Security Day 2014 an der FH St. Pölten

Mehr als 600 Schüler besuchten gestern den 10. Security Day an der FH St. Pölten und informierten sich zum Thema IT-Sicherheit. [...]

„Sicherheit geht uns alle an und jeder kann seinen Beitrag dazu leisten“, fasste Johann Haag, FH-Vizerektor und Leiter der Studiengänge IT Security und Information Security, die gesellschaftliche Situation zur IT-Sicherheit zusammen. Die Lage unterstreicht eine vor kurzem herausgegebene Meldung des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI): Dem Amt zufolge sind mehr als 16 Millionen Benutzerkonten zu Online-Diensten geknackt worden.

In seiner Keynote skizzierte Josef Pichlmayr, CEO Ikarus Security Software GmbH, Geschichte und Arbeitsweise des US-Geheimdienstes NSA: von den Methoden der Auswertung großer Datenmengen über den verdeckten Einfluss auf Security-Anbieter und US-IT-Firmen, das systematische Infiltrieren ausländischer Computernetzwerke bis zu möglichen Gegenmaßnahmen – unter anderem Menschen auszubilden, die diese Technologien verstehen.

Die möglicherweise schwerwiegenden Folgen des Hackings beschrieb Robert Luh, Junior Researcher am Institut für IT-Sicherheitsforschung der FH St. Pölten, in seinem Vortrag. Er stellte sechs Möglichkeiten vor, wie Hacker Menschen schaden könnten: Das Steuern der Bordcomputer von Autos und Flugzeugen, das Stören von medizinischen Geräten in Spitälern und von GPS-Signalen sowie das Ausschalten der Stromversorgung ganzer Städte könne mitunter tödliche Folgen haben.

Weniger drastische Konsequenzen können sich durch den Gebrauch von Smartphone-Messengers ergeben. Doch viele der gängigen Anwendungen bieten über mehrere Sicherheitslücken unerwünschten Zugang zu persönlichen Daten, wie Sebastian Schrittwieser, FH-Dozent im Studiengang IT-Security, aus einer vergleichenden Studie berichtete.

GOOGLE ALS HACKER-WERKZEUG
Nach den Vorträgen konnten die Schüler in Workshops ihr Wissen zum Thema IT-Sicherheit vertiefen. Themen der Workshops waren das Fälschen von Fingerabdrücken und die Sicherheit der entsprechenden Sensoren, die Bedeutung von Google als Hacking-Werkzeug, IT-Forensik, Viren, Würmer, trojanische Pferde und das Verstehen von Verschlüsselungen.

In einer Podiumsdiskussion sprachen drei Absolventen der Studiengänge für IT Security und Information Security der FH St. Pölten über die Vorzüge des Studiums. Die Studien eröffneten ein weites Feld an Betätigungsmöglichkeiten und Perspektiven in der IT-Sicherheit, waren sich Kerstin Ramer, Masterstudentin im Studiengang Information Security und Mitarbeiterin bei der Ernst & Young Wirtschaftsprüfungsgesellschaft m.b.H, Paul Wölfel von der NTS Netzwerk Telekom Service AG und Fabian Mittermair von der SEC Consult Unternehmensberatung GmbH einig.

Bei vielen Stellenausschreibungen werde mittlerweile nach einem einschlägigen Studium gefragt, so die drei Absolventen. Dass die Chancen dabei gut stehen, unterstreicht Johann Haag: Den jährlich 20 Absolventen aus dem Fachbereich stünden derzeit alleine in der Jobplattform der FH St. Pölten 120 offene Stellenangebote gegenüber. Den Lernerfolg der Studierenden garantieren an der FH St. Pölten unter anderem praxisorientierter Unterricht und innovative Lernmethoden.

„Wir hatten einen Teilnahmerekord beim Security Day und sind begeistert, welchen Stellenwert IT-Security bei den Jugendlichen hat. Alle, die dieses Jahr nicht am Security Day teilnehmen konnten, sind herzlichst eingeladen, an den Tagen der offenen Tür am 21. und 22. März 2014 in der Fachhochschule vorbeizuschauen und sich selbst ein Bild vom Studiengang zu machen“, sagt Haag.

HACKER-CHALLENGE
Vom 17. Februar bis 18. März 2014 veranstaltet die FH Sankt Pölten außerdem zum 4. Mal die Hack4fun High School Challenge, bei der Schüler Rätsel und Aufgaben aus den Bereichen IT und IT-Security lösen können. Teilnehmen können Einzelpersonen und Teams.

Der Wettbewerb ist in zwei Kategorien mit unterschiedlichen Schwierigkeitsgraden unterteilt und ermöglicht sowohl Schulen mit fortgeschrittenem technischem Background (HTL, bzw. Schulen mit IT-Schwerpunkt) als auch allen anderen Schulen (z.B. AHS, HAK, HBLA, HLW, etc.), sich mit gleichwertigen Gegnern zu messen. Die Teilnahme ist kostenlos. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*