„Von der dunklen Seite ins Licht führen“

Im Rahmen eines Roundtable haben zwei Finalisten der Cyber Security Challenge mit Vertretern der Wirtschaft und Behörden über das Thema IT-Sicherheit diskutiert. Fakt ist, dass Österreich talentierte (Security)-Fachkräfte braucht aber auch zur Verfügung hat. [...]

Die von Cyber Security Austria (CSA) mit Partnern veranstaltete Cyber Security Challenge Austria 2013 ist die größte Suche nach Cybersicherheits-­Talenten in Österreich. Sie hat das Ziel, die talentiertesten „Jung-Hacker“ des Landes zu finden, um sie zu den Cyber-Security-Experten der Zukunft auszubilden. Daniel Marth und Ludwig Burtscher haben sich unter 400 Schülern und Studierenden neben acht weiteren für das Finale qualifiziert und im Rahmen eines Roundtable über Hintergründe und ihre Motivation für die Teilnahme gesprochen.

„Mit IT-Sicherheit beschäftige ich mich erst seit rund zwei Jahren“, erzählt der Gymnasiast Ludwig Burtscher. „Zurückzuführen ist mein Interesse auf einen sehr engagierten Informatik-Professor, der sich mit uns auf die Suche nach Sicherheits­lücken im Schulnetzwerk begeben hat. Das hat dazu geführt, dass ich mich seither selbst intensiv mit IT-Security auseinandersetze, auch wenn es im Lehrplan der Schule nicht wirklich vorkommt.“ Daniel Marth hat im Rahmen des Studierendenwettbewerbs an der Challenge teilgenommen. „IT-Security begann für mich als Hobby, in das ich mittlerweile viel Zeit investiere“, so der 20-jährige TU-Student. „Für mich steht fest, dass ich mich mittelfristig in diesem Bereich weiter spezialisieren will.“

Das Herzstück der Challenge bildete das so genannte „Hacking-Lab“. In diesem Internet-Sicherheitslabor stehen rund 150 verschiedene Security-Rätsel zur Verfügung. Die Teilnehmer hatten in der Vorrunde neun Rätsel mit verschiedenen Schwierigkeitsgraden zu lösen. Das überraschende Ergebnis für die Veranstalter: „Obwohl wir den Schwierigkeitsgrad im Vergleich zum Vorjahr noch weiter erhöht haben, gelang es dennoch etlichen Teilnehmern, die Höchstpunkteanzahl zu erreichen“, so Joe Pichlmayr, Mitglied im Vorstand von CSA. „Auch die Schweizer Kollegen waren sehr überrascht über das herausragende Niveau der österreichischen Teilnehmer. Der Länderwettkampf verspricht sehr spannend zu werden.“

HIGH POTENTIALS GESUCHT
Der österreichische Arbeitsmarkt sei händeringend auf der Suche nach hochqualifizierten IT-Sicherheitsexperten, erklärte Christian Kunstmann, Generalsekretär des KSÖ: „Uns geht es mit der Challenge vor allem darum, für das Thema Internetsicherheit zu sensibilisieren und vorhandenes Know-how unter dem Motto ‚hire the hackers‘ einzusammeln. Mit der Challenge wollen wir gezielt junge Talente ansprechen und sie von der dunklen Seite der Macht ins Licht führen.“ Den Stellenwert von Cyber Security aus Behördensicht beleuchtete Markus Popolari, Leiter der Abteilung IKT-Sicherheit und E-Government im Bundesministerium für Inneres: „Wir unterstützen und fördern die Initiative gerne, denn sie bietet jungen Menschen die Möglichkeit, ihre Talente auf legalem Weg unter Beweis zu stellen. Das große Interesse zeigt uns, dass es sehr viele High Potentials im IT-Sicherheitsbereich gibt.“

Auch Kapsch unterstützt die Challenge: „Wir nutzen die Plattform, um High Potentials zu sichten und kennen zu lernen“, so Thomas Blaschka, Partner & Management IT-Security bei Kapsch BusinessCom. „High Potentials haben meist sehr konkrete Anforderungen an Arbeitgeber. So darf man nicht vergessen, dass sich das Arbeitsmodell an die High Potentials anpassen muss.“ Für Daniel Marth stehen vor allem die Arbeitsbedingungen im Mittelpunkt. „Home Office und Teilzeitarbeit sind mir persönlich wichtig. Genauso wie die Möglichkeit zur fachlichen Weiterbildung.“ Ähnlich sieht das auch Ludwig Burtscher: „Flexibilität im Job und Weiterbildung sind das Um und Auf. Ob ich mich aber im IT-Sicherheitsbereich weiter spezialisieren möchte, habe ich jetzt noch nicht entschieden.“

Nächstes Jahr soll auch Deutschland mit in den Länder-Wettkampf aufgenommen werden. Interessierte Schüler und Studierende können sich schon jetzt auf www.verbotengut.at vorregistrieren. (mi/pi)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*