Programmübersicht IT-SeCX 06.11.2015 ab 15.00 Get Together und Registrierung (Foyer) Großer Festsaal (EG) 16.00 Begrüßung DI Gernot Kohl, MSc | Geschäftsführer FH St. Pölten, VertreterIn der WKO UBIT NÖ und FH-Prof. DI Johann Haag | Mitglied Hochschulmanagement | Departmentleiter Informatik und Security | FH St. Pölten 16.30 Keynote: Targeted attacks: challenges and possible solutions (45 min, english) Dr. Levente Buttyán, MSc | CrySyS Lab 17:15 Regin - Chronologie eines gezielten IT-Angriffs (30 min) Dr. Sebastian Schrittwieser | Leiter Josef Ressel Zentrum | FH St. Pölten 17:45-18:15 Pause Kleiner Festsaal Großer Festsaal Podiumsdiskussion: Vielgehacktes Österreich vs. Regulatorien: Das neue Cybersicherheitsgesetz 18:15 DI (FH) Thomas Brandstetter, MBA | FH St. Pölten, Wolfgang Rosenkranz | KSÖ Cybersecurity Forum / Repuco Unternehmensberatung GmbH, Mag. Robert Schischka | CERT.at / nic.at, DI Gerald Kortschak | sevian7 IT Development GmbH / IT Security Experts Group der WKO, DI Philipp Blauensteiner | Cyber Security Center, Bundesamt für Verfassungsschutz und Terrorismusbekämpfung 18:15 Von der flächendeckenden Überwachung zur flächendeckenden Lenkung der Bürger - Big Data Algorithmen als Lenkungswerkzeug (45 min) 19:00 Digital Forensics in Practice: Problems, Solutions and the Future (45 min, english) Audimax 18:15 David McClelland, MSc, BSc | Ernst & Young Wirtschaftsprüfungsgesellschaft m.b.H. Martin Köb, MSc | Raiffeisen Bank International ZigBee Exploited – The good, the bad and the ugly (45 min) Heu im Nadelhaufen - SIEM mit Fakten und freier Software (45 min) 19:00 19:00 Tobias Zillner, BSc, MSc, MSc | Cognosec GmbH René Pfeiffer | DeepSec GmbH Großer Festsaal Kleiner Festsaal Audimax 20:15 The Business Impact Analysis as Foundation of the BCM Approach (45 min) 20:15 18:15 Paul Rascagnères upribox - Zeroconfig Adblocking (45 min) 18:45 19:45 Workshop 2 | NWT-Labor 2 System Exploitation Wie Hacker Systeme gezielt angreifen Andrè Meindorfer | FH St. Pölten Workshop 3 | NWT-Labor 3 From Zero to Hero - Domain Admin in einem Tag Michael Mayer-Gishyan | NSA IT Consulting e.U. Dr. Markus Huber | FH St. Pölten Hörsaal 1 Don't let your SIEM become your nightmare! (45 min) 20:15 20:15 DI Marion Marschalek | Cyphort Inc. DI Thomas Bleier, MSc & Herwig Köck | T-Systems Austria GesmbH Frederic Jacobs | Open Whispersystems Bypassing Application Whitelisting (45 min) Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 (45 min) Wie wird man Europameister im Hacken? (45 min) Surviving in a hostile world - praktische Beispiele für Angriffe auf Ihre Privatsphäre (45 min) 21:00 René Freingruber | SEC Consult Unternehmensberatung GmbH 21:00 21:00 Joe Pichlmayr | IKARUS Security Software GmbH DI Philipp Reisinger | FH St. Pölten / SBA Research gGmbH 21:45-22:15 DI Mag. Mag. Benjamin Böck | XSEC infosec GmbH Pause Kleiner Festsaal Großer Festsaal Testing TLS in the E-mail Ecosystem at Large (30 min) Audimax Gamifying Security Awareness (30 min) 22.15 22:15 Incident Handling Automation with intelmq (30 min) Hörsaal 1 APTs: Sind gezielte Angriffe Normal? (30 min) 22:15 Wilfried Mayer | SBA Research gGmbH Erik Rusek | Awarity Training Solutions GmbH Sebastian Wagner | CERT.at Helene Hochrieser & Jürgen Eckel | IKARUS Security Software GmbH Directions in Database Forensics (45 min, english) Smart Home Security (45 min) LogMole - Finding needles in forensic haystacks (45 min) Man-in-the-middle attack on TextSecure (45 min, english) 22:45 22:45 DI Peter Kieseberg | SBA Research gGmbH 22:45 DI Daniel Schwarz | FH St. Pölten / SEC Consult Unternehmensberatung GmbH 22:45 Florian Eichelberger, BA | Cognosec GmbH Großer Festsaal (EG) Jahresrückblick (30 min) DI Daniel Haslinger & DI Bernhard Fischer | FH St. Pölten NWT Labore Workshop 1 | NWT-Labor 1 iOS Forensic – Unlocking iPhone Secrets DDI Christoph Lang-Muhr, BSc | FH St. Pölten Reflections on trusting Bitcode (45 min, english) DI Dr. Wolfgang H. Mahr | governance & continuuuity GmbH 21:00 04.11.2015 Workshop 1 | NWT-Labor 1 iOS Forensic – Unlocking iPhone Secrets DDI Christoph Lang-Muhr, BSc | FH St. Pölten Internet of Tchotchke (45 min, english) Pause La Quadrature Du Cercle - The APTs That Weren't (45 min, english) 23:30 NWT Labore 19:00 Philipp Schaumann | sicherheitskultur.at 19:45-20:15 22:15 The Dark Web - can fraudsters stay anonymous? (45 min) Hörsaal 1 David Wind, BSc | FH St. Pölten 20:15 21:15 Workshop 2 | NWT-Labor 2 System Exploitation Wie Hacker Systeme gezielt angreifen Andrè Meindorfer | FH St. Pölten Workshop 3 | NWT-Labor 3 From Zero to Hero - Domain Admin in einem Tag Michael Mayer-Gishyan | NSA IT Consulting e.U.
© Copyright 2024 ExpyDoc