IT-SeCX 2013: „Haifisch-Becken Cyberspace“

Heute fand an der Fachhochschule St. Pölten die IT-Security Community Xchange statt, die jährlich abgehaltene Konferenz zur IT-Sicherheit. [...]

Die Vortragenden gaben Einblicke in Gefahren und Maßnahmen zum Schutz und stellten Analogien zu Raubfischen und Fahrzeuggurten her. Auch der Abhörskandal rund um den US-amerikanischen Auslandsgeheimdienst NSA war vielen Vortragenden einen Seitenhieb wert.
 
„Der Cyberspace ist wie ein Haifisch-Becken – und wir sind alle mittendrinnen.“ Mit diesen Worten beschrieb Walter Unger, der Leiter der IKT-Sicherheit/milCERT im Bundesministerium für Landesverteidigung und Sport, im Rahmen einer Podiumsdiskussion auf der IT-SeCX den aktuellen – und gefährlichen – Zustand rund um IT-Technik. In der Podiumsdiskussion ging eine Expertenrunde der Frage nach, wie die Lage verbessert werden könnte. Der Grundtenor: Sichere Systeme müssten als verpflichtende Standards vorgeschrieben werden, ähnlich wie es Qualitäts- und Sicherheitsstandards auch bei Autos gibt.
 
Durch solche Vorschriften seien auch die Todesfälle im Straßenverkehr zurückgegangen, sagt Ernst Piller, der Leiter des Instituts für IT-Sicherheitsforschung der FH St. Pölten. Man werde nicht darum herumkommen, Regeln einzuführen und diese zu kontrollieren. „Wir müssen Sicherheitstechnik nicht nur weiterentwickeln, sondern sie auch vorschreiben“, so Piller. Ähnlich wie den Gurt im Auto: Dieser muss nicht nur eingebaut, sondern auch benutzt werden.
 
LEICHTFERTIGES VORGEHEN
Dass mit den Gefahren in vielen Fällen zu leichtfertig umgegangen wird, beschrieb Philipp Schaumann von der Erste Group Bank AG in seinem Vortrag zum „traurigen Zustand der Informationssicherheit“. Seit zehn Jahren würden dieselben Vorträge gehalten, große Unternehmen dennoch immer wieder gehackt, Passwörter seien mitunter innerhalb weniger Minuten geknackt.
 
Einige der Gründe: Viele Webserver nutzen veraltete Software, vielen Web-Entwicklern fehlen die grundlegenden fachlichen Kenntnisse, Passwörter sind zu unsicher, etwa wenn Benutzername und Passwort gleich lauten oder Personen ein Passwort für alle Anwendungen verwenden.
 
Die Folgen könnten dramatisch sein: Systeme von Strom- und Wasserversorgern ließen sich leicht über das Internet knacken. Ähnliches sei auch mit Webcams, Herzschrittmachern und Insulinpumpen möglich. Über den Zugriff auf den Bordcomputer könnten in Zukunft auch Autos gehackt und ferngesteuert werden.
 
Tobias Kiesling, R&T Coordination bei EADS Cassidian Cybersecurity, betrachtet in seiner Keynote zur Konferenz zum Thema „Cyber-Intelligence: Vom ‚Need-to-Know‘ zum ‚Need-to-Share'“ Aspekte der Datensicherheit im Kampf gegen Cyber-Kriminalität: Die Suche nach den Angreifern erfordert die Analyse von Daten; Vertraulichkeit und Datenschutz müssen daher im Kampf gegen Cyber-Attacken berücksichtigt werden.
 
In den meisten Fällen werde eine Attacke auf Unternehmen erst nach rund 300 Tagen bemerkt, so Kiesling. Und dies meist nicht durch interne Maßnahmen, sondern durch externe Hinweise über die Strafverfolgung, Kunden oder Lieferanten. „Man kann sich heute nicht mehr auf sich selbst verlassen. Man muss zusammenarbeiten“, sagt Kiesling.
 
ÜBER 500 TEILNEHMER
Die IT-SeCX fand heuer zum siebten Mal statt. Mehr als 550 Teilnehmer aus dem gesamten deutschen Sprachraum – Fachexperten, Vertreter von Firmen und Schüler – folgten den Vorträgen und Diskussionen. Zum ersten Mal wurden Teile des Programms via Live-Stream in die Aula der FH und auf der Konferenzwebseite übertragen. Darüber hinaus wurde auf Twitter über die Veranstaltung berichtet.
 
Dem zunehmenden Bedarf nach IT-Sicherheitsexperten wird auch die FH St. Pölten gerecht: Sie bietet eine praxisnahe Ausbildung im Bereich mit den beiden Studiengängen IT Security (Bachelor) und Information Security (Master) an. Im Studienjahr 2013/2014 wird der Bachelorstudiengang IT Security erstmalig auch berufsbegleitend angeboten. „So wird es uns in Zukunft möglich sein, noch intensiver dazu beizutragen, die FH St. Pölten als Fachschmiede für IT-Experten und -Expertinnen international zu etablieren“, sagt Studiengangsleiter und FH-Vizerektor Johann Haag. (pi/rnf)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*