Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Sehr lesenwertes Buch: Security Engineering - The Book ---------------------------------------------------------- Mir hat u.a. das 2. Kapitel sehr gefallen http://www.cl.cam.ac.uk/~rja14/book.html 2. Noch was zum Lesen, kostenlos ----------------------------------- Electronic Crime Scene Investigation: A Guide for First Responders, Second Edition, National Institute of Justice, U.S. Department of Justice, April 2008. http://www.ncjrs.gov/pdffiles1/nij/219941.pdf 3. Neue Studien ------------ BSI Deutschland: Trends über das Jahr 2010 hinaus. http://www.bsi.bund.de/literat/studien/trend2010/index.htm http://www.bsi.bund.de/literat/studien/trend2010/IT-Sicherheit.pdf 2008 Verizon Business Data Breach Investigations Report http://www.verizonbusiness.com/us/products/security/risk/databreach/ 4. Geschichten aus dem richtigen Leben ------------------------------------------- After being given an unfavorable job evaluation after about one year on the job, Jon Paul Oson bitterly resigned from his position as technical services manager at the Council of Community Clinics in San Diego. On December 23, Oson logged onto servers belonging to his former employer and disabled the program that automatically backed up medical records for thousands of low-income patients. Six days later, he logged on again, and in the span of 43 minutes, methodically deleted the files containing patients’ appointment data, medical charts and other information. http://www.theregister.co.uk/2008/06/13/it_manager_rampage_sentence/ Kann das bei Ihnen im Unternehmen auch passieren? 5. Aus meiner Sammlung von Vorlagen ---------------------------------------- Desaster Recovery Planung für den Mittelstand: http://sicherheitskultur.at/pdfs/DR-Konzept_Detailanalyse.pdf im Rahmen von http://sicherheitskultur.at/Notfallplanung.htm 6. Tools aus dem Sicherheitsbereich -------------------------------------- Tools aus dem Sicherheitsbereich (viel Passwort-Recovery): http://www.nirsoft.net/utils/index.html Interesting stuff on the built-in Windows command-line security tools: http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1303709,00.html or http://tinyurl.com/6npur9 http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1313370,00.html or http://tinyurl.com/5wq86b Das ist eine recht systematische Anleitung, was ein Windows-Nutzer machen kann, wenn er vermutet. seine Maschine sei infiziert. Nicht ganz für Laien, aber recht gut erklärt, wie ich finde http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1267982,00.html 7. Neu auf sicherheitskultur.at ------------------------------- Grenzübertritte mit Laptops (aktualisiert) http://sicherheitskultur.at/notizen_1_08.htm#reisen Privatsphäre-Einstellungen bei Xing und LinkedIn (sollten die Firmen ihrem Mitarbeitern als Hilfe geben) http://sicherheitskultur.at/privacy_soc_networking.htm#xing Humor ------- Es gibt 3 mögliche Wege einen Menschen zu authentisieren: - durch etwas, was er vergessen hat (PIN oder Passwort) - durch etwas, was er früher einmal besessen hat (z.B. den One-Time Passwort Token) - durch etwas, was er früher einmal war (z.B. den Fingerabdruck, vor dem Vorfall mit der Heckenschere) Quelle: Ross Anderson, Security Engineering - The Book, Chapter 2: Usability and Psychology http://www.cl.cam.ac.uk/~rja14/book.html Creative Food Sculptures http://www.wackyarchives.com/offbeat/creative-food-sculptures.html
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.