to Content
Header Image

07: Web attack! The Fight against Hackers and Data Loss

-
Hauptschule
Breakout / Working Group
german language

High-tech affects all aspects of contemporary life. It enables us to work quickly and in networks with others. For this reason, cyberspace has become vital infrastructure, yet one which is also vulnerable to attack. Which economic areas are affected by cybercrime? What are its effects on value creation, and how does it impact trust in companies? Security requires coordinated action from business, politics and society. Is “cyber-security” a purely technological matter? Or are awareness-raising, employee training or even an exit from the web appropriate preventive measures?

Speakers

Member of the Provincial Government of Lower Austria for Economic Affairs, Tourism, Technology and Sports, St. Pölten Introduction
Associate Director, Cyber Security Centre; Senior Research Fellow, Oxford Internet Institute, University of Oxford Abstract
The Internet is now a key underpinning technology for advanced economies, and increasingly important for the developing world. How large a threat are cybersecurity risks to this critical information infrastructure? In this talk Dr Brown will try to differentiate some of the various threats, and examine some of the limited evidence available on the realistic level of risk they present.
Researcher, SBA Research, Vienna University of Technology, Vienna Abstract
Das Telefon klingelt - es ist kurz nach 2 Uhr morgens. Die gesamte Bereitschaft wird abgerufen: „Irgendwas seltsames passiert mit unseren Servern - um 8 Uhr muss das Service wieder laufen“. Jetzt heißt es, in einer ad-hoc Organisation und unter extremen Zeitdruck Systeme, die man bisher im besten Fall nur aus der Entfernung gesehen hat, zu untersuchen, den Angriff zu stoppen, die Lücken zu schließen und das System zu säubern.

Theoretisch ist (Web)Sicherheit ein gelöstes Problem: Wir kennen die grundlegenden Spannungsfelder die in Software zu Sicherheitsproblemen führen und die Mechanismen die unliebsame Zeitgeister verwenden um diese auszunutzen (engl. exploiting). Praktisch findet dieses Wissen allerdings noch nicht überall Anwendung. Programme oder Webseiten werden oft unter hohem Zeitdruck erstellt und „Sicherheit“ ist zu Abstrakt um dafür zusätzliche Ressourcen freizumachen. Überdies leidet die Softwarebranche unter der hohen Komplexität der Lösungen und der üblicherweise hohen Anzahl an externen Abhängigkeiten, welche eine 100% Fehlerfreiheit verunmöglichen.

Neben Einführungs- und Vertiefungs-Lehrveranstaltungen fördert das iSecLab der TU-Wien auch die praktische Auseinandersetzung mit dem Thema: Seit 2004 nimmt die Arbeitsgruppe mit einem Team aus Studenten am International Capture The Flag (ICTF) Wettbewerb der University California in Santa Barbara teil und misst sich so gegen bis zu 90 andere Universitäten weltweit. 2006 und 2011 konnte das Team den ersten Platz erringen, dieses Jahr immerhin den Zweiten.

Dieser Wettbewerb stellt die Teilnehmer genau vor das eingangs erwähnte Szenario. Jedes Team erhält eine idente Kopie eines unbekannten Servers mit vielen unterschiedlichen Services, den es zu beschützen gilt. Unter extremen Zeitdruck müssen Sicherheitslücken gefunden, gestopft und gegen die anderen Teams verwendet werden. Mit den selbstentwickelten Exploits stehlen die Teilnehmer der Konkurrenz spezielle Dateien (s.g. Flags). Der didaktische Hintergrund: Nur wer weiß, wie ein Angriff konkret funktioniert, kann sich auch bestmöglich dagegen schützen.
Deputy Rector; Head, Course on IT Security and Information Security, University of Applied Sciences, St. Pölten Abstract
Die höchste aktuelle Gefährdung für die Wirtschaft und für staatlichen Stellen stellen laut einer großen deutschen Studie die Angriffe auf die IT und Telekommunikation dar. Ohne funktionierende IT stehen das öffentliche Leben und die Unternehmen still. Doch die heutige IT ist leicht verwundbar und die Angriffe auf die IT nehmen stetig zu. Der Betrug und die Wirtschaftsspionage via Internet boomen, und kalte Kriege werden auf virtueller Ebene geführt. Unternehmen, vor allem KMU, müssen heute schon akzeptieren, dass sie vom Mitbewerb ausspioniert und sabotiert werden können. Und mit BYOD, M2M-Kommunikation und dem Internet der Dinge kommen viele neue Angriffsszenarien dazu. Deswegen gilt es, rasch und wirksam vorhandene Sicherheitsmängel umfassend zu beseitigen. Doch die aktuellen nationalen und internationalen Aktivitäten sind noch bei weitem nicht ausreichend. Wiederholen wir gerade eine Negativentwicklung, wie den Weg zur Weltwirtschaftskrise 2008, die voraussehbar war, aber nicht ausreichend ernst genommen wurde - nur diesmal in der IT? Für uns stellt sich daher die Frage: „Wie lange kann es in der IT so noch weitergehen, insbesondere bei Unternehmen, öffentlichen Stellen und vor allem bei kritischen Infrastrukturen?“
Eine genaue Analyse der Probleme zeigt, dass wir wesentlich mehr benötigen, als derzeit am Markt verfügbar ist. Dazu gehören vor allem geeignete Sicherheitskonzepte und Mechanismen, verbunden mit umfangreichen gesetzlichen Regelungen, weil mit reiner Freiwilligkeit viele Maßnahmen nicht umgesetzt werden können. Wir haben am Institut für IT Sicherheitsforschung der FH St. Pölten die Gefahrenbereiche genau analysiert und ein geeignetes Sicherheitskonzept ausgearbeitet, das auch in der Praxis relativ leicht umsetzbar ist. Im Vortrag werden wir die Grundelemente dieses Konzeptes vorstellen. Es besteht aus sechs zentralen Elementen:
-Sichere Identifikation und Authentifizierung der Benutzer, Daten und Software
-Sicherer Webbrowser, optimale Browserarchitektur
-Sichere Zonen mit „Grenzkontrollen“ im virtuellen Raum
-Gesetzliche Regelungen inklusive „Internetpolizei“ (Internetpol)
-Sichere Softwareentwicklung / Software und deren Zertifizierung, Update und Konfigurationsmechanismen
-Kryptografie inklusive kryptografische „Zugriffsschutzsysteme“, Informations-Selbstschutz und „Recht auf Vergessen“ durch Kryptografie
Head, Department V/V 2 - Computer and Network Crime, Criminal Intelligence Service Austria, Federal Ministry of the Interior, Vienna Abstract
Weltweit gibt es bereits mehr als 2 Milliarden Internetzugänge. Die Informations- und Netzwerktechnologien entwickeln sich ständig rasant weiter und verändern damit sowohl die Verhaltensweisen als auch die Arbeits- und Geschäftsprozesse der Menschen maßgeblich. Viele Arbeitsschritte sind durch die digitalen Medien schneller und kostengünstiger geworden. Das Internet ist heute in vielen Bereichen praktisch unverzichtbar geworden und für die heimische Wirtschaft hat es sich zu einem wichtigen Marktplatz entwickelt. Immer mehr Unternehmen setzen verstärkt auf Vernetzung und Internetpräsenz durch eine eigene Website. Diese an sich positive Tendenz führt aber auch dazu, dass das Internet für Kriminelle immer attraktiver wird. Social Media Plattformen wie Facebook und Twitter haben durch die immer steigenden Nutzerzahlen ebenso Bedeutung im Bereich Cyberkriminalität erlangt.

2011 hielt der Begriff des „Hacktivismus“ durch Datenlecks sowie Angriffe auf renommierte Unternehmen und Institutionen Einzug in die Medienlandschaft. Cyberkriminelle haben auch den Bereich mobiler Endgeräte für sich entdeckt und weiten ihre Attacken auf diese aus. Mittlerweile ist der Internetbetrug im Bereich der organisierten Kriminalität lukrativer als andere riskantere Formen der Kriminalität. Schadprogramme wie Trojaner, Viren, Würmer, Spyware usw. werden in immer kürzeren Entwicklungszyklen und in immer größeren Mengen im Internet verbreitet. Das Gefahrenpotenzial dieser Schadprogramme ist erheblich und wird von der organisierten Kriminalität zur Durchführung von Straftaten eingesetzt. So ist es Kriminellen zum Beispiel möglich, mit sogenannten BotNetzen die Kontrolle über fremde Rechner, zu erlangen und diese in ihr eigenes kriminelles Netzwerk einzubinden.

Kriminell motivierte Täter können mit relativ geringem technischem Aufwand ihre potentielle Opfer in der ganzen Welt erreichen und verursachen dadurch weltweit steigende Schäden. Durch den Einsatz von Verschlüsselungstechnologien und Anonymisierungsdiensten ist es Cyberkriminelle überdies möglich sich allfälligen polizeilichen Ermittlungen zu entziehen.

Mit den aktuellen Strukturen der Strafverfolgungsbehörden können diese Kriminalitätsformen nicht mehr adäquat bekämpft werden. Es bedarf daher dringend neuer polizeilicher Strategien um eine koordinierte und effektivere Bekämpfung von Cybercrime zu ermöglichen. International und nationalen werden deshalb moderne Zentralstellen errichtet wie zum Beispiel bei Interpol, Europol oder in Österreich mit dem Cybercrime Competence Center C4 im Bundeskriminalamt.
Managing Director, Raiffeisen Software Solution und Service GmbH, Vienna Abstract
Ein wahrer Rüstungskrieg im Cybercrime lässt die Herzen der Hardware- und Softwarehersteller höher schlagen, denn immer wieder werden lukrative Aufträge zur Abwehr von Attacken aus dem Cyberspace vergeben. Leider kann man nicht sicher sein woher die Attacken kommen, aus dem Internet oder aus dem eigenen Netz. In Wahrheit ist diese Frage inzwischen irrelevant geworden und mit Prävention ist es nicht getan, um zukünftig von geschützten Umgebungen im Netz zu sprechen. Besonders Banken können zur Rückgewinnung des Vertrauens der Kunden mit den richtigen Schritten in der Sicherheitspolitik rund um die IT, Ausgangspunkt eines neuen Sicherheitsbewusstseins im Netz sein. So sind folgende Schwerpunkte im Mittelpunkt einer aktiven Sicherheitspolitik hilfreich, um im Netz Vertrauen zu gewinnen:

-aktive Kommunikation
-Etikette für Mitarbeiter „Verhalten in Sozialen Netzwerken“
-Transparente Berechtigungsvergabe
-Convenience für Sicherheitsimplementierungen
-Langfristige vorausschauende Infrastrukturplanung
-Paradigmenwechsel im Umgang mit Datenvertraulichkeit

Dieses Bündel von Schwerpunkten muss Bestandteil der strategischen Ausrichtung der Bank sein, ohne dass eine Beeinträchtigung für das Bankgeschäft gegeben ist, im Gegenteil, es muss zum Vertrauensgewinn der Kunden dienen.
Computer Virus Analyst and Security Researcher, Fortinet Threat Research and Response Center, Biot Abstract
Around 5 minutes into every conversation I have involving my profession, I am asked the question "Is mobile malware really an issue?" in some form or the other.
The goal of my presentation is to address that very question with some facts and real world examples.

With smartphones getting smarter by the day, a modern day cellphone presents an attacker with the perfect attack scenario - a device that the victim carries around at almost all times that stays connected to the internet. And if that wasn't enough, throw in a GPS, a camera and a microphone and you have the perfect spying device. Move over James Bond, there's a new sheriff in town. Moreover, you don't need to be a diabolical criminal mastermind either to sniff out the opportunity to exploit that.

Attack vectors: Most of the malware we see disguise themselves as a plethora of useful applications ranging from wallpapers and games to battery/power enhancement applications to even the classic 'Fake AV' trick.

Motivations/Rewards: Apart from spying, as I explained above, many malware are designed with the motive of making money. In the simplest example, this can happen by sending out SMS messages to premium numbers from the infected phone. On the other end of the spectrum, the most potentially 'harmful' examples we've seen so far have been Trojans that steal/forward Banking Tokens received on the victim's phone. These tokens were introduced by banks as a second factor of authentication to verify the legitimacy of transactions. As a result, pro-active attackers are now using mobile Trojans in conjunction with traditional PC malware to carry out fraudulent banking transactions from infected victims' accounts.

By means of this presentation, I plan to provide you with uncensored information on this new frontier of mobile malware that attackers are exploring.
Most of all, I would like to take this opportunity to demonstrate in realtime their working, and how well-hidden and effective some of these attacks are.
Study Programme Director, Economic and Cyber Crime, University of Applied Sciences Wiener Neustadt; Project Coordinator, ALES-Austrian Center for Law Enforcement Sciences, University of Vienna Abstract
Wirtschaftskriminalität und Cyber Crime sind heute mehr denn je untrennbar miteinander verbunden. Besonders in den letzten Jahren konnte ein signifikanter Anstieg bei computerunterstützen Delikten verzeichnet werden. Diese reichen von einfachen Missbräuchen im Zahlungs- und Telefonverkehr, verbotenen Inhalten im Internet bis hin zu Hacking oder international angelegter Datenspionage in Unternehmen.

Als Teil der Wirtschaftskriminalität haben sich computer- und internetspezifische Straftatbestände damit zu einer besonderen Herausforderung für die Strafverfolgungsbehörden entwickelt, für die das Internet zum „Tatort“ geworden ist. Immer stärker rückt daher auch das Erfordernis einer entsprechenden Ausbildung und Professionalisierung von Ermittler/innen der Polizei, Finanz und Unternehmen der Wirtschaft in den Fokus.

Durch den 2012 neu entwickelten Lehrgang zur Weiterbildung „Wirtschaftskriminalität & Cyber Crime“ an der Fachhochschule Wiener Neustadt wurde in enger Kooperation mit dem Bundesministerium für Inneres und dem Bundesministerium für Finanzen ein umfassender und nachhaltig ausgerichteter Speziallehrgang geschaffen. Mit dem Ziel der Optimierung von Wissen, interdisziplinärer Kompetenz und Vernetzung in der Zielgruppe richtet sich dieser Lehrgang vordergründig an erfahrene Praktiker/innen mit nachweislich facheinschlägiger beruflicher Qualifikation in den Bereichen Wirtschaft, Finanzwesen, Recht, IT, Ermittlung und Strafverfolgung. Der modulare Aufbau des Lehrgangs in vier Teilgebiete (Recht, Wirtschaft, IT und Technik sowie operatives Handeln) spiegelt dabei sowohl die theoretische als auch praxisbezogene Verknüpfung der Berufsgruppen wider.
Der Vortrag stellt sowohl die inhaltlichen als auch strukturellen Merkmale dieses Ausbildungs- angebotes und seine damit verbundenen Bedürfnisse und Forderungen in der Zusammenarbeit zwischen Polizei, Justiz, Finanz und Unternehmen dar.
Head, Management and Economics Department and E-Governance and Administration, Danube University Krems Abstract Chair
Die stets zunehmende Vernetzung aller Bereiche des Lebens, der Wirtschaft und der Gesellschaft bietet ungeahnte Möglichkeiten der Information und der Transparenz.
Mit dieser Ausweitung sind aber auch alle Risiken und Gefahren der Manipulation und der Kriminalität verbunden.

Cyber Crime ist Wirtschaftskriminalität in ihrer effektivsten Ausprägung. Zeit- und ortsungebunden stellen Angriffe auf die IT eines der größten Schadenspotentiale unserer Zeit dar. Angriffe gegen strategische Infrastrukturen sind Cyberterrorismus im Extremfall wie in Estland 2007, als ein ganzes Land angegriffen wurde. War Estland aber noch das Produkt von Einzelpersonen, die sich nicht respektvoll genug in den demokratischen Prozess eingebunden fühlten, so war Stuxnet bereits ein klares Signal der Eröffnung einer digitalen Front. Kriege wurden ab diesem Moment auch auf der virtuellen Ebene ausgetragen.
Entweder wird die kritische Infrastruktur einer anderen Nation beeinflusst und manipuliert bzw. wird über sogenannte BotNets die Kontrolle über fremde Rechner erlangt und diese als „virtuelle Armee“ eingesetzt.

Auf der zivilen Ebene sind Hacken und der Diebstahl von Daten als Teile einer internetspezifischen Problematik längst über ambitionierte Hacking-Versuche Jugendlicher hinausgewachsen. Beides wurde zum wesentlichsten Bestandteil eines neuen, unsichtbaren Tatorts und sind ebenfalls Bestandteil der Wirtschaftskriminalität geworden.
Denn Datendiebstahl bzw. auch Persönlichkeits- oder Identitätsdiebstahl / Identitätsmissbrauch boomt und damit sind es nicht nur Finanztransaktionsdaten oder Sozialversicherungs- bzw. Kreditkartendaten sondern ganze Persönlichkeiten, die virtuell manipuliert und ohne ihr Wissen für andere Zwecke eingesetzt werden. Damit in Zusammenhang steht ein abnehmendes Bewusstsein für die persönlichen Daten und die Privatsphäre. Es ist nichts Außergewöhnliches mehr, persönliche Geheimnisse der Welt mitzuteilen.

Alle relevanten Geschäftsbeziehungen wurden in den letzten Jahren konsequent im Internet abgebildet. Was vor wenigen Jahren noch als „Online-Business“ exotisch klang ist heute zum Teil die einzig vorstellbare Variante, Waren oder Dienstleistungen zu bestellen. Bankgeschäfte wurde konsequent im Sinne der Self Service Society in den Online Bereich positioniert. Das persönliche Filialgeschäft wird immer mehr als verzichtbarer Kostenfaktor wahrgenommen.

In diesem Sinn werden bis hin zu schulischen Angeboten (e-learning) sowie Behörden und Verwaltungsangeboten (E-Government) unvorstellbare Datenmengen erhoben, gesammelt und in Relation zueinander gestellt. Ganz gleich, was jemand tut, sobald es online geschieht, wird alles für die Ewigkeit gespeichert. Das Schlagwort der letzten Jahre lautete dementsprechend „Big Data“ und gilt als Schlüssel zu allen Wissensschätzen dieser Welt.
Diesen Schatz jagen derzeit alle Teilnehmer am Wirtschafts- und politischen Leben. Die Veröffentlichungen von ehemaligen Geheimdienstmitarbeitern stellt hier nur die Spitze des Eisbergs dar.

Das Internet der Dinge wird der nächste Schritt in die detaillierte Kenntnisnahme des Alltagslebens werden. Wenn Objekte wie Sensoren, Funkchips, mobile Rechner, Smartphones, Daten, Prozesse des Alltags, der Wirtschaft und des politischen Lebens sowie persönliche Daten von Menschen miteinander verknüpft werden, löst sich die Grenze zwischen realem und virtuellem Leben auf und beide Welten durchdringen sich vollständig. Selbstverständlich wird der Nutzen für die Verbraucher und Konsumenten hervorgehoben, aber durch die Kenntnis aller Vorgänge und Prozesse lässt sich das Individuum bis auf wenige Zehntelprozente in seinen Abläufen und Vorstellungen, seinen wirtschaftlichen Präferenzen und seinen politischen Einstellungen kalkulieren. Und damit sind die Begehrlichkeiten staatlicher als auch krimineller Organisationen geweckt, diesen Schatz zu heben.

Gepaart mit der Problematik großer, datenspeichernder Organisationen, die jährlich Millionen von Daten ihrer Kunden, Patienten, Steuerzahler oder Sozialversicherten verlieren bzw. diese Daten durch kriminelle Machenschaften gestohlen werden, trifft die organisierte Kriminalität auf organisierte staatliche bzw. privatisierte Antiterrorbemühungen. Das Ziel der Bemühungen ist dasselbe.

Unter diesem Aspekt gewinnt der Titel „der Kampf gegen Hacker und Datenverlust“ eine andere Bedeutung. Daten gehen nicht verloren, denn ein Verlust wird bemerkt; bei dieser Form des Diebstahls können die Bestohlenen ihre Daten weiterhin verwenden. Der Diebstahl ist viel schlimmer, da die Daten kopiert, manipuliert und in Kontexten verwendet werden, die nicht der Grundidee entsprachen.

Die Herausforderung besteht darin, der Zeit angepasste Möglichkeiten der Bekämpfung dieser Kriminalität zu finden, und diese Bekämpfung weltweit zu vernetzen, da es sich um globale Phänomene handelt. Gleichzeitig muss auch das Bewusstsein der User im Zusammenhang des Umgangs mit ihren persönlichen Daten erhöht werden.
Head of Department, Company and Technology, ecoplus. The Business Agency of Lower Austria, St. Pölten Coordination

Dr.in Petra BOHUSLAV

Member of the Provincial Government of Lower Austria for Economic Affairs, Tourism, Technology and Sports, St. Pölten

1991 Economic sciences (tourism, human resource management), WU (Vienna University of Economics and Business)
1991-1994 Marketing manager, Railtours Austria
1995 Head of Marketing and Sales Department, Rogner-Thermen Blumau, Stegersbach
1996-2001 Chief Executive Officer, Archäologiepark Carnuntum Ltd.
2001-2004 Chief Executive Officer, Congress Casino Baden
2004-2008 Minister for Labour, Social Affairs, Sports, Culture, Provincial Government of Lower Austria, St. Pölten
2008-2009 Minister for Youth, Education and Sports, Provincial Government of Lower Austria, St. Pölten
since 2009 Minister for Economic Affairs, Tourism, Technology and Sports, Provincial Government of Lower Austria, St. Pölten

Ph.D. Ian BROWN

Associate Director, Cyber Security Centre; Senior Research Fellow, Oxford Internet Institute, University of Oxford

 Dr Ian Brown is Associate Director of Oxford University's Cyber Security Centre and Senior Research Fellow at the Oxford Internet Institute. His research is focused on information security, privacy-enhancing technologies, and Internet regulation. He is an ACM Distinguished Scientist and BCS Chartered Fellow, and a member of the Information Commissioner's Technology Reference Panel. Since 1998 Dr Brown has variously been a trustee of Privacy International, the Open Rights Group, the Open Knowledge Foundation and the Foundation for Information Policy Research and an adviser to Greenpeace, the Refugee Children s Consortium, Amnesty International and Creative Commons UK. He has consulted for the US Department of Homeland Security, JP Morgan, Credit Suisse, Allianz, McAfee, BT, the BBC, the European Commission, the Cabinet Office, Ofcom, and the National Audit Office.
 Dr Brown's work has been covered by the BBC, CNN, CBC, Al Jazeera, and numerous newspapers and magazines. He has written for the Financial Times, Daily Telegraph and Guardian. In 2004 he was voted as one of the 100 most influential people in the development of the Internet in the UK over the previous decade.
 
2007-2008 Research Fellow
since 2009 Senior Research Fellow (OII)
since 2012 Associate Director (Cyber Security Centre)

M.Sc. Adrian DABROWSKI

Researcher, SBA Research, Vienna University of Technology, Vienna

  HTL Spengergasse
  University of Technology Vienna: iSecLab
  Researcher, SBA Research, Vienna University of Technology, Vienna

DI Johann HAAG

Deputy Rector; Head, Course on IT Security and Information Security, University of Applied Sciences, St. Pölten

1987-1993 Studium der Elektrotechnik an der TU Wien
  selbstständiger Trainer in der Erwachsenenbildung
  Lektor am FH-Studiengang für Internationales Logistik Management, Steyr
1993-2000 Projektleiter und Leiter der EDV an der Wirtschaftskammer Niederösterreich
seit 2000 Lektor an der FH St. Pölten
seit 2006 Studiengangsleiter für den Bachelorstudiengang IT Security
seit 2009 Studiengangsleiter für den Masterstudiengang Information Security
seit 2012 Vizerektor der FH St. Pölten

Mag. Leopold LÖSCHL

Head, Department V/V 2 - Computer and Network Crime, Criminal Intelligence Service Austria, Federal Ministry of the Interior, Vienna

1982-2003 Polizeibeamter bei der Bundespolizeidirektion Wien
2002 Magister der Rechtswissenschaften
2003-2006 Referatsleiter Betrugs- und Fälschungsdelikte
seit 2006 Leiter des Büros 5.2 Computer- und Netzwerkkriminalität
seit 2011 Projektleiter und Umsetzung des Cybercrime Competence Center C4 im Bundeskriminalamt

Ing. Mag. Hartmut MÜLLER

Managing Director, Raiffeisen Software Solution und Service GmbH, Vienna

 Studium der Sozial- und Wirtschaftswissenschaften an der Universität Wien
 Systemberater bei Nixdorf Computer Österreich
1991 Geschäftsführer des Raiffeisen Rechenzentrums (heute: Raiffeisen Informatik)
1995 Leitung der Raffeisenbanken-Services in der Raiffeisenlandesbank NÖ-Wien
1999 Vorstandsvorsitzender der Datus AG Deutschland
2001 Geschäftsführer der Raiffeisen Informatik, verantwortlich für die Geschäftsbereiche Raiffeisenbanken und Finanzdienstleister
2013 Geschäftsführer der Raiffeisen Software Solution

Ruchna NIGAM

Computer Virus Analyst and Security Researcher, Fortinet Threat Research and Response Center, Biot

2004-2008 B.E. in Electronics and Communication
2008-2010 M.Sc. in Communication and Computer Security
since 2010 Computer Virus Analyst and Security Researcher, Fortinet Threat Research and Response Center, Biot

Dr. Ireen Christine WINTER

Study Programme Director, Economic and Cyber Crime, University of Applied Sciences Wiener Neustadt; Project Coordinator, ALES-Austrian Center for Law Enforcement Sciences, University of Vienna

1999 Erstes Juristisches Staatsexamen, Göttingen
2003 Zweites Juristisches Staatsexamen, Hamburg
2003-2004 Stadt Frankfurt, Jugend- und Sozialamt, Abteilung Auswärtige und Flüchtlinge, obdachlose Männer, Kosten- und Leistungsmanagement
2004-2008 Universität Wien, Institut für Strafrecht und Kriminologie, Abteilung Kriminologie, Universitätsassistentin (Prae Doc)
2007 Promotion zum Doctor iuris (mit Auszeichnung)
2007-2010 European Crime Prevention Network (EUCPN), EU Research Officer
2008-2011 Bundeskriminalamt Wien, Büro Kriminalprävention und Opferhilfe, (Inter-)nationale Kriminalpräventionsstrategien, Wissenschaftliche Mitarbeiterin
seit 2009 Universität Wien, Institut für Strafrecht und Kriminologie, Abteilung Kriminologie, Universitätsassistentin (Post Doc)
seit 2011 Austrian Center for Law Enforcement Sciences (Forschungsstelle für Polizei- und Justizwissenschaften) der Rechtswissenschaftlichen Fakultät, Universität Wien, Wissenschaftliche Projektleiterin
seit 2012 Leiterin des Masterstudiengangs Strategisches Sicherheitsmanagement an der Fachhochschule Wiener Neustadt
seit 2012 Leiterin des Lehrgangs zur Weiterbildung Wirtschaftskriminalität und Cyber Crime an der Fachhochschule Wiener Neustadt

Mag. Dr. MSc. MBA Walter SEBÖCK

Head, Management and Economics Department and E-Governance and Administration, Danube University Krems

1992-1994 Verlagsleiter, Braintrust GmbH
1994-1999 Partner, Projektmanagement, Publish Pool KEG
1997-1999 Projektmanagement, LS Consulting GmbH
1997-2001 Marketingleiter, Technisches Museum Wien
2001-2005 Fr. Redakteur, Der Standard
2003-2005 Geschäftsführer, Kommunalnet GmbH
seit 2001 Wiss. Mitarbeiter d. Donau-Univ., Krems
seit 2004 Zentrumsleiter, Donau-Univ., Krems
2011-2012 Dekan, Fakultät für Wirtschaft und Recht
seit 2010 Departmentleiter/Zentrumsleiter, Donau-Univ., Krems

Dipl.-Ing. Claus ZEPPELZAUER

Head of Department, Company and Technology, ecoplus. The Business Agency of Lower Austria, St. Pölten

 Studium der Lebensmittel- und Biotechnologie, Universität für Bodenkultur Wien
1998-2000 Brauereileiter, Braumeister und stellvertretender Geschäftsführer, 1. Wiener Gasthofbrauerei
2000-2001 Senior Consultant, Czipin & Proudfoot, früher Czipin & Partner, Internationale Produktivitätsberatung
2001-2003 Leiter, Abteilung Research & Development, Melbrosin International GmbH & Co KG
2003-2004 Gründer und Inhaber, Life Science Project Management, Unternehmensberatung für externe Projektleitung von interdisziplinären F&E - Projekten
seit 2004 Technopolemanager, Tulln, ecoplus. Niederösterreichs Wirtschaftsagentur GmbH
seit 2006 Geschäftsfeldleiter, Technopole, ecoplus. Niederösterreichs Wirtschaftsagentur GmbH
  Verantwortlich für die Geschäftsfelder Cluster Niederösterreich, Internationalisierung und Technopole
seit 2007 Bereichsleiter, Unternehmen & Technologie, ecoplus. Niederösterreichs Wirtschaftsagentur

Technology Forum

show timetable

22.08.2013

10:00 - 12:30Technology Brunch hosted by Standortagentur TirolPartner
13:00 - 13:10Opening of the Alpbach Technology Forum 2013Plenary
13:10 - 13:45Innovation and PolicyPlenary
13:45 - 15:15Future Innovation - International PerspectivesPlenary
15:40 - 16:40Graphene - A Great Hope of Future Technologies?Plenary
16:40 - 18:00From Research to Economic SuccessPlenary
20:00 - 21:45Our Place in the UniversePlenary
21:45 - 00:00Career Lounge hosted by the Organisers and Siemens AG ÖsterreichSocial
21:45 - 00:00Evening Reception hosted by Forschung AustriaSocial

23.08.2013

08:30 - 15:00Working Group 05: The Potential of the Alps: Focus Sustainable Use of ResourcesBreakout
09:00 - 18:00Junior Alpbach - Science and Technology for Young PeopleBreakout
09:00 - 15:00Special Event: RTI Internationalization in Austria - Strategic RecommendationsBreakout
09:00 - 15:00Working Group 01: The Value Chains of the FutureBreakout
09:00 - 15:00Working Group 02: To Develop the Future - Tomorrow's Innovation as Exemplified by International Leading EnterprisesBreakout
09:00 - 15:00Working Group 03: Smart City - Pathways to Future Urban MobilityBreakout
09:00 - 15:00Working Group 04: "Frontrunner", a New Approach in RTI PolicyBreakout
09:00 - 15:00Working Group 06: The Potential of ICT Tools in Open Innovation ProcessesBreakout
09:00 - 15:00Working Group 07: Web attack! The Fight against Hackers and Data LossBreakout
09:00 - 15:00Working Group 08: Industry 4.0 - Impact on the Future of Working LivesBreakout
09:00 - 15:00Working Group 09: Green Tech: Visions and Business of eco-mobilityBreakout
09:00 - 15:00Working Group 10: Identity 2.0: Digital ManBreakout
09:00 - 15:00Working Group 11: Intellectual Property Management - Conditions for Prosperity and SuccessBreakout
09:00 - 15:00Working Group 12: Secure Society = Secured Future = Security ResearchBreakout
09:00 - 15:00Ö1 Children's University Alpbach - Science and Technology for KidsBreakout
16:00 - 17:30i-Learning - The Future of Learning in the Digital WorldPlenary
17:45 - 20:00Challenges for Biomedical ResearchPlenary
20:00 - 22:00Open Dialogue - Smart Mobility for Smart CitiesPartner

24.08.2013

09:30 - 10:15Planning Innovation: At the CrossroadsPlenary
10:15 - 12:00Cybercrime and CybersecurityPlenary
12:15 - 13:15The Wonderful World of Quantum MechanicsPlenary
13:15 - 13:30Closing Statement of the Alpbach Technology ForumPlenary
13:30 - 14:00Snack Reception hosted by the OrganisersSocial