- Anzeigen -


Risiken der digitalen Welt


"Dr. Security": Studenten-Serie mit Apple-Gründer über IT-Sicherheit gewinnt ersten Preis im bundesweiten Wettbewerb
Ins Zentrum von "Dr. Security" stellen die Informatiker einen zynischen Professor für IT-Sicherheit

(22.12.14) - Eine von Doktoranden und Studenten produzierte Serie will auf Sicherheitsrisiken des digitalen Alltags aufmerksam machen und diese auch erklären. Dafür konnten die Informatiker der Universität des Saarlandes sogar Apple-Gründer Steve Wozniak gewinnen. Die Jury des Hochschulwettbewerbs 2014 "Mehr als Bits und Bytes – Nachwuchswissenschaftler kommunizieren ihre Arbeit" hat das Projekt nun als beste Umsetzung mit dem ersten Preis ausgezeichnet. Damit setzte es sich gegen 14 weitere Projekte durch. Johanna Wanka, Bundesministerin für Bildung und Forschung, gratulierte den beiden Preisträgern persönlich. Das Projekt war zuvor im Rahmen des Hochschulwettbewerbs 2014 "Mehr als Bits & Bytes – Nachwuchswissenschaftler kommunizieren ihre Arbeit" mit einem Preisgeld von 10.000 Euro zur Umsetzung prämiert worden.

Wie sich ein modernes Auto hacken, die Infrastruktur von Cyberkriminellen angreifen lässt und eine Sicherheitslücke im Verbindungsstandard USB jeden gefährdet, ist für Laien nicht leicht zu erklären. Zwei Informatiker der Universität des Saarlandes haben diese Herausforderung jedoch gemeistert: Sie bereiten Forschungsergebnisse spannend und verständlich auf, indem sie drei zwölfminütige Filme für eine Videoserie produzierten. "Wir haben die Serie Dr. Security so entwickelt, dass sie nicht zu technisch ist, Wissenschaft aber dennoch verständlich und sogar witzig erklärt", sagt Stefan Nürnberger. Er forscht am Center for IT-Security, Privacy and Accountability (CISPA) und promoviert an der Saarbrücker Graduiertenschule für Informatik der Universität des Saarlandes. Das Konzept dahinter, das auch einen Online- und Social-Media-Auftritt mit weiteren Interaktionen ermöglicht, entwarf er zusammen mit Gordon Bolduan, zuständig für Wissenschaftskommunikation am Kompetenzzentrum Informatik Saarland. Gemeinsam schrieben die beiden Informatiker Drehbücher und produzierten die Folgen. Bei den Dreharbeiten übernahm Nürnberger Kamera und Regie.

Die erarbeiteten Ergebnisse schoben nun die Mannschaft von Dr. Security auf das Siegertreppchen des Hochschulwettbewerbes 2014. Im Rahmen der Abschlussfeier zum Wissenschaftsjahr 2014 "Die digitale Gesellschaft" erfuhren Nürnberger und Bolduan von ihrer Auszeichnung als beste Umsetzung und erhielten auch die persönlichen Glückwünsche von Johanna Wanka, Bundesministerin für Bildung und Forschung. Zuvor war das Projekt bereits mit 10.000 Euro zur Umsetzung ausgezeichnet worden. "Mit dem Budget konnten wir noch fehlende Ausrüstung beschaffen, unsere Schauspieler aus dem Studenten-Theater und den Rest der Crew für ihren Aufwand entschädigen", so Nürnberger.

Ins Zentrum von "Dr. Security" stellen die Informatiker einen zynischen Professor für IT-Sicherheit. Gemeinsam mit seinen beiden Doktoranden knackt er digitale Rätsel und klärt über Risiken der digitalen Welt auf. Für einen Auftritt in der zweiten Episode konnte die Crew sogar Apple-Gründer Steve Wozniak anwerben. "Unser Ziel war eine Größe aus der Technologie-Welt für die Serie zu gewinnen", erzählt Nürnberger, "deswegen schrieb Christoph Endres, der den Professor spielt, Wozniak eine E-Mail." Die Episoden haben die Informatiker bereits auf der Webseite drsecurity.cs.uni-saarland.de/ online gestellt. Dort können Besucher auch Fachbegriffe zu den Folgen nachschlagen und in einem Blog mitverfolgen, was bei den Dreharbeiten geschah.

Hintergrund Hochschulwettbewerb
Der Hochschulwettbewerb wird seit 2007 ausgeschrieben. Im Rahmen des "Wissenschaftsjahres 2014 – Die digitale Gesellschaft" wird er von Initiative Wissenschaft im Dialog ausgeführt. Das Wissenschaftsjahr wird vom Bundesministerium für Bildung und Forschung gemeinsam mit der Initiative Wissenschaft im Dialog sowie zahlreichen Partnern aus Wissenschaft, Wirtschaft und Kultur ausgerichtet, macht Forschung und Wissenschaft erlebbar und fördert die gesellschaftliche Debatte über Herausforderungen und Chancen des digitalen Wandels. (Uni Saarland: ra)

Uni Saarland: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Mit Data-at-Rest Insider-Threats identifizieren

    Forcepoint ist es gelungen durch die Data-at-Rest-Analyse Benutzer zu identifizieren, die voraussichtlich Opfer eines Cyberangriffs oder selbst Daten stehlen werden. Data-at-Rest sind die Daten, die sich auf Festplatten, USBs, Laptops oder freigegebenen Laufwerken befinden. Sie werden nur selten zwischen Geräten oder Netzwerken ausgetauscht und auch nicht regelmäßig abgerufen oder verändert. Zudem enthalten Data-at-Rest oft Informationen von höherer Brisanz, wie zum Beispiel die Sozialversicherungsnummer der Mitarbeiter, Informationen zu Bankkonten, Kundenverträge oder geistiges Eigentum. Für die Untersuchungen stellte Forcepoint der UTSA unterschiedliche Datensätze zur Verfügung. Zum einen ein Nutzer-Backup-Archiv. Der zweite anonymisierte Datensatz stammt von den Festplatten der Nutzer in mehreren Unternehmensabteilungen - also eine Live-Version des Ersten. Um den Machine-Learning-Algorithmus richtig zu testen, baute Forcepoint ohne Wissen der Forscher auffälliges Nutzerverhalten in die Datensätze ein. Dem Algorithmus gelang es, jede dieser Auffälligkeiten frühzeitig zu erkennen. Dies zeigt, wie wichtig die Untersuchung von Data-at-Rest ist, um künftig möglichen Attacken zuvorzukommen.

  • Blockchain gegen Online-Betrug und -Piraterie

    Ab sofort bietet Fujitsu mit "DocumentFlow" eine bedienfreundliche, webbasierte Anwendung für Unternehmen, basierend auf der Blockchain-Technologie, um Online-Betrug zu bekämpfen. Sie überprüft die Validität von Dateien oder digitalen Anlagen wie Dokumenten, Audio- und Video-Dateien, Bildern und Daten aus nahezu jeder Anwendung. DocumentFlow erweitert zusammen mit InvoiceFlow, einer Anwendung zum Schutz vor Rechnungsbetrug, die "Fujitsu Flow Suite" mit Blockchain-as-a-Service-Angeboten.

  • Das Sicherheitsparadigma ändert

    Atos ist der Identity Defined Security Alliance (IDSA) beigetreten. Die Branchenallianz unterstützt Unternehmen dabei, mit vorhandenen Investitionen in die Cybersicherheit ihr Sicherheitsniveau zu erhöhen und die Rolle der Identität in Sicherheitsstrategien zu stärken. Gartner hat Atos kürzlich als weltweit drittgrößten Anbieter für Managed Security Services (MSS) eingestuft, gemessen am Marktanteil 2018*. Mit der Aufnahme von Atos umfasst die IDSA 25 Mitgliedsunternehmen aus dem Markt für Cybersicherheit sowie Mitglieder von Customer Advisory Boards in Fortune-1000-Unternehmen. "Die IDSA bringt führende Technologieunternehmen zusammen, um Ideen auszutauschen und Anwender über den Aspekt der Identität in einer umfassenden Sicherheitsstrategie zu informieren", sagt Allen Moffett, IAM Practice Lead bei Atos Nordamerika. "Wir sind seit fast 30 Jahren im Bereich Identity & Access Management (IAM) tätig und treffen zunehmend auf Kunden und Interessenten, die Rat suchen. Als Mitglied der IDSA arbeiten wir mit Dutzenden anderer Experten zusammen, um Ressourcen für identitätsorientierte Sicherheitsansätze zu entwickeln."

  • Malware auf Hunderttausenden von Computern

    Avast hat das Cybercrime Fighting Centre (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling hatte Hunderttausende von Windows-Rechnern weltweit - und vorwiegend in Lateinamerika - infiziert. Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Passwortklau-Software an die Computer seiner Opfer verteilt. Bislang haben Avast und die französischen Behörden zusammen 850.000 Infektionen von Retadup neutralisiert (die 15 Länder, in denen die Bedrohung eliminiert wurde, sind am Ende der Meldung aufgelistet), und der bösartige Command and Control (C&C)-Server wurde durch einen Desinfektions-Server ersetzt, der die Malware unschädlich gemacht hat.

  • Sicherheit in Hochrisikoszenarien

    Proofpoint gab eine Erweiterung ihrer Technologiepartnerschaft mit Okta, Inc. bekannt. Ziel der Vereinbarung ist es, zusammen mit Okta, Anbieterin von Identitätslösungen, die am stärksten gefährdeten Mitarbeiter gemeinsamer Unternehmenskunden vor fortschrittlichen Cyberangriffen zu schützen. Durch diese optimierte Integration können gemeinsame Kunden den Proofpoint Angriffsindex Targeted Attack Protection nutzen. Dieser bewertet Bedrohungen basierend auf ihrer Kritikalität, um die am häufigsten angegriffenen Mitarbeiter (Very Attacked Persons - VAPs) zu identifizieren. Ausgestattet mit diesen Informationen können Unternehmen ihre Zugriffskontrollen für diese Benutzer verstärken, um sie mit der Okta Identity Cloud besser zu schützen.