Haifisch-Becken Cyberspace

Tobias Kiesling, R&T Coordination bei EADS Cassidian Cybersecurity

mehr als 500 BesucherInnen bei der Konferenz IT-Security Community Xchange (IT-SeCX)

„Der Cyberspace ist wie ein Haifisch-Becken – und wir sind alle mittendrinnen.“ Mit diesen Worten beschreibt Walter Unger, der Leiter der IKT-Sicherheit/milCERT im Bundesministerium für Landesverteidigung und Sport, im Rahmen einer Podiumsdiskussion auf der IT-SeCX den aktuellen – und gefährlichen – Zustand rund um IT-Technik.

Sicherheit und Verantwortung

In der Podiumsdiskussion ging eine Expertenrunde der Frage nach, wie die Lage verbessert werden könnte. Der Grundtenor: Sichere Systeme müssten als verpflichtende Standards vorgeschrieben werden, ähnlich wie es Qualitäts- und Sicherheitsstandards auch bei Autos gibt.

Durch solche Vorschriften seien auch die Todesfälle im Straßenverkehr zurückgegangen, sagt Ernst Piller, der Leiter des Instituts für IT-Sicherheitsforschung der FH St. Pölten. Man werde nicht darum herumkommen, Regeln einzuführen und diese zu kontrollieren. „Wir müssen Sicherheitstechnik nicht nur weiterentwickeln, sondern sie auch vorschreiben“, so Piller. Ähnlich wie den Gurt im Auto: Dieser muss nicht nur eingebaut, sondern auch benutzt werden.

Kritische Infrastruktur, leichtfertiges Vorgehen

Dass mit den Gefahren in vielen Fällen zu leichtfertig umgegangen wird, beschrieb Philipp Schaumann von der Erste Group Bank AG in seinem Vortrag zum „traurigen Zustand der Informationssicherheit“. Seit zehn Jahren würden dieselben Vorträge gehalten, große Unternehmen dennoch immer wieder gehackt, Passwörter seien mitunter innerhalb weniger Minuten geknackt.

Einige der Gründe: Viele Webserver nutzen veraltete Software, vielen Web-Entwicklern fehlen die grundlegenden fachlichen Kenntnisse, Passwörter sind zu unsicher, etwa wenn Benutzername und Passwort gleich lauten oder Personen ein Passwort für alle Anwendungen verwenden.

Die Folgen könnten dramatisch sein: Systeme von Strom- und Wasserversorgern ließen sich leicht über das Internet knacken. Ähnliches sei auch mit Webcams, Herzschrittmachern und Insulinpumpen möglich. Über den Zugriff auf den Bordcomputer könnten in Zukunft auch Autos gehackt und ferngesteuert werden.

Datenschutz und IT-Sicherheit

Tobias Kiesling, R&T Coordination bei EADS Cassidian Cybersecurity, betrachtet in seiner Keynote zur Konferenz zum Thema „Cyber-Intelligence: Vom ‚Need-to-Know‘ zum ‚Need-to-Share‘ Aspekte der Datensicherheit im Kampf gegen Cyber-Kriminalität: Die Suche nach den Angreifern erfordert die Analyse von Daten; Vertraulichkeit und Datenschutz müssen daher im Kampf gegen Cyber-Attacken berücksichtigt werden.

In den meisten Fällen werde eine Attacke auf Unternehmen erst nach rund 300 Tagen bemerkt, so Kiesling. Und dies meist nicht durch interne Maßnahmen, sondern durch externe Hinweise über die Strafverfolgung, Kunden oder Lieferanten. „Man kann sich heute nicht mehr auf sich selbst verlassen. Man muss zusammenarbeiten“, sagt Kiesling.

Über 500 TeilnehmerInnen

Die IT-SeCX fand heuer zum siebten Mal statt. Mehr als 550 TeilnehmerInnen aus dem gesamten deutschen Sprachraum – FachexpertInenn, VertreterInnen von Firmen und SchülerInnen – folgten den Vorträgen und Diskussionen. Zum ersten Mal wurden Teile des Programms via Live-Stream in die Aula der FH und auf der Konferenzwebseite übertragen. Darüber hinaus wurde auf Twitter über die Veranstaltung berichtet.

Ausbildung für steigenden Bedarf an IT-SicherheitsexpertInnen

Dem zunehmenden Bedarf nach IT-SicherheitsexpertInnen wird auch die FH St. Pölten gerecht: Sie bietet eine praxisnahe Ausbildung im Bereich mit den beiden Studiengängen IT Security (Bachelor) und Information Security (Master) an. Im Studienjahr 2013/2014 wird der Bachelorstudiengang IT Security erstmalig auch berufsbegleitend angeboten. „So wird es uns in Zukunft möglich sein, noch intensiver dazu beizutragen, die FH St. Pölten als Fachschmiede für IT-Experten und -Expertinnen international zu etablieren“, sagt Studiengangsleiter und FH-Vizerektor Johann Haag.

IT-SeCX 2013

Veranstaltet wurde die Tagung vom Bachelorstudiengang IT Security und dem Master Studiengang Information Security der FH St. Pölten in Kooperation mit der Wirtschaftskammer Niederösterreich / Unternehmensberatung IT und der Fachzeitschrift Computerwelt.

Links

Jetzt teilen: