Home      Themenübersicht / Sitemap      Notizen      Webmaster      
Newsletter Abo

 

112. Newsletter - sicherheitskultur.at - 30.3.2016

von Philipp Schaumann


Hier die aktuellen Meldungen: 

1. Reports
----------
PWC - Price Waterhouse Coopers bzgl. "Globaler Wirtschaftskriminalität" -Global Economic Crime Survey 2016
Statistics from responses from more than 6,000 organizations in 115 countries
   http://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdf
   http://www.pwc.de/de/risiko-management/wirtschaftskriminalitaet-wie-sich-unternehmen-wappnen.html
und als Zusammenfassung:
  http://www.zdnet.com/article/cybersecurity-boards-still-happy-to-pass-the-buck-to-the-it-department/

BSI: Die Lage der IT-Sicherheit in Deutschland 2015
   https://www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html


IBM Threat Intelligence Gesamt-Report (Rückblick auf das Jahr 2015)
   https://www-01.ibm.com/marketing/iwm/dre/signup?source=ibm-WW_Security_Organic&S_PKG=ov44518


IBM X-Force Report: Security trends in the finance industry, February 2016
Banking conveniences make theft easier than ever for cyber criminals
   https://www-01.ibm.com/marketing/iwm/dre/signup?source=ibm-WW_Security_Services&S_PKG=ov44180


The Global Risks Report 2016, 11th Edition
published by the World Economic Forum within the framework of The Global Competitiveness and Risks Team.
    http://docs.media.bitpipe.com/io_10x/io_102267/item_465972/WEF_GRR16.pdf


TrendMicro: Prototype Nation: The Chinese Cybercriminal Underground in 2015
The data leaked underground allows attackers to commit crimes like financial fraud, identity and intellectual
property theft, espionage, and even extortion. Armed with sensitive or potentially damaging information
on a politician, for instance, like leaked personal details on an extramarital affair website, a cybercriminal
can discredit the target who may be lobbying for the approval of, say, the national cybercrime bill.
Free search engines and forums
CnSeu (cnseu.pw/) is a forum for trading leaked data. Users buy and sell leaked data using forum coins
or credit points that can be purchased on Alipay with corresponding amounts in RMB (RMB 1 = 10 forum
coins = ~US$0.16*)
   http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-prototype-nation.pdf
summsry at
   http://www.idgconnect.com/blog-abstract/10685/look-cisos-the-chinese-cybercriminals-coming

AuchTrendMicro: Cybercrime and the Deep Web
…Since we started delving into the Internet's dark side, we uncovered at least six secret cybercriminal havens. 
The details we gathered can be found in the research papers we published on the cybercriminal underground 
markets of Russia, Japan, China, Germany, the United States and Canada (North America), and Brazil in 2015…
   http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-cybercrime-and-the-deep-web.pdf


Der jährliche Rückblick auf das "Security-Jahr"  2015 von Trend Micro:
  https://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-setting-the-stage.pdf



2. Crypto-War
-------------------
Ein neues 4-seitiges Papier von ENISA in dem der vehementen 
Forderung der USA zur Schlüssel-Hinterlegung (key escrow) bzw. zum Einbau von 
"Backdoors" in alle Sicherheitsprodukte ebenso vehement entgegengetreten wird:
  https://www.enisa.europa.eu/media/news-items/cryptographic-tools-are-important-for-civil-society-and-industry


3. Security Analysis of Messaging Programs
----------------------------------------------------
Security Analysis of the Encrypted Mobile Communication Applications (Telegram, TextSecure, Threema)
Abstract -  Although there are many different options available for instant messaging between modern time internet users, not many
of them provide trusted methods for securing the communicated message and considering users’ privacy.
In this paper, we have analyzed the security and privacy concerns of three well-known and widely-used mobile communication
applications called Telegram, TextSecure and Threema. We have defined the general security requirements expected
from such applications and then compared their approaches individually.
      http://www.iscturkey.org/s/2226/i/isc2014-47.pdf


4. BSI zu Ransomware, immer mehr ein Problem in Unternehmen
--------------------------------------------------------------------------
    https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.html


5. BSI zu Cloud Computing
----------------------------------
Noch mal BSI, diesmal ein Anforderungspapier zu Cloud Computing.
Gut für IT-Sicherheitsleute, die eine Bewertung durchführen müssen weil 
das Mgmt unbedingt in die Cloud will
  https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/CloudComputing/Anforderungskatalog/Anforderungskatalog.pdf


6. Bitcoin Lehrbuch - Bitcoin and Cryptocurrency Technologies
-----------------------------------------------------------------------------
Als Ergänzung zu meine früheren Bitcon Tutorial Links 
   http://sicherheitskultur.at/Newsletter/Newsletter_86.htm
   http://sicherheitskultur.at/Newsletter/Newsletter_103.htm
hier jetzt ein Kurs der zwar schon vorbei ist, aber hier gibt es das Lehrbuch dazu
  https://d28rh4a8wq0iu5.cloudfront.net/bitcointech/readings/princeton_bitcoin_book.pdf
  https://www.coursera.org/course/bitcointech


7. Für D: Hilfestellung zur E-Mail-Nutzung am Arbeitsplatz
---------------------------------------------------------------------------
Die Datenschutzaufsichtsbehörden des Bundes und der Länder haben eine Orientierungshilfe für die datenschutzgerechten Einsatz 
von E-Mail und anderer Internet-Services am Arbeitsplatz erstellt und veröffentlicht. Schwerpunkt des PDF-Dokuments sind die 
datenschutzrechtlichen Belange.
    https://www.datenschutz-mv.de/datenschutz/publikationen/informat/internet/oh-internet-arbeitsplatz.pdf
    https://www.datenschutz-praxis.de/fachnews/orientierungshilfe-zu-e-mail-und-internet-am-arbeitsplatz/
    https://www.ldi.nrw.de/mainmenu_Datenschutz/submenu_Datenschutzrecht/Inhalt/Personalwesen/Inhalt/3_E-Mail_am_Arbeitsplatz/E-mail_am_Arbeitsplatz.pdf
    http://www.computerwoche.de/a/private-e-mails-am-arbeitsplatz,3223859



 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.