Home      Themenübersicht / Sitemap      Notizen      Webmaster      

 


    Was ist neu auf der Sicherheitskultur?

04.12.2016: Überarbeitung bei Kinder und Social Networks

19.11.2016: Überarbeitung bei CEO-Betrug, Chef-Masche

18.11.2016: Überarbeitung zu Filter-Bubble, Filterblase, Echokammer

06.11.2016: Überarbeitung bei Wearables und Fitness-Trackern

04.11.2016: Anonymisierungsdesaster Web of Trust WOT

04.11.2016: Biometrie als scheinbare Lösung des Passwort-Problems

26.10.2016: Die Dinge schlagen zurück, IoT Angriffe

23.10.2016: Wie kann ich Phishing erkennen und andere Email-Themen

22.10.2016: Gründliche Überarbeitung der Tipps für sichere Internetnutzung, inkl. sichere Nutzung von Social Networks

09.10.2016: Ex-Hacking Team Mitarbeiter erzählen

09.10.2016: Mehr Transparenz der Mitarbeiter

26.08.2016: Wie harmlos sind eigentlich IHRE öffentlichen Daten?

15.07.2016: Fehlurteile durch DNA-Analyse vor Gericht

14.07.2016: Auf meiner anderen Website: autonome Fahrzeuge, speziell fehlende Nachvollziehbarkeit der Steueralgorithmen

15.07.2016: Neu: Diskriminierung durch Algorithmen

15.07.2016: Ergänzungen bei Cyberkriminalität

10.07.2016: Ergänzungen beim Glossar für Informationssicherheit

08.07.2016: Neues bei Blockchain, Ethereum, Smart Contracts und dem DAO-Hack

12.06.2016: Hacker-Interview: Warum das Recyclen von Passworten keine gute Idee ist

05.06.2016: Fragen und Antworten zu Überwachung

08.05.2016: Artikel zu Ransomware

24.04.2016: Aktualisierungen bei Smart Home und Smart City

06.02.2016: Die Abschaffung des Bargelds

01.02.2016: Ergänzungen zum 30. Jahrestag der Challenger-Katastrophe

30.01.2016: Überarbeitung bei TOR -The Onion Router

16.01.2016: Ergänzungen bei eScoring: Social Credit Systeme

24.12.2015: Altersbegrenzung und Altersverifikation in Social Networks (ergänzt)

06.12.2015: Wie können wir das Internet befreien?

22.11.2015: Neuer Artikel: Bitcoin, Blockchains und ihre Möglichkeiten

09.11.2015: Neues zu Haben wir uns an den Verlust von Firmendaten längst gewöhnt? - Die Kosten von Datenverlusten

15.08.2015:Neues zu Self-Tracking und Wearables

30.05.2015: Unfallgefahr durch neue Ablenkungen im Auto

    Und ständig kleine Ergänzungen und Aktualisierungen zu allen Themen

Sicherheitskultur und Informationssicherheit

 

Diese Website versucht, zwei unterschiedliche Zielgruppen anzusprechen: einerseits IT-Laien die sich für Sicherheitsthemen und für Aspekte der (schwindenden) Privatsphäre interessieren und anderseits Personen die für Firmen-IT verantwortlich sind.

Die Organisation dieser Website

Zur Organisation dieser Website:

Es ist mir nicht gelungen, die Inhalte zu Informationssicherheit und Privatsphäre auf dieser Website so darzustellen, dass der Text linear lesbar ist. Die Themen sind alle eng miteinander verwoben. Hier finden sich mehr Details zu den "Link-Konventionen".

Eine ganz andere Form der Darstellung dieser Inhalte findet sich im Glossar der Informationssicherheit. Mehr als 170 Seiten PDF, alphabetisch geordnet. Ebenfalls kaum linear lesbar, aber im Gegensatz zur Website alphabetisch strukturiert und deutlich weniger "Geschichten".

Ein etwas anderes Thema, das doch irgendwie mit der Informationssicherheit verwandt ist sind Artificial Intelligence, Roboter und vor allem die ethischen Aspekte von autonomen Geräten. Diese Themen werden auf meiner anderen Website behandelt.

 

Zielgruppe 1: IT-Laien

Für diese Zielgruppe gibt es eine Serie von Artikeln zu

Wie bin ich im Internet sicher unterwegs?

Hier die Liste der Themen für den Basis-Schutz gegen Kriminelle:

Diese Artikel haben als Zielgruppe all die Nutzer, die "nur" Angst vor Cyberkriminellen haben müssen. Journalisten die die Identität ihrer Informanten schützen müssen, Rechtsanwälte, und andere Berufe mit Berufsgeheimnis. Und dazu gehören vor allem auch Firmen, deren Konstruktionsdaten, aber auch schon ihre Preislisten Ziele von Industriespionage sind, sei es durch Geheimdienste oder aber eine "böse" Konkurrenz die entsprechende Blackhat-Hacker beauftragt. Für diese gelten deutlich strengere Anforderungen an die Absicherung ihrer Systeme und ihrer Daten, bzw. der Daten ihrer Kunden und Klienten.

Aber auch für Firmen oder exponierte Personengruppen gelten die dargestellten Grundanforderungen. Die allermeisten der erfolgreichen Angriffe gegen Firmen und exponierte Personen könnten aber durch die Beherzigung dieser Regeln sehr wohl vermieden werden.

Dazu gibt es einen separaten Artikel Wie kann man sich gegen professionelle Überwachungen und Angriffe schützen? und die ganze Serie zur Absicherung von Firmen-IT. In der Regel wird allerdings professionelle Hilfe notwendig sein.

Eine andere Gruppe von Artikeln informiert über

Privatsphäre im Internet

Wer bereits davon überzeugt ist, dass der Verlust der Privatsphäre keine gute Idee ist, für den gibt es

Tipps zum Schutz der Privatsphäre

Eine Viererserie beschäftigt sich mit

Schadsoftware (Malware)

Ein etwas verwandtes Thema sind

Urban Legends, Hoaxes, Gerüchte

Über E-Mail lassen sich heute die absurdesten Geschichten in Windeseile weltweit verbreiten und das geschieht auch ständig ("it must be true!! I read it on the Internet!!"). Da ist z.B. die Legende von den HIV-infizierte Nadeln in Kinosesseln oder in Geldrückgabeschlitzen von Automaten. Etwas ängstliche Gemüter werden davon leicht verunsichert. Wenn Sie ein ungewöhnliches E-Mail bekommen, dann schauen Sie lieber auf diese Websites, ob wirklich was dran ist bevor Sie es Ihren Freunden weiterschicken und diesen unnötig Angst machen. Solche Legendenbildungen werden mittlerweile (2016) professionell von staatlichen Stellen als Mittel der Politik eingesetzt. Hier gibt es mehr zu solchen Disinformation Kampagnen.

Folgende Websites versuchen, solchen Gerüchten auf den Grund zu gehen:

Seit den Snowden-Veröffentlichungen sehr populär: Alles zum Thema Abhören. Wie machen die das eigentlich, dass sie an alle Daten im Internet kommen?

 

Newsletter Abo

Zielgruppe 2: Personen die für Firmen-IT verantwortlich sind

Ausgangspunkt dieses Teils waren die Texte der "Eisberg-Reihe", einer Buchserie zu "Informationssicherheit und das Eisberg-Prinzip". Die Texte daraus wurden von mir erweitert befinden sich hier auf der Website in zum Teil erweiterter Form.

Klick führt zu den Buchtexten auf der Website

Erweiterte Texte aus den Eisbergbüchern

Außerdem gibt es hier eine Checkliste zur Checkliste zur "Härtung" einer Firmen-IT. Der Kern dessen, was m.E. technisch auf dem Gebiet der IT-Sicherheit schief läuft, habe ich in diesen Thesen zur IT-Sicherheit beschrieben.

Ein weiteres Thema, das mich sehr interessiert ist die Ethik des Technikers und Wissenschaftlers. Dieses Thema hat viele Verbindungen zur Sicherheitsproblematik: ohne ethisch korrektes Verhalten kann es keine Sicherheit geben.

Dazu gibt es mehr Informationen über die Zusammenhänge zwischen Unternehmenskultur und Sicherheitsbewusstsein und hier Informationen zum Thema Entwicklung eines Business Ethik-Programmes.

 

scareware.de

Ich bin auf eine andere recht interessante Website gestoßen, die zwar einen ziemlich abschreckenden Namen hat, nämlich scareware.de, aber viele ähnliche Themen behandelt, aber nach meinem Gefühl noch ein gutes Stückchen technischer ist. Der Autor sagt: "scareware.de versucht, private Anwender über mögliche Computer-Bedrohungen aller Art und ihre Abwehr aufzuklären, ohne den üblichen Hysterien anheimzufallen". (Wikipedia: Scareware)

 

Auf meiner Privat-Website gibt es Beispiele für IT-Humor und hier gibt es eine alte Satire "Real Programmers don't use PASCAL (oder die deutsche Version Echte Programierer meiden PASCAL (PDF, 220 KB).

Kontakt

Anregungen, Kritik, Feedback über die Kontaktseite.

 


 

Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.


Zurück nach oben

 


 

Impressum

Offenlegung im Sinne des §§24 und 25 österreichisches Mediengesetzes und § 5 E-Commerce-Gesetz:
Medieninhaber: Philipp Schaumann, A-2384 Breitenfurt bei Wien,
grundlegende Ausrichtung: Förderung der Informationssicherheit
Kontakt mit dem Webmaster

Legales:
Für den Inhalt von Sites, auf die wir verlinken, können wir offensichtlich nicht verantwortlich sein, da wir diese nicht kontrollieren und überwachen. Wenn wir dahin verlinken, dann bedeutet das, dass da irgendwann mal was war, was interessant und hilfreich war. Wir kennen aber weder den gesamten Inhalt dieser Sites, noch merken wir, wenn daraus etwas wird, was wir nicht mehr gut finden. Solche Links werden nur aus Gründen der Benutzerfreundlichkeit zur Verfügung gestellt. Die Aufnahme eines solchen Links impliziert keine Billigung der Inhalte der verknüpften Website und keine Verbindung zu deren Betreiber. Die Nutzung eines Links kann zum Verlassen dieser Website führen und erfolgt auf eigene Verantwortung des Nutzers.

Falls jemand entdeckt, dass auf eine Website verlinkt wird, deren Inhalt zweifelhaft scheint oder falls irgendwelche Copyright-Verletzungen begangen wurden, so bitte ich als Webmaster um entsprechende Nachricht. Diese Website kann Hinweise auf andere Eigentumsrechte und Informationen zu Urheberrechten enthalten, die beachtet und befolgt werden müssen.

Die Autoren haben sich zwar bei der Erstellung dieser Website große Mühe gegeben, aber trotzdem können Informationen auf dieser Site technische Ungenauigkeiten, inhaltliche oder typografische Fehler enthalten. Wir übernehmen für die Korrektheit des Inhalts keine Haftung. Unternehmen wird empfohlen, sich bei der Implementierung von Lösungen von Sicherheitsspezialisten unterstützen zu lassen (die dann sehr wohl eine Haftung für ihre Aussagen übernehmen).

 


 

Datenschutzerklärung /Privacy Policy:

Es werden auf dieser Website keine Daten gesammelt und es werden auch keine Cookies eingesetzt, weder die konventionellen http-Cookies, noch die neuen trickreichen Flash-Cookies. Es werden auch keine Webpixel oder Webbugs verwendet und kein Google Analytics oder ähnliche Dienste, die die IP-Adressen zum Service-Provider schicken.

Die Website wird in Deutschland "gehostet" und natürlich schreibt der Webserver die üblichen Logs mit den IP-Adressen aller Surfer. Es findet jedoch nur die Grundauswertung dieser Logs durch Webalizer Version statt, d.h. es gibt Statistiken über die Zahl der Hits und Pages und Besucher, pro Tag, pro Stunde, etc. Die Details in den Logs, welche IP-Adresse auf welche Seite zugegriffen hat und mit welchem Suchbegriff bei Google, werden von mir nicht abgerufen und vom Betreiber der Website automatisch nach ca. 6 Monaten gelöscht (eine Löschung durch mich ist nicht möglich - es gilt das deutsche Data Retention Gesetz).

Es wird auch kein "böses" Javascript oder andere aktive Inhalte eingesetzt. (Warum der Firefox Sicherheitswarnungen anzeigt, ist mir unerklärlich, Javascript gibt es nur auf den Seiten, auf denen mailto generiert werden). Und wem das jetzt zu technisch war, der findet die Erklärung zu alledem in meinem Text Spuren im Internet.

Wer sich bei mir für den Newsletter anmeldet, der muss natürlich seine Email-Adresse hinterlassen. Weitere Daten werden jedoch von mir nicht erhoben oder gespeichert. Zum Versenden der Newsletter verwende ich hotmail, d.h. auch dort liegen dann in den Logs letztendlich diese Email-Adressen vor, allerdings ohne weitere Datenelemente.

 


Anmerkung: Die juristischen Formulierungen beruhen auf den Tipps, die Michael Pilz im "Eisbergbuch" gibt.