Home      Themenübersicht / Sitemap      Notizen      Webmaster      
Newsletter Abo

 

20. Newsletter - sicherheitskultur.at - 1.07.2008

von Philipp Schaumann


Hier die aktuellen Meldungen:

1. Sehr lesenwertes Buch: Security Engineering - The Book
----------------------------------------------------------
Mir hat u.a. das 2. Kapitel sehr gefallen
     http://www.cl.cam.ac.uk/~rja14/book.html


2. Noch was zum Lesen, kostenlos
-----------------------------------
Electronic Crime Scene Investigation: A Guide for First Responders,
Second Edition, National Institute of Justice, U.S. Department of
Justice, April 2008.
    http://www.ncjrs.gov/pdffiles1/nij/219941.pdf 


3. Neue Studien
------------
BSI Deutschland: Trends über das Jahr 2010 hinaus.
   http://www.bsi.bund.de/literat/studien/trend2010/index.htm
   http://www.bsi.bund.de/literat/studien/trend2010/IT-Sicherheit.pdf 

2008 Verizon Business Data Breach Investigations Report
   http://www.verizonbusiness.com/us/products/security/risk/databreach/


4.  Geschichten aus dem richtigen Leben
-------------------------------------------
After being given an unfavorable job evaluation after about one year on the job, 
Jon Paul Oson bitterly resigned from his position as technical services manager 
at the Council of Community Clinics in San Diego. 
On December 23, Oson logged onto servers belonging to his former employer 
and disabled the program that automatically backed up medical records for 
thousands of low-income patients. Six days later, he logged on again, and in 
the span of 43 minutes, methodically deleted the files containing patients’ 
appointment data, medical charts and other information.
    http://www.theregister.co.uk/2008/06/13/it_manager_rampage_sentence/

Kann das bei Ihnen im Unternehmen auch passieren?


5. Aus meiner Sammlung von Vorlagen
----------------------------------------
Desaster Recovery Planung für den Mittelstand:
     http://sicherheitskultur.at/pdfs/DR-Konzept_Detailanalyse.pdf
im Rahmen von 
     http://sicherheitskultur.at/Notfallplanung.htm


6. Tools aus dem Sicherheitsbereich
--------------------------------------
 Tools aus dem Sicherheitsbereich (viel Passwort-Recovery):
       http://www.nirsoft.net/utils/index.html

Interesting stuff on the built-in Windows command-line security tools:
  http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1303709,00.html
or http://tinyurl.com/6npur9
  http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1313370,00.html
or http://tinyurl.com/5wq86b

Das ist eine recht systematische Anleitung, was ein Windows-Nutzer machen kann, 
wenn er vermutet. seine Maschine sei infiziert.  
Nicht ganz für Laien, aber recht gut erklärt, wie ich finde
    http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1267982,00.html


7. Neu auf  sicherheitskultur.at
-------------------------------
Grenzübertritte mit Laptops (aktualisiert)
     http://sicherheitskultur.at/notizen_1_08.htm#reisen

Privatsphäre-Einstellungen bei Xing und LinkedIn 
(sollten die Firmen ihrem Mitarbeitern als Hilfe geben)
     http://sicherheitskultur.at/privacy_soc_networking.htm#xing


Humor
-------
Es gibt 3 mögliche Wege einen Menschen zu authentisieren:
 - durch etwas, was er vergessen hat (PIN oder Passwort)
 - durch etwas, was er früher einmal besessen hat (z.B. den One-Time Passwort Token)
 - durch etwas, was er früher einmal war (z.B. den Fingerabdruck, vor dem Vorfall mit der 
    Heckenschere)
Quelle: Ross Anderson, Security Engineering - The Book, Chapter 2: Usability and Psychology
   http://www.cl.cam.ac.uk/~rja14/book.html

Creative Food Sculptures
http://www.wackyarchives.com/offbeat/creative-food-sculptures.html

 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.