Cyber Security Challenge – die zweite Runde

Der nationale Wettbewerb geht in die zweite Runde: Österreich sucht wie letztes Jahr seine jungen Hacker-Talente und künftige Mitarbeiter der heimischen IT-Security-Industrie. Heuer neu ist ein nationaler Vergleichskampf mit einem Schweizer Team. [...]

Schon die erste Ausgabe der ­Cyber Security Challenge im vorangegangenen Jahr brachte einen überraschenden Erfolg: „Wir haben mit maximal 50 Anmeldungen gerechnet, es wurden 400“, sagt Joe Pichlmayr, Mitglied des Vorstands von Cyber Security Austria (CSA), einem der Veranstalter des österreichweit ausgeschriebenen Wettbewerbs. Kooperationspartner sind das Abwehramt des Bundesministeriums für Landesverteidigung und Sport (BMLVS), das Kuratorium Sicheres Österreich (KSÖ) sowie das Bundesministerium für Inneres. Für 2013 ist mit einem Zuwachs der Anmeldungen zu rechnen, da der Teilnehmerkreis auf Studierende erweitert wurde. Das Ziel des Events ist gleich geblieben: „Wir suchen intensiv nach Österreichs IT-Nachwuchstalenten, die im Rahmen der Challenge ihr Hacker-Talent auf legalem Weg unter Beweis stellen und ihr Wissen und ihre Fähigkeiten mit anderen ihrer Altersgruppe messen wollen“, so Pichlmayr.

Die Cyber Security Challenge, die unter dem Motto „Bist Du verboten gut? Dann zeig’s uns!“ an den Start geht, läuft folgendermaßen ab: Nach der Registrierungsphase erhalten die Teilnehmer im Zeitraum von Juli bis September jeden Monat Aufgaben, die es als Einzelleistung möglichst kreativ zu lösen gilt. Experten von Cyber Security Austria, die den Jugendlichen gleichzeitig als Coaches zur Seite stehen, übernehmen die laufende Betreuung und Leistungsbewertung. Die jeweils zehn besten Nachwuchstalente der Vorrunde aus dem Schüler & Jugend- bzw. Studierendenbewerb qualifizieren sich für das nationale Finale, das am 4. November 2013 in Linz als Teamwettbewerb über die Bühne geht: Zwei Gruppen à fünf Personen treten vor Ort in verschiedenen Live-Challenges gegeneinander an. Die Siegerehrung findet am 5. November im Anschluss an die IKT-Sicherheitskonferenz des BMLVS statt. Heuer neu ist ein nationaler Vergleichskampf: Die zwei Siegerteams aus Schülern und Studierende messen sich gemeinsam als Team Österreich im neu etablierten „Security Alpen Cup“ mit einem Team aus der Schweiz, die ihre Sieger aus dem parallel laufenden „Swiss-Cyber Storm“ rekrutiert.

Das Herzstück des Wettbewerbs bildet das sogenannte Hacking-Lab, hinter dem sich ein Remote-Security-Labor steckt, das von der Compass Security AG entwickelt wurde. In diesem stehen rund 150 unterschiedliche Rätsel aus allen Bereichen der IT zur Verfügung. Zur Lösung erhalten die Teilnehmer mittels einer VPN-Verbindung Fernzugriff auf die eigens eingerichteten, verwundbaren Systeme.

Christian Kunstmann, Generalsekretär des KSÖ, weist darauf hin, dass es bei diesem Wettbewerb nicht nur um das Ausnutzen von Schwachstellen geht, sondern auch darum, wie man sich gegen Attacken schützen kann. „Durch die direkte und frühzeitige Ansprache von IT-begeisterten Jugendlichen wollen wir verhindern, dass diese ihr Know-how früher oder später für möglicherweise illegale Aktivitäten einsetzen. Mit der Challenge setzen wir daher ein bewusstes Zeichen in der Gruppe Jugendlicher und wollen Hacker-Talente bewusst auf legalem Wege fordern und fördern“, so  Kunstmann.

Ein wichtiger Nebeneffekt der Challenge ist dass das Umfeld der jungen Teilnehmer die Bestätigung erhält, dass die intensive Beschäftigung mit dem PC nicht zur Verdummung führen muss, sondern im Gegenteil: Hier wächst die Elite eines Landes heran, das händeringend nach IT-Fachkräften sucht. Auf die COMPUTERWELT-Frage, wie die Schulen den Wettbewerb im letzten Jahr unterstützt haben, antwortet Pichlmayr, dass die Reaktion der Bildungseinrichtungen höchst unterschiedlich war: von Desinteresse bis zu aktivem Support inklusive Freistellung der Schüler.

Interessierte Jugendliche der Alpenrepublik können sich ab sofort bis 13. Juli 2013 online auf der eigens eingerichteten Webseite www.verbotengut.at anmelden. Der offizielle Startschuss der Challenge fällt am 15. Juli 2013. (su)


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*