@TheMorpheusTutorials Ein gutes Video, allerdings finde ich die Aussage mit Datenträger beim Entsorgen sowie nur mit Spezialsoftware kritisch. Bei Smartphones mit Hardware-Sicherheitschip (Secure Enclave; TrustZone) werden beim "Werksreset" alle essentiellen Keys der File-based Encryption, aktiv überschrieben. Danach kann man nix mehr wiederherstellen. Bei Geräten ohne Sicherheitschip kann man nach dem "Werksreset" meist alles wiederherstellen. Und bei Windows-Systemen ist es mit Bitlocker grundsätzlich auch machbar. Zumal Bitlocker ab W11 Standard ist. Eine Bitlocker verschlüsselte Platte -am anderen Rechner ohne den Schlüssel -neu formatieren, Bitlocker aktivieren und den gesamten Bereich verschlüsseln. Done Ja, ich weiß, alles sehr spezifisch und tief im Detail. Aber die Aussage Datenträger zerstören für Sicherheit konnte ich so nicht stehen lassen, bitte vergib es mir :)
Ergänzung zum Bereich Mensch: Die Arbeitsprozesse für die User müssen so einfach, intuitiv und praktikabel sein, dass sie auch angenommen werden. Ansonsten kann man soviel schulen wie man will. Diese PostIts am Bildschirm kommen nämlich nur daher, dass der vorgegebene Prozess zu umständlich ist und die User sich dann eigene Wege suchen, um sich das Leben zu erleichtern. Wenn der Jahresabschluss ausschließlich mit dem Account von Herrn X erstellt werden kann und Herr X aber gerade krank ist oder im Urlaub oder schlicht keine Zeit hat, dann gibt Herr X eben sein Passwort weiter, damit das Problem FÜR IHN gelöst ist. Er ist sich dabei vielleicht sogar der Gefahr bewusst, aber der schlecht ausgelegte Arbeitsprozess (kein Vertreter definiert) lässt ihm keine andere Wahl.
Hab mich eh schon immer gefragt, was das ständige PW Wechseln in Firmen soll. So ist man viel mehr dazu geneigt, irgendwas total Einfaches PW zu nehmen. Wie z.B. Name + Zahlen und die wieder ändern. USB-Stick so zu konfigurieren das man ihn zum Anmelden brauch, wär easy und so ein mini USB-Stick kostet paar Cent.
15:25 Dann muss die Passwort-Richtlinie aber auch sinnvoll sein. Meine grausigste Erfahrung war eine Passwort-Richtlinie, nach der - das Passwort alle 3 Monate geändert werden musste - KEIN EINZIGES Zeichen an der selben Stelle stehen durft - und es keinen Hinweis auf eine bevorstehende Passwortänderung gab Dann konnte es also passieren, dass ich morgens zur Frühschicht ins Büro kam und direkt Vollgas geben musste, damit die Fahrer ihre Papiere bekamen und losfahren konnten - und wenn ich in der Situation erst noch umständlich das Passwort ändern musste, ging mir die Sicherheit maximal am Arsch vorbei, ich habe die einfachsten der einfachen Wörter probiert und das erstbeste genommen, dass akzeptiert wurde.
Bei Minute 2:07 sagst Du, dass die Löcher den/die Fehler repräsentieren. Allerdings verstehe ich das so, dass der Pfeil/das Ereignis den Fehler repräsentiert und die Käsescheiben die jeweiligen Rückhaltesysteme. Versagen alle Rückhaltesysteme, kann der Fehler zu dem unerwünschten Verhalten führen. Die Fliegerei profitiert schon länger von diesem Modell.
Im American english Duden steht " swiss chees" = durchlöchert. Was soviel bedeutet wie "ich knall dich ab". Doch dein Standpunkt ist mir sogar als Schweizer unbekannt. Aber funny.! 😂
Was ich mich frage wäre nicht so was wie ein unangekündigter Feueralarm test nicht eine gute Idea. Beispiel Jeder Mitarbeiter auch CEO bekommt eine E-mail mit einem "Schädlichen-test-link" so könnte man Mitarbeiter interferieren die eine Fortbildung am nötigsten hatten. Zusätzlich die Sensibilität steigern zu diesen Thema.
Gibt's zumindest in dem Großkonzern in dem ich arbeite regelmäßig und nennt sich Phishing-Simulation. Man steht vor der Wahl: - diese Mail ignorieren - den "Report Spam" Button zu klicken, der diese Mail zur weiteren Untersuchung an interne Profis weiterleitet - link klicken und auf der folgenden Seite "belehrt" zu werden Entscheidet man sich für den "Report spam" button bekommt man auch den Hinweis alles richtig gemacht zu haben und dass es eine Simulation war etc.
Gibt es schon. Vor allem ist das gutbei Leuten, die glauben, sie würden niemals auf so eine Mail hereinfallen. Besser die Ernüchterung passiert mit einer Testmail als mit einem echten Phishingangriff.
Die meisten Fake Mails, die ich bekommen habe, lassen sich durch einfache Outlook Regeln automatisch löschen und sind extrem offensichtlich. Wenn Url des Phishing Tests irgendwo vorkommt, dann automatisch weg.
Ein Problem bei Antiviren-Software ist, dass eine Lücke in der Antiviren-Software gleich mehrere Käseschichten durchstößt, weil sie zu viele Zugriffsrechte hat und auf Daten zugreift, bevor die an einer der vorherigen Schutzschichten scheitern könnten. Ich mag das Modell ☺
gibt es eigentlich ein os das alles so verschlüsselt, das wenn man daten herunterlädt vom system, dass das dan auch verschlüsselt ist? auch wenn es ein bekantes pragramm ist? ich hoffe man bersteht was ich meine.
sozusagen verschiedene umgebungen für alles. klar es wäre wohl komliziert zu warten usw. auch müsste jedes programm erst in das verschlüsselte system übergeben werden, wenn man dem vertraut. so eine art schicht sicherheits system, wo es dann auch für jedes programm ein extra destop (bzw umgebung) gäbe die auf diesen gefangen sind.
@@hirnlager Bei Enterprise Office kannst du vertrauliche Dokumente erstellen. Die werden verschlüsselt gespeichert und nur mit genehmigten Office-User-Accounts kann man diese Dateien öffnen. Ist wohl mit Azure AD/Entra und noch irgendeinem Crypto-Cloudservice verknüpft. Ansonsten halt Bitlocker übers ganze Laufwerk per GPO, lokale Accounts deaktivieren, per GPO und Bios externe Medien/Datenträger verbieten, kompletten Traffic nur über das Firmen-VPN etc... Also man kann das schon ziemlich härten. Bei Linux geht sowas in der Art bestimmt auch irgendwie.
Ja, nennt sich File-based Encryption. Jede Datei hat einen eigenen Schlüssel und der liegt wieder selbst verschlüsselt neben der Datei. Jeder Schlüssel hat einen anderen eigenen Schlüssel. Nun gibt es eine Sicherheitsinstanz die für eine explizite Nutzung den Schlüssel für diese eine Datei frei gibt. Jede App läuft in ihrer eigenen Umgebung und der Datenaustausch wird kontrolliert. -- So arbeiten moderne Smartphones -- In Zusammenhang mit der Secure Enclave von Apple ist das gut beschrieben. Dei Isolierten Apps/Programme folgen dem Prinzip von SELinux. Wird so in Android angewendet und bei Apple siehts ähnlich aus. Die Benutzerkontensteuerung von Windows isoliert die administrativen Programme genau so gegen alle anderen Programme Nachtrag: Das neu Systemdesign (ohne altlasten) mit Sicherheitschip (Secure Enclave) und SELinux (bzw. Apple Gegenstück) machen mobile Systeme zu den sichersten Consumer-Betriebssystem wo gibt
Leider wurde hier eine wichtige Käseschicht noch nicht benannt, das Backup. Hier sind auch immens viele Aspekte zu betrachten, gerade wenn man über Themen wie Desaster Recovery spricht
Anleitung unklar: Habe Festplatte mit Käse überbacken, um Löcher in der Software zu entfernen.
Lecker
du musst auch die IDE Schnittstelle stopfen, dann sind deine Daten richtig sicher!
Es kommt halt auf den Fettgehalt an. Anfänger. 😊
Danke! Weiter so! ♥
@TheMorpheusTutorials Ein gutes Video, allerdings finde ich die Aussage mit Datenträger beim Entsorgen sowie nur mit Spezialsoftware kritisch.
Bei Smartphones mit Hardware-Sicherheitschip (Secure Enclave; TrustZone) werden beim "Werksreset" alle essentiellen Keys der File-based Encryption, aktiv überschrieben. Danach kann man nix mehr wiederherstellen. Bei Geräten ohne Sicherheitschip kann man nach dem "Werksreset" meist alles wiederherstellen.
Und bei Windows-Systemen ist es mit Bitlocker grundsätzlich auch machbar. Zumal Bitlocker ab W11 Standard ist. Eine Bitlocker verschlüsselte Platte -am anderen Rechner ohne den Schlüssel -neu formatieren, Bitlocker aktivieren und den gesamten Bereich verschlüsseln. Done
Ja, ich weiß, alles sehr spezifisch und tief im Detail. Aber die Aussage Datenträger zerstören für Sicherheit konnte ich so nicht stehen lassen, bitte vergib es mir :)
Das ist mal eine sehr schöne Zusammenfassung vieler Aspekte der IT-Sicherheit.
Ergänzung zum Bereich Mensch:
Die Arbeitsprozesse für die User müssen so einfach, intuitiv und praktikabel sein, dass sie auch angenommen werden. Ansonsten kann man soviel schulen wie man will. Diese PostIts am Bildschirm kommen nämlich nur daher, dass der vorgegebene Prozess zu umständlich ist und die User sich dann eigene Wege suchen, um sich das Leben zu erleichtern.
Wenn der Jahresabschluss ausschließlich mit dem Account von Herrn X erstellt werden kann und Herr X aber gerade krank ist oder im Urlaub oder schlicht keine Zeit hat, dann gibt Herr X eben sein Passwort weiter, damit das Problem FÜR IHN gelöst ist. Er ist sich dabei vielleicht sogar der Gefahr bewusst, aber der schlecht ausgelegte Arbeitsprozess (kein Vertreter definiert) lässt ihm keine andere Wahl.
Sehr wichtiger Hinweis ! Die beste IT kann nichts schützen / produktiver machen, wenn nicht zuvor die Arbeitsablaufprozesse klar definiert wurden.
Mega nice erklärt und zusammengefasst 🎉
Wie immer ein geiles Video ❤
Na toll jetzt hab ich Hunger 😂
Wie immer ein sehr gutes Video👍
Wir haben übrigens nicht nur Löcherkäse, wir haben noch viele andere tolle Bergkäsesorten :)
Ich bin nach wie vor großer Fan vom Greyerzer.
Hab mich eh schon immer gefragt, was das ständige PW Wechseln in Firmen soll.
So ist man viel mehr dazu geneigt, irgendwas total Einfaches PW zu nehmen. Wie z.B. Name + Zahlen und die wieder ändern.
USB-Stick so zu konfigurieren das man ihn zum Anmelden brauch, wär easy und so ein mini USB-Stick kostet paar Cent.
Da fühle ich mich als Schweizer schon etwas stolz. Andersherum, wenns nur Käse ist, ist es vielleicht auch ein Fehler... :D
Danke! Hunger!!!!! ;)
Jetzt hab ich Bock auf Trauben
Tolles T-Shirt! Ist man sich in Köln evtl über den weg gelaufen? :D
15:25 Dann muss die Passwort-Richtlinie aber auch sinnvoll sein. Meine grausigste Erfahrung war eine Passwort-Richtlinie, nach der
- das Passwort alle 3 Monate geändert werden musste
- KEIN EINZIGES Zeichen an der selben Stelle stehen durft
- und es keinen Hinweis auf eine bevorstehende Passwortänderung gab
Dann konnte es also passieren, dass ich morgens zur Frühschicht ins Büro kam und direkt Vollgas geben musste, damit die Fahrer ihre Papiere bekamen und losfahren konnten - und wenn ich in der Situation erst noch umständlich das Passwort ändern musste, ging mir die Sicherheit maximal am Arsch vorbei, ich habe die einfachsten der einfachen Wörter probiert und das erstbeste genommen, dass akzeptiert wurde.
Bei Minute 2:07 sagst Du, dass die Löcher den/die Fehler repräsentieren. Allerdings verstehe ich das so, dass der Pfeil/das Ereignis den Fehler repräsentiert und die Käsescheiben die jeweiligen Rückhaltesysteme. Versagen alle Rückhaltesysteme, kann der Fehler zu dem unerwünschten Verhalten führen.
Die Fliegerei profitiert schon länger von diesem Modell.
Ich will nicht sagen das Mitarbeiterschulungen gar nichts bringen aber das Loch da drin wird nie geschlossen. Mitarbeiter sind DAUs
Wo gibts das T-Shirt eigentlich?
Suche nach
Babymetal "natsu matsuri" tee
Der UK Shop hat noch welche.
Ich weiß es nicht, aber es muss in Verbindung einer bestimmten japanischen Band zu tun haben. Vielleicht weiß es Su oder Yui
Die waren letztes Jahr im November sogar in Köln.
Im American english Duden steht " swiss chees" = durchlöchert. Was soviel bedeutet wie "ich knall dich ab". Doch dein Standpunkt ist mir sogar als Schweizer unbekannt. Aber funny.! 😂
Basiert das nicht alles auf dem OSI Modell? Hinzu kommen dann noch die "Käse-Schichten" zwischen den Layern
Was ich mich frage wäre nicht so was wie ein unangekündigter Feueralarm test nicht eine gute Idea.
Beispiel Jeder Mitarbeiter auch CEO bekommt eine E-mail mit einem "Schädlichen-test-link" so könnte man Mitarbeiter interferieren die eine Fortbildung am nötigsten hatten. Zusätzlich die Sensibilität steigern zu diesen Thema.
Gibt's zumindest in dem Großkonzern in dem ich arbeite regelmäßig und nennt sich Phishing-Simulation. Man steht vor der Wahl:
- diese Mail ignorieren
- den "Report Spam" Button zu klicken, der diese Mail zur weiteren Untersuchung an interne Profis weiterleitet
- link klicken und auf der folgenden Seite "belehrt" zu werden
Entscheidet man sich für den "Report spam" button bekommt man auch den Hinweis alles richtig gemacht zu haben und dass es eine Simulation war etc.
Gibt es schon. Vor allem ist das gutbei Leuten, die glauben, sie würden niemals auf so eine Mail hereinfallen. Besser die Ernüchterung passiert mit einer Testmail als mit einem echten Phishingangriff.
Die meisten Fake Mails, die ich bekommen habe, lassen sich durch einfache Outlook Regeln automatisch löschen und sind extrem offensichtlich.
Wenn Url des Phishing Tests irgendwo vorkommt, dann automatisch weg.
Ein Problem bei Antiviren-Software ist, dass eine Lücke in der Antiviren-Software gleich mehrere Käseschichten durchstößt, weil sie zu viele Zugriffsrechte hat und auf Daten zugreift, bevor die an einer der vorherigen Schutzschichten scheitern könnten.
Ich mag das Modell ☺
Was ist eigentlich dein Lieblingsthema (also z.b. KI, Cloud Computing, Security) der IT? Somit befasst du dich gerne und kannst drin aufgehen?
Ich denke deshalb liebe ich meinen Job so sehr, weil ich alles machen darf 😂
Sag nichts gegen Schimmelkäse! In dem wachsen die Löcher von selbst zu ☺
Uuuh der Algo funzt mal? Ich bin mal Erster? Ich mag seine Arbeit!
gibt es eigentlich ein os das alles so verschlüsselt, das wenn man daten herunterlädt vom system, dass das dan auch verschlüsselt ist? auch wenn es ein bekantes pragramm ist? ich hoffe man bersteht was ich meine.
sozusagen verschiedene umgebungen für alles. klar es wäre wohl komliziert zu warten usw. auch müsste jedes programm erst in das verschlüsselte system übergeben werden, wenn man dem vertraut. so eine art schicht sicherheits system, wo es dann auch für jedes programm ein extra destop (bzw umgebung) gäbe die auf diesen gefangen sind.
@@hirnlager Bei Enterprise Office kannst du vertrauliche Dokumente erstellen. Die werden verschlüsselt gespeichert und nur mit genehmigten Office-User-Accounts kann man diese Dateien öffnen. Ist wohl mit Azure AD/Entra und noch irgendeinem Crypto-Cloudservice verknüpft. Ansonsten halt Bitlocker übers ganze Laufwerk per GPO, lokale Accounts deaktivieren, per GPO und Bios externe Medien/Datenträger verbieten, kompletten Traffic nur über das Firmen-VPN etc... Also man kann das schon ziemlich härten. Bei Linux geht sowas in der Art bestimmt auch irgendwie.
Ja, nennt sich File-based Encryption. Jede Datei hat einen eigenen Schlüssel und der liegt wieder selbst verschlüsselt neben der Datei. Jeder Schlüssel hat einen anderen eigenen Schlüssel. Nun gibt es eine Sicherheitsinstanz die für eine explizite Nutzung den Schlüssel für diese eine Datei frei gibt. Jede App läuft in ihrer eigenen Umgebung und der Datenaustausch wird kontrolliert. -- So arbeiten moderne Smartphones -- In Zusammenhang mit der Secure Enclave von Apple ist das gut beschrieben. Dei Isolierten Apps/Programme folgen dem Prinzip von SELinux. Wird so in Android angewendet und bei Apple siehts ähnlich aus. Die Benutzerkontensteuerung von Windows isoliert die administrativen Programme genau so gegen alle anderen Programme
Nachtrag: Das neu Systemdesign (ohne altlasten) mit Sicherheitschip (Secure Enclave) und SELinux (bzw. Apple Gegenstück) machen mobile Systeme zu den sichersten Consumer-Betriebssystem wo gibt
Eigentlich traurig dass man solche Basics noch erklären muss… Trotzdem Danke, dass Du das tust 🙂
The Cycle nutzte das System für deren Anticheat sogar als die so extreme cheater Probleme hatten.
Ich hab mein letztes Passwort von der IT per Mail zugeschickt bekommen. Was hälst du davon?
Danke!
Ich danke dir 😊
Sorry, aber wieso wird auf ein Video hingewiesen und dies nicht verlinkt?
Jetzt habe ich hunger...
Was ist dieses Testen von dem immer alle sprechen?
Third party risk!!! And the fact that if you do not control the hardware down to the semiconductor production level you do not control anything.
Und ich hab Metasploit immer als Schweizer Käse bezeichnet
🧀🐁❤😂
Leider wurde hier eine wichtige Käseschicht noch nicht benannt, das Backup. Hier sind auch immens viele Aspekte zu betrachten, gerade wenn man über Themen wie Desaster Recovery spricht
ich will nicht, dass überhaupt jemand mein Loch trifft
Es sind Blasen, nicht Löcher, die nur durch Scheibenschneiden zu Löcher werden
Hmmmmm, Kaese.....