Home      Themenübersicht / Sitemap      Notizen      Webmaster      
Newsletter Abo

 

107. Newsletter - sicherheitskultur.at - 31.10.2015

von Philipp Schaumann


Hier die aktuellen Meldungen: 

1. Reports
----------
G DATA Malware Report - January - June 2015 ***
The G Data SecurityLabs published the Malware Report for the first half of 2015. 
    https://blog.gdatasoftware.com/blog/article/g-data-malware-report-january-june-2015.html


IBM XF-Interactive Security Incident Website
You can play with the different years and attack types we have researched and reported on for financial industry.
    http://www-03.ibm.com/security/xforce/xfisi/


IBM Security Reports
Industry reports (Cyber Index):
   http://www-03.ibm.com/security/data-breach/2015-cyber-security-index.html
Individual campaigns researched by MSS:
   http://www-03.ibm.com/security/data-breach/mss-security-threat-research.html


2. Cost of a Data Breach: How Harmful Can a Data Breach Be? 
-----------------------------------------------------------
There is this belief that businesses that have suffered a data security breach very often do not recover. 
But is that really so? What does it take to actually destroy a company with a data breach? 
Umfangreicher artikel - summary ist, dass oft der direkte schaden überraschend gering sein kann 
(z.B. weil andere haften oder der schaden bei anderen aufschlägt, beispiel Target: die banken habenmehr schäden davon gehabt als target selbst).
am ende dann 3 beispiele von firmen die bankrott gegangen sind.
   http://resources.infosecinstitute.com/the-cost-of-a-data-breach-how-harmful-can-a-data-breach-be/


3. Rating / Scoring von Menschen
--------------------------------
Ebenfalls zum Thema ein Artikel in Atlantic zu umfassendem Scoring von Menschen
in den USA und in China.
   http://www.theatlantic.com/business/archive/2015/10/credit-scores/410350/
Zum geplanten Scoring aller chinesischen Bürger
  https://www.newscientist.com/article/mg22830432-100-inside-chinas-plan-to-give-every-citizen-a-character-score/ 
Und die USA liegen nicht wirklich zurück
  http://www.nytimes.com/2014/12/28/technology/the-scoreboards-where-you-cant-see-your-score.html

Einer der Artikel verweist auf einen lesenwerten Roman:
“Super Sad True Love Story”
Der Roman spielt in einer ziemlich dystopischen Welt: Alle werden ständig geratet, niemand ist mehr
ohne Smartphone unterwegs, die Polizei zieht routinemäßig bei einer Begegnung die Smartphone-Daten
ab und alle Ratings sind alle öffentlich und Kernelement aller sozialen Beziehungen.
   http://www.nytimes.com/2010/07/27/books/27book.html


4. Die Macht von Algorithmen
----------------------------
Eine sehr interessante (deutschsprachige) Folge von Artikeln zum Thema Algorithmen und ihre gesellschaftlichen Aspekte
 findet sich in Wired Magazine
    Jürgen Geuter: Machines Of Loving Grace. 
Jeder Artikel verlinkt am Ende auf einen weiteren. 
   https://www.wired.de/collection/latest/wie-liest-man-eigentlich-algorithmen


5. Haunted By Data - big data is like nuclear waste
---------------------------------------------------
Sehr schöne Präsentation von Maciej Ceglowski
   http://idlewords.com/talks/haunted_by_data.htm
Das ist eine notwendige Gegenposition zu den immer lauter werdenden
Forderungen nach unbeschränkter Datensammelei:
  http://derstandard.at/2000023869316/Daten-sind-der-Schatz-der-Fabrik-der-Zukunft
  http://futurezone.at/b2b/merkel-ueberzogener-datenschutz-schlecht-fuer-autoindustrie/158.985.634


6. EU Parlament Consultation
----------------------------
Es geht um viele der Themen von der Sicherheitskultur (und jeder kann teilnehmen):
- Online Platforms (da ist alles drunter, von der Suchmaschine, bis Facebook and AirBNB)
- Illegal content (von copyright bis hate speech und child abuse)
- Cloud Dienste in verschiedenen Formen
- Internet of Things
- Collaborative Economy (Uber, AirBNB, etc.)
Achtung: Ich habe ca 3 Std gebraucth, oft wird auch noch Text-Antworten gefragt, aber man 
kann auch Fragen und ganze Themen überspringen.
   https://ec.europa.eu/eusurvey/runner/Platforms/


Good fictional account of an average computer user and how people
understand and view security.
http://swiftonsecurity.tumblr.com/post/98675308034/a-story-about-jessica

Related: "Real World Use Cases for High-Risk Users."
http://dymaxion.org/essays/usecases.html


7. Zwei OWASP papers
--------------------
OWASP – Application Security Verification Standard 3.0
The Application Security Verification Standard is a list of application security requirements or tests that shall be
used by architects, developers, testers, security professionals, and even consumers to define what a secure
application is.
    https://www.owasp.org/images/6/67/OWASPApplicationSecurityVerificationStandard3.0.pdf

OWASP AppSensor Guide
Application-specific real time attack detection & respone
Sehr umfangreiches Dokument, wenn ich es beim Überfliegen richtig verstanden habe,
eine Framework/API um es Anwendungen, speziell im Web, zu ermöglichen, Angriffe
sofort zu erkennen.
   https://www.owasp.org/images/0/02/Owasp-appsensor-guide-v2.pdf
Die Firma Intelligent Environments scheint eine kommerzielle Implementierung zu haben
   http://www.finance-monthly.com/2015/03/intelligent-environments-unveils-attack-aware-security-software/


8. Disk Wipe und SSD Wipe
--------------------------
Ein altes Thema: Wie oft muss man eine Platte zum sicheren Löschen überschreiben.
Jetzt kam sogar von einer staatlichen Behörde die Anforderung 7x zu überschreiben,
was eine sehr veraltete Forderung ist. Schwierig ist da schon das Löschen von SSDs.
Hier 2 Artikel zu beiden Themen:
   http://www.techrepublic.com/article/disk-wiping-and-data-forensics-separating-myth-from-science/
   http://www.zdnet.com/article/how-to-securely-erase-hard-drives-hdds-and-solid-state-drives-ssds/



Humor und Faszination
---------------------
Star Wars (und andere Filme) in 60 seconds
  https://www.youtube.com/watch?v=CUx2ypHQJO0

Wait but Why -- Putting Time In Perspective
    http://waitbutwhy.com/2013/08/putting-time-in-perspective.html




 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.