Meine Veröffentlichungen
Bücher
In Depth Security Vol. III: Proceedings of the DeepSec Conferences (2019)
by: Stefan Schumacher and René Pfeiffer
- Citation: Stefan Schumacher and René Pfeiffer (2019) In Depth Security Vol. III: Proceedings of the DeepSec Conferences, Magdeburger Institut für Sicherheitsforschung, Magdeburg
In Depth Security Vol. II: Proceedings of the DeepSec Conferences (2017)
by: Stefan Schumacher and René Pfeiffer
- Citation: Stefan Schumacher and René Pfeiffer (2017) In Depth Security Vol. II: Proceedings of the DeepSec Conferences, Magdeburger Institut für Sicherheitsforschung, Magdeburg
This book contains a broad spectrum of carefully researched articles dealing with IT-Security: the proceedings of the DeepSec InDepth Security conference, an annual event well known for bringing together the world’s most renowned security professionals from academics, government, industry, and the underground hacking community. In cooperation with the Magdeburger Institut für Sicherheitsforschung (MIS) we publish selected articles covering topics of past DeepSec conferences. The publication offers an in-depth description which extend the conference presentation and includes a follow-up with updated information. Carefully picked, these proceedings are not purely academic, but papers written by people of practice, international experts from various areas of the IT-Security zoo. You find features dealing with IT-Security strategy, the social domain as well as with technical issues, all thoroughly researched and hyper contemporary. We want to encourage individuals, organizations and countries to meet and exchange, to improve overall security, understanding and trust. We try to combine hands-on practice with scientific approach. This book is bringing it all together.
In Depth Security: Proceedings of the DeepSec Conferences (2015)
by: Stefan Schumacher and René Pfeiffer
- Citation: Stefan Schumacher and René Pfeiffer (2015) In Depth Security: Proceedings of the DeepSec Conferences, Magdeburger Institut für Sicherheitsforschung, Magdeburg
http://www.bod.de/buch/stefan-schumacher/in-depth-security/9783981770001.html
This book contains a broad spectrum of carefully researched articles dealing with IT-Security: the proceedings of the DeepSec InDepth Security conference, an annual event well known for bringing together the world’s most renowned security professionals from academics, government, industry, and the underground hacking community. In cooperation with the Magdeburger Institut für Sicherheitsforschung (MIS) we publish selected articles covering topics of past DeepSec conferences. The publication offers an in-depth description which extend the conference presentation and includes a follow-up with updated information. Carefully picked, these proceedings are not purely academic, but papers written by people of practice, international experts from various areas of the IT-Security zoo. You find features dealing with IT-Security strategy, the social domain as well as with technical issues, all thoroughly researched and hyper contemporary. We want to encourage individuals, organizations and countries to meet and exchange, to improve overall security, understanding and trust. We try to combine hands-on practice with scientific approach. This book is bringing it all together.
Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen? (2012)
by: Jörg Sambleben and Stefan Schumacher
- Citation: Jörg Sambleben and Stefan Schumacher (2012) Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?, BoD, Norderstedt
Informationstechnologie verändert seit mehreren Jahrzehnten nicht nur technische Handlungsfelder, sondern auch gesellschaftliche. Insbesondere in der Außen- und Sicherheitspolitik wird unter dem Stichwort Cyberwar das Gefährdungspotenzial von IT und Computern diskutiert. Außerdem werden Kriegsspiele im Cyberspace durchgeführt und mögliche Angriffs- und Verteidigungsstrategien entworfen. Dieses Buch beschäftigt sich daher mit dem Verhältnis von Informationstechnologie und Sicherheitspolitik und deren wechselseitigen Einflüssen. Es stellt die zwingend notwendigen technischen Grundlagen sowie aktuelle sicherheitspolitische Diskussionen vor. Dabei wird insbesondere der Frage nachgegangen, ob es einen Cyberwar gibt und welche Konsequenzen Cyber-Aggressionen hätten.
Beiträge in Sammelbänden
Psychology of Security: A Research Programme
by: Stefan Schumacher
IT Security is often considered to be a technical problem. However, IT Security is about decisions made by humans and should therefore be researched with psychological methods. Technical/Engineering methods are not able to solve security problems. In this talk I will introduce the Institute’s research programme about the Psychology of Security. We are going to research the psychological basics of IT security, including: How do people experience IT security? How are they motivated? How do they learn? Why do people tend to make the same mistakes again and again (Buffer Overflow, anyone?)? What can we do to prevent security incidents? Which curricula should be taught about IT security? It is based on the 2013 talk »Psychology of Security« and also incorporates parts of my 2014 talk »Security in a Post NSA Age?« held at AUSCert Australia and »Why IT Security is fucked up and what we can do about it« held at Positive Hack Days Moscow.
- Citation: Schumacher S. (2015) Psychology of Security: A Research Programme. in: S. Schumacher & R. Pfeiffer (Hrsg.), In Depth Security: Proceedings of the DeepSec Conferences, S. 169-180,
Cyber-Terrorismus: Reale Bedrohung oder Mythos?
by: Stefan Schumacher
- Citation: Schumacher S. (2014) Cyber-Terrorismus: Reale Bedrohung oder Mythos?. in: Jahrbuch Terrorismus 2013/2014, S. 159-177, https://www.jstor.org/stable/24916704
Vom Cyber-Kriege
by: Stefan Schumacher
Dieser Beitrag untersucht die Frage, ob ein Krieg im Cyberspace möglich ist. Dazu stütze ich mich auf die Kriegs-Definition die Clausewitz aufgestellt hat und wende diese auf die aktuelle Cyberwar-Diskussion an. Ich stelle die aktuellen technischen Möglichkeiten für Cyberattacken in einem kurzen Überblick vor und zeige, wie sich durch die ausbreitende Technik Angriffsvektoren für Cyberattacken öffnen. Außerdem zeige ich, welchen Einfluss die gegenwärtige Entwicklung auf militärische Strategien hat.
- Citation: Schumacher S. (2012) Vom Cyber-Kriege. in: J. Sambleben & S. Schumacher (Hrsg.), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?,, S. 1-26,
Timeo Danaos et dona ferentes: Zur Funktionsweise von Schadsoftware
by: Stefan Schumacher
Schadsoftware verschiedenster Art, von Viren über Würmer bis zu Trojanern, ist eine ernstzunehmende Gefahr für die Sicherheit aller IT-Systeme weltweit. Dieser Artikel stellt die Grundlegende Funktionsweisen vor und analysiert den Staatstrojaner genauer.
- Citation: Schumacher S. (2012) Timeo Danaos et dona ferentes: Zur Funktionsweise von Schadsoftware. J. Sambleben & S. Schumacher (Hrsg.), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?, S. 45-78,
Vom Cyber-Frieden
by: Stefan Schumacher
Der Beitrag beschreibt den ersten Entwurf einer Strategie zur globalen Cyber-Sicherheit. Dabei lege ich einen besonderen Schwerpunkt auf die Handlungskompetenz der handelnden Akteure und die zugrunde liegende psychologische Forschung.
- Citation: Schumacher S. (2012) Vom Cyber-Frieden. in: J. Sambleben & S. Schumacher (Hrsg.), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?, S. 337-361,
Sicherheit messen: Eine Operationalisierung als latentes soziales Konstrukt
by: Stefan Schumacher
- Citation: Schumacher S. (2011) Sicherheit messen: Eine Operationalisierung als latentes soziales Konstrukt. in: S. Adorf, J.-F. Schaffeld & D. Schössler (Hrsg.), Die sicherheitspolitische Streitkultur in der Bundesrepublik Deutschland, S. 1-38, https://portal.dnb.de/opac.htm?method=simpleSearch&cqlMode=true&query=idn%3D1016863993
NetBSD – Das portabelste Betriebssystem der Welt
by: Hubert Feyrer and Stefan Schumacher and Mark Weinem
NetBSD ist ein modernes, vollständig freies Betriebssystem, das kontinuierlich weiterentwickelt wird. Es wird wie viele interessante Open-Source-Projekte leider wenig beachtet. Dabei eignet sich das NetBSD-Betriebssystem für jeden Anwendungszweck und es gibt kaum einen Computer, auf dem es nicht genutzt werden kann. Wegen seiner Qualität und liberalen Lizenz wird es ebenso gerne in der Lehre wie bei der Entwicklung neuer kommerzieller Produkte eingesetzt. Dieser Artikel beschreibt die wichtigsten Merkmale von NetBSD sowie dessen Einsatzmöglichkeiten im privaten und im kommerziellen Umfeld. Eine Betrachtung des pkgsrc-Paketsystems, das auch unabhängig von NetBSD eingesetzt werden kann, schließt den Artikel ab.
- Citation: Feyrer H. et. al. (2007) NetBSD – Das portabelste Betriebssystem der Welt., in B. Lutterbeck, M. Bärwolff & R. A. Gehring (Hrsg.) Open Source Jahrbuch 2007, S. 315-326, http://www.opensourcejahrbuch.de/download/jb2007/OpenSourceJahrbuch2007_online.pdf
Artikel in Journalen
Informationssicherheit in Versorgungsunternehmen umsetzen: Einige praktische Erfahrungen
by: Stefan Schumacher
Versorgungsunternehmen sind als Betreiber kritischer Infrastrukturen vielfältigen Angriffen aus dem Internet ausgesetzt. Sowohl einfache Bürorechner, Abrechnungssystem als auch Industriesteuerungsanlagen werden regelmäßig von verschiedenen Akteuren attackiert. Darunter fallen auch ungezielte automatisierte Massenangriffe. Der Beitrag zeigt, wie Sie Ihre Infrastruktur vor Angriffen schützen können, wie Sie dazu strategisch vorgehen müssen und welche technisch-organisatorische Maßnahmen implementiert werden sollten. Desweiteren werden in einem Überblick Standards bzw. Richtlinien wie ISO 27001 oder das BSI Grundschutzkonzept vorgestellt. Der Beitrag wurde im Rahmen der Trinkwassertagung Thüringen in Erfurt 2017 im Tagungsband veröffentlicht.
- Citation: Schumacher S. (2020) Informationssicherheit in Versorgungsunternehmen umsetzen: Einige praktische Erfahrungen. in: Magdeburger Journal zur Sicherheitsforschung, 2/2020, S. 995-1002, http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS_070_Schumacher_Versorgungsunternehmen.pdf
Sicherheitsfaktor Mensch
by: Stefan Schumacher
- Citation: Schumacher S. (2018) Sicherheitsfaktor Mensch. in: Managementkompass, 2018/11/2018, S. 16-17,
Zwei-Faktor-Authentifizierung mit Yubikey-Token: Ein kostengünstiges Verfahren
by: Stefan Schumacher
- Citation: Schumacher S. (2018) Zwei-Faktor-Authentifizierung mit Yubikey-Token: Ein kostengünstiges Verfahren. in: UpTimes, 2/2018, S. 16-27, https://www.guug.de/uptimes/2018-2/uptimes_2018-02.pdf
IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen
by: Stefan Schumacher
Informationstechnische Systeme werden in immer mehr industriellen Bereichen eingesetzt. Seien es klassische Regelungstechnische Systeme, SCADA oder Industrie 4.0 und das Internet der Dinge. Auch in der Wasserversorgung gewinnen Automatisierungstechnik und Informationstechnik immer mehr Bedeutung. Trotz des Einsatzes in dieser kritischen Infrastruktur kommt der IT-Sicherheit hier häufig nicht die notwendige Bedeutung zu.
- Citation: Schumacher S. (2016) IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen. in: Magdeburger Journal zur Sicherheitsforschung, 1/2016, S. 667-685, http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS_042_Schumacher_Trinkwassersicherheit.pdf
Psychology of Security: A Research Programme
by: Stefan Schumacher
IT Security is often considered to be a technical problem. However, IT Security is about decisions made by humans and should therefore be researched with psychological methods. Technical/Engineering methods are not able to solve security problems. In this talk I will introduce the Institute's research programme about the Psychology of Security. We are going to research the psychological basics of IT security, including: How do people experience IT security? How are they motivated? How do they learn? Why do people tend to make the same mistakes again and again (Buffer Overflow, anyone?)? What can we do to prevent security incidents? Which curricula should be taught about IT security? It is based on the 2013 talk »Psychology of Security« and also incorporates parts of my 2014 talk »Security in a Post NSA Age?« held at AUSCert Australia and »Why IT Security is fucked up and what we can do about it« held at Positive Hack Days Moscow. This article appears in the special edition „In Depth Security – Proceedings of the DeepSec Conferences“. Edited by Stefan Schumacher and René Pfeiffer
- Citation: Schumacher S. (2015) Psychology of Security: A Research Programme. in: Magdeburger Journal zur Sicherheitsforschung, 2/2015, S. 667-674, http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS_041_SchumacherPsychology.pdf
Das IT-Weiterbildungssystem und IT-Sicherheit
by: Stefan Schumacher
Seit 1997 existieren die neuen/neugeordneten IT-Ausbildungsberufe (Fachinformatiker, IT-Systemelektroniker etc.) welche berufliche Handlungskompetenzen im IT-Umfeld vermitteln sollen. Der Artikel stellt geeignete Weiterbildungsmaßnahmen und Aufstiegsfortbildungen im Rahmen des sogenannten IT-Weiterbildungssystems vor. Dieses beinhaltet unter anderem auch die Möglichkeit, sich als Specialist zum IT Security Coordinator weiterbilden zu lassen.
- Citation: Schumacher S. (2014) Das IT-Weiterbildungssystem und IT-Sicherheit. in: Magdeburger Journal zur Sicherheitsforschung, 1/2014, S. 456-467, http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS-030-Schumacher-ITWeiterbildungssystem.pdf
Gewusst, wie!: Das IT-Weiterbildungssystem
by: Stefan Schumacher
- Citation: Schumacher S. (2014) Gewusst, wie!: Das IT-Weiterbildungssystem. in: UpTimes, 1/2014, S. 35-40, http://www.guug.de/uptimes/2014-1/uptimes_2014-01.pdf
Psychologische Grundlagen des Social-Engineering
by: Stefan Schumacher
Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkorenhat. Stattdessen wird hier viel lieber – und vor allem effizienter – der Mensch, bzw.sein Verhalten angegriffen. Dieser Artikel zeigt, wie Social-Engineering funktioniert underklärt die zugrundeliegenden Tricks anhand sozialpsychologischer Studien und Experimente.Außerdem werden Beispiele, Warnsignale und Gegenmaßnahmen vorgestellt.Er richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehenwollen, wie Social-Engineering funktioniert und dieses Wissen in ihre Sicherheitsmaßnahmenintegrieren wollen.
- Citation: Schumacher S. (2014) Psychologische Grundlagen des Social-Engineering. in: Information, /2014, S. 215-230,
Soziale Kompetenzen für Informatiker
by: Stefan Schumacher
- Citation: Schumacher S. (2013) Soziale Kompetenzen für Informatiker. in: UpTimes, 3/2013, S. 18-28, https://guug.de/wp-content/uploads/2020/11/uptimes_2013-03.pdf
Vom Cyber-Frieden
by: Stefan Schumacher
Der Artikel beschreibt den ersten Entwurf einer Strategie zur globalen Cyber-Sicherheit. Dabei lege ich einen besonderen Schwerpunkt auf die Handlungskompetenz der handelnden Akteure und die zugrunde liegende psychologische Forschung.
- Citation: Schumacher S. (2013) Vom Cyber-Frieden. in: Magdeburger Journal zur Sicherheitsforschung, 1/2013, S. 354-368, http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS-023.pdf
Wenn der Mini-GAU kommt: Kleine Programme zur Sicherung einzelner Rechner
by: Stefan Schumacher
- Citation: Schumacher S. (2013) Wenn der Mini-GAU kommt: Kleine Programme zur Sicherung einzelner Rechner. in: UpTimes, 2/2013, S. 17-21, http://www.guug.de/uptimes/2012-3/index.html
Timeo Danaos et dona ferentes: Zur Funktionsweise von Schadsoftware
by: Stefan Schumacher
Schadsoftware verschiedenster Art, von Viren über Würmer bis zu Trojanern, ist eine ernstzunehmende Gefahr für die Sicherheit aller IT-Systeme weltweit. Dieser Artikel stellt die Grundlegende Funktionsweisen vor und analysiert den Staatstrojaner genauer.
- Citation: Schumacher S. (2012) Timeo Danaos et dona ferentes: Zur Funktionsweise von Schadsoftware. in: Magdeburger Journal zur Sicherheitsforschung, 2/2012, S. 189-221, http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS-014.pdf
Vom Cyber-Kriege: Gibt es einen Krieg im Internet?
by: Stefan Schumacher
Dieser Beitrag untersucht die Frage, ob ein Krieg im Cyberspace möglich ist. Dazu stütze ich mich auf die Kriegs-Definition die Clausewitz aufgestellt hat und wende diese auf die aktuelle Cyberwar-Diskussion an. Ich stelle die aktuellen technischen Möglichkeiten für Cyberattacken in einem kurzen Überblick vor und zeige, wie sich durch die ausbreitende Technik Angriffsvektoren für Cyberattacken öffnen. Außerdem zeige ich, welchen Einfluss die gegenwärtige Entwicklung auf militärische Strategien hat.
- Citation: Schumacher S. (2012) Vom Cyber-Kriege: Gibt es einen Krieg im Internet?. in: Magdeburger Journal zur Sicherheitsforschung, 2/2012, S. 285-307, http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS-018.pdf
Wenn der GAU kommt: Datensicherungsstrategie erarbeiten und umsetzen
by: Stefan Schumacher
- Citation: Schumacher S. (2012) Wenn der GAU kommt: Datensicherungsstrategie erarbeiten und umsetzen. in: UpTimes, 3/2012, S. 21-29, http://www.guug.de/uptimes/2012-3/index.html
Daten sicher löschen
by: Stefan Schumacher
Die Hauptaufgabe eines Systemadministrators sind Schutz und Verfügbarmachung von Daten. Doch Daten müssen teilweise wieder sicher vernichtet werden. Dies ist beispielsweise der Fall, wenn alte Rechner oder Datenträger ausgesondert werden oder gesetzliche Aufbewahrungsfristen überschritten werden. In diesem Artikel wird gezeigt, welche Methoden zur sicheren Datenlöschung existieren, was bei den verschiedenen Datenträgern zu beachten ist und wie man die Datenvernichtung bereits im Vorfeld plant.
- Citation: Schumacher S. (2011) Daten sicher löschen. in: Magdeburger Journal zur Sicherheitsforschung, 1/2011, S. 55-71, http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS-004.pdf
Die psychologischen Grundlagen des Social Engineerings
by: Stefan Schumacher
Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkorenhat. Stattdessen wird hier viel lieber – und vor allem effizienter – der Mensch, bzw.sein Verhalten angegriffen. Dieser Artikel zeigt, wie Social-Engineering funktioniert underklärt die zugrundeliegenden Tricks anhand sozialpsychologischer Studien und Experimente.Außerdem werden Beispiele, Warnsignale und Gegenmaßnahmen vorgestellt.Er richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehenwollen, wie Social-Engineering funktioniert und dieses Wissen in ihre Sicherheitsmaßnahmenintegrieren wollen.
- Citation: Schumacher S. (2011) Die psychologischen Grundlagen des Social Engineerings. in: Magdeburger Journal zur Sicherheitsforschung, 1/2011, S. 1-26, http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS-001.pdf
Systemcalls mit Systrace steuern
by: Stefan Schumacher
Systrace ermöglicht die Überwachung und Steuerung von Systemaufrufen. Dazu benutzt es Richtlinien, die für jedes verwendete Programm definiert werden. Anhand dieser Richtlinie werden Systemaufrufe erlaubt oder verboten. Ebenso kann man einzelne Systemaufrufe unter anderen Benutzerrechten ausführen. Somit ist es möglich, SETUID-Programme als unpriviliegierter Benutzer auszuführen und nur bestimmte Systemaufrufe mit Root-Rechten auszuführen. Systrace erlaubt daher die Implementierung einer feingranulierten Sicherheitsrichtlinie, die sogar Argumente von Systemaufrufen überprüfen kann.
- Citation: Schumacher S. (2011) Systemcalls mit Systrace steuern. in: Magdeburger Journal zur Sicherheitsforschung, 2/2011, S. 125-138, http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS-009.pdf
Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil II
by: Stefan Schumacher
Social Engineering ist vielen IT-Sicherheitsbeauftragten als Gefahr bekannt, doch was sich im Detail dahinter verbirgt, wissen die wenigsten. Im zweiten Teil seiner Artikelserie beschreibt Stefan Schumacher weitere Beeinflussungsmethoden und ihre Hintergründe.
- Citation: Schumacher S. (2009) Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil II. in: Informationsdienst IT-Grundschutz, /2009, S. 8-9, http://grundschutz.info/fileadmin/kundenbereich/Dokumente/Grundschutz_8-2009_8_9.pdf
Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil I
by: Stefan Schumacher
Mittels Social Engineering kann ein Angreifer über Hochstapelei und Trickbetrug umfangreiche Informationen aus Mitarbeitern herausholen, die ihm weitere Angriffe ermöglichen oder sogar schon die gewünschten Zielinformationen sind. Der erste Teil des Artikels geht auf zahlreiche psychologische Grundlagen ein, die sich Angreifer zu nutze machen.
- Citation: Schumacher S. (2009) Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil I. in: Informationsdienst IT-Grundschutz, /2009, S. 11-13, http://grundschutz.info/fileadmin/kundenbereich/Dokumente/Grundschutz_7-2009_11_13.pdf
Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil III
by: Stefan Schumacher
Mittels Social Engineering kann ein Angreifer über Hochstapelei und Trickbetrug umfangreiche Informationen aus Mitarbeitern herausholen, die ihm weitere Angriffe ermöglichen oder sogar schon die gewünschten Zielinformationen enthalten. Der dritte Teil nennt weitere psychologische Grundlagen, die sich Angreifer zu nutze machen.
- Citation: Schumacher S. (2009) Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil III. in: Informationsdienst IT-Grundschutz, /2009, S. 21-22,
Daten sicher löschen
by: Stefan Schumacher
- Citation: Schumacher S. (2007) Daten sicher löschen. in: UpTimes, 1/2007, S. 7-16, http://kaishakunin.com/publ/guug-uptimes-loeschen.pdf
PostgreSQLs Datenbestände sichern
by: Stefan Schumacher
Dieser Artikel beschreibt die Möglichkeiten Datenbestände aus PostgreSQL zu sichern. Hierzu stehen verschiedene Methoden zur Verfügung, die allesamt über Vor- und Nachteile verfügen. Sie werden näher vorgestellt und bewertet.
- Citation: Schumacher S. (2007) PostgreSQLs Datenbestände sichern. in: UpTimes, 2/2007, S. 4-7, http://kaishakunin.com/publ/guug-uptimes-postgresql.pdf
Sicherung verteilter Systeme mit Bacula
by: Stefan Schumacher
- Citation: Schumacher S. (2007) Sicherung verteilter Systeme mit Bacula. in: LinuxTag 2007 Konferenz-DVD, /2007, S. 0-0, http://www.LinuxTag.de/
Systemaufrufe mit Systrace steuern
by: Stefan Schumacher
Systrace ermöglicht die Überwachung und Steuerung von Systemaufrufen. Dazu benutzt es Richtlinien, die für jedes verwendete Programm definiert werden. Anhand dieser Richtlinie werden Systemaufrufe erlaubt oder verboten. Ebenso kann man einzelne Systemaufrufe unter anderen Benutzerrechten ausführen. Somit ist es möglich, SETUID-Programme als unpriviliegierter Benutzer auszuführen und nur bestimmte Systemaufrufe mit Root-Rechten auszuführen. Systrace erlaubt daher die Implementierung einer feingranulierten Sicherheitsrichtlinie, die sogar Argumente von Systemaufrufen überprüfen kann. Dieser Artikel beschreibt die Funktionsweise von Systrace, Aufbau und Erzeugung einer Richtlinie sowie den praktischen Einsatz anhand von zwei Beispielen auf NetBSD.
- Citation: Schumacher S. (2007) Systemaufrufe mit Systrace steuern. in: UpTimes, 4/2007, S. 12-19, http://kaishakunin.com/publ/guug-uptimes-systrace.pdf
Sicherung verteilter Systeme mit Bacula
by: Stefan Schumacher
Dieser Artikel stellt Bacula vor, ein Sicherungssystem für verteilte heterogene Systeme. Es arbeitet Client/Server-basiert und verwendet eine Datenbank als Katalog, daher ist es hervorragend geeignet um komplexe Sicherungen durchzuführen. Bacula wird unter der GPL vertrieben, läuft auf fast jedem Unix-artigem Betriebssystem und bietet auch einen Client für MS-Windows an.
- Citation: Schumacher S. (2006) Sicherung verteilter Systeme mit Bacula. in: UpTimes, 4/2006, S. 14-20, http://kaishakunin.com/publ/guug-uptimes-bacula.pdf
Verschlüsselte Dateisysteme für NetBSD
by: Stefan Schumacher
Dieser Artikel stellt zwei Möglichkeiten vor, unter NetBSD verschlüsselte Dateisystem einzusetzen. Diese wären CGD, eine NetBSD-spezifische Lösung, die Partitionen auf Blockebene verschlüsselt und CFS, das im Prinzip eine Art verschlüsselndes NFS ist. Es läuft unter anderem auf *BSD, Linux und Solaris und kann daher portabel sowie im Netzwerk oder auf Wechseldatenträgern eingesetzt werden
- Citation: Schumacher S. (2006) Verschlüsselte Dateisysteme für NetBSD. in: UpTimes, 4/2006, S. 25-31, http://kaishakunin.com/publ/guug-uptimes-cgd_cfs.pdf
Beiträge in Tagungsbänden
Informationssicherheit in Versorgungsunternehmen umsetzen
by: Stefan Schumacher
Versorgungsunternehmen sind als Betreiber kritischer Infrastrukturen vielfältigen Angriffen aus dem Internet ausgesetzt. Sowohl einfache Bürorechner, Abrechnungssystem als auch Industriesteuerungsanlagen werden regelmäßig von verschiedenen Akteuren attackiert. Darunter fallen auch ungezielte automatisierte Massenangriffe. Der Beitrag zeigt, wie Sie Ihre Infrastruktur vor Angriffen schützen können, wie Sie dazu strategisch vorgehen müssen und welche technisch-organisatorische Maßnahmen implementiert werden sollten. Desweiteren werden in einem Überblick Standards bzw. Richtlinien wie ISO 27001 oder das BSI Grundschutzkonzept vorgestellt.
- Citation: Schumacher S. (2017) Informationssicherheit in Versorgungsunternehmen umsetzen. in: 22. Thüringer Wasserkolloquium, S. 33-44,
Informationssicherheit in Versorgungsunternehmen umsetzen
by: Stefan Schumacher
Versorgungsunternehmen sind als Betreiber kritischer Infrastrukturen vielfältigen Angriffen aus dem Internet ausgesetzt. Sowohl einfache Bürorechner, Abrechnungssystem als auch Industriesteuerungsanlagen werden regelmäßig von verschiedenen Akteuren attackiert. Darunter fallen auch ungezielte automatisierte Massenangriffe. Der Beitrag zeigt, wie Sie Ihre Infrastruktur vor Angriffen schützen können, wie Sie dazu strategisch vorgehen müssen und welche technisch-organisatorische Maßnahmen implementiert werden sollten. Desweiteren werden in einem Überblick Standards bzw. Richtlinien wie ISO 27001 oder das BSI Grundschutzkonzept vorgestellt.
- Citation: Schumacher S. (2016) Informationssicherheit in Versorgungsunternehmen umsetzen. in: Trinkwassertagung Sachsen-Anhalt 2016, S. 29-40,
IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen
by: Stefan Schumacher
- Citation: Schumacher S. (2015) IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen. in: Thüringer Wasser-Journal, S. 6-22,
IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen
by: Stefan Schumacher
Informationstechnische Systeme werden in immer mehr industriellen Bereichen eingesetzt. Seien es klassische Regelungstechnische Systeme, SCADA oder Industrie 4.0 und das Internet der Dinge. Auch in der Wasserversorgung gewinnen Automatisierungstechnik und Informationstechnik immer mehr Bedeutung. Trotz des Einsatzes in dieser kritischen Infrastruktur kommt der IT-Sicherheit hier häufig nicht die notwendige Bedeutung zu.
- Citation: Schumacher S. (2015) IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen. in: Trinkwassertagung Sachsen, S. 67-77,
IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen
by: Stefan Schumacher
Informationstechnische Systeme werden in immer mehr industriellen Bereichen eingesetzt. Seien es klassische Regelungstechnische Systeme, SCADA oder Industrie 4.0 und das Internet der Dinge. Auch in der Wasserversorgung gewinnen Automatisierungstechnik und Informationstechnik immer mehr Bedeutung. Trotz des Einsatzes in dieser kritischen Infrastruktur kommt der IT-Sicherheit hier häufig nicht die notwendige Bedeutung zu.
- Citation: Schumacher S. (2014) IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen. in: Trinkwassertagung Sachsen-Anhalt, S. 25-38,
Kryptographische Dateisysteme im Detail
by: Stefan Schumacher
- Citation: Schumacher S. (2011) Kryptographische Dateisysteme im Detail. in: Chemnitzer Linux-Tage 2011, S. 39-46,
Auf dem Weg zum Intrusion Detection System der nächsten Generation
by: Stefan Schumacher
- Citation: Schumacher S. (2010) Auf dem Weg zum Intrusion Detection System der nächsten Generation. in: Chemnitzer Linux-Tage 2010, S. 19-24, https://nbn-resolving.org/urn:nbn:de:bsz:ch1-201000079
Systeme mit Systrace härten
by: Stefan Schumacher
Systrace ermöglicht die Überwachung und Steuerung von Systemaufrufen. Dazu benutzt es Richtlinien, die für jedes verwendete Programm definiert werden. Anhand dieser Richtlinie werden Systemaufrufe erlaubt oder verboten. Ebenso kann man einzelne Systemaufrufe unter anderen Benutzerrechten ausführen. Somit ist es möglich, SETUID-Programme als unpriviliegierter Benutzer auszuführen und nur bestimmte Systemaufrufe mit Root-Rechten auszuführen. Systrace erlaubt daher die Implementierung einer feingranulierten Sicherheitsrichtlinie, die sogar Argumente von Systemaufrufen überprüfen kann. Dieser Artikel beschreibt die Funktionsweise von Systrace, Aufbau und Erzeugung einer Richtlinie sowie den praktischen Einsatz anhand von zwei Beispielen auf NetBSD.
- Citation: Schumacher S. (2007) Systeme mit Systrace härten. in: Proceedings des GUUG Frühjahrsfachgespräches 2007, S. 35-44,
Methoden zur Datensicherung – Strategien und Techniken für NetBSD
by: Stefan Schumacher
- Citation: Schumacher S. (2006) Methoden zur Datensicherung – Strategien und Techniken für NetBSD. in: Proceedings des GUUG Frühjahrsfachgespräches 2006, S. 79-98,
Sonstiges
Wissensmanagement als Entscheidungshilfe im Kontext des Integrierten Wasserressourcenmanagements
by: Stefan Schumacher
- Citation: Schumacher S. (2011) Wissensmanagement als Entscheidungshilfe im Kontext des Integrierten Wasserressourcenmanagements . Umweltforschungszentrum, Department Aquatische Ökosystemanalyse Techreport 2011
Entscheidungsunterstützungssysteme in den Projekten des Integrierten Wasserressourcenmanagements
by: Stefan Schumacher
- Citation: Schumacher S. (2011) Entscheidungsunterstützungssysteme in den Projekten des Integrierten Wasserressourcenmanagements . Umweltforschungszentrum, Department Aquatische Ökosystemanalyse Techreport 2011
Design und Implementierung des Redaktionssystems für die Arbeitsgruppe Russisch-Deutsches Wörterbuch (русско-немецкий словарь)
by: Stefan Schumacher
- Citation: Schumacher S. (2008) Design und Implementierung des Redaktionssystems für die Arbeitsgruppe Russisch-Deutsches Wörterbuch (русско-немецкий словарь) . OvGU Techreport 2008
Buchbesprechung von Kevin Mitnick: Die Kunst der Täuschung und Kevin Mitnick: Die Kunst des Einbruchs
by: Stefan Schumacher
- Citation: Schumacher S. (2007) Buchbesprechung von Kevin Mitnick: Die Kunst der Täuschung und Kevin Mitnick: Die Kunst des Einbruchs. in: UpTimes, 4/2007, S. 36-37,
Design und Implementierung des Redaktionssystems für die Arbeitsgruppe Russisch-Deutsches Wörterbuch
by: Stefan Schumacher
- Citation: Schumacher S. (2007) Design und Implementierung des Redaktionssystems für die Arbeitsgruppe Russisch-Deutsches Wörterbuch. in: OvGU Techreport 2007, S. 0-0, http://ifph-rdws2.GSE.Uni-Magdeburg.DE/~stefan/evaluierung-bericht.pdf
Aufbau einer dynamischen Webseite mit Apache, PostgreSQL, Perl und Mason auf NetBSD
by: Stefan Schumacher
- Citation: Schumacher S. (2006) Aufbau einer dynamischen Webseite mit Apache, PostgreSQL, Perl und Mason auf NetBSD. OvGU Techreport, 2006, S. 0-0, http://www.net-tex.de/napp.pdf
Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen und Honeypots
by: Stefan Schumacher
- Citation: Schumacher S. (2005) Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen und Honeypots. http://www.kaishakunin.com/publ/einbruchserkennung.pdf
Spass im Netzwerk mit tcpdump & Co.
by: Stefan Schumacher
- Citation: Schumacher S. (2005) Spass im Netzwerk mit tcpdump \& Co.. in: http://www.net-tex.de/tcpdump.pdf
Design und Implementierung des Mitarbeiter- und Inventarverwaltungssystems »Mimung«
by: Stefan Schumacher
- Citation: Schumacher S. (2005) Design und Implementierung des Mitarbeiter- und Inventarverwaltungssystems »Mimung«. in: OvGU Techreport /2005,
Aufbau des Web-, Datenbanken- und SMB-Servers des IfPH mit Apache, PostgreSQL, Perl und Samba
by: Stefan Schumacher
- Citation: Schumacher S. (2005) Aufbau des Web-, Datenbanken- und SMB-Servers des IfPH mit Apache, PostgreSQL, Perl und Samba. in: OvGU Techreport /2005