Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Risiken des Mobile Computing

Copyright (C) 11/1995 by Howard Fuhs


Inhalt:

    Einleitung

    Problemstellung

    Lösungskonzepte

    Zugriffsschutz

    Verschlüsselung

    Import und Export von Daten und Programmen

    Markierte Disketten

    Virenschutz

    Integritätsprüfung von Daten

    Sicherheitskopien

    Datenfernübertragung

    System-Revision

    Anwenderschulung

    Copyright-Hinweise
 


Einleitung

In einigen Bereichen des beruflichen Lebens sind Notebooks heute unverzichtbar. Praktisch jeder der beruflichen Reisetätigkeiten unterliegt setzt tragbare Computer ein. Egal ob der Computer nun beim Kunden benötigt wird oder für die Arbeit zuhause. Sicherheitstechnisch gesehen birgt der Einsatz von Notebooks Gefahren deren sich die wenigsten Anwender und Unternehmen jedoch bewußt sind.


Problemstellung

Die Hauptprobleme beim Einsatz von Notebooks sind vielzählig. Ein Notebook kann unterwegs verloren gehen oder gestohlen werden. Durch zu rauhen und unsachgemäßen Umgang besteht die Möglichkeit des Totalausfalls des Notebooks. Weiterhin ist in den wenigsten Unternehmen überhaupt bekannt, welche Daten auf welchem Notebook gespeichert sind. Notebooks entziehen sich auch leicht der Kontrolle durch System Administratoren oder der EDV-Revision. So besteht keine Kontrolle darüber ob auf dem Notebook Raubkopien im Einsatz sind, gegen sonstige Lizenzrechte verstoßen wird, ob gegen das Datenschutzgesetz verstoßen wird oder ob eventuell widerrechtlich Daten und Programme aus dem Unternehmen exportiert werden. Ein Notebook im Außeneinsatz entzieht sich praktisch jeglicher Kontrolle durch das Unternehmen.

Die dabei entstehenden Schäden können für ein betroffenes Unternehmen sehr hoch sein und sind in der Praxis kaum bezifferbar. Zwar erleidet ein Unternehmen vordergründig einen bezifferbaren Schaden wenn ein Notebook verloren geht oder gestohlen wird, nämlich den Anschaffungspreis für einen neuen Notebook, doch die weitergehenden Schäden sind kaum oder gar nicht erfassbar. Von der Neuanschaffung des Notebooks einmal abgesehen entstehen Personalkosten für das Installieren von neuer Software. Der schwerwiegendste Schaden stellen aber die verloren Daten dar. Existieren keine Sicherheitskopien, müssen die Daten von Hand wieder neu erfaßt werden. Teilweise können die Daten auch aus dem Kopf heraus nicht wiederhergestellt werden wodurch echter Datenverlust eintritt. Auch hier ist der Schaden nicht messbar da man ja nicht weiß welche Daten verloren gegangen sind und wie wichtig diese Daten für das Unternehmen sind.

Der Schaden wird um so größer wenn die Daten nicht zerstört wurden, sondern eventuell sogar der Konkurrenz in die Hände gefallen sind.


Lösungskonzepte

Nachdem die Datensicherheitsprobleme die durch die Verwendung von Notebooks entstehen bekannt sind müssen nun Lösungskonzepte entwickelt werden die
 

   

Da diese Lösungskonzepte, wie bereits erwähnt, individuell für die Unternehmensbedürfnisse erstellt werden, sollen nachfolgend die wichtigsten Faktoren aufgezählt werden, die in einem Lösungskonzept unbedingt berücksichtigt sein sollen. Von der richtigen Implementierung dieser Faktoren in einer unternehmensweit gültigen Datensicherheitsrichtlinie für Mobile Computing und der entsprechenden Auswahl und Anpassung von Produktlösungen wird der Erfolg der gesamten Sicherheitsmaßnahme abhängig sein. Richtig durchgeführt wird ein Unternehmen immer wissen
 

             


Zugriffsschutz

Durch die Tatsache, daß ein Notebook oftmals außerhalb des Unternehmens zum Einsatz kommt muß von Anfang an gewährleistet sein, daß nur befugte Personen auf die gespeicherten Daten zugreifen können. In aller Regel wird ein solcher Zugriffsschutz durch eine Paßwortabfrage realisiert. Hier muß zwischen dem Hardware-Paßwort und einem Software-Paßwort unterschieden werden.

Das Hardware-Paßwort kann im BIOS-Setup des Notebooks eingegeben werden. Jedesmal wenn der Notebook eingeschaltet wird fragt er noch vor dem Bootvorgang das Anwender-Paßwort ab. Dieses Sicherheitsmerkmal von modernen Notebooks schreckt zwar den einfachen Anwender mit Erfolg ab, bietet in der alltäglichen Praxis keinen nennenswerten Schutz. Es ist hinlänglich bekannt, das auf dem Mainboard des Notebooks nur die Pufferbatterie für kurze Zeit entfernt werden muß, um die BIOS-Daten auf den voreingestellten Herstellerwert einzustellen. Und ab Werk wird ein Notebook immer mit ausgeschalteter Paßwortabfrage geliefert. Bei einigen Notebooks reicht es auch schon aus, einen Jumper entsprechend zu stecken oder eine kleine Drahtbrücke zu legen um das BIOS auf die Default-Werte einzustellen.

Weiterhin sind im Computeruntergrund Programme erhältlich, die ein im BIOS eingegebenes Paßwort abrufen, entschlüsseln und auf dem Bildschirm lesbar darstellen. Diese Programme funktionieren zwar nur, wenn sich der Anwender mit dem gültigen Paßwort in den Notebook eingeloggt hat, trotzdem ist ein solches Programm eine potentielle Gefahrenquelle. Es reicht hier nur ein kurzer Moment in dem der eingeschaltete Computer unbewacht ist (z.B. gang zur Toilette) und man hat mit einem solchen Programm das gültige Paßwort abgerufen.

Etwas sicherer sind in dieser Beziehung Zugriffskontrollprogramme. Diese Programme werden auf dem Notebook installiert und fragen Anwendername und Paßwort ab bevor die DOS-Systemdateien gestartet werden und der DOS Bootvorgang beginnt. Solche Produkte haben mehrere Vorteile in der Praxis und können gleich mehrere Probleme des Mobile Computing auf einen Schlag lösen. So wird außer dem Paßwort auch der Anwendername abgefragt. Ist bereits der Anwendername nicht bekannt wird bereits hier der Versuch den Notebook zu booten abgebrochen. Weder der Finder bei verlorenem Notebook, noch der Dieb bei gestohlenem Notebook wird in der Lage sein sowohl Anwendername als auch das richtige Paßwort zu raten. Diese Wahrscheinlichkeit ist doch sehr gering.

Als weitere Möglichkeit der Absicherung können noch andere Faktoren zum Paßwortschutz hinzugenommen werden. Hier sollte vor allen Dingen der ID-Token genannt sein. Nach dem Prinzip von Besitz und Wissen muß hier nicht nur der Anwendername und das Paßwort bekannt sein, sondern man benötigt darüber hinaus auch noch den ID-Token um sich korrekt in den Notebook einzuloggen. Ein ID-Token ist ein taschenrechnerähnliches Gerät welches aufgrund seiner individuellen Serialisierung und durch Datum und Uhrzeit ein Paßwort generiert, welches nur für einen gewissen Zeitraum (z.B. einige Minuten) gültig ist.

Weiterhin erlaubt eine gute Zugriffskontrollsoftware das Definieren mehrerer Anwender und das gleichzeitige beschränken von bestimmten Zugriffsrechten auf einem Notebook. Dadurch ist man in der Lage einen Manager-Account anzulegen , der alle Rechte hat, dessen Zugangsprozedur und Paßwort nur dem verantwortlichen Systemadministrator im Unternehmen bekannt ist. Der Anwender hat unter seinem Namen einen eigenen Account dessen Rechte eingeschränkt sind. So kann z.B. dem Anwender durch Entzug der entsprechenden Zugriffsrechte untersagt werden gewisse Systemfunktionen und Utilities aufzurufen, die nur dem Systemadministrator vorbehalten sind oder gewisse Dateien eigenmächtig zu verändern wie z.B. die CONFIG.SYS, die AUTOEXEC.BAT oder die berühmtberüchtigten INI-Dateien von MS-Windows. Es werden mit solchen Maßnahmen nicht nur das Verändern der Dateien unterbunden, sondern auch definitiv Kosten eingespart die eine Fehlersuche verursacht hätte bei unsachgemäß veränderten Dateien.

Aber auch die Zugriffskontrolle durch Software hat einige Nachteile. So kann Software nicht verhindern, das von Diskette gebootet wird. Da eine Zugriffskontrollsoftware in aller Regel den Bootsektor der Festplatte manipuliert kann beim Booten von Diskette zwar kein unmittelbarer Zugriff auf die Festplatte erfolgen, Personen mit dem nötigen Wissen und den nötigen Software-Tools sind allerdings in der Lage die Zugriffskontrollsoftware aus dem Bootsektor erfolgreich zu entfernen und erhalten dann Zugriff auf die Festplatte mit allen Programmen und Daten. Es müssen also noch andere Maßnahmen getroffen werden um dieses erfolgreich zu verhindern.


Verschlüsselung

Um den weiteren Zugriff auf Daten durch Unbefugte zu verhindern ist die Datenverschlüsselung das sicherste Mittel. Wird das richtige Produkt mit einem sicheren Verschlüsselungsalgorithmus eingesetzt kann auch mit noch so ausgeklügelten Programmutilities nichts mehr in einen lesbaren Zustand zurückversetzt werden. Damit verliert ein gestohlener Notebook rapide an Wert für die Konkurrenz, da durch den Einsatz von Verschlüsselungstechnologie ein erheblicher bis unmöglicher Aufwand betrieben werden müßte umd die Verschlüsselung zu knacken und die Daten in einen lesbaren Zustand zu versetzen.

Bei dem Einsatz von Verschlüsselungstechnologie empfiehlt es sich den ganzen Festplatteninhalt zu verschlüsseln um so möglichst wenig Angriffspunkte zu bieten.

Entsprechende Verschlüsselungstechnologien sind in der Regel bereits in die Zugriffskontroll-Software integriert und bieten darüber hinaus auch noch selektiertes Verschlüsseln von einzelnen Dateien oder Verzeichnissen sowie unterschiedliche Verschlüsselungskeys für jeden Anwender.

Der Nachteil beim Einsatz von Software-Verschlüsselungstechnologie ist eine Geschwindigkeitsreduzierung auf dem Notebook. Da die Daten erst entschlüsselt werden müssen bevor sie aufgerufen und weiterverarbeitet werden können, wird der Prozessor mit zusätzlichen Aufgaben der Ent- und Verschlüsselung belastet was auf die Rechenzeit geht. Dies gilt zwar nicht für Verschlüsselungssysteme die auf Hardware basieren, diese Systeme kommen aber nur bei Notebooks mit PCMCIA-Steckplatz zur Anwendung. Für solche Notebooks sind Verschlüsselungs-Steckkarten gemäß dem PCMCIA Standard erhältlich.

Einige Produkte bieten aus Geschwindigkeitsgründen nur eine Verschlüsselung des FAT (File Allocation Table) an. Diese Art der Verschlüsselung ist als nicht sicher zu betrachten, da die Daten nach wie vor als Klartext auf der Festplatte vorhanden sind. Mit dem entsprechenden Wissen und denn nötigen Utilities ist es ohne weiteres möglich die FAT neu zu erstellen und damit vollen Zugriff auf die Daten zu erhalten oder die Daten anderweitig abzurufen und darzustellen.

Der sicherste Datenschutz ist und bleibt die Datenverschlüsselung. Deshalb sollte eine solche Maßnahme in keiner unternehmensweiten Datensicherheitsrichtlinie fehlen. Bedenklich sollte stimmen, das immer mehr Stimmen laut werden, die eine Datenverschlüsselung strikt einschränken oder gar ganz verbieten wollen. Damit würde das Feld der Datensicherheit um ihre beste und wirksamste Schutzmethode gebracht.


Import und Export von Daten und Programmen

Gemäß den in der EU gültigen Copyright-Gesetzen ist das Management eines Unternehmens dafür verantwortlich wenn Raubkopien eingesetzt oder angefertigt werden. Durch diesen Sachverhalt sind viele Unternehmen darauf bedacht den Import und Export von Programmen zu unterbinden.

Etwas anders sieht es beim Export von Daten aus. Hier sollte ein Unternehmen darauf bedacht sein, das keine sensiblen Unternehmensdaten durch einen ungeschützten Notebook außer Haus gelangen. Sowohl der Import als auch der Export von Daten und Programmen kann durch den Einsatz einer guten Zugriffkontroll-Software unterbunden werden und sollte im Interesse jedes Unternehmens sein.

So stellt sich generell die Frage, ob der Mitarbeiter eine Zugriffsberechtigung für das Diskettenlaufwerk benötigt. Wird diese Zugriffsmöglichkeit aus den Anwenderrechten entfernt, ist bereits eine große Sicherheitslücke geschlossen.

Es sollte darüber hinaus darauf geachtet werden, das sich auf dem Notebook keine Software befindet die ein Datentransfer mittels 0-Modem Kabel über die serielle oder parallele Schnittstelle erlaubt. Zwar gibt es die Möglichkeit die Anwenderrechte für den Zugriff auf die Schnittstellen einzuschränken, jedoch kann diese Möglichkiet in der Praxis nicht in Betracht gezogen werden, da in der Regel COM 1 für die Maus und LPT1 für den Drucker benötigt werden.


Markierte Disketten

Einige Zugriffskontroll-Programme unterstützen die Verwendung von sogenannten markierten Disketten. Dabei handelt es sich um speziell formatierte oder verschlüsselte Disketten, die nur im betreffenden Unternehmen oder in einzelnen Abteilungen davon gültig und lesbar sind. Dies hat den Vorteil, das die Disketten außerhalb des Unternehmens auf Computern ohne die entsprechenden Authorisierung nicht lesbar sind. Damit wird dem Daten- und Programmexport wirkungsvoll begegnet. Im umgekehrten Fall sind Disketten ohne die spezielle Verschlüsselung innerhalb des Unternehmens nicht lesbar was ebenso wirkungsvoll den Import von Programmen verhindert.

Markierte Disketten sind auch sehr wirkungsvoll einsetzbar wenn es darum geht einzelne Abteilungen gegeneinander abzuschotten. So sollte z.B. die Abteilung für die Lohnbuchhaltung anders markierte Disketten verwenden als die F&E Abteilung eines Unternehmens. Dies vor allen Dingen, wenn beide Abteilungen sich in unmittelbarer räumlicher Nähe befinden (Tür an Tür). Damit wird ein Austauschen von Daten verhindert, auch wenn dies nur per Zufall und ungewollt geschehen sollte. Der Einsatz von markierten Disketten ist auf alle Fälle in allen Bereichen zu empfehlen, wo personenbezogene Daten verarbeitet und gespeichert werden.


Virenschutz

Auch der Virenschutz darf auf Notebooks nicht zu kurz kommen. Es sollte sich auf dem Notebook mindestens ein aktuelles Virenschutzprogramm befinden welches in regelmäßigen Zeitabständen eingesetzt wird. Die dabei angelegten Log-Dateien sollten über einen Zeitraum von einigen Monaten aufgehoben werden, damit der Zeitpunkt einer Infektion relativ genau bestimmbar ist.

Eine strenge Überprüfung des Virenschutzes ist notwendig, wenn der Anwender versucht sich mit dem Notebook in das Unternehmensnetzwerk einzuloggen. Bei dem Versuch sich einzuloggen sollte vom Server automatisch überprüft werden
 

   

Loggt sich der Anwender ein und es wird festgestellt, daß die AV-Software veraltet ist wird vom Server automatisch ein Update durchgeführt. Danach muß die Festplatte erst wieder nach Viren durchsucht werden.

Zu einer Datensicherheitsrichtlinie gehören auch definierte Zeiträume in denen ein AV-Produkt angewendet werden soll (z.B. ein mal pro Woche). Wird beim Einloggen in das Netzwerk festgestellt, das die letzte Suche nach Viren länger als der vorgeschriebene Zeitraum her ist, wird der Anwender erst gezwungen einen AV-Test durchzuführen bevor er Zugang zum Netzwerk erhält.

Das gleiche gilt für das Resultat des AV-Tests. Wird bei dem AV-Test kein Virus entdeckt erhält der Anwender Zugriff auf das Netzwerk, wird jedoch ein Virus entdeckt wird der Versuch des Einloggens in das Netzwerk unterbunden und automatisch der Systemadministrator von dem infizierten PC in Kenntnis gesetzt.

Das Risiko einer Computervireninfektion kann durch eine Zugriffskontrollsoftware und drastische Einschränkung der Zugriffsrechte auf das Diskettenlaufwerk sehr stark gesenkt werden.


Integritätsprüfung von Daten

Zu jeder guten Datensicherheitsmaßnahme gehört ebenfalls die Integritätsprüfung der gespeicherten Daten und Programme. Mit in die Integritätsprüfung müssen auch die Systemsektoren der Festplatte mit einbezogen werden. Die Integritätsprüfung ist nicht nur eine sehr wirksame Maßnahme um Veränderungen zu entdecken die durch Computerviren hervorgerufen werden, sondern sie kann auch auf Datenveränderungen und Datendefekte hinweisen die durch Hardwaredefekte entstehen. Dieser Gesichtspunkt ist besonder bei Notebooks wichtig, da hier die Festplatte durch den ständigen Transport des Computers außerordentlichen Belastungen ausgesetzt ist. Mit einer Integritätsprüfung können bereits im Vorfeld sich abzeichnende Hardware-Defekte entdeckt werden. Sollten sich entsprechende Hardware-Defekte abzeichnen, so ist es dringend ratsam den Notebook aus dem Tagesgeschäft herauszunehmen und das defekte Teil (meistens die Festplatte) sofort zu ersetzen.

Aber auch mutwillige Datenveränderung, Verfälschung und Sabotage kann durch eine konsequent durchgeführte Integritätsprüfung entdeckt werden. Dies gilt ebenso für das unbeabsichtigte wie auch das mutwillige Löschen von Dateien. Es wird sofort ersichtlich welche Datei gelöscht wurde. Diese Datei kann dann von einer Sicherheitskopie wieder eingespielt werden.

Gute Checksummen-Programme überprüfen nicht nur die Integrität der Systemsektoren der Festplatte, sondern legen darüber hinaus auch noch eine Sicherheitskopie der Systemsektoren auf einer Diskette an. Diese Möglichkeit sollte ebenfalls ausgenutzt werden, da es die Entfernung von Bootsektor-Viren nicht nur erheblich vereinfacht sondern auch wesentlich sicherer gestaltet.

Gut geschulte Anwender oder auch Fachpersonal sind mit einem Checksummen-Programm auch in der Lage, eine Infektion durch neue, der Fachwelt bisher unbekannte Computerviren aufzuspüren.

Sehr wichtig für die Integritätsprüfung ist das automatische Erstellen einer umfangreichen Report-Datei in der alle Entdeckungen und Veränderungen dokumentiert werden. Solche Log-Dateien können vor allen Dingen für verantwortliche Systemadministratoren sehr wichtig sein die Funktionsfehler beseitigen müssen.


Sicherheitskopien

Die wirksamste Waffe gegen Datenverlust und Computerviren stellen regelmäßige Sicherheitskopien dar. Wird in der Praxis in Unternehmen schon kaum eine vernünftige Backup-Richlinie angewandt, so kann man davon ausgehen das Notebooks durch diese Richtlinie ganz durchfallen und nicht weiter beachtet werden. Und das obwohl Notebooks einer wesentlich größeren Gefahr des Datenverlusts auf die eine oder andere Weise unterliegen.

Der Notebook-Benutzer muß gezwungen werden regelmäßige Sicherheitskopien der Datenbestände des Notebooks durchzuführen. So sollte mindestens ein externer Streamer im Unternehmen zur Verfügung stehen mit dem die Sicherheitskopien angelegt werden.

Eine bessere und zuverlässigere Sicherheits-Strategie wäre es, beim Einloggen in das unternehmensinterne Netzwerk automatisch eine Sicherheitskopie zu erzwingen und diese Sicherheitskopie auf einem Netzwerklaufwerk abzulegen. Für solche Sicherheitskopien haben sich MO-Laufwerke als optimal erwiesen, da das Laufwerk und der Datenträger an sich relativ wenig kosten, der Datenträger aber wesentlich zuverlässiger, robuster und auch schneller als ein Streamer-Band ist.

In welchen Zeitabständen eine Sicherheitskopie von den Daten anzulegen ist hängt hauptsächlich vom tatsächlichen Datenaufkommen ab. Werden viele Daten mit dem Notebook erfaßt so ist es dringend ratsam täglich eine Sicherheitskopie anzufertige. Ansonsten reichen wöchentliche Sicherheitskopien aus. Eine längere Frequenz als wöchentlich sollte in einer Backup-Richtlinie nicht ins Auge gefaßt werden. So sind monatliche Backups nur auf Computern anwendbar auf denen praktisch kaum neue Daten erfaßt werden.


Datenfernübertragung

Die Datenfernübertragung stellt eine weitere Risikioquelle dar. Die Gefahr läßt sich auf drei Punkte zusammenfassen:
 

   

Der unbefugte Export von Daten kann auch als Datenspionage gewertet werden. Es hat keinen Sinn markierte Disketten innerhalb des Unternhemens einzusetzen und den Zugriff auf das Diskettenlaufwerk zu verbieten, wenn man mit einem DFÜ-Programm und einem Modem alle Daten bequem aus dem Notebook heraus übertragen kann. Das gleiche gilt für Software die Daten über ein 0-Modem Kabel übertragen kann.

Bei dem unbefugten Import von Programmen muß es sich nicht notwendigerweise um Raubkopien handeln. Es können auch Shareware-Programme sein, die auf dem Notebook installiert werden. Hier sind zwei Probleme zu beachten. Wird die Shareware aus zweifelhaften Kanälen bezogen ist das Risiko einer Vireninfektion relativ hoch. Weiterhin wird Shareware nur für einen gewissen Zeitraum vom Autor zu Testzwecken zur Verfügung gestellt. Nach Ablauf dieses Zeitraums muß das Shareware-Programm lizensiert oder gelöscht werden. Hier kann es sehr schnell zu Verstößen gegen die Lizensierungsbedingungen kommen, wenn das Shareware-Programm länger eingesetzt wird als erlaubt.

Das Abfangen der Datenfernübertragung durch Dritte kann man auch als Abhören bezeichnen. Hier kann nur eine verschlüsselte Datenübertragung ausreichend Sicherheit bieten. Die Möglichkeit der verschlüsselten Datenübertragung ist in der Regel nicht(!!) Bestandteil von Zugriffskontrollsoftware. Sie bietet zwar die Möglichkeit die Daten auf der Festplatte zu verschlüsseln, werden diese Daten aber übertragen, erfolgt dies im unverschlüsselten Zustand.


System-Revision

Gerade Notebooks sollten einer unregelmäßigen Systemrevision unterzogen werden. Es empfiehlt sich zu diesem Zweck entsprechende Software einzusetzen die den Vorgang der Revision nicht nur unterstützt sondern auch vereinfacht und erheblich beschleunigt.

Im Rahmen einer Revision können dann auch neue Software-Updates eingespielt werden.


Anwenderschulung

Die Basis aller Datensicherheitsbemühungen sollte eine fundierte Schulung des Anwenders darstellen. Das primäre Problem bei Datenpannen ist in der Regel eine mangelhafte oder nicht vorhandene Ausbildung der Anwender im Bereich der Datensicherheit. Ohne konsequente Schulung der Anwender wird sich in diesem Bereich auch mittelfristig nichts ändern, denn Datenschutzsysteme sind oftmals nur so gut wie der Computeranwender, der die Datensicherheitsmaßnahmen durchführen soll. Ein Anwender, der zum Thema Datensicherheit und die dazu verwendeten Systeme nicht ausgebildet wurde, wird die Systeme nicht oder gar falsch einsetzen und die Resultate falsch interpretieren. Mit schlecht ausgebildeten Anwendern ist kein vernünftiger und wirksamer Datenschutz zu betreiben. Es sollte dem Anwender ebenfalls klar gemacht werden, daß es auch in seinem Interesse ist, wenn Daten optimal geschützt sind.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 11/1995 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher