Programmübersicht IT

Programmübersicht IT-SeCX 06.11.2015
ab 15.00
Get Together und Registrierung (Foyer)
Großer Festsaal (EG)
16.00
Begrüßung
DI Gernot Kohl, MSc | Geschäftsführer FH St. Pölten, VertreterIn der WKO UBIT NÖ und FH-Prof. DI Johann Haag | Mitglied Hochschulmanagement | Departmentleiter Informatik und Security | FH St. Pölten
16.30
Keynote: Targeted attacks: challenges and possible solutions (45 min, english)
Dr. Levente Buttyán, MSc | CrySyS Lab
17:15
Regin - Chronologie eines gezielten IT-Angriffs (30 min)
Dr. Sebastian Schrittwieser | Leiter Josef Ressel Zentrum | FH St. Pölten
17:45-18:15
Pause
Kleiner Festsaal
Großer Festsaal
Podiumsdiskussion: Vielgehacktes Österreich vs.
Regulatorien: Das neue Cybersicherheitsgesetz
18:15
DI (FH) Thomas Brandstetter, MBA | FH St. Pölten, Wolfgang Rosenkranz |
KSÖ Cybersecurity Forum / Repuco Unternehmensberatung GmbH, Mag.
Robert Schischka | CERT.at / nic.at, DI Gerald Kortschak | sevian7 IT
Development GmbH / IT Security Experts Group der WKO, DI Philipp
Blauensteiner | Cyber Security Center, Bundesamt für Verfassungsschutz
und Terrorismusbekämpfung
18:15
Von der flächendeckenden Überwachung zur
flächendeckenden Lenkung der Bürger - Big Data
Algorithmen als Lenkungswerkzeug (45 min)
19:00
Digital Forensics in Practice: Problems, Solutions
and the Future (45 min, english)
Audimax
18:15
David McClelland, MSc, BSc | Ernst & Young
Wirtschaftsprüfungsgesellschaft m.b.H.
Martin Köb, MSc | Raiffeisen Bank International
ZigBee Exploited – The good, the bad and
the ugly (45 min)
Heu im Nadelhaufen - SIEM mit Fakten und freier
Software (45 min)
19:00
19:00
Tobias Zillner, BSc, MSc, MSc | Cognosec GmbH
René Pfeiffer | DeepSec GmbH
Großer Festsaal
Kleiner Festsaal
Audimax
20:15
The Business Impact Analysis as Foundation of
the BCM Approach (45 min)
20:15
18:15
Paul Rascagnères
upribox - Zeroconfig Adblocking
(45 min)
18:45
19:45
Workshop 2 | NWT-Labor 2
System Exploitation Wie Hacker Systeme gezielt angreifen
Andrè Meindorfer | FH St. Pölten
Workshop 3 | NWT-Labor 3
From Zero to Hero - Domain Admin in einem Tag
Michael Mayer-Gishyan | NSA IT Consulting e.U.
Dr. Markus Huber | FH St. Pölten
Hörsaal 1
Don't let your SIEM become your nightmare!
(45 min)
20:15
20:15
DI Marion Marschalek | Cyphort Inc.
DI Thomas Bleier, MSc & Herwig Köck |
T-Systems Austria GesmbH
Frederic Jacobs | Open Whispersystems
Bypassing Application Whitelisting (45 min)
Studie Informationssicherheit in Deutschland,
Österreich und der Schweiz 2015 (45 min)
Wie wird man Europameister im Hacken?
(45 min)
Surviving in a hostile world - praktische Beispiele
für Angriffe auf Ihre Privatsphäre (45 min)
21:00
René Freingruber | SEC Consult
Unternehmensberatung GmbH
21:00
21:00
Joe Pichlmayr | IKARUS Security Software GmbH
DI Philipp Reisinger | FH St. Pölten / SBA
Research gGmbH
21:45-22:15
DI Mag. Mag. Benjamin Böck | XSEC infosec GmbH
Pause
Kleiner Festsaal
Großer Festsaal
Testing TLS in the E-mail Ecosystem at Large
(30 min)
Audimax
Gamifying Security Awareness (30 min)
22.15
22:15
Incident Handling Automation with intelmq
(30 min)
Hörsaal 1
APTs: Sind gezielte Angriffe Normal? (30 min)
22:15
Wilfried Mayer | SBA Research gGmbH
Erik Rusek | Awarity Training Solutions GmbH
Sebastian Wagner | CERT.at
Helene Hochrieser & Jürgen Eckel |
IKARUS Security Software GmbH
Directions in Database Forensics
(45 min, english)
Smart Home Security (45 min)
LogMole - Finding needles in forensic haystacks
(45 min)
Man-in-the-middle attack on TextSecure
(45 min, english)
22:45
22:45
DI Peter Kieseberg | SBA Research gGmbH
22:45
DI Daniel Schwarz | FH St. Pölten / SEC Consult
Unternehmensberatung GmbH
22:45
Florian Eichelberger, BA | Cognosec GmbH
Großer Festsaal (EG)
Jahresrückblick (30 min)
DI Daniel Haslinger & DI Bernhard Fischer | FH St. Pölten
NWT Labore
Workshop 1 | NWT-Labor 1
iOS Forensic – Unlocking iPhone Secrets
DDI Christoph Lang-Muhr, BSc | FH St. Pölten
Reflections on trusting Bitcode
(45 min, english)
DI Dr. Wolfgang H. Mahr | governance & continuuuity
GmbH
21:00
04.11.2015
Workshop 1 | NWT-Labor 1
iOS Forensic – Unlocking iPhone Secrets
DDI Christoph Lang-Muhr, BSc | FH St. Pölten
Internet of Tchotchke (45 min, english)
Pause
La Quadrature Du Cercle - The APTs That Weren't
(45 min, english)
23:30
NWT Labore
19:00
Philipp Schaumann | sicherheitskultur.at
19:45-20:15
22:15
The Dark Web - can fraudsters stay anonymous?
(45 min)
Hörsaal 1
David Wind, BSc | FH St. Pölten
20:15
21:15
Workshop 2 | NWT-Labor 2
System Exploitation Wie Hacker Systeme gezielt angreifen
Andrè Meindorfer | FH St. Pölten
Workshop 3 | NWT-Labor 3
From Zero to Hero - Domain Admin in einem Tag
Michael Mayer-Gishyan | NSA IT Consulting e.U.