Home      Themenübersicht / Sitemap      Notizen      Webmaster      

 


    Was ist neu auf der Sicherheitskultur?

20.02.2018: Neuer Artikel: Identitätsdiebstahl

18.02.2018: Überarbeitung bei Social Credit System in China

11.02.2018: Neu: Smarte vernetzte Sexspielzeuge

11.02.2018: Ergänzungen bei Cyberwar

04.02.2018: Über den Blockchain-Hype und die vielen falschen Informationen dazu

29.01.2018: Ergänzungen bei Face Recognition / Gesichtserkennung, siehe Erkennungsraten

28.01.2018: Aktualisierungen: NotPetya-Update, Krypto-Botnets, Krypto-Trojaner und andere Krypto-Betrügereien

25.01.2018: Ergänzt: Facebook klassifiert seine Nutzer (und die anderen Social Networks sicher auch)

25.01.2018: Aktualisierung: Tracken der Kinder mittels Smartphones, Smart-Watches und jetzt auch Schulranzen

21.01.2018: Hass-Postings und das Trolley-Problem

20.01.2018: Amazon will Feudalherr werden

04.01.2018: Swatting, diesmal tödlich

01.01.2018: Überarbeitung: Precrime Detection (Predictive Policing)

01.01.2018: Smart City, Smart Mobility, Smart Governance, Smart Economy, Sharing Economy

30.12.2017: Neu Die permanente Datenspur jedes Smartphones

26.12.2017: Ergänzungen bei Diskriminierung durch Algorithmen

16.12.2017: Überarbeitung: Schutz im Internet für Fortgeschrittene

09.12.2017: Überarbeitet: Betrug im Internet, betrügerische Emails und Hilfe, wenn was passiert ist, z.B. Stalking

04.11.2017: Überarbeitung von Urban Legends, Hoaxes, Gerüchte, neu-deutsch Fake News, aber auch Doxing, das Manipulieren von Wahlen und Troll-Fabriken

29.10.2017: Überarbeitung bei Tipps für mehr Privatsphäre auf Facebook, Xing und LinkedIn

03.09.2017: Neues aus dem Internet of Things und Link zu neuem Vortrag Internet of Things - Quo Vadis?

19.08.2017: Neue Passwortregeln der NIST und andere Änderungen

16.04.2017: Neues bei Attribution von Angriffen

19.02.2017: Ergänzungen bei Cyber Stalking, neu: Tipps für Opfer von Stalking oder Menschen, die von Ex-Partnern bedroht werden

19.02.2017: Aktualisierung bei Reisen und Grenzübertritte mit elektronischen Geräten

19.02.2017: Falsche Logik: "Ich habe nichts zu verbergen"

19.11.2016: Überarbeitung bei CEO-Betrug, Chef-Masche

23.10.2016: Wie kann ich Phishing erkennen und andere Email-Themen

15.07.2016: Fehlurteile durch DNA-Analyse vor Gericht

    Und ständig kleine Ergänzungen und Aktualisierungen zu allen Themen

Sicherheitskultur und Informationssicherheit

 

Diese Website versucht, drei unterschiedliche Zielgruppen anzusprechen:

    einerseits IT-Laien die sich für Sicherheitsthemen und für Aspekte der (schwindenden) Privatsphäre interessieren,

Eine ganz andere Form der Darstellung dieser Inhalte findet sich im Glossar der Informationssicherheit. Mehr als 170 Seiten PDF, alphabetisch geordnet. Ebenfalls kaum linear lesbar, aber im Gegensatz zur Website alphabetisch strukturiert und deutlich weniger "Geschichten".

Ein etwas anderes Thema, das doch irgendwie mit der Informationssicherheit verwandt ist behandelt Artificial Intelligence, Roboter und vor allem die ethischen Aspekte von autonomen Geräten. Diese Themen werden auf meiner anderen Website behandelt.

 

Zielgruppe 1: IT-Laien

Für diese Zielgruppe gibt es eine Serie von Artikeln zu

Wie bin ich im Internet sicher unterwegs?

Hier die Liste der Themen für den Basis-Schutz gegen Kriminelle:

    Hilfe bei Problemen im Internet
    (Betrug, Cyber-Mobbing, Identitätsdiebstahl, Verleumdung, Verhetzung -
    vorbeugend, aber auch wenn bereits etwas passiert ist)

Diese obigen Artikel haben als Zielgruppe all die Nutzer, die "nur" Angst vor Cyberkriminellen haben müssen. Diese Regeln reichen nicht für Menschen mit höheren Bedrohungsstufen, z.B. Journalisten die die Identität ihrer Informanten schützen müssen, Rechtsanwälte, und andere Berufe mit Berufsgeheimnis. Und dazu gehören vor allem auch Firmen, deren Konstruktionsdaten, aber auch schon ihre Preislisten Ziele von Industriespionage sind, sei es durch Geheimdienste oder aber eine "böse" Konkurrenz die entsprechende Blackhat-Hacker beauftragt. Für diese gelten deutlich strengere Anforderungen an die Absicherung ihrer Systeme und ihrer Daten, bzw. der Daten ihrer Kunden und Klienten.

Zielgruppe 2:

Exponierte Personengruppen wie Journalisten, Rechtsanwälte, politische und LGBT-Aktivisten, Personen die vor Ex-Partnern flüchten, etc.

Auch für exponierte Personengruppen gelten zuerst einmal die oben beschriebenen Grundanforderungen. Durch das Beherzigen der oben gelisteten Grundregeln können auch bei exponierten Personen viele Angriffe vermieden werden. Aber darüber hinaus sind, je nach Bedrohungslage, zusätzliche Vorsichtsmaßnahmen notwendig.

Diese zusätzlichen Tipps gibt es in einem separaten Artikel Wie kann man sich gegen professionelle Überwachungen und Angriffe schützen?

An anderer Stelle gibt es Tipps für Opfer von Stalking und bedrohlichen Ex-Partnern.

Häufige Sicherheitsirrtümer

Auch wenn man gewisse "Weisheiten" immer wieder hört, so müssen die trotzdem nicht wahr sein. Hier sind Listen mit .

 

Auf einer speziellen Seite findet sich alles zu Urban Legends, Hoaxes, Gerüchten, neu-deutsch Fake News, aber auch Doxing, der Manipulation von Wahlen und Troll-Fabriken.

 

Eine andere Gruppe von Artikeln auf dieser Website informiert über

Privatsphäre im Internet

Seit den Snowden-Veröffentlichungen sehr populär: Alles zum Thema Abhören. Wie machen die das eigentlich, dass sie an alle Daten im Internet kommen?

Wer bereits davon überzeugt ist, dass der Verlust der Privatsphäre keine gute Idee ist, für den gibt es

Tipps zum Schutz der Privatsphäre

Eine Viererserie beschäftigt sich mit

Schadsoftware (Malware)

Die Organisation dieser Website

Zur Organisation dieser Website:

Es ist mir nicht gelungen, die Inhalte zu Informationssicherheit und Privatsphäre auf dieser Website so darzustellen, dass der Text linear lesbar ist. Die Themen sind alle eng miteinander verwoben. Hier finden sich mehr Details zu den "Link-Konventionen".

 

Newsletter Abo

Zielgruppe 3: Personen die für Firmen-IT verantwortlich sind

Ausgangspunkt dieses Teils waren die Texte der "Eisberg-Reihe", einer Buchserie zu "Informationssicherheit und das Eisberg-Prinzip". Die Texte daraus wurden von mir erweitert und befinden sich hier auf der Website in zum Teil erweiterter Form. Aber auch für die Mitarbeiten von Firmen gelten die oben dargestellten Grundanforderungen. Die allermeisten der erfolgreichen Angriffe gegen Firmen könnten durch die Beherzigung der oben gelisteten Regeln sehr wohl vermieden werden.

Aber um eine Firma sicher gegen Hacker-Angriffe zu machen wird zusätzlich in der Regel professionelle Hilfe notwendig sein, entweder indem das Unternehmen IT-Sicherheitsprofis einstellt, oder für zusätzliche Beratung bezahlt. Die traurige Erfahrung zeigt, dass die allermeisten System-Administratoren, Programmierer und IT-Techniker von Angriff und Verteidigung leider oft sehr wenig Ahnung haben.

Klick führt zu den Buchtexten auf der Website

Erweiterte Texte aus den Eisbergbüchern

Außerdem gibt es hier eine Checkliste zur Checkliste zur "Härtung" einer Firmen-IT. Der Kern dessen, was m.E. technisch auf dem Gebiet der IT-Sicherheit schief läuft, habe ich in diesen Thesen zur IT-Sicherheit beschrieben.

Ein weiteres Thema, das mich sehr interessiert ist die Ethik des Technikers und Wissenschaftlers. Dieses Thema hat viele Verbindungen zur Sicherheitsproblematik: ohne ethisch korrektes Verhalten kann es keine Sicherheit geben.

Dazu gibt es mehr Informationen über die Zusammenhänge zwischen Unternehmenskultur und Sicherheitsbewusstsein und hier Informationen zum Thema Entwicklung eines Business Ethik-Programmes.

 

Auf meiner Privat-Website gibt es Beispiele für IT-Humor und hier gibt es eine alte Satire "Real Programmers don't use PASCAL (oder die deutsche Version Echte Programierer meiden PASCAL (PDF, 220 KB).

Kontakt

Anregungen, Kritik, Feedback über die Kontaktseite.

 


 

Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.


Zurück nach oben

 


 

Impressum

Offenlegung im Sinne des §§24 und 25 österreichisches Mediengesetzes und § 5 E-Commerce-Gesetz:
Medieninhaber: Philipp Schaumann, A-2384 Breitenfurt bei Wien,
grundlegende Ausrichtung: Förderung der Informationssicherheit
Kontakt mit dem Webmaster

Legales:
Für den Inhalt von Sites, auf die wir verlinken, können wir offensichtlich nicht verantwortlich sein, da wir diese nicht kontrollieren und überwachen. Wenn wir dahin verlinken, dann bedeutet das, dass da irgendwann mal was war, was interessant und hilfreich war. Wir kennen aber weder den gesamten Inhalt dieser Sites, noch merken wir, wenn daraus etwas wird, was wir nicht mehr gut finden. Solche Links werden nur aus Gründen der Benutzerfreundlichkeit zur Verfügung gestellt. Die Aufnahme eines solchen Links impliziert keine Billigung der Inhalte der verknüpften Website und keine Verbindung zu deren Betreiber. Die Nutzung eines Links kann zum Verlassen dieser Website führen und erfolgt auf eigene Verantwortung des Nutzers.

Falls jemand entdeckt, dass auf eine Website verlinkt wird, deren Inhalt zweifelhaft scheint oder falls irgendwelche Copyright-Verletzungen begangen wurden, so bitte ich als Webmaster um entsprechende Nachricht. Diese Website kann Hinweise auf andere Eigentumsrechte und Informationen zu Urheberrechten enthalten, die beachtet und befolgt werden müssen.

Die Autoren haben sich zwar bei der Erstellung dieser Website große Mühe gegeben, aber trotzdem können Informationen auf dieser Site technische Ungenauigkeiten, inhaltliche oder typografische Fehler enthalten. Wir übernehmen für die Korrektheit des Inhalts keine Haftung. Unternehmen wird empfohlen, sich bei der Implementierung von Lösungen von Sicherheitsspezialisten unterstützen zu lassen (die dann sehr wohl eine Haftung für ihre Aussagen übernehmen).

 


 

Datenschutzerklärung /Privacy Policy:

Aus Anlass der neuen DSGVO habe ich den Text präzisiert. Hier die Details:

Auf werden dieser Website keine personen-bezogenen Daten über die Besucher gesammelt und es werden auch keine Cookies eingesetzt, weder die konventionellen http-Cookies, noch irgendwelche neuen trickreichen wie z.B. Flash-Cookies. Es werden auch keine Webpixel oder Webbugs verwendet und kein Google Analytics oder ähnliche Dienste, die Zugriffsdaten zu anderen Diensten schicken. Es gibt auf meiner Website keine Werbung, d.h. auch keine entsprechenden Tracker, es werden keine Daten an andere Stellen weitergegeben. (Wenn Sie auf einen der externen Links auf meiner Website klicken so passiert Standard-Web-Verhalten: die Zielwebsite wird darüber informiert, dass Sie von dieser Website kommen [referrer-Feld] - wenn Sie dies vermeiden möchten, so können Sie den Link kopieren ("Adresse des Links kopieren" oder "Copy Link Location") und direkt in die Browser-Zeile eingeben.)

Die Website wird in Deutschland "gehostet". Der Webserver schreibt Logs über die Zugriffe aller Surfer. Diese Logs enthalten die vollständigen IP-Adressen, sie sind daher indirekt personen-bezogen. Diese "globalen" Logs nutzt der Webhoster als Betreiber der Webserver für Fehlersuche und Angriffsabwehr etc. Diese Logs werden nach 7 Tagen gelöscht. Für Zugriffsstatistiken werden Kopien der Logs in meinen Bereich auf dem Server kopiert. Ich habe dies jedoch so eingestellt, dass nur die vorderen 2 der 4 Bytes der IP-Adresse erhalten bleiben. D.h. die Log-Daten in meinen Datenbereichen sind nicht mehr personen-bezogen, ein Rückschluss auf einen einzelnen Besucher ist nicht möglich. Es findet auch nur die Grundauswertung der Logs durch einen lokalen Webalizer statt, d.h. es gibt Statistiken über die Zahl der Hits, Pages und Besucher - aufgeschlüsselt pro Page, pro Tag, pro Stunde, welcher Suchbegriff wurde bei Google verwendet, etc.

Es wird auf der Website Javascript eingesetzt, aber keine anderen aktiven Inhalte. Die wenigen Javascript-Teile dienen nur der lokalen Darstellung, keine Datenübertragungen oder ähnliches. (Mehr Hintergründe über Daten die auf Webservern entstehen finden sich in meinem Text Spuren im Internet.)

Wer sich bei mir für den Newsletter anmeldet, der muss natürlich seine Email-Adresse hinterlassen (Email-Adressen sind immer personen-bezogen und unterliegen damit dem Datenschutz). Diese Mailadressen vearbeite ich lokal auf meinem Heim-PC. Weitere Daten zu den Newsletter-Empfängern werden jedoch nicht von mir erhoben oder gespeichert. Für den Versand der Newsletter verwende ich Mailjet in Luxemburg (mailjet.com), d.h. auch dort liegen diese Email-Adressen vor. Allerdings ohne weitere Datenelemente da ich die Mails über text-only ohne irgendwelche Tracking-Pixels versenden lasse. D.h. ich will und kann nicht tracken, wer den Newsletter gelesen hat (das ist übrigens extrem unüblich, es gibt ansonsten fast keinen Newsletter, der nicht das Leseverhalten analysiert). Das System in Luxemburg informiert mich natürlich über Abmeldungen vom Newsletter und die Adressen die unzustellbar waren.

 


Anmerkung: Die juristischen Formulierungen beruhen auf den Tipps, die Michael Pilz im "Eisbergbuch" gibt.