Verboten gut: Jung-Hacker gesucht

Der Verein Cyber Security Austria (CSA) sucht in Kooperation mit dem Kuratorium Sicheres Österreich (KSÖ) Jung-Hacker: Im Rahmen der "Cyber Security Challenge Austria 2012" sollen die besten Cybersicherheits-Talente gefunden werden. Sie erhalten die Möglichkeit, sich zu IKT-Spezialisten ausbilden zu lassen. [...]

Der Verein Cyber Security Austria (CSA) sucht in Kooperation mit dem Kuratorium Sicheres Österreich (KSÖ) Jung-Hacker: Im Rahmen der „Cyber Security Challenge Austria 2012“ sollen die besten Cybersicherheits-Talente gefunden werden. Sie erhalten die Möglichkeit, sich zu IKT-Spezialisten ausbilden zu lassen. Teilnehmer können sich bis 27. Juni unter www.verbotengut.at registrieren. Offizieller Startschuss des Bewerbs ist am 28. Juni mit der Freischaltung eines Hacking-LAB. Bis Oktober werden monatlich Aufgaben ins Netz gestellt, die Lösungen werden von Coaches bewertet, die auch für Diskussionen zur Verfügung stehen. 
Die zehn besten Teilnehmer treten Anfang November in zwei Teams im Burgenland im Rahmen eines IKT-Sicherheitskongresses des Verteidigungsministeriums gegeneinander an. Zu gewinnen gibt es Notebooks und Stipendien. Die CSA will laut im Rahmen des Bewerbs auch erfassen, über welche Fähigkeiten und Kenntnisse in Sachen IT-Sicherheit interessierte Jugendliche verfügen. „Dabei interessieren uns vor allem die Lösungswege der Jugendlichen und wie sie bei der Bewältigung der einzelnen Hacks denken, handeln und vorgehen“, sagte CSA-Vorstandsmitglied Joe Pichlmayr am Donnerstag vor Journalisten in Wien.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*