hast du es mit Harzerkäse auf dem Prozessor gegrillt probiert das wirkt in der regel nach einer Woche sehr abstoßend auf potenzielle Angreifer und man spart ein vermögen an Wärmeleitpaste 🤓🥄einfach großflächig in den ecken verteilen
Ergänzung zum Bereich Mensch: Die Arbeitsprozesse für die User müssen so einfach, intuitiv und praktikabel sein, dass sie auch angenommen werden. Ansonsten kann man soviel schulen wie man will. Diese PostIts am Bildschirm kommen nämlich nur daher, dass der vorgegebene Prozess zu umständlich ist und die User sich dann eigene Wege suchen, um sich das Leben zu erleichtern. Wenn der Jahresabschluss ausschließlich mit dem Account von Herrn X erstellt werden kann und Herr X aber gerade krank ist oder im Urlaub oder schlicht keine Zeit hat, dann gibt Herr X eben sein Passwort weiter, damit das Problem FÜR IHN gelöst ist. Er ist sich dabei vielleicht sogar der Gefahr bewusst, aber der schlecht ausgelegte Arbeitsprozess (kein Vertreter definiert) lässt ihm keine andere Wahl.
Im American english Duden steht " swiss chees" = durchlöchert. Was soviel bedeutet wie "ich knall dich ab". Doch dein Standpunkt ist mir sogar als Schweizer unbekannt. Aber funny.! 😂
15:25 Dann muss die Passwort-Richtlinie aber auch sinnvoll sein. Meine grausigste Erfahrung war eine Passwort-Richtlinie, nach der - das Passwort alle 3 Monate geändert werden musste - KEIN EINZIGES Zeichen an der selben Stelle stehen durft - und es keinen Hinweis auf eine bevorstehende Passwortänderung gab Dann konnte es also passieren, dass ich morgens zur Frühschicht ins Büro kam und direkt Vollgas geben musste, damit die Fahrer ihre Papiere bekamen und losfahren konnten - und wenn ich in der Situation erst noch umständlich das Passwort ändern musste, ging mir die Sicherheit maximal am Arsch vorbei, ich habe die einfachsten der einfachen Wörter probiert und das erstbeste genommen, dass akzeptiert wurde.
Ein Problem bei Antiviren-Software ist, dass eine Lücke in der Antiviren-Software gleich mehrere Käseschichten durchstößt, weil sie zu viele Zugriffsrechte hat und auf Daten zugreift, bevor die an einer der vorherigen Schutzschichten scheitern könnten. Ich mag das Modell ☺
@TheMorpheusTutorials Ein gutes Video, allerdings finde ich die Aussage mit Datenträger beim Entsorgen sowie nur mit Spezialsoftware kritisch. Bei Smartphones mit Hardware-Sicherheitschip (Secure Enclave; TrustZone) werden beim "Werksreset" alle essentiellen Keys der File-based Encryption, aktiv überschrieben. Danach kann man nix mehr wiederherstellen. Bei Geräten ohne Sicherheitschip kann man nach dem "Werksreset" meist alles wiederherstellen. Und bei Windows-Systemen ist es mit Bitlocker grundsätzlich auch machbar. Zumal Bitlocker ab W11 Standard ist. Eine Bitlocker verschlüsselte Platte -am anderen Rechner ohne den Schlüssel -neu formatieren, Bitlocker aktivieren und den gesamten Bereich verschlüsseln. Done Ja, ich weiß, alles sehr spezifisch und tief im Detail. Aber die Aussage Datenträger zerstören für Sicherheit konnte ich so nicht stehen lassen, bitte vergib es mir :)
Ich stelle gerade fest, dass ich das Schweizer-Käse-Modell bereits anwende. z.B. bei der Wartung und Einrichtung meiner Server. Ich richte den SSH Zugang so ein, dass er nur von einem Gerät mit private key möglich ist. Gibt nur einen Zugangsport, der nicht 22 ist. Kann also immer nur einer zum selben Zeitpunkt darauf zugreifen. Wenn jetzt Jemand aus irgendwelchen Gründen Zugang zu meinem Gerät erlangt, muss er trotzdem das Login-Passwort eingeben. Sollte er das irgendwie erraten, bruteforcen, was weiß ich, tja ... Das Login-Passwort ist nicht das sudo Passwort. Gibt sicher noch mehr Security Layer, die ich anwenden könnte aber ich glaube, einem Hobbyhacker habe ich damit schon genug Steine in den Weg gelegt.
Bei Minute 2:07 sagst Du, dass die Löcher den/die Fehler repräsentieren. Allerdings verstehe ich das so, dass der Pfeil/das Ereignis den Fehler repräsentiert und die Käsescheiben die jeweiligen Rückhaltesysteme. Versagen alle Rückhaltesysteme, kann der Fehler zu dem unerwünschten Verhalten führen. Die Fliegerei profitiert schon länger von diesem Modell.
Leider wurde hier eine wichtige Käseschicht noch nicht benannt, das Backup. Hier sind auch immens viele Aspekte zu betrachten, gerade wenn man über Themen wie Desaster Recovery spricht
Was ich mich frage wäre nicht so was wie ein unangekündigter Feueralarm test nicht eine gute Idea. Beispiel Jeder Mitarbeiter auch CEO bekommt eine E-mail mit einem "Schädlichen-test-link" so könnte man Mitarbeiter interferieren die eine Fortbildung am nötigsten hatten. Zusätzlich die Sensibilität steigern zu diesen Thema.
Gibt's zumindest in dem Großkonzern in dem ich arbeite regelmäßig und nennt sich Phishing-Simulation. Man steht vor der Wahl: - diese Mail ignorieren - den "Report Spam" Button zu klicken, der diese Mail zur weiteren Untersuchung an interne Profis weiterleitet - link klicken und auf der folgenden Seite "belehrt" zu werden Entscheidet man sich für den "Report spam" button bekommt man auch den Hinweis alles richtig gemacht zu haben und dass es eine Simulation war etc.
Gibt es schon. Vor allem ist das gutbei Leuten, die glauben, sie würden niemals auf so eine Mail hereinfallen. Besser die Ernüchterung passiert mit einer Testmail als mit einem echten Phishingangriff.
Die meisten Fake Mails, die ich bekommen habe, lassen sich durch einfache Outlook Regeln automatisch löschen und sind extrem offensichtlich. Wenn Url des Phishing Tests irgendwo vorkommt, dann automatisch weg.
gibt es eigentlich ein os das alles so verschlüsselt, das wenn man daten herunterlädt vom system, dass das dan auch verschlüsselt ist? auch wenn es ein bekantes pragramm ist? ich hoffe man bersteht was ich meine.
sozusagen verschiedene umgebungen für alles. klar es wäre wohl komliziert zu warten usw. auch müsste jedes programm erst in das verschlüsselte system übergeben werden, wenn man dem vertraut. so eine art schicht sicherheits system, wo es dann auch für jedes programm ein extra destop (bzw umgebung) gäbe die auf diesen gefangen sind.
@@hirnlager Bei Enterprise Office kannst du vertrauliche Dokumente erstellen. Die werden verschlüsselt gespeichert und nur mit genehmigten Office-User-Accounts kann man diese Dateien öffnen. Ist wohl mit Azure AD/Entra und noch irgendeinem Crypto-Cloudservice verknüpft. Ansonsten halt Bitlocker übers ganze Laufwerk per GPO, lokale Accounts deaktivieren, per GPO und Bios externe Medien/Datenträger verbieten, kompletten Traffic nur über das Firmen-VPN etc... Also man kann das schon ziemlich härten. Bei Linux geht sowas in der Art bestimmt auch irgendwie.
Ja, nennt sich File-based Encryption. Jede Datei hat einen eigenen Schlüssel und der liegt wieder selbst verschlüsselt neben der Datei. Jeder Schlüssel hat einen anderen eigenen Schlüssel. Nun gibt es eine Sicherheitsinstanz die für eine explizite Nutzung den Schlüssel für diese eine Datei frei gibt. Jede App läuft in ihrer eigenen Umgebung und der Datenaustausch wird kontrolliert. -- So arbeiten moderne Smartphones -- In Zusammenhang mit der Secure Enclave von Apple ist das gut beschrieben. Dei Isolierten Apps/Programme folgen dem Prinzip von SELinux. Wird so in Android angewendet und bei Apple siehts ähnlich aus. Die Benutzerkontensteuerung von Windows isoliert die administrativen Programme genau so gegen alle anderen Programme Nachtrag: Das neu Systemdesign (ohne altlasten) mit Sicherheitschip (Secure Enclave) und SELinux (bzw. Apple Gegenstück) machen mobile Systeme zu den sichersten Consumer-Betriebssystem wo gibt
Anleitung unklar: Habe Festplatte mit Käse überbacken, um Löcher in der Software zu entfernen.
Lecker
du musst auch die IDE Schnittstelle stopfen, dann sind deine Daten richtig sicher!
hast du es mit Harzerkäse auf dem Prozessor gegrillt probiert das wirkt in der regel nach einer Woche sehr abstoßend auf potenzielle Angreifer und man spart ein vermögen an Wärmeleitpaste 🤓🥄einfach großflächig in den ecken verteilen
Es kommt halt auf den Fettgehalt an. Anfänger. 😊
Ergänzung zum Bereich Mensch:
Die Arbeitsprozesse für die User müssen so einfach, intuitiv und praktikabel sein, dass sie auch angenommen werden. Ansonsten kann man soviel schulen wie man will. Diese PostIts am Bildschirm kommen nämlich nur daher, dass der vorgegebene Prozess zu umständlich ist und die User sich dann eigene Wege suchen, um sich das Leben zu erleichtern.
Wenn der Jahresabschluss ausschließlich mit dem Account von Herrn X erstellt werden kann und Herr X aber gerade krank ist oder im Urlaub oder schlicht keine Zeit hat, dann gibt Herr X eben sein Passwort weiter, damit das Problem FÜR IHN gelöst ist. Er ist sich dabei vielleicht sogar der Gefahr bewusst, aber der schlecht ausgelegte Arbeitsprozess (kein Vertreter definiert) lässt ihm keine andere Wahl.
Sehr wichtiger Hinweis ! Die beste IT kann nichts schützen / produktiver machen, wenn nicht zuvor die Arbeitsablaufprozesse klar definiert wurden.
Uuuh der Algo funzt mal? Ich bin mal Erster? Ich mag seine Arbeit!
Ich will nicht sagen das Mitarbeiterschulungen gar nichts bringen aber das Loch da drin wird nie geschlossen. Mitarbeiter sind DAUs
Wir haben übrigens nicht nur Löcherkäse, wir haben noch viele andere tolle Bergkäsesorten :)
Ich bin nach wie vor großer Fan vom Greyerzer.
Sag nichts gegen Schimmelkäse! In dem wachsen die Löcher von selbst zu ☺
Im American english Duden steht " swiss chees" = durchlöchert. Was soviel bedeutet wie "ich knall dich ab". Doch dein Standpunkt ist mir sogar als Schweizer unbekannt. Aber funny.! 😂
15:25 Dann muss die Passwort-Richtlinie aber auch sinnvoll sein. Meine grausigste Erfahrung war eine Passwort-Richtlinie, nach der
- das Passwort alle 3 Monate geändert werden musste
- KEIN EINZIGES Zeichen an der selben Stelle stehen durft
- und es keinen Hinweis auf eine bevorstehende Passwortänderung gab
Dann konnte es also passieren, dass ich morgens zur Frühschicht ins Büro kam und direkt Vollgas geben musste, damit die Fahrer ihre Papiere bekamen und losfahren konnten - und wenn ich in der Situation erst noch umständlich das Passwort ändern musste, ging mir die Sicherheit maximal am Arsch vorbei, ich habe die einfachsten der einfachen Wörter probiert und das erstbeste genommen, dass akzeptiert wurde.
Da fühle ich mich als Schweizer schon etwas stolz. Andersherum, wenns nur Käse ist, ist es vielleicht auch ein Fehler... :D
Ein Problem bei Antiviren-Software ist, dass eine Lücke in der Antiviren-Software gleich mehrere Käseschichten durchstößt, weil sie zu viele Zugriffsrechte hat und auf Daten zugreift, bevor die an einer der vorherigen Schutzschichten scheitern könnten.
Ich mag das Modell ☺
Wo gibts das T-Shirt eigentlich?
Suche nach
Babymetal "natsu matsuri" tee
Der UK Shop hat noch welche.
Ich weiß es nicht, aber es muss in Verbindung einer bestimmten japanischen Band zu tun haben. Vielleicht weiß es Su oder Yui
Die waren letztes Jahr im November sogar in Köln.
Third party risk!!! And the fact that if you do not control the hardware down to the semiconductor production level you do not control anything.
🧀🐁❤😂
@TheMorpheusTutorials Ein gutes Video, allerdings finde ich die Aussage mit Datenträger beim Entsorgen sowie nur mit Spezialsoftware kritisch.
Bei Smartphones mit Hardware-Sicherheitschip (Secure Enclave; TrustZone) werden beim "Werksreset" alle essentiellen Keys der File-based Encryption, aktiv überschrieben. Danach kann man nix mehr wiederherstellen. Bei Geräten ohne Sicherheitschip kann man nach dem "Werksreset" meist alles wiederherstellen.
Und bei Windows-Systemen ist es mit Bitlocker grundsätzlich auch machbar. Zumal Bitlocker ab W11 Standard ist. Eine Bitlocker verschlüsselte Platte -am anderen Rechner ohne den Schlüssel -neu formatieren, Bitlocker aktivieren und den gesamten Bereich verschlüsseln. Done
Ja, ich weiß, alles sehr spezifisch und tief im Detail. Aber die Aussage Datenträger zerstören für Sicherheit konnte ich so nicht stehen lassen, bitte vergib es mir :)
Basiert das nicht alles auf dem OSI Modell? Hinzu kommen dann noch die "Käse-Schichten" zwischen den Layern
Danke! Hunger!!!!! ;)
Ich stelle gerade fest, dass ich das Schweizer-Käse-Modell bereits anwende. z.B. bei der Wartung und Einrichtung meiner Server. Ich richte den SSH Zugang so ein, dass er nur von einem Gerät mit private key möglich ist. Gibt nur einen Zugangsport, der nicht 22 ist. Kann also immer nur einer zum selben Zeitpunkt darauf zugreifen. Wenn jetzt Jemand aus irgendwelchen Gründen Zugang zu meinem Gerät erlangt, muss er trotzdem das Login-Passwort eingeben. Sollte er das irgendwie erraten, bruteforcen, was weiß ich, tja ... Das Login-Passwort ist nicht das sudo Passwort. Gibt sicher noch mehr Security Layer, die ich anwenden könnte aber ich glaube, einem Hobbyhacker habe ich damit schon genug Steine in den Weg gelegt.
Bei Minute 2:07 sagst Du, dass die Löcher den/die Fehler repräsentieren. Allerdings verstehe ich das so, dass der Pfeil/das Ereignis den Fehler repräsentiert und die Käsescheiben die jeweiligen Rückhaltesysteme. Versagen alle Rückhaltesysteme, kann der Fehler zu dem unerwünschten Verhalten führen.
Die Fliegerei profitiert schon länger von diesem Modell.
Na toll jetzt hab ich Hunger 😂
Es sind Blasen, nicht Löcher, die nur durch Scheibenschneiden zu Löcher werden
Leider wurde hier eine wichtige Käseschicht noch nicht benannt, das Backup. Hier sind auch immens viele Aspekte zu betrachten, gerade wenn man über Themen wie Desaster Recovery spricht
Ich hab mein letztes Passwort von der IT per Mail zugeschickt bekommen. Was hälst du davon?
Danke! Weiter so! ♥
Und ich hab Metasploit immer als Schweizer Käse bezeichnet
Das ist mal eine sehr schöne Zusammenfassung vieler Aspekte der IT-Sicherheit.
Tolles T-Shirt! Ist man sich in Köln evtl über den weg gelaufen? :D
Sorry, aber wieso wird auf ein Video hingewiesen und dies nicht verlinkt?
Danke!
Ich danke dir 😊
Was ist dieses Testen von dem immer alle sprechen?
Jetzt hab ich Bock auf Trauben
Was ist eigentlich dein Lieblingsthema (also z.b. KI, Cloud Computing, Security) der IT? Somit befasst du dich gerne und kannst drin aufgehen?
Ich denke deshalb liebe ich meinen Job so sehr, weil ich alles machen darf 😂
Hmmmmm, Kaese.....
Jetzt habe ich hunger...
Was ich mich frage wäre nicht so was wie ein unangekündigter Feueralarm test nicht eine gute Idea.
Beispiel Jeder Mitarbeiter auch CEO bekommt eine E-mail mit einem "Schädlichen-test-link" so könnte man Mitarbeiter interferieren die eine Fortbildung am nötigsten hatten. Zusätzlich die Sensibilität steigern zu diesen Thema.
Gibt's zumindest in dem Großkonzern in dem ich arbeite regelmäßig und nennt sich Phishing-Simulation. Man steht vor der Wahl:
- diese Mail ignorieren
- den "Report Spam" Button zu klicken, der diese Mail zur weiteren Untersuchung an interne Profis weiterleitet
- link klicken und auf der folgenden Seite "belehrt" zu werden
Entscheidet man sich für den "Report spam" button bekommt man auch den Hinweis alles richtig gemacht zu haben und dass es eine Simulation war etc.
Gibt es schon. Vor allem ist das gutbei Leuten, die glauben, sie würden niemals auf so eine Mail hereinfallen. Besser die Ernüchterung passiert mit einer Testmail als mit einem echten Phishingangriff.
Die meisten Fake Mails, die ich bekommen habe, lassen sich durch einfache Outlook Regeln automatisch löschen und sind extrem offensichtlich.
Wenn Url des Phishing Tests irgendwo vorkommt, dann automatisch weg.
Wie immer ein geiles Video ❤
Eigentlich traurig dass man solche Basics noch erklären muss… Trotzdem Danke, dass Du das tust 🙂
gibt es eigentlich ein os das alles so verschlüsselt, das wenn man daten herunterlädt vom system, dass das dan auch verschlüsselt ist? auch wenn es ein bekantes pragramm ist? ich hoffe man bersteht was ich meine.
sozusagen verschiedene umgebungen für alles. klar es wäre wohl komliziert zu warten usw. auch müsste jedes programm erst in das verschlüsselte system übergeben werden, wenn man dem vertraut. so eine art schicht sicherheits system, wo es dann auch für jedes programm ein extra destop (bzw umgebung) gäbe die auf diesen gefangen sind.
@@hirnlager Bei Enterprise Office kannst du vertrauliche Dokumente erstellen. Die werden verschlüsselt gespeichert und nur mit genehmigten Office-User-Accounts kann man diese Dateien öffnen. Ist wohl mit Azure AD/Entra und noch irgendeinem Crypto-Cloudservice verknüpft. Ansonsten halt Bitlocker übers ganze Laufwerk per GPO, lokale Accounts deaktivieren, per GPO und Bios externe Medien/Datenträger verbieten, kompletten Traffic nur über das Firmen-VPN etc... Also man kann das schon ziemlich härten. Bei Linux geht sowas in der Art bestimmt auch irgendwie.
Ja, nennt sich File-based Encryption. Jede Datei hat einen eigenen Schlüssel und der liegt wieder selbst verschlüsselt neben der Datei. Jeder Schlüssel hat einen anderen eigenen Schlüssel. Nun gibt es eine Sicherheitsinstanz die für eine explizite Nutzung den Schlüssel für diese eine Datei frei gibt. Jede App läuft in ihrer eigenen Umgebung und der Datenaustausch wird kontrolliert. -- So arbeiten moderne Smartphones -- In Zusammenhang mit der Secure Enclave von Apple ist das gut beschrieben. Dei Isolierten Apps/Programme folgen dem Prinzip von SELinux. Wird so in Android angewendet und bei Apple siehts ähnlich aus. Die Benutzerkontensteuerung von Windows isoliert die administrativen Programme genau so gegen alle anderen Programme
Nachtrag: Das neu Systemdesign (ohne altlasten) mit Sicherheitschip (Secure Enclave) und SELinux (bzw. Apple Gegenstück) machen mobile Systeme zu den sichersten Consumer-Betriebssystem wo gibt
The Cycle nutzte das System für deren Anticheat sogar als die so extreme cheater Probleme hatten.
Mega nice erklärt und zusammengefasst 🎉
Wie immer ein sehr gutes Video👍