Frühjahrsfachgespräch 2011 – Tag 4

Social Event FFG2011

Nur ein kleiner Einblick ins Social Event. Foto: Johannes Hubertz

Erst nach Mitternacht fielen die meisten Besucher des FFG 2011 am Donnerstag zufrieden ins Bett – einem prima Social Event sei Dank. Dennoch fanden fast alle gestern um 9 Uhr morgens den Weg zu den Hörsälen der Bauhaus-Uni. Hat sich gelohnt: Nachdem Oliver Rath am Mittwoch bereits ein eintägiges Tutorium zu VDE durchführte, bot er nun innerhalb von einer Dreiviertelstunde für Alle seinen Einblick dazu. “Virtual Distributed Ethernet” ist eine Software, mit der das Netz verschiedener VMs mittels eines virtuellen Switches koordiniert werden kann. Oliver Rath zeigte anhand von Demos, wie das genau funktioniert und in der Praxis eingesetzt werden kann. Auch danach blieb es in diesem Track technisch: Detlef Drewanz von Oracle widmete sich der Netzwerkvirtualisierung mit Solaris, also quasi dem (Open)Solaris-Gegenstück unter VirtualBox.

Im Nachbarhörsaal wandte sich David Wollmann einer immerwährenden Sicherheitslücke innerhalb von Netzwerken zu: dem Menschen. Unter dem Motto “There is no patch for human stupidity” beschrieb er klassische Bugs innerhalb eines Unternehmens – etwa die Empfangssekretärin, die bedenkenlos USB-Sticks eines angeblichen Kundenberaters in den PC steckt und damit Malware ins System holt. Oder der Abteilungsleiter, der auf Konferenzen einen Vortrag hält und neben seiner Präsentation auch Sales-Zahlen auf dem Stick speichert, jedoch nicht bemerkt, dass der Laptop vor Ort heimlich den kompletten Inhalt des Sticks kopiert. Oder die Geschichte von “Robin Sage“, einem Fake-Account bei Facebook und anderen Netzwerken, über den eine angeblich junge, attraktive Dame US-Soldaten ansprach, mit ihnen flirtete und nach einiger Zeit vertrauliche Daten erschlich. Weil Menschen eben Fehler machen, seien auch Unix-Systeme nicht hundertprozentig sicher: “Die Anwender klicken auf irgendwelche komischen Sachen, und dann geht wieder irgendwas nicht, das kennt wahrscheinlich jeder von Ihnen”, führte der deutsche Community-Manager und Entwickler von BackTrack ein. Und empfahl, das eigene Unternehmen regelmäßig auf menschliche Schwachstellen zu überprüfen. Ein Vorschlag, der nicht unumstritten war, denn wie weit darf ein Beauftragter für Netzwerksicherheit überhaupt gehen? Darf er beispielsweise wirklich checken, welche Informationen die Kollegen bei Facebook zu ihrem Job preisgeben?

In ähnlicher Richtung ging es direkt im Anschluss bei Hanno Wagner und seinem Vortrag “Datenschutz für Systemadministratoren” weiter. “Rince”, wie er in der IT-Szene auch genannt wird, stellte die Menge an (persönlichen) Daten, die Sysadmins im Zuge ihrer Arbeit automatisch sichern und auch einsehen können, geltendem Datenschutzrecht gegenüber. Was passiert eigentlich mit dem Mailaustausch von Mitarbeitern? Muss denn auch wirklich alles gespeichert werden? Wagner gelang es, von den technischen Möglichkeiten unabhängig die Sensibilität für rechtliche Schranken zu erhöhen.

Da wir – wie unser Keynote-Sprecher uns tags zuvor sagte – alle bald in die Cloud gehen, passte es gut, dass Christoph Wegener nach der ersten Kaffeepause am Donnerstag die Sicherheitsaspekte von Cloud Computing beim Namen nannte: Welche Vorsichtsmaßnahmen kann und sollte man treffen, und wie komme ich Angriffen auf die Spur? Was passiert mit meinen Daten, wenn beispielsweise der Cloud Service Provider (CSP) pleite geht? Christoph, den viele von Euch auch von seiner Vorstandsarbeit für die GUUG kennen, ließ die Zuhörer an seiner Erfahrung teilhaben und schärfte den Blick für Sicherheitsprobleme sowie ungeklärte rechtlich Fragen. Weiter ging es am Vormittag mit Stefan Neufeind und dem Sicherheitsstandard DNSSEC, der sehr detailliert die Theorie beschrieb und auf six53.net/de/tools/refcard/ ein Faltblatt mit allen wichtigen praktischen Informationen am Start hat.

Auch Backups im Enterprise mit Bacula standen auf der Tagesordnung, und Thomas Nau erklärte die Herausforderungen beim Betreiben einer Mail-Infrastruktur mit etwa 10.000 Usern. Der Nachmittag brachte je einen Vortrag zum Tool “Tokentube”, zu nichttechnischen Fragen von HA-Systemen und zu Sicherheitsproblemen, die im Zusammenhang mit flash-basierten Webseiten auftreten. Außerdem zeigte Stefan Hinker, dass „Ich bin root, ich darf das“ längst nicht für alle im System anfallenden Daten gilt. Beim SAP-Grundlagenvortrag – obwohl anzunehmen war, dass die meisten lieber einen Bogen um SAP machen wollen – war gut besucht und sehr lehrreich für Otto-Normal-Sysadmins auf dem FFG.

Einer der Höhepunkte des Nachmittags war Rainer Gerhards Vortrag zu rsyslog, bei der der Hauptentwickler des Systemloggers über den aktuellen Stand der Dinge sprach – insbesondere was Verschlüsselung, Signierung und Logging ohne Datenverluste angeht. Er wünscht besonders, dass sich die Community bald auf ein passendes Logdateiformat einigt, da es bei der Konfigurierung im Enterprise-Umfeld doch recht kompliziert werden kann.

Das FFG 2011 ist nun schon wieder vorbei – wir blicken auf einen sehr informativen, dicht gepackten und von offenem Austausch geprägten Kongress zurück und danken allen Teilnehmern sehr dafür, mit uns in Weimar gewesen zu sein. Ihr habt dem FFG erst zu dieser gleichzeitig familiären wie offenen Atmosphäre verholfen, die es in diesem wie auch den vergangenen Jahren so einzigartig macht! Die Slides der Vorträge werden bald auf der Programmseite verlinkt. Bis dahin stehen die meisten bereits unter www.guug.de/ffg/talks/ zur Verfügung.

Im nächsten Jahr sind wir vom 28. Februar bis 2. März an der Hochschule München. Wir freuen uns wieder auf spannende Vorträge und lebhafte Diskussionen am Tag und am Abend. Vorher sehen wir uns auch beim LinuxTag in Berlin – und bis dahin gibt es hier und drüben bei Twitter und Identi.ca immer wieder Aktuelles zu lesen!

Text: Corina Pahrmann/GUUG

This entry was posted in FFG and tagged , , , . Bookmark the permalink.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>