Austria

Events

Campus Lectures IT-Security: CryptoCurrencies: Recht einfach - Was darf ich im Darknet?
Date: 02 Apr 2019

Der Vortrag "Recht einfach – Was darf ich im Darknet?" beleuchtet neben der Unterscheidung zwischen dem herkömmlichen Web und dem Darknet insbesondere die rechtlichen Aspekte des Letzteren. Der Schwerpunkt liegt dabei auf den Fragen der Zulässigkeit des Zugriffs auf das Darknet und des Navigierens mittels Tor-Browser, sowie auf der rechtlichen Einordnung der Angebote des Darknets sowohl aus zivil- und strafrechtlicher Sicht.

Bernhard Heinzl ist Rechtsanwalt im IT/IP-Team von DORDA, und insbesondere auf alle rechtlichen Aspekte des Internets spezialisiert. Tullia Veronesi ist Rechtsanwaltsanwärterin im selben Team.

Wo steht heute Automotive Security?
Date: 11 Jun 2019

Bei dieser Campus Lecture geht es um aktuelle Architekturen und Absicherungsmaßnahmen wie Kryptographie, Authentifizierung und Funkverbindungen als Einfallstür in Autos. Moderne Features wie der automatische Notruf nach einem Unfall oder hoch-automatisiertes Fahren verlangen eine ordentliche Absicherung aller beteiligten Komponenten. Nicht erst seit dem Jeep-Hack von Charlie Miller und Chris Valasek im Jahr 2015 ist Security bei Autos ein großes Thema. Wo steht die Welt heute, 2019, und was wird in naher Zukunft in diese Richtung passieren?

Martin Schmiedecker arbeitet als Security Consultant für Bosch Engineering in Wien. Darüber hinaus ist er gerichtlicher Sachverständiger für IT-Security und unterrichtet an mehreren Hochschulen.

Future-Proof Communication Security
Date: 18 Sep 2019

Talk on future-proof communication security.

Many of the cryptographic schemes used to secure today’s communication were not designed with the functionality and the security requirements in mind that come along with tomorrow’s envisioned use-cases. Cryptography which is future-proof, however, needs to consider a setting with a potentially huge number of users to which data is communicated simultaneously and even with restriction who is allowed to read what. Additionally, it needs to be flexible enough to work on both ends of the spectrum, i.e., resource constrained IoT devices as well as cloud-powered services. What is more, one needs to even consider the increasing importance of cryptographic schemes which are resilient against strong attacks (such as key-leakage or subverted implementations) as well as new security aspects such as readiness for a post-quantum era. For the latter, one also needs to reconsider the choice of standard schemes (such as signatures), which still need to find their way into deployments. This workshop features talks which cover the following aspects of future-proof secure communication (1) flexibility in terms of decryption capabilities (e.g., attribute-based encryption), (2) strong security features (e.g., forward security by design) and (3) security in the presence of powerful quantum computers, i.e., schemes that provide post-quantum security (e.g., post-quantum secure signature schemes).

Automotive control systems security: How we got here and how to get out again.
Date: 25 Sep 2019

The last few years have seen an increasing number of stories of security researchers doing scary things to automotive control systems. The solution proposed for this problem is to throw cryptography at it, because as everyone knows if crypto isn't solving your problem then it's only because you're not using enough of it. This talk looks at the issues involved in working with automotive control systems, focusing on the automotive industry's AUTOSAR approach, and examines more practical alternatives that address real- world concerns in automotive environments.

Peter Gutmann ist Computerwissenschaftler und forscht am Department of Computer Science an der Universität Auckland in Neuseeland. Er beschäftigt sich mit Computersicherheit und Verschlüsselungsverfahren. Sein Forschungsschwerpunkt liegt im Design und der Analyse von Sicherheitssystemen. Gutmann hat cryptlib, eine plattformübergreifende Open-Source-Verschlüsselungssoftware, entwickelt und ist Mitentwickler des Verschlüsselungsprogramms PGP2.0. Er ist Autor zahlreicher einschlägiger Fachpublikationen und der Erfinder der 1996 erstmals veröffentlichten und nach ihm benannten Gutmann-Methode zur vollständigen Löschung von Daten auf elektronischen Speichermedien.

Campus Lectures IT-Security: Automotive Control Systems Security - How we got here and how to get out again
Date: 25 Sep 2019

The last few years have seen an increasing number of stories of security researchers doing scary things to automotive control systems. The solution proposed for this problem is to throw cryptography at it, because as everyone knows if crypto isn't solving your problem then it's only because you're not using enough of it. This talk looks at the issues involved in working with automotive control systems, focusing on the automotive industry's AUTOSAR approach, and examines more practical alternatives that address real- world concerns in automotive environments.

Peter Gutmann ist Computerwissenschaftler und forscht am Department of Computer Science an der Universität Auckland in Neuseeland. Er beschäftigt sich mit Computersicherheit und Verschlüsselungsverfahren. Sein Forschungsschwerpunkt liegt im Design und der Analyse von Sicherheitssystemen. Gutmann hat cryptlib, eine plattformübergreifende Open-Source-Verschlüsselungssoftware, entwickelt und ist Mitentwickler des Verschlüsselungsprogramms PGP2.0. Er ist Autor zahlreicher einschlägiger Fachpublikationen und der Erfinder der 1996 erstmals veröffentlichten und nach ihm benannten Gutmann-Methode zur vollständigen Löschung von Daten auf elektronischen Speichermedien.

Workshops, trainings, talks
Date: 01 Oct 2019

In workshops for students, trainings for teachers and talks for parents we will draw attention to cyber crime.

In workshops for students, trainings for teachers and talks for parents we will draw attention to cyber crime. Schools can book these events in the context of Saferinternet.at.

Information and warnings
Date: 01 Oct 2019

To‐date information and warnings on our websites and social media channels.

To‐date information and warnings on the websites www.watchlist‐internet.at, www.saferinternet.at, www.ombudsmann.at, www.guetezeichen.at and on the associated social media channels.

IKT-Sicherheitskonferenz 2019 (IT Security Conference AUSTRIA)
Date: 01 Oct 2019

The IT-Security Conference will be held on the 01st and the 02nd of October 2019 in FÜRSTENFELD / STYRIA / AUSTRIA.

There are over 60 presentaions from various IT-experts (held in German language!).
The topics are Critical Infrastructure, Industry 4.0 and Internet of Things.

9th meeting of the Austrian Cyber Security Platform
Date: 03 Oct 2019

The Austrian Cyber Security Platform is a Public-Private Parntership between Cyber Security governmental institutions and private companies with a focus on sectors of cricical infrastructure, as well as Academia. Its goals are the exchange of information on topics around Cyber Security and the protection of critical infrastructure as well as the establishment of sector-specific computer emergency response teams (sector CERTs). The platform holds regular meetings, the 9th of which is held on 3 October 2019 at the Congress in Loipersdorf.

The Austrian Cyber Security Platform is a Public-Private Parntership between Cyber Security governmental institutions and private companies with a focus on sectors of cricical infrastructure, as well as Academia. Its goals are the exchange of information on topics around Cyber Security and the protection of critical infrastructure as well as the establishment of sector-specific computer emergency response teams (sector CERTs). The platform holds regular meetings, the 9th of which is held on 3 October 2019 at the Congress in Loipersdorf. The 9th meeting will cover current topics in the field of Cyber Security, including an update on the Austrian implementation of the EU NIS directive and its ordinances, 5G risk analysis, the EU Cybersecurity Act with a particular focus on certification and the current Cyber Security situation picture of Austria.

CYBERANGRIFF - technische, rechtliche & versicherungstechnische Perspektiven
Date: 08 Oct 2019

Es liegt in der Verantwortung jedes Unternehmens, für den bestmöglichen Schutz seiner sensiblen Daten bzw. den Schutz gegen Bedrohungen aus dem Cyberraum zu sorgen. Informieren Sie sich im Rahmen dieses Seminars über die technischen Lösungsansätze zur Erhöhung der Datensicherheit, alle rechtlichen Aspekte sowie die neuesten Versicherungsmöglichkeiten des Restrisikos. Profitieren Sie vom Fachwissen unserer Experten und klären Sie alle Ihre offenen Fragen.

Jedes Unternehmen muss für den bestmöglichen Schutz seiner sensiblen Daten bzw. den Schutz gegen Bedrohungen aus dem Cyberraum sorgen. Dieses Seminar bringt Ihnen an einem Tag die technischen Lösungsansätze zur Erhöhung der Datensicherheit, alle rechtlichen Aspekte sowie die neuesten Versicherungsmöglichkeiten gegen ein mögliches Restrisiko näher.

Besonderes Augenmerk wird am Vormittag auf „Cyber Security Audits” (Notfallpläne) aus Sicht des IT-Spezialisten gelegt. Unser Rechtsexperte informiert Sie im Anschluss über die rechtlichen Aspekte in Zusammenhang mit der Datenschutzgrundverordnung und Cyber-Risiken. Darüber hinaus erfahren Sie aus der Sichtweise von Versicherungsmaklern alles über den optimalen Versicherungsschutz bei Cyber- & Social Engineering Events.

Nutzen Sie die Chance! Diskutieren Sie mit unseren Experten aus der Praxis und klären Sie Detailfragen.

Symposium Sicherheit
Date: 15 Oct 2019

Sicherheitssymposium für Sicherheitsverantwortliche von Geldinstituten

• Informationssicherheit
• Physische Sicherheit
• Datenschutz
• Wirtschaftskriminalität
• Business Continuity Management
• Notfall- und Krisenmanagement
• Arbeitnehmerschutz

Secure Mobile & Connected Future
Date: 17 Oct 2019

Die beiden Megatrends „Mobility“ und „Vernetzung“ haben neue Angriffsflächen ungeheuren Ausmaßes auf essenzielle Bereiche unseres täglichen Lebens mit sich gebracht. Wie kann diese Entwicklung abgesichert werden, um letztlich zu einer „Secure Mobile & Connected Future“ zu gelangen? Es sind ganzheitliche Ansätze gefragt, die die wachsenden Risiken auf verschiedenen Ebenen adressieren. Wichtige Themen dabei sind: Schutz und Management elektronischer Identitäten; Verlässliche Authentifizierung; Sicherstellung von Confidentiality, Integrity und Availability in komplexen, vernetzten System z.B. dem Finanzsektor; die Verbindung von Sicherheitsanforderungen mit Safety Anforderungen z.B. in den Bereichen Energieversorgung, Mobilität, Gesundheit oder autonome Systeme. Kurzum: es geht um alle jene Anwendungen für die eine „Secure Mobile & Connected Future“ essenziell ist und um all jene Technologien, die dazu einen Beitrag leisten können.

Jahrestagung: Cyber Security (2,5-tägig)
Date: 23 Oct 2019

Erfahren Sie, welche Cyber-Risiken aktuell bestehen, wie sie aufgebaut sind und wie Sie Ihr Unternehmen effektiv davor schützen können. Anhand von Fallbeispielen und Erfahrungsberichten zeigen Ihnen unsere Experten die Bandbreite möglicher Risiken auf und erklären Ihnen, warum man sich nicht auf rein technische Risikoabwehr verlassen kann. Besuchen Sie auch den nachfolgenden Workshop um Ihr Wissen zum IT-Sicherheitsmanagementsystem & Notfallplan zu vertiefen.

Der rasche Fortschritt bei Automatisierung und Digitalisierung ermöglicht deutliche Effizienz­steigerungen. Allerdings bedingt die steigende Abhängigkeit von IT-Systemen eine Reihe neuer betrieblicher Risken. Letztverantwortlich dafür ist der Vorstand bzw. die Geschäftsführung – die Resilienz einer Organisation ist Aufgabe des Top-Managements und geht weit über die rein ­technische Thematik hinaus.

Welche Cyber-Risiken tatsächlich bestehen, wie sie aufgebaut sind und wie man sich davor schützen kann, erfahren Sie in dieser Jahrestagung.

Anhand von Fallbeispielen, Erfahrungsberichten zeigen unsere Experten die Bandbreite an ­möglichen Risiken auf und erklären Ihnen, warum sich auf rein technische Risikoabwehr zu ­verlassen bei weitem nicht ausreicht.

Zusätzlich zu der Tagung, haben Sie die Möglichkeit weiterführende Workshops mit den ­Schwerpunkten „IT-Sicherheitsmanagementsystem & Notfallplan” sowie „IT-Recht/Vertragsgestaltung” zu besuchen, um Ihr Know-how zu vertiefen.

We use cookies on our website to support technical features that enhance your user experience.
We also use analytics. To opt-out from analytics, click for more information.

I've read it More information