View Resource »
Alle Menschen – Bürger, Einwohner, Besucher – haben grundlegende Bedürfnisse und unabdingbare Rechte. Damit dies nicht nur in der Theorie so ist, müssen wir vor unseren Gegnern sicher sein und frei kommunizieren können. Daher haben wir der Regierung ein Mandat erteilt, mit unseren Steuermitteln die notwendigen Rahmenbedingungen für unsere Sicherheit zu schaffen. Diese wichtige Aufgabe wird von den Strafverfolgungsbehörden, den Geheimdiensten, dem Militär und anderen Regierungsstellen wahrgenommen.…
Heute habe ich in einer Anhörung mit dem Titel “Entschlüsselung der Verschlüsselungsdebatte: Perspektiven von Industrie und Strafverfolgung” des Unterausschusses Energie und Handel des US-Repräsentantenhauses zum Thema Aufsicht und Ermittlungen ausgesagt. Obwohl es sich hier um ein kompliziertes und differenziertes Thema handelt, gibt es einige wichtige…
Eine Vorbereitung auf Sicherheitsverletzungen ist unerlässlich, um die Auswirkungen von Sicherheitsverletzungen einzugrenzen – unabhängig von der Branche oder der Größe des Unternehmens. Neueste RSA-Untersuchungen haben den aktuellen Status der Vorbereitung und Reaktion auf Sicherheitsverletzungen in großen Unternehmen ermittelt. In der Umfrage wurden die folgenden vier wichtigen…
In einem kürzlich veröffentlichten Bericht von Gartner mit dem Titel SIEM-Technologie, Markt- und Anbietereinschätzung (um den vollständigen Bericht zu lesen ist ein Gartner.com-Kundenzugriff erforderlich) äußern sich die Gartner-Analysten Anton Chuvakin und Augusto Barros zu den aktuellen Entwicklungen auf dem SIEM-Markt und geben acht spezifische Empfehlungen…
BYOI (Bring Your Own Identity, manchmal auch BYOID) ist ein neues Konzept beim IAM (Identity and Access Management, Identitäts- und Zugriffsmanagement). BYOI ist interessant geworden, weil es eine realistische Lösung für ein drängendes Problem darstellt: den Bedarf an einem besseren Management von Identitätsverbünden. Die Theorie…
Wenn ich über den Zwiespalt beim Anwenderzugriffsmanagement zwischen einfacherem Zugriff und mehr Sicherheit nachdenke, fällt mir immer die Werbung der Biersorte Miller Lite mit dem Slogan „Tastes Great/Less Filling“ aus meiner Kindheit ein. Damit warb Miller Lite für ein Bier, das gut schmecken und dabei…
Cybersicherheitsexperten sind für ihre hartnäckigen und unterschiedlichen Meinungen bekannt: ganz getreu dem Motto „sechs verschiedene Experten – zehn verschiedene Meinungen“. Während der Wahlkampf 2016 in den USA in die heiße Phase geht, steht das Thema „Internetwahl“ wieder einmal zur Debatte – diesmal im Bundesstaat Utah,…
Social Media sind für viele attraktiv. Diese Websites werden zum Austausch mit Freunden auf Facebook, zur sofortigen Verbreitung von Neuigkeiten auf Twitter, zur Bekundung politischer Standpunkte in Onlineforen, zum Kontaktieren in Echtzeit auf Snapchat oder zum professionellen Networking auf LinkedIn verwendet. Daher überrascht es kaum, dass sie auch immer mehr zum Schauplatz der weltweiten Cyberkriminalität werden. Mit derVeröffentlichungdes zweiten Teils der Serie “Auffällig unauffällig: der…
Während wir bei einem Mule (dt. Maulesel) wahrscheinlich direkt an den störrischen Vierbeiner denken, hat der Begriff in der Welt der Cyberkriminalität eine ganz andere Bedeutung. Mules existieren in Form von Konten oder Personen und sind wichtige Komponenten der Supply Chain von Betrügern. Mit Mule-Konten…
Im Laufe der letzten paar Jahre haben ich an zahlreichen Projekten gearbeitet, die Unternehmen dabei unterstützen sollten, Licht auf die Dinge zu werfen, die auf ihrer Website vorgehen – die guten, die schlechten und die Grauzone dazwischen. In einem der ungewöhnlichsten Fälle, die ich je…
Fort mit euch, ihr Geld stehlenden Trojaner. Wann haben Sie das letzte Mal nach Ihrer Anmeldung am Bankingportal eine Zahlungstransaktion vorgenommen, dann eine Benachrichtigung zur Validierung der Transaktionsdetails auf Ihrem Handy erhalten und diese durch Antippen bestätigt? Oder besser: Wann haben Sie das letzte Mal…
Im vorherigen Post der Serie Messen Sie Ihre Bereitschaft habe ich ein Framework zur Prüfung, Anpassung und Beschleunigung eines bedrohungsbasierten Incident-Behandlungsprogramms vorgestellt, das jede Art von Unternehmen dabei unterstützt, seine Reaktionsfähigkeit zu verbessern und auf unvorhergesehene Incidents vorbereitet zu sein. Der zweite Post dieser Serie befasst sich mit dem Sicherheitsüberwachungsprogramm, das auch als Core-Service eines…
In den 1940er- und 1950er-Jahren kam es bei den Heimaudiosystemen zu einer High-Fidelity-Revolution. Zu dieser Zeit realisierten Aufnahmestudios und Hersteller von Stereoanlagen eine drastische Verbesserung des Klangerlebnisses für Verbraucher. Die technischen Hintergründe waren vor allem eine verbesserte Audioerfassung, ein ausgereifteres Mastering (Stereoton) und eine deutlich verbesserte Musikwiedergabe – all dies zu vertretbaren Kosten. Durch diese…
Früher mussten Kriminelle noch mit echter physischer Gewalt auf ein Terminal einwirken, um Geld aus einem Geldautomaten zu stehlen. Viele kriminelle Angriffsmuster wurden im Laufe der Jahre immer wieder angewendet, darunter die physische Zerstörung von Terminals (durch Rammen mit einem Fahrzeug) und das Stehlen der Anmeldedaten von Kunden mithilfe von “Skimmern”. Erfolgreiche Angriffe auf Geldautomaten…
In unserer heutigen Bedrohungslandschaft ist es eine echte Herausforderung, ein Unternehmen vor den negativen Auswirkungen des gesamten Spektrums an Angriffsvektoren zu schützen. Dies gilt insbesondere angesichts der gesteigerten Inanspruchnahme von neuen bahnbrechenden Technologien und Services wie Cloud-Computing, Mobilität, BYOD und einer zunehmenden Zusammenarbeit mit Drittanbietern, die Zugriff auf das Unternehmensnetzwerk haben. Einerseits erfordern neue Geschäftsmodelle…
Die starke Zunahme von Kontoübernahmen, DDoS‐Angriffen, Ransomware und unverblümten Cybererpressungen, die auf Einzelpersonen und Institutionen abzielten, stört nicht nur die Landschaft der Hackerangriffe, sondern wirft auch Fragen bezüglich unserer Verhaltensregeln auf. Wie sollen wir mit all dem umgehen, wenn wir genau wissen, dass die Angreifer sich nicht an dieselben Regeln halten wie wir? Dieser Gedanke…
In unserer digitalen Welt gibt es viele wichtige Daten, die wir unabhängig davon, ob sie gerade übertragen oder gespeichert werden, im Falle eines unerwarteten Verlusts oder einer Beschädigung sicher und verfügbar halten möchten. ECCs (Error Correcting Codes) sind ein wichtiges Tool für eine zuverlässige Datenübertragung oder ‐speicherung über unzuverlässige Netzwerke oder Medien und werden in…
Lassen Sie uns kurz darüber sprechen: EMV-Kreditkarten mit Chip, die nicht durch ein Lesegerät gezogen werden müssen, bieten verlässlichen Schutz vor Kreditkartenbetrug. Wenn es aber um eCommerce-Transkationen geht, bei denen Distanzzahlungen (CNP) getätigt werden (z. B. Online-eCommerce), bei denen EMV keine Rolle spielt und Internetbedrohungen weiter um sich greifen, sollte sich dann der Kunde im Cyberspace…
RSA wurde kürzlich auf eine neue Form von Schadsoftwareangriffen aufmerksam gemacht, die Benutzer von Onlinebanking-Apps zum Ziel haben und betrügerische Überweisungen von den Konten der Opfer tätigen können. Die Angriffe nutzen eine SMS-Hijacking-App, die mit RSA SecurID-Branding versehen ist, um sie glaubwürdiger erscheinen zu lassen. Diese Angriffe zielen nur auf Mobilgeräte mit Android-Betriebssystem ab. Apple-Geräte…
Billions of people use the web on a daily basis. However, most of them usually consume less than 5 percent of its content. This 5 percent is known as the Surface Web, the part of the web whose content can be indexed and found by standard search engines that use link-crawling techniques, like Google, Bing, Yahoo,…
Machen Sie Selfies? Das ist wirklich nicht schwer, oder? Natürlich kann es peinlich sein, anderen bei Selfies zuzusehen (dafür gibt es ein sehr treffendes deutsches Wort: „fremdschämen“) oder selbst welche aufzunehmen. Das hält die Leute aber nicht davon ab. Mein Fall sind Selfies nicht. Ich fotografiere gern Traktoren und andere landwirtschaftliche Geräte. Wie dieses Bild…