Cyber Security Challenge – die zweite Runde

Der nationale Wettbewerb geht in die zweite Runde: Österreich sucht wie letztes Jahr seine jungen Hacker-Talente und künftige Mitarbeiter der heimischen IT-Security-Industrie. Heuer neu ist ein nationaler Vergleichskampf mit einem Schweizer Team. [...]

Schon die erste Ausgabe der ­Cyber Security Challenge im vorangegangenen Jahr brachte einen überraschenden Erfolg: „Wir haben mit maximal 50 Anmeldungen gerechnet, es wurden 400“, sagt Joe Pichlmayr, Mitglied des Vorstands von Cyber Security Austria (CSA), einem der Veranstalter des österreichweit ausgeschriebenen Wettbewerbs. Kooperationspartner sind das Abwehramt des Bundesministeriums für Landesverteidigung und Sport (BMLVS), das Kuratorium Sicheres Österreich (KSÖ) sowie das Bundesministerium für Inneres. Für 2013 ist mit einem Zuwachs der Anmeldungen zu rechnen, da der Teilnehmerkreis auf Studierende erweitert wurde. Das Ziel des Events ist gleich geblieben: „Wir suchen intensiv nach Österreichs IT-Nachwuchstalenten, die im Rahmen der Challenge ihr Hacker-Talent auf legalem Weg unter Beweis stellen und ihr Wissen und ihre Fähigkeiten mit anderen ihrer Altersgruppe messen wollen“, so Pichlmayr.

Die Cyber Security Challenge, die unter dem Motto „Bist Du verboten gut? Dann zeig’s uns!“ an den Start geht, läuft folgendermaßen ab: Nach der Registrierungsphase erhalten die Teilnehmer im Zeitraum von Juli bis September jeden Monat Aufgaben, die es als Einzelleistung möglichst kreativ zu lösen gilt. Experten von Cyber Security Austria, die den Jugendlichen gleichzeitig als Coaches zur Seite stehen, übernehmen die laufende Betreuung und Leistungsbewertung. Die jeweils zehn besten Nachwuchstalente der Vorrunde aus dem Schüler & Jugend- bzw. Studierendenbewerb qualifizieren sich für das nationale Finale, das am 4. November 2013 in Linz als Teamwettbewerb über die Bühne geht: Zwei Gruppen à fünf Personen treten vor Ort in verschiedenen Live-Challenges gegeneinander an. Die Siegerehrung findet am 5. November im Anschluss an die IKT-Sicherheitskonferenz des BMLVS statt. Heuer neu ist ein nationaler Vergleichskampf: Die zwei Siegerteams aus Schülern und Studierende messen sich gemeinsam als Team Österreich im neu etablierten „Security Alpen Cup“ mit einem Team aus der Schweiz, die ihre Sieger aus dem parallel laufenden „Swiss-Cyber Storm“ rekrutiert.

Das Herzstück des Wettbewerbs bildet das sogenannte Hacking-Lab, hinter dem sich ein Remote-Security-Labor steckt, das von der Compass Security AG entwickelt wurde. In diesem stehen rund 150 unterschiedliche Rätsel aus allen Bereichen der IT zur Verfügung. Zur Lösung erhalten die Teilnehmer mittels einer VPN-Verbindung Fernzugriff auf die eigens eingerichteten, verwundbaren Systeme.

Christian Kunstmann, Generalsekretär des KSÖ, weist darauf hin, dass es bei diesem Wettbewerb nicht nur um das Ausnutzen von Schwachstellen geht, sondern auch darum, wie man sich gegen Attacken schützen kann. „Durch die direkte und frühzeitige Ansprache von IT-begeisterten Jugendlichen wollen wir verhindern, dass diese ihr Know-how früher oder später für möglicherweise illegale Aktivitäten einsetzen. Mit der Challenge setzen wir daher ein bewusstes Zeichen in der Gruppe Jugendlicher und wollen Hacker-Talente bewusst auf legalem Wege fordern und fördern“, so  Kunstmann.

Ein wichtiger Nebeneffekt der Challenge ist dass das Umfeld der jungen Teilnehmer die Bestätigung erhält, dass die intensive Beschäftigung mit dem PC nicht zur Verdummung führen muss, sondern im Gegenteil: Hier wächst die Elite eines Landes heran, das händeringend nach IT-Fachkräften sucht. Auf die COMPUTERWELT-Frage, wie die Schulen den Wettbewerb im letzten Jahr unterstützt haben, antwortet Pichlmayr, dass die Reaktion der Bildungseinrichtungen höchst unterschiedlich war: von Desinteresse bis zu aktivem Support inklusive Freistellung der Schüler.

Interessierte Jugendliche der Alpenrepublik können sich ab sofort bis 13. Juli 2013 online auf der eigens eingerichteten Webseite www.verbotengut.at anmelden. Der offizielle Startschuss der Challenge fällt am 15. Juli 2013. (su)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*