Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Reports ---------- PWC - Price Waterhouse Coopers bzgl. "Globaler Wirtschaftskriminalität" -Global Economic Crime Survey 2016 Statistics from responses from more than 6,000 organizations in 115 countries http://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdf http://www.pwc.de/de/risiko-management/wirtschaftskriminalitaet-wie-sich-unternehmen-wappnen.html und als Zusammenfassung: http://www.zdnet.com/article/cybersecurity-boards-still-happy-to-pass-the-buck-to-the-it-department/ BSI: Die Lage der IT-Sicherheit in Deutschland 2015 https://www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html IBM Threat Intelligence Gesamt-Report (Rückblick auf das Jahr 2015) https://www-01.ibm.com/marketing/iwm/dre/signup?source=ibm-WW_Security_Organic&S_PKG=ov44518 IBM X-Force Report: Security trends in the finance industry, February 2016 Banking conveniences make theft easier than ever for cyber criminals https://www-01.ibm.com/marketing/iwm/dre/signup?source=ibm-WW_Security_Services&S_PKG=ov44180 The Global Risks Report 2016, 11th Edition published by the World Economic Forum within the framework of The Global Competitiveness and Risks Team. http://docs.media.bitpipe.com/io_10x/io_102267/item_465972/WEF_GRR16.pdf TrendMicro: Prototype Nation: The Chinese Cybercriminal Underground in 2015 The data leaked underground allows attackers to commit crimes like financial fraud, identity and intellectual property theft, espionage, and even extortion. Armed with sensitive or potentially damaging information on a politician, for instance, like leaked personal details on an extramarital affair website, a cybercriminal can discredit the target who may be lobbying for the approval of, say, the national cybercrime bill. Free search engines and forums CnSeu (cnseu.pw/) is a forum for trading leaked data. Users buy and sell leaked data using forum coins or credit points that can be purchased on Alipay with corresponding amounts in RMB (RMB 1 = 10 forum coins = ~US$0.16*) http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-prototype-nation.pdf summsry at http://www.idgconnect.com/blog-abstract/10685/look-cisos-the-chinese-cybercriminals-coming AuchTrendMicro: Cybercrime and the Deep Web …Since we started delving into the Internet's dark side, we uncovered at least six secret cybercriminal havens. The details we gathered can be found in the research papers we published on the cybercriminal underground markets of Russia, Japan, China, Germany, the United States and Canada (North America), and Brazil in 2015… http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-cybercrime-and-the-deep-web.pdf Der jährliche Rückblick auf das "Security-Jahr" 2015 von Trend Micro: https://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-setting-the-stage.pdf 2. Crypto-War ------------------- Ein neues 4-seitiges Papier von ENISA in dem der vehementen Forderung der USA zur Schlüssel-Hinterlegung (key escrow) bzw. zum Einbau von "Backdoors" in alle Sicherheitsprodukte ebenso vehement entgegengetreten wird: https://www.enisa.europa.eu/media/news-items/cryptographic-tools-are-important-for-civil-society-and-industry 3. Security Analysis of Messaging Programs ---------------------------------------------------- Security Analysis of the Encrypted Mobile Communication Applications (Telegram, TextSecure, Threema) Abstract - Although there are many different options available for instant messaging between modern time internet users, not many of them provide trusted methods for securing the communicated message and considering users’ privacy. In this paper, we have analyzed the security and privacy concerns of three well-known and widely-used mobile communication applications called Telegram, TextSecure and Threema. We have defined the general security requirements expected from such applications and then compared their approaches individually. http://www.iscturkey.org/s/2226/i/isc2014-47.pdf 4. BSI zu Ransomware, immer mehr ein Problem in Unternehmen -------------------------------------------------------------------------- https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.html 5. BSI zu Cloud Computing ---------------------------------- Noch mal BSI, diesmal ein Anforderungspapier zu Cloud Computing. Gut für IT-Sicherheitsleute, die eine Bewertung durchführen müssen weil das Mgmt unbedingt in die Cloud will https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/CloudComputing/Anforderungskatalog/Anforderungskatalog.pdf 6. Bitcoin Lehrbuch - Bitcoin and Cryptocurrency Technologies ----------------------------------------------------------------------------- Als Ergänzung zu meine früheren Bitcon Tutorial Links http://sicherheitskultur.at/Newsletter/Newsletter_86.htm http://sicherheitskultur.at/Newsletter/Newsletter_103.htm hier jetzt ein Kurs der zwar schon vorbei ist, aber hier gibt es das Lehrbuch dazu https://d28rh4a8wq0iu5.cloudfront.net/bitcointech/readings/princeton_bitcoin_book.pdf https://www.coursera.org/course/bitcointech 7. Für D: Hilfestellung zur E-Mail-Nutzung am Arbeitsplatz --------------------------------------------------------------------------- Die Datenschutzaufsichtsbehörden des Bundes und der Länder haben eine Orientierungshilfe für die datenschutzgerechten Einsatz von E-Mail und anderer Internet-Services am Arbeitsplatz erstellt und veröffentlicht. Schwerpunkt des PDF-Dokuments sind die datenschutzrechtlichen Belange. https://www.datenschutz-mv.de/datenschutz/publikationen/informat/internet/oh-internet-arbeitsplatz.pdf https://www.datenschutz-praxis.de/fachnews/orientierungshilfe-zu-e-mail-und-internet-am-arbeitsplatz/ https://www.ldi.nrw.de/mainmenu_Datenschutz/submenu_Datenschutzrecht/Inhalt/Personalwesen/Inhalt/3_E-Mail_am_Arbeitsplatz/E-mail_am_Arbeitsplatz.pdf http://www.computerwoche.de/a/private-e-mails-am-arbeitsplatz,3223859
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.