Unterlagen zum Wahlpflichtfach PCI DSS im WS2015/2016
Meine Vorlesungsunterlagen für das Wahlpflichtfach PCI DSS an der Fachhochschule Brandenburg im Wintersemester 2015/2016 können hier heruntergeladen werden:
Meine Vorlesungsunterlagen für das Wahlpflichtfach PCI DSS an der Fachhochschule Brandenburg im Wintersemester 2015/2016 können hier heruntergeladen werden:
Vor kurzem wurde mir in einem Beratungsgespräch die Frage gestellt, ob man nach einem Penetrationstest eine Garantie bekommt, dass eine geprüfte Anwendung absolut sicher ist. Die Frage ist natürlich aus der Sicht eines Kunden verständlich. Wer je nach Aufwand vielleicht mehrere Tausend Euro für eine Sicherheitsanalyse ausgibt, erwartet zumindest unterschwellig, dass alle möglichen Schwachstellen identifiziert wurden und eine geprüfte Anwendung 100% sicher ist. Die unbequeme Wahrheit ist leider, dass das nicht der Fall sein kann.
Grundsätzlich gilt, dass nahezu alle durchgeführten Penetrationstests ein Kompromiss aus Testaufwand und Aussagekraft sind. Bei professionellen Pentest-Dienstleistern beinhaltet ein Test mindestens,
Sind die genannten Kriterien bei einem Test erfüllt, werden mit ziemlicher Sicherheit:
Das ehrliche Zugeständnis, dass unter Umständen ein Angreifer mit einem deutlich höheren Aufwand dennoch eine Schwachstelle finden könnte, ist leider nicht verkaufsfördernd.
Ein höheres Prüfungsniveau, wie z.B. die Entwicklung oder gar den Aufkauf von Zero Day Exploits ist in den allermeisten Fällen leider nicht realistisch. Die Durchführung eines APTs (advanced persistent threat) auf NSA & Co Niveau ist sehr, sehr aufwendig und würde die Kosten eines Penetrationstests in extreme Höhe treiben. Für einen Kunden wäre das ein enorm schlechtes Preis-/Leistungsverhältnis und die finanziellen Ressourcen ließen sich mit Sicherheit sinnvoller in die eigene Sicherheit investieren.
Aber nehmen wir einmal ein, als Pentest-Dienstleister würde man eine 100%-Sicherheitsgarantie geben: Was würde passieren, wenn ein System dennoch kompromittiert werden würde? Wie soll nachgewiesen werden, dass der Penetrationstester etwas übersehen hat? Wie soll nachgewiesen werden, dass der Kunde das System seitdem nicht verändert hat? Wie soll nachgewiesen werden, dass der Kunde eventuell nicht ein Sicherheitsupdate übersehen hat? Wie wird mit dem Problem von Sicherheitslücken in eingesetzten Frameworks oder Bibliotheken umgegangen? Ein einziger Penetrationstest mit einer 100%-Sicherheitsgarantie und man hat als Dienstleister für alle Ewigkeiten unkalkulierbare Rechtsrisiken. Selbst wenn man das Risiko grob abschätzt und im Durchschnitt auf alle Kunden umlegt, würde es die Kosten eines Penetrationstests unverhältnismäßig in die Höhe treiben. Kein Kunde würde das bezahlen wollen. Eine 100%-Sicherheitsgarantie ist leider unrealistisch.
Nichtsdestotrotz werden in den meisten Penetrationstests Sicherheitslücken oder -schwachstellen identifiziert, die das Sicherheitsniveau transparenter machen und Potential zur Verbesserung aufzeigen. In der Praxis sind Pentestberichte mit exakt 0 Findings sehr selten und deuten auf ein extrem hohes Sicherheitsniveau hin. Letztendlich ist für den Kunden wichtig, die genannten Grenzen, aber auch die aufgezeigten Vorteile eines Penetrationsteste zu kennen um die für ihn richtige Entscheidung treffen zu können: Pentest ja oder nein?
Am 13. Oktober 2015 spreche ich abends an der Technischen Hochschule Mittelhessen im Rahmen der Vortragsreihe des Kolloquiums Wirtschaftsinformatik über das Thema „Business vs. Information Security„: Konfliktpotential, Herausforderungen, Missverständnisse und Lösungsmöglichkeiten.
Besucher sind willkommen ;-).
Der Bundestag verabschiedet das IT-Sicherheitsgesetz. Das Thema ist spannend genug, um die 66-Seiten-PDF selbst zu lesen. Interessant sind die Details, die nicht im einfachen Newsticker stehen:
Für die großen Unternehmen dürfte das jetzt nicht so die Besonderheit sein, ein ISMS zu betreiben und dies nach ISO 27001 zertifizieren zu lassen. Von einem Betreiber Kritischer Infrastruktur kann man das schon erwarten. Die Meldepflicht finde ich auch in Ordnung, die Meldung von erheblichen Störungen könnte zentral verwaltet von Vorteil sein, wenn das in der Praxis gut umgesetzt wird. Dafür erscheinen mir die Auswirkungen der Änderungen vom Telemediengesetz eher von großer Bedeutung zu sein:
„(7) Diensteanbieter haben, soweit dies technisch möglich und wirtschaftlich zumutbar ist, im Rahmen ihrer jeweiligen Verantwortlichkeit für geschäftsmäßig angebotene Telemedien durch technische und organisatorische Vorkehrungen sicherzustellen, dass
1. kein unerlaubter Zugriff auf die für ihre Telemedienangebote genutzten technischen Einrichtungen möglich ist und
2. diese
a) gegen Verletzungen des Schutzes personenbezogener Daten und
b) gegen Störungen, auch soweit sie durch äußere Angriffe bedingt sind,
gesichert sind. Vorkehrungen nach Satz 1 müssen den Stand der Technik berücksichtigen. Eine Maßnahme nach Satz 1 ist insbesondere die Anwendung eines als sicher anerkannten Verschlüsselungsverfahrens.“
In der Erläuterung dazu steht:
„Wegen der zunehmenden Verbreitung von Schadsoftware über Telemediendienste werden die bestehenden Pflichten für Telemediendiensteanbieter, die ihre Telemedien geschäftsmäßig anbieten, um technische und organisatorische Maßnahmen zum Schutz vor unerlaubten Zugriffen, der personenbezogenen Daten und vor Störungen ergänzt. Geschäftsmäßig ist ein Angebot dann, wenn es auf einer nachhaltigen Tätigkeit beruht, es sich also um eine planmäßige und dauerhafte Tätigkeit handelt. Bei einem entgeltlichen Dienst liegt dies regelmäßig vor, so z.B. bei werbefinanzierten Webseiten. Das nicht-kommerzielle Angebot von Telemedien durch Private und Idealvereine wird demgegenüber nicht erfasst.“
An Bußgeld wurde auch gedacht:
„Die Aufnahme eines Verstoßes gegen die in § 13 Absatz 7 Satz 1 Nummer 1 oder Nummer 2 Buchstabe a des Telemediengesetzes geregelte Pflicht des Diensteanbieters zum Einsatz technischer und organisatorischer Schutzmaßnahmen zur Gewährleistung von IT-Sicherheit der für Dritte angebotenen Inhalte in die Bußgeldvorschriften des § 16 Absatz 2 Nummer 3 entspricht der Bußgeldbewehrung eines Verstoßes gegen die weiteren in § 13 Absatz 4 geregelten Pflichten des Diensteanbieters. Bußgeldbewehrt ist damit auch der Einsatz technischer und organisatorischer Maßnahmen durch den Diensteanbieter, die nicht den Stand der Technik berücksichtigen“
Das ist ein Hammer, das gab es vorher nicht. Demnächst könnten selbst Mini-Kommerziellen-Onlinediensten oder -Webseiten ein Bußgeld bis zu 50.000€ (§16 TMG) aufgedrückt bekommen, wenn Sie ihre Dienste nicht angemessen nach dem Stand der Technik schützen. Sicherlich wird nicht jeder gleich das maximale Bußgeld zahlen müssen. Aber: Diensteanbieter müssen sich um ihr Sicherheitsnievau kümmern, unabhängig vom BDSG.
Die PDF:
https://www.bmi.bund.de/SharedDocs/Downloads/DE/Nachrichten/Kurzmeldungen/entwurf-it-sicherheitsgesetz.pdf?__blob=publicationFile
Ich halte morgen, am Samstag 2015-06-13, 15:00 Uhr einen Vortrag über die Aufgaben, Rechte, Pflichte usw. von Datenschutzbeauftragten:
Werden in Firmen und Institutionen Daten automatisiert verarbeitet, bedarf es eines Datenschutzbeauftragten (DSB). Mitunter werden zur Erfüllung dieser Anforderung Personen aus dem bestehenden Mitarbeiterkreis angefragt, die als engagiert im Datenschutz angesehen werden. Dies mag der Angefragte als Wertschätzung interpretieren und stellt für den Betrieb eine „einfache“ Lösung dar. Doch was sind die Aufgaben, Kompetenzen und Rechte eines DSB? Welche Anforderungen werden an den DSB gestellt? Bringt es mir Vor- oder Nachteile? Wo entstehen Interessenskonflikte und damit Konfliktpotential? Was spricht für einen internen (angestellten) DSB, was für einen externen (z.B. Dienstleister).
Wir freuen uns u.a. zur Beantwortung dieser Fragen auf einen Vortrag von Patrick Sauer der Firma binsec bei uns im Hackquarter.
Wann? Samstag, 2015-06-13, 15:00 Uhr
Wo? ccc-ffm Hackquarter, F-Bockenheim
Wer? Jeder Interessierte ist herzlich willkommen!
http://ccc-ffm.de/2015/05/vortrag-ueberblick-datenschutzbeauftragter/
Wie lernt man Personalführung? Ab ins kalte Wasser! Vielleicht beschäftigt man sicher vorher noch ausführlich mit diversen Theorien zur Personalführung. Oder man hat die Theorie im Studium durchgekaut. Oder man hat einen besonders spendablen Arbeitgeber und wird auf ein Seminar bzw. Training für Führungskräfte geschickt. Theorie und Übungsseminare sind nett, aber wirklich darauf vorbereiten können sie nicht.
Ich denke für die meisten, die zum ersten Mal Personalverantwortung übernehmen, war das eine Stufe auf ihrer mehr oder weniger geplanten Karriereleiter. Personalverantwortung als Karriereziel. Mehr Einfluss, mehr Macht, mehr Gestaltungsspielraum, endlich echte Entscheidungen treffen und natürlich mehr Geld. Personalverantwortung als Selbstzweck. Was man nach dem Studium werden möchte? Natürlich Führungskraft!
Das erste Herausforderung fängt leider damit an, dass Personalverantwortung auch bedeutet, Personal zu führen und nicht nur zu verwalten, zu terrorisieren oder die anderen einfach für sich arbeiten zu lassen. Gute Führung bedeutet auf die Menschen einzugehen, die verschiedenen Schwächen und Stärken von Menschen zu erkennen, um langfristig das optimale aus einer Mannschaft herausholen zu können. Dazu gehört eine gute Menschenkenntnis, vielleicht ein bisschen Charisma und vor allem Charakterstärke sowie die Fähigkeit zur Selbstreflexion. Was weniger dazu gehört sind tiefe Fachkenntnisse und narzisstisch oder egoistische Persönlichkeitsstörungen. Führungskräfte, die Erfolge ihrer Mannschaft primär zu ihren eigenen Erfolgen umdeuten und bei Fehlern die Schuldigen wiederum als erstes unter den eigenen Mitarbeitern suchen, sind genauso fehl am Platz.
Die zweite Herausforderung an Personalverantwortung: Es ist nur so lange easy-going, solange alles reibungslos funktioniert. Leistungsschwache, problematische Mitarbeiter und Konflikte innerhalb der Mannschaft können der Führungskraft richtig Nerven kosten. Man kann Probleme natürlich ignorieren, schwache Mitarbeiter mit einfachen ABM-Aufgaben betreuen, viele Blabla-Meetings zur Arbeitsatmosphäre abhalten und ansonsten jeden weiteren möglichen Konflikt aus dem Weg gehen. Als Ergebnis werden die Leistungsträger abwandern und am Ende hat die Führungskraft das Personal, welches sie verdient hat. Was man eigentlich machen sollte – das richtige Maß aus Lob, Motivation, Förderung aber auch Sanktionen finden. Offen gesagt, wer scheiße gebaut hat, hat es verdient darauf aufmerksam gemacht zu werden. In keiner cholerischen Art und Weise, sondern sachlich und direkt. Im Gegensatz dazu haben es gute Mitarbeiter auch verdient, Lob und Anerkennung zu bekommen. Man kann nicht alle Mitarbeiter gleich behandeln, jeder benötigt einen anderen Führungsstil. Der eine braucht mehr Führung, der andere mehr Freiheiten. Jeder Mensch ist anders. Leider ist für viele aber Lob einfacher zu verteilen, als Konfliktgespräche zu führen oder gar Kündigungen auszusprechen.
Ich hatte damals auch indirekt das Karriereziel Personalverantwortung zu übernehmen. Ich bin ins kalte Wasser gesprungen. Ich habe versucht mich an Vorbildern zu orientieren und aus Fehlern anderer zu lernen. Funktionierte leider nicht immer, ich habe auch Fehler gemacht. Mittlerweile habe ich meinen eigenen Stil gefunden. Ich bin mit der Zusammensetzung meines aktuellen Teams sehr zufrieden.
Aber ich habe dem Prinzip Personalverantwortung als Karriereziel und damit als Selbstzweck abgeschworen. Nach dem Peter-Prinzip neigt jeder Beschäftigte bis zu seiner Stufe der eigenen Unfähigkeit aufzusteigen. Die genannte These von Laurence J. Peter kommt nicht von ungefähr. Wird einem die erste Stelle als Führungskraft angeboten, sollte man sehr genau darüber nachdenken sie anzunehmen. In der Regel hat man in dieser Situation keine Ahnung, was das eigentlich in der Praxis bedeutet. Nimmt man die Aufgabe an, sollte man regelmäßig reflektieren, ob man es wirklich kann. Die Theorie ist einfach, die Praxis leider nicht unbedingt.
Ich habe es satt. Mein Blog läuft selbst auf WordPress und ich habe noch 2-3 andere WordPress-Installationen, aber der aktuelle Handlings-Aufwand um diese Sachen „sicher“ zu halten steht in keinem ertragbaren Verhältnis mehr.
WordPress hat sich von einem kleinen „pain in the ass“ zu einer regelrechten Security-Seuche entwickelt. Seit der „It’s not a bug, it’s a feature!“-Pingback-Schwachstelle hört es gefühlt nicht mehr auf. Aktuell ist das Standard-Theme von WordPress anfällig. Die geniale readme.html, die die aktuelle WordPress-Version einer Installation auf dem Silbertablett in die Öffentlichkeit posaunt und auch immer schön nach einem Update wieder da ist, sorgt bei mir immer noch für verständnisloses Kopfschütteln.
Aber das gute ist: Hat man eine aktuelle Installation und es existiert noch nicht eimal ein Zero-Day-Exploit für WordPress, kann man sich im Zweifel immer noch auf ein verwundbares Plugin verlassen. Sicher ist, dass viele WordPress-Installationen einfach nur unsicher sind. Vollgestopft mit irgendwelchen Plugins, selten regelmäßig aktualisiert, ist WordPress des Pentesters Liebling geworden.
Das WPF ist seit Dezember vorbei, die Hausarbeiten sind bewertet und die formale Evaluation der Lehre an der FH BRB ist auch eingetroffen. Ich persönlich fand die drei Tage an der FH Brandenburg – das erste Mal als Dozent dort – sehr gut: Es hat Spaß gemacht, die Stimmung war offen & gut und ich denke die Studenten haben einen sehr guten Einblick in PCI DSS und in die Praxis bekommen.
Die Hausarbeiten waren teilweise sehr gut, manche aber auch etwas durchwachsen, sodass die Bewertungen sehr unterschiedlich ausgefallen sind. Das finde ich etwas schade, zumal ich vor dem finalen Abgabetermin auch angeboten hatte Verbesserungsvorschläge zu äußern. Nur wenige haben das leider angenommen.
Ansonsten habe ich gemerkt, dass der Lehransatz fast komplett mit einem fiktiven Beispiel-Unternehmen zu arbeiten eine sehr gute Idee war, ich dieses Beispiel aber gründlicher ausarbeiten muss. Darauf haben mich auch die Studis in der finalen Feedbackrunde hingewiesen – absolut zu recht. Ansonsten klangen sie zufrieden.
Die FH Brandenburg führt eine formale und für die Studenten aber freiwillige Bewertung der Lehre durch – Die Evaluation der Lehre. Diese Beurteilung habe ich heute erhalten. Viele haben mein WPF nicht bewertet und damit ist das nur eine kleine Stichprobe, aber mit dem Ergebnis bin ich sehr glücklich. Das Fazit: Abschließende Note: 1. Die PDF kann hier heruntergeladen werden: Evaluation der Lehre im WS 2014-15 WPF PCI DSS Herr Sauer
Studiert habe ich eine kurze Zeit Physik an der Goethe-Universität Frankfurt am Main, danach das Studium der Wirtschaftsinformatik an der Fachhochschule Gießen-Friedberg abgeschlossen (heute Technische Hochschule Mittelhessen) und anschließend meinen Master in Security Management an der Fachhochschule Brandenburg gemacht.
Ich bin seit 2013 mit meinem Master fertig und halte aktuell das Wahlpflichtfach PCI DSS an der Fachhochschule Brandenburg für die Master-Studiengänge Wirtschaftsinformatik und Security Management. Das WPF halte ich unentgeltlich und trage auch die Reisekosten. Das hat primär den Grund, dass ich den Studiengang Security Management als sehr gut empfand und mich nach meinem Abschluss an der Lehre beteiligen wollte.
Als besonders positiv empfand ich:
Okay, es gibt auch zwei in meinen Augen erwähnenswerte Nachteile:
Insgesamt finde ich, dass die Vorteile deutlich die Nachteile des Studiengangs übertreffen. Ich war mit meinem Studium insgesamt sehr zufrieden und würde dort wieder studieren. Ansonsten würde ich mich auch dort nicht als Dozent inhaltlich beteiligen.
Nachdem ich nun zum 2. Mal danach gefragt wurde – hier ist mein altes Handout vom alten WPF organisatorische Forensik an der FH Brandenburg vom Master-Studiengang Security Management – unternehmensspezifische Infos habe ich entfernt: