IT-SeCX 2013: "Haifisch-Becken Cyberspace" IT-SeCX 2013: "Haifisch-Becken Cyberspace" - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


12.11.2013 Rudolf Felser

IT-SeCX 2013: "Haifisch-Becken Cyberspace"

Heute fand an der Fachhochschule St. Pölten die IT-Security Community Xchange statt, die jährlich abgehaltene Konferenz zur IT-Sicherheit.

Tobias Kiesling, R&T Coordination bei EADS Cassidian Cybersecurity

Tobias Kiesling, R&T Coordination bei EADS Cassidian Cybersecurity

© FH St. Pölten - Markus Passecker

Die Vortragenden gaben Einblicke in Gefahren und Maßnahmen zum Schutz und stellten Analogien zu Raubfischen und Fahrzeuggurten her. Auch der Abhörskandal rund um den US-amerikanischen Auslandsgeheimdienst NSA war vielen Vortragenden einen Seitenhieb wert.
 
"Der Cyberspace ist wie ein Haifisch-Becken – und wir sind alle mittendrinnen." Mit diesen Worten beschrieb Walter Unger, der Leiter der IKT-Sicherheit/milCERT im Bundesministerium für Landesverteidigung und Sport, im Rahmen einer Podiumsdiskussion auf der IT-SeCX den aktuellen – und gefährlichen – Zustand rund um IT-Technik. In der Podiumsdiskussion ging eine Expertenrunde der Frage nach, wie die Lage verbessert werden könnte. Der Grundtenor: Sichere Systeme müssten als verpflichtende Standards vorgeschrieben werden, ähnlich wie es Qualitäts- und Sicherheitsstandards auch bei Autos gibt.
 
Durch solche Vorschriften seien auch die Todesfälle im Straßenverkehr zurückgegangen, sagt Ernst Piller, der Leiter des Instituts für IT-Sicherheitsforschung der FH St. Pölten. Man werde nicht darum herumkommen, Regeln einzuführen und diese zu kontrollieren. "Wir müssen Sicherheitstechnik nicht nur weiterentwickeln, sondern sie auch vorschreiben", so Piller. Ähnlich wie den Gurt im Auto: Dieser muss nicht nur eingebaut, sondern auch benutzt werden.
 
LEICHTFERTIGES VORGEHEN
Dass mit den Gefahren in vielen Fällen zu leichtfertig umgegangen wird, beschrieb Philipp Schaumann von der Erste Group Bank AG in seinem Vortrag zum "traurigen Zustand der Informationssicherheit". Seit zehn Jahren würden dieselben Vorträge gehalten, große Unternehmen dennoch immer wieder gehackt, Passwörter seien mitunter innerhalb weniger Minuten geknackt.
 
Einige der Gründe: Viele Webserver nutzen veraltete Software, vielen Web-Entwicklern fehlen die grundlegenden fachlichen Kenntnisse, Passwörter sind zu unsicher, etwa wenn Benutzername und Passwort gleich lauten oder Personen ein Passwort für alle Anwendungen verwenden.
 
Die Folgen könnten dramatisch sein: Systeme von Strom- und Wasserversorgern ließen sich leicht über das Internet knacken. Ähnliches sei auch mit Webcams, Herzschrittmachern und Insulinpumpen möglich. Über den Zugriff auf den Bordcomputer könnten in Zukunft auch Autos gehackt und ferngesteuert werden.
 
Tobias Kiesling, R&T Coordination bei EADS Cassidian Cybersecurity, betrachtet in seiner Keynote zur Konferenz zum Thema "Cyber-Intelligence: Vom 'Need-to-Know' zum 'Need-to-Share'" Aspekte der Datensicherheit im Kampf gegen Cyber-Kriminalität: Die Suche nach den Angreifern erfordert die Analyse von Daten; Vertraulichkeit und Datenschutz müssen daher im Kampf gegen Cyber-Attacken berücksichtigt werden.
 
In den meisten Fällen werde eine Attacke auf Unternehmen erst nach rund 300 Tagen bemerkt, so Kiesling. Und dies meist nicht durch interne Maßnahmen, sondern durch externe Hinweise über die Strafverfolgung, Kunden oder Lieferanten. "Man kann sich heute nicht mehr auf sich selbst verlassen. Man muss zusammenarbeiten", sagt Kiesling.
 
ÜBER 500 TEILNEHMER
Die IT-SeCX fand heuer zum siebten Mal statt. Mehr als 550 Teilnehmer aus dem gesamten deutschen Sprachraum – Fachexperten, Vertreter von Firmen und Schüler – folgten den Vorträgen und Diskussionen. Zum ersten Mal wurden Teile des Programms via Live-Stream in die Aula der FH und auf der Konferenzwebseite übertragen. Darüber hinaus wurde auf Twitter über die Veranstaltung berichtet.
 
Dem zunehmenden Bedarf nach IT-Sicherheitsexperten wird auch die FH St. Pölten gerecht: Sie bietet eine praxisnahe Ausbildung im Bereich mit den beiden Studiengängen IT Security (Bachelor) und Information Security (Master) an. Im Studienjahr 2013/2014 wird der Bachelorstudiengang IT Security erstmalig auch berufsbegleitend angeboten. "So wird es uns in Zukunft möglich sein, noch intensiver dazu beizutragen, die FH St. Pölten als Fachschmiede für IT-Experten und -Expertinnen international zu etablieren", sagt Studiengangsleiter und FH-Vizerektor Johann Haag. (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr

Hosted by:    Security Monitoring by: