| Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen:
1. Reports
----------
PWC - Price Waterhouse Coopers bzgl. "Globaler Wirtschaftskriminalität" -Global Economic Crime Survey 2016
Statistics from responses from more than 6,000 organizations in 115 countries
http://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdf
http://www.pwc.de/de/risiko-management/wirtschaftskriminalitaet-wie-sich-unternehmen-wappnen.html
und als Zusammenfassung:
http://www.zdnet.com/article/cybersecurity-boards-still-happy-to-pass-the-buck-to-the-it-department/
BSI: Die Lage der IT-Sicherheit in Deutschland 2015
https://www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html
IBM Threat Intelligence Gesamt-Report (Rückblick auf das Jahr 2015)
https://www-01.ibm.com/marketing/iwm/dre/signup?source=ibm-WW_Security_Organic&S_PKG=ov44518
IBM X-Force Report: Security trends in the finance industry, February 2016
Banking conveniences make theft easier than ever for cyber criminals
https://www-01.ibm.com/marketing/iwm/dre/signup?source=ibm-WW_Security_Services&S_PKG=ov44180
The Global Risks Report 2016, 11th Edition
published by the World Economic Forum within the framework of The Global Competitiveness and Risks Team.
http://docs.media.bitpipe.com/io_10x/io_102267/item_465972/WEF_GRR16.pdf
TrendMicro: Prototype Nation: The Chinese Cybercriminal Underground in 2015
The data leaked underground allows attackers to commit crimes like financial fraud, identity and intellectual
property theft, espionage, and even extortion. Armed with sensitive or potentially damaging information
on a politician, for instance, like leaked personal details on an extramarital affair website, a cybercriminal
can discredit the target who may be lobbying for the approval of, say, the national cybercrime bill.
Free search engines and forums
CnSeu (cnseu.pw/) is a forum for trading leaked data. Users buy and sell leaked data using forum coins
or credit points that can be purchased on Alipay with corresponding amounts in RMB (RMB 1 = 10 forum
coins = ~US$0.16*)
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-prototype-nation.pdf
summsry at
http://www.idgconnect.com/blog-abstract/10685/look-cisos-the-chinese-cybercriminals-coming
AuchTrendMicro: Cybercrime and the Deep Web
…Since we started delving into the Internet's dark side, we uncovered at least six secret cybercriminal havens.
The details we gathered can be found in the research papers we published on the cybercriminal underground
markets of Russia, Japan, China, Germany, the United States and Canada (North America), and Brazil in 2015…
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-cybercrime-and-the-deep-web.pdf
Der jährliche Rückblick auf das "Security-Jahr" 2015 von Trend Micro:
https://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-setting-the-stage.pdf
2. Crypto-War
-------------------
Ein neues 4-seitiges Papier von ENISA in dem der vehementen
Forderung der USA zur Schlüssel-Hinterlegung (key escrow) bzw. zum Einbau von
"Backdoors" in alle Sicherheitsprodukte ebenso vehement entgegengetreten wird:
https://www.enisa.europa.eu/media/news-items/cryptographic-tools-are-important-for-civil-society-and-industry
3. Security Analysis of Messaging Programs
----------------------------------------------------
Security Analysis of the Encrypted Mobile Communication Applications (Telegram, TextSecure, Threema)
Abstract - Although there are many different options available for instant messaging between modern time internet users, not many
of them provide trusted methods for securing the communicated message and considering users’ privacy.
In this paper, we have analyzed the security and privacy concerns of three well-known and widely-used mobile communication
applications called Telegram, TextSecure and Threema. We have defined the general security requirements expected
from such applications and then compared their approaches individually.
http://www.iscturkey.org/s/2226/i/isc2014-47.pdf
4. BSI zu Ransomware, immer mehr ein Problem in Unternehmen
--------------------------------------------------------------------------
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.html
5. BSI zu Cloud Computing
----------------------------------
Noch mal BSI, diesmal ein Anforderungspapier zu Cloud Computing.
Gut für IT-Sicherheitsleute, die eine Bewertung durchführen müssen weil
das Mgmt unbedingt in die Cloud will
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/CloudComputing/Anforderungskatalog/Anforderungskatalog.pdf
6. Bitcoin Lehrbuch - Bitcoin and Cryptocurrency Technologies
-----------------------------------------------------------------------------
Als Ergänzung zu meine früheren Bitcon Tutorial Links
http://sicherheitskultur.at/Newsletter/Newsletter_86.htm
http://sicherheitskultur.at/Newsletter/Newsletter_103.htm
hier jetzt ein Kurs der zwar schon vorbei ist, aber hier gibt es das Lehrbuch dazu
https://d28rh4a8wq0iu5.cloudfront.net/bitcointech/readings/princeton_bitcoin_book.pdf
https://www.coursera.org/course/bitcointech
7. Für D: Hilfestellung zur E-Mail-Nutzung am Arbeitsplatz
---------------------------------------------------------------------------
Die Datenschutzaufsichtsbehörden des Bundes und der Länder haben eine Orientierungshilfe für die datenschutzgerechten Einsatz
von E-Mail und anderer Internet-Services am Arbeitsplatz erstellt und veröffentlicht. Schwerpunkt des PDF-Dokuments sind die
datenschutzrechtlichen Belange.
https://www.datenschutz-mv.de/datenschutz/publikationen/informat/internet/oh-internet-arbeitsplatz.pdf
https://www.datenschutz-praxis.de/fachnews/orientierungshilfe-zu-e-mail-und-internet-am-arbeitsplatz/
https://www.ldi.nrw.de/mainmenu_Datenschutz/submenu_Datenschutzrecht/Inhalt/Personalwesen/Inhalt/3_E-Mail_am_Arbeitsplatz/E-mail_am_Arbeitsplatz.pdf
http://www.computerwoche.de/a/private-e-mails-am-arbeitsplatz,3223859
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. 
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.