Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Reports ---------- G DATA Malware Report - January - June 2015 *** The G Data SecurityLabs published the Malware Report for the first half of 2015. https://blog.gdatasoftware.com/blog/article/g-data-malware-report-january-june-2015.html IBM XF-Interactive Security Incident Website You can play with the different years and attack types we have researched and reported on for financial industry. http://www-03.ibm.com/security/xforce/xfisi/ IBM Security Reports Industry reports (Cyber Index): http://www-03.ibm.com/security/data-breach/2015-cyber-security-index.html Individual campaigns researched by MSS: http://www-03.ibm.com/security/data-breach/mss-security-threat-research.html 2. Cost of a Data Breach: How Harmful Can a Data Breach Be? ----------------------------------------------------------- There is this belief that businesses that have suffered a data security breach very often do not recover. But is that really so? What does it take to actually destroy a company with a data breach? Umfangreicher artikel - summary ist, dass oft der direkte schaden überraschend gering sein kann (z.B. weil andere haften oder der schaden bei anderen aufschlägt, beispiel Target: die banken habenmehr schäden davon gehabt als target selbst). am ende dann 3 beispiele von firmen die bankrott gegangen sind. http://resources.infosecinstitute.com/the-cost-of-a-data-breach-how-harmful-can-a-data-breach-be/ 3. Rating / Scoring von Menschen -------------------------------- Ebenfalls zum Thema ein Artikel in Atlantic zu umfassendem Scoring von Menschen in den USA und in China. http://www.theatlantic.com/business/archive/2015/10/credit-scores/410350/ Zum geplanten Scoring aller chinesischen Bürger https://www.newscientist.com/article/mg22830432-100-inside-chinas-plan-to-give-every-citizen-a-character-score/ Und die USA liegen nicht wirklich zurück http://www.nytimes.com/2014/12/28/technology/the-scoreboards-where-you-cant-see-your-score.html Einer der Artikel verweist auf einen lesenwerten Roman: “Super Sad True Love Story” Der Roman spielt in einer ziemlich dystopischen Welt: Alle werden ständig geratet, niemand ist mehr ohne Smartphone unterwegs, die Polizei zieht routinemäßig bei einer Begegnung die Smartphone-Daten ab und alle Ratings sind alle öffentlich und Kernelement aller sozialen Beziehungen. http://www.nytimes.com/2010/07/27/books/27book.html 4. Die Macht von Algorithmen ---------------------------- Eine sehr interessante (deutschsprachige) Folge von Artikeln zum Thema Algorithmen und ihre gesellschaftlichen Aspekte findet sich in Wired Magazine Jürgen Geuter: Machines Of Loving Grace. Jeder Artikel verlinkt am Ende auf einen weiteren. https://www.wired.de/collection/latest/wie-liest-man-eigentlich-algorithmen 5. Haunted By Data - big data is like nuclear waste --------------------------------------------------- Sehr schöne Präsentation von Maciej Ceglowski http://idlewords.com/talks/haunted_by_data.htm Das ist eine notwendige Gegenposition zu den immer lauter werdenden Forderungen nach unbeschränkter Datensammelei: http://derstandard.at/2000023869316/Daten-sind-der-Schatz-der-Fabrik-der-Zukunft http://futurezone.at/b2b/merkel-ueberzogener-datenschutz-schlecht-fuer-autoindustrie/158.985.634 6. EU Parlament Consultation ---------------------------- Es geht um viele der Themen von der Sicherheitskultur (und jeder kann teilnehmen): - Online Platforms (da ist alles drunter, von der Suchmaschine, bis Facebook and AirBNB) - Illegal content (von copyright bis hate speech und child abuse) - Cloud Dienste in verschiedenen Formen - Internet of Things - Collaborative Economy (Uber, AirBNB, etc.) Achtung: Ich habe ca 3 Std gebraucth, oft wird auch noch Text-Antworten gefragt, aber man kann auch Fragen und ganze Themen überspringen. https://ec.europa.eu/eusurvey/runner/Platforms/ Good fictional account of an average computer user and how people understand and view security. http://swiftonsecurity.tumblr.com/post/98675308034/a-story-about-jessica Related: "Real World Use Cases for High-Risk Users." http://dymaxion.org/essays/usecases.html 7. Zwei OWASP papers -------------------- OWASP – Application Security Verification Standard 3.0 The Application Security Verification Standard is a list of application security requirements or tests that shall be used by architects, developers, testers, security professionals, and even consumers to define what a secure application is. https://www.owasp.org/images/6/67/OWASPApplicationSecurityVerificationStandard3.0.pdf OWASP AppSensor Guide Application-specific real time attack detection & respone Sehr umfangreiches Dokument, wenn ich es beim Überfliegen richtig verstanden habe, eine Framework/API um es Anwendungen, speziell im Web, zu ermöglichen, Angriffe sofort zu erkennen. https://www.owasp.org/images/0/02/Owasp-appsensor-guide-v2.pdf Die Firma Intelligent Environments scheint eine kommerzielle Implementierung zu haben http://www.finance-monthly.com/2015/03/intelligent-environments-unveils-attack-aware-security-software/ 8. Disk Wipe und SSD Wipe -------------------------- Ein altes Thema: Wie oft muss man eine Platte zum sicheren Löschen überschreiben. Jetzt kam sogar von einer staatlichen Behörde die Anforderung 7x zu überschreiben, was eine sehr veraltete Forderung ist. Schwierig ist da schon das Löschen von SSDs. Hier 2 Artikel zu beiden Themen: http://www.techrepublic.com/article/disk-wiping-and-data-forensics-separating-myth-from-science/ http://www.zdnet.com/article/how-to-securely-erase-hard-drives-hdds-and-solid-state-drives-ssds/ Humor und Faszination --------------------- Star Wars (und andere Filme) in 60 seconds https://www.youtube.com/watch?v=CUx2ypHQJO0 Wait but Why -- Putting Time In Perspective http://waitbutwhy.com/2013/08/putting-time-in-perspective.html
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.