- This event has passed.
Online Round Table: Security Trends – Bedrohungsanalysen, AI & Cybersecurity
Themenschwerpunkte:
- Die Lösegeldübergabe im Cyberspace: Planung, Durchführung und steuerliche Würdigung
- KI-Systeme vor Angriffen schützen
- AI and Security in Cyber Physical Systems
- Bedrohungsanalysen & Cybersecurity
- Von Assistenzsystemen zum Automatisierten Fahren – ein Bericht des AIT
- Netzwerk-Sicherheit: Abwehr der Bedrohungen von Innen
- Weitere Best Practices Compliance – angefragt
- Sicherheit und IT Recht (DSGVO u.a.) – angefragt
- Mit Beiträgen der Forschungsinstitute AIT, JOANNEUM RESEARCH, SCCH u.a
In einer zunehmend vernetzten und technologiegetriebenen Geschäftswelt ist
das Thema Vertrauen wichtiger denn je. Fast jedem zweiten Unternehmen weltweit gelingt es jedoch nicht, sich adäquat
gegen digitale Bedrohungen zu wappnen und sie riskieren dadurch den Verlust des Vertrauens ihrer Kunden und der Gesellschaft: Nur gut die Hälfte der Unternehmen (53 Prozent) integriert Maßnahmen zum Management von Cyber und Datenschutzrisiken vollständig von Beginn an in ihre digitalen Transformationsprojekte. Zu diesem Ergebnis kommen die Digital Trust Insights, eine internationale Befragung von 3000 Führungskräften in 81 Ländern im Auftrag von PwC.
So zeigte die Studie etwa, dass Sicherheitsvorkehrungen vielfach nicht mit den Geschäftszielen in Einklang gebracht werden, Sicherheitsmaßnahmen aufgrund fehlender Hintergrundinformationen zu potenziellen Angreifern kaum risikoorientiert eingesetzt werden oder Security- und Privacy- Experten oftmals viel zu wenig in Digitalisierungsprojekten eingebunden werden.
(Quelle: Digital Trust Insights 2019 von Price Waterhouse)
Zielgruppe:
Unternehmensleitung, Sicherheitsverantwortliche, IT-Vorstand, IT-Entscheider, IT-Verantwortliche sowie Vertreter von Medien und Wissenschaft.
Moderation: Christoph Schmittner (AIT)
Agenda
Thomas Ziebermayr
Wie man das Wissen KI-basierter Software-Systeme am besten schützen kann, ist Inhalt der Forschung eines Projekts am Software Competence Center Hagenberg (SCCH).
Software steckt in vielen Produkten. Von der intelligenten Zahnbürste bis zur hoch spezialisierten Produktionsmaschine. Zunehmend hat Künstliche Intelligenz (KI) einen Anteil daran. Software und KI-basierte Systeme werden immer mehr zu Innovationstreibern der Produkte. Wertvolle Daten stecken in kondensierter Form in den KI-Systemen, dadurch erhöht sich der Kostenanteil, der in die Software und KI investiert werden muss. Der Schutz der Software und des Wissens, welches in Software und in KI-Modellen enthalten ist, gewinnt daher an Bedeutung.
Forschungsprogramm mit Industriepartnern:
Im Forschungsprogramm “Dependable Production Systems” (DEPS) entwickeln die ExpertInnen am SCCH einen neuen Schutzmechanismus, der Software und insbesondere KI-basierte Software vor Raubkopien und Hackerangriffen schützt. Im laufenden Projekt, welchem vom Land OÖ gefördert wird, werden die Grundlagen erarbeitet und Anforderungen der Industrie erhoben. Besonderes Augenmerk hat im Folgeprojekt der Schutz von KI-Modellen. Im grundlagenorientierten Forschungsprogramm stellen wir durch die Teilnahme von Industriepartnern die Praxistauglichkeit sicher. Gleichzeitig erheben wir mögliche Angriffe und evaluieren den Schutz durch die neue Methode. Weitere Partner tragen bei, den Schutz sicherer zu gestalten und sind immer willkommen.
Sebastian Schreiber
Christian Angerer
Moderne Netzwerke lassen sich nicht mehr „nur“ durch Firewalls schützen. Alleine schon aufgrund der geänderten Rahmenbedingungen wie Cloud Applikationen, Mobile Mitarbeiter und IoT Anwendungen. Wenn wir heute über agile Unternehmen sprechen, dann müssen wir auch über agile aber sichere Netzwerke sprechen. Dieser Vortrag gibt Einblick über die potentiellen Gefahrenquellen und die Antworten die Alcatel Lucent Enterprise darauf gibt.
Erwin Schoitsch
Im Rahmen der CON.ECT Informunity wurden viele Themen und Anwendungsdomänen bezüglich (Cyber-) Security Herausforderungen bereits behandelt. Besonderes Gewicht kommt dieser Problematik jedoch durch den Trend zu immer höher automatisierten Fahrzeugen bis hin zum Ziel des autonomen Fahrens zu. Die Öffentlichkeit ist davon ganz besonders betroffen, wenn ganze Fahrzeugserien und Flotten durch Security Attacken beeinflusst oder ausgeschaltet werden können (Beispiel der publizierten TESLA Attacke), aber auch im Einzelfall erpresserische Bedrohungen möglich wären (z.B. die der Jeep-Cherokee Attacke als Demonstration).
Die Entwicklung der Straßenfahrzeuge war Jahrzehnte vom Sicherheitsdenken bestimmt: Wie mache ich diese so sicher wie möglich? Dass erhebliche Fortschritte erzielt wurden, steht außer Zweifel: Während es noch 1972 2.948 Verkehrstote gab, waren es 2020 nur mehr 338. Jedoch bleibt der Mensch das Risiko Nummer 1: lt. EU-Roadmap werden 90% der Unfälle durch den Menschen verursacht. Die Vision „Zero Accidents“ soll besonders durch Automatisierung der Fahrzeuge bis hin zum vollautonomen Fahrzeug zu erreichen. Automatisierung bedeutet mehr Elektronik, Software, Sensorik, Aktorik, KI, und letztlich Vernetzung aller Systeme im Fahrzeug als auch der Fahrzeuge untereinander und mit der Infrastruktur (Vehicle2Vehicle, Vehicle2Infrastructure). Die technische, funktionale Sicherheit wird jedoch dramatisch durch Security Bedrohungen gefährdet, die zu analysieren sind, was z.B. auch durch die UNECE in deren Szenarien beispielhaft durchgeführt wurde.
Der Vortrag wird die derzeit laufende Entwicklung anhand der umfangreichen Security und Safety Standardisierungsbemühungen beleuchten. Diese sind insbesondere für die Erfüllung der Zulassungsbedingungen für hochautomatisierte Fahrzeuge entscheidend, die durch die Regulierungen der UNECE (United Nations Economic Commission for Europe) R155 und R156 für den Straßenverkehr in Europa und vielen anderen Ländern bestimmt werden.
Branka Stojanović
AI systems are today present in almost every aspect of our lives. This especially considers security of the various types of cyber physical systems (CPS), from the large scale systems like smart grid, smart water distribution, industrial control systems, to the small wearable devices used in healthcare or entertainment. The Cyber Security and Defence research group of JOANNEUM RESEARCH investigated in detail the application of AI systems for targeted cyber-attacks detection, both in network and CPS environment, during the course of the BMK funded project SecFit. Insightful findings indicate that there is still a lot of space for improvement and new applications of AI systems within similar environments, focusing on two main aspects – AI based security and security of AI systems.
Stefan Craß
Stefan Craß vom Austrian Blockchain Center (ABC), dem COMET-Kompetenzzentrum für innovative Forschung im Bereich Blockchain und verwandter Technologien, gibt einen Überblick zu wesentlichen Sicherheitsthemen, die beim Einsatz von Blockchain-Technologien beachtet werden müssen.
Blockchains ermöglichen dezentrale Applikationen, die ohne einen „Single Point of Failure“ auskommen und dadurch ein hohes Maß an Sicherheit und Robustheit ermöglichen. Technische Eigenschaften wie Fälschungssicherheit und Transparenz sorgen dabei für Vertrauen zwischen allen Beteiligten. Allerdings ergeben sich auch spezielle Risiken, die beim Design eines Blockchain-basierten Systems beachtet werden, etwa beim Datenschutz sowie der eingeschränkten Möglichkeit von Updates.
Der Vortrag analysiert einerseits die Sicherheitsvorteile, die Blockchain-basierte Anwendungen im Vergleich zu konventionellen Systemen besitzen. Andererseits werden anhand von Beispielen mögliche Sicherheitsprobleme und entsprechende Lösungsansätze betrachtet.
Martin Pirker
Vertrauen – “Trust” – ist ein integraler Bestandteil einer Gesellschaft. Es ist ein instinktives, natürliches Konzept und man denkt kaum aktiv nach was dies in jeder Alltagssituation bedeutet. Mit der zunehmenden Digitalisierung unsers Lebens stellt sich die Frage wie sich unser soziales, natürliches Vertrauen in unserer technisierten Welt wiederfindet. Kann man Computern vertrauen? Kann man diesen neuartigen künstlichen Intelligenzen in vielerlei praktischen Anwendungen vertrauen? Dieser Vortrag bietet eine Reflektion dieser Problematik(en).