Die Agenda für 2025 folgt.

Bitte beachten Sie, dass sich die Agenda bis zum Veranstaltungsbeginn noch vereinzelt ändern kann.

13. Mai 2025 - Tag 1

Technik

Zeit
Inhalt
07:30
Check-In
08:50
Opening
09:20
Opening Talk – Software Security and Privacy: A Geopolitical Perspective
(English)
Catherine Easdon
10:10
Networking
10:25
To be booted and not rooted – Secure Boot and pitfalls

Florian Gerstmayer, Felix Eberstaller
11:15
Networking
11:30
Tracing the Invisible: how to create Observability on Edge Devices with eBPF

Reinhard Kugler
12:20
Lunch
13:25
Keynote: Humans and Technology in the AI Era – Navigating Risks and Opportunities in a Changing World
(English)
Marcus Nohlberg
14:40
Networking
14:55
Where security meets reliability at GitHub
(English)
Wolfgang Hennerbichler
15:45
Networking
16:00
MFAngler – Angriffsautomatisierung auf Multi-Factor-Authentication
(English)
Severin Winkler, Benjamin Petermaier
16:50
Networking
17:00
Closing Talk – You have Been CrowdStruck: Lessons Learned from July 19th, 2024
Johann Stockinger, Tomasz Haberny
17:50
Closing Words
19:00
Soiree

Management

Zeit
Inhalt
07:30
Check-In
08:50
Opening
09:20
Opening Talk – Software Security and Privacy: A Geopolitical Perspective
(English)
Catherine Easdon
10:10
Networking
10:25
Safety vs. Security in the railway industries
(English)
Stefan Neudorfer
11:15
Networking
11:35
Quantum Readiness & Resilience – Chancen im Bereich Quantum Computing, Kryptografische Risiken und warum Crypto Agilität entscheidend ist
Stefan Hillmich, Roland Pucher
12:25
Lunch
13:25
Keynote: Humans and Technology in the AI Era – Navigating Risks and Opportunities in a Changing World
(English)
Marcus Nohlberg
14:40
Networking
14:55
Digitale Resilienz im Finanzwesen: Umsetzung und Auswirkungen von DORA
Daniel Kissler
15:45
Networking
16:00
RED-Erweiterungen 2025: Cybersicherheit für internetverbundene Geräte wird zur Verpflichtung

Erich Fortmüller, Martin Novak
16:50
Networking
17:00
Closing Talk – You have Been CrowdStruck: Lessons Learned from July 19th, 2024
Johann Stockinger, Tomasz Haberny
17:50
Closing Words
19:00
Soiree

Vortragsdetails – Tag 1

Title: Software Security and Privacy: A Geopolitical Perspective

Speaker:

Cat is an engineer and researcher working at the intersection of privacy, security, and policy. She leads Dynatrace’s privacy engineering team, designing product privacy features and building privacy controls into the software development lifecycle in close collaboration with their security teams. She also engages on cybersecurity policy, most recently in fellowships with Virtual Routes and the Internet Society. Previously, she conducted CPU security research at TU Graz investigating hardware backdoors and software-exploitable side channels.

Abstract:

Language: English

Technology has always been political. Yet our increasing dependence on digital infrastructure means that today’s geopolitical crises politicize tech like never before. Rather than Ukrainian government and military leaders making the call whether to attack Russia’s fleet in Sevastopol, it was tech CEO Elon Musk who stopped the attack – by declining to enable network connectivity for a consumer hardware product, Starlink, that was never intended for use in combat. Meanwhile, the EU and NATO are embroiled in hybrid conflict as Russia, China, North Korea, and Iran attempt to reshape the world order, one hospital and undersea cable at a time. The geopolitical ground beneath our feet has shifted so profoundly that NATO is calling for a shift to a wartime mindset. What does this mean for us in information security? What can we expect, and how should we prepare to prevent our software and data from inadvertently contributing to these crises? How, for example, might including ads in your app compromise a military base? In this session, we’ll discuss recent attacks to explore the geopolitical implications of insufficient software security and privacy, together with the technical lessons we can learn from them. Our case studies will include the Salt Typhoon campaign against US telecommunications and the Gravy Analytics and Volkswagen location data breaches.

Title: To be booted and not rooted – Secure Boot and pitfalls

Speaker: Florian Gerstmayer, Felix Eberstaller

Abstract:

Language: German

Secure Boot soll embedded Systeme absichern vor Veränderungen – aber die häufigsten Schwachstellen liegen nicht im Konzept, sondern in der Implementierung. Dieser Talk deckt systematisch die kritischen Schwachstellen in Secure Boot Implementierungen auf: Von versteckten Debug-Schnittstellen über fehlkonfigurierte Hardware-Fuses bis zu unsicheren Bootloader Configs.

Title: Tracing the Invisible: how to create Observability on Edge Devices with eBPF

Speaker:

Reinhard Kugler ist bei SBA Research und Teil der Forschungs- gruppe MATRIS. Er arbeitet mit Unternehmen zusammen, um Security-Techniken aus der Forschung bei der Produktentwicklung einzusetzen. Die Einsatzdomänen sind Embedded Industrial IOT und Automotive Security. Seine Erfahrung stammt aus dem Bereich Cy- ber Defense, Incident Response und Penetration Testing. Reinhard ist Senior Security Consultant, externer Vortragender am FH Campus Wien und ist Instruktor von Hands-on Security Trainings

Abstract:

Language: German

Cyber-physical systems, such as industrial electronics, cars and medical devices transition to cloud-native technologies and have already adopted the Internet Protocol many years ago. Those former isolated systems have been connected to the Internet which exposes them to a broader community of attackers. A common pain point is the observability of such devices, since the available processing and memory resources are limited, even on Linux-based devices. Therefore, many instances of attacks remain unnoticed on this device class, while the IT operates detection capabilities such as a SOC. How can companies step up the protections without taking an extensive toll on resources? Soft- ware using IP-based protocols, such as HTTP, MQTT and TLS already have access to an arsenal of security observability tools. Not so for non-IP protocols and on-board communication with pro- tocols such as SPI, UART, CAN and I2C, which is customized in many cases. How can a baseline of defenses be extended to the Edge? With the eBPF technology the Linux Kernel can be extended by custom programs on the fly. This allows to integrate observability code into an embedded device. eBPF extends the system with in- depth protocol inspection as well as behavior tracking of the operating system. But does the gained observability surcharge the embedded system? This talk showcases in a hands-on fashion how to utilize container technologies in concert with eBPF to create a deeply integrated observability system to spot attack techniques of capable threat actors.

Title: Humans and Technology in the AI Era – Navigating Risks and Opportunities in a Changing World

Speaker:

Marcus Nohlberg is a leading expert in the human element of cybersecurity, with over 30 years of experience in the IT industry and a proven track record as an entrepreneur and startup founder. As a researcher and associate professor in cybersecurity, Marcus specializes in the human aspects of information security, exploring how individuals can be influenced, manipulated, and protected in today’s digital landscape. Known for his ability to make complex topics accessible and engaging, Marcus combines deep academic insights with practical experience to inspire and educate audiences worldwide. He is also the creator of Siguru, a research-based security awareness game, and a frequent expert commentator in media on topics such as AI, cybersecurity threats, and technology’s societal impact. Through his work, Marcus empowers organizations and individuals to navigate an increasingly digital and interconnected world.

Abstract:

Language: English

As AI and advanced technology continue to reshape our lives and the way we work, we must ask ourselves a fundamental question: How does technology impact us as humans, and how can we approach it in a way that balances innovation with human security? Are we fully aware of how dependent we have become on technology, and what the consequences could be when it fails us? This lecture explores real-world threats such as deepfakes and digital fraud – situations where we can no longer trust what we see or hear. At the same time, it examines how we can reconnect with the human element in a world where technology often moves faster than common sense. We will also reflect on the shift from being creators to becoming editors in an AI-driven reality and discuss how this transformation influences our ability to make decisions and maintain a sense of security. Participants will gain insights into how technology shapes their everyday lives and receive practical tools to safely and effectively manage the changes brought about by AI and emerging technologies. You will take away concrete strategies to protect your organization while fostering a work environment where technology serves humans, not the other way around. Additionally, you will learn the essential questions to ask yourself, your colleagues, and your families to successfully navigate this new and rapidly evolving reality. How will you confront the challenges of technology while preserving what makes us human?

Title: Where security meets reliability at GitHub

Speaker:

Staff Manager, GitHub

Wolfgang is the manager of the Performance Engineering team at GitHub and is responsible for making GitHub fast and improve GitHub’s reliability.

Abstract:

Language: English

„Raise your hand if you are on the security team“ – this was our former CTO’s most popular sentence. He wanted everyone at GitHub to be part of the security team. We were also told „Availability is Job number one“. We were confused about what to work on first. Should we work on security, or should we work on availability? And what about all the new feature requests our product engineers should implement?

Wolfgang will give you a bit of practical insight into how GitHub engineering manages these topics, how security, performance and availability of services are interlinked and he will also talk about the current and the future challenges ahead of GitHub.

Title: MFAngler – Angriffsautomatisierung auf Multi-Factor-Authentication

Speaker:

Severin Winkler (OSCP, GCFA, GNFA) ist seit 2007 im Bereich der Informationssicherheit tätig. Nach einem Studium an der Universität Wien und TU Wien war er von 2008 bis 2016 beim Forschungszentrum SBA Research als Penetration Tester und Security Consultant tätig. Derzeit ist er bei KPMG Österreich (Linz) im Cyber Security Team beschäftigt. Er berät Organisationen bezüglich Informationssicherheit sowohl auf technischer als auch organisatorischer Ebene.

 

Benjamin Petermaier (GPEN, CCNA), ursprünglich aus dem Innviertel in Oberösterreich, über das Studium an der FH St. Pölten in die Bundeshauptstadt gekommen, ist seit 2015 im Bereich Cyber Security für KPMG Österreich (Wien) tätig und hat seinen Schwerpunkt in der technischen Analyse von hochkomplexen IT Landschaften. Mit einem Hintergrund in Penetration Testing, digitaler Forensik sowie zahlreichen Awareness Trainings und Social Engineering Kampagnen, koordiniert und führt Benjamin seit mehreren Jahren Red Team Assessments bei Organisationen im In- und Ausland durch.

Abstract:

Language: English

Gestohlene Zugangsdaten sind neben technischen Angriffen immer schon ein, wenn nicht der wesentliche Faktor bei initialen Kompromittierungen.

Die Informationssicherheit hat mit dem Einsatz von MFA-Technologien reagiert und stellt heutzutage im Unternehmensumfeld praktisch eine
verpflichtende Technologie dar, um extern exponierte Unternehmensressourcen vor Angriffen zu schützen.

In der Praxis wird MFA oftmals über MobileApps auf Smartphones als zweiten Faktor umgesetzt.

Hersteller kommunizieren in diesem Zusammenhang oftmals Ausdrücke wie „Phishing resistente MFA“. Wir zeigen, dass dies meist nur eine „Phishing erschwerende MFA“ darstellt und das Aushebeln der Sicherheitsmaßnahme in vielen gängigen Szenarien trotzdem möglich sind.

Angriffe auf MFA-Implementierungen sowohl im Kontext von Red-Teaming Übungen als auch bei isolierten Phishing Kampagnen sind für Unternehmen und Security Tester daher hochrelevant.

Dazu haben wir für die wiederholbare Ausführung solcher Angriffe bei KPMG einen Automatismus basierend auf einem klassischem Phishing Setup und emulierten Browser Sitzungen entwickelt, welcher zusätzlich noch Besonderheiten im Microsoft EntraID Setup ausnutzt.

Dadurch kann ein einzelner Operator eine MFA-fähige Phishing Kampagne schnell aufsetzen und erfolgreich durchführen.

Im Vortrag werden wir eine Demo des MFAngler Tools zur praktischen Demonstration eines solchen Angriffs präsentieren.

Das Ziel unseres Vortrags ist ein besseres Verständnis für MFA-Angriffe um den Zuhörer:innen zu ermöglichen, ihre Unternehmensumgebungen weiter absichern zu können.

Title: You’ve Been CrowdStruck: Lessons Learned from July 19th, 2024

Speaker:

Tomasz Haberny ist Squad Lead für CrowdStrike Engineering bei der Deutschen Telekom Security.  Mit seiner umfassenden Erfahrung in den Bereichen Threat Intelligence, Endpoint Protection und Incident Response sorgt Tomasz für den Einsatz innovativer Technologien, die Unternehmen vor den sich entwickelnden Cyber-Bedrohungen schützen.

Johann Stockinger leitet die Teams Threat Hunting sowie Digital Forensics & Incident Response bei der Deutschen Telekom Security. Mit einem reichen Erfahrungsschatz in den Bereichen Informationssicherheit, Software-Engineering und Informatik im Allgemeinen ist Johnny seit mehr als einem Jahrzehnt an vorderster Front bei der Bewältigung aller Arten von Vorfällen tätig.

Abstract:

Language: English

On July 19th, 2024, a routine CrowdStrike update disrupted (security) operations globally, causing massive outages across all sectors. As a Managed Security Service Provider (MSSP) responsible for managing a six-digit number of affected endpoints, we were on the front lines of the chaos. In this talk, we’ll provide a behind-the-scenes look at modern Endpoint Detection and Response (EDR) systems, dissect CrowdStrike’s update mechanism, and analyze what went wrong that day. We’ll walk you through a detailed timeline of the incident from the perspective of an MSSP, share the challenges faced during remediation, highlight the pitfalls encountered, and discuss the tough lessons learned as well as key takeaways for MSSPs, vendors, and customers.

Title: Software Security and Privacy: A Geopolitical Perspective

Speaker:

Cat is an engineer and researcher working at the intersection of privacy, security, and policy. She leads Dynatrace’s privacy engineering team, designing product privacy features and building privacy controls into the software development lifecycle in close collaboration with their security teams. She also engages on cybersecurity policy, most recently in fellowships with Virtual Routes and the Internet Society. Previously, she conducted CPU security research at TU Graz investigating hardware backdoors and software-exploitable side channels.

Abstract:

Language: English

Technology has always been political. Yet our increasing dependence on digital infrastructure means that today’s geopolitical crises politicize tech like never before. Rather than Ukrainian government and military leaders making the call whether to attack Russia’s fleet in Sevastopol, it was tech CEO Elon Musk who stopped the attack – by declining to enable network connectivity for a consumer hardware product, Starlink, that was never intended for use in combat. Meanwhile, the EU and NATO are embroiled in hybrid conflict as Russia, China, North Korea, and Iran attempt to reshape the world order, one hospital and undersea cable at a time. The geopolitical ground beneath our feet has shifted so profoundly that NATO is calling for a shift to a wartime mindset. What does this mean for us in information security? What can we expect, and how should we prepare to prevent our software and data from inadvertently contributing to these crises? How, for example, might including ads in your app compromise a military base? In this session, we’ll discuss recent attacks to explore the geopolitical implications of insufficient software security and privacy, together with the technical lessons we can learn from them. Our case studies will include the Salt Typhoon campaign against US telecommunications and the Gravy Analytics and Volkswagen location data breaches.

Title: Safety vs. Security in the railway industries

Speaker:

Stefan Neudorfer has been working as a Cyber Security Expert at the Innovations department of Frauscher since 2019 and cares about the product-related cyber security topics of the signalling as well as the digital products.

Abstract:

Language: English

Abstract „Safety vs. Security in the railway industries” The presentation is about the differences between Security and Safety within the railway industries as part of the critical infrastructure. Safety has been a well known discipline in the railway industry for decades. In contrast, cyber security is a newer topic that has become increasingly important in recent years. The digitisation in railway systems is happening rapidly. Distributed solutions demand widespread and diverse connectivity possibilities, even over open networks. In light of this, it is crucial to implement additional layers of protection to ensure the confidentiality, integrity and availability of the safety systems. The talk addresses the following topics.

  • What are the essential aspects of safety and security

  • Threat landscape of a railway system

  • How can safety and security work together?

  • Introduction of relevant standards

  • The security lifecycle of a railway system

  • Differences between the risk analysis methods

  • Cyber security aspects specified by EULYNX

  • Outlook to the future of Cyber Security in railways

Getting Quantum Ready: Die Chancen von Quantencomputern

Die Quantencomputertechnik bewegt sich langsam aber stetig von der Grundlagenforschung hin zur industriellen Anwendung. Dies wird durch die zunehmende Verfügbarkeit von Quantencomputern außerhalb der Laborumgebung belegt. Obwohl die verfügbaren Quantencomputer noch unzuverlässig und leistungsschwach sind, können sie (sehr) bestimmte Rechenaufgaben viel schneller ausführen als herkömmliche Hardware. Dieser Quantenvorteil kann noch nicht in praktische Anwendungen umgesetzt werden. Trotz dieser noch ungelösten Herausforderung verspricht Quantencomputing einen spürbaren Vorteil für die Lösung bestimmter Probleme in der Zukunft. Dieser Optimismus wird durch die jüngsten Fortschritte bei universellen Algorithmen für „noisy intermediate-scale quantum“ (NISQ) Computer gestützt. Um dieses Potential nutzen zu können, bedarf es heute schon einer entsprechenden Planung und Vorbereitung.

Dazu werden wir in unserem Vortrag folgende Fragestellungen zu beantworten:

  • In welchen Domänen bietet Quantumcomputing eine vielversprechende Chance schwiege Probleme zu lösen?
  • Wie funktioniert Quantencomputing eigentlich und welche Technologien gibt es?
  • Wie können der Einstieg in Quantumcomputing und die erfolgreiche Planung für die Zukunft gelingen?

Von Bit zu Qubit: Eine neue Ära der Kryptografie und die Notwendigkeit von Crypto Agilität

Die rasante Entwicklung von Quantencomputern birgt erhebliche Risiken für die Cybersicherheit, da sie die derzeitigen Standards kryptgrafischer Algorithmen infrage stellt. Klassische kryptografische Verfahren wie RSA und Diffie-Hellman, die bislang als sicher galten, könnten durch die immense Rechenleistung von Quantencomputern kompromittiert werden. Dies eröffnet Bedrohungsakteuren die Möglichkeit, heute verschlüsselte sensible Daten abzufangen und sie zu einem späteren Zeitpunkt mithilfe von Quantencomputern zu entschlüsseln (Harvest now, decrypt later). Besonders betroffen sind langfristige Backup- und Archivierungslösungen, die aufgrund regulatorischer Anforderungen über viele Jahre hinweg sicher bleiben müssen. Um dieser Bedrohung zu begegnen, ist eine Krypto-Agilität erforderlich, die es ermöglicht, schnell auf neue, quantenresistente Verschlüsselungsmethoden umzusteigen und so die Integrität und Vertraulichkeit von Daten langfristig zu gewährleisten.

Unser Ziel ist es, Ihnen den Status quo zum Thema Quantum-Resilience und Krypto-Agilität darzustellen, um Sie und Ihr Unternehmen dabei zu unterstützen, sich auf diese Herausforderung vorzubereiten. Dazu werden wir in unserem Vortrag folgende Fragestellungen erörtern:

  • Welche regulatorischen Anforderungen bzw. Richtlinien gibt es?
  • Wo und wie nutzen wir Kryptografie im Unternehmen?
  • Welche derzeit im Unternehmen verwendeten kryptografischen Methoden und Assets sind anfällig für Angriffe durch Quantencomputer?
  • Welche quantensicheren Alternativen stehen zur Verfügung, und wie können sie implementiert werden?

Title: Humans and Technology in the AI Era – Navigating Risks and Opportunities in a Changing World

Speaker:

Marcus Nohlberg is a leading expert in the human element of cybersecurity, with over 30 years of experience in the IT industry and a proven track record as an entrepreneur and startup founder. As a researcher and associate professor in cybersecurity, Marcus specializes in the human aspects of information security, exploring how individuals can be influenced, manipulated, and protected in today’s digital landscape. Known for his ability to make complex topics accessible and engaging, Marcus combines deep academic insights with practical experience to inspire and educate audiences worldwide. He is also the creator of Siguru, a research-based security awareness game, and a frequent expert commentator in media on topics such as AI, cybersecurity threats, and technology’s societal impact. Through his work, Marcus empowers organizations and individuals to navigate an increasingly digital and interconnected world.

Abstract:

Language: English

As AI and advanced technology continue to reshape our lives and the way we work, we must ask ourselves a fundamental question: How does technology impact us as humans, and how can we approach it in a way that balances innovation with human security? Are we fully aware of how dependent we have become on technology, and what the consequences could be when it fails us? This lecture explores real-world threats such as deepfakes and digital fraud – situations where we can no longer trust what we see or hear. At the same time, it examines how we can reconnect with the human element in a world where technology often moves faster than common sense. We will also reflect on the shift from being creators to becoming editors in an AI-driven reality and discuss how this transformation influences our ability to make decisions and maintain a sense of security. Participants will gain insights into how technology shapes their everyday lives and receive practical tools to safely and effectively manage the changes brought about by AI and emerging technologies. You will take away concrete strategies to protect your organization while fostering a work environment where technology serves humans, not the other way around. Additionally, you will learn the essential questions to ask yourself, your colleagues, and your families to successfully navigate this new and rapidly evolving reality. How will you confront the challenges of technology while preserving what makes us human?

Title: Digitale Resilienz im Finanzwesen: Umsetzung und Auswirkungen von DORA

Speaker:

Abstract:

Language: German

Mit der Einführung des Digital Operational Resilience Act (DORA) hat die Europäische Union einen neuen Rahmen geschaffen, um die digitale Widerstandsfähigkeit im Finanzsektor nachhaltig zu stärken. Der Vortrag beleuchtet die zentralen Anforderungen von DORA, zeigt auf, welche organisatorischen und technischen Anpassungen auf Finanzinstitute zukommen und erörtert die langfristigen Auswirkungen auf die gesamte Wertschöpfungskette. Dabei wird sowohl auf die strategische Bedeutung für die IT-Sicherheit eingegangen als auch auf die praktischen Herausforderungen bei der Umsetzung im Unternehmensalltag.

Title: RED-Erweiterungen 2025: Cybersicherheit für internetverbundene Geräte wird zur Verpflichtung

Speaker:

Martin Novak ist bei der TÜV TRUST IT TÜV AUSTRIA GmbH als Senior Consultant und Leiter des Kompetenzzentrums für Industrial Security in unterschiedlichsten Projekten der Enterprise IT und der Industrial IT im Bereich der Informationssicherheit tätig. Er berät Unternehmen aller Branchen in der Größe von 100 – 10.000 Mitarbeitern bei der Einführung von Informationsmanagementsystemen unter der Berücksichtigung von TISAX-, NIS- oder DORA- Anforderungen, beim Aufbau des IS- Risikomanagements und des Business Continuity Managements. Als Leiter des Kompetenzzentrums für Industrial Security ist er für Prüfung und Zertifizierung von Managementsystemen, Anlagen und Komponenten gemäß IEC 62443 verantwortlich. Er ist berufener ISO 27001 Lead Auditor, NIS-Auditor der QuaSte des TÜV Austria, IEC 62443 Auditor und ist Vortragender an der TÜV-Akademie in den Bereichen ISO27001, und NIS. Erich Fortmüller ist Consultant bei TÜV TRUST IT TÜV AUSTRIA GmbH und spezialisiert auf die Informationssicherheit in der Enterprise IT sowie der Industrial IT. In dieser Funktion betreut er eine Vielzahl von Projekten und berät Unternehmen unterschiedlichster Branchen – darunter die Öl- und Gasindustrie, Anlagenbau, Logistik und Betreiber von Autobahnen und Schnellstraßen. Er unterstützt Unternehmen mit 100 bis 10.000 Mitarbeitern bei der Einführung und Optimierung von Informationsmanagementsystemen, insbesondere im Bereich Industrial IT, um deren Sicherheitsinfrastruktur zu stärken. Seine Expertise umfasst die Durchführung technischer Sicherheitsüberprüfungen, die speziell auf die NIS-Anforderungen (Netz- und Informationssicherheit) sowie auf Standards wie die IEC 62443 und EN 18031 abgestimmt sind.

Abstract:

Language: German

Die EU verschärft ihre Cybersicherheitsanforderungen für internetverbundene Geräte: Ab dem 1. August 2025 wird die Radio Equipment Directive (RED) durch neue Vorgaben ergänzt, die die Norm EN 18031 einbeziehen. Wer diese Anforderungen ignoriert, riskiert nicht nur, eine wichtige regulatorische Anforderung zu verpassen, sondern auch den Zugang zu einem der größten Märkte der Welt zu verlieren. Hersteller sollten daher sofort handeln, um ihre Produkte zu optimieren und die Konformität mit den neuen Cybersicherheitsstandards sicherzustellen. Die EN 18031 deckt drei Kernbereiche ab: Netzwerkschutz, Datensicherheit und Betrugsprävention. Sie betrifft eine breite Produktpalette, darunter IoT-Geräte, Consumer-Elektronik, Finanztechnik und Sicherheitssysteme. Hersteller müssen ihre Produkte frühzeitig testen und notwendige Anpassungen vornehmen, um die strengen Anforderungen zu erfüllen. Da die Norm erst 2024 veröffentlicht wurde und der Harmonisierungsprozess noch andauert, bleibt wenig Zeit zur Vorbereitung. Hersteller sollten jetzt handeln, indem sie Risikobewertungen durchführen, technische Dokumentationen aktualisieren und Konformitätsprüfungen starten. Eine frühzeitige Umsetzung sichert nicht nur die Einhaltung der Vorgaben, sondern stärkt auch die Position im Wettbewerb. Dieser Vortrag beleuchtet, wie die EN 18031 und die RED zusammenwirken, um eine umfassende Sicherheitsstrategie zu schaffen, die sowohl den physischen als auch den digitalen Schutz von drahtlosen Systemen sicherstellt. Besonderer Fokus liegt auf den Cybersicherheitsanforderungen der RED, die für Hersteller und Betreiber zunehmend relevant sind, um den steigenden Bedrohungen im digitalen Zeitalter zu begegnen und die Sicherheit der Nutzer zu gewährleisten.

Title: You’ve Been CrowdStruck: Lessons Learned from July 19th, 2024

Speaker:

Tomasz Haberny ist Squad Lead für CrowdStrike Engineering bei der Deutschen Telekom Security.  Mit seiner umfassenden Erfahrung in den Bereichen Threat Intelligence, Endpoint Protection und Incident Response sorgt Tomasz für den Einsatz innovativer Technologien, die Unternehmen vor den sich entwickelnden Cyber-Bedrohungen schützen.

Johann Stockinger leitet die Teams Threat Hunting sowie Digital Forensics & Incident Response bei der Deutschen Telekom Security. Mit einem reichen Erfahrungsschatz in den Bereichen Informationssicherheit, Software-Engineering und Informatik im Allgemeinen ist Johnny seit mehr als einem Jahrzehnt an vorderster Front bei der Bewältigung aller Arten von Vorfällen tätig.

Abstract:

Language: English

On July 19th, 2024, a routine CrowdStrike update disrupted (security) operations globally, causing massive outages across all sectors. As a Managed Security Service Provider (MSSP) responsible for managing a six-digit number of affected endpoints, we were on the front lines of the chaos. In this talk, we’ll provide a behind-the-scenes look at modern Endpoint Detection and Response (EDR) systems, dissect CrowdStrike’s update mechanism, and analyze what went wrong that day. We’ll walk you through a detailed timeline of the incident from the perspective of an MSSP, share the challenges faced during remediation, highlight the pitfalls encountered, and discuss the tough lessons learned as well as key takeaways for MSSPs, vendors, and customers.

Technik

Zeit
Inhalt
08:30
Check-In
09:10
Opening
09:25
Opening Talk – Forensische Analyse einer Phishing-Kampagne: Vom Smishing-Angriff zur Täteridentifikation
Ornella Al-Lami
10:15
Networking
10:30
PCSPOOF: Compromising the Safety of Time-Triggered Ethernet
(English)
Wilfried Steiner
11:20
Networking
11:35
Einen Dinosaurier domestizieren (Ein Laborbericht über SELinux, eBPF und Namespaces unter Linux)

Carsten Strotmann
12:25
Lunch
13:50
Keynote: Low hanging fruits taste best – state sponsored cyber activities in Austria
(English)
Cyber Security Center der DSN
14:50
Networking
15:05
You’re not you when you’re performing a physical red team
(English)
Moritz Thomas, Firat Acar
15:55
Networking
16:05
Pre-Closing – Ensuring Backups Deliver After an Attack
(English)
Hannes Kasparick
16:55
Networking
17:05
Closing Talk – Digitale Krypto-Verlassenschaften
(English)
Bernhard Haslhofer
17:55
Closing Words

Management

Zeit
Inhalt
08:30
Check-In
09:10
Opening
09:25
Opening Talk – Forensische Analyse einer Phishing-Kampagne: Vom Smishing-Angriff zur Täteridentifikation
Ornella Al-Lami
10:15
Networking
10:30
Product Threat Modeling für Secure Software Development im Kontext des Cyber Resilience Act
Stephan Hutterer
11:20
Networking
11:40
Wirtschaft und Forschung: Zusammenarbeit im Bereich IT-Sicherheit
(English)
Edgar Weippl
12:30
Lunch
13:50
Keynote: Low hanging fruits taste best – state sponsored cyber activities in Austria
(English)
Cyber Security Center der DSN
14:50
Networking
15:05
Bewertung von KI-Services im Lichte des AI-Acts: Grenzen der Regulierung und zusätzliche Anforderungen
Selina Kampitsch
15:55
Networking
16:05
Pre-Closing – Ensuring Backups Deliver After an Attack
(English)
Hannes Kasparick
16:55
Networking
17:05
Closing Talk – Digitale Krypto-Verlassenschaften
(English)
Bernhard Haslhofer
17:55
Closing Words

Vortragsdetails – Tag 2

Title: Forensische Analyse einer Phishing-Kampagne: Vom Smishing-Angriff zur Täteridentifikation

Speaker:

Ornella Al-Lami, bekannt unter ihrem Internethandle @N3ll4, ist eine renommierte Hacktivistin und Penetrationstesterin. Neben ihrer hauptberuflichen Tätigkeit als Security Analystin unterstützt sie ehrenamtlich Betroffene von Cyberkriminalität. Ihre Ermittlungen haben maßgeblich dazu beigetragen, Täter zu identifizieren und deren Verhaftung zu ermöglichen. Al-Lami setzt sich insbesondere gegen Cybergrooming ein und hilft Kindern, Jugendlichen und Eltern, sich vor Online-Bedrohungen zu schützen. Sie war selbst von Missbrauch betroffen und nutzt ihre Erfahrungen, um anderen zu helfen. Zudem teilt sie ihr Wissen als Referentin, beispielsweise im Seminar „Möglichkeiten der Täterermittlung im Internet aus praktischer Sicht“.

Abstract:

Language: German

Im Rahmen dieses Vortrags wird eine detaillierte forensische Untersuchung einer Phishing-Kampagne vorgestellt. Ausgangspunkt war der Erhalt einer Smishing-SMS, die auf eine Phishing-Webseite weiterleitete. Die Analyse umfasste grundlegende Prüfmethoden wie DNS-, Ping- und SSL-Checks sowie fortgeschrittene Techniken zur Metadatenanalyse. Mit Tools wie Shodan und Censys konnten Schlüsselinformationen extrahiert und ein Telegram-Bot identifiziert werden, der Daten an einen Telegram-Kanal übermittelte. Durch die Untersuchung eines Daten-Leaks und die Verknüpfung mit Social-Media-Informationen konnte schließlich eine reale Identität hinter den Pseudonymen „Hugo“ und „rente47“ aufgedeckt werden. Der Vortrag illustriert, wie technische und forensische Ansätze – darunter DNS-Abfragen, Quellcode-Analysen, Telegram-APIs und Social-Media-Recherchen – erfolgreich kombiniert werden können, um Täter von Phishing-Kampagnen zu identifizieren. Es werden verschiedene Techniken gezeigt, die zur Recherche im Internet genutzt werden können und die technischen Hintergründe erläutert. Ebenso werden neue Methoden und Tools vorgestellt, die Ermittlungsarbeit, speziell im OSINT / Fraud Sektor erleichtern. Dieser Beitrag richtet sich an IT-Sicherheitsfachleute, Forensik-Experten und Interessierte, die Einblicke in innovative Methoden zur Bekämpfung von Cyberkriminalität erhalten möchten. Zusätzlich wäre Ornella bereit, über ihre weitere Arbeit und Herangehensweise als Hacktivistin zu berichten.

Title: PCSPOOF: Compromising the Safety of Time-Triggered Ethernet

Speaker:

Wilfried Steiner is the Director of the TTTech Labs, which serves as a center for strategic research and  IPR management for the TTTech Group. He received a Doctor of Technical Sciences degree and the Venia Docendi in Computer Science from TU Wien, Austria (in 2005 and 2018, respectively). From 2009 to 2012, Wilfried Steiner was an International Fellow at SRI International in Menlo Park, CA, funded by a Marie Curie International Outgoing Fellowship. In his research, Wilfried Steiner focuses on dependable cyber-physical systems for which he designs algorithms and network protocols with real-time, dependability, and security requirements.

Abstract:

Language: English

The malfunction of various computer-based systems can pose a risk to human life. Thus, these „safety-critical systems“ must be designed to operate correctly with a very high probability. Examples of safety-critical systems are airplanes, railways, or cars. While, traditionally, safety-critical system design focused on random causes of malfunction, like random hardware faults or programming faults, the resilience of such systems to attacks will become a growing necessity.

This talk will review the basic scientific concepts and terminology for safety-critical systems. Based on these concepts, I argue that cybersecurity problems often are combinations of multiple faults. I will give a concrete example from human space flight. Furthermore, I will discuss common design mitigations for accidental faults and their shortcomings concerning cybersecurity.

Title: Einen Dinosaurier domestizieren (Ein Laborbericht über SELinux, eBPF und Namespaces unter Linux)

Speaker:

Carsten Strotmann beschäftigt sich seit mehr als 25 Jahren mit Unix- und Internetsicherheit. Zu seinen Spezialgebieten gehören die Sicherheit von Unix/Linux-Servern und -Netzwerken, DNSSEC, DHCP und IPv6. Carsten Strotmann ist als Trainer für Linuxhotel und Heise Events tätig und arbeitet als freier Mitarbeiter für die sys4 AG (München, Deutschland)

Abstract:

Language: German

SELinux ist für die von Linux mitgelieferten Anwendungen einfach einzusetzen. Aber was ist, wenn die Aufgabe darin besteht, eines der komplexesten Softwarepakete (SAP) mittels SELinux abzusichern. Als wir vor zwei Jahren anfingen, waren wir nicht sicher ob so ein Projekt erfolgreich sein kann. Nun können wir feststellen: es funktioniert! Dieser Vortrag berichten wir von den Erfahrungen bei der Domestizierung eines Software-Dinosauriers, der Abzäunung des Geheges (Linux Namespaces), Schutzgräben (SELinux) und der Konstruktion der Futterklappen (eBPF)

Title: Low hanging fruits taste best – state sponsored cyber activities in Austria

Speaker:

The Cyber Security Center of the DSN (Directorate State Protection and Intelligence Service) is responsible for analyzing APT attacks on a national level, continuously evaluating the Austrian threat landscape and briefing key stakeholders on current high risk trends.

Abstract:

Language: English

APTs or state sponsored hackers doing cyber operations are often being portrayed as entities with infinite budget, infinite technical ingenuity and being able to target their most high value targets any time of the year. The intelligence agencies behind APTs are struggling with just those issues as everybody else, are approaching their targets aiming to succeed with minimal effort and a level of complexity of getting by. In this talk will look into the current APT landscape in Austria and how geopolitics are also playing a vital part in their activities.

Title: You’re not you when you’re performing a physical red team

Speaker:

Firat studied computer science in Antwerp and obtained his bachelor’s degree there. During his studies, he learned about the world of pentesting and started practicing on Hack The Box and soon went on to obtain the OSCP certification. After graduation, Firat found a job at NVISO Germany and thus moved to Frankfurt to begin his pentesting career. After proving his knowledge and obtaining certifications, Firat moved on to the red team and is now working almost 100% on red team engagements. He has gathered a good range of experience in (TIBER) red teaming, physical breaching, and other skills related to consultancy in general.

Moritz developed an interest in hacking computer programs & video games during his Bachelor’s computer science studies and soon acquired a distinguished set of skills in binary reverse-engineering. A few years later, he wrote his Master’s thesis about conceptualizing and implementing a modular proxy for IoT appliances at NVISO. Right after his studies, he decided to join NVISO and embark on a journey into (mostly) offensive IT security. Today, he is a senior IT security consultant and red teamer at NVISO ARES (Adversarial Risk Emulation & Simulation) where he coordinates and participates in research & development efforts. When he isn’t infiltrating networks or exfiltrating data, he is typically knees deep in research and development, working on new techniques and tools in red teaming. Furthermore, he found a passion in public speaking and takes pride in having presented at SANS events, Sector Toronto and DEF CON. With more than 15 years of experience in programming, 5 years in binary reverse-engineering and four years in professional offensive IT security assessments, he feels like he is just getting started!

Abstract:

Language: English

This session delves into the world of physical red team security breaches in corporate environments. Led by seasoned red teamers, it covers real-life case studies and practical techniques like social engineering, caller-id spoofing, tailgating, and rogue device deployment. Attendees will gain insights into breach dynamics, challenges, and how attackers infiltrate high-security environments undetected.

Title: Ensuring Backups Deliver After an Attack

Speaker:

Hannes Kasparick has been working in the IT business since 2004. He managed Windows, Linux, storage systems, firewalls and did consulting for data center solutions. Today, Hannes is a member of the Veeam product management team. He started his career in Hagenberg with with „Secure Information Systems“

Abstract:

Language: English

Last year, Security forum visitors (hopefully) learned, that having backups is a great idea to avoid data loss. On the other hand, backups are the number one target for attackers because they allow the victim to restore encrypted data. Additionally, all data of an organization is in one place in the backups. A perfect place to exfiltrate data. In this presentation you will learn how to protect backup data and how different business demands can (not) be met. For example the desire to delete data from backups (e.g. GDPR requests) vs. ensuring immutability of backup data.

Title: Sigitale Krypto-Verlassenschaften

Speaker:

Dr. Bernhard Haslhofer ist Leiter der Forschungsgruppe “Digital Asset Ecosystems” am am Complexity Science Hub. Er ist zudem Mitgründer der Iknaio Cryptoasset Analytics GmbH und gerichtlich beeidigter Sachverständiger für IT- und Krypto-Forensik. Seine Forschungsschwerpunkte umfassen digitale Vermögenswerte und dezentrale Finanzsysteme, digitale Kriminalität und Forensik sowie die Analyse von Desinformationskampagnen. Er entwickelt computergestützte Methoden zur Analyse von Krypto-Ökosystemen, entwirft forensische Techniken zur Bekämpfung von Cyberkriminalität und arbeitet in Kooperationen an der Aufdeckung und Bekämpfung großangelegter Desinformation.

Abstract:

Language: English

Mehr als 300.000 Österreicherinnen und Österreicher besitzen bereits Krypto-Vermögenswerte wie Bitcoin oder Ethereum, wobei auch viele Personen im mittleren und höheren Lebensalter vertreten sind. Im Todesfall hinterlassen diese nicht nur einen analogen, sondern auch einen digitalen Nachlass – einschließlich ihrer Krypto-Vermögenswerte. Die Bedeutung dieses Themas nimmt auch im Bereich der digitalen Forensik zu. Oft werden forensische Methoden herangezogen, um die Krypto-Vermögenswerte im Rahmen einer Verlassenschaftsabwicklung zu bewerten und die Vermögensverhältnisse zum Todeszeitpunkt zu rekonstruieren. Da dieser Bereich sowohl rechtlich als auch technisch Neuland ist, wird der Vortrag sich dieser Thematik widmen und eine mögliche Herangehensweise zur Abwicklung und Bewertung solcher digitalen Vermögenswerte skizzieren.

Title: Forensische Analyse einer Phishing-Kampagne: Vom Smishing-Angriff zur Täteridentifikation

Speaker:

Ornella Al-Lami, bekannt unter ihrem Internethandle @N3ll4, ist eine renommierte Hacktivistin und Penetrationstesterin. Neben ihrer hauptberuflichen Tätigkeit als Security Analystin unterstützt sie ehrenamtlich Betroffene von Cyberkriminalität. Ihre Ermittlungen haben maßgeblich dazu beigetragen, Täter zu identifizieren und deren Verhaftung zu ermöglichen. Al-Lami setzt sich insbesondere gegen Cybergrooming ein und hilft Kindern, Jugendlichen und Eltern, sich vor Online-Bedrohungen zu schützen. Sie war selbst von Missbrauch betroffen und nutzt ihre Erfahrungen, um anderen zu helfen. Zudem teilt sie ihr Wissen als Referentin, beispielsweise im Seminar „Möglichkeiten der Täterermittlung im Internet aus praktischer Sicht“.

Abstract:

Language: German

Im Rahmen dieses Vortrags wird eine detaillierte forensische Untersuchung einer Phishing-Kampagne vorgestellt. Ausgangspunkt war der Erhalt einer Smishing-SMS, die auf eine Phishing-Webseite weiterleitete. Die Analyse umfasste grundlegende Prüfmethoden wie DNS-, Ping- und SSL-Checks sowie fortgeschrittene Techniken zur Metadatenanalyse. Mit Tools wie Shodan und Censys konnten Schlüsselinformationen extrahiert und ein Telegram-Bot identifiziert werden, der Daten an einen Telegram-Kanal übermittelte. Durch die Untersuchung eines Daten-Leaks und die Verknüpfung mit Social-Media-Informationen konnte schließlich eine reale Identität hinter den Pseudonymen „Hugo“ und „rente47“ aufgedeckt werden. Der Vortrag illustriert, wie technische und forensische Ansätze – darunter DNS-Abfragen, Quellcode-Analysen, Telegram-APIs und Social-Media-Recherchen – erfolgreich kombiniert werden können, um Täter von Phishing-Kampagnen zu identifizieren. Es werden verschiedene Techniken gezeigt, die zur Recherche im Internet genutzt werden können und die technischen Hintergründe erläutert. Ebenso werden neue Methoden und Tools vorgestellt, die Ermittlungsarbeit, speziell im OSINT / Fraud Sektor erleichtern. Dieser Beitrag richtet sich an IT-Sicherheitsfachleute, Forensik-Experten und Interessierte, die Einblicke in innovative Methoden zur Bekämpfung von Cyberkriminalität erhalten möchten. Zusätzlich wäre Ornella bereit, über ihre weitere Arbeit und Herangehensweise als Hacktivistin zu berichten.

Title: Product Threat Modeling für Secure Software Development im Kontext des Cyber Resilience Act

Speaker:

Der Vortragende (Foto im Mail angehängt): Dr. Stephan Hutterer hat Automatisierungstechnik an der Fachhochschule Wels studiert und in Informatik an der Johannes Kepler Universität Linz promoviert. Er ist seit 15 Jahren im Bereich industrieller Informatik tätig, 10 Jahre davon war er bei Sprecher Automation für Produktmanagement und insbesondere Product Security zuständig. Zuletzt hatte er dort konzernweit das Produktmanagement geleitet, ehe er im April 2024 einen neuen Weg beschritten hat und die CyberUp GmbH gründete. Mit CyberUp ist er Berater für Security in kritischen Infrastrukturen und insbesondere auch Produktsicherheit sowie Secure Development Lifecycles. Er engagiert sich in einschlägigen Standardisierungsgremien, unterrichtet nebenberuflich an der Fachhochschule Hagenberg, und ist NIS- und ISO 27001 Auditor.

Abstract:

Language: German

Im Gegensatz zum Vortragsthema 1 geht dieser Talk technisch fokussiert in die Tiefe bzgl. Threat Modeling. Dabei wird inbesondere darauf eingegangen: – Was ist Threat Modeling, warum ist dies eine Kerndisziplin in der Entwicklung sicherer Produkte, und inwiefern ist Threat Modeling für die Umsetzung des Cyber Resilience Acts wichtig – Wie funktioniert Threat Modeling generell, was sind best practices – Welche Guidelines, Standards und Tools gibt es, und was liefern diese

  • Ein konkretes Beispiel soll zeigen, wie für ein hypothetisches IoT Produkt Threat Modeling gemacht wird, welche Ergebnisse daraus entstehend und wie ein möglicher eingebetteter Prozess im Entwicklungs-Kontext aussieht – Dieses Beispiel wird dann weitergeführt in Richtung EU Cyber Resilience Act um zu zeigen welche Artefakte daraus notwendig sind um die Implementierung der Essential Requirements zu steuern bzw. die Pflichten bzgl. Anwenderdokumentation und technischer Dokumentation für die Konformitätserklärung zu erreichen. In einzelnen Aspekten wird auch auszugsweise auf die absehbaren harmonisierten Standards des CRA und die dortigen Anforderungen bzgl. Threat Modeling eingegangen, um auch spezielle für Produkte der „important“ und „critical“ Klassen die Umsetzung zu zeigen. Das technische Niveau ist ebenfalls für Entwickler und Produktmanager ausgelegt, geht dabei aber technisch durchaus weiter in die Tiefe.

Title: Wirtschaft und Forschung: Zusammenarbeit im Bereich IT-Sicherheit

Speaker:

Univ.-Prof. Dr. Edgar Weippl ist Professor für IT-Sicherheit und Datenschutz an der Universität Wien. Mit seiner Erfahrung als Gründer von SBA Research und seiner Rolle als Vizedekan für Forschung der Fakultät für Informatik bringt er einzigartige Perspektiven aus Wissenschaft und Praxis mit. Er war Leiter des Christian Doppler Labors für Sicherheit und Qualitätsverbesserung in Produktionssystemen und Key Researcher für einen Bereich im Austrian Blockchain Center (ABC).
Er ist im Editorial Board der drei führenden Security-Journals: (1) IEEE Transactions on Information Forensics and Security (IEEE T-IFS), (2) ACM Transactions on Privacy and Security (ACM TOPS), und (3) Computers & Security (COSE) von Elsevier. Außerdem ist er im Steering Committee der ESORICS. Er war General Chair von ACM CCS 2016 und PC Chair von SACMAT 2017 sowie Chair von Euro S&P 2021 und 2024.
Nach dem Abschluss seines Doktoratsstudiums an der TU Wien arbeitete Edgar zwei Jahre lang in einem Forschungs-Startup. Er verbrachte ein Jahr als Assistenzprofessor in den USA. Danach arbeitete er bei ISIS Papyrus als Berater in New York und für die Finanzindustrie in Frankfurt, Deutschland. Später wechselte er an die TU Wien und gründete gemeinsam mit A Min Tjoa und Markus Klemen das Forschungszentrum SBA Research. Im Jahr 2020 wurde Edgar Professor an der Universität Wien und Gastprofessor am National Institute of Informatics (NII), Tokio.

Abstract:

Language: English

Unternehmen und Forschungseinrichtungen stehen im Bereich der IT-Sicherheit vor großen Herausforderungen. Der Vortrag beleuchtet, warum und wie Unternehmen von der Zusammenarbeit mit Forschungsinstitutionen profitieren können.
Zunächst wird untersucht, was Unternehmen dazu bewegt, in die Forschung in IT-Sicherheit zu investieren. Neben der Risikominderung durch innovative Lösungen stehen auch Wettbewerbsvorteile und der Zugang zu hochqualifizierten Talenten im Fokus.
Ein weiterer Schwerpunkt liegt auf geförderten Forschungsprojekten in Österreich. Die Mechanismen der Förderung durch die Österreichische Forschungsförderungsgesellschaft (FFG), die Christian- Doppler-Gesellschaft (CDG) sowie EU-Projekte wie Horizon Europe werden erläutert. Diese Programme bieten Unternehmen einen strukturierten Rahmen, um mit Forschungseinrichtungen zu kooperieren.
Der Vortrag gibt zudem praktische Hinweise, wie Unternehmen und Forschungseinrichtungen am besten zusammenarbeiten können, um nachhaltige Ergebnisse zu erzielen.
Darüber hinaus wird diskutiert, warum es auch für FH-Absolvent:innen, die nicht direkt in der Forschung arbeiten, wichtig ist, die Forschungslandschaft zu verstehen. Dieses Wissen erweitert berufliche Perspektiven und hilft, Forschungsprojekte strategisch zu nutzen.
Abschließend wird erläutert, welche Vorteile es für Unternehmen hat, die Dissertationen von Mitarbeiter:innen zu fördern, und warum es sinnvoll sein kann, eine Dissertation zu verfolgen. Neben der Förderung von Innovationen stärkt dies auch die Bindung von Talenten

Title: Low hanging fruits taste best – state sponsored cyber activities in Austria

Speaker:

The Cyber Security Center of the DSN (Directorate State Protection and Intelligence Service) is responsible for analyzing APT attacks on a national level, continuously evaluating the Austrian threat landscape and briefing key stakeholders on current high risk trends.

Abstract:

Language: English

APTs or state sponsored hackers doing cyber operations are often being portrayed as entities with infinite budget, infinite technical ingenuity and being able to target their most high value targets any time of the year. The intelligence agencies behind APTs are struggling with just those issues as everybody else, are approaching their targets aiming to succeed with minimal effort and a level of complexity of getting by. In this talk will look into the current APT landscape in Austria and how geopolitics are also playing a vital part in their activities.

Title: Bewertung von KI-Services im Lichte des AI-Acts: Grenzen der Regulierung und zusätzliche Anforderungen

Speaker:

Selina Kampitsch ist unsere Expertin für innovative Lösungen. Sie verfügt über eine umfangreiche Ausbildung und langjährige Erfahrung als technische Beraterin in der Automatisierungstechnik. Mit ihrem Fokus auf Technologie- und Innovationsmanagement legt sie einen Fokus auf die Compliance und das Management von Cloud und AI- Technologien.

Abstract:

Language: German

Der AI-Act der EU stellt einen umfassenden Rechtsrahmen für den Einsatz von Künstlicher Intelligenz (KI) dar, der sowohl Chancen als auch neue Herausforderungen mit sich bringt. Besonders im Fokus stehen Hochrisiko-Systeme wie automatisierte Kreditbewertungen, biometrische Erkennung oder emotionale Analyse, die strengen Anforderungen an Transparenz, Sicherheit und Datenqualität unterliegen. Doch wie können Unternehmen sicherstellen, dass KI-Anbieter und ihre angebotenen KI-Services nicht nur gesetzliche Mindestanforderungen nach dieser Verordnung erfüllen, sondern auch darüberhinausgehende Standards wahren, um rechtliche und sicherheitstechnische Risiken zu minimieren? In diesem Vortrag werden die Grundlagen des AI-Acts und die damit verbundenen Anforderungen kritisch beleuchtet und anhand von Praxisbeispielen greifbar gemacht. Dabei wird aufgezeigt, warum diese Verordnung allein oft nicht ausreichen, um alle relevanten Risiken abzudecken. Für eine wirksame Compliance müssen auch Themen Beachtung finden, die über den AI-Act hinausgehen. Basierend auf einem gemeinsam mit verschiedenen Experten entwickelten Fragenkatalog zur Bewertung von KI-Services werden Themen vorgestellt und eingeordnet, die über die Anforderungen des AI-Acts hinausgehen. Dazu zählen rechtliche Fragestellungen wie Urheberrecht und Haftung sowie praktische Aspekte zur Wahrung von Ethik und Betriebsgeheimnissen. Der Vortrag schließt mit konkreten Empfehlungen, wie Unternehmen sich auf die Herausforderungen des AI-Acts vorbereiten können und welche zusätzlichen Kriterien bei der Auswahl von KI-Systemen berücksichtigt werden sollten.

Title: Ensuring Backups Deliver After an Attack

Speaker:

Hannes Kasparick has been working in the IT business since 2004. He managed Windows, Linux, storage systems, firewalls and did consulting for data center solutions. Today, Hannes is a member of the Veeam product management team. He started his career in Hagenberg with with „Secure Information Systems“

Abstract:

Language: English

Last year, Security forum visitors (hopefully) learned, that having backups is a great idea to avoid data loss. On the other hand, backups are the number one target for attackers because they allow the victim to restore encrypted data. Additionally, all data of an organization is in one place in the backups. A perfect place to exfiltrate data. In this presentation you will learn how to protect backup data and how different business demands can (not) be met. For example the desire to delete data from backups (e.g. GDPR requests) vs. ensuring immutability of backup data.

Title: Sigitale Krypto-Verlassenschaften

Speaker:

Dr. Bernhard Haslhofer ist Leiter der Forschungsgruppe “Digital Asset Ecosystems” am am Complexity Science Hub. Er ist zudem Mitgründer der Iknaio Cryptoasset Analytics GmbH und gerichtlich beeidigter Sachverständiger für IT- und Krypto-Forensik. Seine Forschungsschwerpunkte umfassen digitale Vermögenswerte und dezentrale Finanzsysteme, digitale Kriminalität und Forensik sowie die Analyse von Desinformationskampagnen. Er entwickelt computergestützte Methoden zur Analyse von Krypto-Ökosystemen, entwirft forensische Techniken zur Bekämpfung von Cyberkriminalität und arbeitet in Kooperationen an der Aufdeckung und Bekämpfung großangelegter Desinformation.

Abstract:

Language: English

Mehr als 300.000 Österreicherinnen und Österreicher besitzen bereits Krypto-Vermögenswerte wie Bitcoin oder Ethereum, wobei auch viele Personen im mittleren und höheren Lebensalter vertreten sind. Im Todesfall hinterlassen diese nicht nur einen analogen, sondern auch einen digitalen Nachlass – einschließlich ihrer Krypto-Vermögenswerte. Die Bedeutung dieses Themas nimmt auch im Bereich der digitalen Forensik zu. Oft werden forensische Methoden herangezogen, um die Krypto-Vermögenswerte im Rahmen einer Verlassenschaftsabwicklung zu bewerten und die Vermögensverhältnisse zum Todeszeitpunkt zu rekonstruieren. Da dieser Bereich sowohl rechtlich als auch technisch Neuland ist, wird der Vortrag sich dieser Thematik widmen und eine mögliche Herangehensweise zur Abwicklung und Bewertung solcher digitalen Vermögenswerte skizzieren.