Onion Information
Datenkanal | Entries tagged as sicherheit
Entries tagged as sicherheit - Related tags - Die heutige Sendung beschäftigt sich mit einem Aspekt aus dem Feld des Datenschutzes, dem Standard-Datenschutzmodell (SDM). Das SDM beschäftigt sich mit der Verarbeitung von personenbezogenen Da...
Onion Details
Page Clicks: 0
First Seen: 05/06/2024
Last Indexed: 10/25/2024
Onion Content
Skip to content Entries tagged as sicherheit Related tags 31c3 chemnitz internet linux-tage sendung 32c3 campusradio ccc android alsa antivirus apps ardour audio betriebssystem cyanogenmod digitale stadt fahrzeug google grsecurity kernel lineageos linux logging pulseaudio smartphone ankündigung ausschuss bash datenschutz desktop hacking hasse jena landtag nsa nsu prism shell shellshock software sprache sprachkultur thüringen wiederholung administration btrfs dateisystem feed interview microkernel nmap sysadmin system call bsi dsgvo schutzziel buffer overflow pufferüberlauf stack 29c3 javascript openstreetmap ssh vortrag wikipedia dante ftrace hardware iommu kinderparadies latex minilock olpc open source openschufa realtime retro-party skolelinux spielzeug verschlüsselung cpu meltdown spectre anonymität informationsfreiheit jondonym jondos netzpolitik privatsphäre tor transparenz vds vorratsdatenspeicherung dns browser ca cacert dnssec git https icann katzenpost matrix podcast postel riot ssl tls webseite zertifikat dvwa owasp sql injection wordpress xss google play music http quic spdy udp corona daniel gerber darknet digitalisierung digitour17 frag den staat henfling klimadashboard onion service sachsen schule tlfdi cookie dezentral fsu ipv4 ipv6 netzwerk onlinewahl peer-to-peer ransomware routing scuttlebutt uni wahl wannacry programmierung session funktional lochkarte objektorientierung prozedural rust ausweis bitlove bittorrent buzzdrive ext2 fail fat mika npa ntfs prettygoodzero projekt projektmanagement prokop apt debian dpkg ebuild fedora gentoo rpm versionskontrolle needrestart syncthing systemd bridges chaum freenet gnunet i2p remailer Die heutige Sendung beschäftigt sich mit einem Aspekt aus dem Feld des Datenschutzes, dem Standard-Datenschutzmodell (SDM). Das SDM beschäftigt sich mit der Verarbeitung von personenbezogenen Daten und hilft, dies zu planen, einzuführen und zu betreiben. Martin Rost erzählt, wie er zum SDM kam und aus welchen Teilen das Modell besteht. Dabei geht er auf die historische Entwicklung der Schutzziele ein. Zunächst waren die Schutzziele Vertraulichkeit Verfügbarkeit Integrität bekannt. Zusammen mit Prof. Andreas Pfitzmann und anderen kam er zu der Erkenntnis, dass es die weiteren Schutzziele Transparenz Nichtverkettbarkeit Intervenierbarkeit geben muss und dass diese teilweise in Konkurrenz zueinander stehen. Nach der Diskussion um Schutzziele müssen auch Risiken geklärt werden. Auch darauf gehen wir im Rahmen unseres Gesprächs ein. Schließlich sprechen wir noch über Datenschutz-Folgenabschätzungen und das Verzeichnis von Verarbeitungstätigkeiten. Shownotes Martin Rost WP: Martin Rost Unabhängiges Landeszentrum für den Datenschutz Schleswig-Holstein (ULD) Dr. Marit Hansen Standard-Datenschutzmodell Art. 5 DSGVO Grundsätze für die Verarbeitung personenbezogener Daten Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Datenschutz-Folgenabschätzung (DSFA) BSI-Grundschutz-Bausteine: CON.2 Datenschutz Kurzpapiere der Datenschutz-Konferenz Kurzpapier Nr. 5 Datenschutz-Folgenabschätzung Kurzpapier Nr. 18 Risiko für die Rechte und Freiheiten natürlicher Personen Das PIA-Tool der CNIL im aufsichtsbehördlichen Praxistest Liste der Verarbeitungstätigkeiten, für die eine DSFA durchzuführen ist WP248: Guidelines on Data Protection Impact Assessment (DPIA) and determining whether processing is “likely to result in a high risk” for the purposes of Regulation 2016/679 SDM-Newsletter Humes Gesetz Download und Anhören DK100-SDM.mp3 DK100-SDM.ogg DK100-SDM.opus Wir greifen in der heutigen Sendung die Anfang 2018 bekannt gewordenen schweren Sicherheitslücken auf. Unter den Namen Meltdown und Spectre wurden drei Probleme bei CPUs bekannt. Wir erklären zunächst, wie CPUs funktionieren und was spekulative Ausführung bedeutet. Danach erklären wir, wie die Lücken funktionieren. Leider hört die Aufzeichnung zehn Minuten vor dem eigentlichen Ende auf. Download und Anhören DK067-Meltdown-Spectre.opus DK067-Meltdown-Spectre.ogg DK067-Meltdown-Spectre.mp3 Shownotes DK56: Live vom Jenathon John von Neumann EEPROM Falsehoods programmers believe about time More falsehoods programmers believe about time; “wisdom of the crowd” edition BogoMips intel-microcode: regressions on Haswell, Broadwell (crashes/reboots) and Kaby Lake (sleep-to-ram) Meltdown Spectre Reading privileged memory with a side-channel Diese Sendung widmeten wir einem etwas aktuelleren Thema. Diverse Computersysteme wurden von der Schadsoftware WannaCry befallen. Wir besprachen, die Hintergründe und Ursachen dazu. Daneben diskutierten wir mögliche Schutzmaßnahmen und die Rolle der Geheimdienste. Download und Anhören DK060-WannaCry.opus DK060-WannaCry.ogg DK060-WannaCry.mp3 Musik Zur Überbrückung spielte Jörg am Anfang den Titel Breathe von AXL & ARTH . Shownotes folgen. In der Sendung greifen wir einige lose Enden auf und sprechen darüber. Zunächst geht es ein wenig um die letzte Sendung und die Frage, wie viele Hörerinnen und Hörer der Datenkanal eigentlich hat. Jens hatte zunächst einen einfachen Ansatz mit awk und sed gewählt und war dabei auf viel zu hohe Zahlen gekommen. Nach der Sendung verfolgte er nochmal den Ansatz, die Dateigrößen der heruntergeladenen Dateien zu addieren und diese durch die jeweiligen Größen der Audiodateien zu teilen. Dabei stelle sich heraus, dass der Datenkanal 52 etwa 100mal (Opus und MP3) bzw. ca. 70mal (OGG) in der ersten Dezemberhälfte heruntergeladen wurde. Jörg erzählt noch, welche Erfahrungen er mit dem Tracking gesammelt hat. Im zweiten größeren Themenblock sprechen wir über die Wahl in den USA und schneiden Hillarys Mails an. Schließlich hat sich Jörg noch Auskünfte nach dem Bundesdatenschutzgesetz über sich eingeholt. Wir diskutieren, was er erfahren hat und welche Schlüsse sich ziehen lassen. Download und Anhören DK053-sammelsurium-ii.opus DK053-sammelsurium-ii.ogg DK053-sammelsurium-ii.mp3 Shownotes Infosec-Sprechstunde zu Referern SWR Odysso: Sicherheit durch Überwachung? @AndreiSoldatov WP: Andrei Alexejewitsch Soldatow DK27: Commons - Von Kirschbäumen und Freier Musik Exploit Company Exodus Sold Firefox Zero-Day Earlier This Year Linie übertreten: Rekordsprung aus 39 Kilometern Höhe für ungültig erklärt How Teens In The Balkans Are Duping Trump Supporters With Fake News LdN028 Erdoganokratie, Bundeswehr-Recruiting, Trumps Psychotricks, Brexit nur mit Parlament Programm: Formate des Politischen 2016 Elisabeth Wehling The Official CIA Manual of Trickery and Deception Planet Money: Episode 735: President Trump WP: Huma Abedin WP: Anthony Weiner WP: Thoms Fassung von Framstags freundlichem Folterfragebogen Generator für Auskunftsersuchen ZDF-heute in Deutschland: Behörden: Information kontra Kosten Unsere neue Kampagne: Frag Das Jobcenter! Frag das Jobcenter Datenübersicht nach § 34 Bundesdatenschutzgesetz bei der Schufa Selbstauskunft.net In der heutigen Sendung unterhalten sich Katharina Schmid und Jörg über Sicherheit bei Android-Geräten. Katharina ist Studentin der Mathematik und schreibt an ihrer Masterarbeit zum Thema Quanten-Kryptografie. Jens ist leider abwesend. Nach allgemeinem Vorgeplänkel sprechen beide über allgemeine Sicherheitsmaßnahmen, Antivirenscanner und die Sicherheit von Apps. Weiterhin diskutieren sie, was Google an Sicherheit vorab bietet und wo die Schwächen dieses Systems liegen. Download und Anhören DK052-AndroidSec.opus DK052-AndroidSec.ogg DK052-AndroidSec.mp3 Links aus der Sendung Die Links werden noch nachgeliefert. Die heutige Sendung entstand in Kooperation mit dem Campusradio Jena . Carsten vom Campusradio fragte mich, ob ich zu ihm in die Sendung kommen könne und mich mit ihm über die 32C3 unterhalten will. Da der nächste geplante Datenkanal mit Jörg noch eine Weile hin ist, sagte ich zu. Wir unterhielten uns in der Sendung über den 32. Chaos Communication Congress. Der fand kurz vor dem Jahreswechsel in Hamburg statt. 12.000 Hacker aus aller Welt trafen sich im Gebäude des Congress Centrum Hamburg und diskutierten über allerlei Sachen. In der Sendung versuchte ich, den Aufbau des Gebäudes mit den diversen Projekten zu erklären. Später ging ich auf einzelne Vorträge ein. In der Sendung stellte sich heraus, das Carsten auch ein alter Congress-Hase ist und schon geengelt hat. So konnte er ein paar alte Erinnerungen beisteuern und ich die aktuellen vom letzten Congress. Download und Anhören DK041-32C3.mp3 DK041-32C3.ogg DK041-32C3.opus Musik Die meiste Musik hatte Carsten vorab rausgesucht. Dankenswerterweise kam er meinem Wunsch nach, sich etwas bei Jamendo rauszusuchen. Damit kann ich die Musik im Podcast lassen. Unsere Cyber Regierung - Jung & Naiv: Ultra Edition Krake & Bense - Krisennummer Der vorige Datenkanal drehte sich ganz um den 31C3 in Hamburg. Dort gab es jedoch so viel zu entdecken und zu hören, dass wir in der Sendung nicht alles beleuchten konnten. Daher haben wir uns noch die jetzige Sendung genommen und einige Worte über den Kongress verloren. Daneben standen auch die Chemnitzer Linux-Tage vor der Tür. Hier warfen wir einen Blick auf die Vorträge und die Veranstaltung. Schließlich fand kurz vor der Sendung der Safer Internet Day statt. Wir bekamen einen Mitschnitt eines Interviews ins Studio. Dort wurde Stefan Schumacher vom Wartburgradio befragt. Im Anschluss an das Interview diskutierten wir noch ein wenig die Inhalte. Download und Anhören DK038-31C3-CLT.mp3 DK038-31C3-CLT.ogg DK038-31C3-CLT.opus Musik The Commonfield von Emerald Park (ab 1:14:14) Shownotes