3Sat Neues Spezial – Cybercrime – Angriffe aus dem Netz

Ich habe mir vorhin mal das 3Sat Spezial zum Thema Cybercrime (als MP4 Datei, etwa 150MB), Spionage, Phishing und Bundestrojaner. Das ganze geht etwa eine halbe Stunde, ist recht unterhaltsam aber auch etwas reißerisch gemacht, wie schon ein Kumpel von mir dazu meinte.

Hier sind mal ein paar Fragen und Besonderheiten, die mir so eingefallen sind beim gucken:

  • Estland hat in seinem Grundgesetzt ein Recht auf freien Internetzugang für alle. Wie geil ist das denn? Fänd ich auch gut, aber muss nicht direkt im Grundgesetzt verankert sein.
  • Bei der Firma fsecure in Finnland gab es ein Computer Emergency Response Team (CERT). Die Gruppe hatte sich mit ihren Notebooks in ein schönes abgedunkeltes Büro gesetzt, dazu ein oder zwei Beamer und große Flachbildschirme an der Wand. Dort wurde dann eine aufwendige Animation gezeigt und dann darunter die aktuelle Anzahl an Infektionen inkl. Virus Typ und Ort. Woher kommen diese Informationen? Wer hat so ne aufwendige Visualisierung? Wie geht das? Woher kommen die Daten?

Also so ein paar Ideen habe ich ja schon, aber ich lass mich erst mal von euch berieseln. Wer eine halbe Stunde Zeit hat, der sollte da doch mal reingucken 🙂

Werbung: NRW Forschungstag IT-Sicherheit 2007 in Bochum

Ich hab gerade vor ein paar Tagen diese Email vom HGI bekommen, das ganze klingt sehr interessant und ist kostenlos. Sehr zu empfehlen, eine vorherige Anmeldung ist allerdings erforderlich! Ich denke, ich werde wohl hingehen 🙂

Update: Bin angemeldet. Das Formular ist über diesen Link erreichbar. Ich habe mal bei Firma/Abteilung „keine/keine“ eingetragen

Sehr geehrte Damen und Herren,

anbei ein Hinweis auf den NRW-Forschungstag IT-Sicherheit 2007, der in
Zusammenarbeit zwischen secure IT NRW und eurobits ausgerichtet wird.
Die Teilnahme ist Kostenfrei.

– —
NRW-Forschungstag IT-Sicherheit 2007!
11.10.2007, 10.00 – 15.00 Uhr
Zentrum für IT-Sicherheit, Bochum

Die Teilnahme ist kostenlos.

Von der Forschung in den Markt: Wirtschaft und Wissenschaft im Dialog

Als zentrale Schnittstelle zwischen Wirtschaft und Wissenschaft zeigt der
„NRW-Forschungstag IT-Sicherheit 2007“ Best Practice-Beispiele und
Erfolgsfaktoren für die Entwicklung innovativer IT-Sicherheitslösungen und
marktnaher Forschungsprojekte.

Das Ziel des Kongresses mit Begleitausstellung ist es, Entwickler und
Anwender von IT-Sicherheitslösungen in einen intensiven Dialog zu bringen
und so neue Impulse für anwendungsorientierte Projekte zu schaffen.

Die Vorträge der Veranstaltung werden u.a. sein:

Schlüsseltechnologie IT-Sicherheit: Erfolgschancen anwendungsorientierter
Forschungsprojekte PKI nach Anwenderbedarf: Trustcentersoftware
„FlexiTrust“

Manipulationssicherheit und Trusted Computing: EMSCB/Turaya Digitale
Wasserzeichen Datensicherheit für Embedded Systems

Das Programm als pdf finden Sie unter:

http://www.secure-it.nrw.de/_media/pdf/veranst/20071011.pdf

Festplatten verstehen und sicher löschen

Pro-linux hat einen super Artikel veröffentlicht über die Funktionsweise von Festplatten und auch wie man sie am Besten sicher löschen kann. Auch Magneto Optische Datenträger (Zip Disketten, LS-120…) und Optische Datenträger werden behandelt, als auch Flash Speicher wie bei den USB Sticks.

Fazit der ganzen Geschichte ist: 7 maliges Löschen ist das Minimum, 33 maliges Löschen schon nahezu unbehebbar. Dass dabei natürlich auch die Handhabung sich verschlechtert ist klar. Das Überschreiben kann mehrere Stunden dauern. Professionelle Geräte wie ein Degauser (den es übrigens auch an dem RZ der RUB gibt, allerdings nur für Institute und auf Antrag) zerstören die Festplatte inkl. der Elektronik und machen eine Wiederherstellung der Daten nahezu unmöglich.

Interessant finde ich den Artikel auf jeden Fall, und vielleicht sollte man vor seinem nächsten Ebay Verkauf (oder auch Kauf) darauf achten, alles vorher zu überschreiben und garantiert zu löschen. Vorrausgesetzt man hat Daten auf der Platte gehabt, die niemanden angehen.