Security Day 2014 an der FH St. Pölten

Mehr als 600 Schüler besuchten gestern den 10. Security Day an der FH St. Pölten und informierten sich zum Thema IT-Sicherheit. [...]

„Sicherheit geht uns alle an und jeder kann seinen Beitrag dazu leisten“, fasste Johann Haag, FH-Vizerektor und Leiter der Studiengänge IT Security und Information Security, die gesellschaftliche Situation zur IT-Sicherheit zusammen. Die Lage unterstreicht eine vor kurzem herausgegebene Meldung des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI): Dem Amt zufolge sind mehr als 16 Millionen Benutzerkonten zu Online-Diensten geknackt worden.

In seiner Keynote skizzierte Josef Pichlmayr, CEO Ikarus Security Software GmbH, Geschichte und Arbeitsweise des US-Geheimdienstes NSA: von den Methoden der Auswertung großer Datenmengen über den verdeckten Einfluss auf Security-Anbieter und US-IT-Firmen, das systematische Infiltrieren ausländischer Computernetzwerke bis zu möglichen Gegenmaßnahmen – unter anderem Menschen auszubilden, die diese Technologien verstehen.

Die möglicherweise schwerwiegenden Folgen des Hackings beschrieb Robert Luh, Junior Researcher am Institut für IT-Sicherheitsforschung der FH St. Pölten, in seinem Vortrag. Er stellte sechs Möglichkeiten vor, wie Hacker Menschen schaden könnten: Das Steuern der Bordcomputer von Autos und Flugzeugen, das Stören von medizinischen Geräten in Spitälern und von GPS-Signalen sowie das Ausschalten der Stromversorgung ganzer Städte könne mitunter tödliche Folgen haben.

Weniger drastische Konsequenzen können sich durch den Gebrauch von Smartphone-Messengers ergeben. Doch viele der gängigen Anwendungen bieten über mehrere Sicherheitslücken unerwünschten Zugang zu persönlichen Daten, wie Sebastian Schrittwieser, FH-Dozent im Studiengang IT-Security, aus einer vergleichenden Studie berichtete.

GOOGLE ALS HACKER-WERKZEUG
Nach den Vorträgen konnten die Schüler in Workshops ihr Wissen zum Thema IT-Sicherheit vertiefen. Themen der Workshops waren das Fälschen von Fingerabdrücken und die Sicherheit der entsprechenden Sensoren, die Bedeutung von Google als Hacking-Werkzeug, IT-Forensik, Viren, Würmer, trojanische Pferde und das Verstehen von Verschlüsselungen.

In einer Podiumsdiskussion sprachen drei Absolventen der Studiengänge für IT Security und Information Security der FH St. Pölten über die Vorzüge des Studiums. Die Studien eröffneten ein weites Feld an Betätigungsmöglichkeiten und Perspektiven in der IT-Sicherheit, waren sich Kerstin Ramer, Masterstudentin im Studiengang Information Security und Mitarbeiterin bei der Ernst & Young Wirtschaftsprüfungsgesellschaft m.b.H, Paul Wölfel von der NTS Netzwerk Telekom Service AG und Fabian Mittermair von der SEC Consult Unternehmensberatung GmbH einig.

Bei vielen Stellenausschreibungen werde mittlerweile nach einem einschlägigen Studium gefragt, so die drei Absolventen. Dass die Chancen dabei gut stehen, unterstreicht Johann Haag: Den jährlich 20 Absolventen aus dem Fachbereich stünden derzeit alleine in der Jobplattform der FH St. Pölten 120 offene Stellenangebote gegenüber. Den Lernerfolg der Studierenden garantieren an der FH St. Pölten unter anderem praxisorientierter Unterricht und innovative Lernmethoden.

„Wir hatten einen Teilnahmerekord beim Security Day und sind begeistert, welchen Stellenwert IT-Security bei den Jugendlichen hat. Alle, die dieses Jahr nicht am Security Day teilnehmen konnten, sind herzlichst eingeladen, an den Tagen der offenen Tür am 21. und 22. März 2014 in der Fachhochschule vorbeizuschauen und sich selbst ein Bild vom Studiengang zu machen“, sagt Haag.

HACKER-CHALLENGE
Vom 17. Februar bis 18. März 2014 veranstaltet die FH Sankt Pölten außerdem zum 4. Mal die Hack4fun High School Challenge, bei der Schüler Rätsel und Aufgaben aus den Bereichen IT und IT-Security lösen können. Teilnehmen können Einzelpersonen und Teams.

Der Wettbewerb ist in zwei Kategorien mit unterschiedlichen Schwierigkeitsgraden unterteilt und ermöglicht sowohl Schulen mit fortgeschrittenem technischem Background (HTL, bzw. Schulen mit IT-Schwerpunkt) als auch allen anderen Schulen (z.B. AHS, HAK, HBLA, HLW, etc.), sich mit gleichwertigen Gegnern zu messen. Die Teilnahme ist kostenlos. (pi)


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*