Steirischer Herbst bei der ACSC 2018

Österreichs Talente auf dem Weg zu Europas Cybersicherheitselite: Die Finalisten der AustriaCyberSecurityChallenge stehen nach vier Monaten Qualifikationsmarathon endlich fest. Besonders auf sich aufmerksam gemacht haben die Teilnehmer aus der Steiermark. [...]

Thomas Snor, Digital Security Director bei A1: "Die ACSC-Talente stellen in Zukunft das personelle Rückgrat zur Abwehr von Cyberangriffen dar." (c) A1

Die AustriaCyberSecurityChallenge (ACSC) ist Österreichs größter Hacker-Wettbewerb und soll als IT-Security-Talentesuche zur Identifikation, Förderung und Rekrutierung junger IT-Security-Spezialisten beitragen. Die ACSC begeistert seit 2012 jährlich rund 300 bis 400 junge Teilnehmer im Alter von 14 bis 25 Jahren.

Nach den spannenden Qualifikationsmonaten mit über 500 Teilnehmern ermittelten die besten zehn Schüler und Studenten sowie die besten fünf Teilnehmer der offenen Staatsmeisterschaft ihre Champions. Die Steiermark stellte dabei heuer mit Abstand die meisten Finalisten. Der lange Weg ins Finale begann für die besten 20 Schüler und Studenten Österreichs schon im Mai dieses Jahres.

Zusätzlich wurde heuer zum ersten mal auch die offene Klasse – Österreichische Staatsmeisterschaft ausgespielt, wo sich aus über 150 Teilnehmer die 5 besten fürs Finale qualifizieren konnten.
Beim Finale selbst, das im Rahmen der größten IKT-Sicherheitskonferenz Österreichs, jener des BMLV, in Alpbach ausgetragen wurde, traten Teams der jeweils zehn besten Schüler und Studenten gegeneinander an. Die Finalisten der offenen Klasse mussten sich als Einzelkämpfer behaupten. So galt es in bis zu 9 Stunden 15 verschiedene Aufgaben zu lösen. Je nach Schwierigkeitsgrad stand den Finalisten zur Lösung nur eine festgelegte Zeit zur Verfügung. Je schwerer die Aufgabe zudem zu bewältigen war, desto mehr Punkte waren für die Teams zu erringen.

Sobald eine Aufgabe gelöst war verblieb den anderen Teams nur eine Stunde um ebenfalls eine Lösung einzureichen. Im Anschluss musste eine ausgesuchte Problemlösung vor einer Jury präsentiert werden. Dabei stellten die Teilnehmer dar, wie sie die Challenge gelöst haben und wie sie die Sicherheitslücken schließen und damit einen Angriff abwehren würden.

Wachablöse

Die Dominatoren der letzten Jahre, die Technischen Universitäten Wien und Graz mussten sich heuer dabei erstmals der FH Joanneum geschlagen geben. Die FH Joanneum konnte drei der zehn Finalisten im Studentenbewerb stellen. Auch unter den fünf besten der offenen Klasse konnte sich die FH Joannneum mit Prof. Dr Klaus Gebeshuber platzieren.
Die meisten Schüler, sowohl in der Qualifikation selbst als auch im Finale, stellte verlässlich wie in den Jahren zuvor die HTL Kaindorf mit fünf Finalisten, vor der HTL Grießkirchen und der HTL St. Pölten bzw. der HTL Spengerasse. Einmal mehr bestätigten die Schützlinge von Gerold Haynaly der HTL Kaindorf ihre Extraklasse.

Die CyberSecurityAustria (CSA) veranstaltet in Zusammenarbeit mit dem Bundeskanzleramt, dem BM für Inneres, dem BM für Landesverteidigung, dem BM für Bildungwissenschaft und Forschung sowie dem BM für Digitalisierung und Wirtschaftsstandort heuer schon zum siebten Mal die AustriaCyberSecurityChallenge. Diese wurde auch heuer wieder von vielen Sponsoren und Unterstützern mitgetragen.

Immer breitere Unterstützung

Zahlreiche heimischen Security-Unternehmen wie SecConsult, CyberTrap, HuemerIT, AntaresNetlogix; IQsol, NTS, IKARUS oder Anexia begleiten den Bewerb schon über viele Jahre verlässlich. Aber auch andere namhafte Konzerne wie KAPSCH, DimensionData, T-Systems, NTTSecurity, Thales und A1 Digital dessen Digital Security Director Thomas Snor klare Worte über die ACSC findet: „Diese Talente stellen in Zukunft das personelle Rückgrat zur Abwehr von Cyberangriffen dar.“
Für Snor wie viele andere ist die rasant komplexer werdende Bedrohung dabei ebenso ernst wie real. Cyberkriminalität ist eines der am schnellsten wachsenden Kriminalitätsfelder, das die voranschreitenden Digitalisierung ernsthaft gefährdet. Experten schätzen den Schaden, der durch Cyberattacken, Phishing-Versuche und andere Angriffe auf die Sicherheit von Unternehmen entsteht, auf 400 bis 500 Milliarden Euro weltweit.

Umso wichtiger ist es, rechtzeitig die Security-Experten von morgen auszubilden, die solche Attacken verhindern können. Die Initiative der Cyber Security Challenge schafft durch nachhaltige Nachwuchsarbeit starke Anreize für diese Ausbildung von IT-Sicherheits-Spezialisten. Nur mit diesem Knowhow können Unternehmen oder Institutionen mit einer gut ausgebauten IT-Infrastruktur vor Attacken aus dem Internet geschützt werden. Denn das Thema Security ist untrennbar mit der Digitalisierung von Unternehmen verbunden und muss bereits von Beginn an mitgedacht werden.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*