Das Schweizer-Käse Modell für IT-Security🧀

Поделиться
HTML-код
  • Опубликовано: 2 окт 2024

Комментарии • 61

  • @hairyporter6736
    @hairyporter6736 5 месяцев назад +62

    Anleitung unklar: Habe Festplatte mit Käse überbacken, um Löcher in der Software zu entfernen.

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  5 месяцев назад +9

      Lecker

    • @Whisper3621
      @Whisper3621 5 месяцев назад +7

      du musst auch die IDE Schnittstelle stopfen, dann sind deine Daten richtig sicher!

    • @Boehjaner
      @Boehjaner 5 месяцев назад +5

      hast du es mit Harzerkäse auf dem Prozessor gegrillt probiert das wirkt in der regel nach einer Woche sehr abstoßend auf potenzielle Angreifer und man spart ein vermögen an Wärmeleitpaste 🤓🥄einfach großflächig in den ecken verteilen

    • @drcamp8843
      @drcamp8843 2 месяца назад +1

      Es kommt halt auf den Fettgehalt an. Anfänger. 😊

  • @JustMe-zs4rg
    @JustMe-zs4rg 5 месяцев назад +12

    Ergänzung zum Bereich Mensch:
    Die Arbeitsprozesse für die User müssen so einfach, intuitiv und praktikabel sein, dass sie auch angenommen werden. Ansonsten kann man soviel schulen wie man will. Diese PostIts am Bildschirm kommen nämlich nur daher, dass der vorgegebene Prozess zu umständlich ist und die User sich dann eigene Wege suchen, um sich das Leben zu erleichtern.
    Wenn der Jahresabschluss ausschließlich mit dem Account von Herrn X erstellt werden kann und Herr X aber gerade krank ist oder im Urlaub oder schlicht keine Zeit hat, dann gibt Herr X eben sein Passwort weiter, damit das Problem FÜR IHN gelöst ist. Er ist sich dabei vielleicht sogar der Gefahr bewusst, aber der schlecht ausgelegte Arbeitsprozess (kein Vertreter definiert) lässt ihm keine andere Wahl.

    • @vertax146
      @vertax146 5 месяцев назад +1

      Sehr wichtiger Hinweis ! Die beste IT kann nichts schützen / produktiver machen, wenn nicht zuvor die Arbeitsablaufprozesse klar definiert wurden.

  • @minotaurus5639
    @minotaurus5639 5 месяцев назад +5

    Uuuh der Algo funzt mal? Ich bin mal Erster? Ich mag seine Arbeit!

  • @notmything6629
    @notmything6629 5 месяцев назад +2

    Ich will nicht sagen das Mitarbeiterschulungen gar nichts bringen aber das Loch da drin wird nie geschlossen. Mitarbeiter sind DAUs

  • @waveril5167
    @waveril5167 5 месяцев назад +7

    Wir haben übrigens nicht nur Löcherkäse, wir haben noch viele andere tolle Bergkäsesorten :)

    • @Ph34rNoB33r
      @Ph34rNoB33r 5 месяцев назад +1

      Ich bin nach wie vor großer Fan vom Greyerzer.

  • @ArneBab
    @ArneBab 5 месяцев назад +4

    Sag nichts gegen Schimmelkäse! In dem wachsen die Löcher von selbst zu ☺

  • @adrianweder7086
    @adrianweder7086 3 месяца назад +1

    Im American english Duden steht " swiss chees" = durchlöchert. Was soviel bedeutet wie "ich knall dich ab". Doch dein Standpunkt ist mir sogar als Schweizer unbekannt. Aber funny.! 😂

  • @ghize8347
    @ghize8347 5 месяцев назад +1

    15:25 Dann muss die Passwort-Richtlinie aber auch sinnvoll sein. Meine grausigste Erfahrung war eine Passwort-Richtlinie, nach der
    - das Passwort alle 3 Monate geändert werden musste
    - KEIN EINZIGES Zeichen an der selben Stelle stehen durft
    - und es keinen Hinweis auf eine bevorstehende Passwortänderung gab
    Dann konnte es also passieren, dass ich morgens zur Frühschicht ins Büro kam und direkt Vollgas geben musste, damit die Fahrer ihre Papiere bekamen und losfahren konnten - und wenn ich in der Situation erst noch umständlich das Passwort ändern musste, ging mir die Sicherheit maximal am Arsch vorbei, ich habe die einfachsten der einfachen Wörter probiert und das erstbeste genommen, dass akzeptiert wurde.

  • @Phandogra
    @Phandogra 5 месяцев назад +2

    Da fühle ich mich als Schweizer schon etwas stolz. Andersherum, wenns nur Käse ist, ist es vielleicht auch ein Fehler... :D

  • @ArneBab
    @ArneBab 5 месяцев назад +1

    Ein Problem bei Antiviren-Software ist, dass eine Lücke in der Antiviren-Software gleich mehrere Käseschichten durchstößt, weil sie zu viele Zugriffsrechte hat und auf Daten zugreift, bevor die an einer der vorherigen Schutzschichten scheitern könnten.
    Ich mag das Modell ☺

  • @OutdoorDrache
    @OutdoorDrache 5 месяцев назад +5

    Wo gibts das T-Shirt eigentlich?

    • @Ph34rNoB33r
      @Ph34rNoB33r 5 месяцев назад +1

      Suche nach
      Babymetal "natsu matsuri" tee
      Der UK Shop hat noch welche.

    • @dramarunde
      @dramarunde 5 месяцев назад +1

      Ich weiß es nicht, aber es muss in Verbindung einer bestimmten japanischen Band zu tun haben. Vielleicht weiß es Su oder Yui

    • @Ph34rNoB33r
      @Ph34rNoB33r 5 месяцев назад

      Die waren letztes Jahr im November sogar in Köln.

  • @r.hagenau3541
    @r.hagenau3541 5 месяцев назад

    Third party risk!!! And the fact that if you do not control the hardware down to the semiconductor production level you do not control anything.

  • @imho320
    @imho320 5 месяцев назад +1

    🧀🐁❤😂

  • @VerLump
    @VerLump 13 дней назад

    @TheMorpheusTutorials Ein gutes Video, allerdings finde ich die Aussage mit Datenträger beim Entsorgen sowie nur mit Spezialsoftware kritisch.
    Bei Smartphones mit Hardware-Sicherheitschip (Secure Enclave; TrustZone) werden beim "Werksreset" alle essentiellen Keys der File-based Encryption, aktiv überschrieben. Danach kann man nix mehr wiederherstellen. Bei Geräten ohne Sicherheitschip kann man nach dem "Werksreset" meist alles wiederherstellen.
    Und bei Windows-Systemen ist es mit Bitlocker grundsätzlich auch machbar. Zumal Bitlocker ab W11 Standard ist. Eine Bitlocker verschlüsselte Platte -am anderen Rechner ohne den Schlüssel -neu formatieren, Bitlocker aktivieren und den gesamten Bereich verschlüsseln. Done
    Ja, ich weiß, alles sehr spezifisch und tief im Detail. Aber die Aussage Datenträger zerstören für Sicherheit konnte ich so nicht stehen lassen, bitte vergib es mir :)

  • @TorstenDierks
    @TorstenDierks 5 месяцев назад +1

    Basiert das nicht alles auf dem OSI Modell? Hinzu kommen dann noch die "Käse-Schichten" zwischen den Layern

  • @Floho85
    @Floho85 5 месяцев назад +2

    Danke! Hunger!!!!! ;)

  • @H0lyT0ast3r
    @H0lyT0ast3r 5 месяцев назад

    Ich stelle gerade fest, dass ich das Schweizer-Käse-Modell bereits anwende. z.B. bei der Wartung und Einrichtung meiner Server. Ich richte den SSH Zugang so ein, dass er nur von einem Gerät mit private key möglich ist. Gibt nur einen Zugangsport, der nicht 22 ist. Kann also immer nur einer zum selben Zeitpunkt darauf zugreifen. Wenn jetzt Jemand aus irgendwelchen Gründen Zugang zu meinem Gerät erlangt, muss er trotzdem das Login-Passwort eingeben. Sollte er das irgendwie erraten, bruteforcen, was weiß ich, tja ... Das Login-Passwort ist nicht das sudo Passwort. Gibt sicher noch mehr Security Layer, die ich anwenden könnte aber ich glaube, einem Hobbyhacker habe ich damit schon genug Steine in den Weg gelegt.

  • @haldenjunge
    @haldenjunge 5 месяцев назад

    Bei Minute 2:07 sagst Du, dass die Löcher den/die Fehler repräsentieren. Allerdings verstehe ich das so, dass der Pfeil/das Ereignis den Fehler repräsentiert und die Käsescheiben die jeweiligen Rückhaltesysteme. Versagen alle Rückhaltesysteme, kann der Fehler zu dem unerwünschten Verhalten führen.
    Die Fliegerei profitiert schon länger von diesem Modell.

  • @IT-Entrepreneur
    @IT-Entrepreneur 5 месяцев назад +2

    Na toll jetzt hab ich Hunger 😂

  • @RonaldMartin-b2d
    @RonaldMartin-b2d 5 месяцев назад +7

    Es sind Blasen, nicht Löcher, die nur durch Scheibenschneiden zu Löcher werden

  • @andreaszlg2040
    @andreaszlg2040 5 месяцев назад

    Leider wurde hier eine wichtige Käseschicht noch nicht benannt, das Backup. Hier sind auch immens viele Aspekte zu betrachten, gerade wenn man über Themen wie Desaster Recovery spricht

  • @TaubeNusss
    @TaubeNusss 5 месяцев назад

    Ich hab mein letztes Passwort von der IT per Mail zugeschickt bekommen. Was hälst du davon?

  • @AnKu1871
    @AnKu1871 5 месяцев назад +3

    Danke! Weiter so! ♥

  • @hanselaffe7431
    @hanselaffe7431 5 месяцев назад

    Und ich hab Metasploit immer als Schweizer Käse bezeichnet

  • @Bloome_BlueFolf
    @Bloome_BlueFolf 5 месяцев назад +1

    Das ist mal eine sehr schöne Zusammenfassung vieler Aspekte der IT-Sicherheit.

  • @SAK_-
    @SAK_- 5 месяцев назад

    Tolles T-Shirt! Ist man sich in Köln evtl über den weg gelaufen? :D

  • @treulose_tomate
    @treulose_tomate 5 месяцев назад

    Sorry, aber wieso wird auf ein Video hingewiesen und dies nicht verlinkt?

  • @jackwack291
    @jackwack291 5 месяцев назад +1

    Danke!

  • @Kamas222
    @Kamas222 5 месяцев назад

    Was ist dieses Testen von dem immer alle sprechen?

  • @vertax146
    @vertax146 5 месяцев назад

    Jetzt hab ich Bock auf Trauben

  • @Jo-go3px
    @Jo-go3px 5 месяцев назад

    Was ist eigentlich dein Lieblingsthema (also z.b. KI, Cloud Computing, Security) der IT? Somit befasst du dich gerne und kannst drin aufgehen?

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  5 месяцев назад

      Ich denke deshalb liebe ich meinen Job so sehr, weil ich alles machen darf 😂

  • @pik910
    @pik910 5 месяцев назад

    Hmmmmm, Kaese.....

  • @AnKu1871
    @AnKu1871 5 месяцев назад

    Jetzt habe ich hunger...

  • @harveychuba5442
    @harveychuba5442 5 месяцев назад +1

    Was ich mich frage wäre nicht so was wie ein unangekündigter Feueralarm test nicht eine gute Idea.
    Beispiel Jeder Mitarbeiter auch CEO bekommt eine E-mail mit einem "Schädlichen-test-link" so könnte man Mitarbeiter interferieren die eine Fortbildung am nötigsten hatten. Zusätzlich die Sensibilität steigern zu diesen Thema.

    • @arminndf8235
      @arminndf8235 5 месяцев назад +3

      Gibt's zumindest in dem Großkonzern in dem ich arbeite regelmäßig und nennt sich Phishing-Simulation. Man steht vor der Wahl:
      - diese Mail ignorieren
      - den "Report Spam" Button zu klicken, der diese Mail zur weiteren Untersuchung an interne Profis weiterleitet
      - link klicken und auf der folgenden Seite "belehrt" zu werden
      Entscheidet man sich für den "Report spam" button bekommt man auch den Hinweis alles richtig gemacht zu haben und dass es eine Simulation war etc.

    • @__christopher__
      @__christopher__ 5 месяцев назад +2

      Gibt es schon. Vor allem ist das gutbei Leuten, die glauben, sie würden niemals auf so eine Mail hereinfallen. Besser die Ernüchterung passiert mit einer Testmail als mit einem echten Phishingangriff.

    • @Moosler
      @Moosler 5 месяцев назад

      Die meisten Fake Mails, die ich bekommen habe, lassen sich durch einfache Outlook Regeln automatisch löschen und sind extrem offensichtlich.
      Wenn Url des Phishing Tests irgendwo vorkommt, dann automatisch weg.

  • @Danizzy
    @Danizzy 5 месяцев назад +1

    Wie immer ein geiles Video ❤

  • @Hilfe
    @Hilfe 5 месяцев назад

    Eigentlich traurig dass man solche Basics noch erklären muss… Trotzdem Danke, dass Du das tust 🙂

  • @hirnlager
    @hirnlager 5 месяцев назад

    gibt es eigentlich ein os das alles so verschlüsselt, das wenn man daten herunterlädt vom system, dass das dan auch verschlüsselt ist? auch wenn es ein bekantes pragramm ist? ich hoffe man bersteht was ich meine.

    • @hirnlager
      @hirnlager 5 месяцев назад

      sozusagen verschiedene umgebungen für alles. klar es wäre wohl komliziert zu warten usw. auch müsste jedes programm erst in das verschlüsselte system übergeben werden, wenn man dem vertraut. so eine art schicht sicherheits system, wo es dann auch für jedes programm ein extra destop (bzw umgebung) gäbe die auf diesen gefangen sind.

    • @outdooradventuremore3243
      @outdooradventuremore3243 5 месяцев назад

      @@hirnlager Bei Enterprise Office kannst du vertrauliche Dokumente erstellen. Die werden verschlüsselt gespeichert und nur mit genehmigten Office-User-Accounts kann man diese Dateien öffnen. Ist wohl mit Azure AD/Entra und noch irgendeinem Crypto-Cloudservice verknüpft. Ansonsten halt Bitlocker übers ganze Laufwerk per GPO, lokale Accounts deaktivieren, per GPO und Bios externe Medien/Datenträger verbieten, kompletten Traffic nur über das Firmen-VPN etc... Also man kann das schon ziemlich härten. Bei Linux geht sowas in der Art bestimmt auch irgendwie.

    • @VerLump
      @VerLump 13 дней назад

      Ja, nennt sich File-based Encryption. Jede Datei hat einen eigenen Schlüssel und der liegt wieder selbst verschlüsselt neben der Datei. Jeder Schlüssel hat einen anderen eigenen Schlüssel. Nun gibt es eine Sicherheitsinstanz die für eine explizite Nutzung den Schlüssel für diese eine Datei frei gibt. Jede App läuft in ihrer eigenen Umgebung und der Datenaustausch wird kontrolliert. -- So arbeiten moderne Smartphones -- In Zusammenhang mit der Secure Enclave von Apple ist das gut beschrieben. Dei Isolierten Apps/Programme folgen dem Prinzip von SELinux. Wird so in Android angewendet und bei Apple siehts ähnlich aus. Die Benutzerkontensteuerung von Windows isoliert die administrativen Programme genau so gegen alle anderen Programme
      Nachtrag: Das neu Systemdesign (ohne altlasten) mit Sicherheitschip (Secure Enclave) und SELinux (bzw. Apple Gegenstück) machen mobile Systeme zu den sichersten Consumer-Betriebssystem wo gibt

  • @leana339
    @leana339 5 месяцев назад

    The Cycle nutzte das System für deren Anticheat sogar als die so extreme cheater Probleme hatten.

  • @DavidDSI
    @DavidDSI 5 месяцев назад

    Mega nice erklärt und zusammengefasst 🎉

  • @KI-Generation01
    @KI-Generation01 5 месяцев назад

    Wie immer ein sehr gutes Video👍