• IT-Security & Österreichisches Informationssicherheitshandbuch

    Das Österreichische Informationssicherheitshandbuch umfaßt 708 Seiten.
    Dieses Werk komplett durchzuarbeiten bedeutet einiges an Arbeitsaufwand.
    Aus diesem Grunde habe ich hier einige Passagen herausgearbeitet um einen raschen und niederschwelligen Einstieg in IT-Security-Themen zu ermöglichen.

    • sicheres Paßwort
    • Virenschutz
    • Datensicherung
    • Update von Software
    • Stromversorgung, USV
    • Firewall
    • E-Mail-Nutzung
    • Absicherung W-Lan

     

    Erste Maßnahmen:

  • Grundlegende Überlegungen zu BYOD (Bring-Your-Own-Device)

    BYOD (Bring-Your-Own-Device) ist ein Trend der schon seit einigen Jahren anhält und mittlerweile von sehr vielen Unternehmen aufgegriffen wird
    Allerdings gilt es dabei einiges zu beachten.

    Also, wie lässt sich dem Bedürfnis der Belegschaft nach der Verwendung persönlicher Geräte Rechnung tragen und gleichzeitig die Produktivität und der Schutz von Unternehmensdaten in einer sicheren Umgebung gewährleisten?

    Chancen und Risiken von BYOD:

    • Komplexität der Infrastruktur und dadurch erhöhter
    ...
  • Was hat eine Inventur mit IT-Security zu tun?

    Die Verbindung heisst "Asset"

    Was ist ein Asset?

    Asset bedeutet wörtlich übersetzt "Vermögenswert" im Sinne von "Anlagevermögen".
    Im Kontext der Information Security betrifft dies u.a.

    • Informationen in Form von Dokumenten, Datenbanken, Dateien, etc.
    • Software
    • Hardware wie PCs, Server, Netzwerkkomponenten, Telefone, etc.
    • Medien und Datenträger
    • Services
    • Personal und dessen Wissen
    • immaterielle Assets wie z.B. das Image und Ansehen des Unternehmens
    • und vieles
    ...
  • IT-Security, 5 Fragen die Sie unbedingt beantworten können sollten

    1. Haben Sie eine dokumentierte Sicherheitsrichtlinie (security plicy)?
    2. Werden die Zugriffsrechte in der Organisation in Übereinstimmung mit den bestehenden Sicherheitsrichtlinien und geschäftlichen Anforderungen umgesetzt?
    3. Welche Methoden werden verwendet um Assets zu schützen?
    4. Vom IT-Dienstleister ungesund abhängig?

      Ein Tipp hinsichtlich Outsourcing der IT-Betreuung des firmeneigenen Netzwerks.

      Es wurde schon öfters die Frage an mich herangetragen - "Ich fühle mich von meinem IT-Dienstleister ungesund abhängig. Was kann ich tun?"

      Vorweg gesagt - Unterschiedliche Unternehmensgrößen stellen unterschiedliche Anforderungen an das Outsourcing der IT-Betreuung.

      Aber besonders im KMU-Bereich findet man öfters Unternehmen ohne eigenes IT-Personal und somit liegt auch das

      ...
    5. Facebook Profil-Backup

      Anbei ein Screenshot-Walkthrough wie die Inhalte des eigenen Facebook-Profils lokal am eigenen PC gespeichert werden können.

      Zu allererst bei Facebook einloggen und den Menüpunkt "Einstellungen" wählen.
      Weiter dann wie auf den Bildern zu sehen...

      ...

    6. Handy orten kostenlos - iPhone, Android und Windows Phone

      !!! Wichtig: wer sein Handy bei Verlust orten will, muss das vorab am Gerät aktivieren !!!

      Vorab aktivieren: Wichtig, wer sein Handy bei Verlust orten will, muss das vorab am Gerät aktivieren.   Android Geräte-Manager: Vorab muss man die Ortung des Android Handys explizit erlauben.
      ...
    7. Facebook "Security-Checkup"

      Mit dem einem sogenannten "Security-Checkup" sollen die Nutzer mögliche Angriffe auf ihr Konto besser verhindern lernen.

      ...

    8. It Only Takes One Text To Hack 950 Million Android Phones

      ...

    9. Hackers Can Disable a Sniper Rifle - Or Change Its Target

      Put a computer on a sniper rifle, and it can turn the most amateur shooter into a world-class marksman. But add a wireless connection to that computer-aided weapon, and you may find that your smart gun suddenly seems to have a mind of its own—and a very different idea of the target.

      Security researchers Runa Sandvik, left, and husband, Michael Auger, right, ...

    10. Hackers Remotely Kill a Jeep on the Highway—With Me in It

      I was driving70 mph on the edge of downtown St. Louis when the exploit began to take hold.

      ...
    11. Whatsapp Berechtigungen

      Welche Berechtigungen fordert Whatsapp bei der Installation.