IT-SECX an der FH St. Pölten: Cyber-Abwehr für Infrastruktur und Co.

Vergangenen Freitag fand die Konferenz IT Security Community Exchange (IT-SECX) an der Fachhochschule St. Pölten statt. Unter dem Motto „Cyber Defense“ widmete sich die Tagung dieses Jahr der aktiven Erkennung von Angriffen in IT-Netzwerken und kritischen Infrastrukturen. [...]

ITSECX 2022-Keynote-Sprecherin Eneken Tikk (c) FH St. Pölten – Christian Spadt
ITSECX 2022-Keynote-Sprecherin Eneken Tikk (c) FH St. Pölten – Christian Spadt

Die diesjährige IT-SECX startete mit der Keynote „The Law, Policy and Diplomacy of Critical Infrastructure Protection“ der renommierten Security-Expertin Eneken Tikk. Sie ist Gründerin des Cyber Policy Institutes in Finnland und außerordentliches Fakultätsmitglied des Erik Castrén Institute for International Law and Human Rights der Universität Helsinki. Zudem war sie lange Zeit am NATO Cooperative Cyber Defence Centre of Excellence (CCD COE) in Tallinn tätig. In ihrer Keynote sprach sie über die rechtliche Seite von länderübergreifenden Cyberangriffen auf IT- und kritische Infrastrukturen.

„Kritische Infrastrukturen stehen im Zentrum politischer Auseinandersetzungen, was den Schutz nationaler und grenzüberschreitender Kommunikations-, Finanz-, Versorgungs- und anderer lebenswichtiger Funktionen zu einer Notwendigkeit und Herausforderung für Regierungen, Eigentümerinnen und Eigentümer, Betreiberinnen und Betreiber sowie Nutzerinnen und Nutzer gleichermaßen macht. Recht, Politik und Diplomatie haben sich weiterentwickelt, um die Widerstandsfähigkeit und Sicherheit wesentlicher und kritischer Systeme und Dienste zu gewährleisten. Und neue Themen, Akteurinnen und Akteure und Lösungen drängen in diesem Bereich in den Vordergrund“, sagt Tikk.

Neue Anforderungen an IT-Sicherheit

„Die Anforderungen an die Erkennung von Angriffen entwickeln sich weiter. Während früher Netzwerküberwachung und Systemprotokollierung als ausreichend angesehen wurden, betreiben viele Unternehmen heute ein Security Operation Center bzw. Cyber Defense Center, um den Überblick in ihren komplexen Infrastrukturen zu behalten. Daher haben wir die diesjährige IT-SECX dem Motto ‚Cyber Defense‘ gewidmet“, sagt Thomas Brandstetter, Organisator und Vorsitzender des Programmkomitees der IT-SECX.

Breites Themenspektrum zur Tagung

Neben dem Haupttrack zum Thema gab es aufgrund des großen Interesses erstmalig vier weitere Tracks: einen englischsprachigen Track für internationale Besucherinnen und Besucher, sowie Vortragstracks die sich auf die Themen Internet of Things / Operational Technologies (IoT/OT), Penetration Testing und Sicherheitsforschung fokussieren.

Vorträge befassten sich unter anderem mit Cyber Defense als Spiel, der Kryptografie und der IT-Sicherheit in der (kommenden) Zeit von Quantencomputern, der IT-Sicherheit in der pharmazeutischen Industrie und dem Gesundheitswesen sowie ausgewählten technischen Fragestellungen zu IT-Sicherheit und Cyber Security.

Firmenausstellung und Alumnilounge

Unternehmen konnten sich auf der IT-SECX bei einer Firmenausstellung einem großen Publikum zu präsentieren. Bei einer Alumnilounge trafen sich Absolventinnen der FH St. Pölten und konnten sich über ihre Erfahrungen im Berufsleben und aktuelle Fragen der IT-Sicherheit austauschen.

Die Wirtschaftskammer Niederösterreich – Unternehmensberatung-Buchhaltung-IT (WKO NÖ UBIT) hat die IT-SECX 2022 einer Presseaussendung zufolge finanziell unterstützt.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*