IT-SeCX 2014 „In the aftermath of the Snowden disclosures”

Die Konferenz IT-Security Community Xchange (IT-SeCX) zieht jährlich mehr als 550 Besucher an. Die Fachhochschule St. Pölten öffnet am 7.11.2014 ihre Türen für die "etwas andere” Konferenz, die heuer das Motto "In the aftermath of the Snowden disclosures" trägt. [...]

Die IT-SeCX, die am 7. November 2014 von 16:00 bis 24:00 Uhr an der Fachhochschule St. Pölten stattfindet, ist eine lebendige Veranstaltung mit Eventcharakter richtet sich an Experten aus Organisationen und der Wirtschaft, Personen aus Forschung und Lehre, Studierende, Schüler und alle Geeks und Nerds, die sich mit IT und IT Security befassen. Sie bietet praxisorientierten Informationsaustausch über aktuelle Entwicklungen und Trends im IT-Security-Bereich. Das Veranstaltungsprogramm (hier ein Rückblick auf den letztjährigen Event) spannt den Bogen von Grundlagen über Expertenwissen hin zu „Best Practice“-Beispielen mit praxiserprobten Rezepten.
DIE IT-WELT NACH SNOWDEN
Thema der Veranstaltung ist dieses Jahr „In the aftermath of the Snowden disclosures“. Die Keynote mit dem Titel „Datenschutz im Spannungsverhältnis zwischen Geheimdienstüberwachung und Nutzervertrauen” hält Andreas Krisch, Obmann des AK Vorrat. Krisch wird neben einer kurzen Bestandsaufnahme der aktuellen Überwachungssituation auf Lösungsmöglichkeiten in technischer, rechtlicher und politischer Hinsicht eingehen. EU-Datenschutzreform, praktische Rechtsdurchsetzung im Bereich Datenschutz und technischem Datenschutz (Privacy by Design and by Default) werden Inhalt des Vortrags sein.

Die durch das Internet geschaffenen Möglichkeiten haben die menschliche Gesellschaft nachhaltig verändert und viele positive aber auch negative Auswirkungen mit sich gebracht. Die Möglichkeiten der globalen digitalen Vernetzung scheinen unerschöpflich zu sein. Netzwerkexperten warnen schon seit Jahren die Öffentlichkeit vor einer Penetration der Privatsphäre durch Staat und Behörden, aber erst die Veröffentlichung geheimer NSA-Dokumente durch den Whistleblower Snowden scheint diese Diskussion auf die richtige Ebene gebracht zu haben.

„Ausgelöst durch die Snowden-Dokumente wird nun IT-Security in einem wesentlich globaleren Aspekt betrachtet, was sowohl auf der Themen- als auch der Publikumsseite auf der diesjährigen IT-SeCX deutlich wahrzunehmen sein wird“, erklärt Bernhard Fischer, FH-Dozent und wissenschaftlicher Mitarbeiter am Institut für IT-Sicherheitsforschung der FH St. Pölten.

Dies spiegelt sich auch in den bereits feststehenden Vorträgen wider. Marion Marschalek wird in Ihrem Vortrag Banking-Trojaner analysieren, während der Sicherheit von Smartphone-Applikationen im Mittelpunkt des Vortrags von Sebastian Schrittwieser steht, Manfred Brabec stellt die Frage „Warum traditionelle Next Generation Firewalls heutzutage nicht mehr ausreichen“. Außerdem stehen auch heuer wieder Workshops zu Themen wie „Communication Hardening“, „W-LAN Hacking“ und „Sicherheit von Webservices in lokalen Netzen“ auf dem Programm ab.

DISKUSSIONEN BIS NACH MITTERNACHT
Letztes Jahr folgten mehr als 550 Interessierte aus ganz Österreich der Einladung des Studienganges IT Security der FH St. Pölten. „IT Sicherheit ist nicht nur bei Unternehmen ein heißes Thema. Die Diskussionen der Firmenvertreterinnen und -vertreter und der Studierenden reichten bis nach Mitternacht“, sagt Studiengangsleiter Johann Haag.

Mit dem Bachelorstudiengang IT Security (Infotermine zum Studiengang finden Sie hier), der als Vollzeitstudium und berufsbegleitend angeboten wird, und dem Masterstudiengang Information Security bietet die FH St. Pölten eine profunde Ausbildung zur IT-Sicherheit an. Der Bachelorstudiengang IT Security vermittelt eine integrale, ganzheitliche Sicht der Sicherheit von IT-Infrastruktur. Das Studium bildet die Grundlage für die zukünftigen Security-Experten in Unternehmen. Wo ein sicherer IT-Betrieb gewährleistet werden muss, sind die Absolventen der FH St. Pölten gefragte Mitarbeiteren. Ob Industrie, Gewerbe, Dienstleister, Öffentliche Verwaltung etc. Bachelor-Absolventen werden nach entsprechender Berufserfahrung als Führungskräfte sowie als Mitarbeiter auf unterschiedlichen Ebenen des mittleren Managements eingesetzt. Absolventen des Masterstudienganges Information Security sind oft als Chief Information-Security-Officers, Riskmanager, IT-Governance-Experten oder in anderen anspruchsvollen Positionen tätig oder gehen in die Forschung.

Diesmal gibt es auch eine App zur Konferenz. Die Android-App zur IT-SeCX 2014 ist eine modifizierte Variante des CCC Congress / Camp Fahrplans und bietet alle Updates zu den Vorträgen und den Workshops der Veranstaltung. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*