IT-SeCX 2015: Eine Nacht im Zeichen der IT Security

Am 6. November findet heuer zum neunten Mal die IT-Security Community Xchange (IT-SeCX) an der Fachhochschule St. Pölten statt. Fachvorträge geben aktuelle Inputs aus F&E, Workshops laden zum praktischen Mitmachen ein. [...]

Die IT-SeCX richtet sich an Experten aus Hochschul- und Forschungsorganisationen sowie aus der Wirtschaft. Teilnehmer reichen von Sicherheitsforschern über CISOs bis zu interessierten Studierenden, Schülern und Privatpersonen sowie Geeks und Nerds, die sich mit IT und IT Security befassen. Die Konferenz wird alljährlich vom Studiengang IT Security der FH St. Pölten mit Unterstützung der Fachgruppe UBIT der Wirtschaftskammer Niederösterreich organisiert. Die Teilnahme ist kostenlos.

„Thema der Veranstaltung ist dieses Jahr ‚Targeted Attacks: Threat (r)evolution'“, berichtet Thomas Brandstetter, FH-Dozent und Mitglied des Programmkomitees. Zielgerichtete IT-Angriffe (Targeted Attacks) unterscheiden sich von herkömmlichen Angriffen vor allem durch Aufwand und Ziel. Die sinistren Ziele der meist finanzstarken Akteure sind unter anderem Diebstahl geistigen Eigentums, makroökonomischer Vorteil, Überwachung von Bürgern, Sabotage von Industrieanlagen oder Terrorismus.

Anlass für den Titel ist aber auch die im April diesen Jahres erfolgte Gründung des Josef-Ressel-Forschungszentrums „Target“ an der FH St. Pölten, das sich mit der Erkennung von gezielten Cyberangriffen beschäftigt. Das von der Christian Doppler Forschungsgesellschaft (CDG) geförderte Zentrum erforscht in Zusammenarbeit mit IKARUS Security Software und SEC Consult Methoden zur frühzeitigen Erkennung von Targeted Attacks.

DAS PROGRAMM

Für die Keynote der IT-SeCX mit dem Titel „Targeted attacks: challenges and possible solutions“ konnte Levente Buttyan, der Leiter des renommierten CrySyS Lab gewonnen werden, das sich einen besonderen Namen in der Erforschung von gezielten Malwarekampagnen, wie beispielsweise der „Duqu“-Malware gemacht hat. Im Anschluss an die Keynote wird Sebastian Schrittwieser, Leiter des Josef-Ressel-Zentrums, den typischen Ablauf eines gezielten Angriffs anhand des Falls „Regin“ ( die Spionagesoftware ist im Herbst 2014 auch in Wien aufgetaucht) beschreiben, und erste Forschungsansätze zur Erkennung skizzieren.

„Gezielte Angriffe auf Organisationen sind stark gestiegen“, sagt Thomas Brandstetter, „Es geht hier sehr oft um Informationsgewinnung. Diese kann politisch motiviert sein, aber auch wirtschaftlich, in moderner Industriespionage“. Auch weitere Vorträge der IT-SeCX werden sich am Motto orientieren, beispielsweise der Vortrag von Renée Pfeiffer (DeepSec) zum Thema „Heu im Nadelhaufen – SIEM mit Fakten und freier Software“. Zwei weitere Vortragstracks befassen sich mit anderen spannenden Sicherheitsthemen abseits der gezielten Angriffe.

Das seit Edward Snowden’s Veröffentlichungen deutlich präsenter gewordene Thema Privacy/Anonymität wird vertreten sein, u.a. durch den Vortrag von Martin Köb (Raiffeisen Bank International) „The Deep Web – can fraudsters stay anonymous?“. Ein weiteres Highlight wird die Vorstellung des Projekts „Usable Privacy Box“ – kurz upribox – durch Markus Huber sein. Die upribox wurde an der FH St. Pölten entwickelt und soll ein sicheres, anonymes und werbefreies Surfen im Internet ermöglichen – auch für nicht securityversierte Benutzer.

Letztes Jahr folgten mehr als 600 Interessierte aus ganz Österreich der Einladung des Studienganges IT Security der FH St. Pölten. „IT-Sicherheit ist nicht nur bei Unternehmen ein heißes Thema. Die Diskussionen der Firmenvertreterinnen und -vertreter und der Studierenden reichten bis nach Mitternacht“, erklärt Departmentleiter Johann Haag.

Die IT-SeCX 2015 findet am 6. November 2015 von 16 bis 24 Uhr an der Fachhochschule St. Pölten statt. Weitere Informationen und die Möglichkeit zur ANmeldung finden Sie unter https://itsecx.fhstp.ac.at/. (rnf/pi)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*