Version 4.0.1 19.01.2016
Das „Österreichische Informationssicherheitshandbuch“ positioniert sich
in der Mitte zwischen den normativen Vorgaben der ISO/IEC-Normen 27001/27002 und verwandter Standards sowie der Fülle an sehr detaillierten Leitfäden und Handbüchern zur Informationssicherheit, beispielsweise den Grundschutzstandards und -bausteinen des BSI. Einerseits ist es durchaus im Stil einer Vorschrift formuliert, um notwendige Überlegungen und Maßnahmen klar und unzweifelhaft zu darzustellen, andererseits bietet es eine Auswahl an Möglichkeiten und Entscheidungskriterien für die Implementierung in der Praxis. Dabei wurde allerdings auf die die gebotene Kompaktheit geachtet.
U.S. Department of Homeland Security (DHS) Science and Technology Directorate’s (S&T) Mobile Security Research and Development (R&D) program. This technology guide introduces you to the goals and objectives for the Mobile Security R&D program and its alignment with DHS and federal mobile security strategies and priorities and also provides a view into S&T’s development of new and cutting-edge mobile security solutions. We are excited to share these promising mobile security technologies with you and welcome your feedback.
Unterwegs freuen sich die meisten über kostenloses WLAN. In öffentlichen -Netzen im Café oder am Flughafen ist der Zugang meist unverschlüsselt. Hier ist erhöhte Vorsicht geboten. Nutzen Sie, sofern möglich, eine gesicherte Verbindung, die am Kürzel in der Adresszeile erkennen. bsi.bund.de bsi-fuer-buerger.de
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Weitere InformationenITSECX2018
Henri Ruotsalainen | FH St. Pölten Today in myriad of applications embedded devices perform collection, processing and transfer of data, which can be regarded as the back-bone of the internet-of-things. Such low-end devices share some common aspects such as operation with ultra low energy consumption, low/restricted communication rates and long device life cycles. Moreover, the projected IoT networks (LoRaWAN, NbIot, Sigfox) supporting the aforementioned performance criteria shall grow fast with large number of nodes per access point. All of these facts translate the task of building an end-to-end secure communication channel challenging. In this talk a fresh and interesting topic will be discussed: Can one achieve another layer of security for IoT by harnessing the inherent randomness of the wireless physical layer of LoRa communication?
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Weitere InformationenFür viele Leute ist der WLAN-Router nur das Gerät, durch das man z. B. sein Smartphone oder Tablet mit dem Internet verbinden kann. Jedoch sollte auch der WLAN-Router ausreichend geschützt werden. Denn immer häufiger nutzen Hacker den WLAN-Router als Weg, um an die sensiblen Daten der Nutzer zu gelangen.
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Weitere InformationenHeise-Online: Wir haben Prä-ax, die Vorabversion der nächsten WLAN-Generation IEEE 802.11ax alias Wifi 6, am ersten Router ausprobiert.
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Weitere InformationenHeise: Immer mehr Haushalte können schneller ins Internet. Aber welche Technik ist dafür zuhause nötig und was lässt sich aus dem Internetzugang herausholen?
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Weitere InformationenMehr als 10.000 unterschiedliche Device-Hersteller aus aller Welt verwenden die Basis-Plattform (WIFI-Modul, Cloud, App) eines einzigen Unternehmens zur technischen Umsetzung ihrer Smart-Home-Produkte. Die Analyse dieser Basis zeigt erhebliche Sicherheitsmängel auch konzeptioneller Natur und somit diverse Angriffspunkte, von denen mehrere Millionen Smart Devices betroffen sind. Der Vortrag stellt die Funktionsweise smarter Geräte im Zusammenhang mit der genannten Basis-Plattform dar, zeigt das Ausmaß der Sicherheitslücken anhand diverser Angriffsszenarien und bietet der Community eine Lösung für die sichere Nutzung der betroffenen Geräte.
Für die dem Vortrag zu Grunde liegenden Tests wurden verschiedenste Glühbirnen und Steckdosen verschiedener Hersteller bestellt und untersucht. Dabei fiel sofort auf, dass sehr oft ein ESP8266 (sehr kostengünstiger 32-Bit-Mikrocontroller mit integriertem 802.11 b/g/n Wi-Fi) der chinesischen Firma espressif verwendet wird. Weitere Untersuchungen zeigten, dass neben dem verwendeten WIFI-Modul, unabhängig vom aufgedruckten Hersteller der Smart-Devices, auch dieselbe Cloud, sowie die gleiche Basis-App eines chinesischen IoT-Modul-Herstellers verwendet wird. Diese Basis-Plattform ermöglicht somit jedem weltweit in kürzester Zeit selbst zum Reseller von bereits fertigen Produkten, wie „Smart Bulbs“ und „Smart Plugs“ zu werden, oder seine ganz eigenen Smart-Devices auf den Markt zu bringen, auch ohne den Besitz tieferer technischer Kenntnisse bezüglich IoT oder IT-Sicherheit. Die Analyse der „Smart“-Devices, die diese Basis-Plattform verwenden, ist allgemein erschreckend. Einfachste Sicherheitsregeln werden nicht befolgt und es gibt gravierende systematische und konzeptionelle Mängel, die stark zu Lasten der Sicherheit der Endanwender gehen. Aufgrund der einfachen Möglichkeit des Bezugs und Inverkehrbringens solcher Smart-Devices sind ganz neuartige kriminelle Konzepte denkbar, die auch ohne großes Experten-Hacker-Wissen in die Tat umgesetzt werden könnten. Der Vortrag stellt die Funktionsweise der untersuchten smarten Geräte im Zusammenhang mit der verwendeten Basis-Plattform dar und zeigt das Ausmaß der Sicherheitslücken anhand diverser Angriffsszenari en. Abschließend wird eine Lösung des Sicherheitsdilemmas bei der Verwendung betroffener Smart-Devices angeboten, welche die sichere Nutzung dieser Geräte im eigenen Zuhause, auch für Nichtexperten, möglich macht. – Michael Steigerwald –
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Weitere InformationenWarum 802.11ac nicht genug ist und warum es mit 802.11ax besser wird. Im laufe der Jahre gab es immer wieder Erweiterungen zum 802.11-Standard, aber es gibt immernoch Relikte aus alten Erweiterungen, die WLAN-Netzwerke massiv beeinträchtigen. Der Talk handelt von diesen Relikten und wie Sie in Zukunft gelöst werden.
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Weitere InformationenWireguard ist ein VPN Tunnel basierend auf dem Noise Protokoll. https://www.wireguard.com/ Im Workshop wird Wireguard kurz beschrieben und auf den aktuellen Zustand eingegangen. Um bei der anschließenden Live Demo teil zu nehmen ist ein aktueller Linux Kernel nötig.
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Weitere InformationenSicherheitslücken in zwei Treibern für Broadcom-WLAN-Chips können missbraucht werden, um eine große Anzahl an Geräten lahmzulegen und unter Umständen zu kapern.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen