CON.ECT Informunity Security und Riskmanagement

6

Click here to load reader

description

Hausdurchsuchung zwecks Sicherstellung von Daten, Schutz ISO 27001 für das Internet, Cyber-Physical Systems, Identitymanagement, BYOD Strategien E-Mail-Security u.a.

Transcript of CON.ECT Informunity Security und Riskmanagement

Page 1: CON.ECT Informunity Security und Riskmanagement

Security & Riskmanagement

x Hausdurchsuchung zwecks Sicherstellung von Daten x Schutz ISO 27001 für das Internet: ISMS-Implementierung bei Registry nic.at

x Cyber-Physical Systems x Sicherheit in Zeiten von Consumerization, SaaS, Prism und Co x Identitymanagement x BYOD-Strategien, Cloud-Strategien, Mobile Security und Compliance x Information Security Risk Management x Security by Design – Prinzipiell sicher!? x Advanced Resistant Threats in der Praxis – Gefahren, Maßnahmen und Restrisiko

x E-Mail-Security und sichere Webapplikationen

Freitag, 10. Oktober 20149.00 – 14.00 Uhr

Wien

Referenten: Thomas Bleier (AIT Austrian Institute of Technology), Christoph Falta (SBA Research), Thomas Hofmann (NetIQ), Wolfgang Prentner (ZT-PRENTNER-IT), Christian Proschinger (CISO, nic.at), Staatsanwalt Mag. Volkert Sackmann (Staatsanwaltschaft Wien) u. a.

Beschränkte Teilnehmerzahl! Anmeldung erforderlich!

Bei freiem Eintritt für IT-Anwender!

Mit freundlicher Unterstützung von:

Page 2: CON.ECT Informunity Security und Riskmanagement

Gartner: Im Jahr 2015 wird es zunehmend digitale Risiken, aber auch Digital-Risk-Officers geben

Laut der jüngsten »2014 CEO and Senior Executive«- Umfrage des IT-Research- und Beratungsunterneh-men Gartner werden mehr als die Hälfte der CEOs bis zum Ende des Jahres 2015 eine führende Posi-tion im Bereich »digital« für ihre Mitarbeitern ein-genommen haben. Nach Gartner werden bis zum Jahr 2017 ein Drittel der großen Unternehmen, die sich im Digital Business engagieren, eine Digital-Risk-Officer-Position oder ein Äquivalent in ihrem Unternehmen haben.

Ziel der Veranstaltung

Den Teilnehmern soll mit Ihren Beiträgen ein guter Überblick über die Thematik gegegeben werden. Besonderes Interesse erwecken dabei stets Praxis-erfahrungen von/über Kundensituationen.

Schutz ISO 27001 für das Internet: ISMS-Implementierung bei Registry nic.at

Die nic.at GmbH ist die Ös-terreichische Domain Registry und betreibt die Top Level Do-main ».at« sowie mehrere ge-neric TLDs. Das Funktionieren dieser Systeme und insbeson-dere des Domain Name Services ist essenziell für unseren tägli-

chen digitalen Alltag. Um die Informationssicher-heit nachhaltig sicherzustellen und kontinuierlich zu verbessern entschied sich nic.at, ein Informa-tionssicherheits- Managementsystem nach ISO/IEC 27001:2013 aufzubauen. Bei der Unterneh-mensgröße eines KMU gibt es spezifische An-forderungen bei der Einführung eines ISMS. So muss z. B. das meist nur rudimentäre Prozess-management Skaleneffekte unterstützen und die Flexibilität erhalten. Ein Risikomanagement muss Sicherheitsmaßnahmen unterstützen und mit an-gemessenem Aufwand angemessenes erlauben. Sicherheit als Selbstzweck ist ein absolutes »No-Go«. Unser Ziel war und ist die Unterstützung des Kerngeschäfts der nic.at. Erfahrungen und Er-kenntnisse sollen im Zuge des Vortrags erläutert werden.

Sicherheit in Zeiten von Consumerization, SaaS, Prism und Co

Unternehmen und Institutionen stehen heutzutage vor der grundlegenden Herausforde-rung, die richtige Balance zwi-schen zwei widersprüchlichen Anforderungen zu finden: Sol-len sie einen offenen und ein-fachen oder einen eher restrik-tiven und sicheren Zugang zu ihren Ressourcen gewährleisten? Die aktuellen Bedrohungslagen und die rechtlichen Rahmen-bedingungen verstärken diese Problematik noch. Erfahren Sie in diesem Vortrag, wie Sie diesem Ba-lanceakt erfolgreich begegnen können.

Thomas Hofmann (NetIQ)

Christian Proschinger (CISO, nic.at)

AGENDA

8.30 Registration

9.00 Schutz ISO 27001 für das Internet: ISMS-Implementierung bei Registry nic.at Christian Proschinger (CISO, nic.at)

9.50 Sicherheit in Zeiten von Consumeriza-tion, SaaS, Prism und CoThomas Hofmann (NetIQ)

10.25 Security by Design – Prinzipiell sicher!?Thomas Bleier (AIT Austrian Institute of Technology)

11.00 Pause

11.30 Hausdurchsuchung zwecks Sicherstel-lung von DatenVolkert Sackmann (Staatsanwaltschaft Wien)

12.20 Mobile Security und staatlich an-erkannte SoftwarebeweissicherungWolfgang Prentner (ZT-PRENTNER-IT)

13.00 APTs in der Praxis – Gefahren, Maßnah-men und Restrisiko Christoph Falta (Secure Business Re-search Austria)

13.30 Best Practices

Anschließend Networking

14.00 Ende der Veranstaltung

Page 3: CON.ECT Informunity Security und Riskmanagement

Security by Design – Prinzipiell sicher!?

»Security by Design« bedeutet, Sicherheitsfunktionen schon bei der Planung und Erstellung eines Systems zu berücksichti-gen. Dadurch soll nicht nur ein höherer Sicherheitslevel erreicht werden, sondern auch der Auf-wand und die Kosten, um Sicher-heitsfunktionen in ein System zu integrieren, sollen niedriger ge-halten werden. Dieser Vortrag gibt eine kurze Ein-führung in das Thema »Security by Design« im Be-reich von IKT-Systemen, beleuchtet verschiedene Aspekte anhand von ausgewählten Beispielen aus der Praxis und widmet sich auch dem Thema des Scheiterns von IT-Sicherheitsdesigns.

Hausdurchsuchung zwecks Sicherstellung von Daten

Wie geht die Staatsanwaltschaft im Ermittlungsverfahren vor? Wie verhalte ich mich (richtig) bei Hausdurchsuchungen? Ist die Hausdurchsuchung bei mir zu-lässig, auch wenn ich nicht Be-schuldigter bin? Welche Möglich-keiten des Rechtschutzes gibt es? Besteht die Gefahr, dass alle meine Kundendaten publik wer-den? Der Ablauf einer Hausdurchsuchung und das weitere Procedere im Ermittlungsverfahren wird plastisch dargestellt.

Mobile Security und staatlich anerkannte Softwarebeweissicherung

Jeder Österreicher hat heute statistisch gesehen 1,9 Smart-phones. Dies bringt immer mehr Hacker, aber auch Familienmit-glieder und so genannte Freunde auf die Idee, Daten fremder Smartphones aus Spaß oder aus krimineller Absicht auszu-spähen bzw. zu überwachen. Wichtig in solchen Fällen ist neben der Auffindung solcher Spionageaktivitäten auch die staatlich an-erkannte bzw. gerichtstaugliche Beweissicherung bei Rechtsstreitigkeiten.

Als staatlich befugte und beeidete Ziviltechniker-gesellschaft für Informatik und als Gerichtssachver-ständiger werden von IT-Ziviltechniker Dr. Wolfgang Prentner kurz die elementaren Sicherheitsfeatures von Google- Android- und iPhone-Mobiltelefonen erklärt und zumindest eine Überwachungssoftware für Mobile Devices kurz präsentiert und diskutiert.

APTs in der Praxis – Gefahren, Maßnahmen und Restrisiko

APT (Advanced Persistent Threat) ist als Schlagwort der Sicher-heitsindustrie derzeit in aller Munde. Anti -APT Lösungen wer-den auf den unterschiedlichsten Plattformen angeboten, wobei sich in der Praxis meist die Frage stellt: Wie viel Sicherheit bringt

mir eine hochspezialisierte Lösung wirklich?Diese und weitere Fragen werden im Zuge die-

ses Vortrags behandelt. Anhand eines »Live APT« wird demonstriert, welche Bausteine ein Angrei-fer für einen erfolgreichen, gezielten Angriff benö-tigt und wie ein solcher Angriff umgesetzt werden kann. Darüber hinaus werden mögliche Gegen-maßnahmen und Vorgehensmodelle diskutiert.

Christoph Falta (SBA Research)

Thomas Bleier (AIT Austrian Institute of Technology)

Wolfgang Prentner (ZT-PRENTNER-IT)

Volkert Sackmann (Staatsanwaltschaft Wien)

Page 4: CON.ECT Informunity Security und Riskmanagement

Die Referenten

DI Thomas Bleier, MSc leitet das ICT Security For-schungsprogramm am AIT Austrian Institute of Technology GmbH. Das Forschungsprogramm be-schäftigt sich mit anwendungsorientierter IKT-Si-cherheitsforschung für den kompletten Lebenszy-klus von IT-unterstützten Systemen zur Erhöhung der Sicherheit kritischer Infrastrukturen. Spezielle Forschungsschwerpunkte sind u. a. Secure Sys-tem Design, National Cyber Defense, Secure Cloud Computing und Security-Aspekte von zukünftigen Energienetzen (Smart Grids).

Christoph Falta, BSc hat langjährige Erfahrung in der Durchführung von technischen und organi-satorischen Security Audits und ist spezialisiert auf die Themen Windows Security, Windows Har-dening sowie Infrastruktursicherheit und Design. Herr Falta ist als Senior Security Consultant bei SBA Research gGmbH für die Durchführung von Si-cherheitsüberprüfungen sowie das Abhalten von fachspezifischen Schulungen und Workshops ver-antwortlich.

Thomas Hofmann ist seit 2014 bei NetIQ, einem Geschäftsbereich der The Attachmate Group, als Systems Engineer tätig. In dieser Rolle verantwor-tet er die Unterstützung des Vertriebs mit techni-schen Inhalten und Produktpräsentationen rund um das Thema Identity- und Access-Management in Österreich und in der Schweiz.

Thomas Hofmann verfügt über langjährige Erfahrungen im IT-Bereich, mit Schwerpunkt im

Presales und Consulting, und besitzt eine große Expertise u. a. im Identity- und Access-Manage-ment-Bereich mit den Schwerpunkten Identity Fe-deration, Security und Mobile Device Management.

Markus Lindinger ist Geschäftsführer der MASTERS Consulting GmbH mit Sitz in Hamburg. Er blickt auf 15 Jahre Erfahrung in Umsetzung von Methoden des Qualitätsmanagements in IT-Organisationen zurück. Er befasst sich mit der Implementierung von IT-Prozessen nach ITIL®, ISO 20000, COBIT®, ISO 27000, ISO 38500 und anderen Standards. Die Einführung von Governance- und Manage-mentsystemen, die Definition von IT-Dienstleis-tungen und die Konfiguration von Workflows und Messsystemen in ITSM-Tools gehören ebenfalls zu seinem Tätigkeitsfeld. Markus Lindinger ist Ge-schäftsführer der MASTERS Consulting GmbH mit Sitz in Hamburg. Er blickt auf 15 Jahre Erfahrung in Umsetzung von Methoden des Qualitätsmanage-ments in IT-Organisationen zurück. Er befasst sich mit der Implementierung von IT-Prozessen nach ITIL®, ISO 20000, COBIT®, ISO 27000, ISO 38500 und anderen Standards. Die Einführung von Gover-nance- und Managementsystemen, die Definition von IT-Dienstleistungen und die Konfiguration von Workflows und Messsystemen in ITSM-Tools gehö-ren ebenfalls zu seinem Tätigkeitsfeld.

Christian Proschinger ist Wirschaftsinformatiker (Technische Universität Wien) mit dem Schwer-punkt Informations- und IT-Sicherheit.

Bei nic.at – der österreichischen Domain Re-gistry ist er seit 2010 für die Themengebiete Infor-mation Security Management und Business Con-tinuity Management verantwortlich.

Im nationalen Computer Emergency Response Team (CERT.at) und im Government CERT (GovCERT Austria) beschäftigt er sich mit den Schwerpunkten Security Incident Handling Capabilites, Auf bau von CERTs und Security Information Exchange (Austrian Trust Circle).

Vor seiner Mitarbeit im Team von nic.at und CERT.at hat er das 1. österreichische Unterneh-mens-CERT bei einem großen österreichischen IT-Service Provider aufgebaut und geleitet.

Mag. Volkert Sackmann ist Leiter einer staatsan-waltschaftlichen Gruppe der Staatsanwaltschaft Wien, die auf die Bearbeitung komplexer Wirt-schaftscausen spezialisiert ist. Sein Tätigkeits-bereich umfasst Strafsachen wegen vermögens-rechtlicher Schädigung im Zusammenhang mit unternehmerischer Tätigkeit, wenn diese wegen des großen Umfanges oder besonderer Schwierig-keit der Wirtschaftsgruppe der Staatsanwaltschaft Wien zugewiesen werden, sowie Strafsachen nach dem Finanzstrafgesetz und Strafbestimmungen in Nebengesetzen, die Gerichtszuständigkeit begrün-den (BörseG, KMG, AktG, GmbHG, InvFG).

ZT Dr. Wolfgang Prentner seit 1998 IT-Ziviltech-niker im Fachbereich Informationstechnologie. Geschäftsführer der ZT-PRENTENR-IT GmbH, Ge-richtssachverständiger und promovierter Informa-tiker an der TU Wien. Als unabhängige Prüf- und Überwachungsstelle für Informatik, CyberSecurity, Datenschutz und dem INTERNET-SICHERHEITSGURT unterstützt er außerdem in ehrenamtlicher Funk-tion die Länderkammer, die Bundeskammer und das Bundeskomitee Die Freien Berufe Österreichs sowie das Bundeskanzleramt seit 2004.

Page 5: CON.ECT Informunity Security und Riskmanagement

Buchungs- nummer Datum Da

uer

Titel Referent( en )Preis exkl.

MwSt.Koopera tions-partner

CB131842CB131843

15. – 18. 9. 143. – 6. 11. 14

4 Information Security Manager: ISMS-Norm ISO 27001 / ISO 27002, Rechtsgrundlagen für IS-Manager, Psychologische Grundlagen für IS-Manager, Prüfung IS-Manager

Herfried Geyer (CIS-Auditor und -Trainer), Gün-ther Schreiber (CIS, Quality Austria), Markus Frank (Rechtsanwaltskanzlei Frank-Law), Orlin Radinsky (Rechtsan waltskanzlei BKP)

3.000,– P 600,–

CIS

CB131845 1. – 3. 12. 14 3 Information Security Auditor: Audittechniken, Psychologische Grundlagen für IS-Auditoren, Prüfung IS-Auditor. Technische Einstiegsprüfung notwendig – Termine bitte erfragen!

Peter Soudat (CIS-Auditor und -Trainer), Günther Schreiber (CIS, Quality Austria)

3.000,– P 600,–

CIS

CB131868 4. 12. 14 1 Aktuelle Securitybedrohungen und Security Trendsaus Sicht des SBA Research

Ulrich Bayer, Stefan Fenz, Peter Frühwirt, Stefan Jakoubi, Peter Kieseberg, Elmar Kiesling, Mar-tin Mulazzani, Thomas Neubauer, Edgar Weippl, Severin Winkler (SBA Research)

550,–F 650,–

SBA Research

CB131887CB131888CB131889CB131890

7. – 9. 10. 141. – 3. 12. 14

2. – 4. 3. 154. – 6. 5. 15

3 Windows Hacking – Wie Hacker und Betriebsspione arbeiten – NEU

Team des SBA Research 1.960,– SBA Research

CB131891CB131892

15. – 19. 12. 148. – 12. 6. 15

5 Certified Information Systems Security Professional Training ( CISSP )

Andreas Tomek u. a. (SBA Research) 3.000,– P 600,–

SBA Research

CB131858CB131859

5. – 9. 5. 1415. – 19. 9. 14

5 Certified Secure Software Lifecycle Professional (CSSLP) Andreas Tomek Severin Winkler, Gernot Goluch (SBA Research)

3.000,– P 450,–

SBA Research

CB131893CB131894CB131895CB131896

18. – 19. 9. 1420. – 21. 11. 14

5. – 6. 3. 157. – 8. 5. 15

2 APT & Malware Defense – NEU Team des SBA Research 1.290,– SBA Research

CB131897 13. – 16. 10. 14 4 APT & Malware Defense (Abendkurs: 17.00 – 20.00 Uhr) Team des SBA Research 1.290,– SBA Research

CB131862CB131863

24. 9. 14 12. 12. 14

1 Kostentransparenz von Sicherheitsvorfällen – NEU Michael Krausz ( i.s.c. – information security consulting eU )

690,–

CB131865CB131866

25. – 26. 9. 144. – 5. 12. 14

2 Vorbeugung und Behandlung von Verbrechen und Cybercrime in IT-Abteilungen – NEU

Michael Krausz ( i.s.c. – information security consulting eU )

1.390,–F 1.290,–

Seminartermine Security Manager, Risiken managen

LEGENDE: E … Ermäßigter Preis für Mitglieder der jeweiligen Kooperationspartner; F … Frühbucherpreis bis 6 Wochen vor der Veranstaltung; F2 … Frühbucherpreis bis 8 Wochen vor der Veranstaltung; P … Prüfungsgebühr; Dauer in Tagen; Seminarort ist Wien, wenn nicht anders angegeben; Alle Preise in Euro zuzüglich 20 % MwSt.; Vorbehaltlich Druckfehler und Terminänderungen.

Page 6: CON.ECT Informunity Security und Riskmanagement

Titel:

PLZ:

Firma:

Vorname:

Nachname:

Funktion:

Straße:

Ort:

Telefon: Fax:

E-Mail:

Datum: Unterschrift/Firmenstempel:

f Ich erkläre mich mit der elektronischen Verwaltung meiner ausgefüllten Daten und der Nennung meines Namens im Teilneh-merverzeichnis einverstanden.

f Ich bin mit der Zusendung von Veran-staltungsinformationen per E-Mail einver-standen.

(Nichtzutreffendes bitte streichen)

AnCON•ECT Eventmanagement1070 Wien, Kaiserstraße 14/2

Tel.: +43 / 1 / 522 36 36 – 36Fax: +43 / 1 / 522 36 36 – 10E-Mail: [email protected]://www.conect.at

ANMELDUNG: Nach Erhalt Ihrer Anmeldung sen-den wir Ihnen eine Anmeldebestätigung. Diese Anmeldebestätigung ist für eine Teilnahme am Event erforderlich.

STORNIERUNG: Sollten Sie sich für die Veranstal-tung anmelden und nicht teilnehmen können, bit-ten wir um schriftliche Stornierung bis 2 Werk-tage vor Veranstaltungsbeginn. Danach bzw. bei Nichterscheinen stellen wir eine Bearbeitungs-

gebühr in Höhe von € 50,– in Rechnung. Selbst-verständlich ist die Nennung eines Ersatzteilneh-mers möglich.

ADRESSÄNDERUNGEN: Wenn Sie das Unterneh-men wechseln oder wenn wir Personen anschrei-ben, die nicht mehr in Ihrem Unternehmen tätig sind, teilen Sie uns diese Änderungen bitte mit. Nur so können wir Sie gezielt über unser Veran-staltungsprogramm informieren.

z Ich melde mich zu Security & Riskmanagement am 9. 10. 14 an:

z Als IT-Anwender aus Wirtschaft und öffentlicher Verwaltung kostenfrei

z Als IT-Anbieter/-Berater zu € 390,– (zuzügl. 20 % MwSt.)

z Ich möchte in Zukunft weiter Veranstaltungsprogramme per E-Mail oder Post übermittelt bekommen.

1408

8 La

yout

: Ger

hard

Kri

ll

Anmeldung

Zielgruppe: Unternehmensleitung, Sicherheitsverantwortliche, IT-Vor-stand, IT-Entscheider, IT-Verantwortliche sowie Vertreter von Medien und Wissenschaft