| Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen:
1. Sehr lesenwertes Buch: Security Engineering - The Book
----------------------------------------------------------
Mir hat u.a. das 2. Kapitel sehr gefallen
http://www.cl.cam.ac.uk/~rja14/book.html
2. Noch was zum Lesen, kostenlos
-----------------------------------
Electronic Crime Scene Investigation: A Guide for First Responders,
Second Edition, National Institute of Justice, U.S. Department of
Justice, April 2008.
http://www.ncjrs.gov/pdffiles1/nij/219941.pdf
3. Neue Studien
------------
BSI Deutschland: Trends über das Jahr 2010 hinaus.
http://www.bsi.bund.de/literat/studien/trend2010/index.htm
http://www.bsi.bund.de/literat/studien/trend2010/IT-Sicherheit.pdf
2008 Verizon Business Data Breach Investigations Report
http://www.verizonbusiness.com/us/products/security/risk/databreach/
4. Geschichten aus dem richtigen Leben
-------------------------------------------
After being given an unfavorable job evaluation after about one year on the job,
Jon Paul Oson bitterly resigned from his position as technical services manager
at the Council of Community Clinics in San Diego.
On December 23, Oson logged onto servers belonging to his former employer
and disabled the program that automatically backed up medical records for
thousands of low-income patients. Six days later, he logged on again, and in
the span of 43 minutes, methodically deleted the files containing patients’
appointment data, medical charts and other information.
http://www.theregister.co.uk/2008/06/13/it_manager_rampage_sentence/
Kann das bei Ihnen im Unternehmen auch passieren?
5. Aus meiner Sammlung von Vorlagen
----------------------------------------
Desaster Recovery Planung für den Mittelstand:
http://sicherheitskultur.at/pdfs/DR-Konzept_Detailanalyse.pdf
im Rahmen von
http://sicherheitskultur.at/Notfallplanung.htm
6. Tools aus dem Sicherheitsbereich
--------------------------------------
Tools aus dem Sicherheitsbereich (viel Passwort-Recovery):
http://www.nirsoft.net/utils/index.html
Interesting stuff on the built-in Windows command-line security tools:
http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1303709,00.html
or http://tinyurl.com/6npur9
http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1313370,00.html
or http://tinyurl.com/5wq86b
Das ist eine recht systematische Anleitung, was ein Windows-Nutzer machen kann,
wenn er vermutet. seine Maschine sei infiziert.
Nicht ganz für Laien, aber recht gut erklärt, wie ich finde
http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1267982,00.html
7. Neu auf sicherheitskultur.at
-------------------------------
Grenzübertritte mit Laptops (aktualisiert)
http://sicherheitskultur.at/notizen_1_08.htm#reisen
Privatsphäre-Einstellungen bei Xing und LinkedIn
(sollten die Firmen ihrem Mitarbeitern als Hilfe geben)
http://sicherheitskultur.at/privacy_soc_networking.htm#xing
Humor
-------
Es gibt 3 mögliche Wege einen Menschen zu authentisieren:
- durch etwas, was er vergessen hat (PIN oder Passwort)
- durch etwas, was er früher einmal besessen hat (z.B. den One-Time Passwort Token)
- durch etwas, was er früher einmal war (z.B. den Fingerabdruck, vor dem Vorfall mit der
Heckenschere)
Quelle: Ross Anderson, Security Engineering - The Book, Chapter 2: Usability and Psychology
http://www.cl.cam.ac.uk/~rja14/book.html
Creative Food Sculptures
http://www.wackyarchives.com/offbeat/creative-food-sculptures.html
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. 
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.