Floragasse 7 – 5th floor, 1040 Vienna

Sicherheitsmanagement, Verschlüsselung und sichere (Web-)Applikationen

January 30, 2014
9:00 am - 1:30 pm
Industriellenvereinigung, Europasaal - Schwarzenbergplatz 4 1030 Wien

Referenten und Moderation:

Dr. Orlin Radinsky (bkp – Brauneis Klauser Prändl Rechtsanwälte GmbH), DI Thomas Bleier (AIT), DI Mag. Andreas Tomek (SBA Research), Dr. Wolfgang Prentner (zt prentner it gmbh) und weitere Moderator: Martin Pscheidl (KPMG)

Themenschwerpunkte der CON.ECT Informunity

Der Arbeitgeber als Ermittler? Rechtsfragen im Zusammenhang mit internen Untersuchungen
Unsere IT wird abgehört – wie funktioniert das eigentlich?
Überwachung für Dummies
Verschlüsselung von Daten & E-Mails
Mobile Security und staatlich anerkannte Softwarebeweissicherung
Trends
Best Practices

Keynote-Speaker:

RA Dr. Orlin Radinsky (bkp – Brauneis Klauser Prändl Rechtsanwälte GmbH) spricht zum Thema Der Arbeitgeber als Ermittler? Rechtsfragen im Zusammenhang mit internen Untersuchungen

Vermutete Rechtsverstöße am Arbeitsplatz führen immer häufiger zu betriebsinternen Maßnahmen im Bereich der IT. Nicht selten kommt es dabei zum Konflikt zwischen dem Interesse des Arbeitgebers, Verdachtslagen aufzuklären, und dem Schutz der Privatsphäre des betroffenen Arbeitnehmers.

Welche Maßnahmen sind zulässig? Muss der Betriebsrat zwingend eingeschaltet werden? Können beispielweise Daten vom Laptop des Arbeitnehmers ohne weiteres sichergestellt und analysiert werden? Muss sofort eine Anzeige erfolgen undwelche dienstrechtlichen Konsequenzen sind zu ziehen?

In der Praxis zeigt sich, dass neben den sich stellenden Rechtsfragen in diesem Zusammenhang auch rein faktische Probleme gelöst werden müssen.

Weitere Beiträge von Top-Experten:

Unsere IT wird abgehört – wie funktioniert das eigentlich? Überwachung für Dummies

Die Überwachung und das systematisierte Abgreifen von Daten durch verschiedene Geheimdienste wie NSA und GCHQ war in den letzten Monaten ein großes Thema. Es wurde in den Medien viel über die ausgespähten Daten und die angegriffenen Ziele geschrieben – die technischen Hintergründe bleiben mitunter unklar. Dieser Vortrag von DI Mag. Thomas Bleier (Austrian Institute of Technology GmbH) beschäftigt sich mit der Technik hinter diesen Aktionen. Wie konnte es überhaupt passieren, dass diese Daten abgehört wurden, welche technischen Mittel stecken dahinter, was bedeutet das für unsere ITInfrastrukturen und wie kann man sich vor solchen Abhöraktionen schützen? Der Vortrag versucht die Antworten auf diese Fragen in verständlicher Art und Weise auch für Nicht-Hardcore-IT-Security-Experten zu geben.

Verschlüsselung von Daten & E-Mails

Die Verschlüsselung von Daten & E-Mails wird gerade in letzter Zeit als häufige Lösung für Security-Probleme und Bedrohungen angepriesen.

Besonders in Bezug auf mobile Endgeräte und Cloud Lösungen stellen sich Verschlüsselungslösungen oft als einziger gangbarer Weg dar. Der Vortrag von DI Andreas Tomek (SBA Research) stellt verschiedene Ansätze zur Diskussion, zeigt Ansatzpunkte & technologische (Standard)Lösungen für Verschlüsselung von Daten & E-Mails auf und soll Best Practices in Bezug auf die organisatorische Einführung und damit verbundene Erfahrungen vermitteln.

MobileSecurity und staatlich anerkannte Softwarebeweissicherung

Jeder Österreicher hat heute statistisch gesehen 1,9 Smartphones. Dies bringt immer mehr Hacker, aber auch Familienmitglieder und sogenannte Freunde auf die Idee, Daten fremder Smartphones aus Spaß oder aus krimineller Absicht auszuspähen bzw. zu überwachen. Wichtig in solchen Fällen ist neben der Auffindung solcher Spionageaktivitäten auch die staatlich anerkannte bzw. gerichtstaugliche Beweissicherung bei Rechtsstreitigkeiten. In dem Vortrag werden von IT-Zivilingenieur Dr. Wolfgang Prentner (ztp) kurz die elementaren Sicherheitsfeatures von Google-Android- und iPhone-Mobiltelefonen erklärt und zumindest eine Überwachungssoftware für Mobile Devices kurz präsentiert und diskutiert.
Weitere Informationen zu dieser Veranstaltung finden Sie unter diesem Link.
Zum Programm geht es hier.

Teilnahmegebühr:

Als IT-Anwender aus Wirtschaft und öffentlicher Verwaltung € 250,-
Als IT-Anbieter/-Berater zu € 490,–
Für Mitglieder des Future Networks € 199,-
Alle Preise zuzügl. 20 % MWSt.

Beschränkte Teilnehmerzahl. Anwender werden bevorzugt gereiht.

Sie können sich hier bei der CON.ECT anmelden.


This Website uses Cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close