Austria

Events

Campus Lectures IT-Security: CryptoCurrencies: Recht einfach - Was darf ich im Darknet?
Date: 02 Apr 2019

Der Vortrag "Recht einfach – Was darf ich im Darknet?" beleuchtet neben der Unterscheidung zwischen dem herkömmlichen Web und dem Darknet insbesondere die rechtlichen Aspekte des Letzteren. Der Schwerpunkt liegt dabei auf den Fragen der Zulässigkeit des Zugriffs auf das Darknet und des Navigierens mittels Tor-Browser, sowie auf der rechtlichen Einordnung der Angebote des Darknets sowohl aus zivil- und strafrechtlicher Sicht.

Bernhard Heinzl ist Rechtsanwalt im IT/IP-Team von DORDA, und insbesondere auf alle rechtlichen Aspekte des Internets spezialisiert. Tullia Veronesi ist Rechtsanwaltsanwärterin im selben Team.

Wo steht heute Automotive Security?
Date: 11 Jun 2019

Bei dieser Campus Lecture geht es um aktuelle Architekturen und Absicherungsmaßnahmen wie Kryptographie, Authentifizierung und Funkverbindungen als Einfallstür in Autos. Moderne Features wie der automatische Notruf nach einem Unfall oder hoch-automatisiertes Fahren verlangen eine ordentliche Absicherung aller beteiligten Komponenten. Nicht erst seit dem Jeep-Hack von Charlie Miller und Chris Valasek im Jahr 2015 ist Security bei Autos ein großes Thema. Wo steht die Welt heute, 2019, und was wird in naher Zukunft in diese Richtung passieren?

Martin Schmiedecker arbeitet als Security Consultant für Bosch Engineering in Wien. Darüber hinaus ist er gerichtlicher Sachverständiger für IT-Security und unterrichtet an mehreren Hochschulen.

Future-Proof Communication Security
Date: 18 Sep 2019

Talk on future-proof communication security.

Many of the cryptographic schemes used to secure today’s communication were not designed with the functionality and the security requirements in mind that come along with tomorrow’s envisioned use-cases. Cryptography which is future-proof, however, needs to consider a setting with a potentially huge number of users to which data is communicated simultaneously and even with restriction who is allowed to read what. Additionally, it needs to be flexible enough to work on both ends of the spectrum, i.e., resource constrained IoT devices as well as cloud-powered services. What is more, one needs to even consider the increasing importance of cryptographic schemes which are resilient against strong attacks (such as key-leakage or subverted implementations) as well as new security aspects such as readiness for a post-quantum era. For the latter, one also needs to reconsider the choice of standard schemes (such as signatures), which still need to find their way into deployments. This workshop features talks which cover the following aspects of future-proof secure communication (1) flexibility in terms of decryption capabilities (e.g., attribute-based encryption), (2) strong security features (e.g., forward security by design) and (3) security in the presence of powerful quantum computers, i.e., schemes that provide post-quantum security (e.g., post-quantum secure signature schemes).

eCommerce Action Day
Date: 24 Sep 2019

Die Bekämpfung des organisierten „non-cash-payment-Betrugs“ im eCommerce-Bereich ist Schwerpunkt der „eCommerce Action Week“, die auf die Initiative von Europol und dem Bundesministerium für Inneres heuer bereits zum vierten Mal stattfindet. Im Rahmen dieses Projekts werden vom Bundeskriminalamt in enger Kooperation mit dem Bundesgremium des Versand-, Internet- und allgemeinen Handels die „eCommerce Action Days“ abgehalten.

Im Fokus einer ganztägigen Informationsveranstaltung am 24. September 2019 steht die Bewusstseinsbildung bei Online-Händlern, um betrügerische Handlungen zu erkennen und zu verhindern.

Automotive control systems security: How we got here and how to get out again.
Date: 25 Sep 2019

The last few years have seen an increasing number of stories of security researchers doing scary things to automotive control systems. The solution proposed for this problem is to throw cryptography at it, because as everyone knows if crypto isn't solving your problem then it's only because you're not using enough of it. This talk looks at the issues involved in working with automotive control systems, focusing on the automotive industry's AUTOSAR approach, and examines more practical alternatives that address real- world concerns in automotive environments.

Peter Gutmann ist Computerwissenschaftler und forscht am Department of Computer Science an der Universität Auckland in Neuseeland. Er beschäftigt sich mit Computersicherheit und Verschlüsselungsverfahren. Sein Forschungsschwerpunkt liegt im Design und der Analyse von Sicherheitssystemen. Gutmann hat cryptlib, eine plattformübergreifende Open-Source-Verschlüsselungssoftware, entwickelt und ist Mitentwickler des Verschlüsselungsprogramms PGP2.0. Er ist Autor zahlreicher einschlägiger Fachpublikationen und der Erfinder der 1996 erstmals veröffentlichten und nach ihm benannten Gutmann-Methode zur vollständigen Löschung von Daten auf elektronischen Speichermedien.

Campus Lectures IT-Security: Automotive Control Systems Security - How we got here and how to get out again
Date: 25 Sep 2019

The last few years have seen an increasing number of stories of security researchers doing scary things to automotive control systems. The solution proposed for this problem is to throw cryptography at it, because as everyone knows if crypto isn't solving your problem then it's only because you're not using enough of it. This talk looks at the issues involved in working with automotive control systems, focusing on the automotive industry's AUTOSAR approach, and examines more practical alternatives that address real- world concerns in automotive environments.

Peter Gutmann ist Computerwissenschaftler und forscht am Department of Computer Science an der Universität Auckland in Neuseeland. Er beschäftigt sich mit Computersicherheit und Verschlüsselungsverfahren. Sein Forschungsschwerpunkt liegt im Design und der Analyse von Sicherheitssystemen. Gutmann hat cryptlib, eine plattformübergreifende Open-Source-Verschlüsselungssoftware, entwickelt und ist Mitentwickler des Verschlüsselungsprogramms PGP2.0. Er ist Autor zahlreicher einschlägiger Fachpublikationen und der Erfinder der 1996 erstmals veröffentlichten und nach ihm benannten Gutmann-Methode zur vollständigen Löschung von Daten auf elektronischen Speichermedien.

Roadshow: Damit Ihre Rechnung nicht offen bleibt
Date: 26 Sep 2019

Strategien gegen Bestellbetrug im Internet

Die digitale Welt bringt dem Handel ungeahnte Chancen, aber leider auch enorme Risken. Auf den ersten Blick klingt das wie eine Binsenweisheit.

Doch: Wussten Sie, dass schon 9 von 10 Onlinehändlern im deutschsprachigen Raum Betrugsversuche erlebt haben? Die kriminelle Energie ist vielfältig. Da gibt es beispielsweise jemanden, der die Identität eines anderen stiehlt und unter falschem Namen eine Bestellung aufgibt. Andere wiederum ordern Waren, die sie nicht bezahlen können oder wollen.

Was Sie dagegen tun können?
Besuchen Sie unsere Roadshow „Damit Ihre Rechnung nicht offen bleibt“ und erfahren Sie
•von einem Rechtsanwalt, wie das alles juristisch aussieht
•von der Kriminalpolizei, „was es alles gibt“
•von Ihrer Interessenvertretung, welche Möglichkeiten Sie haben, sich zu schützen

Wir haben für Sie gemeinsam mit einem Unternehmen, das sich auf Bonitätsauskünfte und Unternehmensinformationen spezialisiert hat (CRIF), ein Paket geschnürt, um Ihre Zahlungsausfälle zu reduzieren:
•Wem kann ich trauen?
•Wann soll ich Kauf auf Rechnung anbieten?
•Worauf muss ich besonders aufpassen?

Die Termine finden Sie auf der unten angeführten Website.

Workshops, trainings, talks
Date: 01 Oct 2019

In workshops for students, trainings for teachers and talks for parents we will draw attention to cyber crime.

In workshops for students, trainings for teachers and talks for parents we will draw attention to cyber crime. Schools can book these events in the context of Saferinternet.at.

Information and warnings
Date: 01 Oct 2019

To‐date information and warnings on our websites and social media channels.

To‐date information and warnings on the websites www.watchlist‐internet.at, www.saferinternet.at, www.ombudsmann.at, www.guetezeichen.at and on the associated social media channels.

IKT-Sicherheitskonferenz 2019 (IT Security Conference AUSTRIA)
Date: 01 Oct 2019

The IT-Security Conference will be held on the 01st and the 02nd of October 2019 in FÜRSTENFELD / STYRIA / AUSTRIA.

There are over 60 presentaions from various IT-experts (held in German language!).
The topics are Critical Infrastructure, Industry 4.0 and Internet of Things.

Young Researchers' Day 2019
Date: 01 Oct 2019

SBA Research organizes jointly with the Austrian Computer Society the Young Researchers’ Day. The Young Researchers’ Day 2019 takes place in conjunction with the IKT Sicherheitskonferenz 2019 in Fürstenfeld/Styria (October 1 – 2, 2019), organized by the Ministry of Defence and Sports. The event takes place in line with the ACM SIGSAC Chapter Vienna and the working group IT-security of the Austrian Computer Society.

A networking event that brings together students that graduate in information security from all Austrian institutions.

9th meeting of the Austrian Cyber Security Platform
Date: 04 Oct 2019

The Austrian Cyber Security Platform is a Public-Private Parntership between Cyber Security governmental institutions and private companies with a focus on sectors of cricical infrastructure, as well as Academia. Its goals are the exchange of information on topics around Cyber Security and the protection of critical infrastructure as well as the establishment of sector-specific computer emergency response teams (sector CERTs). The platform holds regular meetings, the 9th of which is held on 3 October 2019 at the Congress in Loipersdorf.

The Austrian Cyber Security Platform is a Public-Private Parntership between Cyber Security governmental institutions and private companies with a focus on sectors of cricical infrastructure, as well as Academia. Its goals are the exchange of information on topics around Cyber Security and the protection of critical infrastructure as well as the establishment of sector-specific computer emergency response teams (sector CERTs). The platform holds regular meetings, the 9th of which is held on 3 October 2019 at the Congress in Loipersdorf. The 9th meeting will cover current topics in the field of Cyber Security, including an update on the Austrian implementation of the EU NIS directive and its ordinances, 5G risk analysis, the EU Cybersecurity Act with a particular focus on certification and the current Cyber Security situation picture of Austria.

CYBERANGRIFF - technische, rechtliche & versicherungstechnische Perspektiven
Date: 08 Oct 2019

Es liegt in der Verantwortung jedes Unternehmens, für den bestmöglichen Schutz seiner sensiblen Daten bzw. den Schutz gegen Bedrohungen aus dem Cyberraum zu sorgen. Informieren Sie sich im Rahmen dieses Seminars über die technischen Lösungsansätze zur Erhöhung der Datensicherheit, alle rechtlichen Aspekte sowie die neuesten Versicherungsmöglichkeiten des Restrisikos. Profitieren Sie vom Fachwissen unserer Experten und klären Sie alle Ihre offenen Fragen.

Jedes Unternehmen muss für den bestmöglichen Schutz seiner sensiblen Daten bzw. den Schutz gegen Bedrohungen aus dem Cyberraum sorgen. Dieses Seminar bringt Ihnen an einem Tag die technischen Lösungsansätze zur Erhöhung der Datensicherheit, alle rechtlichen Aspekte sowie die neuesten Versicherungsmöglichkeiten gegen ein mögliches Restrisiko näher.

Besonderes Augenmerk wird am Vormittag auf „Cyber Security Audits” (Notfallpläne) aus Sicht des IT-Spezialisten gelegt. Unser Rechtsexperte informiert Sie im Anschluss über die rechtlichen Aspekte in Zusammenhang mit der Datenschutzgrundverordnung und Cyber-Risiken. Darüber hinaus erfahren Sie aus der Sichtweise von Versicherungsmaklern alles über den optimalen Versicherungsschutz bei Cyber- & Social Engineering Events.

Nutzen Sie die Chance! Diskutieren Sie mit unseren Experten aus der Praxis und klären Sie Detailfragen.

Alles vernetzt, alles smart, alles sicher; Cloud and IoT Security - Design Failures and Attacks
Date: 11 Oct 2019

Der Trend zur Digitalisierung bietet neue Möglichkeiten, um Dienstleistungen zu automatisieren und zu optimieren. Die FH Burgenland forscht im internationalen Umfeld an der Sicherheit verschiedener Cloud- und IoT-Anwendungen und wird im Rahmen des European Cyber Security Months (ECSM) verschiedene mögliche Angriffsszenarien sprechen und zeigen, wie diese durch besseres Design vermieden werden können.

Symposium Sicherheit
Date: 15 Oct 2019

Sicherheitssymposium für Sicherheitsverantwortliche von Geldinstituten

• Informationssicherheit
• Physische Sicherheit
• Datenschutz
• Wirtschaftskriminalität
• Business Continuity Management
• Notfall- und Krisenmanagement
• Arbeitnehmerschutz

Secure Mobile & Connected Future
Date: 17 Oct 2019

Die beiden Megatrends „Mobility“ und „Vernetzung“ haben neue Angriffsflächen ungeheuren Ausmaßes auf essenzielle Bereiche unseres täglichen Lebens mit sich gebracht. Wie kann diese Entwicklung abgesichert werden, um letztlich zu einer „Secure Mobile & Connected Future“ zu gelangen? Es sind ganzheitliche Ansätze gefragt, die die wachsenden Risiken auf verschiedenen Ebenen adressieren. Wichtige Themen dabei sind: Schutz und Management elektronischer Identitäten; Verlässliche Authentifizierung; Sicherstellung von Confidentiality, Integrity und Availability in komplexen, vernetzten System z.B. dem Finanzsektor; die Verbindung von Sicherheitsanforderungen mit Safety Anforderungen z.B. in den Bereichen Energieversorgung, Mobilität, Gesundheit oder autonome Systeme. Kurzum: es geht um alle jene Anwendungen für die eine „Secure Mobile & Connected Future“ essenziell ist und um all jene Technologien, die dazu einen Beitrag leisten können.

Jahrestagung: Cyber Security (2,5-tägig)
Date: 23 Oct 2019

Erfahren Sie, welche Cyber-Risiken aktuell bestehen, wie sie aufgebaut sind und wie Sie Ihr Unternehmen effektiv davor schützen können. Anhand von Fallbeispielen und Erfahrungsberichten zeigen Ihnen unsere Experten die Bandbreite möglicher Risiken auf und erklären Ihnen, warum man sich nicht auf rein technische Risikoabwehr verlassen kann. Besuchen Sie auch den nachfolgenden Workshop um Ihr Wissen zum IT-Sicherheitsmanagementsystem & Notfallplan zu vertiefen.

Der rasche Fortschritt bei Automatisierung und Digitalisierung ermöglicht deutliche Effizienz­steigerungen. Allerdings bedingt die steigende Abhängigkeit von IT-Systemen eine Reihe neuer betrieblicher Risken. Letztverantwortlich dafür ist der Vorstand bzw. die Geschäftsführung – die Resilienz einer Organisation ist Aufgabe des Top-Managements und geht weit über die rein ­technische Thematik hinaus.

Welche Cyber-Risiken tatsächlich bestehen, wie sie aufgebaut sind und wie man sich davor schützen kann, erfahren Sie in dieser Jahrestagung.

Anhand von Fallbeispielen, Erfahrungsberichten zeigen unsere Experten die Bandbreite an ­möglichen Risiken auf und erklären Ihnen, warum sich auf rein technische Risikoabwehr zu ­verlassen bei weitem nicht ausreicht.

Zusätzlich zu der Tagung, haben Sie die Möglichkeit weiterführende Workshops mit den ­Schwerpunkten „IT-Sicherheitsmanagementsystem & Notfallplan” sowie „IT-Recht/Vertragsgestaltung” zu besuchen, um Ihr Know-how zu vertiefen.

Security Potpourri 2019
Date: 29 Oct 2019

Speakers from the security industry give lectures on various topics in the area of Cyber Security

Speakers from the security industry give lectures on various topics in the area of Cyber Security

IT-Sicherheit am Donaustrand Linz
Date: 30 Oct 2019

KI als Herzstück industrieller Anwendungen Ob im Verkehr, im Haushalt oder in der Produktion – künstliche Intelligenz (KI) etabliert sich in fast allen Bereichen der Wirtschaft und des Privatlebens. Sie gilt als eine der spannendsten Zukunftstechnologien der Gegenwart, die viele Chancen eröffnet, aber auch neue Risiken mit sich bringt. Was KI für die IT-Sicherheit und darüber hinaus bedeutet, was sie kann und welche Einsatzmöglichkeiten sie bietet, zeigen die Veranstaltungen aus der Reihe „IT-Sicherheit am Donaustrand“ auf.

Künstliche Intelligenz ist ein Schlagwort, welches zurzeit in allen Medien zu finden ist. Aktuelle Forschungsergebnisse begeistern vor allem im Bereich der Visualisierung mit beeindruckenden Effekten, die erst durch den Einsatz von Verfahren der künstlichen Intelligenz möglich sind. Hierbei kommen in der Regel Verfahren des Deep Learnings zum Einsatz, sodass auf den ersten Blick Deep Learning mit KI gleichgesetzt wird.
Im Rahmen der IT-Sicherheit am Donaustrand 2019 in Linz wird die Verwendung von intelligenten Methoden in der Softwarequalitätssicherung, der Systemanalyse und als Basis für Predictive Maintenance vorgestellt und gezeigt wie eine breitgefächerte Anwendung von Deep Learning/KI Verfahren ausschauen kann.

We use cookies on our website to support technical features that enhance your user experience.
We also use analytics. To opt-out from analytics, click for more information.

I've read it More information