Security Day 2013 an der FH St. Pölten

Zum neunten Mal konnten sich rund 470 Schüler beim Security Day in der Fachhochschule St. Pölten über Themen der IT-Security informieren. Im Vordergrund standen heuer Gefahren, die bei mobilen Anwendungen entstehen können. [...]

„100-prozentige Sicherheit gibt es nicht. Die IT-Branche entwickelt sich immer weiter und es gibt immer mehr Möglichkeiten in der Nutzung. Entscheidend ist, dass wirklich vertrauliche Informationen gefiltert und geschützt werden. Es ist unumgänglich, sich im Vorhinein Gedanken zu machen, welche Informationen man wie publiziert und welche Auswirkung eine Veröffentlichung hat“, erläutert Hansjörg Kalcher von der OMV die Gefahren und Herausforderungen der Informationssicherheit in einem Konzern.

Ulrich Pöschl demonstrierte durch ein praktisches Beispiel, wie einfach Viren durch Virenscanner geschleust werden können. „Wichtig ist, dass man nicht nur einem Tool blind vertraut, sondern verschiedene Schutzmechanismen miteinander verknüpft“, erklärt Pöschl.

Der dritte Vortrag am Vormittag behandelte Angriffsvektoren bei Smartphone-Messengers. „Durch Messenger wie beispielsweise Whatsapp wird es immer einfacher, die NutzerInnen zu hacken, Nachrichten zu lesen oder Statusmeldungen zu kontrollieren“, unterstreicht Sebastian Schrittwieser von SBA Research.

Ein weiteres Highlight für die anwesenden Schüler waren die Workshops und Vorträge am Nachmittag zu Themen wie Forensik, Fälschen von Fingerabdrücken, WLAN-Hacking und Lockpicking. Daniel, Schüler der HTL St. Pölten, bestätigte: „Gerade durch unseren technischen Schwerpunkt war es besonders interessant, eine neue Sichtweise für gewisse Dinge zu entwickeln.“ Auch Werner Hametner, Lehrer der HTL Donaustadt, war begeistert: „Es war wieder eine tolle Veranstaltung. Die Vorträge haben sich sehr gut mit den Inhalten aus dem Unterricht gedeckt. Wir werden auch nächstes Jahr wieder die Chance nutzen und den Security Day besuchen.“

„Alle Plätze waren bereits lange vor der Veranstaltung ausgebucht. Wir hatten eine Rekordteilnahme und sind begeistert, welchen Stellenwert IT-Security bei den Jugendlichen hat. Alle, die dieses Jahr nicht am Security Day teilnehmen konnten, sind herzlichst eingeladen, am Tag der offenen Tür am 15. und 16. März 2013 in der Fachhochschule vorbeizuschauen und sich selbst ein Bild vom Studiengang zu machen“, betont Johann Haag, Leiter der Studiengänge IT Security und Information Security.

Von 15. Februar bis 13. März 2013 findet wieder die „Hack4fun High School Challenge“ statt, bei der Schüler Rätsel und Aufgaben aus den Bereichen IT und IT-Security zu lösen haben. Teilnehmen können Einzelpersonen und Teams. Der Bewerb ist in zwei Kategorien mit unterschiedlichen Schwierigkeitsgraden unterteilt und ermöglicht sowohl Schulen mit fortgeschrittenem technischem Background (z.B. HTL) als auch allen anderen Schulen (z.B. AHS, HAK), sich mit gleichwertigen GegnerInnen zu messen. Die Wahl der Kategorie steht natürlich jedem Team individuell frei. Die Teilnahme ist kostenlos. Die Registrierung ist noch bis 13. Februar 2013 möglich.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*