVO 3. Gängige Methoden – deren Aufwände und Risiken 4. Der Zero-KonfigurationsFirewall-Ansatz



Kurt Glatz

Im Fokus bei der Digitalisierung steht seit Jahren die Informations- und Datensicherheit. Die neuesten IT-Reports vermelden bei cyberkriminellen Aktivitäten einen deutlichen Aufwärtstrend. Das Bildungswesen zählt dabei zu den Top 3 der gefährdetsten Branchen. Im Rahmen der Digitalisierung von Schulen und Universitäten gehört demnach die Netzwerkzugriffssicherheit zu den wichtigsten Investitionen, auf dem Weg modernes Lernen zu ermöglichen. Warum es jetzt höchste Zeit ist, über eine Network Security Strategie nachzudenken?



Markus Frank

Was Sie in meinem Kurz-Vortrag erwartet:

  1. DS-Management-Systeme und Datenschutz-Audits gemäß DSGVO?
  2. Dokumentations-Pflichten zur DSGVO-Compliance!
  3. Entscheidungen und (Behörden-)Meinungen zu div. DSGVO-Pflichten und zu Schadenersatz- und Bußgeld-Risiken


Michael Strametz

Red Teaming ist eine Prüfmethode, welche immer verbreiteter wird, unter anderem auch auf Grund von gesetzlichen Vorgaben in bestimmten Branchen. Für viele Unternehmen ist diese Herangehensweise noch neu. Red Teaming ist eine Prüfmethode, bei welcher ein Dienstleister das Unternehmen über einen längeren Zeitraum angreift und auch Social Engineering- Techniken verwendet. Dabei werden Schwachstellen in den folgenden Bereichen erarbeitet:

  • Systemsicherheit
  • Unternehmensprozesse
  • Mitarbeiter-Awareness

Ebenso kann diese Herangehensweise genutzt werden, um Notfallübungen im Bereich IT-Sicherheit durchzuführen oder die Fähigkeiten des internen IT-Security Teams zu testen. Herr Ritter wird Red Teaming vorstellen und anhand von Beispielen aus vergangenen Projekten von den zu erwartenden Ergebnissen berichten.