Security-Insider-Repository März 2013

Verborgene Informationsschätze

| Autor / Redakteur: Ralph Dombach / Peter Schmitz

Gute Informationsquellen über IT-Sicherheit sind rar und oft versteckt auf Twitter, Facebook oder in einem Blog. Security-Insider-Repository hilft Sicherheitsexperten dabei unbekannte Informationsschätze zu finden.
Gute Informationsquellen über IT-Sicherheit sind rar und oft versteckt auf Twitter, Facebook oder in einem Blog. Security-Insider-Repository hilft Sicherheitsexperten dabei unbekannte Informationsschätze zu finden. (Bild: alphaspirit - Fotolia.com, VBM)

Viele Security-Informationen sind versteckt im Internet, auf kleinen Webseiten von unabhängigen Experten, in Blogs, Foren, in einem Twitter-Tweet oder in einer Facebook-Seite. Security-Insider-Repository bringt die verborgenen Informations-Repositorys ans Licht und führt Sie zu lohnenden Quellen für Ihre IT-Security-Aktivitäten.

IT Sicherheit lebt wie kein anderes Thema innerhalb der IT von Informationen. Denn neueste Nachrichten, Fachartikel und praxiserprobte Tipps helfen die IT sicherer zu betreiben. Im Business ebenso wie auf dem heimischen PC.

„Enten legen ihre Eier in aller Stille. Hühner gackern dabei wie verrückt. Was ist die Folge? Alle Welt isst Hühnereier!“

Dieses Zitat geht auf Henry Ford, den großen amerikanischen Industriellen, zurück. Mr. Ford erkannte, dass es nicht genügt, Produkte zu liefern, man muss auch darüber reden. Dies tun auch die Security-Unternehmen und unabhängige Security-Experten, die wie Ihnen heute vorstellen – denn Hintergrundinformation ist wichtig für die korrekte Umsetzung von Maßnahmen und die Strategieplanung.

Blogs und Webseiten

Nota Bene - Das Eugene Kaspersky Blog

Eugene Kaspersky, Geschäftsleitender Vorsitzender von Kaspersky Lab, schreibt auch ein Blog. Seit einigen Monaten ist „Nota Bene“ auch in deutscher Sprache verfügbar und wer will, kann hier den „Viren-Papst“ auf seinen Geschäftsreisen begleiten (Travel Notes). Dabei erfährt man nicht nur Neuigkeiten über Trends bei der Malware-Bekämpfung oder aktuell entdeckte Bedrohungen, sondern wirft auch hier und da einen privaten Blick in das Leben und Arbeiten des KL-Chefs.

Nebenbei gibt es aber auch Basisinformationen, wie z.B. über Astraea-Technologie, die bei KL das technische Rückgrat bildet (ein entsprechendes System haben heutzutage alle größeren Security-Anbieter) und verdeutlicht, mit welchen Herausforderungen man im Anti-Malware-Geschäft zu kämpfen hat. Außer in Deutsch werden die Blog-Inhalte auch in Russisch, Spanisch, Englisch, Französisch und Italienisch angeboten. Lesen!

Black Hat Archives

Im klassischen Western erkennt man die Gauner und Viehdiebe immer an den Schwarzen Hüten, während die Guten immer helle Hüte tragen. Diese Analogie nutzt man auch in der IT Security, um die Guten (CISOs, Security-Administratoren etc.) von den Bösen (Hacker, Cyberkriminelle etc.) zu unterschieden.

Aber die Bösen sind nicht immer die Bösen – dies zeigt „black hat“. Eingerichtet 1997 als Kommunikationsplattform zwischen Unternehmen, Behörden und Hackern hat sich die Marke längst etabliert. Die jährlichen Konferenzen (The Black Hat Briefings), die in den USA, Europa und Asien stattfinden sind eine der besten Informationsquellen für Sicherheitsverantwortliche. Ein Besuch der Veranstaltungen bringt Kontakte, die der Arbeit von Sicherheitsverantwortlichen viele Impulse geben.

Aber auch wer die Veranstaltungen nicht besuchen kann, hat einen Nutzen. Denn in der Regel. werden innerhalb von zwei Wochen nach einer Veranstaltung die meisten Security-Vorträge Online gestellt. Diese englischsprachigen Präsentationen (oft mit ergänzendem WhitePaper-Text und/oder anderen Materialien) können unentgeltlich abgerufen werden. Ein idealer Weg, um selbst die Themen auszuwählen und aufzuarbeiten, zu denen man ergänzenden Informationen benötigt! Lesen!

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 38440500 / Mitarbeiter-Management)