idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
13.04.2016 13:49

Cyber-Abwehr in der Praxis

Mag. Mark Hammer Marketing und Unternehmenskommunikation
Fachhochschule St. Pölten

    Fachtagung von Computer Measurement Group Austria and Eastern Europe (CMG-AE) und FH St. Pölten, 19.04.2016: Sensible IT-Systeme sind entscheidend für das Geschäft von Unternehmen und unterliegen spezifischen Datenschutzregeln. Wie sich Firmen vor IT-Angriffen auf diese Systeme schützen können, ist Thema der Tagung an der FH St. Pölten am 19. April.

    Im Zentrum der Veranstaltung mit dem Titel "Cyber-Abwehr in der Praxis" stehen sogenannte sensible IT-Systeme, etwa zu Fertigungssteuerungen oder dem Verwalten der Daten von Kundinnen und Kunden. Diese Systeme haben entscheidenden Einfluss auf das Geschäft von Anwenderinnen und Anwendern und unterliegen spezifischen Datenschutzregelungen.

    Ihre Robustheit gegen Cyberangriffe ist durch neue Angriffsszenarien in Gefahr. Bei der Tagung werden Strategien und Technologien zur Abwehr von Angriffen auf sensible IT-Systeme vorgestellt und diskutiert. „Ergänzt werden diese Ausführungen durch Live-Demos, wo Szenarien durchgespielt und Angriffe eindrucksvoll demonstriert werden“, führt Helmut Malleck, Leiter der Arbeitsgruppe IT Security bei der CMG-AE, aus.

    „Gezielte Angriffe auf einzelne Computersysteme passieren hauptsächlich im Unternehmensumfeld, zum Beispiel zum Zweck der Industriespionage. Hier braucht es spezifische Strategien zum Schutz“, erklärt Sebastian Schrittwieser, Leiter des Josef Ressel Zentrums für die konsolidierte Erkennung gezielter Angriffe an der FH St. Pölten und Mitorganisator der Veranstaltung.

    Technische und menschliche Aspekte der IT-Sicherheit
    Referenten aus Forschung und Praxis sprechen zu IT-Sicherheitsthemen in der Industrie und bei der Energieverteilung. Testmethoden zur Abwehr von Angriffen werden vorgestellt und bei Social Engineering – das Problem sitzt vor dem Bildschirm und nicht dahinter – wird besonderes Augenmerk gelegt auf die menschliche (statt auf die technische) Komponente der IT-Sicherheit.

    CMG-AE Tagung zu "Cyber-Abwehr in der Praxis"
    19.04.2016 von 09:30 bis 14:00, FH St. Pölten, kleiner Festsaal
    Die Teilnahme an der Tagung ist für Mitglieder der CMG-AE kostenfrei. Die Gebühr für Nicht-Mitglieder beträgt 90 Euro (+ 20 % MwSt.).
    Programm:
    https://www.fhstp.ac.at/de/newsroom/events/cmg-ae-tagung-zu-cyber-abwehr-in-der-...
    Anmeldung:
    http://www.cmg-ae.at/index.php/74-cmg-ae-default/891-kosten-und-anmeldung-cmg-ae...

    Über die Fachhochschule St. Pölten
    Die Fachhochschule St. Pölten ist Anbieterin praxisbezogener und leistungsorientierter Hochschulausbildung in den sechs Themengebieten Medien & Wirtschaft, Medien & Digitale Technologien, Informatik & Security, Bahntechnologie & Mobilität, Gesundheit und Soziales. In mittlerweile 17 Studiengängen werden rund 2.600 Studierende betreut. Neben der Lehre widmet sich die FH St. Pölten intensiv der Forschung. Die wissenschaftliche Arbeit erfolgt zu den oben genannten Themen sowie institutsübergreifend und interdisziplinär. Die Studiengänge stehen in stetigem Austausch mit den Instituten, die laufend praxisnahe und anwendungsorientierte Forschungsprojekte entwickeln und umsetzen.

    Informationen und Rückfragen:
    Mag. Irmgard Kollmann, Confero, irmgard.kollmann@confero.at, +43/1/7189 476-33.

    Pressekontakt:
    Mag. Mark Hammer
    Marketing und Unternehmenskommunikation
    T: +43/2742/313 228 269
    M: +43/676/847 228 269
    E: mark.hammer@fhstp.ac.at
    I: https://www.fhstp.ac.at/de/presse

    Pressetext und Fotos zum Download verfügbar unter https://www.fhstp.ac.at/de/presse.
    Allgemeine Pressefotos zum Download verfügbar unter https://www.fhstp.ac.at/de/presse/pressefotos-logos.
    Natürlich finden Sie uns auch auf Facebook und Twitter: www.facebook.com/fhstp, https://twitter.com/FH_StPoelten.


    Bilder

    Symbolbild IT-Sicherheit
    Symbolbild IT-Sicherheit
    Quelle: FH St. Pölten


    Anhang
    attachment icon Presseaussendung

    Merkmale dieser Pressemitteilung:
    Journalisten, Wirtschaftsvertreter, Wissenschaftler
    Informationstechnik
    regional
    Wissenschaftliche Tagungen, wissenschaftliche Weiterbildung
    Deutsch


     

    Symbolbild IT-Sicherheit


    Zum Download

    x

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).