IT-SeCX 2015: Eine Nacht im Zeichen der IT Security

Am 6. November findet heuer zum neunten Mal die IT-Security Community Xchange (IT-SeCX) an der Fachhochschule St. Pölten statt. Fachvorträge geben aktuelle Inputs aus F&E, Workshops laden zum praktischen Mitmachen ein. [...]

Die IT-SeCX richtet sich an Experten aus Hochschul- und Forschungsorganisationen sowie aus der Wirtschaft. Teilnehmer reichen von Sicherheitsforschern über CISOs bis zu interessierten Studierenden, Schülern und Privatpersonen sowie Geeks und Nerds, die sich mit IT und IT Security befassen. Die Konferenz wird alljährlich vom Studiengang IT Security der FH St. Pölten mit Unterstützung der Fachgruppe UBIT der Wirtschaftskammer Niederösterreich organisiert. Die Teilnahme ist kostenlos.

„Thema der Veranstaltung ist dieses Jahr ‚Targeted Attacks: Threat (r)evolution'“, berichtet Thomas Brandstetter, FH-Dozent und Mitglied des Programmkomitees. Zielgerichtete IT-Angriffe (Targeted Attacks) unterscheiden sich von herkömmlichen Angriffen vor allem durch Aufwand und Ziel. Die sinistren Ziele der meist finanzstarken Akteure sind unter anderem Diebstahl geistigen Eigentums, makroökonomischer Vorteil, Überwachung von Bürgern, Sabotage von Industrieanlagen oder Terrorismus.

Anlass für den Titel ist aber auch die im April diesen Jahres erfolgte Gründung des Josef-Ressel-Forschungszentrums „Target“ an der FH St. Pölten, das sich mit der Erkennung von gezielten Cyberangriffen beschäftigt. Das von der Christian Doppler Forschungsgesellschaft (CDG) geförderte Zentrum erforscht in Zusammenarbeit mit IKARUS Security Software und SEC Consult Methoden zur frühzeitigen Erkennung von Targeted Attacks.

DAS PROGRAMM

Für die Keynote der IT-SeCX mit dem Titel „Targeted attacks: challenges and possible solutions“ konnte Levente Buttyan, der Leiter des renommierten CrySyS Lab gewonnen werden, das sich einen besonderen Namen in der Erforschung von gezielten Malwarekampagnen, wie beispielsweise der „Duqu“-Malware gemacht hat. Im Anschluss an die Keynote wird Sebastian Schrittwieser, Leiter des Josef-Ressel-Zentrums, den typischen Ablauf eines gezielten Angriffs anhand des Falls „Regin“ ( die Spionagesoftware ist im Herbst 2014 auch in Wien aufgetaucht) beschreiben, und erste Forschungsansätze zur Erkennung skizzieren.

„Gezielte Angriffe auf Organisationen sind stark gestiegen“, sagt Thomas Brandstetter, „Es geht hier sehr oft um Informationsgewinnung. Diese kann politisch motiviert sein, aber auch wirtschaftlich, in moderner Industriespionage“. Auch weitere Vorträge der IT-SeCX werden sich am Motto orientieren, beispielsweise der Vortrag von Renée Pfeiffer (DeepSec) zum Thema „Heu im Nadelhaufen – SIEM mit Fakten und freier Software“. Zwei weitere Vortragstracks befassen sich mit anderen spannenden Sicherheitsthemen abseits der gezielten Angriffe.

Das seit Edward Snowden’s Veröffentlichungen deutlich präsenter gewordene Thema Privacy/Anonymität wird vertreten sein, u.a. durch den Vortrag von Martin Köb (Raiffeisen Bank International) „The Deep Web – can fraudsters stay anonymous?“. Ein weiteres Highlight wird die Vorstellung des Projekts „Usable Privacy Box“ – kurz upribox – durch Markus Huber sein. Die upribox wurde an der FH St. Pölten entwickelt und soll ein sicheres, anonymes und werbefreies Surfen im Internet ermöglichen – auch für nicht securityversierte Benutzer.

Letztes Jahr folgten mehr als 600 Interessierte aus ganz Österreich der Einladung des Studienganges IT Security der FH St. Pölten. „IT-Sicherheit ist nicht nur bei Unternehmen ein heißes Thema. Die Diskussionen der Firmenvertreterinnen und -vertreter und der Studierenden reichten bis nach Mitternacht“, erklärt Departmentleiter Johann Haag.

Die IT-SeCX 2015 findet am 6. November 2015 von 16 bis 24 Uhr an der Fachhochschule St. Pölten statt. Weitere Informationen und die Möglichkeit zur ANmeldung finden Sie unter https://itsecx.fhstp.ac.at/. (rnf/pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*