1700504 conect security

6
Security Trends: Information Security Survey & Datenschutzgrundlage neu x Präsentation der Global State of Information Security Survey 2017 von PwC x Die neue Datenschutzgrundverordnung x Risiken managen und Compliance x Cybersecurity trifft Safety x SIEM und Authentifizierung x Security Tests for Mobile Applications – Why using TLS/SSL is not enough x Best Practices x Podiumsdiskussion zur Information Security Survey & der EU‑Datenschutzgrundverordnung neu 21. Februar 2017 9.00–15.00 Uhr PwC Österreich, 1030 Wien, Erdbergstraße 200 Referenten: Christian Kurz (PwC) , Peter Kieseberg (Kybosec), Erwin Schoitsch (AIT – Austrian Institue of Technology), Dr. Christof Tschohl (Re- search Institute), Wolfgang Prentner (ZT PRENTNER-IT), Moderation: Thomas Bleier (Future Network Beirat) und Krzysztof Müller (Consultant) Mit freundlicher Unterstützung von: Beschränkte Teilnehmerzahl! Anmeldung erforderlich! Freier Zutritt für IT‑Anwender und mit Ehreneinladung!

Upload: conect-eventmanagement

Post on 19-Feb-2017

28 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: 1700504 conect security

Security Trends: Information Security Survey & Datenschutzgrundlage neu

x Präsentation der Global State of Information Security Survey 2017 von PwC

x Die neue Datenschutzgrundverordnung x Risiken managen und Compliance x Cybersecurity trifft Safety x SIEM und Authentifizierung x Security Tests for Mobile Applications – Why using TLS/SSL

is not enough x Best Practices x Podiumsdiskussion zur Information Security Survey & der

EU‑Datenschutzgrundverordnung neu

21. Februar 2017 9.00–15.00 Uhr

PwC Österreich,1030 Wien, Erdbergstraße 200

Referenten: Christian Kurz (PwC) , Peter Kieseberg (Kybosec), Erwin Schoitsch (AIT – Austrian Institue of Technology), Dr. Christof Tschohl (Re- search Institute), Wolfgang Prentner (ZT PRENTNER-IT),

Moderation: Thomas Bleier (Future Network Beirat) und Krzysztof Müller (Consultant)

Mit freundlicher Unterstützung von:

Beschränkte Teilnehmerzahl! Anmeldung erforderlich!

Freier Zutritt für IT‑Anwender und mit Ehreneinladung!

Page 2: 1700504 conect security

Einleitung

Laut der Global State of Information Security Sur-vey 2017, die von PwC durchgeführt wurde, wer-den heutzutage verschiedene Tools und Prozesse zur Gefahrenerkennung in Unternehmen verwen-det. Viele Unternehmen passen ihre Technologien laufend an, um Gefahren vorzubeugen. Immer häu-figer werden auch cloud-based managed Security Services in Betracht gezogen.

Im Jahr 2016 haben 51% der Befragten haben an-gegeben, aktiv Tools zur Gefahrenerkennung zu benutzen, um Risiken zu minimieren.

Für immer mehr Unternehmen spielen Cyber-security und Datenschutz von Kunden eine immer größere Rolle. Mehr als die Hälfte der Befragten arbeitet mit externen Partnern zusammen, um die Sicherheit zu erhöhen und die Risiken zu mini-mieren.

Quelle: PwC, CIO and CSO, The Global State of Information Security® Survey 2017, October 5, 2016

Have intrusion-detection tools

Actively monitor & analyze information security

intelligence

Conductvulnerabilityassessments

Conductthreat

assessments

Have security information and event management

(SIEM) tools

Use threat intelligencesubscription services

Conductpenetration tests

52% 51% 48% 47%

47% 45% 44%

Threat detection tools an processes in placce, 2016

Page 3: 1700504 conect security

GSISS 2017 – Global State of Information Security Survey 2017

Jahr für Jahr werden Cyber-Atta-cken häufiger, schwerwiegender und haben umfassendere Aus-wirkungen, gleichzeitig werden die Methoden zu deren Aufde-ckung und Verhinderung sowie Innovationen im Bereich Cyber-Sicherheit ebenfalls verbessert. Führungskräfte wollen Lösungen, die die Cyber-Risiken verringern und die Unternehmens-Perfor-mance verbessern. Wie Manager mit Innovationen und Rahmenwerken zur Verbesserung von Sicher-heit und Minimierung des Unternehmensrisikos umgehen, das zeigt die Global State of Informa-tion Security® Survey 2017, eine von PwC US zu-sammen mit dem CIO Magazine und CSO veröf-fentlichte Studie.

Die neue Datenschutzgrundverordnung

In diesem Vortrag werden die Teilnehmer an die Thematik der Datenschutzgrundverordnungen und an die Grundlagen des Daten-schutzes herangeführt. Bespro-chen werden:

x Rechtlicher Rahmen x Änderungen x Betroffene Personen x Problemfelder x Chancen für Unternehmen

u. a.

Cybersecurity trifft Safety – Bedrohung jenseits von Datenklau und Verletzung der Privatsphäre?

Wo sind die Zeiten hin, in denen selbst komplexe Systeme wie In-dustrieanlagen oder Transport-systeme übersichtlich, in sich geschlossen und abgegrenzt von der übrigen Cyber-Welt waren – mit eigenen Kommuni-kationssystemen, technischer Überwachung und Kontrolle durch eigenes, spe-ziell geschultes Personal, im schlimmsten Fall mit einem Sicherheitszaun herum? Die hochgradige Vernetzung der Systeme zu »Systems-of-Systems« über die gängige IP-Netzwerksstruktur schafft viele neue Möglichkeiten – wurde aber nicht zugleich die »Büchse der Pandora« damit geöffnet? Der Vortrag soll einen breiten Überblick über verschie-dene Anwendungsdomänen, charakteristische Vor-fälle (»Hackertum«) und Vermeidungsmaßnahmen bringen. Abgerundet wird das Bild durch Einblick in die umfangreichen Bemühungen, Standards so-wohl generischer Art als auch domänenspezifisch zu schaffen (ISO, IEC, ETSI u. a.), mit Ausblick auf die »schöne neue Welt« des (Industrial) Internet of Things – und den Schwierigkeiten, hier zuverläs-sige, vertrauenswürdige Systeme zu schaffen (Sa-fety, Cybersecurity, Reliability). Gerade für hoch-automatisierte Systeme und »Systems-of-Systems« (Automated Driving, Robotics, Smart Manufactu-ring usw.) wird noch der Ansatz diskutiert, nega-tive Effekte durch (teilweise) Autonomie kritischer Teile oder umschaltbare Redundanzen zu vermei-den oder zu entschärfen.

Sicherheitstest für mobile Applikationen – Warum reines Vertrauen auf TLS/SSSL nicht genug ist.

Sicherheitstests sind ein funda-mentaler Aspekt in vielen weit verbreitete Methoden des Soft-ware-Testings. Allerdings ist es oftmals der Fall, dass die einge-setzten Security-Protokolle nicht hinterfragt oder getestet wer-den. In diesem Vortrag geben wir einen kurzen Überblick darü-ber, wie aufgrund dieser Praxis essentielle Sicher-heitslücken im Rahmen von Sicherheitstests und der Qualitätskontrolle übersehen werden. Dabei konzentrieren wir uns auf zwei grundsätzliche Pro-bleme: Die Definition eines korrekten und umfas-senden Angreifermodells, sowie das Setzen von Vertrauen in den Client bei der Nutzung kryptogra-phischer Algorithmen.

Referenten

Peter Kieseberg erhielt seinen Abschuss in „Tech-nische Mathematik in den Computerwissenschaf-ten“ an der Technischen Universität Wien. Im An-schluss arbeitete er als Associate Consultant bei Benmark, sowie als Consultant bei NEWCON im Be-reich Telekommunikation, speziell in den Bereich Interconnection Billing und DWH/BI. Set Mai 2010 ist er Research Manager und Forscher bei SBA Re-search, seine Spezialisierungen liegen dabei in den Bereich der digitalen Forensik, sowie des Fin-

Christian Kurz (PwC)Peter Kieseberg (Ky-bosec)

Erwin Schoitsch (AIT)

Dr. Christof Tschohl (Research Institute)

Page 4: 1700504 conect security

gerprintings strukturierter Daten, speziell auch im medizinischen Bereich.

Christian Kurz arbeitet seit 2012 für PwC und war davor 7 Jahre in der IT-Beratung und 5 Jahre in der Forschung tätig. Parallel dazu unterrichtet er an Fachhochschule St. Pölten im Masterstudiengang Information Security. Seine fachlichen Schwer-punkte liegen in den Bereichen Computer Foren-sik, Electronic Discovery und Untersuchungen im Bereich Cyberforensics. Er ist Certified Cyber Fo-rensic Professional – European Union von (ISC)².

ZT Dr. Wolfgang Prentner. Seit 1998 IT-Ziviltech-niker im Fachbereich Informationstechnologie. Ge-schäftsführer der ZT-PRENTENR-IT GmbH, Gerichts-sachverständiger und promovierter Informatiker an der TU Wien. Als unabhängige Prüf- und Überwa-chungsstelle für Informatik, CyberSecurity, Daten-schutz und dem INTERNET-SICHERHEITSGURT unter-stützt er außerdem in ehrenamtlicher Funktion die Länderkammer, die Bundeskammer und das Bun-deskomitee Die Freien Berufe Österreichs sowie das Bundeskanzleramt seit 2004.

Dipl.-Ing. Erwin Schoitsch studierte an der TU Wien Technische Physik und zusätzlich Rechentech-nik. Er arbeitet seit über 40 Jahren im AIT Austrian Institute of Technology, Safety & Security Depar-trment, im Bereich der sicherheitsrelevanten und zuverlässigen Computersysteme, Prozesssteue-rungen, Echtzeitsysteme und der kritischen ein-gebetteten Systeme. Er ist auch seit langem in der internationalen Standardisierung (IEC, ISO) der funktionalen Sicherheit als delegierter österrei-chischer Experte aktiv.

Er war und ist in vielen nationalen und Euro-päischen Forschungsprojekten auf diesem Fach-gebiet tätig, derzeit vor allem in ARTEMIS Pro-jekten (»Advanced Research and Technology for Embedded Intelligence and Systems«), einer spe-zielle industrienahe Förderschiene des Rahmen-programms mit eher großen bis sehr großen For-schungsprojekten.

Christof Tschohl ist Nachrichtentechniker und Jurist mit wissenschaftlicher Spezialisierung auf Grund- und Menschenrechte in der Informationsge-sellschaft. Seit Ende 2012 arbeitet er hauptberuf lich als wissenschaftlicher Leiter und Gesellschafter am Auf bau des Forschungs- und Beratungsunter-nehmens Research Institute AG & Co KG – Zentrum für digitale Menschenrechte. Das junge Unterneh-men an der Schnittstelle von Technik, Recht und Gesellschaft, beschäftigt sich aus interdisziplinä-rer Perspektive mit der Bedeutung und Verwirk-lichung von Menschenrechten im digitalen Zeit-alter. Im technischen und rechtlichen Fokus sind die Themen Datenschutz und Daten- bzw. Informa-tionssicherheit, Cybercrime und Medien- sowie E-Commerce-Recht, stets im Geiste von »Privacy by Design« und begleitender Technikfolgenabschät-zung. Christof Tschohl war Erstbeschwerdeführer und Autor des Antrags an den Verfassungsgerichts-hof gegen die Vorratsdatenspeicherung in Form einer Massenbeschwerde von 11 167 Personen, die gemeinsam mit anderen Verfahren schließlich im Jahr 2014 maßgeblich zur Auf hebung der Vorrats-datenspeicherung in der EU und in Österreich ge-führt hat.

Page 5: 1700504 conect security

CISSP (Certified Infor-mation Systems Security Professional Training)Referent: Gernot Goluch (SBA Research)

Termine: 10. – 14. 4. 2017, 11. – 15. 9. 2017, 13. – 17. 11. 2017, alle Wien

x tiefgehende Kenntnisse in Sicherheitskonzep-ten, Umsetzung und Methodologie

x ISC² x Entwicklung von Sicherheitsrichtlinien x Sicherheit in der Softwareentwicklung x Angriffsarten und die korrespondierenden

Gegenmaßnahmen x kryptographische Konzepte und deren Anwen-

dung x Notfallplanung und -management x Risikoanalyse x forensische Grundlagen

Teilnahmegebühr: € 3.000,–, Prüfungsgebühr: € 520,– (Alle Preise + 20 % MwSt.)

Information und Anmeldung: www.conect.at

CIS Information Security ManagerReferenten: Herfried Geyer (CIS), Günther Schreiber (CIS, Quality Austria), Markus Frank (RA-Kanz-lei Frank-Law), Orlin Radinsky (RA-Kanzlei BKP)

Termine: 6. – 9. 6. 2017, 24. – 27. 4. 2017, 18. – 21. 9. 2017, 20. – 23. 11. 2017

x Aufbau, Implementierung so-wie ständige Verbesserung des Informationssicherheits-Manage mentsystems (ISMS)

x CIS-Akkreditierung x Schnittstelle zwischen der

obersten Führungsetage und den operativen Unternehmens-bereichen.

x Psychologische Grundlagen für IS-Manager

x Rechtsgrundlagen

Teilnahmegebühr: € 3.000,– Prüfungsgebühr: € 600,– (Alle Preise + 20 % MwSt.)

Information und Anmeldung: www.conect.at

CSSLP (Certified Secure Software Lifecycle Profes-sional)Referent: Gernot Goluch (SBA Research)

Termine: 15. – 19. 5. 2017, 9. – 13. 10. 2017, alle Wien

x Die CSSLP-Zertifizerung garantiert, dass Sie umfassendes Wissen in allen Bereichen des Secure- Development-Lifecycles haben.

x ISC² x Sichere Softwareentwicklung

Teilnahmegebühr: € 3.000,–, Prüfungsgebühr: € 480,– (Alle Preise + 20 % MwSt.)

Information und Anmeldung: www.conect.at

Herfried Geyer

Günther Schreiber

Markus Frank

Orlin Radinsky

Page 6: 1700504 conect security

Titel:

PLZ:

Firma:

Vorname:

Nachname:

Funktion:

Straße:

Ort:

Telefon: Fax:

E-Mail:

Datum: Unterschrift/Firmenstempel:

f Ich erkläre mich mit der elektronischen Verwaltung meiner ausgefüllten Daten und der Nennung meines Namens im Teilneh-merverzeichnis einverstanden.

f Ich bin mit der Zusendung von Veran-staltungsinformationen per E-Mail einver-standen.

(Nichtzutreffendes bitte streichen)

AnCON•ECT Eventmanagement1070 Wien, Kaiserstraße 14/2

Tel.: +43 / 1 / 522 36 36 – 36Fax: +43 / 1 / 522 36 36 – 10E‑Mail: [email protected]://www.conect.at

ANMELDUNG: Nach Erhalt Ihrer Anmeldung sen-den wir Ihnen eine Anmeldebestätigung. Diese Anmeldebestätigung ist für eine Teilnahme am Event erforderlich.

STORNIERUNG: Sollten Sie sich für die Veranstal-tung anmelden und nicht teilnehmen können, bit-ten wir um schriftliche Stornierung bis 2 Werk-tage vor Veranstaltungsbeginn. Danach bzw. bei Nichterscheinen stellen wir eine Bearbeitungs-

gebühr in Höhe von € 50,– in Rechnung. Selbst-verständlich ist die Nennung eines Ersatzteilneh-mers möglich.

ADRESSÄNDERUNGEN: Wenn Sie das Unterneh-men wechseln oder wenn wir Personen anschrei-ben, die nicht mehr in Ihrem Unternehmen tätig sind, teilen Sie uns diese Änderungen bitte mit. Nur so können wir Sie gezielt über unser Veran-staltungsprogramm informieren. 17

005

Layo

ut: G

erha

rd K

rill

Zielgruppe: Unternehmensleitung, Sicherheitsverantwortliche, IT‑Vor‑stand, IT‑EntscheiderInnen, IT‑Verantwortliche sowie VertreterInnen von Medien und Wissenschaft.

z Ich melde mich zu »Security Trends: Information Security Survey & Daten-schutzgrundlage NEU« am 21. Februar 2017 an:

z Teilnahmegebühr: € 390,– (+ 20 % MwSt.)

z als IT-Anwender oder mit Ehreneinladung kostenfrei

z Ich möchte Zugriff auf die Veranstaltungspapers zu € 99,– (+ 20 % MwSt.)

z Ich möchte in Zukunft weiter Veranstaltungsprogramme per E-Mail oder Post übermittelt bekommen.

Anmeldung