Home      Themenübersicht / Sitemap      Notizen      Webmaster      

 


    Was ist neu auf der Sicherheitskultur?

24.06.2016: Neues bei Blockchain, Ethereum, Smart Contracts und dem DAO-Hack

12.06.2016: Hacker-Interview: Warum das Recyclen von Passworten keine gute Idee ist

05.06.2016: Ergänzung bei Algorithmen in der Justiz

05.06.2016: Fragen und Antworten zu Überwachung

08.05.2016: Artikel zu Ransomware

24.04.2016: Aktualisierungen bei Smart Home und Smart City

06.02.2016: Die Abschaffung des Bargelds

01.02.2016: Ergänzungen zum 30. Jahrestag der Challenger-Katastrophe

30.01.2016: Überarbeitung bei TOR -The Onion Router

16.01.2016: Ergänzungen bei eScoring: Social Credit Systeme

24.12.2015: Altersbegrenzung und Altersverifikation in Social Networks (ergänzt)

06.12.2015: Wie können wir das Internet befreien?

23.11.2015: Neuer Artikel: Die Architektur des Internets, zentral vs. dezentral

22.11.2015: Neuer Artikel: Bitcoin, Blockchains und ihre Möglichkeiten

15.11.2015: Subjektivität von Identitätsfeststellung durch DNA-Analyse

13.11.2015: Barbie wird zum Roboter

09.11.2015: Neues zu Haben wir uns an den Verlust von Firmendaten längst gewöhnt? - Die Kosten von Datenverlusten

15.08.2015:Neues zu Self-Tracking und Wearables

15.08.2015: Verlinkungen bei autonomen Fahrzeugen und den neusten Auto-Hacks

30.05.2015: Unfallgefahr durch neue Ablenkungen im Auto

09.05.2015: Neues bei Social Engineering

13.04.2015: Die Gedanken sind bald nicht mehr frei

11.04.2015: Gründliche Überarbeitung: Überwachung kann Attentate wie Paris nicht verhindern und die Crypto Wars

07.03.2015: Phantombilder aus DNA

01.03.2015: Spielt die NSA in der gleichen Liga wie der Rest der Sicherheitsexperten?

26.02.2015: Hintergründe zur Equation Group (= REGIN): die NSA Angriffssoftware

    Und ständig kleine Ergänzungen und Aktualisierungen zu allen Themen

Sicherheitskultur und Informationssicherheit

 

Diese Website versucht, zwei unterschiedliche Zielgruppen anzusprechen: einerseits IT-Laien die sich für Sicherheitsthemen und für Aspekte der (schwindenden) Privatsphäre interessieren und anderseits Profis auf dem Gebiet der IT- und Informationssicherheit.

Die Organisation dieser Website

Zur Organisation dieser Website:

Es ist mir nicht gelungen, die Inhalte zu Informationssicherheit und Privatsphäre auf dieser Website so darzustellen, dass der Text linear lesbar ist. Die Themen sind alle eng miteinander verwoben. Hier finden sich mehr Details zu den "Link-Konventionen".

Eine ganz andere Form der Darstellung dieser Inhalte findet sich im Glossar der Informationssicherheit. Mehr als 170 Seiten PDF, alphabetisch geordnet. Ebenfalls kaum linear lesbar, aber im Gegensatz zur Website alphabetisch strukturiert und deutlich weniger "Geschichten".

 

Seit den Snowden-Veröffentlichungen sehr populär: Alles zum Thema Abhören. Wie machen die das eigentlich, dass sie an alle Daten im Internet kommen?

Zielgruppe 1: IT-Laien

Diese Artikel wenden sich an alle, die sich für Themen wir Verlust der Privatsphäre und den Schutz vor Angriffen aus dem Internet interessieren. Wichtige Themen dabei sind der schleichende Verlust der Privatsphäre, unsere Spuren im Internet, die Probleme bei Social Networking und Hilfe bei Problemen im Internet.

Wer bereits davon überzeugt ist, dass der Verlust der Privatsphäre keine gute Idee ist, der kann direkt zu einigen anderen Texten springen die Hilfe anbieten wollen: "Wie kann ich mich gegen die Überwachungen durch die NSA und andere schützen", Vorsicht bei Nick-Names und Pseudonymen, Schutz gegen Tracking und vor allem auch Schutz in Social Networks.

Eine Viererserie beschäftigt sich mit Schadsoftware (Malware). Da sind einmal Tipps für Heim-PCs, dann gibt es eine Seite mit Überblick über verschiedene Formen der Schadsoftware: Spam, Trojanern und anderen Schädlinge und der dritte Artikel erklärt die wirtschaftlichen Hintergründe: Was ist eigentlich das Business Modell der dunklen Seite im Internet?. Der vierte Artikel gibt dann eine Übersicht über die Angreifer im Internet.

Ein etwas verwandtes Theme sind
Urban Legends, Hoaxes, Gerüchte.
Über E-Mail lassen sich heute die absurdesten Geschichten in Windeseile weltweit verbreiten und das geschieht auch ständig ("it must be true!! I read it on the Internet!!"). Da ist z.B. die Legende von den HIV-infizierte Nadeln in Kinosesseln oder in Geldrückgabeschlitzen von Automaten. Etwas ängstliche Gemüter werden davon leicht verunsichert. Wenn Sie ein ungewöhnliches E-Mail bekommen, dann schauen Sie lieber auf diese Websites, ob wirklich was dran ist bevor Sie es Ihren Freunden weiterschicken und diesen unnötig Angst machen.

Folgende Websites versuchen, solchen Gerüchten auf den Grund zu gehen:

 

Newsletter Abo

Zielgruppe 2: Sicherheitsprofis

Ausgangspunkt dieses Teils waren die Texte der "Eisberg-Reihe", einer Buchserie zu "Informationssicherheit und das Eisberg-Prinzip". Die Texte daraus wurden von mir erweitert befinden sich hier auf der Website in zum Teil erweiterter Form.

Klick führt zu den Buchtexten auf der Website

Erweiterte Texte aus den Eisbergbüchern

Außerdem gibt es hier eine Checkliste zur Checkliste zur "Härtung" einer Firmen-IT. Der Kern dessen, was m.E. technisch auf dem Gebiet der IT-Sicherheit schief läuft, habe ich in diesen Thesen zur IT-Sicherheit beschrieben.

Ein weiteres Thema, das mich sehr interessiert ist die Ethik des Technikers und Wissenschaftlers. Dieses Thema hat viele Verbindungen zur Sicherheitsproblematik: ohne ethisch korrektes Verhalten kann es keine Sicherheit geben.

Dazu gibt es mehr Informationen über die Zusammenhänge zwischen Unternehmenskultur und Sicherheitsbewusstsein und hier Informationen zum Thema Entwicklung eines Business Ethik-Programmes.

 

scareware.de

Ich bin auf eine andere recht interessante Website gestoßen, die zwar einen ziemlich abschreckenden Namen hat, nämlich scareware.de (Wikipedia: Scareware), aber sehr viele ähnliche oder gleiche Themen behandelt, aber nach meinem Gefühl noch ein gutes Stückchen technischer ist. Der Autor sagt: "scareware.de versucht, private Anwender über mögliche Computer-Bedrohungen aller Art und ihre Abwehr aufzuklären, ohne den üblichen Hysterien anheimzufallen".

 

Auf meiner Privat-Website gibt es Beispiele für IT-Humor und hier gibt es eine alte Satire "Real Programmers don't use PASCAL (oder die deutsche Version Echte Programierer meiden PASCAL (PDF, 220 KB).

Kontakt

Anregungen, Kritik, Feedback über die Kontaktseite.

 


 

Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.


Zurück nach oben

 


 

Impressum

Offenlegung im Sinne des §§24 und 25 österreichisches Mediengesetzes und § 5 E-Commerce-Gesetz:
Medieninhaber: Philipp Schaumann, A-2384 Breitenfurt bei Wien,
grundlegende Ausrichtung: Förderung der Informationssicherheit
Kontakt mit dem Webmaster

Legales:
Für den Inhalt von Sites, auf die wir verlinken, können wir offensichtlich nicht verantwortlich sein, da wir diese nicht kontrollieren und überwachen. Wenn wir dahin verlinken, dann bedeutet das, dass da irgendwann mal was war, was interessant und hilfreich war. Wir kennen aber weder den gesamten Inhalt dieser Sites, noch merken wir, wenn daraus etwas wird, was wir nicht mehr gut finden. Solche Links werden nur aus Gründen der Benutzerfreundlichkeit zur Verfügung gestellt. Die Aufnahme eines solchen Links impliziert keine Billigung der Inhalte der verknüpften Website und keine Verbindung zu deren Betreiber. Die Nutzung eines Links kann zum Verlassen dieser Website führen und erfolgt auf eigene Verantwortung des Nutzers.

Falls jemand entdeckt, dass auf eine Website verlinkt wird, deren Inhalt zweifelhaft scheint oder falls irgendwelche Copyright-Verletzungen begangen wurden, so bitte ich als Webmaster um entsprechende Nachricht. Diese Website kann Hinweise auf andere Eigentumsrechte und Informationen zu Urheberrechten enthalten, die beachtet und befolgt werden müssen.

Die Autoren haben sich zwar bei der Erstellung dieser Website große Mühe gegeben, aber trotzdem können Informationen auf dieser Site technische Ungenauigkeiten, inhaltliche oder typografische Fehler enthalten. Wir übernehmen für die Korrektheit des Inhalts keine Haftung. Unternehmen wird empfohlen, sich bei der Implementierung von Lösungen von Sicherheitsspezialisten unterstützen zu lassen (die dann sehr wohl eine Haftung für ihre Aussagen übernehmen).

 


 

Datenschutzerklärung /Privacy Policy:

Es werden auf dieser Website keine Daten gesammelt und es werden auch keine Cookies eingesetzt, weder die konventionellen http-Cookies, noch die neuen trickreichen Flash-Cookies. Es werden auch keine Webpixel oder Webbugs verwendet und kein Google Analytics oder ähnliche Dienste, die die IP-Adressen zum Service-Provider schicken.

Die Website wird in Deutschland "gehostet" und natürlich schreibt der Webserver die üblichen Logs mit den IP-Adressen aller Surfer. Es findet jedoch nur die Grundauswertung dieser Logs durch Webalizer Version statt, d.h. es gibt Statistiken über die Zahl der Hits und Pages und Besucher, pro Tag, pro Stunde, etc. Die Details in den Logs, welche IP-Adresse auf welche Seite zugegriffen hat und mit welchem Suchbegriff bei Google, werden von mir nicht abgerufen und vom Betreiber der Website automatisch nach ca. 6 Monaten gelöscht (eine Löschung durch mich ist nicht möglich - es gilt das deutsche Data Retention Gesetz).

Es wird auch kein "böses" Javascript oder andere aktive Inhalte eingesetzt. (Warum der Firefox Sicherheitswarnungen anzeigt, ist mir unerklärlich, Javascript gibt es nur auf den Seiten, auf denen mailto generiert werden). Und wem das jetzt zu technisch war, der findet die Erklärung zu alledem in meinem Text Spuren im Internet.

Wer sich bei mir für den Newsletter anmeldet, der muss natürlich seine Email-Adresse hinterlassen. Weitere Daten werden jedoch von mir nicht erhoben oder gespeichert. Zum Versenden der Newsletter verwende ich hotmail, d.h. auch dort liegen dann in den Logs letztendlich diese Email-Adressen vor, allerdings ohne weitere Datenelemente.

 


Anmerkung: Die juristischen Formulierungen beruhen auf den Tipps, die Michael Pilz im "Eisbergbuch" gibt.