idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
12/16/2009 09:31

Hochschule Niederrhein: Zur Ausbildung in IT-Sicherheit gehört auch "Computer-Hacking"

Rudolf Haupt M.A. Referat Presse- und Öffentlichkeitsarbeit
Hochschule Niederrhein - University of Applied Sciences

    Dienstagnachmittags versammelt sich im Labor F 109 der Hochschule Niederrhein auf dem Campus Krefeld Süd ein "Chaos Computer Club" ganz eigener Art. Er versucht sich an dem, was der größte europäische Hacker-Verein schon lange praktiziert: in "fremde" Computer einzudringen - wofür die 16 Studenten des fünften Semesters im Erfolgsfall sogar noch gelobt werden. Denn ebenso wie der "Chaos Computer Club", dessen Mitglieder beim "Hacken" fremder Rechner Sicherheitsmängel aufdecken, will auch Prof. Dr. Jürgen Quade seine Studierenden für IT-Sicherheit sensibilisieren. Das fachliche Wissen wird dabei auf spielerische Art vermittelt: Bei einem Wettbewerb müssen die Studenten in Zweier-Teams sensible Daten vor den Zugriffen fremder Rechner verteidigen und gleichzeitig versuchen, ihren Kommilitonen geheime Informationen abzujagen. Da herrscht nicht nur in den Computern, sondern auch in den Gehirnen "Hochspannung".

    Die Veranstaltungen zum Thema IT-Sicherheit sind für alle Studierenden der Elektrotechnik und Informatik in Krefeld Pflicht. "Schließlich ist Rechner- und Netzwerksicherheit für die IT so wichtig wie die Bremse für ein Auto", meint Jürgen Quade. Aber seine Kollegen und er wissen nur zu genau, dass viele Unternehmen und deren Mitarbeiter für dieses Thema noch nicht ausreichend sensibilisiert sind. Sie lassen sich von Chancen blenden und blenden die Risiken aus. Quade muss nicht lange nachdenken, um die Relevanz an Beispielen darzustellen: Industriespionage durch Ausforschung von Rechnern ruiniert viele Unternehmen. Private Daten von mehreren tausend Kindern und Jugendlichen, fand der "Chaos Computer Club" jüngst heraus, waren auf dem Kinderportal haefft.de für jeden Interessierten frei zugänglich. Und auf einer Müllhalde tauchten unlängst Behördenrechner auf, deren Festplatten zwar gelöscht waren, deren Inhalte von Hackern jedoch wieder sichtbar gemacht werden konnten. Deshalb schlüpfen die Krefelder Informatikstudenten auch in die Rolle von Polizisten und führen bei konstruierten Kriminalfällen auf dem Rechner eine it-forensische Beweissicherung durch. In den USA konnte ein Serienkiller überführt werden, weil auf einer von der Polizei sichergestellten Diskette sein Vorname und seine Arbeitsstelle lesbar gemacht werden konnte, berichtet Quade, der auch auf das weite Feld der Kinderpornographie und deren Beweissicherung verweisen kann.

    Um später an ihren Arbeitsplätzen in der Industrie sensible Daten schützen zu können, lernen die Studenten, Dateien, Festplatten und E-Mails zu verschlüsseln, drahtlose Netzwerke abzusichern, Firewalls einzurichten und Fehler in Programmcodes von Webapplikationen aufzuspüren. Auch bei dieser Materie setzt ihr Professor auf sportlichen Ehrgeiz: Nur wer in einem Programm das Passwort entdeckt und damit eine Geheimbotschaft entschlüsselt, kann sich an den Praktikumsrechnern einloggen und damit am Hacking-Event teilnehmen.


    Images

    Der eine verteidigt, der andere greift an: Beim "Hacken" lernen die Studenten IT-Sicherheit
    Der eine verteidigt, der andere greift an: Beim "Hacken" lernen die Studenten IT-Sicherheit


    Criteria of this press release:
    Economics / business administration, Electrical engineering, Information technology
    transregional, national
    Studies and teaching
    German


     

    Der eine verteidigt, der andere greift an: Beim "Hacken" lernen die Studenten IT-Sicherheit


    For download

    x

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).