IT-SeCX 2015: Eine Nacht im Zeichen der IT Security

Am 6. November findet heuer zum neunten Mal die IT-Security Community Xchange (IT-SeCX) an der Fachhochschule St. Pölten statt. Fachvorträge geben aktuelle Inputs aus F&E, Workshops laden zum praktischen Mitmachen ein. [...]

Die IT-SeCX richtet sich an Experten aus Hochschul- und Forschungsorganisationen sowie aus der Wirtschaft. Teilnehmer reichen von Sicherheitsforschern über CISOs bis zu interessierten Studierenden, Schülern und Privatpersonen sowie Geeks und Nerds, die sich mit IT und IT Security befassen. Die Konferenz wird alljährlich vom Studiengang IT Security der FH St. Pölten mit Unterstützung der Fachgruppe UBIT der Wirtschaftskammer Niederösterreich organisiert. Die Teilnahme ist kostenlos.

„Thema der Veranstaltung ist dieses Jahr ‚Targeted Attacks: Threat (r)evolution'“, berichtet Thomas Brandstetter, FH-Dozent und Mitglied des Programmkomitees. Zielgerichtete IT-Angriffe (Targeted Attacks) unterscheiden sich von herkömmlichen Angriffen vor allem durch Aufwand und Ziel. Die sinistren Ziele der meist finanzstarken Akteure sind unter anderem Diebstahl geistigen Eigentums, makroökonomischer Vorteil, Überwachung von Bürgern, Sabotage von Industrieanlagen oder Terrorismus.

Anlass für den Titel ist aber auch die im April diesen Jahres erfolgte Gründung des Josef-Ressel-Forschungszentrums „Target“ an der FH St. Pölten, das sich mit der Erkennung von gezielten Cyberangriffen beschäftigt. Das von der Christian Doppler Forschungsgesellschaft (CDG) geförderte Zentrum erforscht in Zusammenarbeit mit IKARUS Security Software und SEC Consult Methoden zur frühzeitigen Erkennung von Targeted Attacks.

DAS PROGRAMM

Für die Keynote der IT-SeCX mit dem Titel „Targeted attacks: challenges and possible solutions“ konnte Levente Buttyan, der Leiter des renommierten CrySyS Lab gewonnen werden, das sich einen besonderen Namen in der Erforschung von gezielten Malwarekampagnen, wie beispielsweise der „Duqu“-Malware gemacht hat. Im Anschluss an die Keynote wird Sebastian Schrittwieser, Leiter des Josef-Ressel-Zentrums, den typischen Ablauf eines gezielten Angriffs anhand des Falls „Regin“ ( die Spionagesoftware ist im Herbst 2014 auch in Wien aufgetaucht) beschreiben, und erste Forschungsansätze zur Erkennung skizzieren.

„Gezielte Angriffe auf Organisationen sind stark gestiegen“, sagt Thomas Brandstetter, „Es geht hier sehr oft um Informationsgewinnung. Diese kann politisch motiviert sein, aber auch wirtschaftlich, in moderner Industriespionage“. Auch weitere Vorträge der IT-SeCX werden sich am Motto orientieren, beispielsweise der Vortrag von Renée Pfeiffer (DeepSec) zum Thema „Heu im Nadelhaufen – SIEM mit Fakten und freier Software“. Zwei weitere Vortragstracks befassen sich mit anderen spannenden Sicherheitsthemen abseits der gezielten Angriffe.

Das seit Edward Snowden’s Veröffentlichungen deutlich präsenter gewordene Thema Privacy/Anonymität wird vertreten sein, u.a. durch den Vortrag von Martin Köb (Raiffeisen Bank International) „The Deep Web – can fraudsters stay anonymous?“. Ein weiteres Highlight wird die Vorstellung des Projekts „Usable Privacy Box“ – kurz upribox – durch Markus Huber sein. Die upribox wurde an der FH St. Pölten entwickelt und soll ein sicheres, anonymes und werbefreies Surfen im Internet ermöglichen – auch für nicht securityversierte Benutzer.

Letztes Jahr folgten mehr als 600 Interessierte aus ganz Österreich der Einladung des Studienganges IT Security der FH St. Pölten. „IT-Sicherheit ist nicht nur bei Unternehmen ein heißes Thema. Die Diskussionen der Firmenvertreterinnen und -vertreter und der Studierenden reichten bis nach Mitternacht“, erklärt Departmentleiter Johann Haag.

Die IT-SeCX 2015 findet am 6. November 2015 von 16 bis 24 Uhr an der Fachhochschule St. Pölten statt. Weitere Informationen und die Möglichkeit zur ANmeldung finden Sie unter https://itsecx.fhstp.ac.at/. (rnf/pi)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*