Datensicherheit

VDS3473 – Ein Leitfaden – Cyber Security für kleine und mittlere Unternehmen

Im aktuellen s+s report (Vds-Magazin Schadenverhütung + Sicherheitstechnik / Juni 2017 ) wird die Richtlinie VDS 3473 behandelt:

Mit den Richtlinien VDS 3473 „Cyber Security für kleine und mittlere Unternhmen (KMU)“ hat VDS Schadensverhütung im Juli 2015 einen generischen Ansatz für die Etablierung und Aufrechterhaltung von Informationssicherheit veröffentlicht, der sich seitdem wachsender Beliebtheit erfreut und auch brachenübergreifend Anwedung findet. Hier kommen Sie zum Gratisdownload.

Faschingsmeldung? – A1 Haustierüberwachung

Diesen Artikel im Onlinestandard darf ich Euch wirklich nicht vorenthalten.

Ist die A1 M2M-Abteilung schon so verzweifelt oder ist es eine verfrühte Faschingsmeldung? Ist das noch seriös oder wird da versucht auf Krampf einen Markt zu generieren um A1-SIM-Karten zu verkaufen? http://derstandard.at/1389857270974/Das-totalueberwachte-Haustier-von-A1

Der Komfort macht Spionage leicht

Mit einer modernen Kamera möchte ich hübsche Bilder machen und diese speichern und gegebenfalls ausdrucken. Um den Komfort zu erhöhen, werden aber immer mehr „wireless-features“ zu den Produkten gepackt. Dies macht Spionage bequem, wenn das Opfer dazu sein eigenes Gerät zur Verfügung stellt… ;-)

Um den Upload der Bilder bequem zu machen, bietet Canon auch den WFT-E6-transmitter an, der „WFT-E6 Wireless File Transmitter: Drahtlose Steuerung auf einem neuen Niveau“ sagt der Werbetext.

Dass hier die Problematik besteht, dass Bilder ausspioniert / verändert werden können, haben zwei Mitarbeiter der Heidelberger Sicherheitsfirma ERNW auf der Sicherheitskonferenz Troopers 13 gezeigt, wie www.heise.de berichtet…

Langsam wird es für den mäßig technisch begabten Durchschnittsuser (der halt nur will, dass alles einfach und bequem Funktioniert) ein wenig unübersichtlich feszustellen, von welchem seiner technischen Geräte (Laptop, webcam, Fernseher, Smartphone, Dockingstation oder Kamera) er gerade ausspioniert wird ;-) – schöne neue Welt –

Hier noch ein Beitrag zu meiner neuen Rubrik „Tech-Spionage“: securitas-blog.at/datenklau-und-uberwachung-mit-dockingstation/

Datenklau und Überwachung mit Dockingstation

Eine Dockingsstation ist nicht nur ein praktisches Ding, welches den Akku des Notebooks lädt, mit dem Monitor verbindet und Anschlüsse zur Verfügung stellt, sondern kann auch (wenn genug Platz vorhanden ist) manipuliert und für Datenklau, verwendet werden.

Andy Davis von der britischen NCC Group erläuterte dies recht anschaulich seiner Präsentation (siehe PDF) im Rahmen der Sicherheitskonferenz Black Hat Europe. Aus einer handelsüblichen Docking-Station von Dell (Latitude E-Serie) wurde der perfekte Datenspion gemacht.

Securitas Sicherheitsdienstleistungen ist Ihr Ansprechpartner bezüglich Datensicherheit und Privacy