sicherheitskultur.at

Web Name: sicherheitskultur.at

WebSite: http://sicherheitskultur.at

ID:118789

Keywords:

sicherheitskultur,at,

Description:

Sicherheitskultur und Informationssicherheit Diese Website versucht, drei unterschiedliche Zielgruppen anzusprechen:einerseits IT-Laien die sich für Sicherheitsthemen und für Aspekte der (schwindenden) Privatsphäre interessieren, dann exponierte Personen die erweiterten Schutz brauchen und zuletzt Personen, die für Firmen-IT verantwortlich sind. Die Themen auf dieser Website sind so vielfältig und miteinander verknüpft, dass sich keine lineare Erzählform anbietet. Einstiege in diese Themen gibt es viele, z.B. wie schütze ich mich im Internet oder die Zukunft der Privatsphäre oder (Un-)Sicherheit im Internet oder die Klassifizierung der Nutzer im Internet oder das Geschäftsmodell des Internets durch Tracking und Steuerung oder das Internet of Things. Zwischen allen diesen Themen gibt es dann wieder Querweise an vielen Stellen. Eine ganz andere Form der Darstellung dieser Inhalte findet sich im Glossar der Informationssicherheit. Jetzt > 200 Seiten PDF. Ebenfalls kaum linear lesbar, aber im Gegensatz zur Website alphabetisch strukturiert und deutlich weniger "Geschichten". Ein etwas anderes Thema, das doch irgendwie mit der Informationssicherheit verwandt ist behandelt Artificial Intelligence, Roboter und vor allem die ethischen Aspekte von autonomen Geräten. Diese Themen werden auf meiner anderen Website behandelt. Zielgruppe 1: IT-LaienFür diese Zielgruppe gibt es eine Serie von Artikeln zu Wie bin ich im Internet sicher unterwegs? Frage: Halt, warum soll ich eigentlich "sicher im Internet" sein? Dieser lange Text klingt unnötig mühsam. Computernutzung ist kompliziert genug, ich brauche keine weiteren Verhaltensregeln. Was ist eigentlich das Schlimmste was mir passieren kann wenn ich das alles nicht befolge? Internetnutzer die solche Regeln ignorierten haben mit Geldverlust (manchmal auch viel Geld) oder dem Verlust ihrer Daten (Fotos, Emails, etc.) bezahlt, manchmal haben sie auch beides verloren.Denn Kriminalität verlagert sich immer mehr ins Internet. Angreifer wollen natürlich in erster Linie an ihr Geld. Das tun sie, indem sie z.B. versuchen, an ihre Bankkonten oder Kreditkarten-Daten zu kommen. Aber die Angreifer haben auch noch andere Ticks auf Lager, denn nicht nur aus dem Bankkonto lässt sich Geld schlagen.Auf dem schwarzen Markt für gestohlene Daten lässt sich vieles versilbern. Gutes Geld bringen z.B. auch Facebook- oder Email-Accounts die dann für Betrugsversuche gegen ihre Friends und Kontakte genutzt werden. Noch wertvoller sind die Zugänge zu Spielen wie World-of-Warcraft, Minecraft oder andere Spiele bei denen virtuelle Schätze gesammelt werden. Andere Angriffe sind noch brutaler: Ransomware verschlüsselt alle ihre Dateien und verlangt dann ein Lösegeld in Form von Bitcoin. Selbst wenn sie zahlen (was nicht so ganz einfach ist, haben Sie denn Bitcoins zur Hand?), so ist trotzdem nicht sicher, dass sie ihre Daten je wiedersehen.Falls sie Daten in Cloud-Speichern gesichert haben, so sind die Angreifer auch daran interessiert. Der Zugang dazu ist bei infiziertem Gerät leicht zu bekommen. Wenn die Daten selbst nicht zu verkaufen sind, so kann der Angreifer immer noch eine Erpressung versuchen.Als Ergebnis vieler dieser Angriffe verlieren Sie ihre Daten, ihre Fotos, ihre Kontakte, etc. Dies betrifft Angriffe auf ihr Smartphone genauso wie auf ihr Laptop. Oft verlieren sie sogar beides, z.B. wenn ihr iPhone über "Mein iPhone suchen/Mein Mac suchen" mit dem Laptop logisch verbunden ist. Wer das Passwort zu ihrer Apple-ID hat, der kann schlimmstenfalls beide Geräte löschen (siehe diese drastische Geschichte).Diese Tipps sind für all die Internet-Nutzer ausreichend, die sich NICHT vor Zugriffen von Behörden, Geheimdiensten oder Industriespionage fürchten müssen, sondern "nur" vor Kriminellen. Die folgenden Tipps reichen, um die Wahrscheinlichkeit für einen Angriff von Kriminellen auf Laptop oder Smartphone, ihr Bankkonto und ihre anderen Accounts soweit zu senken, dass der Verlust von Daten und/oder Geld unwahrscheinlich wird. Und in Verbindung mit einer regelmäßigen Datensicherung für den Fall der Fälle hält sich der Verlust in aller Regel in engen Grenzen. Wer stärkeren Schutz benötigt, für den gibt es weitergehende Tipps. Hier die Liste der Themen für den Basis-Schutz gegen Kriminelle:Tipps für grundlegende Gerätesicherheit von PCs, Macs und SmartphonesTipps für sicheres InternetbankingWLAN / WiFi - die Risiken in fremden WLANsPassworte und Sicherheit im InternetWie erkenne ich Phishing?Sicher in Social Networks,Kinder und Smartphones, Kinder in sozialen Netzen, und das Tracken/Überwachen der KinderTracking von (Ex-)Partnern durch AppsCloud HerausforderungenEmail-ThemenHilfe bei Problemen im Internet (Betrug, Cyber-Mobbing, Identitätsdiebstahl, Verleumdung, Verhetzung, aber auch Hilfe die man im Internet finden kann, z.B. bei Suizidgedanken, oder Gewalt oder Problemen von Kindern und Jugendichen - vorbeugend, aber auch wenn bereits etwas passiert ist)Diese obigen Artikel haben als Zielgruppe all die Nutzer, die "nur" Angst vor Cyberkriminellen haben müssen. Diese Regeln reichen nicht für Menschen mit höheren Bedrohungsstufen, z.B. Journalisten die die Identität ihrer Informanten schützen müssen, Rechtsanwälte, und andere Berufe mit Berufsgeheimnis. Und dazu gehören vor allem auch Firmen, deren Konstruktionsdaten, aber auch schon ihre Preislisten Ziele von Industriespionage sind, sei es durch Geheimdienste oder aber eine "böse" Konkurrenz die entsprechende Blackhat-Hacker beauftragt.Für diese gelten deutlich strengere Anforderungen an die Absicherung ihrer Systeme und ihrer Daten, bzw. der Daten ihrer Kunden und Klienten. Zielgruppe 2:Exponierte Personengruppen wie Journalisten, Rechtsanwälte, politische und LGBT-Aktivisten, Personen die vor Ex-Partnern flüchten, etc.Auch für exponierte Personengruppen gelten zuerst einmal die oben beschriebenen Grundanforderungen. Durch das Beherzigen der oben gelisteten Grundregeln können auch bei exponierten Personen viele Angriffe vermieden werden. Aber darüber hinaus sind, je nach Bedrohungslage, zusätzliche Vorsichtsmaßnahmen notwendig.Diese zusätzlichen Tipps gibt es in einem separaten Artikel Wie kann man sich gegen professionelle Überwachungen und Angriffe schützen?An anderer Stelle gibt es Tipps für Opfer von Stalking und bedrohlichen Ex-Partnern.Seit den Snowden-Veröffentlichungen sehr populär: Alles zum Thema Abhören. Wie machen die das eigentlich, dass sie an alle Daten im Internet kommen? Wer bereits davon überzeugt ist, dass der Verlust der Privatsphäre keine gute Idee ist, für den gibt es Tipps zum Schutz der Privatsphäre Wie kann ich mich gegen die Überwachungen durch NSA und ähnliche Profis schützen? Vorsicht bei Nick-Names und Pseudonymen als Schutz gegen Tracking Eine Viererserie beschäftigt sich mit Schadsoftware (Malware) Da sind einmal die Tipps für grundlegende Gerätesicherheit von PCs, Macs und Smartphones Ein Überblick über verschiedene Formen der Schadsoftware: Spam, Trojanern und anderen Schädlinge Die wirtschaftlichen Hintergr nde: Was ist eigentlich das Business Modell der dunklen Seite im Internet? Der vierte Artikel gibt dann eine Übersicht über die Angreifer im Internet Zur Organisation dieser Website: Es ist mir nicht gelungen, die Inhalte zu Informationssicherheit und Privatsphäre auf dieser Website so darzustellen, dass der Text linear lesbar ist. Die Themen sind alle eng miteinander verwoben. Hier finden sich mehr Details zu den "Link-Konventionen". Zielgruppe 3: Personen die für Firmen-IT verantwortlich sind Ausgangspunkt dieses Teils waren die Texte der "Eisberg-Reihe", einer Buchserie zu "Informationssicherheit und das Eisberg-Prinzip". Die Texte daraus wurden von mir erweitert und befinden sich hier auf der Website in zum Teil erweiterter Form. Aber auch für die Mitarbeiten von Firmen gelten die oben dargestellten Grundanforderungen. Die allermeisten der erfolgreichen Angriffe gegen Firmen könnten durch die Beherzigung der oben gelisteten Regeln sehr wohl vermieden werden. Aber um eine Firma sicher gegen Hacker-Angriffe zu machen wird zusätzlich in der Regel professionelle Hilfe notwendig sein, entweder indem das Unternehmen IT-Sicherheitsprofis einstellt, oder für zusätzliche Beratung bezahlt. Die traurige Erfahrung zeigt, dass die allermeisten System-Administratoren, Programmierer und IT-Techniker von Angriff und Verteidigung leider oft sehr wenig Ahnung haben. Außerdem gibt es hier eine Checkliste zur Checkliste zur "H rtung" einer Firmen-IT. Der Kern dessen, was m.E. technisch auf dem Gebiet der IT-Sicherheit schief l uft, habe ich in diesen Thesen zur IT-Sicherheit beschrieben. Ein weiteres Thema, das mich sehr interessiert ist die Ethik des Technikers und Wissenschaftlers. Dieses Thema hat viele Verbindungen zur Sicherheitsproblematik: ohne ethisch korrektes Verhalten kann es keine Sicherheit geben. Dazu gibt es mehr Informationen ber die Zusammenh nge zwischen Unternehmenskultur und Sicherheitsbewusstsein und hier Informationen zum Thema Entwicklung eines Business Ethik-Programmes. Auf meiner Privat-Website gibt es Beispiele für IT-Humor und hier gibt es eine alte Satire "Real Programmers don't use PASCAL (oder die deutsche Version Echte Programierer meiden PASCAL (PDF, 220 KB). Kontakt Anregungen, Kritik, Feedback ber die Kontaktseite. Zu meinem Mastodon Account: @philipp_s@chaos.social F r den Inhalt von Sites, auf die wir verlinken, k nnen wir offensichtlich nicht verantwortlich sein, da wir diese nicht kontrollieren und berwachen. Wenn wir dahin verlinken, dann bedeutet das, dass da irgendwann mal was war, was interessant und hilfreich war. Wir kennen aber weder den gesamten Inhalt dieser Sites, noch merken wir, wenn daraus etwas wird, was wir nicht mehr gut finden. Solche Links werden nur aus Gr nden der Benutzerfreundlichkeit zur Verf gung gestellt. Die Aufnahme eines solchen Links impliziert keine Billigung der Inhalte der verkn pften Website und keine Verbindung zu deren Betreiber. Die Nutzung eines Links kann zum Verlassen dieser Website f hren und erfolgt auf eigene Verantwortung des Nutzers. Falls jemand entdeckt, dass auf eine Website verlinkt wird, deren Inhalt zweifelhaft scheint oder falls irgendwelche Copyright-Verletzungen begangen wurden, so bitte ich als Webmaster um entsprechende Nachricht. Diese Website kann Hinweise auf andere Eigentumsrechte und Informationen zu Urheberrechten enthalten, die beachtet und befolgt werden m ssen. Die Autoren haben sich zwar bei der Erstellung dieser Website gro e M he gegeben, aber trotzdem k nnen Informationen auf dieser Site technische Ungenauigkeiten, inhaltliche oder typografische Fehler enthalten. Wir bernehmen f r die Korrektheit des Inhalts keine Haftung. Unternehmen wird empfohlen, sich bei der Implementierung von Lösungen von Sicherheitsspezialisten unterstützen zu lassen (die dann sehr wohl eine Haftung für ihre Aussagen übernehmen). Datenschutzerklärung /Privacy Policy: Aus Anlass der neuen DSGVO habe ich den Text präzisiert. Hier die Details: Auf werden dieser Website keine personen-bezogenen Daten über die Besucher gesammelt und es werden auch keine Cookies eingesetzt, weder die konventionellen http-Cookies, noch irgendwelche neuen trickreichen wie z.B. Flash-Cookies. Es werden auch keine Webpixel oder Webbugs verwendet und kein Google Analytics oder ähnliche Dienste, die Zugriffsdaten zu anderen Diensten schicken. Es gibt auf meiner Website keine Werbung, d.h. auch keine entsprechenden Tracker, es werden keine Daten an andere Stellen weitergegeben. (Wenn Sie auf einen der externen Links auf meiner Website klicken so passiert Standard-Web-Verhalten: die Zielwebsite wird darüber informiert, dass Sie von dieser Website kommen [referrer-Feld] - wenn Sie dies vermeiden möchten, so können Sie den Link kopieren ("Adresse des Links kopieren" oder "Copy Link Location") und direkt in die Browser-Zeile eingeben.) Die Website wird in Deutschland "gehostet". Der Webserver schreibt Logs über die Zugriffe aller Surfer. Diese Logs enthalten die vollständigen IP-Adressen, sie sind daher indirekt personen-bezogen. Diese "globalen" Logs nutzt der Webhoster als Betreiber der Webserver für Fehlersuche und Angriffsabwehr etc. Diese Logs werden nach 7 Tagen gelöscht. Für Zugriffsstatistiken werden Kopien der Logs in meinen Bereich auf dem Server kopiert. Ich habe dies jedoch so eingestellt, dass nur die vorderen 2 der 4 Bytes der IP-Adresse erhalten bleiben. D.h. die Log-Daten in meinen Datenbereichen sind nicht mehr personen-bezogen, ein Rückschluss auf einen einzelnen Besucher ist nicht möglich. Es findet auch nur die Grundauswertung der Logs durch einen lokalen Webalizer statt, d.h. es gibt Statistiken über die Zahl der Hits, Pages und Besucher - aufgeschlüsselt pro Page, pro Tag, pro Stunde, welcher Suchbegriff wurde bei Google verwendet, etc. Es wird auf der Website Javascript eingesetzt, aber keine anderen aktiven Inhalte. Die wenigen Javascript-Teile dienen nur der lokalen Darstellung, keine Datenübertragungen oder ähnliches. (Mehr Hintergründe über Daten die auf Webservern entstehen finden sich in meinem Text Spuren im Internet.) Wer sich bei mir für den Newsletter anmeldet, der muss natürlich seine Email-Adresse hinterlassen (Email-Adressen sind immer personen-bezogen und unterliegen damit dem Datenschutz). Diese Mailadressen vearbeite ich lokal auf meinem Heim-PC. Weitere Daten zu den Newsletter-Empfängern werden jedoch nicht von mir erhoben oder gespeichert. Für den Versand der Newsletter verwende ich (weil wegen der Spam-Problematik das Versenden von privaten Mail-Accounts kaum noch gelingt :-( ) die Firma Mailjet in Luxemburg (mailjet.com), d.h. auch dort liegen diese Email-Adressen vor. Früher konnte ich dort die Mails als 'text-only' versenden lassen, leider gibt es jetzt dort nur noch HTML-Versionen. Ich will und kann aber trotzdem nicht tracken, wer den Newsletter geöffnet und/oder gelesen hat (Massenmails ohne Tracking sind übrigens extrem unüblich, es gibt ansonsten fast keinen Newsletter, der nicht mittels sog. Tracking-Pixel das Leseverhalten analysiert). Das System in Luxemburg informiert mich natürlich über Abmeldungen vom Newsletter und die Adressen die unzustellbar oder blockiert waren. Anmerkung: Die juristischen Formulierungen beruhen auf den Tipps, die Michael Pilz im "Eisbergbuch" gibt.

TAGS:sicherheitskultur at 

<<< Thank you for your visit >>>

Umfassende Website zu vielen Fragen der Informationssicherheit und Privatsphäre, auch zu sonst weniger beachteten Aspekten wie Sicherheitsbewusstsein der Nutzer, psychologische Gründe für Regelverletzungen und Social Enginering

Websites to related :
HollisterStier Allergy

  Your Sole Supplier of Venom Products Consistent quality. Consistent supply. Quality. Purity. Reliability. Safe, effective products; uncompromising

Startsida - Medarbetarwebben | M

  MedarbetarwebbenDen gemensamma interna webbplatsen för Lunds universitet Javascript verkar inte påslaget? - Vissa delar av Lunds universitets webbp

Allergy Asthma Center | Allergis

  The Allergy Asthma Center, P.C.Murfreesboro - Smyrna - Brentwood TNBoard Certified AllergistsTo Schedule An Appointment PleaseCall 615.895.6500​Home

Allergy Doctor, Allergist New Je

  33 Hudson Street, Jersey City, NJ 073025 Franklin Avenue, Suite 102, Belleville, NJ 07109 Call (973) 759-5842 or email appointments@heallergies.com to

Richmond Allergy Asthma Special

  Your best days are ahead of you!Do you feel that your options for an allergy-free life are running out?Whether you need to avoid allergens, take medic

Allergy Asthma Network | Breath

  Breathe Better Together Allergy Asthma Network unites and advocates on behalf of 60 million Americans with asthma, allergies and related conditions. C

東京大学大学院 薬学系研究科・薬

  【重要なお知らせ】 ■新型コロナウイルス感染症への対応として、下記の通知をいたします。2020年8月4日更新 新型コロナウイルス感染症への対応の必要性から、2021年度

Detox chutně - O zdravém živo

  Bezlepkové, Hlavní chody, Recepty, Videa, Video recepty Cuketovo kukuřičné placky Raw, Recepty, Snídaně, Vegan, Vegan, Videa, Videa, Video rece

Ethics & Global Politics: Vol 13

  Login or register to access this featureHave an account?Login nowDon't have an account?Register for freeRegister a free Taylor Francis Online account

Multihull Brokerage - Scott Brow

  After damage by thieves, energetic restorer needed - this is your chance! Contact Scott NOW! All boat details are as supplied by the owners. You must

ads

Hot Websites