idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
16.12.2009 09:31

Hochschule Niederrhein: Zur Ausbildung in IT-Sicherheit gehört auch "Computer-Hacking"

Rudolf Haupt M.A. Referat Presse- und Öffentlichkeitsarbeit
Hochschule Niederrhein - University of Applied Sciences

    Dienstagnachmittags versammelt sich im Labor F 109 der Hochschule Niederrhein auf dem Campus Krefeld Süd ein "Chaos Computer Club" ganz eigener Art. Er versucht sich an dem, was der größte europäische Hacker-Verein schon lange praktiziert: in "fremde" Computer einzudringen - wofür die 16 Studenten des fünften Semesters im Erfolgsfall sogar noch gelobt werden. Denn ebenso wie der "Chaos Computer Club", dessen Mitglieder beim "Hacken" fremder Rechner Sicherheitsmängel aufdecken, will auch Prof. Dr. Jürgen Quade seine Studierenden für IT-Sicherheit sensibilisieren. Das fachliche Wissen wird dabei auf spielerische Art vermittelt: Bei einem Wettbewerb müssen die Studenten in Zweier-Teams sensible Daten vor den Zugriffen fremder Rechner verteidigen und gleichzeitig versuchen, ihren Kommilitonen geheime Informationen abzujagen. Da herrscht nicht nur in den Computern, sondern auch in den Gehirnen "Hochspannung".

    Die Veranstaltungen zum Thema IT-Sicherheit sind für alle Studierenden der Elektrotechnik und Informatik in Krefeld Pflicht. "Schließlich ist Rechner- und Netzwerksicherheit für die IT so wichtig wie die Bremse für ein Auto", meint Jürgen Quade. Aber seine Kollegen und er wissen nur zu genau, dass viele Unternehmen und deren Mitarbeiter für dieses Thema noch nicht ausreichend sensibilisiert sind. Sie lassen sich von Chancen blenden und blenden die Risiken aus. Quade muss nicht lange nachdenken, um die Relevanz an Beispielen darzustellen: Industriespionage durch Ausforschung von Rechnern ruiniert viele Unternehmen. Private Daten von mehreren tausend Kindern und Jugendlichen, fand der "Chaos Computer Club" jüngst heraus, waren auf dem Kinderportal haefft.de für jeden Interessierten frei zugänglich. Und auf einer Müllhalde tauchten unlängst Behördenrechner auf, deren Festplatten zwar gelöscht waren, deren Inhalte von Hackern jedoch wieder sichtbar gemacht werden konnten. Deshalb schlüpfen die Krefelder Informatikstudenten auch in die Rolle von Polizisten und führen bei konstruierten Kriminalfällen auf dem Rechner eine it-forensische Beweissicherung durch. In den USA konnte ein Serienkiller überführt werden, weil auf einer von der Polizei sichergestellten Diskette sein Vorname und seine Arbeitsstelle lesbar gemacht werden konnte, berichtet Quade, der auch auf das weite Feld der Kinderpornographie und deren Beweissicherung verweisen kann.

    Um später an ihren Arbeitsplätzen in der Industrie sensible Daten schützen zu können, lernen die Studenten, Dateien, Festplatten und E-Mails zu verschlüsseln, drahtlose Netzwerke abzusichern, Firewalls einzurichten und Fehler in Programmcodes von Webapplikationen aufzuspüren. Auch bei dieser Materie setzt ihr Professor auf sportlichen Ehrgeiz: Nur wer in einem Programm das Passwort entdeckt und damit eine Geheimbotschaft entschlüsselt, kann sich an den Praktikumsrechnern einloggen und damit am Hacking-Event teilnehmen.


    Bilder

    Der eine verteidigt, der andere greift an: Beim "Hacken" lernen die Studenten IT-Sicherheit
    Der eine verteidigt, der andere greift an: Beim "Hacken" lernen die Studenten IT-Sicherheit

    None


    Merkmale dieser Pressemitteilung:
    Elektrotechnik, Informationstechnik, Wirtschaft
    überregional
    Studium und Lehre
    Deutsch


     

    Der eine verteidigt, der andere greift an: Beim "Hacken" lernen die Studenten IT-Sicherheit


    Zum Download

    x

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).