CLOUD Infrastruktur & Security Fachkongress
Austria 2020

152 days to go
Wien
#cloudaustria

Agenda der Präsenzveranstaltung

Migration Transformation CLOUD MIGRATION      Service Providing / Management CLOUD SERVICE PROVIDING | MANAGEMENT    security CLOUD SECURITY      innovation / future CLOUD FUTURE

08:15 - 08:45

CheckIn & Networking Coffee

08:45 - 09:00

Begrüßung & Eröffnung des Kongresstages

  • Wichtige Informationen zur Agenda
  • Vorstellung der Keynote-Speaker
  • Matchmaking-Termine mit MEET ME – So geht’s!
Daniela Schilling
Vogel IT-Akademie
09:00 - 09:25

KEYNOTE
Cloud Native im Unternehmenseinsatz – Upgrade für IT-Strategie und Digitalisierung

Cloud Future

  • Cloud Native im Kontext von Digitalisierung, Cloud-Transformation und Anwendungsmodernisierung
  • DevOps und Site Reliability Engineering als Next Frontier im IT-Betrieb
  • Cloud Native-Trends und -Landscape – ein Ausblick auf Markt- und Technologie-Trends
  • Security at Scale - Sicherheitsstrategien im Zeitalter von Kubernetes und hochverteilter Systeme
Dr. Carlo Velten
Senior Analyst / CEO

Crisp Research
Vita anzeigen
09:30 - 09:45

INSPIRATION MINUTES: ALSO | Cloudian | Kaspersky | Google

09:45 - 10:10

KEYNOTE
Gebrüder Weiss – unsere Sicht auf die Sicherheit in und mit der Cloud

Cloud-Migration.jpg Cloud-Security.jpg

  • Anforderungen: Von der Technologie über rechtliche Aspekte bis hin zu Prozessen und Personen
  • Konkret: Schnittstellen, Governance und Lösungen
  • Prozesse neu gedacht – Mitarbeiter "an Bord gebracht"
Sven Braun
Project Manager

Gebrüder Weiss
Vita anzeigen
10:10 - 10:50

Networking Break

10:50 - 11:10

FOCUS ON: Cloudian
Holen Sie mit Object Storage die Vorteile der Cloud ins eigene RZ

Cloud Service Providing / Management

  • Einen 100% S3 kompatiblen Object Storage zur 1/2 Kosten von AWS aufbauen 
  • Referenzbericht: Wie hat die Rheinenergie eine Multicloud aufgebaut 
  • Welche Vorteile bringt ein Object Storage langfristig

Summary:
Längst nicht alle Daten sind in der Cloud gut aufgehoben. Große Datenmengen aus Backup, Archivierung oder anderen Use Cases können auf dauer im eigenen Rechenzentrum ein besserers Zuhause finden. Mit der Cloud-Technologie Object Storage können Daten effizient abgelegt werden und sprengen weder das Budget noch müssen viele neue Ressourcen im IT Team aufgebaut werden. Im Kundenbeispiel zeigen wir, wie Kunden die Lösung heute einsetzen und wie sich das auf die Architektur auswirkt.

Carsten Graf
Sales Director

Cloudian
Vita anzeigen
10:50 - 11:10

FOCUS ON: Kaspersky
Firmen investieren zu wenig in Sicherheit und verschleudern trotzdem Geld

Security

  • Schritt für Schritt zu einer sicheren Umgebung
  • EDR, Threat Hunting – benötigt dies jeder?
  • Know-how statt Geld – die richtige Strategie

Summary:
Cyber-Angriffe finden vermehrt statt und die Schäden sind teilweise immens. Doch wie kann ich als Verantwortlicher im Unternehmen einen sichere Infrastruktur aufbauen. Muss ich die teuersten Lösungen einkaufen, oder gibt es auch Alternativen. Gerne zeigen wir Ihnen in diesem Vortrag, wie eine Schritt für Schritt Strategie für eine sichere Umgebung aussehen könnte.

Stefan Zysset
Senior Presales Engineer

Kaspersky
Vita anzeigen
10:50 - 11:10

FOCUS ON: ALSO
Let’s go Azure! – Lassen Sie die Lösungen für Sie arbeiten

Cloud Migration

  • Support Ihrer aktuellen Entwicklung und zukünftigen Unternehmenszielektziele
  • Nutzen Sie Cloud Services zur Bewältigung geschäftlicher Herausforderungen und Optimierung  vorhandener Prozesse
  • Skalierbare und effiziente Lösungen im Handumdrehen – bestehende Investitionen optimal ergänzt!

Summary:
Die fortlaufenden Innovationen von Microsoft Azure unterstützen Ihre Entwicklung in der Gegenwart und Ihre Produktziele für die Zukunft. Cloud Services helfen Ihnen dabei, jede geschäftliche Herausforderung zu bewältigen und vorhandene Prozesse zu optimieren. Seien Sie im Handumdrehen mit einer skalierbaren und effizienten Lösung am Start, die Ihre bestehenden Investitionen optimal ergänzt. Start your Journey now! – Gemeinsam mit Microsoft, ALSO Austria und Ihrem Consulting Partner.

Alexander Galipò
Cloud Solution Architect & Security Expert

ALSO Austria
Vita anzeigen
10:50 - 11:35

LIVE DEMO: Panda Security
Cyber Forensik Live: Ohne Aufwand, einfach sicher!

Cloud-Security.jpg

  • Wie entdecken wir Angriffe, die ohne Malware stattfindet?
  • EDR-Lösungen, die voll-automatisiert Verhalten überprüfen!
  • Verschlüsselung mit Bord-Mitteln oder Datendiebstahl per USB

Summary:
Mit einem 100% Attestation Service wird den Unternehmen eine Lösung präsentiert, die automatisiert eine Klassifizierung aller Prozessketten durchführt, um eine vertrauenswürdige Umgebung zu schaffen. Zudem erhalten Sie durch diesen Service die Möglichkeit, Exploits (auch Zero-Day) aufzudecken, Compliance-Verstöße kontrollieren zu können oder auch Applikationen, die in ihrem Unternehmen möglicherweise nicht beherbergt werden sollten. Mit solchen Informationen schaffen Sie einen Mehrwert, der vor allem in der heutigen Zeit bei Living-off-the Land attacks unabdingbar ist. 

Christian Kanders
Technical Training & Consulting

Panda Security
Vita anzeigen
11:15 - 11:35

FOCUS ON: Dacoso | LogPoint
Cyber Kill Chain – Verstehen und Handeln

Security

  • Was ist die Cyber Kill Chain und welche Anforderungen ergeben sich?
  • Exposure Factor bestimmen und Lösungen evaluieren
  • Erörterung verschiedener Szenarien

Summary:
Wir erklären Ihnen die Cyber-Kill-Chain und verdeutlichen dadurch welche Angriffspunkte priorisiert zu schützen sind. Dabei liefern wir auch die Antwort auf die Frage welche Lösungen überhaupt für Sie in Frage kommen sollten.

Johannes Kresse
System Consultant Cyber Defence

dacoso
Vita anzeigen
Pascal Cronauer
Regional Director - Central EMEA

LogPoint
Vita anzeigen
11:15 - 11:35

FOCUS ON: Lenovo
Die einfache Hybrid Cloud auf Basis von Azure Stack HCI

Cloud-Migration.jpg

  • Public, Private oder Hybrid Cloud?
  • Einfacher Start in ein Hybrides Szenario
  • On-Prem Infrastruktur als Pay per Use

Summary:
Lenovo ThinkAgile MX - der einfache Weg zur Microsoft Azure Stack HCI Lösung.
Wir geben einen Überblick bzgl. der zertifizierten Lösungen auf Basis Windows Server 2019 und zeigen Ihnen, wie Sie die Einführung der Lösung durch vorkonfigurierte und zertifizierte Storage Spaces Direct Lösungen beschleunigen können.

Udo Walberer
Lead Engineer Microsoft Cloud Solutions

Lenovo
Vita anzeigen
11:15 - 11:35

FOCUS ON: KnowBe4
Ihre letzte Verteidigungslinie – der Mensch als Risiko- und Sicherheitsfaktor

Cloud-Security.jpg

  • Wie funktioniert Social Engineering und was bedeutet „Security Awareness“?
  • Benchmarks verschiedener Branchen auf Basis realer Nutzerdaten
  • Zielgerichtete Verhaltensänderung durch Awareness Trainings und Phishing Simulationen

Summary:
Seit Jahren ist die Zahl der weltweit verübten Cyberangriffe in stetem Wachstum begriffen. Längst hat der wirtschaftliche Schaden – mit mehreren Billionen US-Dollar jährlich – eine astronomische Größenordnung erreicht. Mit technischen Sicherheitslösungen allein ist diesem Problem nicht beizukommen. Unternehmen müssen, wollen sie das Risiko ihrer Mitarbeiter, manipuliert und ausgespäht zu werden, reduzieren, deren Sicherheits- und Risikobewusstsein anheben. Sie benötigen ein wirkungsvolles und nachhaltiges Security Awareness Training. Kurz: Sie benötigen eine starke Human Firewall.

Detlev Weise
Managing Director

KnowBe4
Vita anzeigen
11:40 - 12:00

FOCUS ON: Nutanix
Public Cloud-Vorteile, die Sie wollen. Private Cloud-Kontrolle, die Sie brauchen.

ServiceProviding.jpg

  • Meistern Sie den Spagat zwischen Anforderungen an eine kostengünstige, leistungsfähige und zukunftssichere Infrastruktur
  • Einfach sicher in die Cloud
  • Fallbeispiele zur Integration von Public Cloud Angeboten in die hauseigene Infrastruktur

Summary:
Jede Anwendung hat unterschiedliche Anforderungen an die bereitstellende Infrastruktur – von kostengünstig über höchstverfügbar bis hin zu absoluter Agilität. Erfahren Sie in diesem Vortrag wie bereits heute österreichische Kunden eine einheitliche, einfache und skalierbare Infrastruktur nutzen. Dabei gewinnt die Integration von verschiedenen Public Cloud Angeboten immer größere Bedeutung. Begleiten Sie uns auf eine Reise von der Bereitstellung einer Private Cloud bis hin zum Aufbau einer echten Hybrid Cloud.

Gytis Krapikas
Account Executive

Nutanix
Vita anzeigen
11:40 - 12:00

FOCUS ON: SEP
Vertrauen ist gut, Backup ist besser – so sichern Sie Ihre Cloud Anwendungen

ServiceProviding.jpg

  • Warum Sie für die Datensicherung im Cloud Backup selbst verantwortlich sind!
  • So sichern Sie Office365 & Co

Summary:
Cloud Applikationen wie Office 365, Salesforce, G-Suite, MCS Dynamics, etc. sind stark im Kommen. Was dabei häufig vergessen wird, ist die Datensicherung. Der Anbieter von Cloud Applikationen stellt nur die Applikation und deren Betrieb zur Verfügung jedoch nicht das Backup der Daten. Jeder Nutzer ist für die Datensicherung der Daten von den Cloud Applikationen selbst verantwortlich ganz genau so wie bei on-premise Daten. Diese Demo/ dieser Vortrag zeigt eine automatisierte Datensicherungslösung für Cloud Applikationen mit vielfältigen Möglichkeiten, granularem Recovery und DSGVO-Konformität.

 

Ralf Bogner
Senior PreSales Engineer

SEP
Vita anzeigen
11:40 - 12:00

FOCUS ON: Barracuda
Digitale Transformation in die Cloud. Der Hype ist erwachsen geworden – wie geht es weiter?

Cloud-Migration.jpg

  • Vom Arbeitsplatz zum Rechenzentrum  – alles wandert
  • Alles migriert in die Cloud – Office, Workplace und Server
  • Erfahrungen zur Vermeidung der gängigsten Fallstricke

Summary:
Digitale Transformation steht für die Bewegung in Richtung Public Cloud. Lokal installierte Fileserver und Workplace Lösungen werden durch Office 365 ersetzt und lokale Webserver werden durch in der Cloud gehosteten Lösungen ersetzt, ganze Rechenzentren verschwinden in die Cloud. Die Vorteile der Cloud sind wohl bekannt und mehr als ein Marketing Slogan. Dieser Vortrag gibt an Hand von aktuellen Kundenbeispielen einen Überblick über mögliche Fallstricke und wie man diese am elegantesten umgeht.

Kurt Kirchberger
Senior Sales Engineer

Barracuda
Vita anzeigen
11:40 - 12:25

LIVE DEMO: Datto
Downtime im IT-Notfall minimieren – Erleben Sie die Datto Technologien live in Aktion!

Cloud-Security.jpg

  • Downtime kostet MSPs Zeit & Geld
  • Business Continuity, RMM, PSA, Networking – Tools für MSPs
  • Downtime minimieren durch cloud-basierte Tools

Summary:
BCDR, RMM, PSA, Networking – all das steht für Technologien, die aus dem heutigen Tagesgeschäft von MSPs nicht mehr wegzudenken sind.  Doch um echten Mehrwert zu bieten, müssen die Tools optimal aufeinander abgestimmt sein und nahtlos zusammenarbeiten. Nur so ist es möglich, Downtime im Notfall zu minimieren und schnell wieder produktiv zu sein. Wie dieses Zusammenspiel aussehen kann, zeigen wir am Beispiel eines echten IT-Notfalls. Während unserer „Disaster Demo“ infizieren wir ein Gerät live mit Ransomware. Seien Sie dabei, um zu erfahren, wie schnell das Problem gelöst werden kann.

Shaun Durrant
Sales Engineer

Datto
12:05 - 12:25

FOCUS ON: IGEL
Sicherheit am Endpunkt hat höchste Priorität bei Österreichs "Wettermachern"

Cloud-Security.jpg

  • Endpoint Bereitstellung verteilt über Österreichs Messstationen
  • Einfaches und zentrales Management sowie höchstmögliche Sicherheit
  • Referenzbericht der ZAMG, Zentralanstalt für Meteorologie und Geodynamik
Gerald Hartl
Regional Sales Manager

Igel
Günther Tschabuschnig
DI.Mag.

Zentralanstalt für Meteorologie und Geodynamik
12:05 - 12:25

FOCUS ON: Flexera
Die Digitale Transformation zum Erfolg machen – Cloud als neue „Normalität“ aus Sicht des Software Asset Managements

Cloud-Security.jpg

  • Die grössten Stolperfallen und Irrtümer auf dem Weg in die Cloud
  • Benötigt die Cloud neue Prozesse und wer ist dafür zuständig?
  • Welche Maßnahmen helfen die Cloudausgaben zu optimieren und wie können diese überwacht werden?

Summary:
Cloud ist die neue Normalität im SAM Umfeld an welcher kein Weg mehr vorbei führt. Flexera setzt den Fokus auf diese Transformation und hat hierfür die richtige Produktstrategie.

Marc Roggli
Director Sales Switzerland & Austria

Flexera
Vita anzeigen
12:05 - 12:25

FOCUS ON: Fortinet
On demand, performant, sicher: Security aus der Cloud für die Cloud

Cloud-Security.jpg

  • Cloud native SaaS Web Application Firewall (WAF)
  • Schutz von Cloud Webapps vor OWASP Top10, Malware, Bots,…
  • Machine Learning - Security, die sich der Anwendung anpasst

Summary:
Wir zeigen Ihnen, wie einfach es ist, eine voll funktionsfähige Web Application Firewall innerhalb weniger Minuten in der Public Cloud Ihrer Wahl zu starten und zu konfigurieren. Ihre Web-Anwendungen können dank Konfigurationswizards und AI somit mit minimaler Konfiguration und Verwaltung vor den OWASP Top 10, Ausnutzung von Schwachstellen, Malware Uploads, Bots uvm. innovativ geschützt werden. Die Abrechnung des Security-as-a-service Dienstes erfolgt in gewohnter Cloud-Manier natürlich auch gerne nutzungsbasiert! Security ohne Kompromisse.

Markus Hirsch
Manager Systems Engineering

Fortinet
Vita anzeigen
12:25 - 13:25

Mittagspause & LOFT-Pitches

13:25 - 13:50

KEYNOTE
IT in der Krise – Hackerangriffe und ihre Auswirkungen auf die IT-Abteilung

Cloud-Security.jpg

  • Und es passiert doch – Unternehmensalltag in der Krisensituation
  • Wie agieren die Angreifer?
  • Vermeidungsstrategien: Wie sehen diese aus?

Summary:
Ein Hackerangriff scheint in erster Linie ein technisches Problem für die IT zu sein - ich spreche aber auch über Emotionen, Beschuldigungen, Verantwortung und den Verlust von Mitarbeitern. Wie verteidigt sich die IT, was passiert in den ersten Minuten, Stunden? Wie geht es weiter, wenn die Schäden auch Monate danach noch nicht behoben sind?

Georg Beham
Cybersecurity Leader

PwC Österreich
Vita anzeigen
13:55 - 14:15

KEYNOTE STAGE: Panda Security
„Hightech“ – Hacker gegen „No Cloud, Please!”-Entscheider – Wer zu spät kommt, den bestraft das Leben!

Cloud-Security.jpg

  • Hase und Igel? Warum der Hacker meistens der schnellere ist
  • Massive Infektionen der öffentlichen Hand, das geht auch anders
  • Die Antwort heißt Technologie, Bsp.: HTL Rennweg in Wien

Summary:
Seit Jahren wehren sich verantwortliche Entscheider, vor allem auch im behördlichen Umfeld, gegen den Einsatz von Cloud-basierten Lösungen. Zweifel an der eigenen Sichtweise werden nicht zugelassen, doch immer mehr Stimmen verbinden die einzelnen Sachverhalte zu unangenehmen Fragen. Wird hier etwas falsch vorgegeben und wenn ja, was genau? Lösungen sind doch längst verfügbar und andere Länder machen es uns vor. Doch wie bequem sind die bewährten, oder doch alten, Sicherheitsstrategien. Wie wollen wir die Digitalisierung eigentlich erfolgreich umsetzen, wenn es uns im Vorfeld nicht gelingt den unautorisierten Zugriff auf die Systeme zu verhindern?

Jan Lindner
Vice President N. C. Europe von Panda Security

Panda Security
Vita anzeigen
13:55 - 14:40

ROUNDTABLE: Windkraft Simonsfeld
„Mit Windrädern am Rand des Wolken-Nebels“ – Ein Erfahrungsaustausch

Cloud-Migration.jpg

  • Wie wir unsere Edge gefunden haben und was wir davon haben?
  • Ist die Cloud immer noch das Maß aller Dinge (für uns)?
  • Oder ist Fog Computing vielleicht der neue „Hypetrain“…?

Summary:
Da unsere aktuellen Projekte „eher langweilig“ sind, habe ich mir überlegt, vielleicht ganz generell auf den Unterschied zwischen „klassischen“ Unternehmen und eines Windkraftbetreibers (bzw. Energieerzeugers) aus IT-Sicht einzugehen und auf dieser Ebene ein wenig „aus dem Nähkästchen“ zu plaudern. Im Endeffekt habe ich mich daher für zwei Themenkomplexe entschieden, die ich mir im Rahmen des Roundtable-Formates vorstellen könnte.

Chairman
Thomas Schurischuster
Leiter IT

Windkraft Simonsfeld
Vita anzeigen
13:55 - 14:40

LIVE DEMO: Arrow | NetApp | Veeam
Schutz vor Bedrohungen mit StorageSnapshots und immutablen Cloud Backups

Cloud-Security.jpg

  • Regelmäßige Angriffe von Hackern oder böswillige Insidern
  • Zerstörung von Daten durch Ransomware sind allgegenwärtig
  • Wie kann man sich vor Datenverlusten bestmöglich schützen?

Summary:
Nahezu täglich werden wir mit Informationen über Hacker-Angriffe oder die böswillige Zerstörung von Daten durch Ransomware konfrontiert. Netapp und Veeam zeigen – anhand von Praxis-Beispielen – in einer Live-Demo, wie ein zweistufiges Sicherheitskonzept aussehen kann um sich vor Datenverlust bestmöglich zu schützen: Backup und rasche Recovery von Active Directory-Inhalten mit Hilfe von Storage-Snapshots, und Backup auf ein S3 Objectstorage mit Instant Recovery einer SQL-Datenbank aus diesem

Herbert Szumovski
Systems Engineer CEMEA

Veeam
Vita anzeigen
Elmar Neumann
Solution Engineer

NetApp
Vita anzeigen
13:55 - 14:40

BUSINESS STRATEGY WORKSHOP: G Data
Wie machen Sie Ihre Mitarbeiter zur stärksten Waffe im Kampf gegen Cyberkriminalität?

Cloud-Security.jpg

  • Aufbau einer nachhaltigen Security Awareness für Anwender
  • Einbindung der Mitarbeiter mit nachhaltigen Lernmethoden
  • Cyber Defense Awareness Trainings als e-Learning Plattform

Summary:
Im Kampf gegen Cyberangriffe wird meist ein überaus großes Augenmerk auf technische und organisatorische Maßnahmen gelegt. Das ist wichtig und sinnvoll. Leider können all diese technischen Lösungen und organisatorischen Richtlinien keinen 100 % tigen Schutz gewährleisten.  Die Erfahrung zeigt, dass es genauso wichtig ist, den Faktor Mensch zu berücksichtigen. Wir zeigen Ihnen wie Sie mit der modernen e-Learning Plattform von G Data ihre Mitarbeiter zur stärksten Waffe im Kampf gegen Cybercrime Angriffe machen

Robert Wranig
Presales Consultant Austria

G Data
Vita anzeigen
14:20 - 14:40

KEYNOTE STAGE: Proofpoint
Cloud Security – nur so sicher wie der unsicherste Mitarbeiter?

Cloud-Security.jpg

  • Cyberangriffe richten sich primär gegen Menschen
  • Wir brauchen einen Sicherheitsansatz, der vom User ausgeht
  • Risiko effektiv reduzieren durch Technik und Schulung

Summary:
Da heutige Cyberangriffe mehrheitlich auf Menschen abzielen, müssen es die entsprechenden Schutzmaßnahmen auch. Cyberkriminelle haben erkannt, dass sie lediglich die Zugangsdaten zu den Cloud Accounts benötigen, um in das Unternehmen zu gelangen. So ist die Cloud letztlich nur so sicher wie ihr unsicherster Anwender.

Markus Pauly
Sales Specialist, Advanced Technology Group

Proofpoint
Vita anzeigen
14:40 - 15:20

CHANNEL ROUNDTABLE: Panda Security
Marge? Wer verdient eigentlich mit Cyber-Security? – Wenn nicht Sie, dann kommen Sie vorbei!

Cloud-Security.jpg Exklusiv für IT-Dienstleister!

  • Lässt sich finanzieller Erfolg und IT-Sicherheit vereinbaren?
  • Klassisches Vertriebsmodell = Margentot?
  • Wie muss ein alternativer Ansatz aussehen?

Summary:
Es gehört zu den großen betriebswirtschaftlichen Herausforderungen, ein Produkt zu einem marktgerechten Preis anzubieten und dabei gleichzeitig, nach Abzug aller Kosten, einen Gewinn zu erzielen. In vielen Branchen bestehen kaum Spielräume, Margen selbst festzulegen. Viele Händler sorgen sich um die Rentabilität Ihres Geschäfts. In der IT-Branche bieten sich Fachhändler und Distributoren einen Preiskampf, bei dem am Ende für niemanden viel übrigbleibt. Abhilfe schafft hier nur ein anderer Ansatz für den Markt, denn wer den Markt über den Preis betritt, verlässt ihn auch über den Preis.

Chairman
Jan Lindner
Vice President N. C. Europe von Panda Security

Panda Security
Vita anzeigen
14:40 - 15:20

CYBER SIMULATION
Angriffe auf Cloudsysteme – kommen 2020 die Autos ins Visier der Hacker?

Cloud-Security.jpg Exklusiv für IT-Entscheider aus Anwenderunternehmen!
Bitte senden Sie uns eine E-Mail, wenn Sie teilnehmen möchten.

Georg Beham
Cybersecurity Leader

PwC Österreich
Vita anzeigen
14:40 - 15:20

ROUNDTABLE
Beyond „State of the Art“ – kontrollierte Transparenz von Unternehmensdaten

Cloud-Security.jpg

  • Kryptographie für Cloud-Lösungen von morgen neu gedacht
  • Selektiver Zugriff auf Daten in der Cloud durch digitales „Schwärzen“
  • Was funktioniert? An was arbeitet die weltweite F&E Community? Was ist zu erwarten?
Chairman
Dr. Helmut Leopold
Head of Center for Digital Safety & Security

AIT Austrian Institute of Technology
Vita anzeigen
14:45 - 15:05

KEYNOTE STAGE: G DATA
My wife is (not) watching me: The spy inside all of us.

Cloud-Security.jpg

  • Is stalkerware an new phenomenon?
  • What are the most common features?
  • What are the technical challenges for the security industry?

Summary:
During this lecture Eddy Willems will take you inside the dark world of some specific spyware: stalkerware. Why is stalkerware so special or isn’t it? Is this a new phenomenon? Eddy will guide you through the most common features of stalkerware. Is it easy to install? What are the differences between spyware and this kind of malware. How do the companies who create this software advertise themselves? Is it really legal? Eddy will show you a couple of examples. What are the technical challenges for the security industry? What can you do about it? What if your husband, wife, boyfriend, ex-lover or even father is using it against you? If you care about your privacy this lecture is a must. If you want to know more about spyware this lecture can open your eyes even more.

Eddy Willems
Security Evangelist

G Data
Vita anzeigen
15:10 - 15:30

KEYNOTE
Cloud Manufacturing als erweiterter Serviceansatz des Cloud Computing

ServiceProviding.jpg

  • Engineering und Fertigung als Services in der Cloud
  • Cloud Manufacturing Plattformen
  • Praktische Umsetzung am Beispiel der Digital Factory Vorarlberg

Summary:
Cloud Manufacturing erweitert den Serviceansatz des Cloud Computings auf Engineering und Produktion. Durch IT-Plattformen werden Entwickler und Fertigungsressourcen an unterschiedlichen Standorten zu virtuellen Produktionseinheiten vernetzt. Damit verbunden sind neue Entwicklungs- und Fertigungsprozesse, neue Formen des Informationsaustauschs, der Verwertung von Produktionsdaten und neue Möglichkeiten für die Einbindung von Ingenieursdienstleistern.  Der Vortrag beleuchtet das Thema Cloud Manufacturing und zeigt eine praktische Umsetzung am Beispiel der Digital Factory Vorarlberg.

Prof. (FH) DI Dr. Robert Merz
Professor, Leiter Digital Factory Vorarlberg

FH Vorarlberg
Vita anzeigen
15:30 - 16:00

Networking Break

16:00 - 16:20

Google
Unleash Digital Innovation in a Hybrid World!

  • Herausforderungen beim Umstieg auf eine moderne, hybride Cloud-Infrastruktur.
  • Müssen Kompromisse wie z.B. (Agilität vs. Governance / Security) heutzutage wirklich noch eingegangen werden?
Markus Serdjukov
Corporate Sales Lead

Google Cloud Austria
Hermann Wagner
Customer Engineer

Google Cloud Austria
16:00 - 17:20

DEEP DIVE
Access Management für produktive Multi-Cluster-Umgebungen in Kubernetes

Future.jpg

  • Praxisbeispiele für Nutzerauthentifizierung unter Verwendung von Keycloak
  • Einsatzfähige, produktionsbereite Kubernetes-Konfiguration
  • Abbildung einzelner Nutzergruppen mittels RoleMapping
Chairman
Dimitrij Klesev
Senior DevOps Consultant

WhizUs
Ronald Wimmer
Operations Engineer

ÖBB
Vita anzeigen
16:25 - 16:50

KEYNOTE
Digitale Souveränität als Grundlage neuer Geschäftsmodelle

Cloud-Security.jpg

  • Aktuelle Anwendungsszenarien (in der vernetzten Gesellschaft und Wirtschaft) fordern neue Ansätze für sicheres Datenmanagement
  • Smarte kryptographische Lösungen: Grundlage neuer, Cloud-basierter Geschäftsmodelle?
  • Konkrete Praxisbeispiele moderner, technischer Ansätze und disruptiver Geschäftsmodelle in der Industrie 4.0
Dr. Helmut Leopold
Head of Center for Digital Safety & Security

AIT Austrian Institute of Technology
Vita anzeigen
16:50 - 17:00

Vorstellung der Thementische

17:00 - 19:00

Networking, Weinverkostung & Austausch an den Thementischen