Tauche ein in die Welt der Cybersecurity!
Die Shecurity Summer School richtet sich an Frauen und FINTA*, die in Cybersecurity durchstarten oder sich weiterbilden wollen. In halb- bis ganztägigen Kursen erwarten Dich praxisnahe Workshops, inspirierende Impulse und wertvolle Vernetzungsmöglichkeiten. Egal ob Berufseinsteigerin oder Profi – hier entwickelst Du Deine Skills weiter und stärkst Deine Position in einer zukunftsweisenden Branche.
Inhalte und Workshops
Von Freitagnachmittag bis Sonntag finden halbtags Workshops und Experten:innen-Vorträge zu aktuellen und relevanten Cybersecurity Themen statt.
Datum & Location
19. – 21. September
Hauptuniversität Wien, Universitätsring 1, 1010 Wien
Ticket: 150€ (inkl. USt)
Abschluss der Summer School
Nach Abschluss der Summer School erhalten alle Teilnehmende eine Teilnahmebestätigung der absolvierten Workshops.
AGENDA
Freitag, 19. September
12:00 Registration
13:00 Welcome
13:10 Stakeholder Kommunikation – Cybersecurity Risiken richtig kommunizieren, von Vorstand bis Mitarbeitenden
14:10 Workshop 1: Introduction to Digital Forensics (Andra Mertl, Nina Azimikhah)
Workshop 4: AI Security (Maxim Deweerdt)
17:30 Social Event – Führung im Parlament (Peter Reichstädter, CIO Parlamentsdirektion)
Samstag, 20. September
9:00 Workshop 3: Digital Forensics Lab Hands-On (Maria Kloibhofer)
Workhsop 2: Regulatorien im Überblick (Bettina Sterner)
13:00 Mittagspause
14:00 Fortbildungen & Personen Zertifizierungen im Überblick (ISACA, ISC2, SANS)
14:45 Workshop 5: Threat Modelling Hands-On (Timea Pahi) – ausgebucht
Workshop 8: Einstieg in Burp Suite: Web-Sicherheit praktisch testen (Marcel Schnideritsch)
18:00 Keynote
19:00 Networking & Ausklang
Sonntag, 21. September
9:00 Workshop 6: Pentesting 102 & testing Infrastructure (Manuel Reinsperger)
Workshop 7: Aufbau eines ISMS – How to start (Evelyn Ledermüller)
13:00 Mittagspause
14:00 Security Tools Landkarte – Überblick aktueller Security Tools (Andreas Tomek)
15:30 Ausflug ins Dark Web (cert.at)
16:15 Kaffeepause
16:30 Forensik in der Praxis (Direktion Staatsschutz und Nachrichtendienst)
17:15 Closingnote
Zielgruppe
Die Summer School richtet sich an Frauen und FINTA*, die Interesse an Cybersecurity haben oder auch schon seit Jahren in der Branche tätig sind.
Organisiert von
Partner und Sponsoren

WORKSHOPS
Workshop 1 – Introduction to Digital Forensics
Vortragende: Andra Mertl (Mondi Group), Nina Azimikhah (Mandiant, Part of Google Cloud)
Abstract: Das Training vermittelt grundlegende Kenntnisse und Fähigkeiten, die für die Spurensuche in der digitalen Welt unerlässlich sind. Teilnehmerinnen lernen die Grundlagen der digitalen Forensik kennen, einschließlich der Methoden zur Identifizierung, Sicherung und Analyse digitaler Beweise. Das Training bietet eine Einführung in die wichtigsten Konzepte und Techniken, die zur Untersuchung von Cyberkriminalität eingesetzt werden, wie z. B. die Analyse von Festplatten, Netzwerken und mobilen Geräten. Abgerundet wird das Training durch praxisorientierte Übungen, in denen die Teilnehmenden das Erlernte in realitätsnahen Szenarien anwenden können, um so ihre Fähigkeiten in der digitalen Spurensuche zu vertiefen.
Key Takeaways
- Forensic Basics und Incident Response, deren Gemeinsamkeiten und Unterschiede
- Wie werden Datensicherungen durchgeführt
- Geschichten aus der Praxis
Vorkenntnisse: Grundlagen der Informatik von Vorteil
++++++++++++
Workshop 2 – Regulatorien im Überblick
Vortragende: Bettina Sterner (TÜV) LinkedIn
Abstract: Cyber Security wird zunehmend zur Chefsache, zugleich zum juristischen und organisatorischen Minenfeld. In diesem Workshop führen wir praxisnah durch den aktuellen und kommenden „Regulierungs-Dschungel“ – von Cyber Resilience Act (CRA), NIS2-Richtlinie und Durchführungsverordnung, über die wichtigsten Bestimmungen der KI-Verordnung, Art 32 DSGVO bis hin zur Frage: Was bringt eine ISO 27001-Zertifizierung tatsächlich – und schützt sie wirklich vor Haftung? Anhand konkreter Praxisbeispiele klären wir, was verpflichtend ist, wo Spielräume bestehen und welche Mythen sich hartnäckig halten. Alle Teilnehmerinnen erhalten ein ausführliches Skriptum sowie die Präsentationsfolien, um die Inhalte nachhaltig nutzen zu können. Besonders geeignet für alle, die sich schnell und verständlich einen fundierten Überblick verschaffen möchten – ohne Vorwissen, aber mit viel Praxisbezug und Diskussionsmöglichkeit.
Key Takeaways
- Verständnis für die wichtigsten europäischen Regulierungen mit Cyber Security-Relevanz (CRA, NIS2, DSGVO, KI-VO) und ihre praktische Bedeutung
- Klares Bild, wie sich regulatorische Anforderungen in der Organisation umsetzen lassen inklusive realer Beispiele
- Einordnung der Rolle von ISO 27001: Chancen, Grenzen und (vermeintlicher) Haftungsschutz
Vorkenntnisse: keine
++++++++++++
Workshop 3 – Digital Forensics Lab (Hands-On)
Vortragende: Maria Kloibhofer (FH St.Pölten)
Abstract: Das Ziel ist es einen kleinen Einblick zu geben, welche Disziplinen es in der Welt der digitalen Forensik gibt und welche coolen Dinge getan werden können. Nach einer kurzen Auffrischung der Grundlagen vom Vortag folgt ein storybasiertes, interaktiven Mini-Labs, in denen das Geheimnis eines vermissten Freundes gelüftet wird.
Key Takeaways: folgen
Vorkenntnisse: keine. Wenn Sie jedoch über entsprechende Erfahrungen verfügen und tiefer in die Materie einsteigen möchten, habe ich einige Easter Eggs versteckt.
++++++++++++
Workshop 4 – AI Security
Vortragender: Maxim Deweerdt (NVISO, SANS Senior Instructor)
Sprache: Englisch
++++++++++++
Workshop 5 – Threat Modelling Hands-On: Risiken erkennen, bevor es Angreifer tun
Vortragende: Timea Pahi (Fh StPölten)
Abstract: In diesem praxisorientierten Workshop lernen die Teilnehmenden, wie man systematisch potenzielle Bedrohungen für IT-Systeme identifiziert und bewertet werden. Mithilfe der PASTA-Methode (Process for Attack Simulation and Threat Analysis) modellieren wir Schritt für Schritt reale Angriffsszenarien. Dabei setzen wir gängige Techniken wie Attack Trees, Data Flow Diagrams und Bedrohungsbibliotheken ein. Der Workshop kombiniert kurze Theorie-Inputs mit praktischen Gruppenaufgaben – ideal für alle, die Cyberrisiken besser verstehen und kommunizieren möchten.
Key Takeaways:
- wie man mit der PASTA-Methode systematisch Bedrohungen modelliert
- verstehen des Zusammenhangs zwischen Geschäftsprozessen, Angriffsflächen und realen Angriffsszenarien
- einfache Bedrohungsmodelle selbst erstellen und mit Stakeholdern kommunizieren
Vorkenntnisse: Grundlagen der IT-Sicherheit, Basisverständnis von Systemarchitekturen. Kenntnisse über IT-Risiken und Bedrohungen sind von Vorteil, aber nicht zwingend erforderlich.
Max Teilnehmende: 20 Personen
++++++++++++
Workshop 6 – Pentesting 102 & testing Infrastructure
Vortragender: Manuel Reinsperger (CSA Cybersecurity Austria)
Abstract: Pentesting ist die Ansammlung an verschiedensten offensiven Cybersecurity Fähigkeiten, sowie organisatorischer und technischer Beratung. In diesem Training spielen wir den Pentesting Prozess anhand eines externen Infrastrukturtests durch. Wir werden sowohl für Teilnehmerinnen die sich zum ersten Mal mit Pentesting auseinandersetzen, oder auch schon Erfahrung darin haben spannende Themen gemeinsam erarbeiten. Inhalte sind: Kundenkommunikation und Scoping, Test einer kleinen Infrastruktur auf Schwachstellen, für Kunden direkt umsetzbare Berichte verfassen, (optional) Abschlusspräsentation einzelner Findings.
Key Takeaways:
- Was macht einen guten Pentest aus
- Wie kann ich mir die Externe Angriffsfläche einer Firma ansehen
- Wie erkläre ich Schwachstellen und Security Best-Practices
Vorkenntnisse: Teilnahme an Pentesting 101 Training ist hilfreich aber nicht notwendig.
++++++++++++
Workshop 7 – Aufbau eines ISMS – How to start
Vortragende: Evelyn Ledermüller (PWC, ISO 27001 Auditorin)
Abstract: Ein ISMS (Information Security Management System) ist ein systematischer Ansatz zum Management von Informationen mit dem Ziel, deren Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten. Ein ISMS hilft Unternehmen dabei, ihre Informationswerte systematisch zu schützen, gesetzliche und regulatorische Anforderungen zu erfüllen und auf sich ändernde Bedrohungen flexibel zu reagieren. Die Norm ISO/IEC 27001 ist der international anerkannte Standard für den Aufbau, die Implementierung, den Betrieb und die kontinuierliche Verbesserung eines ISMS. Dabei steht man aber gerade zu Beginn der Implementierung vor vielen Baustellen und weiß oft nicht „wie anfangen“.
Der Workshop soll darauf abzielen einen Überblick für einen praxisnahen Einstieg in die Implementierung eines ISMS gemäß der internationalen Norm ISO 27001 zu erhalten. Teilnehmerinnen erhalten einen strukturierten Überblick über die wesentlichen Schritte – von der Initiierung und Risikoanalyse über die Entwicklung von Sicherheitsmaßnahmen bis hin zur Vorbereitung auf die Zertifizierung. Der Fokus liegt darauf, wie Unternehmen den oft komplexen Einstieg effizient gestalten und typische Herausforderungen meistern können, um langfristig die Informationssicherheit nachhaltig zu etablieren.
Key Take Aways
- Klares Verständnis der ISO 27001 Anforderungen
- Schritt-für-Schritt-Ansatz zur Umsetzung
- Best Practices für die erfolgreiche Implementierung und Zertifizierung
Vorkenntnisse: keine
++++++++++++
Workshop 8 – Einstieg in Burp Suite: Web-Sicherheit praktisch testen
Vortragender: Marcel Schnideritsch (CANCOM Austria, HTL Kaindorf)
Abstract: In diesem Workshop lernen Teilnehmende die Grundlagen von Burp Suite kennen – einem der führenden Tools für Sicherheitstests von Webanwendungen. Nach einer kurzen Einführung in Web-Sicherheitsprinzipien wird praxisnah vermittelt, wie Burp Suite zur Analyse, Manipulation und zum Testen von HTTP(S)-Verkehr eingesetzt werden kann. Der Workshop kombiniert theoretisches Wissen mit praktischen Übungen und richtet sich an Einsteigerinnen, die erste Schritte in der Web Application Security machen möchten.
Key Take Aways
- Burp Suite verstehen, Grundfunktionen und Aufbau kennenlernen.
- Praktisch anwenden, erste Sicherheitstests mit Burp Suite durchführen.
- Schwachstellen erkennen, typische Web-Sicherheitslücken identifizieren.
Vorkenntnisse: keine