3. Jährlicher Kongress zu E-Kriminalität und Cybersicherheit ÖSTERREICH

Zeit für den Übergang zu NIS2: Aufbruch in eine neue Ära der Cybersicherheit

29. April 2026  •  Wien, Österreich

Österreich wird NIS2 im Jahr 2026 endlich umsetzen. Zwischen 4.000 und 6.000 Organisationen werden davon betroffen sein.

 

Vom Nachzügler zum Vorreiter in Sachen Cybersicherheit? 

Die EU-Mitgliedstaaten hatten bis zum 17. Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Österreich hat dies noch nicht getan. Daher gilt weiterhin der veraltete NIS-Gesetzesrahmen von 2018, der nur einen Bruchteil der Unternehmen abdeckt, die den umfassenderen Anforderungen der NIS2-Richtlinie unterliegen werden. Derzeit gibt es einen aktualisierten Gesetzentwurf, das Netzwerk- und Informationssystem-Sicherheitsgesetz 2026 (NISG 2026), aber es ist unklar, wann dieses tatsächlich 2026 in Kraft treten wird.

Es ist daher nicht verwunderlich, dass Österreich laut einer aktuellen Umfrage ein idealer Ort für Hacker ist. Warum? Weil jeder siebte Cyberangriff in Österreich erfolgreich ist. Diese Erfolgsquote macht Cyberangriffe für Wirtschaftsakteure unglaublich profitabel und für diejenigen, die auf Störungen aus sind, verheerend effektiv.

Die gleiche Umfrage ergab Folgendes: 
•    55 % geben an, dass Österreich nicht gut auf schwere Cyberangriffe auf kritische Infrastrukturen vorbereitet ist.
•    Mehr als jeder vierte Angriff (28 %) lässt sich auf staatlich unterstützte Akteure zurückführen.
•    Jedes dritte Unternehmen (32 %) hatte Lieferanten oder Dienstleister, die Opfer von Cyberangriffen wurden, die erhebliche Auswirkungen auf das eigene Unternehmen hatten.
•    62 % konnten Cyberangriffe mit Hilfe ihrer eigenen Mitarbeiter identifizieren – noch vor technischen Lösungen und Systemen.
•    Jeder zehnte Social-Engineering-Versuch nutzt bereits Deepfakes für Sprach- und Videonachrichten.

All dies deutet darauf hin, dass Unternehmen weiterhin mehr in Sicherheit investieren müssen. Es ist auch klar, dass mit der endgültigen Umsetzung des NIS2-Gesetzes eine sehr große Anzahl von Unternehmen, die derzeit nicht verpflichtet sind, Cybersicherheit ernst zu nehmen, dies bald tun müssen.

Das bedeutet beispielsweise, dass:
•    Notfallpläne nicht nur die Wiederherstellung und Wiederinbetriebnahme, sondern auch Szenarien mit längerer Unterbrechung der Verbindung abdecken müssen.
•    Die Transparenz in Endpunkt- und Drittanbieterumgebungen muss verbessert werden, insbesondere für Regierungsbehörden, die möglicherweise Ziele von staatlichen Akteuren oder politisch motivierten Hacktivisten sind.
•    Cyber-Risiken in der Lieferkette müssen neu bewertet und Lieferanten kontinuierlich überprüft werden.
•    Kritische Vorgänge sollten nach Möglichkeit von externen Systemen abgekoppelt werden.
•    CISOs müssen die Echtzeit-Erkennung von Bedrohungen und die internen Fähigkeiten zur Bedrohungssuche verbessern.
•    Die Reaktion auf Vorfälle und die Widerstandsfähigkeit müssen über die Notfallwiederherstellung hinausgehen und in eine nachhaltige Kontinuitätsplanung münden.
 

In Österreich strebt die Regierung ein höheres Niveau bei der Erbringung digitaler öffentlicher Dienstleistungen an. Auch Unternehmen haben sich zu einem hohen Digitalisierungsgrad verpflichtet. 
Dieses Digitalisierungsniveau muss jedoch durch solide Sicherheitsvorkehrungen abgesichert werden. Andernfalls wird das Vertrauen der Öffentlichkeit in Institutionen und Unternehmen untergraben, und die Vorteile der Digitalisierung werden durch die Kosten wiederholter Bereinigungsmaßnahmen zunichte gemacht.
 

 
Der e-Crime & Cybersecurity Congress Austria befasst sich damit, wie Cybersicherheitsexperten in einem sich schnell entwickelnden Angriffsumfeld immer einen Schritt voraus sein können. Nehmen Sie an unseren Fallstudien aus der Praxis und ausführlichen technischen Vorträgen der erfahrensten Teams auf dem Markt teil.

  • Optimale Nutzung von Bedrohungsinformationen

    • In einem präventiven Sicherheitsmodell ist das Timing entscheidend – der Erfolg hängt davon ab, dass Bedrohungen erkannt und neutralisiert werden, bevor sie zu aktiven Vorfällen werden. 
    • Dazu können sich Sicherheitsabteilungen nicht nur auf interne Telemetriedaten (z. B. Endpunkt- oder Netzwerkprotokolle) verlassen. 
    • Sie benötigen externe Echtzeit-Informationen über neue Bedrohungen – woher bekommen sie diese?
  • Sicherheitsstatusverwaltung

    • Herkömmliche Schwachstellenscanner sind für Cloud-native Architekturen nicht gut geeignet. 
    • In heutigen Cloud-Umgebungen werden Tausende von kurzlebigen Assets ohne herkömmliches Betriebssystem und ohne IP-Adresse für längere Zeit bereitgestellt. 
    • Wie können Sie sich also an diese dynamische, API-gesteuerte Realität anpassen? 
    • Wie können herkömmliche Tools die Lücken schließen – und nicht nur Tickets generieren?
  • Verbesserung der kontinuierlichen Erkennung von Angriffsflächen

    • Sie müssen wissen, was Angreifer sehen und was sie tatsächlich angreifen können – und zwar kontinuierlich, nicht nur anhand einer statischen Bestandsaufnahme. 
    • Idealerweise benötigen Sie auch eine nach Risikopriorität geordnete Einstufung der Assets, die in den aktuellen Kontext von Bedrohungen und Schwachstellen eingebettet ist. 
    • Ist dies machbar und kosteneffizient?
  • Die Kraft der Automatisierung

    • Im Bereich Sicherheit gibt es zu viele manuelle Eingriffe. 
    • SOAR bezieht Daten aus SIEMs, EDRs, Firewalls, Cloud-APIs, Ticketingsystemen, Threat-Intelligence-Feeds und sogar E-Mail-Servern und koordiniert Maßnahmen über APIs, vorgefertigte Integrationen und intelligente Playbooks. 
    • So sieht es zumindest in der Theorie aus. Wie funktioniert das in der Praxis?
  • Gegner-Simulation und Verhaltensanalyse

    • Die automatisierte Gegner-Simulation identifiziert Telemetrie-Blindspots. 
    • Sie liefert priorisierte Abhilfemaßnahmen und Kennzahlen zur Wirksamkeit der Kontrollen. 
    • Sie verfolgt Fortschrittsentwicklungen, validiert Sicherheits-ROIs und erstellt Berichte für den Vorstand und die Revision. 
    • Wie gut funktionieren sie in der Praxis?
  • Umgang mit Vorschriften

    • CISOs müssen nun ein einheitliches Sicherheitsprogramm entwickeln, das gleichzeitig unterschiedliche regulatorische Anforderungen erfüllt. Sie müssen vage gesetzliche Standards in technische Architekturen umsetzen und riskieren bei einer späteren abweichenden Auslegung durch Prüfer, Aufsichtsbehörden oder Gerichte Verstöße gegen Vorschriften. Sie sehen sich mit unrealistischen Erwartungen hinsichtlich der Meldung von Vorfällen konfrontiert und tragen persönliche Haftung. 
    • Kann RegTech hier Abhilfe schaffen?
  • Sichtbarkeit über Ökosysteme hinweg erreichen

    • Von exponierten ersten Zugangspunkten wie Lagerverwaltungssystemen bis hin zu komplexer Maschinensteuerungssoftware ist es eine enorme Herausforderung, einfach nur Ihre Geräte- und Anwendungslandschaft, deren Verbindungen und Datenflüsse sowie Abhängigkeiten zu verstehen. 
    • Können Sie bei der Nachverfolgung von Assets und der Sichtbarkeit von Endpunkten helfen? Und wie sieht es danach mit der Erkennung von Anomalien aus?
  • Übergang von OT zur Cloud?

    • OT war traditionell an bestimmten Standorten lokalisiert und von IT-Systemen isoliert. 
    • Aufgrund der Konnektivität mit größeren Unternehmensnetzwerken und der Notwendigkeit, Technologien zentraler zu verwalten (insbesondere während COVID), interessieren sich Unternehmen jedoch zunehmend für Managed Services in der Cloud für OT. 
    • Ist dies der Weg in die Zukunft?
  • Abwehr der neuesten Ransomware-Varianten

    • Ransomware ist gerade deshalb so effektiv, weil sie alle Schwachstellen in Ihrer Sicherheitsarchitektur und Ihren Sicherheitsprozessen ausnutzen kann. 
    • Die Bedrohung und die Akteure entwickeln sich ständig weiter, und diese Entwicklung zwingt die Regierungen zum Handeln und sorgt für Chaos auf dem Versicherungsmarkt. 
    • Was können CISOs tun, um sich besser gegen Ransomware zu schützen?
  • OT und die Vorschriften

    • DORA, NIS2 und andere Vorschriften übertragen Unternehmen, die als wichtig oder kritisch eingestuft werden, mehr Verantwortung für die Widerstandsfähigkeit. 
    • Viele haben sich auf IT-Netzwerke konzentriert, aber die Vorschriften umfassen die gesamte Widerstandsfähigkeit, sodass auch OT-Umgebungen eine Rolle spielen. 
    • Was bedeutet diese neue Schwerpunktsetzung der Regulierungsbehörden in der Praxis für die OT-Sicherheit?
  • Warum Zero Trust, Isolation und Segmentierung entscheidend sind

    • Bei den jüngsten Angriffen hat sich ein Wandel weg vom Datendiebstahl vollzogen – nun geht es den Angreifern darum, den gesamten Betrieb zu stören. 
    • Es ist daher von entscheidender Bedeutung, dass Geschäftsfunktionen voneinander getrennt und der Internetzugang zu OT-Netzwerken eingeschränkt werden. 
    • Können Sicherheitsteams mit raffinierten Angreifern Schritt halten?
  • Penetrationstests für OT/SCADA

    • Tests sind entscheidend, um Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden.
    • Vorschriften wie NERC CIP verlangen von Versorgungsunternehmen, Risiken zu bewerten und zu mindern. 
    • Durch Tests wird überprüft, ob die OT-Sicherheitskontrollen ordnungsgemäß funktionieren, und den Aufsichtsbehörden wird das Engagement einer Organisation für die Sicherheit demonstriert. 
    • Können Sie dabei helfen?

Veranstaltungsort

Renaissance Wien Hotel

Standort: 

Renaissance Wien Hotel

Linke Wienzeile/Ullmannstraße 71, 
1150 Vienna,  
Austria

Telefonnummer: +43 1-891020

Richtungen: 

Bitte klicken Sie hier