7 - IT-Sicherheit [ID:5311]
50 von 913 angezeigt

Dann darf ich Sie mal wieder alle recht herzlich hier am Rechenzentrum begrüßen, trotz des

schönen Wetters, full house, freut mich. Ja, heute Thema in unserer Reihe Systemausbildung

ist IT-Sicherheit. Wie ich bei der Vorbereitung staunlicherweise festgestellt habe, ein sehr

breites Feld, deswegen wird sicherlich der eine oder andere Aspekt unterbelichtet, nicht

beleuchtet werden. Nichtsdestotrotz, wenn irgendwo Fragen aufkommen, auch wenn Sie sich nicht

direkt auf die Themen beziehen, immer raus damit, gerne auch mitten rein oder am Ende,

ganz lieb beliebt. Kriegen wir hin. Ja, was will ich heute ein bisschen erzählen? Ich

habe mir gedacht, fangen wir damit an, was es überhaupt für Bedrohungen in der großen

Meilen-Internetwelt so gibt, wie die sich auswirken, dann einen kleinen Ausflug auf

die dunkle Seite macht, sprich, wie könnte so ein Hackversuch von draußen aussehen,

was sind da so typische Komponenten und dann auch ein bisschen Bezug nehmen, da drauf,

welche Maßnahmen kann ich treffen, auf der einen Seite, um solche Sicherheitsvorfälle

prinzipiell zu vermeiden oder was auch sein kann, wenn ich sie nicht vermeiden kann,

wie ich zumindest die Auswirkungen von so einem erfolgreichen Einbruch reduzieren kann.

Und schließen möchte ich dann noch mit ein paar Worten dazu, was kann oder sollte ich

tun, wenn es mich tatsächlich mal erwischt, und das erwischt auch die Besten früher oder

später mal, schmeiße ich die Kiste einfach weg oder mache ich mir die Mühe und gucke

mal, was da überhaupt passiert ist. Ja, einsteigen will ich einfach mit einer groben Übersicht,

was für Bedrohungen gibt es denn da draußen überhaupt. Anfangen kann man damit in ganz

langweiligen Sachen, die jetzt mit der IT erstmal gar nichts zu tun haben, die aber

trotzdem überall mit reinspielen, das sind einfach solche Sachen wie Diebstahl. Wenn

irgendjemand meinen Laptop klaut, wo Forschungsdaten und sonst irgendwas drauf sind, blöd. Vielleicht

will er das Ding nur vertigern, das ist noch der positivste Fall. Wenn ich Pech habe, will

er das, was drauf ist vertigern, kriegt potenziell mehr Geld, vielleicht ein bisschen mehr Aufwand,

aber sei es gut. Zweiter Punkt, der da rein kommt, ist Social Engineering. Ist auch nichts

technisches, hat manchmal eine technische Komponente, aber da geht es einfach darum,

irgendjemand kommt bei Ihnen vorbei und sagt, hallo, ich bin vom Rechenzentrum, ich muss

mal an den Rechner vom Chef. Macht sich da dran zu schaffen, keiner denkt sich was dabei,

weil der sah vertrauenswürdig aus, aber was der damit macht und ob er das Ding dann vielleicht

mit der Begründung unter den Armen nimmt, da muss ich mal kurz in die Werkstatt mit.

Ja, kriegt man nicht, ohne Rückfragen zumindest nicht raus. Was auch noch so ein Punkt ist,

ist die Entsorgung von Altgeräten. Auch da muss man ein bisschen drauf gucken, wenn man

seinen altgedienten Lehrstuhl-Server zum Alteisen bringt, dann sollte man kundlichst

vorher gucken, dass die Speichermedien, die da drin sind, auch genullt sind, weil sonst

macht man es den Leuten noch einfacher. Die nehmen dann nachher einfach das Ding mit,

stecken es daheim an und gucken mal, was auf dem System drauf ist. Das geht dann auch

zum, oder ist auch so ein bisschen die Überleitung zum technischen Teil. Es gilt nicht nur für

komplette Systeme, sondern jeder, der so ein paar Server betreibt, weiß Festplatten gehen

kaputt, wenn man es ordentlich macht, hat man irgendwie einen Raid verbunden in seinem

Server. Das heißt, Platte ziehen, neue Platte rein, weiter geht's, aber was mache ich mit

der alten Platte? Normalerweise, wenn ich einen Garantiefall habe, muss ich die Platte an

den Hersteller zurückschicken, das heißt auch, ich schicke die Daten, die da drauf

sind, mit an den Hersteller. Bei den meisten Herstellern gibt es mittlerweile die Option

Keep your hard drive, kostet ein paar Euro, aber dafür kann ich die kaputte Platte behalten

und danach mit einem Hammer mal trickieren oder was auch immer einem das Spaß macht.

Bei uns die Kollegen von der Technik, wenn man bei denen eine Platte abgibt, dann geht

die Tür zu und eine Minute später macht es bumm bumm und dann ist die Platte wirklich

technisch oder physikalisch kaputt.

Auf welchen Wegen kann man sich sonst noch irgendwas einfangen? Klar, jedem schon mal

untergekommen, irgendwelche lustigen Mail Attachments von irgendwelchen nigerianischen

Presenters

Zugänglich über

Offener Zugang

Dauer

02:09:51 Min

Aufnahmedatum

2015-07-08

Hochgeladen am

2015-07-09 08:33:24

Sprache

de-DE

Durch die zunehmende Vernetzung von IT-Systemen ist IT-Sicherheit ein Thema, das seit einigen Jahren immer relevanter wird. Der Vortrag vermittelt einen Eindruck über potentielle Gefahren für IT-Systeme. Außerdem werden Gegenmaßnahmen und deren Möglichkeiten zur Schadensvorbeugung und Eingrenzung vorgestellt.

Tags

systemausbildung ritter betriebssystemen aspekte sicherheit grundlagen rrze
Einbetten
Wordpress FAU Plugin
iFrame
Teilen