8. April 2016 Instant-Messaging-Dienst WhatsApp hat angekündigt, jetzt, dass es End-to-End-Verschlüsselung verwenden, werden alle Benutzer-Kommunikation zu verschleiern und sicherstellen, dass sie nur durch das Gerät des Empfängers entschlüsselt werden. Dies hat enorme Auswirkungen für die Geheimdienste, wie wir nur allzu bewusst nach dem FBI / Apple-Debatte um die San Bernadino gunman iPhone sind. Tatsächlich ist die öffentliche Meinung im Allgemeinen geteilt über End-to-End-Verschlüsselung, obwohl Sicherheitsexperten auf der ganzen Welt sind nur ungern Verschlüsselungsmechanismen zu schwächen Sicherheitsbehörden zu ermöglichen, die Kommunikation zu lesen. Hier auf dieser Nachrichten zu kommentieren ist Richard Anstey, EMEA CTO bei. Richard Anstey, EMEA CTO bei: "Diese Ankündigung wird von WhatsApp spiegelt eine wachsende Bewusstsein der Verbraucher für den Zweck und die Verdienste der Verschlüsselung. Es ist ein Gewinn für die Privatsphäre Befürworter, aber zweifellos eine Ursache der Frustration an die Regierungen in der ganzen Welt. Im Anschluss an die Apple / FBI-Skandal, und die Rückkehr zur Bedeutung der Charta des Snooper in Großbritannien, Verschlüsselung wurdeschob in seit Jahren um den Mainstream trotz Verschlüsselungsalgorithmen zu haben. End-to-End-Verschlüsselung ein sehr einfaches Konzept ist: sobald eine Nachricht des Absenders Gerät verlässt, werden die Zeichen in eine Reihe von Buchstaben und Zahlen Rührei, die nichts zu jeder außer dem Empfänger, wer die einzige Schlüssel hält, die jetzt interpretieren kann die Nachricht. "End-to-End-Verschlüsselung wirft bereits ein Problem für die Geheimdienste, die für drängen" Backdoors "Nachrichten zwischen Terroristen zu entschlüsseln, auf WhatsApp, von denen einige ausgetauscht werden können. Doch Sicherheitsexperten auf der ganzen Welt - darunter auch ich - sind sehr zurückhaltend, Verschlüsselungsmechanismen zu schwächen, denn dies ist eine breitere Sogwirkung in Tag-zu-Tag-Leben haben würde - sowohl persönlich als auch professionell. Es können alle Arten von sensiblen Informationen verursachen weniger vor Hackern geschützt zu werden, Kriminelle und unfreundlich Nationalstaaten "Informationen zu Intra. (NYSE: IL) ist ein führender, globaler Technologieanbieter von sicheren Enterprise-ContentCollaboration-Lösungen. Durch innovative Software-as-a-Service-Lösungen, Software Intralinks, den Austausch, die Kontrolle und das Management von Informationen zwischen den Organisationen sicher und gesetzeskonform zu ermöglichen, wenn durch die Firewall zu arbeiten. Mehr als 3,1 Millionen Profis bei 99% der Fortune 1000-Unternehmen auf Intralinks, die Erfahrung angewiesen. Mit einem Track Record von ermöglicht High-Stakes-Transaktionen und Unternehmenskooperationen im Wert von mehr als $ 28100000000000, ist Intralinks ein zuverlässiger Anbieter von einfach zu bedienende, Unternehmen Stärke, Cloud-basierte Collaboration-Lösungen. Kommentarfunktion ist geschlossen
7. April 2016 Malware setzt sich heute eine wachsende und immer kostspieliger Risiko für mobile Anwender zu werden, mit einer von 30 Mobile Browsing-Transaktionen, sowie ein in allen sieben mobile app Sitzungen beweisen, potenziell schädlich. Tatsächlich stoßen rund 5,9 Prozent der Teilnehmer jeden Tag eine riskante Website und werden über URLs und mobile Anwendungen übertragen, die mobile Nutzer täglich nach Zugang zu unseren. Noch mehr über ist, dass Jugendliche und Kinder Populationen sind besonders gefährdet, da die Verbreitung von mobilen Geräten, Online- und App-Aktivitäten drastisch erhöhen. Und weil mobil in alle tief verwurzelt ist, dass wir tun und wie wir leben, wird es immer schwieriger, die wachsende Flut von Angriffen auf dieses Vektors gezielt zu erkennen und zu reduzieren. Zwar gibt es dort Anbieter aus, die verschiedene Teile des Ökosystems und der Fokus auf alles von Mobile Device Management (MDM) auf Endpoint Security, Kommunikationsdienstanbieter (CSPs) sind in einer einzigartigen Position, in der darstellenIndustrie, weil sie im Herzen der digitalen Erfahrung und Bedrohungen auf Netzwerkebene zu stoppen. CSPs haben Zugriff auf eine Goldmine von Netzwerk-Benutzerdaten, die besser genutzt werden können, um eine Reihe von Benutzerprofilen zu verstehen, wenn es um riskantes Verhalten kommt. Wenn mit den relevanten Daten bewaffnet, können CSPs Einblicke in gewinnen, die am meisten anfällig sein könnte mit Websites zu beteiligen, die Malware, Spyware oder Phishing-Angriffe enthalten können, und greifen mit netzwerkbasierten Lösungen, dass der Nutzer die spezifischen Risiken minimieren können. Durch das Angebot von netzwerkbasierten Sicherheitsdienste haben CSPs die Möglichkeit, einen Mehrwert für ihre Abonnenten zur Verfügung zu stellen und die Nutzer auf ihre persönlichen mobilen Gewohnheiten und Verhaltensweisen basieren schützen. Zugleich erhalten sie eine einzigartige Gelegenheit, um das Netzwerk zu monetarisieren, erhöhen ARPU und sogar Abwanderungs reduzieren. Was ist das Problem? Zu einem großen Teil ist mobile Sicherheit ein nachträglicher Einfall für die Verbraucher und Geschäftsleute, die auf die neueste Software nicht die Zeit haben, um mehrere Abonnements zu verwalten, zu aktualisierenVersion oder Sorgen darüber, wo sie klicken (auch wenn es von jemandem zu sein scheint, der Sie vertrauen). Wie für Festnetz Gegensatz zu dem Fall, während bereits einige Regulierungsbehörden Mobilfunkbetreiber erfordern grundlegende Sicherheit vor mobiler Malware zur Verfügung zu stellen, tun eine große Mehrheit nicht. Und während jeder mobilen Nutzer in Gefahr von Sicherheitsbedrohungen ist, keine zwei Benutzer sind gleich in ihrem riskanten Verhalten und im Gegenzug mussten die Sicherheitsmaßnahmen für sie sicher zu bleiben. Welche Benutzerprofile sind das größte Risiko? Wir fanden heraus, dass im Durchschnitt mobilen Abonnenten über 72 Interaktionen auf drei verschiedenen Websites an einem bestimmten Tag haben. Ob es sich um eine Social-Networking-Plattform, ein Trending Spiel, News-Anwendung oder E-Commerce-Website, jedes Mal, wenn ein Benutzer auf einer Website oder mobile app Inhalt berührt, sind verlassen sie sich angreifbar. Der Schlüssel zum Verständnis, die in Gefahr ist, ist die Fähigkeit, genau zu Profilgruppen zu identifizieren, die gemeinsame Wahrnehmung mobilen Nutzer darstellen, Erwartungen und Verhaltensweisen. Segmentieren mobilAbonnenten von Demografie und Nutzung Klassifikationen können CSPs helfen, die Art und Höhe der Sicherheit zu bestimmen, Risiken jeder eindeutige Kunde im Netz auftreten können, wie sie über ihre typischen Tagesgeschäft hinausgehen. Wenn Sie auf die Daten bekommen nach unten, gibt es einige interessante Trends, um die Profile am stärksten gefährdet sind - und es könnte nicht sein, wer Sie am meisten erwarten. von Allot Communications toconducted Gemäße zeigen Geschäftsleute die riskanteste Online-Verhalten, mit 79 Prozent der Geschäftsleute und 67 Prozent der Geschäftsfrauen potenziell riskante mobile Anwendungen auf einer täglichen Basis verwendet. Diese Zahlen werden dicht gefolgt von Jugendlichen und Millennials, 67 Prozent davon auch fragwürdige Apps auf einer regelmäßigen Basis zuzugreifen, setzen ihre mobilen Geräte und persönliche Daten in Gefahr. Während mobile App-Downloads oftmals geschützt sind, ist ihre Ausgangs Verwendung nicht, bestimmte Benutzer in fooling glauben, dass sie harmlos apps, wenn in Wahrheit zugreifen, werden sie sich anfällig für verlassenmobilen Bedrohungen mit jedem Gebrauch. Nehmen Sie einen Link auf einer Social Site wie WhatsApp zum Beispiel klicken; während die App-Download selbst geschützt ist, kann diese außerhalb Link zugreifen nicht. Warum ist das wichtig? Immer mehr werden CSPs mit der Aufgabe, ihre Abonnenten sicher aus dem entgegenkommenden ganze Reihe von Cyber-Bedrohungen zu halten, die sowohl in Größe und Komplexität weiter zunehmen. Glücklicherweise können CSPs sehr effektiv sein, wenn es um Anhalten Cyber-Attacken kommt. Angesichts der weit verbreiteten, auftauchen, und hartnäckiger Online-Bedrohungen können die Betreiber von Teilnehmerdaten nutzen Anwender vor Malware und anderen Bedrohungen aus dem Internet zu schützen, die Reputation und die Produktivität, Schäden mobile Geräte schädigen können, umfassen persönliche Daten und finanzielle Verluste verursachen. Wenn sie mit relevanten Daten und Informationen rund um das Kundenverhalten bewaffnet - zum Beispiel zu wissen, wenn der Benutzer eine Business-Frau auf dem Sprung oder ein Kind Zugriff auf Bildungs-Apps - CSPs sind in der Lage mit den Teilnehmern zu engagieren, um herauszufinden, wie aufihre spezifischen Sicherheitsrisiken zu minimieren. Mit dem Insider-Wissen zur Verfügung durch Teilnehmerdaten kommt die Fähigkeit, individuelle Sicherheitsdienste anbieten zu können Abonnenten von schädlichen Malware zu schützen. CSPs können Dienste überall von Netzwerk-basierte Anti-Malware auf elterliche Kontrolle, die Verbraucher vor Cyber-Angriffen zu schützen, die den Verlust von persönlichen und beruflichen Inhalte führen kann. Zum Beispiel, anstatt Sicherheit pro app Bereitstellung, Sicherung Benutzer auf Netzwerkebene ermöglicht Maßnahmen Sicherheit eine Schutzdecke für alle mobilen Online-Aktivitäten zur Verfügung zu stellen. Mit Zugang zu einem einzigartigen mobilen Vorlieben des Benutzers und Anwendungsfälle und die Fähigkeit, jede einzelne zu analysieren, CSPs sind besser positioniert als je zuvor ihre Kundenbasis zu schützen. Dies sichert nicht nur die Nutzer selbst, sondern gibt auch CSPs einen Wettbewerbsvorteil gegenüber anderen Anbietern, die Gefahren für die Privatsphäre der Nutzer und Inhalte zu bekämpfen können, nicht diese kritischen Benutzerdaten werden verwendet. Durch die Analyse von Netzwerkdaten,Filterung Benutzer in sehr gezielte Kategorien, und das Netzwerk-Sicherheit, die einen Regenschirm über Benutzer vollständige Online-Aktivitäten bietet, sind CSPs einen großen Vorteil gegeben, wenn es um vereiteln off kommt Cyber-Kriminalität in ihren Netzen und Anwender konsequent geschützt im Angesicht von Malware zu halten. Über Yaniv Sulkes Yaniv Sulkes ist ein Telekommunikations in der Entwicklung professioneller, der Entwicklung, productizing und Marketing-Branche führenden Lösungen mehr als 15 Jahren. Sulkes dient derzeit als AVP Marketing bei Allot Communications. Vor Allot gelang Sulkes ein Großprojekt Telekommunikationstechnik und diente in verschiedenen Software-Engineering-Kapazitäten. Sulkes hat einen M.Sc. in Elektrotechnik und B.Sc. in Industrial Engineering und Management von der Universität Tel Aviv. Kommentarfunktion ist geschlossen
7. April 2016 Nach einer Service-Max-Umfrage, 75 Prozent der Menschen, die in der Regel einen Servicetechniker rufen, weil das Produkt gebrochen hat, nicht zu Wartungszwecken. Was bedeutet dies für Außendienst-Profis ist, dass, wenn ein Kunde anruft, sie sind eine schnelle Korrektur wahrscheinlich zu benötigen. Deshalb ist die erste Time Fix Rate der heilige Gral der Felddienstanbieter ist. Als Leiter der Service-Provider IT-Spezialisten verwaltet (ITS), habe ich das gefunden auf ein Minimum zweite Besuche vor Ort zu halten und die Kundenerfahrung, Außendienst-Manager verbessern sollten diese Fehler zu vermeiden. Fehler # 1: Ineffizient Verwalten Ersatzinventar Die Umfrage-Service Max oben Bezug genommen wurde darauf hingewiesen, dass, wenn ein Ingenieur zum Kunden zurückkehren musste, 61 Prozent der Zeit, es war, weil der Techniker die Teile nicht hatte benötigt, um das Problem zu lösen . Bei ITS, lösen wir dieses Problem von den Ingenieuren zu vier Regionen in Großbritannien zuweisen. Wir verwenden auch neun regionalen Depots über das ganze Land, dieermöglicht Ingenieuren, Ersatzteile schnell für die Kunden zu speichern und zu sammeln. Diese Strategie hat uns ermöglicht, niedrige Vor-Ort Reaktionszeiten gebunden zu bieten Level Agreements und Service eine erstmalige Fix-Rate von mehr als 92 Prozent (laut Aberdeen Group, der Durchschnitt für Best-in-Class-Bereich Service-Organisationen zu erreichen ist 88 Prozent). Fehler # 2: schlecht verwaltet Engineers 'Fähigkeiten Investitionen in Ausbildung und zusätzliche Zertifizierungen wird die Organisation der Pool von Ingenieuren zu erweitern, die ausgestattet sind, auf bestimmte Geräte oder Software zu arbeiten. Um sicherzustellen, dass jede Aufgabe ist eine gute Passform für die einzigartigen Fähigkeiten des Ingenieurs und Zertifizierungen, kann das Unternehmen nähern sich dem Abfertigungsprozeß methodisch und strategisch. Zum Beispiel können leitende Ingenieure ihre Erfahrungen mit dem Unternehmen nutzen und ihre Vertrautheit mit den Ingenieuren die Fähigkeiten Besuche vor Ort zu planen. Fehler # 3: Mit nicht Vorbeugende Dienstleistungen noch besser als eine erstmalige fix zu erreichen verhindert eine Fehlfunktion des Systems in dererster Platz. Dies ist besonders wichtig, wenn der Kunde Recovery Time Objectives hat für Business Continuity und Disaster Recovery-Zwecke zu erfüllen. Bei ITS, verwenden wir das Remote-Management-Tool N-able, die auf dem Kundenserver und Desktops installiert und ermöglicht es uns, die meisten von den Kunden Systeme zu überwachen. Wenn ein potenzielles Problem auftritt, können unsere technischen Support-Team auf die Frage antworten, bevor der Kunde selbst bewusst ist, es existiert. Zum Beispiel verwenden wir N-able Drucker für Howden Tischlerei, einem britischen Hersteller und Anbieter von Küchen und Schreinerei Produkte zu verwalten. Zuvor wurden Howden Drucker nicht vernetzt, Verbrauchsmaterialien waren nicht überwachte, liefert Nachschub nicht automatisiert wurde, und den Papierverbrauch wurde nicht kosteneffektiv. Nachdem implementiert Überwachungssoftware (nach der Drucker Networking) sind wir nun in der Lage, mit den Druckern, alle Punkte zu und die Versorgung mit Verbrauchsmaterialien zu verwalten. Fehler # 4: erliegen Business As Usual Es ist nur allzu leicht in eine Routine zu fallen vonVerarbeitung einer bestimmten Art und Weise durchführen, weil "das ist, wie wir es immer getan haben," aber es ist wichtig, ständig neue Ideen und Lösungen für die geschäftlichen Herausforderungen zu generieren. Die Organisation könnte eine monatliche Prüfungssitzung halten, wo Köpfe der Abteilung im vergangenen Monat die Leistung überprüfen und führen in Echtzeit SWOT auf jeden Aspekt des Geschäftsanalysen. Das Treffen könnte Erfolgskontrolle umfassen, Business-Bedrohungen, Ressourcenplanung, Entwicklungsmöglichkeiten und gesetzliche und rechtliche Verantwortung. ITS nutzt diese Treffen innovative Wege zu generieren Client Probleme auch zu lösen. Zum Beispiel Straßengüterverkehr Unternehmen wollte Baxter Fracht uns nur neue Hardware nicht zur Verfügung stellen und ein Netzwerk aufbauen, sondern auch ein Brainstorming Möglichkeiten, um zukunftssicher ihr Geschäft. Die Pläne hatten beide ITS und Baxter Fracht zu profitieren, mit Produkten, die für beide Unternehmen kostengünstiger waren. Gemeinsam schuf das ITS-Team eine Strategie zur Verbesserung der Widerstandsfähigkeit Baxter Freight Geschäft. die Strategie, Enthalten Pläne größere Produkte, wie zum Beispiel einem verwalteten Cloud-basierte Disaster Recovery als Service-Plattform zu übernehmen, wie das Geschäft gegründet wurde. Fehler # 5: Failing Ingenieure Produktangebot vertraut gemacht Ob Ingenieure ein Produkt von der Organisation verkauft werden, zu unterstützen oder eine Dienstleistung durch einen Managed Service Provider (MSP) angeboten bieten, müssen sie mit allen Produkten und Dienstleistungen vertraut zu sein die Organisation zur Verfügung stellt. Mit diesem Wissen kann der Ingenieur andere Lösungen vorschlagen, dass die Kunden individuellen geschäftlichen Herausforderungen zu lösen. Zum Beispiel könnte eine MSP-Ingenieur vor Ort gehen, um einen Server zu reparieren und den Client zu erwähnen hören, dass die Organisation Probleme hat, mit Daten Zersiedelung Bewältigung und erwägt, einen Teil ihrer Umgebung zu virtualisieren. Der Ingenieur weiß, dass die MSP bietet Cloud-basierte Infrastruktur als Service (IaaS), so kann der Ingenieur vorschlagen, dass als Lösung. Während Verstopfung Dienstleistungen, die im Außendienst nicht verwandt sind magkontraproduktiv, zeigt den Kunden so zu tun, dass die Organisation des Kunden Geschäftsziele zu erreichen vermag. Wiederum ist der Client eher eine Beziehung mit der Tätigkeit fortsetzen. Fehler # 6: Vernachlässigt Regulatorische Anforderungen Regulatory Compliance ist ein dringendes Anliegen für Unternehmen aus verschiedenen Branchen. Deshalb Organisationen Außendienst müssen in der Lage zu zeigen, dass sie regulatorischen Anforderungen erfüllen können. Die Organisation kann wählen, eine Business-Continuity-Standard zu übernehmen oder ein Drittanbieter-Akkreditierungsverfahren durchlaufen für Qualitätsmanagementsysteme oder ISO 27001 für Informationssicherheits-Managementsysteme eine Zertifizierung wie ISO 9001 zu erreichen. Durch diese Gefahren zu vermeiden, Außendienstorganisationen erhöhen ihre erstmalige fix Raten, ihre Fähigkeit verbessern, Probleme zu verhindern, bevor sie auftreten und helfen Kunden treffen, um ihre Geschäftsziele. Über Matt Matt Kingswood Kingswood der Leiter der Managed Services von Midlands und London-basiert ist,ein bundesweiter Managed IT-Services-Anbieter. ITS ist Teil der US Reynolds and Reynolds Unternehmen, die in die Datensicherung und Recovery-Dienste ein starkes Erbe hat. In seiner Position ist Matt verantwortlich für die Entwicklung Managed IT innerhalb der UK-Dienstleistungen und ist derzeit an der nächsten Generation von Cloud-und Recovery-Produkte fokussiert ist, und. Matt verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche und war früher CEO der IT-Lösung - ein Full-Service-IT-Anbieter von ITS übernommen. Seit seinem Eintritt bei ITS hat er Bemühungen führten eine Reihe von Managed Services auf Basis der neuen ITS-Cloud-Plattform einzuführen. Zuvor hatte Matt eine Karriere in der Technologie für mehrere Top-Tier-Investmentbanken vor der Gründung und mehrere Unternehmen in der IT-Dienstleistungsbranche zu verkaufen. Matt hat einen MBA von der Wharton School der University of Pennsylvania und einen Master in Informatik von der Universität Cambridge. Kommentarfunktion ist geschlossen
7. April 2016 Um auf der Incapsula Team bei Imperva arbeiten, ist ausgesetzt werden, um DDoS die ganze Zeit angreift. Von beobachten 100 Gbps Angriffe Wellen auf Computer-Bildschirmen rund um das Büro zu machen, zu unseren Postfächern, die mit Berichten von abgemildert Angriffe bombardiert, DDoS ist nur ein weiterer Teil unserer fantastischen täglichen Routine. Dennoch steht jeder einmal in eine Weile ein Angriff aus das macht uns wirklich zur Kenntnis nehmen. Das sind diejenigen, eine E-Mail wir einander Screenshots, diskutieren Sie mit den Medien und schreiben Sie in unserem Blog. Oft sind diese Angriffe Kanarienvögel in einem Kohlebergwerk für neue Angriffstrends. Es ist eine dieser Kanarienvögel, die ich über hier-Angriff sprechen wollen, die die Art, wie wir denken über die Anwendungsschicht DDoS-Schutz in Frage stellt. Ein bisschen über Anwendungsschicht DDoS-Attacken Grob gesagt, Layer 7-aka Anwendungsschicht-DDoS-Attacken sind Versuche, Server-Ressourcen zu erschöpfen (z.B. RAM und CPU) durch eine große Anzahl von Verarbeitungsaufgaben mit einer Reihe von HTTP-Anfragen zu initiieren. Im Rahmen dieser post-itsein sollte erwähnen, dass, während tödlich für Server, Anwendungsschicht Angriffe im Volumen nicht besonders groß sind. Auch müssen sie sein, da viele Anwendungsbesitzer nur Überversorgung für 100 Anfragen pro Sekunde (RPS), was bedeutet, auch kleine Angriffe stark ungeschützte Server lahmlegen kann. Darüber hinaus, auch bei extrem hohen RPS Raten-und wir haben, ist -die Bandbreite Fußabdruck von Angriffen Anwendungsschicht gesehen Angriffe in der Regel gering, da die Paketgröße für jede Anforderung nicht größer als ein paar hundert Bytes zu sein scheint. Folglich kann selbst die größten Anwendungsschicht Angriffe fallen weit unter 500 Mbps. Aus diesem Grund einige Anbieter von Sicherheitssoftware und Architekten aufschlagen, dass es sicher ist, sie mit Filterlösungen zu begegnen, die nicht notwendigerweise zusätzliche Skalierbarkeit bieten. Ein ginormous HTTP POST Der Angriff überfluten, die diese Theorie in Frage gestellt aufgetreten vor ein paar Wochen, wenn einer unserer Kunden-a-China basierte Lotterie Website-war das Ziel einer Flut Angriff HTTP POST, die auf einem im wesentlichen hohen Rate von 163.000 kulminierteRPS. Angriff Verkehr in RPS (Anfragen pro Sekunde) So bedeutsam diese Anforderung Zahl war, kam die eigentliche Überraschung, wenn wir, dass der Angriff erkannte auch Bandbreite bei 8,7 Gigabits pro Sekunde raubend war (!) - Ein Rekord für eine Anwendungsschicht angreifen und auf jeden Fall die größten hatten wir je gesehen oder sogar über bis zu diesem Zeitpunkt gehört. Angriff Verkehr in Gbps (Gigabits pro Sekunde) Blick zu verstehen, wie eine Anwendungsschicht Angriff solche Höhen erreichen konnte, inspiziert wir die bösartige POST-Anfragen. Was wir fanden, war ein Skript, das zufällig große Dateien erzeugt und versucht zu laden (POST), um sie an den Server. Auf diese Weise waren die Täter der Lage, eine ginormous HTTP Flut zu schaffen, bestehend aus extrem großen Content-Length-Anfragen. Diese erschien legitim, bis die TCP-Verbindungen aufgebaut wurden und die Anforderungen könnten durch -our Anwendungsschicht DDoS Mitigation-Lösung überprüft werden. Der Angriff Kampagne wurde von einem Botnetz mit einer Malware-Variante infiziert gestartet. Von dort ist esdie Website unter dem Deckmantel eines Baidu Spinne wurde Zugriff, wie oben zu sehen. Insgesamt entstand der Angriff Datenverkehr von 2.700 IP-Adressen. Die Masse wurden in China, wie unten von der Karte zeigt. Warum 8.7 Gbps DDoS Probleme für Hybrid-DDoS-Schutz-Zaubern Wenn aus dem Zusammenhang gerissen, eine 8,7 Gbps Angriff kann nicht wie Anlass zur Sorge-besonders scheinen in diesen Tagen, wenn Sicherheitsdienstleister, regelmäßig Berichte über 200 teilen, 300 und 400 Gbps Angriffe. Allerdings sind diese Angriffe alle Netzwerk-Layer- sie erwartet sind groß. Auf der anderen Seite, eine Anwendungsschicht Angriff Multi-Gigabit ist eine unvorhergesehene Bedrohung. Als solches kann es wäre eine viel größere Netzwerk-Layer-Angriff erfolgreich sein, wo fehlschlagen. Dies liegt daran, dass Anwendungsschicht-Verkehr nur gefiltert werden kann, nachdem die TCP-Verbindung hergestellt wurde. Sofern Sie eine Off-Premise-Mitigation-Lösung verwenden, bedeutet dies, dass böswillige Zugriffe über das Netzwerk Rohr zu dürfen gehen, die für Multi-Gig-Attacken ein riesiges Problem ist. EINFall in Punkt sind Hybrid-DDoS-Protection-Lösungen, in denen ein Off-Premise-Dienst bereitgestellt wird Netzwerkebenen Bedrohungen zu begegnen, sondern eine kunden Premises Equipment (CPE) wird verwendet, Anwendungsebene Attacken zu mildern. Der Engpass in Hybrid-DDoS-Schutz-Topologie Während konzeptionell wirksam, die Achillesferse dieser Topologie ist Netzwerk Rohrgröße. Zum Beispiel, um erfolgreich eine ~ 9 Gb Schicht 7 schubförmigem einer mildern beschrieben-ein CPE würde eine 10-Gbit-Uplink erfordern. Andernfalls würde einfach die Netzwerkverbindung mit DDoS-Anfragen verstopft, die nicht als solche identifiziert werden können, bis sie eine Verbindung mit dem Gerät herzustellen. Eine unzureichende Uplink in dieser Situation zu einem Denial-of-Service führen würde, selbst wenn das Gerät die Anforderungen filtert, nachdem sie durch das Rohr gehen. heute einige der größeren Organisationen Zugegeben, haben eine 10-Gbit-Burst-Uplink. Dennoch konnte die Täter Ratsche leicht den Angriff Größe, entweder durch mehr Anfragen initiiert oder durch zusätzliche VerwendungBotnet-Ressourcen. Somit könnte der nächste Angriff erreichen leicht 12 oder 15 Gbps oder mehr. Nur sehr wenige Nicht-ISP-Organisationen haben die Größe der Infrastruktur erforderlich Angriffe dieser Größe Vor-Ort-zu mildern. Darüber hinaus sind Anwendungsschicht Angriffe leicht aufrecht zu erhalten. Vor kurzem wurden wir Zeugen eines, das über erweiterte, während noch zehn Tage Burst einen Alptraum in overage Gebühren schafft. Aus finanzieller Point-of-view, ist dies einer der Hauptgründe, warum DDoS-Mitigation-Lösungen existieren, um kostengünstige Skalierbarkeit als Alternative zu bezahlen für hohe Commits und overages bieten. Der Kanarienvogel in der Kohlengrube Die Erfahrung hat gezeigt, dass eine effektive DDoS-Methoden selten eine Ausnahme von der Regel sind. Während wir hier sprechen, bleibt die zuvor erwähnte Angriff Botnet aktiv ist und die bei dem Angriff verwendete Technik noch verwendet wird. Darüber hinaus ist es wahrscheinlich weiter verbreitet zu werden, als zusätzliche Botnetz-Betreiber ihre Schadenspotenzial entdecken. Die Existenz dieser Bedrohungen machen ein weiteres gutes Argument für Off-PremiseMitigation-Lösungen, die sich außerhalb des Netzwerkperimeters HTTP / S zu beenden. Sie werden von Ihrem Netzwerk des Rohrgröße uneingeschränkt und sind in der Lage bei Bedarf zu skalieren jede Menge Anwendungsschicht Verkehr zu filtern. Dies ist genau das, was mit dem oben erwähnten passiert 8.7 Gbps-Schicht 7 Angriff, wenn unsere Website Schutz der Lage war, die spezifische HTTP-Flood-Angriff Vektor automatisch zu handhaben und out-of-the-box. Gesagt haben, dass wir erkennen, dass einige Organisationen unter der regulatorischen Verpflichtung sind HTTPS-Verschlüsselung on-premise zu beenden, und haben keine andere Wahl, als Milderung Geräte zu verwenden. Wenn dies der Fall ist, unsere beste Rat ist, Ihre Uplink zu prüfen, ein Upgrade, so dass es zumindest Kontern unter 10 Gbps. So oder so, dieser Angriff ist eine Erinnerung, die Skalierbarkeit, die bei der Verteidigungspläne gegen Anwendungsschicht Angriffe strategizing. Weitere Einzelheiten über den Angriff kann auch gefunden werden. Über Imperva (NYSE: IMPV), ist ein führender Anbieter von Lösungen für Internet-Sicherheit, die Schutzgeschäftskritische Daten und Anwendungen. Die SecureSphere des Unternehmens, Incapsula und Skyfence Produktlinien ermöglichen es Unternehmen, Vermögenswerte und Risiken zu entdecken, zu schützen Informationen überall dort, wo sie lebt - in der Cloud und On-Premise - und den Vorschriften entsprechen. Die Imperva Anwendung Defense Center, ein Team Forschung besteht aus einigen der weltweit führenden Experten in Daten- und Anwendungssicherheit, verbessert ständig Imperva Produkte mit up-to-the-minute Bedrohungsinformationen und veröffentlicht Berichte, die auf den neuesten Bedrohungen Einblicke und Orientierung bieten und wie sie zu mildern. Imperva hat seinen Hauptsitz in Redwood Shores, Kalifornien sind Kommentare geschlossen
6. April 2016 Sicherheitsexperten und Hacker sind in einem endlosen Spiel von Katz und Maus gefangen, mit Bedrohungen ständig selbst die unerschütterlichen Verteidigungs zu vereiteln weiterentwickelt. Traditionelle Methoden der neuen Bedrohungen zu bekämpfen, angewiesen auf signaturbasierte Ansätze zur Erkennung böswilliger Dateien, URLs oder IP-Adressen, versagen komplexere Angriffe zu blockieren in einer überwältigenden Zahl von Angriffen resultierenden unter dem Radar rutschen. Selbst die viel gefeierte Sandbox-Ansatz hat unter Beschuss vor kurzem gekommen, als Hacker innovative neue Wege finden, diesen Code zu erkennen, ist in einer virtuellen Umgebung ausgeführt wird und ruhend zu legen, bis aus der Gefangenschaft entlassen. Es ist nicht nur die Taktik, die sich dramatisch verändert haben, so hat auch die Natur der "Endpunkte" selbst. Heute sind sie genauso wahrscheinlich in der Cloud zu wohnen oder eine mobile oder Tablet durch den Mitarbeiter, wie ein traditionelles Notebook oder PC im Besitz sein. Und wie das Internet der Dinge von dem Alter kommt die Anzahl und die Art der Endpunkte, die Schutz benötigen könnten Spiraleaußer Kontrolle. Die harte Realität ist, dass traditionelle Sicherheits Verteidigung, die statische Signatur-basierte Methoden verwenden, um zu bestimmen, ob eine Datei bösartig oder gutartig ist einfach nicht für den Job auf. Was mehr ist die binäre Struktur der Verdacht auf bösartigen Code zu analysieren Ähnlichkeiten mit anderen Dateien oder Malware-Familien zu identifizieren, ist nur geringfügig effektiver, da Angreifer schnell anpassen können und mehr Variationen über das Thema erstellen, statistische, mathematische Modelle fast so nutzlos wie ein machen wird normale statische Signatur. Ein neuer, robuster, disruptive Ansatz, der auf den eigentlichen Kern von Malware konzentriert, sein Verhalten - die so leicht wie seine Hash oder eine andere statische Indikatoren nicht ändern können - ist schon lange überfällig. Geben Sie eine neue Ära der Endpoint Protection der nächsten Generation von Endpunkt (NGEPP) Lösungen, die - wie ihre cyberkriminellen Gegner - dramatisch ihre Vorgehensweise entwickelt haben. Ihr Schwerpunkt liegt auf einer verhaltensbasierten Ansatz zur Erkennung von Malware, die - im Gegensatz zudie Unterschrift, oder Sandbox-Ansatz -ist nicht Inhalt ausschließlich auf Minderung zu konzentrieren; sondern konzentriert sich stattdessen in Echtzeit Prävention anbieten, Erkennung und Abwehr sowie forensische Analysen über den gesamten Angriff Lebenszyklus. Die Fähigkeit, zu sehen, was auf einem Endpunkt ausgeführt wird, und wie jeder Anwendung oder ein Prozess verhalten wird, ist der Schlüssel das Erkennungsproblem zu Bekämpfen. Was mehr ist diese Analyse muss am Ort des Verbrechens zu passieren, nämlich der Endpunkt selbst. Wie jede Verkleidung, ist es viel einfacher, Ihr Aussehen zu verändern, als es die Art und Weise zu ändern, ist Sie handeln. Durch die Verfolgung des Verhaltens einer Bedrohung in Echtzeit von dem Punkt der Erfassung, zur Milderung, Sanierung und forensische Analyse, Sicherheitsteams sind in der Lage zu starten erweiterte Malware und Zero-Day-Exploit Bedrohungen unter Kontrolle zu bringen. In Anerkennung der "Masters of Disguise" Wie funktioniert NGEPP arbeiten? Eine Schicht aus präventiven Schutz stoppt zunächst vorhandenen bekannten Bedrohungen in ihren Spuren an der Eintrittsstelle, die ErsetzungFähigkeiten traditionell von Antiviren-oder Host-basierte IPS zur Verfügung gestellt. Die schiere Menge an neuen Bedrohungen, die täglich die Oberfläche, einschließlich der neuen Formen von Malware, Zero-Day-Exploits oder Bedrohungen durch Tools wie Powershell mit Erkennung zu vermeiden, meinen Sie viel tiefer gehen müssen, als nur vor bekannten Bedrohungen zu schützen, um bisher unbekannte Bedrohungen zu erkennen. New Endpunkt-Technologie ist in der Lage, diese neuen, schleichende Bedrohungen nicht der Erfassung durch das, was sie sind, sondern wie sie handeln, unabhängig davon, was verschleiert könnten sie verwenden, um zu versuchen und den Nachweis entziehen. Die Bekämpfung dieser unbekannten, gezielte Angriffe erfordert Echtzeit-Überwachung und Analyse von Anwendungs- und Prozessverhalten sowie die Fähigkeit, den Kontext des Angriffs zu bestimmen, die Möglichkeit von Fehlalarmen zu minimieren. Diese Prüfung muss auch auftreten, wenn der Benutzer offline ist die Möglichkeit, USB oder anderen infizierten digitalen Geräten immer die Quelle für einen Angriff zu vermeiden. Auf diese Weise, die sogar Angriffe nie gesehenbevor an ihrer Quelle erkannt und gestoppt werden. Doch die Aufgabe abzuschließen, ist es wichtig, um sicherzustellen, dass die letzten Schritte der Milderung und forensische Analysen werden durchgeführt, um den gesamten Prozess und verhindern, dass die Möglichkeit eines erneuten Auftretens zu vervollständigen. Um keine negativen Rest Auswirkungen zu vermeiden, sollte der NGEPP reagieren in einer Vielzahl von verschiedenen Möglichkeiten, um einen Angriff der Lage sein, wie zum Beispiel: eine Datei unter Quarantäne gestellt, einen Prozess zu töten, eine infizierte Maschine vom Netz trennen oder nach unten vollständig herunter. Dies muss automatisiert werden, um sicherzustellen, dass es auftritt, bevor die Bedrohung eine Chance, "nach Hause telefonieren" hat auf einen Befehl und Kontrollserver seine Nutzlast zu liefern, oder seitlich bewegen. Rollback Zeit, um die Netzwerk kehrt in seinen früheren Zustand sicherzustellen und den Hafen nicht alle unerwünschten Spuren der Angreifer besuchen, wie modifizierte Dateien oder einer verschlüsselten Festplatte aus einem Ransomware Angriff, sollte der Endpunkt-Software zu einem Walz fähig sein zurück Pre-Angriff Status. Dasletzte Teil des Puzzles ist es, herauszufinden, was den Angriff verursacht und das ist der Forensik Teil. Es ist wichtig, der Lage sein, schnell die Art und dem Umfang des Angriffs zu analysieren, Ortung, die gezielt wurde und mit welcher Art von Bedrohung. Diese Erkenntnisse beschleunigen den Standardisierungsprozess und Hilfeorganisationen vermeiden eine ähnliche Situation auftreten, weiter die Straße hinunter. Mit dem Aufkommen der neuen Regelungen, wie die EU-Datenschutzbestimmungen am Horizont abzeichnen, hat es noch nie so wichtig zu sichern und sensible Daten zu schützen. Unternehmen überall wachen auf die Tatsache, dass Legacy-Sicherheitsansätze weniger immer und weniger wirksam gegen ein Arsenal von ständig Angriffe von Cyber-Kriminellen, Nationalstaaten und Terrororganisationen weiterentwickelt. Da die Risiken und Bußgeldern dramatisch eskalieren, auf die Herausforderung, eine neue Generation von Sicherheitsfirmen steigen und würdiger Gegner für Hacker zu beweisen. NGEPP versprechen die Mausefalle zu schaffen, ein Ende zu setzen dieewige Katz-und-Maus-Spiel eine Nasenlänge voraus, die die Sicherheit Beruf viel zu lange verbissen hat und Sicherheitsexperten wieder zurück zu setzen und wieder die Kontrolle über ihre IT-Umgebung. Über Tomer Weingarten Tomer mitbegründet, ist die nächste Generation Endpoint-Security-Unternehmen im Jahr 2013 verantwortete er die Ausrichtung des Unternehmens, Produkte und Services-Strategie. Vor SentinelOne, Tomer führte Produktentwicklung und Strategie für die Toluna Group als Vice President of Products. Zuvor bekleidete er verschiedene Anwendungssicherheit und Beratungsfunktionen bei verschiedenen Unternehmen und war CTO bei Carambola Medien. Kommentarfunktion ist geschlossen
5. April 2016 Nie zuvor hat Mac OS X von Cyber-Kriminellen, wie jetzt so stark ins Visier genommen. Während Infektionen wie Browser-Hijackern und Ad-Serving-Malware sind nicht Neulinge auf dem Mac-Arena, erscheint Kryptoransomware ersten Gehversuche in Richtung der Invasion in dieser großen Nische zu machen. Der Begriff bezeichnet eine Gruppe von bösartigen Programmen, die heimlich in Computer infiltrieren, kodieren die persönlichen Dateien des Opfers und erpressen Geld, in der Regel Bitcoins, im Austausch für einen geheimen Entschlüsselungsschlüssel. Windows-Benutzer aus der Datei-Verschlüsselung Trojan Angriffe seit Jahren gelitten haben, mit den frühen Vorfälle im Jahr 2011 aufgezeichnet wurde als Gegenteil, Apples starken Fokus auf die Code-Verifikation und aufwendige Sicherheitsmechanismen gehalten, um die übelsten Angriffe zurück. Die Aufrechterhaltung des Status quo, wandte sich jedoch eine nicht-triviale Herausforderung erwiesen. Ironischerweise ist es weißen Hut Forscher, die bei der Schaffung von Mac Ransomware Pionierarbeit geleistet, und die Täter einfach folgten. Ein Weckruf Im November 2015 einBrasilianische Sicherheit Enthusiasten Rafael Salema Marques gezeigt, dass Mac OS X nicht kugelsicher gegen Ransomware Plagen ist. Er verbreitete das Wort über seine Proof-of-Konzept, bei dem ein Programm, das er war in der Lage genannt Mabouia um die Verteidigung eines Mac Maschine zu bekommen und verwüsten mit Dateien in wenigen Minuten. Die PoC-Infektion ist in C + geschrieben und gilt 32 Runden XTEA Blockchiffre Daten zu verschlüsseln und damit machen sie unzugänglich. Genau wie der realen Welt Ransomware, erzeugt er eine 128-Bit-privaten Schlüssel, überträgt sie an einen C2-Server und empfiehlt eine schlanke Recovery-Service eine Gebühr verlangt. Marques fügte auch einige Lösegeld Preisflexibilität auf die Mischung, spielerisch und bietet drei verschiedene Zahlungsmodelle auf hypothetische Ziele. Die "nicht so wichtig Plan" impliziert die Entschlüsselung von 20 Dateien und einen Händedruck für $ 50; "Wichtige Plan" setzt die Erholung von 100 Dateien und eine Umarmung für $ 70 und der "VIP-Plan" garantiert die Decodierung aller Dateien und einen Kuss als Bonus für $ 100. Alle dergehen oben mit "Lifetime-Support", die besonders lustig ist. Mabouia wird ausgeführt, wenn ein Mac-Benutzer ein ZIP-Archiv extrahiert, die sich über eine Phishing-Mail zugestellt werden kann als eine ausgebliebene Zustellbenachrichtigung verkleidet, eine Abrechnung oder ähnliches auffälligen Gegenstand. Da die App nur Dateien im Benutzerordner gespeichert zielt, kann es ohne erhöhten Rechten tun, um Änderungen an den Daten vornehmen. Alles in allem sollte dieser PoC einige Fahnen erhoben haben, weil es das erste funktionsfähige Crypto Malware für Mac zugeschnitten war. Der Autor selbst seinen vollständigen Code zu Apple und Symantec, so dass die Sicherheitsforscher Gegenmaßnahmen für wahrscheinlich Angriffe prep könnte, die nicht rein lehrreich sind. Die Lehre hat sich jedoch nicht gelernt worden ist, und die bösen Jungs landeten die Industrie outsmarting. The Menace Ruft lose Dinge begannen sich aus der Hand als die erste reale Mac Ransomware Anfang März 2016. entstanden bezeichnet als KeRanger, der Stamm zunächst über einen vergifteten Downloader von Transmission in Umlauf 2,90, einer Ausgabe voneine beliebte Open-Source-BitTorrent-Client kompatibel mit Mac OS X. hatte die Hacker es geschafft, die offizielle Übertragung Webseite und ersetzen die legit Anwendung DMG-Datei mit einem bösartigen Lader zu gefährden. Folglich jeder, der die oben genannten Version installiert endete die Ransomware aufholen. Ungehinderte Verteilung der KeRanger App ergab sich aus der Tatsache, dass es mit einem gültigen Mac-Entwickler-Zertifikat signiert wurde. Apples Torwächter daher nicht identifizieren oder blockieren sie auf der frühen Phase der Kampagne. Aus irgendeinem Grund bleibt die Infektion in einem Ruhezustand für drei Tage nach seinem Code auf einem Ziel-Mac Box ausgeführt wird. Dann durchläuft es die Festplatte, um Dateien zu erkennen, einen bestimmten vordefinierten Bereich von Erweiterungen entsprechen. Es sieht für persönliche Dokumente, Bilder, Videos, Datenbanken und anderen potentiell wichtigen Daten. KeRanger weiterhin den Ansturm von über The Onion Router Technologie in seine Command & Control-zu erreichen und eine einzigartige Verschlüsselungsschlüssel zu erhalten. DasOpfer-Dateien werden schließlich mit 2048-Bit-RSA-Algorithmus verschlüsselt. Diese Krypto ist asymmetrisch, was bedeutet, dass die Kriminellen 'Server der einzige Ort ist, den privaten Entschlüsselungsschlüssel zu halten. Die Ransomware zeigt ein Dokument mit dem Namen README_FOR_DECRYPT.txt, die den infizierten Mac-Benutzer instruiert, wie die Daten wiederherzustellen. Insbesondere muss das Opfer 1 BTC zu schicken, oder rund 400 $, einzulösen, was gesperrt ist. KeRanger Betreiber akzeptieren nur Bitcoins, weil es die Anonymität des Zahlungsverkehrs garantiert und hilft ihnen, durch die Strafverfolgungs Verfolgung entziehen. Um zu beweisen, dass der Deal wirklich ist, können die Betrüger eine Datei kostenlos zu entschlüsseln. Zu ihrer Kreditkarte, zog Apple die Rogue-App-Entwicklung Zertifikat kurz nach der böswillige Kampagne begonnen. KeRanger in seiner ursprünglichen Form und Gestalt ist daher nicht in der Lage Torwächter zu umgehen und an diesem Punkt auf Mac-Maschinen laufen. Der Verkäufer des Übertragungs Applet prompt sowie ergriffenen Maßnahmen, die Website von Malware Reinigung undeine Benachrichtigung über die Notwendigkeit einer sofortigen Upgrade auf eine sichere Version veröffentlichen 2.92. Und doch ist die Tatsache, dass der Vorfall stattfand, hält ein Fragezeichen über die Effizienz von Ransomware Reaktionsmechanismen hängen. Evolution of Mac Ransom In der Tat, es gibt auch andere Rassen von Mac Ransomware auf freiem Fuß, aber die sind Browser Schließfächer eher als Krypto-Viren, und der Schaden ist nicht annähernd so hoch. Der berüchtigte FBI MoneyPak Malware betrifft Safari auf infizierten Macs durch eine persistente Seite angezeigt, die das FBI verkörpert. Die Warnmeldung enthält falsche Anschuldigungen der illegalen Benutzeraktivitäten wie zum Beispiel eine Verletzung des Urheberrechts und der Verbreitung verbotener Inhalte für Erwachsene. Er sagt auch, dass alle Datei verschlüsselt wurden, aber das ist total Bluff. Alles was es braucht um das Problem zu lösen, ist Safari zurücksetzen. Im Gegensatz zu lächerlich primitiv Browser Schließfächer, sind die Mabouia Proof-of-Concept und KeRanger die ersten Proben von Mac Ransomware-Code, der tatsächlich Opfer Dateien verschlüsselt. Wie sich herausstellte,Apples Sicherheitsbarrieren sind nicht viel von ein unüberwindbares Hindernis für Cyber-Kriminelle. Dieser offensichtliche Fortschritte bei der Angriffsvektoren und Techniken gibt uns einen Einblick, was die Zukunft bringt: Ransomware beginnen kann Mac OS X-Targeting und wird sehr wahrscheinlich eine Nummer eins Sicherheitsproblem für Mac-Liebhaber in der nahen Zukunft. Über David Balaban David Balaban ist ein Computer-Sicherheitsexperte mit über 10 Jahren Erfahrung in der Malware-Analyse und Antivirus-Software-Evaluation. David läuft das Projekt, das Gutachten über die moderne Informationssicherheitsfragen, einschließlich Social Engineering, Penetrationstests, Bedrohungsanalyse, Online-Privatsphäre und weißen Hut Hacking präsentiert. Im Rahmen seiner Arbeit bei Datenschutz-PC hat Herr Balaban solche Sicherheits Prominenten als Dave Kennedy, Jay Jacobs und Robert David Steele zu bekommen aus erster Hand Perspektiven auf heißen InfoSec Fragen befragt. David hat eine starke Malware Fehlerbehebung Hintergrund, mit der jüngsten Fokus auf Ransomware Gegenmaßnahmen.Kommentarfunktion ist geschlossen
5. April 2016 Die Landschaft Bedrohung im Jahr 2016 ist fast völlig unkenntlich von dem vor zehn Jahren. Die heutige Landschaft wird von Akteuren bevölkert, die finanziell gut sind, sehr bestimmt und immer raffinierter, durch nichts von Ideologie (Hacktivisten und Cyber-Terroristen), geopolitischen Gewinn (staatlich geförderte Hacker) oder, am populärsten, Geld motiviert zu erwähnen. Zwar gibt es noch die Würmer und Viren von alten popping sind auf, haben die meisten Cyber-Kriminellen alle, aber aufgegeben, diese Vektoren zu Gunsten von mehr gezielte, verdeckte und erfolgreiche Angriffe. Gezielte Angriffe und Advanced Persistent Threats (APTs) tauchte erstmals öffentlich in der Nähe von 2010, als die sogenannten Operation Aurora-Angriffe auf Google und andere Vorgeschmack auf die Ausfahrt der Firma aus China. Stuxnet folgten schnell und plötzlich die Tür und Tor geöffnet waren. Typischerweise mit einem "Spear-Phishing" E-Mail oder Social-Media-Nachricht Techniken Social Engineering beginnen, Malware ist die auf das System zum Download ausgelöst. DasMalware lädt leise im Hintergrund, ohne das Wissen des Benutzers, eskalierenden Privilegien innerhalb des Netzwerks, bis er die Daten findet für sie sucht. Angreifer verbringen Zeit im Internet ihre Ziele der Erforschung ihrer Phishing-Köder zu schärfen, und immer mehr in sind Nullstellen auf IT-Administratoren, deren privilegierte Konten werden sie unbegrenzten Zugang geben. Sie verbringen auch Zeit auf dem System mögliche Schwachstellen untersucht, so dass die Malware bestehende Abwehr Umgehung kann. Die Cyber-Kriminellen U-Bahn, die unter all dies auf dem "Dark Web" von Anonymisierungs Netzwerken wie Tor und I2P und privaten Foren sitzt, ist ein immens, rätselhafte Tier. Die Schätzungen der Größe zwischen 4-500 mal der Größe der "Oberfläche" Netz gestellt. Es Cyber-Kriminelle kaufen und verkaufen gestohlene Kreditkarten, Identitäten, Exploit-Kits und andere Angriffs-Tools, die die Fähigkeit demokratisiert haben anspruchsvolle gezielte Kampagnen zu starten. Die Tatsache, dass die Unternehmen nun enorm stärker ausgesetzt solche Bedrohungen durch eineFlut von neuen Sicherheitslücken erscheinen jeden Monat, und durch eine Explosion neuer Cloud-Services und Anwendungen, macht die bösen Jungs die Arbeitsplätze noch einfacher. Diese Organisationen haben diese immer komplexer werdenden Umgebungen zu sichern, mit minimalem Budget nur das Sahnehäubchen auf dem Kuchen. Und doch sind die Einsätze höher als je zuvor. Die durchschnittlichen Kosten für eine Datenschutzverletzung im Jahr 2015 um 23% in nur zwei Jahren. Die Auswirkungen sind immens: Verlust der Marke und den Shareholder Value, Schäden an Kundenbindung, Prozesskosten, Geldstrafen, und die Sanierung und Sanierungskosten um nur einige zu nennen. Ziel, die zu seiner massiven Verletzung betrug 148 Mio. $, eine erstaunliche Menge, aber eine, die gerade beginnt, im Zusammenhang mit Verlusten an der Oberfläche kratzen. Eine verlorene Schlacht? In Anbetracht der Größe, Umfang und die schiere Organisation der Internet-Kriminalität U-Bahn - trotz der Bedrohung durch staatlich geförderte Angreifer und Hacktivisten - es ist nicht verwunderlich, dass die Sicherheitsindustrie kontinuierlich auf den hinteren Fuß ist. Seine Gegner sind agiler, und haben dieElement der Überraschung und der Mantel der Anonymität auf ihrer Seite. Langsam hat sich die Sicherheitsindustrie angepasst - neue Lösungen bauen, die aus der alten statischen AV signaturbasierte Modell weggezogen. Zum einen durch die Entwicklung von Heuristiken Erkennung - die Malware entdeckt basierend auf Eigenschaften in seinem Code - und auch durch verhaltensbasierte Techniken. Es gab auch eine Umstellung auf Cloud-basierte Bedrohungsabwehr-Systeme, die Bedrohungen zu stoppen oder zu blockieren, bevor sie das Netzwerk getroffen. Die neue Generation von Werkzeugen durch die Gleichen von FireEye und Trend Micro Vorreiter sind so konzipiert, oft in gezielten Angriffen verwendet, um diese alle wichtigen Zero-Day-Bedrohungen zu stoppen - das heißt, diejenigen, die Fehler ausnutzen als-noch-ungesehen. Sandbox führt eine unbekannte Bedrohung in einer virtuellen Umgebung nahezu in Echtzeit zu sehen, ob es gefährlich ist oder nicht. Security-Anbieter haben auch Tools entwickelt, die Hebelwirkung große Datenanalyse von Kundendaten und Bedrohungen in der freien Natur zu identifizieren und neue Malware zu korrelieren. Das ist die schiere Menge von Bedrohungendass diese Unternehmen große Rechenzentren und Rechenleistung benötigen, um auch auf einem Niveau mit den Cyber-Kriminellen bleiben. Die Sicherheit ist doch gebrochen, nach, dass alle Investitionen Software Security-Anbieter noch zugeben, dass die beste Sicherheit Haltung für einen CSO heute haben zu akzeptieren, dass sie bereits verletzt wurde. Wenn ein Hacker bestimmt genug werden sie in Ihrer Organisation zu bekommen. Das Beste, was die Industrie tun kann, ist es, Systeme zu schaffen, die vor Ort versuchen, wenn dies so schnell wie möglich in dem Bemühen, passiert das Risiko von Datenverlust zu minimieren. Es ist leicht einzusehen, warum Organisationen ihre Sicherheitsbudgets reduziert werden, wenn Sicherheitssoftware eindeutig klar gebrochen. Wussten Sie schon: Ihr PC / können mobile Gerät nur beeinträchtigt werden durch eine manipulierte Webseite zu besuchen? Gezielte Angriffe unentdeckt bleiben für Monate oder sogar Jahre Around geklickt wurde, unabhängig von Volumen ein böswilliger PDF- oder Word-Anhang zu öffnen, um eine verdeckte, Multi-Jahres-Daten durchbrechen die erhöhte 56% im Jahr 2015 Apple-Produkte führen könnten, sind nicht immun. Es gibtHunderttausende von neu entdeckten Malware-Stämme jeden Tag. Das Tempo der Malware Schöpfung nimmt die ganze Zeit: Das Volumen der Malware im vergangenen Jahr Konten für ein Drittel aller Malware jemals geschrieben wurden gefunden. Daraus ist leicht einzusehen, warum die Sicherheit gebrochen ist. Organisationen brauchen eine neue Art und Weise zu stoppen, diese Angriffe zu finden, und wenn softwarebasierte Lösungen nicht arbeiten, dann ist es Zeit für stärker, robuster Hardware-basierte Lösungen. Über Cesare Garlati Chief Security Strategist, ist Cesare ein international anerkannter Marktführer für mobile und Cloud-Sicherheit. Er ist der ehemalige Vizepräsident der mobilen Sicherheit bei Trend Micro und Co-Vorsitzender der Handy Working Group bei Cloud Security Alliance. Die prpl Foundation ist eine Open-Source-Community-getriebene, kollaborative, gemeinnützige Stiftung, die Next-Gen-angeschlossenen Geräte Industrie unterstützt, die unterstützt und enthält Leitlinien für eine Hardware-geführten Sicherheitsansatz zu IoT. Kommentarfunktion ist geschlossen
4. April 2016 In einer Welt der technologischen Abhängigkeit, Ich mag die meisten anderen Profis aus zunehmenden Grad der Paranoia leiden, und die Angst, dass meine Person, Präsenz und logische Fußabdruck zu irgendeiner Form von Kompromissen unterworfen sein kann, das Abhören oder Manipulation von einem von vielen Positionen - ein paranoider Staat, der meine Erwerb und die Verwendung von mehrfachen von Sicherheitsabwehr getrieben hat, mit dem ich meine Angriffsfläche von staatlich geförderter Eindringlinge aller Farben reduzieren werden sie chinesische angetrieben von Titan Regen Typ Ereignisse, Amerikaner unter dem banner Prisma; oder jede andere aus der kriminellen Ventures manifestiert, die Auswirkungen auf meine persönliche und finanzielle Wohlergehen haben könnte. Also, festgestellt hat, dass ich leide, was ich fühle, ist eine informierte Zustand der gesunden Paranoia, habe ich eine Reihe von Maßnahmen ergriffen, um meine betrieblichen Einsatz von Technologie durch Einsatz einer Reihe von einfachen sicheren Lösungen zu verwenden, die ein gewünschtes Niveau untermauern von eine sichere technologische Lebensstil umfasst: Mobilität> E-Mail>Telefonie> Messaging ein Maß an Gelassenheit aufnehmen, ich habe Nutzung entwickelt, oder die folgenden Anwendungen und Tools empfehlen, und das Gespräch mit Fokus beginnen auf Mobilfunk sichern, Chancen für alle Unterdrückung von gewisses Maß an Sicherheit in das Leben der zu ermöglichen gemeine Mann [und Frau], wenn sie diesen Anruf zu tätigen: Mobilfunk: auf Gelegenheiten, bei denen es brauchen, um sicherzustellen, dass die mobilen Anrufe ich von meinem Handy zu einer Verbesserung der Sicherheit, über den Basisdienst unterliegen machen, verwende ich die black Lösung aus dem Silent Circle stabil [Diese Sicherheitsverbesserung kommt in zwei Angebote. Nummer 1 Sein Hardware-basierten Gerät der black Mobiltelefon-, voll aktiviert mit ihren eigenen modifizierten Schaltung, Chipsatz und Sicherheitsfunktionalität in-gebaut. Option 2 ist in Form einer lokalisierten Software-Installation auf dem eigenen Mobiltelefon, das in meinem Fall ist ein iPhone 6s. Während in beiden Fällen kann der Benutzer unsicher keine verschlüsselte Anrufe zu Granny machen, ist der SchlüsselMerkmal ist, wo das Gespräch empfindlich ist der black Benutzer kann sicher gehen und das erforderliche Maß an VPN-Kapselung aufrufen Gespräche zu schützen. Dies bietet eine Schwarz-to-Black vollwertigen End-to-End-sicheren Kommunikationskanal; oder Schwarz-to-None-Black End-Gerät, das bis zu dem Punkt des Silent Circle Server Präsenz nur gesichert werden würde, mit der Weiter ungesicherten Kanal aus dieser Umgebung die keine keine Beschwerde black Gerät geliefert werden - aber dann ist hier die Hälfte Sicherheit ist besser als keine. Dieser Service funktioniert gut, ist niedrigen Kosten bei etwa $ 10 pro Monat, ist stabil und stellt für mich einen sehr guten ROI. E-Mail-Sicherheit: Wenn es um die Sicherheit eines plattformübergreifende E-Mail-System, mit dem Fokus auf alle Benutzer, die die Wahl haben, verdienen eine Mail-Plattform zu verwenden, die sie mit einer Sicherheitsebene, ohne die Notwendigkeit zu bekommen ermöglicht tech. Hier habe ich oft empfehlen Protonmail [Protonmail ist Service aus der Schweiz geliefert und serviert die FunktionalitätSicherheit auf verschiedenen Ebenen und natürlich Verschlüsselung aufnehmen. Wie bei blackProtonMail-to-Protonmail bietet eine vollständig gesicherten Kanal zwischen Service-Benutzer aktiviert. Doch mit Protonmail-to-none Protonmail-Umgebung wieder wie bei der black die zweite Etappe der logische Weg ist unsicher. Aber auch hier kann der Benutzer durch Auswahl von zusätzlichen Ebenen von verschlüsselten Steuerung, die erfordern den Empfänger ein höheres Maß an Sicherheit zu verhängen ein Passwort eingeben, um den gesicherten Inhalt zu entschlüsseln. Aber diese Lösung geht noch weiter und erlaubt auch die Sender Time-to-Live-Regeln gegen die Kommunikation zu setzen, und die Art der Kommunikation zu beschriften [z Geschäft oder privaten etc.]. In Abbildung 1 unten zeigt einige der wichtigsten Merkmale der Mail-Anwendung in Aktion: Bild 1: Secure Messaging: Wir alle SMS-Nachrichten von Zeit zu Zeit nutzen, und in diesem Raum meine Lösung der Wahl kommt in der Gestalt von Wickr die iOS unterstützt , Windows, Mac, Linux 32 & 64 Bit und natürlich Android [Auch hier wirhaben ein sehr leistungsfähiges Werkzeug, das das Sicherheitsprofil dieser gemeinsamen Aktivität durch Verschlüsselung Shredding sowie andere Unterstützung wichtiger Sicherheitsfunktionen wie die Time-to-live und Secure verbessert. Einfach zu bedienen, und ist für den Einsatz im Unternehmensbereich mit ihrer Enterprise-Lösung zur Verfügung - große Eigenschaften und sehr zu empfehlen. [Siehe unten Bild 2] Bild 2 - Wickr Mobilität und der VPN: in Hotels zu den öffentlichen Zugangspunkten verbinden, Flughäfen und natürlich mit den öffentlichen Verkehrsmitteln Beit persönlicher oder geschäftlicher, wir alle Gefahren zu begegnen. Bei solchen Gelegenheiten wie diese, sobald wir gehen Promiscuous über Wi-Fi, unsere Kommunikation sind möglicherweise offen für Man-in-the-Middle-Angriffe, die unsere Passwörter erschnüffeln können, und andere solche privaten / persönlichen Details. Es wird in diesem Raum meine persönliche Wahl der Wahl ist die sehr robuste Lösung IPVanish [einzusetzen meine Kanäle zu sichern, bevor ich eine potenziell feindlich, offene Verbindung berühren [und glauben Sie mir, ich kenne mich in der Zeit eines dringenden kompromittiert wordenAnforderungen]. IPVanish ist eine einfache Sicherheits-Tool zu verwenden, das mildert, was eine erhebliche und gefährliche Exposition sein kann, wenn sie auf Reisen einsteigen. Se Bild 3. Bild 3 Die oben genannten sind nur ein paar Werkzeuge, die von selbst die keiner-technisch versierte Person verwendet zur Verfügung stehen werden, die ein bisschen an Sicherheit zu implementieren wünscht ihr logisches Leben zu schützen. Es kann nicht das letzte Wunsch eines jeden sein Paranoid zu sein, aber in meinem Fall mit Entspannung in der Nacht hilft. Über Professor John Walker Visiting Professor an der School of Science and Technology an der Nottingham Trent University (NTU), Visiting Professor / Dozent an der Universität von Slawonien [bis 2015], unabhängiger Berater, Üben Expert Witness, Listed ENISA CEI Expert, Editorial Mitglied der Cyber Security Research Institute (CrSi), Mitglied der British Computer Society (BCS), Fellow der Royal Society of Arts (RSA), Vorstandsberater des Digital-Trust, Writer für SC Magazine UK, Originator von DarkWeb Threat Intelligence, CSIRT,Angriff Remediation und Cyber Training Service / Plattform, Akkreditierung Assessor und akademische Practitioner und Accredited Berater der Chartered Society of Forensic Sciences im Bereich von Digital / Cyber-Forensik. Twitter: John Walker ist auch unser Expert Panel Mitglied. Um mehr zu erfahren über unsere Panel-Mitglieder die Seite besuchen. Kommentarfunktion ist geschlossen
4. April 2016, auf dem CMS Wordpress eine gemeinsame Wahl in Blog-Plattformen ist jeder weiß, aber was wir sehen ist, dass diese Anwendung die meiste Zeit ohne Sicherheitsmaßnahmen implementiert wird (nach der OWASP Top Ten 2013 - Die zehn Critical Web Application Security Risiken, die Kategorie Sicherheit Misconfiguration in der fünften Position ist), auch wenn die Website bereits vor kompromittiert wurde. Um einige der Bedrohungen zu vermeiden und die Sicherheitsstufe erhöhen wir unten einige der besten Praktiken in Härten von CMS Wordpress informieren: Verwenden Sie sichere Passwörter: mit Buchstaben, Zahlen und Sonderzeichen, und länger als 12 Zeichen. Wichtig ist, zu vermeiden, gemeinsame Informationen über sich selbst, wie Sie Ihren Geburtstag zu verwenden, oder etwas im Zusammenhang und auch in einem herkömmlichen Wörterbuch gefunden Worten, selbst wenn sie in einer anderen Sprache. Vermeiden Sie nicht mehr aktuell zu verwenden und / oder unbekannt (ohne Empfehlung) Plugins und Themes, oder das wurde durch Piraterie erhalten (allgemein zu verbreiten Web malwares verwendet). Auch suchen, wennes hat eine, und wenn Sie alle Ihre Plugins oder Themen in dieser Liste gefunden und nicht Pack / update haben nach dem Datum es so schnell wie möglich gezeigt, zu deaktivieren. Möglich ist auch automatisierte Aktualisierung der Konfigurationsdatei von Wordpress zu konfigurieren, weitere Informationen zuzugreifen. Halten Sie täglich oder wöchentlich (oder die Zeit Ihrer Wahl) Backup-Routinen (automatisch), die die Dateien in anderen Server speichern (remote), versuchen, SFTP oder SSH verwenden, um den Transfer dieses zu gehen -. Legen Sie Ihre Website hinter einer WAF (), die alle HTTP-Anforderungen analysieren (oft GET und POST) und Blockade die schlechten (das in einem bösartigen Netzwerk Signatur angepasst). Eine weithin bekannte Open-Source-WAF ist der Apache ModSecurity. Setzen Sie Skript Überprüfung / Erkennungsmechanismen in allen Kommentaren Textfelder und abonnieren Newsletter oder Kontaktformular SPAM Vorfälle von der Website zu vermeiden. Fügt leere index.php innerhalb der Verzeichnisse, denn gemeinsam ist die Website in gemeinsam genutzten Server zu hosten, die nicht möglich personalisieren, um die Web-Service istKonfiguration und die Verzeichnisoption Listing wird oft aktiviert. Normalerweise erzeugt diese Datei in den Verzeichnissen "wp-includes", "wp-content", "wp-content / plugins", "wp-content / themes" und "wp-content / uploads". Setzen Sie digitales Zertifikat auf allen Seiten Ihrer Website (HTTPS, bevorzugen TLS, um als SSL v3.0 (CVE-2014-3566)), die beide öffentlich zugänglich und beschränkt. Mehr Details . Vermeiden Sie mehr als eine Website verwenden, innerhalb eines Kontos (häufig in Plesk oder cPanel-Systeme), denn wenn nur eine kompromittiert wurde die Invasion auf die anderen verteilt wird und diese Sicherheitsvorfall wird einen großen Einfluss auf alle Ihr Geschäft haben. Über Icaro Torres Icaro Torres ein Technologe von Netzwerk-Computer und postgraduale in der Informationssicherheit ist, die mit dem technischen Support und Prüfung / Sicherheit der Systeme gehostet in Rechenzentren des Unternehmens in der HostDime Brasilien arbeitet. Er ist in der OWASP Beitrag mit Übersetzungsprojekten und im Kapitel in seiner Stadt. Er studiert kontinuierlich über die Web-AnwendungSicherheit, Pentest und Malware-Analyse. Kommentarfunktion ist geschlossen
1. April 2016 Die rasante Entwicklung der Drohne Technologie und wachsende Bewusstsein für ihre potentielle Bedrohung hat zu einer wachsenden Drohne Erkennungsmarkt führen. Technologie-Anbieter bieten zuverlässige Detektionsmechanismen, aber jetzt Organisationen stehen vor einer neuen Herausforderung: Wie reagieren Sie auf eine Warnung? Jede Drohne Gegenmaßnahme hat seine eigenen Vor-und Nachteile, und die Wahl der richtigen ist keine leichte Sache. So wie es multiple Drohne Detektionsmechanismen sind, gibt es auch mehrere Drohne Gegenmaßnahmen. Wenn eine Drohne-Response-Plan erstellen, haben Organisationen Rechnung Legalitäten mit dem Luftraum um ihnen verbunden zu nehmen, sowie die Durchführbarkeit und die Vor-und Nachteile der einzelnen Gegenmaßnahmen. Keine einzige Antwort ist für jede Bedrohung ideal oder sogar jeder Organisation innerhalb einer einzigen Branche. Counter-Drohne Maßnahmen lassen sich in drei Kategorien unterteilen: 1. Die Verordnung, Industriestandards (Registration, License Plates, License Pilot, etc.) Dieser Ansatz beinhaltet eine Drohne Registrierung verwenden undKfz-Kennzeichen den Piloten zu melden. Eine Drohne Detektionssystem sollte eine Kamerafunktion, die jede eindringende Drohne aufzeichnet. Die Aufzeichnung wird mit allen anderen Daten gespeichert, einschließlich Datum und Uhrzeit. Die Aufzeichnung und Daten können jederzeit abgerufen werden, wie zum Beispiel zu Ermittlungszwecken. Diese Gegenmaßnahme bietet eine Reihe von Vorteilen. Es ermöglicht die Organisation, die Eigentümer und zu identifizieren, weil der Vorfall durch die Behörden gerichtet ist, mehr Transparenz und weniger Haftung für die Berichterstattung Organisation ist. Es bedeutet auch, weniger Pilot Ausfälle, weil die Drohne nicht direkt angegriffen wird. Natürlich ist dieser Ansatz nur dann möglich, wenn die Drohne registriert ist und Kfz-Kennzeichen hat. Dies ist unwahrscheinlich, dass der Fall in Hochrisiko-Szenarien zu Terroristen oder Kriminelle beteiligt sind. No-Fly-Zone / Geo-Fencing Ein Geo-Zaun ist eine virtuelle Barriere, die Drohnen fliegen in definierten Bereichen verhindert. Ein Software-Programm definiert die Grenzen eines No-Fly-Zone über Global Positioning System (GPS) oder Radiofrequency identification (RFID). Der primäre Vorteil von Geofencing ist, dass es das Risiko einer unbeabsichtigten Bedrohungen durch die Verhinderung Drohnen vom Betreten reduzieren können die No-Fly-Zone. Allerdings sind nicht alle Drohnen diese Technologie verwenden, kann es mehrere andere Ansätze umgangen und es gibt, die es schwer machen, zuverlässig heute zu nutzen. 2. Passive Maßnahmen Passive Maßnahmen die Bedrohung durch die Anwesenheit von einer Drohne gestellt zu reduzieren, ohne die Drohne tatsächlich zu stören. Wenn die Drohne auf Zeit erkannt wird, können Sie: Sicherheitspersonal senden, um die Drohne abzufangen, die Menschen in Sicherheit bringen, blockieren die Ansicht der Drohne, sperren Zellentüren und Tore im Falle einer JVA, und suchen Sie die Website für gelöschten Objekten. Dieser Ansatz bietet mehrere Vorteile. Je nach Anwendung kann es sehr wirkungsvoll sein. Dabei spielt es keine Zustimmung von Behörden verlangen und können mit den Gegenmaßnahmen zuvor genannten kombiniert werden. Es reduziert das Risiko, dass jemand als Folge eines Sturzes zu verletzen. Jedoch darinliegt diese Zahl ein Nachteil des Gegenmaßnahme: Die Drohne nicht gestoppt wird. Eine gefährliche Nutzlast noch abgegeben werden können, und in der Zwischenzeit, die Produktivität nimmt einen Hit wie Sie das Risiko für Ihr Volk und andere Vermögenswerte zu mildern versuchen. 3. Aktive Maßnahmen Aktive Maßnahmen physisch die erkannte Drohne stoppen. Dies ist ihre Nummer eins Vorteil. In den meisten Fällen, wenn Drohnen stoppten sie einen Crash-Risiko darstellen, die körperliche Schäden und sogar Todesfälle verursachen können, vor allem in dicht besiedelten Gebieten. Ein weiterer Nachteil besteht darin, dass in den meisten Ländern können diese nur durch Strafverfolgungs im Falle einer unmittelbaren Bedrohung verwendet werden. Aktive Gegenmaßnahmen sind: Jammer, Spoofer Jamming oder eine Funkverbindung Drohnen Spoofing oder GPS ist derzeit die praktikabelste und wirksame aktive Gegenmaßnahmen, die die Drohne entweder dazu führen, wird in seine Ausgangsposition zurück, schiere weg, landen oder zum Absturz bringen. Leider gibt es keine Möglichkeit zu sagen, bis Sie es tun. Diese Drohne Gegenmaßnahme kann auch andere Funk beeinflussen undGPS-Verbindungen in der Nähe und ist schwierig, mit Drohnen im Autopilot-Modus auszuführen. Es ist auch vorbehaltlich der Zustimmung durch die örtlichen Behörden. Allerdings ist ein Verklemmen oder Spoofing über die hinunter die Drohne einen zusätzlichen Vorteil bieten: Er lässt die Möglichkeit offen, der schließlich den Piloten aufzuspüren. Feuerwaffen, elektromagnetischen Impuls (EMP), Laser Sie auch take down eindringende Drohnen mit Waffen, EMP oder Laser können wählen. In diesem Fall wird die Drohne zerstört und stürzt ab. Feuerwaffen sind nur wirksam bei niedrigen Bereich, so dass sie eine minimale Anwendungsfälle und der Genehmigung durch die örtlichen Behörden unterliegen - sowie EMPs und Laser. Dies sind militärische Technologien und daher nicht wirtschaftlich. Counter-Drohne, die hinunter eine eindringende Drohne mit einer Gegen Drohne reduziert das Risiko eines Absturzes. Es erfordert jedoch einen kompetenten Piloten an der bereit ist, 24/7 auf Eindringlinge reagieren. Darüber hinaus muss die Gegen Drohne extrem leistungsfähig sein. Diese beiden Faktoren machen diesesGegenmaßnahme Kosten unerschwinglich für die meisten Organisationen. Net Kanon Der letzte aktive Gegenmaßnahmen bietet den Vorteil zu stoppen eindringenden Drohnen ohne minimale Unfallrisiko. Es geht mit einem Netto-Kanone ein Netz über die Drohne aus dem Boden schießen. Leider bietet dieser Ansatz auch die größten Nachteile, dass sie nur dann wirksam bei niedrigen Bereich und hat eine geringe Erfolgsquote. Wie Sie sehen können, die effektivste Drohne Gegen Wahl ist keine leichte Aufgabe. Aber ebenso, wie die effektivsten Drohne Detektionssysteme Nachweisverfahren kombinieren Genauigkeit unter verschiedenen Bedingungen zu gewährleisten und Fehlalarme zu reduzieren, sollten sie bieten Ihnen auch Flexibilität bei der eine Vielzahl von Drohne Gegenmaßnahmen bereitstellen. Organisationen sollten auch für einen Anbieter suchen, der als beratendes Partner dienen die geeignete Gegenmaßnahme für Ihre Anwendungsfälle bei der Identifizierung. Über Jörg Lamprecht01 CEO, Mitbegründer, 1996 während des Studiums der Mathematik und Informatik an der UniversitätKassel, setzen Jörg Lamprecht sein erstes Unternehmen nach oben, Nur Solutions GmbH, mit Rene Seeber und anderen Kommilitonen. Die Software-Firma lebte wirklich bis zu seinem Namen: eines der Produkte, die es für Bilder im Internet war die erste Suchmaschine entwickelt, die verwendet wurde - unter anderem - für vermisste Kinder zu verfolgen. Es wurde nur Lösungen später Cobion umbenannt und gehört jetzt zu IBM. 2006 gründete Jörg Qitera. Im Jahr 2011 entdeckte er den aufstrebenden Markt für Drohnen und reagierte mit der Gründung Aibotix, ein Unternehmen, das für den professionellen Einsatz von Vermesser und Ingenieure unbemannte Flugzeuge produziert. Aibotix zur Hexagon-Gruppe aus Schweden im Februar 2014 Dedrone verkauft wurde, nutzt Jörg seine Expertise als Gründer und Geschäftsführer die Bereiche Business Development, Vertrieb und Marketing für führende. Sein besonderes Augenmerk liegt auf den internationalen Partner und Vertriebsnetze aufzubauen.
30. März 2016 Anleihe aus dem Battlefield: Cyber-Kriminelle vs. Geschäftsreisenden und Wie Sie Ihre Daten sicher zu halten Früher war es so, dass eine Geschäftsreise nur eine Geschäftsreise war, komplett mit Pay-per-View-TV im Bett, kleine Flaschen Shampoo und Zimmerservice für jedermann Gefühl extravagant. Doch in der heutigen Zeit der globalen Geschäftsreisen, mobile Geräte, und immer mehr empfindlichen digitalen Daten, ein scheinbar harmlosen Aufenthalt in einem Hotel könnte zu katastrophalen Sicherheitsverletzungen für Geschäftsreisende und die Unternehmen, die sie vertreten. Was sind die Sicherheitsbedenken derzeit Executive Reisenden zu beeinflussen, und wie haben sie sich in der Hotellerie unerkannt kriechen eine relativ gute Sache zu verhunzen? Noch wichtiger ist, was tun können, um Führungskräfte und Sicherheitsexperten wehren? Tinker, Tailor, Soldier, Spy nach einer Flut von Cyber-Attacken, die Executive-Level-Gäste in Luxushotels in Asien ausgerichtet. Zuerst im Jahr 2007 aufgenommen, kamen die Angriffe völlig ein paar Jahre später ans Licht, wennForscher erhielt Berichte über einen Cluster von Kunden-Infektionen. Hier ist, wie es funktioniert: Die Angreifer infiltrieren Hotel WiFi-Netzwerken und täuschen Nutzer in bösartiger Software herunterzuladen, die wie eine bona fide Software-Update aussieht. Sobald der Benutzer das Virus herunterlädt, wird eine erweiterte Key-Logging-Tool installiert, das die Hackern ermöglicht Kennwörter zu verfolgen. Sie spearphish unerbittlich spezifische Ziele, um Systeme zu beeinträchtigen und eine P2P-Kampagne nutzen, so viele Opfer wie möglich zu infizieren. Um eine Erkennung unmöglich, löschen die Hacker ihre Werkzeuge aus dem Hotel-Netzwerk, nachdem die Operation beendet ist. Die ursprünglichen DarkHotel Angriffe auffällig waren aufgrund ihrer Komplexität und dem Vorschlag eines staatlich geförderten Kampagne. Hochkarätige Führungskräfte aus Unternehmen, Behörden und NGOs unter den Zielen waren, mit Sitz in Japan, Taiwan, China, Russland und Südkorea. Die Forscher glauben, dass die anfängliche DarkHotel Kampagne wahrscheinlich das Werk eines nationalstaatlichen Kampagne war, mit Anzeichen dafür, dass eskann in Südkorea entstanden sind. Nicht nur für die 1% Anymore: DarkHotel Für den Rest von uns Der Mantel und Degen Natur der ursprünglichen DarkHotel Kampagne und ihre möglichen Tie-in zu Regierung Spionage machen es allzu leicht für mehr run-of-the-mill Unternehmen und Führungskräfte entlang ihrer fröhlichen Art und Weise fortzusetzen, um die Illusion zu beherbergen, die DarkHotel sie nicht beeinflussen. Leider, das ist einfach nicht der Fall. Cyber-Angriffe auf Luxus-Hotels haben erheblich erweitert, da sie zum ersten Mal entdeckt wurden, die möglicherweise in die Tausende Nummerierung, unter Hunderten von Hotels weltweit. Starwood Hotels wurde kürzlich Opfer der Cyber-Kriminalität Ende letzten Jahres bei, so dass unbefugte Dritte Zahlungskartendaten von Kunden zuzugreifen. Führungskräfte mit wertvollen persönlichen Vermögen machen verlockende Ziele für Hotel Hacker. Allerdings Cyber-Kriminelle setzen oft ihre Sehenswürdigkeiten auf einer größeren Ziel: das Gesellschaftsvermögen des Opfers. Es ist leicht zu sehen, wie Unternehmensdaten gefährdet ist gegeben, dass Hacker Zugriff zu erlangen könnenalles auf einem mobilen Geräten des Opfers. Sie können aber auch Malware für Dateien, Fotos, eingebauten Kameras und Mikrofone, so dass ein Niveau von Internet-Kriminalität undenkbar in der Vergangenheit zu installieren. Und vergessen Sie nicht, dass ein Hotelreservierungsdatenbank und Key-Card System nützlich Zugriff auf Kundeninformationen zur Verfügung stellen kann. Es überrascht nicht, eine neue Welle von Cyber-Kriminellen hat Hotel umgewandelt Hacker in ein wahres kostenlos für alle, die häufig auf der Lauer zu liegen Kirsch holen ihre Ziele. Es gibt Unternehmen, Konkurrenten, Regierungen Hacking Unternehmen und Regierungen Hacking einander Hacking. Und lassen Sie uns nicht regelmäßig alte Cyber-Diebe vergessen, die einfach nur darauf aus sind, Geld zu machen. Als böswillige wie es scheinen mag, ist DarkHotel ein Teil eines digitalen Ökosystem und das Auswachsen neuer Wege der Datenverarbeitung. Welche Trends in der Technologie-Landschaft von heute haben es ihnen, Fuß zu fassen? Die sich entwickelnden digitalen Landschaft: DarkHotel 2.0 Zwei wichtige Technologietrends sind entstanden, die für einen Großteil der DarkHotel Phänomen erklären und erläuternwarum Geschäftsreisende und ihre Unternehmensendpunkte sind erhebliche Sicherheitsrisiken ausgesetzt. Zunächst verbinden Executive Reisenden auf Daten und Dienste ihre eigenen mobilen Geräte. Diese weit verbreitete Praxis hat sich exponentiell Hacking Möglichkeiten erhöht, mit Unternehmensdaten besonders gefährdet als Führungskräfte arbeiten und Check-in mit ihren Firmenbüros von der Straße. Nicht nur, oft Benutzer haben mehrere Geräte - Smartphones, Tablets, Laptops und Wearables - aber sie sind schwach geschützt und regelmäßig im Einsatz. Sie kümmern sich auch große Mengen von immer sensibler Daten. Dies ist alarmierend, da Hacker unverschlüsselt oder schwach verschlüsselte Daten von Geräten zu extrahieren, und sogar ein Gerät ändern, um Sicherheitsmaßnahmen behindern. Der zweite Trend im Bereich Mobile Computing stellt ein viel größeres Problem und erfordert Führungskräfte mit zellulären oder öffentlichen WiFi-Netzwerke statt Unternehmensnetzwerke. Durch die Daten außerhalb des Unternehmens-Firewalls / IPS / NAS oder DOS-Netzwerkschutzes, der BenutzerRisiken, nicht nur ihre eigenen Geräte entstehen, sondern auf andere mit dem gleichen Business-Netzwerk verbunden ist. Ob Hotels besitzen und ihre Netzwerk-Infrastruktur betreiben oder einen Managed Services-Firma verwenden, die meisten tragen wenig bis gar keine Sicherheit und nicht ihre öffentlichen Netzwerken zu verschlüsseln. Manchmal haben Hotels auch Router anfällig für einfache Hacking. Hacker nutzen die Tatsache, dass jedes drahtlose Gerät, das Netzwerk zu vertrauen ausgelegt ist, auf die sie verbindet. Die Bedrohung ist real:, was zu einer Exposition gegenüber commjacking von schätzungsweise 10 Millionen Laptops. Dementsprechend "Man-in-the-Middle" -Angriffe, bei denen Hacker Nutzer locken zu fälschen öffentlichen oder zellulären WiFi-Netzwerken zu verbinden, haben die bevorzugte Strategie werden für die so genannte "commjackers", die Hotels und anderen öffentlichen Räumen wie Cafés und Flughäfen Ziel . Während Entführung eines öffentlichen WLAN oder Mobilfunknetz war einmal zeitaufwendig, komplex, exorbitant, groß und sperrig, haben die Werkzeuge des Hacking-Handel einfacher geworden, billiger, kleiner undmächtig. Verwendung von kostengünstigen Open-Source-Tools und breit verfügbaren Netzwerk-Geräte, können auch unerfahrene Hacker jetzt begehen leicht Mann-in-the-Middle-Angriffe. Videos auf YouTube, Millionen von Ansichten ziehen, beschreiben die Schritte, um dies zu erreichen, benötigt, wobei die Werkzeuge jetzt online nominalen Kosten verkauft zu commjack Netzwerke benötigt. Mit den Mitteln so einfach und die Belohnungen so reich, ist es keine Überraschung, dass DarkHotel haben abgenommen. Wo bedeutet das für Unternehmen Führungskräfte, die sensible Daten zu schützen? Fighting Back: Sicherheitsstrategien zu Hilfe Executive-Reisende Aufenthalt im Spiel gibt es verschiedene gesunde Menschenverstand Strategien, die Exekutive Reisende annehmen können ihre mobilen Geräte zu schützen. Alle Geräte sollten mit Anti-Malware und Anti-Virus-Lösungen und umfassen Passwortschutz, Verschlüsselung, Datensicherung und Remote-Datenlöschung Fähigkeiten ausgestattet werden. Andere intelligente Schutzmaßnahmen umfassen ein VPN oder IPSec und SSL-Zertifikate achten bei der Durchführung vonempfindlich, Online-Aktivitäten. Multi-Faktor-Authentifizierung mit Einmalgebrauch Token sind ein guter Schutz und die Nutzer sollten immer öffentliche Netzwerke gespeichert löschen. Es ist auch wichtig, dass Reisende Update-Benachrichtigungen doppelt überprüfen, die während des Hotelaufenthalte auf ihrem Computer Pop-up. Enterprise IT-Abteilungen können auch eine Rolle bei der Gewährleistung der digitalen Sicherheit spielen. Führungskräfte sollten ihre Reisepläne, um ihre IT-Personal skizzieren, die den Zugang zu Erkenntnissen über Cyber-Bedrohungen haben. Sicherheitsexperten können auch überprüfen, Geräte auf die Rückkehr der Exekutive auf Anzeichen von Hacking und implementieren Ausbildung Führungskräfte, um Sicherheitsrisiken zu minimieren während der Reise. Dennoch können die oben genannten Strategien nur so viel fehlen sichere WiFi und Mobilfunk-Konnektivität tun. Glücklicherweise können Unternehmen auch Schritte unternehmen, um das Netzwerk von Führungskräften genutzt zu sichern, die auf der Straße sind. Um dies zu erreichen, müssen die Unternehmen umfassenden Netzwerkschutz entspricht einer Unternehmens-Firewalls / IPS / NAS. Abteilungen Enterprise IT kannkaufen und solche Lösungen bereitstellen, die in Verbindung mit vorhandenen Anti-Malware-Lösungen arbeiten. Telcos und MSSPs tun immer das gleiche Netzwerk-Level-Security oben auf ihr Kerngeschäft Dienstleistungen, Software-Installation und Wartung. Mit Lösungen auf dem Markt überwachen, können Benutzer einen Software-Agenten auf ihren mobilen Geräten installieren bösartige Netzwerke in Echtzeit zu erkennen und zu verhindern, dass Geräte von kompromittiert Hotspots verbinden. Solche Sicherheitspakete können Bedrohungen in Echtzeit Karten liefern und Unternehmen ermöglichen, ihre Response-Protokolle zu planen. Enterprise-Security-Lösungen sind auch zum Schutz vor Fernbasierte commjacking, wo Hacker remote Kontrolle über Router nehmen und Mobilfunk-Basisstationen Sprach- und Datenverkehr zuzugreifen. Hilfe für diejenigen, die sich selbst helfen heute im Einsatz Viele der ursprünglichen DarkHotel Techniken bleiben, mit dem Zusatz einiger neuer Strategien. Wie bedbugs, entwickeln sich Hacker als auch die Strategienentworfen vereiteln sie. Zum Glück, während die Geschäftsreisenden von DarkHotel Risiken alarmierend sind, ist es möglich, Daten zu sichern und zu verhindern, dass potenziell astronomische Verluste auf Unternehmensdaten, Vermögenswerte und IP. Was kann nicht gemildert werden, sind die durch Untätigkeit Risiken, wo Geschäftsreisende und ihre Unternehmen einfach das Beste hoffen und die Daumen zu drücken, dass Hacker sie nicht getroffen. In der heutigen mobilen ersten Welt, die Geschäftsreis nicht bereits wahrscheinlich betroffen wird bald sein. Über Dror Liwer Chief Security Officer ist Dror Mitbegründer und Chief Security Officer von Coronet. Er verfügt über umfangreiche Management, Business Development und technologische Erfahrung im Aufbau und führende Technologie-centric, kundenorientierten Organisationen. Als Senior-Technologie Exekutive, er hat eine nachgewiesene Erfolgsbilanz Organisationen aufzubauen, zu motivieren Teams, und die Arbeit mit älteren nicht Technologie Führungskräfte, seine einzigartige Mischung aus strategischen Ausrichtung-Einstellung und taktische Ausführung der AnwendungFähigkeiten.
30. März 2016 Die kerfuffle über Benennung von Schwachstellen wie Badlock und Shellshock verfehlt, warum dies eine gute Sache für die Branche ist. die schiere Menge und Umfang der Anwendung Sicherheitsproblem Unternehmen heute alles Gesicht gegeben, die die Aufmerksamkeit auf die Ernsthaftigkeit des Staates zieht wir sind in eine gute Sache ist. Ich würde argumentieren, dass die Moniker "Heartbleed" erstellt wurde so viel Begeisterung, dass es Unternehmen gezwungen, ihre eigene Exposition zu bewerten, weil Boards und die Geschäftsleitung davon gehört hatten und fragten. Wäre das gleiche gilt, wenn es einfach als CVE-2014-0160 bekannt waren? Natürlich wollen wir nicht, diese zu nehmen, so weit, dass die Kraft der Namensgebung wie Ihr Lieblingslied auf starke Radio Rotation übersättigten wird. Es ist fast unmöglich zu verstehen, warum die Anwendungssicherheit ist nicht mehr Aufmerksamkeit bekommen. Im Jahr 2014 waren es allein acht große Verletzungen durch die Anwendungsschicht, gestohlen in mehr als 450 Millionen persönliche oder finanzielle Aufzeichnungen zur Folge hat. Und wir sprechen hier nicht überkleine Verletzungen an Unternehmen hat niemand gehört. Target, JPMorgan Chase, Community Health und Talktalk sind vier Beispiele von Unternehmen, die Verletzungen erlitten haben, aufgrund von Schwachstellen in der Software. Mit einer solchen hochkarätigen Verletzungen würden denken, Sie mehr Menschen Aufmerksamkeit würde. Und wenn schwerwiegende Verwundbarkeiten in einprägsam zu benennen, das hilft zu erreichen, dann ist das ein Vorteil für die gesamte Branche. Chris Wysopal, CTO, Veracode ist ein führendes Unternehmen bei der Sicherung Web, Mobile und Anwendungen von Drittanbietern für die größten globalen Unternehmen der Welt. Durch die Aktivierung Organisationen schnell zu identifizieren und auf Anwendungsebene Bedrohungen zu sanieren, bevor cyberattackers können sie ausnutzen, Veracode Unternehmen beschleunigen ihre Innovationen auf den Markt hilft - ohne security.Veracode die leistungsstarke Cloud-basierte Plattform, tiefe Sicherheitsexpertise und systematische, regelbasierte Ansatz Kompromisse bieten Unternehmen mit einfacher und skalierbarer Weise auf Anwendungsebene Risiko über ihre globalen Software zu reduziereninfrastructures.Veracode dient Hunderte von Kunden in einem breiten Spektrum von Branchen, darunter fast ein Drittel der Fortune 100, drei der vier größten US-Geschäftsbanken und mehr als 20 der Forbes 100 wertvollsten Marken. Kommentarfunktion ist geschlossen
30. März 2016 Die wichtigsten Web-Browser sind in diesem Jahr die Blockierung der verschlüsselten Hash-Funktion Secure Hash Algorithm (SHA) -1 bereits ab Juni zu prüfen, wie es um Fälschung Angriffe zunehmend anfällig wird. Im Lichte dieser Oscar Arean, technischer Betriebsleiter der Anbieter Disaster Recovery, berät Unternehmen jetzt zum Schutz von Kundendaten, um zu handeln. Der SHA-Algorithmus wurde von der US National Institute of Standards and Technology (NIST) entwickelt wurden, verwendet werden, wenn digital Signaturen zu unterzeichnen. In der Tat wirkt es als ein "Fingerabdruck" macht es einfach, zu sagen, ob ein Dokument geändert wurde. Bis vor kurzem glaubte viele der komplexen Algorithmus vor Hackern aufgrund der erheblichen Kosten für die angreifende SHA-1 immune wäre. Doch mit dem Aufkommen von immer mehr erschwingliche Cloud-Computing, hat sich diese Zahl drastisch gesunken, wie Arean erklärt: "Etwa vor drei Jahren, Forscher davon aus, dass ein praktischer Angriff auf SHA-1 würde rund 700.000 $ kosten kommerzielle Cloud mitComputing-Services. Aber vor kurzem geschätzt, die Forscher, dass diese zwischen Betreiber der Amazon EC2 Cloud-Plattform kosten könnte - auch innerhalb der Reichweite des Haushalts der Cyber-Kriminellen. Wegen der erhöhten Gefahr von schädlichem mit SHA-1 verschlüsselt Dokumente Manipulation, Google, Microsoft und Mozilla haben beschlossen, zu vertrauen SHA-1 durch ihre jeweiligen Web-Browser zu stoppen, mit Aktionen möglicherweise getroffen werden den Zugang zu blockieren, indem sie bereits in diesem Sommer (Juni 2016). "Dies wird sich natürlich einen großen Einfluss auf die Unternehmen haben noch mit SHA-1. Einige Websites "Kennwortüberprüfung, Proof-of-Arbeit und die Nachrichtenintegrität Prozesse basieren immer noch auf dem SHA-1-Algorithmus, was bedeutet, dass sensible Kundendaten ist das signifikante Risiko von gefährlichen Cyber-Attacken. Darüber hinaus werden mit den gängigen Web-Browsern SHA-1-Zertifikate brüskieren würde potenzielle Besucher gesperrt oder Zugriff verweigert, wenn eine SHA-1 verschlüsselte Website zu besuchen wollen. Die Ergebnisse sind somit entweder ein Zusammenbruch des Vertrauens von einem Benutzer der Website,oder ein völliger Mangel an Verkehr aufgrund der Inkompatibilität mit modernen Browsern. Offensichtlich sind beide stark schädlich für jede Website des Unternehmens und so Website-Manager müssen schnell handeln, um ihre Verschlüsselungsmethoden auf dem neuesten Stand sind, um sicherzustellen, sichere und vertrauenswürdige den Verbrauchern und den Web-Browser. "Zum Glück Arean erklärt, ein Upgrade SHA-1 bis SHA -256 kann diese Sicherheits- und Kompatibilitätsprobleme zu lindern. Das Verfahren kann auch einfach sein, und ruht auf mit einem starken Zertifikatanbieter arbeiten und eine Benutzerbasis, um diese Veränderungen zu erziehen: "Organisationen, die ihre Website Verschlüsselungsdienste nur ihre Zertifikatanbieter kontaktieren müssen zu aktualisieren und den SHA-256-Zertifizierung zu erwerben. Das ist es wirklich - kann der Anbieter die notwendigen Verschlüsselung Änderungen vornehmen und abmelden, als eine unabhängige dritte Partei, dass Ihre Website-Hashing-Algorithmus ist legitim. "Wenn Ihre Benutzer über diese Änderung zu erziehen, kann die Situation komplizierter geworden. Alte Browser oder Betriebssysteme,wie Windows XP SP2 unterstützt SHA-2 nicht. Als solche müssen Websites klar sein, dass nach dem Upgrade werden die Benutzer neue Browser verwenden müssen, wie zum Beispiel Firefox, die mit ihrer Hardware immer noch kompatibel sind, während die sichere SHA-256 unterstützen "Arean abschließend:". Websites, die noch zu ein Upgrade auf die SHA-256 Modell Notwendigkeit, schnell zu handeln - ein Fehler von SHA-1 wegbewegen könnte das Ende für Websites, um den jetzt unsicheren Hashing-Algorithmus bedeuten. Es ist zwingend notwendig Aktion Unternehmen dies nun, indem die notwendigen Upgrades zu machen. "Über Databarracks ultra-sichere, preis Disaster Recovery gewinnen, Backup-und Infrastruktur-Services von UK-basierte, Ex-Militärs Rechenzentren. Databarracks wird von der Cloud Industry Forum, ISO 27001 für Informationssicherheit zertifiziert zertifiziert und wurde als "Nischen-Player" in Gartners 2015 Magic Quadrant für DRaaS benannt. Kommentarfunktion ist geschlossen
29. März 2016 USB-Dieb, eine neue Bedrohung für die Daten, ist in der Lage verstohlenen Angriffe gegen air-gapped-Systeme und auch gut geschützt gegen Nachweis und Reverse-Engineering. Forscher haben eine neue Daten-stehlender Trojaner Malware erkannt von ESET als Win32 / PSW.Stealer.NAI und Nachvertonung USB-Dieb entdeckt. Diese Malware nutzt ausschließlich USB-Geräte für die Vermehrung, ohne den geringsten Beweis auf dem angegriffenen Computer zu verlassen. Seine Schöpfer haben auch spezielle Mechanismen zum Schutz der Malware wird reproduziert oder kopiert, das macht es noch schwieriger zu erfassen und zu analysieren, verwendet. "Es scheint, dass diese Malware für gezielte Angriffe auf Systeme aus dem Internet getrennt erstellt wurde", kommentiert Tomáš Gardoň, ESET Malware Analyst. Die Tatsache, dass USB-Dieb von einem USB-Wechseldatenträger ausgeführt wird, bedeutet, dass es keine Spuren hinterlässt und somit Opfer bemerken nicht einmal, dass ihre Daten gestohlen wurden. Ein weiteres Merkmal - und eine, die USB-Dieb ungewöhnlich macht - ist, dass es an einem einzigen USB-Gerät gebunden ist, die es verhindert, dassundichte von den Zielsystemen. Hinzu kommt das alles, hat USB-Dieb anspruchsvolle Implementierung von mehrstufigen Verschlüsselung, die auch auf Merkmale der USB-Gerät gebunden ist Hosting es. Das macht USB-Dieb sehr schwer zu erkennen und zu analysieren. DLL - - durch die portable Anwendung verwendet USB-Dieb kann als Plug-Quelle für portable Anwendungen oder als nur einer Bibliothek gespeichert werden. Deshalb, wenn eine solche Anwendung ausgeführt wird, wird die Malware auch im Hintergrund ausgeführt werden. "Das ist nicht eine sehr verbreitete Art und Weise Benutzer zu betrügen, aber sehr gefährlich. Die Menschen sollten die Risiken, die mit USB-Speichergeräte, die aus Quellen verbunden sind, verstehen, die möglicherweise nicht vertrauenswürdig sein ", warnt Tomáš Gardoň. Weitere Details über den USB-Dieb Trojan mit Tomáš Gardoň oder in einem auf ESET offiziellen IT-Security Blog, WeLiveSecurity.com finden. Über ESET seit 1987 Sicherheits-Software entwickelt, die jetzt mehr als 100 Millionen Nutzer hilft Safer-Technologie zu genießen. Das breite Produktportfolio Sicherheitsdeckt alle gängigen Plattformen und bietet Unternehmen und Verbrauchern auf der ganzen Welt mit der perfekten Balance von Leistung und proaktiven Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz für 180 Länder und regionale Niederlassungen in Bratislava, San Diego, Singapur und Buenos Aires. Kommentarfunktion ist geschlossen
29. März 2016 Im letzten Jahrzehnt haben wir eine deutliche Steigerung in der mobilen Technologie gesehen und es ist jetzt das Herz der Kundenerfahrung zu werden; zwingt Einzelhändler, um herauszufinden, wie die digitalen und physischen Beziehungen zusammenarbeiten können. Einzelhändler müssen nun entscheiden, ob ihre Mitarbeiter mit mobilen Geräten auszustatten, mehr Self-Service-Kioske einführen oder mobile Technologie noch weiter ausbauen; alle in Hilfe eines personalisierten Ansatz zu liefern und die In-Store-Erfahrung für Käufer zu verbessern. Wie hat sich die Mobilität so wichtig und wo sie gehen müssen, um die Erwartungen der Verbraucher gerecht zu werden? Anstieg der Mobilität Es bis Ende 2016 mehr Verbraucher angesehen wird, wird auf mobilen Geräten werden die gerade als auf herkömmlichen Computern zum ersten Mal. Dieser Trend hat sich stark erhöht, da Smartphones zuerst vor zehn Jahren erschienen und hat die Verbraucher aufgefordert, das gleiche Maß an Engagement von ihren Händlern zu erwarten. Einige Einzelhändler genommen haben dies an Bord, was zu einem Anstiegvon Instore-Mobilität, aber die meisten nicht. Verlassen Kunden wollen mehr; eine aktuelle Studie [1] 93 Prozent der Verbraucher bisher mit Instore-Mobiltechnologie, Hervorhebung seiner fehlenden Aufnahme möchte mehr Läden zu sehen. Auswirkungen auf die Kundenerfahrung Bisher ist der Anstieg der Mobilität hat einen erheblichen Einfluss auf die Kundenerfahrung zu sehen. 73 Prozent der Verbraucher fühlen Einzelhändler, die Instore-Mobiltechnologie bieten einen erstklassigen Kundenservice bieten, mit einem weiteren 64 Prozent wahrscheinlicher, bei einem Händler zu kaufen, die Instore-Mobiltechnologie zur Verfügung gestellt. Dies unterstreicht, wie die Mobilität im Speicher zu erhöhen ist eine positive Auswirkung auf die Kundenerfahrung mit; die bald zu einer erhöhten Zufriedenheit führen für Käufer, schließlich Verkäufe zu fahren. Was die Zukunft hervorgehoben hält, ein Element der Zukunft, die gewährleistet ist, dass Käufer erwarten mehr Einzelhändler zu sehen Instore mobilen Technologie. Allerdings müssen Einzelhändler die Art der Technologie verstehen zu implementieren und zu überlegen, wasAnforderungen Käufer der Zukunft haben wird. 65 Prozent der Verbraucher sind sehr daran interessiert Instore mobile Technologie, um zu sehen, die online bestellen können, wenn ein Produkt nicht verfügbar ist. Dies ist eine interessante umgekehrt, was die meisten betrachten als die normale omnichannel Ansatz der Onlinebestellung und Instore zu sammeln. 63 Prozent der Verbraucher auch haben erklärt, sie mobilen Point of Sale (PoS) bevorzugen im Vergleich zu einer traditionellen Kasse Kasse, mit einem weiteren 72 Prozent bevorzugen mobilen PoS, da es schneller Kasse Zeiten oder keine Warteschlangen bietet. Wenn diese Käufer Erwartungen nach ist es klar zu sehen, Mobilität einen starken Einfluss auf die Kundenerfahrung gemacht hat und geht nach vorn in ihrem Herzen sein. Einzelhändler müssen nun diese Tatsachen an Bord zu nehmen und eine Zukunft Mobilitätsstrategie planen, um die Erwartungen der nächsten Generation von Kunden gerecht zu werden. Über Nassar Hussain ist Managing Director für Europa und Südafrika bei SOTI der größte Anbieter von Enterprise Mobility Management weltweit (EMM) Lösungen, mit mehrals 15.000 Unternehmenskunden und Millionen von Geräten weltweit verwaltet. SOTI das innovative Portfolio an Lösungen und Services bieten die Werkzeuge Organisationen müssen wirklich um ihre Operationen zu mobilisieren und ihre Mobilität Investitionen optimieren. Kommentarfunktion ist geschlossen
27. März 2016 Sicherheitsverfahren sind von entscheidender Bedeutung in vielen Bereichen des täglichen Lebens. Auf der ganzen Welt gewährleisten stark frequentierten Flughäfen Besatzung und die Passagiere gehen gleichermaßen durch gründliche und strenge Sicherheitskontrollen. Dies kann zeitaufwendig und unbequem sein, ist aber unbedingt erforderlich, die Sicherheit der Passagiere und die Folgen des Überspringens solchen Verfahren haben das Potential, als äußerst gefährlich zu gewährleisten. Ebenso, wenn Sie sich auf Ihrem Online-Banking-Konto anmelden, können Sie einen oder mehrere Sicherheitscodes und PIN-Nummern eingeben müssen Zugriff gewährt werden, was frustrierend sein kann, wenn Sie in Eile sind, aber es ist monumental wichtig, um Ihre Daten zu verhindern immer in die Hände von jemand anderem. Es ist offensichtlich, dass die Sicherheitsverfahren kann in Verbraucher Tag zu Tag Leben unbequem erscheinen, aber, wie diese in ihre Berufswelt widerspiegelt? Die schiere Höhe der wertvollen und vielleicht sensible Informationen ein Geschäft hält bedeutet, dass die Sicherheitsmaßnahmen Organisationen in Kraft gesetzt werden wahrscheinlich streng zu sein und manchmalzeitintensiv. Im Einklang mit dieser, wie Mitarbeiter sowohl zunehmend Unternehmen und persönliche Daten auf den gleichen Geräten zugreifen, müssen diese Prozesse umgesetzt werden, um Mitarbeiter auf jeder Ebene, um sicherzustellen, alle tun, um Unternehmensdaten sicher zu halten. Allerdings wollen Mitarbeiter nicht besonders Zeit gehen durch so strenge Prozesse zu verbringen. Also, welche Unternehmen müssen sich überlegen, ob sie Sicherheitsprozessen sind zu kompliziert für die Mitarbeiter von Tag zu Tag zu halten? Freiheit gegen Sicherheit Mitarbeiter wollen die gleiche Freiheit wie die Verbraucher. Sie wollen von mobilen Geräten zu arbeiten, von überall, zu jeder Zeit. Im gleichen Atemzug aber sie müssen noch diese auf einem Niveau von Sicherheit geeignet für das Geschäft zu tun. Verbraucher können ein Passwort für alle Online-Konten haben, nur weil es leichter zu merken. Oder sie können einfach Online-Dienste meiden erfordern Zwei-Faktor-Authentifizierung, wie Online-Banking, da es zu viel Zeit in Anspruch nimmt. Das Problem ist, wenn die Mitarbeiter haben diese lasche Haltungfür die Sicherheit auf ihre Arbeit Geräte, können sie Ihr Unternehmen bis hin zu allen Arten von Risiken eröffnen. BYOD und die ständig wachsenden mobilen Büro muss oberste Priorität. Die richtigen Mitarbeiter haben Zugang zu den richtigen Quellen müssen zur richtigen Zeit, ob sie unterwegs oder im Büro sind. Das bedeutet, dass gewährleistet ist, die richtigen Zugriffsmanagement-Strategie in Ort mit einem mobilen Büro zu bewältigen ist zwingend notwendig. Der Aufstieg der Datenschutzverletzungen die Folgen der Mitarbeiter die schwächste Sicherheit Verbindung sein werden immer schwerer. Es gab viele Entwicklungen, die Frage der Datensicherheit in den letzten Jahren in Bezug auf. In der Tat, bis vor kurzem war das Informationsmanagement etwas nur größere Unternehmen darüber nachgedacht. Doch in den vergangenen zwölf Monaten hat sich vor allem die Frage in den Vordergrund aller CIOs Köpfe gestoßen worden, wie Einstellungen gegenüber den Datenschutz haben sich geändert. Die jüngste Aktualisierung der Allgemeinen Datenschutzbestimmungen (BIPR), was zu der größten ÜberholungRegulierung in den letzten zwanzig Jahren, verbunden mit mehreren hochkarätigen Datenschutzverletzungen einschließlich von Ashley Madison, Hilton Hotels und WHSmith, untermauert die Tatsache, dass mit dem ICO beobachten, Unternehmen besser vorbereitet sein müssen als je zuvor vertrauliche Informationen zu sichern und zu schützen - und es muss nicht zu kompliziert sein, entweder. Wenn in den Lauf einer Datenschutzverletzung anstarrte, ist es nicht unbedingt die Verletzung selbst, die ein Unternehmen upend könnte. Nun, mit diesen neuen Maßnahmen an Ort und Stelle, dann ist es die Möglichkeit haben, bis zu vier Prozent des weltweiten Umsatzes von der ICO, sowie die fast garantiert negativen Berichterstattung in der Presse schlagen den Ruf eines Unternehmens definiert sich damit seine Beziehung zu seinen Kunden zu schädigen. Diese Risiken sind nicht etwas, das Unternehmen leicht sein sollten die Einnahme. Schlanke, einfache und sichere Mitarbeiter sind immer noch das schwächste Glied, wenn es um das Informationsmanagement kommt, also eher als komplexe Sicherheitsmaßnahmen ergreifen, die Arbeitnehmer davon abhalten, Sicherheit als sein mussbenutzerfreundlich wie möglich. Zum Beispiel, Beratung Mitarbeiter stärker Passwörter zu verwenden und sie häufig das Problem zu lösen nicht mehr ändern und möglicherweise nicht physisch möglich, wenn die Mitarbeiter fünf oder mehr Passwörter haben. Unternehmen müssen eine Lösung zu verabschieden, die vollständig die Mehrheit der Benutzer Funktion entfernt - nicht so tun Mitarbeiter ermutigt Prozesse zu umgehen und Ihre Organisation in Gefahr bringen. Firmen mit Daten in der Cloud sollte eine IAM-Lösung so schnell wie möglich zu erhalten, um den Zugang unter Kontrolle umsetzen und sicherstellen, Mitarbeiter nicht durch komplexe Sicherheitsmaßnahmen abgeraten. Forrester Research schätzt diese Art der Lösung von 75 Ihre Organisationen Bedrohung Oberfläche Prozent reduzieren wird [1]. Eine Lösung wie diese Mitarbeiter-Anwendungen und Programme auf einfache Weise zugreifen können, während Business-Daten sicher zu halten, entfernt es die menschliche Fehlerelement und ist schneller und bequemer für die Mitarbeiter zu halten. Eine weitere einfache Möglichkeit, die Frage der Sicherheit innerhalb einer AdresseOrganisation ist Mitarbeiter über die Sicherheitsfragen zu unterrichten, die das Geschäft gegenüber. Indem sie mehr über die potenziellen Gefahren, sind Mitarbeiter eher Sicherheitsverfahren ernst zu nehmen und vielleicht bemerken, wenn etwas nicht sicher scheint. Kommentarfunktion ist geschlossen
23. März 2016 Cyber bleibt ein wichtiges Anliegen und eine echte Bedrohung für viele Unternehmen. Wie eine aktuelle Studie von 150 Vorstandsmitglieder in Großbritannien, konnte die geschätzte durchschnittliche Kosten für verlorene Daten von einem Jahr bis zu £ 1,2 Mio. betragen. Doch es bleibt immer noch ein Mangel an Sitzungssaal Governance in den wichtigsten Branchen in Großbritannien. Es stellt sich die Frage, ob es noch andere Aspekte rund um Sicherheit und kritische Infrastrukturen, die von Großbritannien Sitzungssäle übersehen werden, die auch zu erheblichen finanziellen Verlusten führen kann, wenn ignoriert. Schutz von Gebäuden und Anlagen, Kommunikations- und Datensysteme, Schiffs- und Transportausrüstung und Strom- und Wasser Websites, um nur ein paar, vor Beschädigungen ist zu einem Geschäftsbetrieb von entscheidender Bedeutung. Ein Stromausfall für längere Zeit, beispielsweise kann erhebliche Auswirkungen haben; Produktivität zu stoppen, so dass unbefugte Personen Systeme und Websites eingeben und Risiken eines Unternehmens Ruf sowohl mit seinen Kunden und innerhalb ihrer Branche. Mit einem NotfallPlan in Kraft, wenn reduzieren kann verloren gehen, wenn nicht sogar in einigen Fällen das Risiko für die Unternehmenssicherheit zu beseitigen und hält alles betriebsbereit. Nehmen wir zum Beispiel ein Gebäude, Anlagen oder Standorte, wenn die Leistung bewusst mit und Sicherheitszäune, Alarmanlagen und Überwachungskameras deaktiviert manipuliert wird, kann ein Unternehmen dem Risiko von Menschen ist ihr Eigentum eintritt, das Personal nicht werden benachrichtigt und das Verbrechen nicht aufgezeichnet werden . Unternehmen müssen zu prüfen, wie viele Stromausfälle sie im vergangenen Jahr allein erlebt haben, und die Kosten für das Unternehmen jedes Mal, dies geschieht. Sie könnten bei Tausenden suchen, wenn nicht Hunderttausende von Pfund für große Unternehmen, und wenn dieser addiert wird, die Gesamtkosten im Laufe des Jahres können astronomisch sein. Darüber hinaus werden einzelne Komponenten als Folge einer Leistungsspitze, Schwall- oder Dip, was teure Reparaturen werden beschädigt. Mit der Notwendigkeit einer stärkeren Konzentration auf Belastbarkeit und Business Continuity kommt die Notwendigkeit, in Technologien zu investieren, die die robuste Versicherung Unternehmen bieten kannJetzt suchen. Im Falle eines Stromausfalls, eine unterbrechungsfreie Stromversorgung (USV) System nahtlos an Backup-Batterien wechseln, ohne den Strom zu unterbrechen, um sicherzustellen, gibt es keine Störung der normalen Service. Auf die Wiederherstellung der Macht einer Gesellschaft, schaltet das System automatisch an das Stromnetz zurück und beginnt, die Batterien wieder aufzuladen. Darüber hinaus können zusätzliche Sicherheit für UPS von Schlüssel und Passwörter in der Art und Weise, weiter den Frieden des Geistes für Unternehmen geben, die ihre kritische Infrastruktur Die Tatsache, geschützt ist, dass ein Unternehmen "hinzugefügt werden, die Abhängigkeit von Energie nicht unterschätzt werden kann und 100% Uptime ist jetzt gefordert; Es gibt keinen Raum für Fehler und die Sicherheitsrisiken zu hoch sind. Alle Bereiche eines Unternehmens Sicherheit müssen sich der Sitzungssaal Agenda höher zu sein als die Umgebung ständig ändert und die Risiken und Kosten für das Unternehmen zu erhöhen. Mit wachsender Betonung auf Cyber kann die breitere Sicherheitslandschaft nicht vergessen werden. Was kommt es darauf an, das ist zu spät, wenn links, dieFolgen können fast zu viel zu denken sein. Scott Billson, Senior Sales und Marketing Manager Kommentare sind geschlossen
23. März 2016 In einer Episode der TV-Show "Sherlock", ein Paar von bösen Jungs in einem Crash sterben nach einem Hacker nimmt die vollständige Kontrolle über ihr Auto. In einer Episode von "Heimat", wird der Vizepräsident mit seinem eigenen Schrittmacher ermordet, wenn ein cyberattacker die Kontrolle übernimmt der Ferne und hält sein Herz. On "CSI: Cyber" infiltriert ein Hacker eine Navigations-App, Regie Opfer zu Bereichen, in denen sie ausgeraubt. Diese Szenarien sind nicht mehr nur der Stoff, aus Hollywood-Autoren 'overimagination. Da unser Leben zunehmend digitalisiert werden und durch das Internet der Dinge (IoT) verbunden sind, werden immer diese Art von Hacks mehr und mehr plausibel. Gerade bei Gartner die Anzahl der angeschlossenen Geräte in den Verbraucher- und Geschäftsbereiche Schätzung zu erreichen - und viele dieser Geräte nicht unbedingt mit Sicherheit im Auge ist. Aber noch beunruhigender ist die Realität von Angriffen auf kritische öffentliche Infrastruktur - die Möglichkeit der Hacker ist eine Stadt die gesamte 911-System zu deaktivieren oder zu stürzengesamte Region in der Dunkelheit durch das Stromnetz herausnehmen. Wie der ehemalige US-Verteidigungsminister Leon Panetta hat "beinhalten die verheerendsten Szenarien Cyber Akteure mehrere Angriffe auf unsere kritischen Infrastrukturen zu einer Zeit, in Kombination mit einem körperlichen Angriff auf unser Land zu starten." Häufig zitiert, in Verbindung mit der Sperrung der kritischen militärischen Systeme und Kommunikationsnetze, würde diese Art von Aktionen in was. Security-Experten haben davor gewarnt, dass mehrere Akteure haben die Möglichkeit, von der US-kritischer Infrastrukturen zu beeinträchtigen - einschließlich des Islamischen Staates im Irak und in Syrien (ISIS), die Berichten zufolge ist. Öffentliche Infrastruktur eine erhöhte Ziel Der Teil des US-Ministerium für innere Sicherheit, reagierte auf 295 Vorfälle im Zusammenhang mit kritischen Infrastrukturen im Geschäftsjahr 2015 50 mehr Vorfälle als im Vorjahr. Viele Vorfälle werden nicht gemeldet, ICS-CERT sagte. Auch wenn die Zahl scheint klein im Vergleich zu Datenschutzverletzungen im privaten Sektor, das PotenzialFolgen sind viel schlimmer. Leiter der Sicherheit und CIOs großer kritischer Infrastrukturen von 26 Mitgliedern der Organisation der amerikanischen Staaten - - Trend Micro ist 2015 "" der 575 Befragten zufolge 43 Prozent an, dass sie einen Angriff erlebt hatte, während 31 Prozent nicht sicher waren. Und etwa die Hälfte der Befragten wurde von einer Zunahme in den Computersystemen Vorfälle aus dem Vorjahr, mit weiteren 40 Feststellung, stabilen Niveaus. In einem weiteren 2015 aus der ganzen Welt, fand das Aspen Institute und Intel Sicherheit, dass fast die Hälfte der Befragten der Meinung, es als wahrscheinlich oder sehr wahrscheinlich, dass "nimmt sich eine erfolgreiche Cyberangriff kritischer Infrastrukturen und zum Verlust von Menschenleben in den nächsten drei Jahren war die Befragten. "in den Vereinigten Staaten waren mehr betroffen als die in Europa. Gerade in den letzten Monaten sah mehrere kritische Infrastruktur-Angriffe auf der ganzen Welt. Im Dezember über 225.000 Kunden von mehreren ukrainischen Energieunternehmen verloren Leistung für Stunden. .und russische Hacker wurden verantwortlich gemacht. über eine Phishing-Attacke In jüngster Zeit. Obwohl das Gitter selbst nicht afffected wurde, war dies ein weiteres Beispiel eines besonders gemeine Art des Angriffs. Und wie wir im Februar gesehen, als diese Art von Bedrohung kann nicht nur eine Menge Geld kosten Organisationen könnte aber auch ganz kritische Operationen lahmlegen - in diesem Fall den Zugriff auf Patientendaten und die Fähigkeit, Aufgaben zu erfüllen, die die Gesundheit der Patienten auswirken, wie Labor Arbeit und Scans. Der Direktor der NSA, dass mehrere Regierungen bereits Energie verletzt haben, Wasser und Brennstoff-Verteilungssysteme in den Vereinigten Staaten. Eine bekannte Vorfall, der im vergangenen Jahr aufgetaucht war durch iranische Cyber-Kriminelle im Jahr 2013 "Erkennung und Reaktion", wie die neue Normalität Verschiedene Sicherheitsexperten erwarten, zu sehen. Sowohl Symantec und McAfee aufgeführt dies unter ihren, mit McAfee einen neuen Trend von Cyber-Kriminellen Verkauf direkten Zugriff auf kritische Infrastruktursysteme unter Hinweis darauf. Laut McAfee-Umfrage, 76 Prozent der Befragten denken, diese Bedrohungen sindeskalierenden, während. Nation-staatliche Akteure sind wahrscheinlich die Täter zu sein. CrowdStrike ist auch prognostiziert, dass im Jahr 2016, spezifische nationalstaatliche Akteure Landwirtschaft wahrscheinliches Ziel wird, Gesundheitswesen und alternative Energiesektor "nicht nur für geistiges Eigentum, sondern auch für den Know-how wie Gebäude nativen Lieferketten und administrative Kompetenz verfügt." Die Auswirkungen der Sicherheitsvorfälle auf kritische Infrastrukturen umfassen nicht nur Störungen von kritischen Operationen und kritische Geschäftsanwendungen. Eine ESG Umfrage ergab, dass 32 Prozent der Unternehmen auch von vertraulichen Informationen. Die Auswirkungen für eine Organisation kann zu einer erhöhten regulatorischen Kontrolle und Regierung Strafen wegen Gesetze führen wie. Viele der Anschläge geschehen wegen des Fehlens von analytischen Sicherheitssysteme. In einem SANS Institute Umfrage kritischer Infrastrukturen Organisationen, weniger als ein Drittel fühlten sie sich sehr gut oder sehr gute Sicht in ihre Netze "Bedrohungen hatten, während 40 Prozent ihre Sichtbarkeit bewertetwie OK, schlecht oder sehr schlecht. Traditionelle, signaturbasierte Sicherheitslösungen nicht mehr halten den heutigen komplexen Bedrohungen, vor allem, wenn mehr Daten bewegt sich in die Wolke. Das bedeutet, dass Unternehmen muss ernsthaft über fortschrittliche analytische Systeme zu erhalten, die verschiedene Prozesse und Richtlinien korrelieren können - und helfen, bieten die Art der Erkennung und Reaktion, die Anti-Malware-und andere Single-Layer-Technologien einfach nicht umgehen kann. Die verstärkte Ausrichtung kritischer Infrastrukturen sollte ein Weckruf sein. Es ist nur eine Frage der Zeit, bevor ein katastrophaler Angriff Chaos anrichtet. Unternehmen müssen die ante auf ihre Internetsicherheit und den Schwerpunkt auf alle Sicherheitsverletzungen erkennen und Situationsbewusstsein auf Vorfälle zu bringen - vor allem diejenigen, die unglaubliche Schaden darstellen können. Über Sekhar Sarukkai Sekhar Sarukkai ist Mitbegründer und Chief Scientist bei, die Zukunft der Innovation und Technologie vorantreiben. Er verfügt über mehr als 20 Jahre Erfahrung im Bereich Enterprise Networking, Sicherheit und CloudDienstleistungen Entwicklung.
23. März 2016 Denial-of-Service-Attacken sind so verbreitet, jetzt, dass "DoS-Angriff" kaum erklärt werden muss, auch für den Laien. Der Ausdruck "DoS-Attacke" beschwört sofort Bilder von Banking-Websites, die zu laden verweigern, und Spielkonsolen nicht in der Lage zu verbinden. Die andere sofortige Reaktion ist der Angreifer zu denken, wie der oder die. Allerdings sind nicht alle Denial-of-Service ist das Produkt eines koordinierten Angriffs. Viele Formen von DoS sind organische Nebenprodukte von ganz normalen Verkehr. So genannte "normalen Verkehr" umfasst alles von berechtigten Kunden, Geschäftspartner, Suche-Index Bots, Data-Mining-Schaber-Bots und andere mehr böswillige automatisierten Verkehr. Wie wir wissen, überall von 40- 70 Prozent der jede Website des gegebenen Verkehrs ist automatisiert Verkehr. In Kombination mit oft unberechenbaren Schübe legitimer User-Traffic, ist die Verfügbarkeit von Internet-basierten Dienst Aufrechterhaltung entmutigend. Dies bringt ein Thema der häufigen Debatte. Wer sollte für die Verwaltung von Verfügbarkeits die VerantwortungSicherheitsteam oder die Infrastruktur und Anwendungsentwicklungsteams? Die Sicherheit Trias von "Vertraulichkeit, Integrität und Verfügbarkeit" (CIA) schreibt vor, dass Sicherheitsexperten die Verfügbarkeit zu gewährleisten, arbeiten. Der Umfang dieser Pflicht erstreckt sich über durch böswillige Angriffe verursacht Probleme mit der Verfügbarkeit. Angreifer regelmäßig Aufklärung durchführen Schwachstellen in der Verfügbarkeit zu identifizieren. Diese Schwachstellen reichen von Kapazität von ISP-Verbindungen und Firewall-Performance, um DNS-Serververfügbarkeit und Anwendungsleistung. Sizing ISP-Verbindungen und Firewall-Durchsatz sind gut verstanden und leicht Aspekte der Verfügbarkeit Planung quantifiziert. Die letztgenannten Bereichen DNS Kapazität und Anwendungsleistung sind oft übersehene Bereiche der Anwendungssicherheit. Anwendungssicherheitspraktiken sind fällig OWASP Top 10 Schwachstellen, wie Injektionen, Scripting oder schlechte Authentifizierung und Autorisierung Handhabung zu adressieren sanieren. Jedoch nicht viele Anwendungssicherheit Scans umfassen die Identifizierungprozessorintensive und bandbreitenintensive URLs, wie diese Aspekte des Application Performance Monitoring (APM) könnte als alleinige Verantwortung der Anwendungsentwicklung und / oder Server-Administration-Teams zu sehen. Immerhin, es ist ihre Aufgabe, den Code, um sicherzustellen, optimiert ist und die Serverkapazität zur Verfügung steht, oder ist es? Leider, während Server-Infrastrukturen elastischer dank Virtualisierung und Anwendungen werden häufig nutzen, dass Rechenleistung zu nehmen gebaut, ohne eine angemessene Kontrolle und regelmäßige Scan-Schwächen bei der Anwendung Kapazität kann zu schwerwiegenden Ausfällen schnell führen. Eine einzelne underperforming URL oder andere Web-Anwendung Widget kann die Last eines gesamten Servers oder der Farm von Servern beeinflussen. Des Weiteren kann das ernste Rennbedingungen Abhängigkeiten Anwendung verursachen, was zu weitreichenden Auswirkungen führt. Proaktive Scannen der Web-Anwendungen leistungsschwache URLs zu identifizieren, nicht in der Software-QS-oder Benutzerakzeptanztests ausgesetzt ermöglicht es dem Sicherheitsteam hinzufügenzusätzlichen Schutz zu schweren oder rechenintensive URLs. Diese Schutz reichen von zusätzlichen Protokoll und Alarmschwellen aggressivere Bot-Erkennung und dynamische Verkehrs Drosselung. Ohne eine solche präventive Maßnahmen, eine Marketing-Kampagne, Cyber Monday, oder ein bewegtes Nachrichten Tag kann Denial-of-Service-Bedingungen keinem Zusammenhang mit den böswilligen Angriff Muster verursachen. Viele, wenn nicht die meisten, sind herkömmliche Sicherheitsmaßnahmen, die von den normalen Zustand des Verkehrs zu verstehen und dann anomale Muster zu identifizieren. Diese Methodik wird in der alles von IP-Adresse implementiert eine schwarze Liste und weißen Listen, Angriff Signaturprüfung, SYN-Flood-Erkennung und Quell- / Ziel-ACL. Allerdings fallen diese Verfahren kurz, wenn die Ursache für DoS wurzelt in gut formatierte Anfragen für legitime Dienste. Da die Mehrheit der Verkehr auf dem Internet verbundenen Websites automatisiert ist, bietet böswilligen oder illegitime automatischen Verkehrs Ausfiltern Schutz ressourcenintensive Funktionen des WebAnwendung. Profil Web-Anwendungen für ressourcenintensive Komponenten-ähnlich dem Ansatz der Angreifer-auch einen besseren Einblick. Gewinnen Einblicke in die fragile Anwendungskomponenten ermöglicht eine wirksamere Überwachung, was zu einer erhöhten Serverreaktionszeiten. Diese können als Metriken für dynamischere Reaktion auf mögliche L7 DoS Bedingungen verwendet werden. Sicherheit und Verfügbarkeit sind untrennbar miteinander verbunden. Nutzung Komponenten der Infrastruktur wie Application Delivery Controller (ADCs), Application Performance Monitoring (APM) -Lösungen und andere Verfügbarkeit Tools ist entscheidend für eine umfassende Sicherheitspraxis. Auch wenn diese Lösungen haben möglicherweise nicht die Sicherheit, Bedrohung oder einer Firewall im Produktnamen. Über Brian A. McHenry Als Architekt Senior Security Solutions bei, Brian McHenry konzentriert sich auf die Web-Anwendung und Netzwerk-Sicherheit. McHenry fungiert als Bindeglied zwischen Kunden, die F5 Vertriebsteam und die F5-Produktteams, eine praktische, reale Perspektive.Vor F5 im Jahr 2008 kam, McHenry, ein sich selbst als "IT-Generalisten", hielt Führungspositionen in einer Vielzahl von Technologie-Organisationen, die von Start-ups zu den wichtigsten Finanzdienstleistungsfirmen. Twitter:
22. März 2016 Ich sraeli Software-Forscher haben einen Weg, der zuvor gefunden zu verlassen Millionen von Geräten anfällig für Cyber-Attacken gefunden. Stagefright wurde ursprünglich als "die schlimmste Android Bug jemals entdeckt wurde" beschrieben, aber der Exploit - genannt "Metaphor" von seinen Schöpfern - zum ersten Mal die Verwundbarkeit in der Betriebsumgebung beeinträchtigt wurde. Laut Jan Vidar Krey, Leiter der Entwicklung bei norwegischen Sicherheitsspezialisten verlassen Android inkonsistent Patching und System-Updates viel zu viel dem Zufall, Cyber-Angreifer lädt ihre Hand zu versuchen, Malware auf fremden Geräten ausführen: "Obwohl Google Sicherheits-Patches veröffentlicht für Schwachstellen Stagefright nicht jedes Android-Handy und Tablet können sie empfangen und zu installieren, eine große Anzahl von Geräten verwundbar macht. Metapher, jedoch ist ein angemessener Name für die Fehler, die als repräsentativ für Android Geschichte von minderwertigen Sicherheit betrachtet werden kann. Heterogene aber kläglich vorhersehbar "Stagefright 2.0, eine zweite kritische Sicherheitslücke, die die Forscher entdeckt, wurde festgestellt, Schwächen in .mp3 und MP4-Dateien zu nutzen und aus der Ferne Schadcode auszuführen. Krey kommentierte: "Es ist keine Überraschung, dass die Stagefright Verwundbarkeit in den Nachrichten zurück. Wenn es aufgedeckt wurde, gab es: Patches und Updates für neuere Modelle zur Verfügung standen. Der erste Hack könnte bis zu 95 Prozent der Geräte auswirken, so der Hersteller Versagen, den Fehler in den sechs Monaten zu adressieren, die vergangen, seit seiner Entdeckung eine große Aufsicht ist. Leider werden die Verbraucher letztlich den Preis zu zahlen. Krey geraten: "Android Betriebssystem ist derzeit der Sicherheit in Höhe von Hai-verseuchten Wasser, und die einzige Möglichkeit, sichere Prozesse zu gewährleisten, ist die App, um sicherzustellen, ist vollständig geschützt. Wenn Sie auf Anwendungen sensible Informationen hosten, stellen diese Bedrohungen ein echtes Problem. Stattdessen müssen Apps selbst zu verteidigen und in der Lage sein, Malware zu identifizieren, wie und wann es erscheint. Bis Android ist in der Lage seine zu begradigenOS und stoppen auf zwielichtigen Patches gelehnt, app Sicherheit Basisschicht muss als Kern eines Sicherheits des Geräts bestätigt werden. Ob Android allein jemals in der Lage sein, eine sichere Umgebung zu bieten Transaktionen durchzuführen ist noch zu sehen, aber ich würde nicht auf sie Bank. "Über Promon Traditionelle Sicherheitssysteme wie Antivirus, Anti-Spam und Anti-Malware-sind veraltet und nicht mehr in der Lage Unternehmen und Anwender vor Sicherheitsbedrohungen und Cyber-Kriminalität zu schützen. bietet vollen Schutz für Anwendungen gegen bestehende und neue Malware-Bedrohungen. Promon patentierte Verfahren zum Erkennen und Blockieren von Sicherheitsbedrohungen gegen Anwendungen ermöglicht Selbst geschützte Anwendungen so dass Anwender risikofreie Nutzung eines potenziell ungeschützte Computer, Tablet oder Mobiltelefon. Promon ist ein weltweit tätiges Unternehmen mit Hauptsitz in Oslo. Kommentarfunktion ist geschlossen
22. März 2016 Check Point die häufigsten Malware-Familien verwendet werden angreifen Organisationen Netzwerke und mobile Geräte weltweit im Februar 2016. Zum ersten Mal, Malware für Handys war einer der Top-10 häufigsten Angriffsarten, mit dem zuvor offenbart hat, -Unknown HummingBad Agent der siebte häufigste Malware zu sein Unternehmensnetzwerke und Geräte erkannt Targeting. Entdeckt von Check Point Forscher, Hummingbad Android-Geräten abzielt, einen persistenten Rootkits Festlegung, installiert betrügerische Anwendungen und ermöglicht bösartige Aktivitäten wie einen Schlüssel-Logger installieren, zu stehlen Zugangsdaten und unter Umgehung verschlüsselte E-Mail-Container von Unternehmen eingesetzt, mit dem Ziel, Unternehmensdaten abzufangen. Check Point identifiziert mehr als 1.400 verschiedene Malware-Familien im Februar. Für den zweiten Monat in Folge, die Conficker, Sality und Dorkbot Familien waren die drei am häufigsten Malware-Varianten verwendet, die zusammen für 39% aller Angriffe Buchhaltung weltweit inFebruar. 1. ↔ Conficker - für 25% aller erkannten Angriffe entfielen, von Conficker infizierten Maschinen werden von einem Botnetz gesteuert. Es deaktiviert auch Sicherheitsdienste, Computer noch anfälliger für andere Infektionen zu verlassen. 2. ↑ Sality - Virus, das durch seine Betreiber den Remote-Betrieb und Downloads von zusätzlicher Malware auf infizierte Systeme ermöglicht. Sein Hauptziel ist es in einem System und stellt die Mittel zur Fernsteuerung und die Installation weiterer Malware zu bestehen. 3. ↑ Dorkbot - IRC-basierten Wurm entwickelt, die Remotecodeausführung durch den Betreiber sowie Download weitere Malware auf dem infizierten System, mit der primäre Motivation zu stehlen sensible Informationen und mehr starten Denial-of-Service-Attacken zu ermöglichen. Check Point Forschung zeigte auch, die am weitesten verbreiteten mobilen Malware im Februar 2016 und erneut Angriffe auf Android-Geräte waren signifikant häufiger als iOS. Die drei mobilen Malware-Familien waren: 1. ↑ Hummingbad - Android Malware,stellt eine persistente Rootkit auf dem Gerät installiert betrügerische Anwendungen und ermöglicht zusätzliche bösartige Aktivitäten wie einen Schlüssel-Logger, Diebstahl Anmeldeinformationen der Installation und verschlüsselte E-Mail-Container von den Unternehmen verwendet unter Umgehung. 2. ↓ AndroRAT - Malware, die sich zu packen ist in der Lage mit einem berechtigten mobilen Anwendung und installieren, ohne das Wissen des Benutzers, ein Hacker die vollständige Fernsteuerung von einem Android-Gerät ermöglicht. 3. ↓ Xinyin - Beobachtet als Trojan-Clicker, die auf chinesischen Websites ad Klickbetrug führt. Nathan Shuchami, Leiter der Bedrohungsprävention bei Check Point, sagte: "Der rasante Anstieg der Angriffe mit Hummingbad unterstreicht die reale und gegenwärtige Gefahr für Business-Netzwerke gestellt durch ungesicherte mobile Geräte und die Malware, die sie zum Ziel hat. Die Organisationen müssen beginnen, ihre mobilen Geräte mit dem gleichen robusten Sicherheit als herkömmliche PCs und Netzwerke als vordringlich zu schützen. Mit dem Bereich von Angriffsvektoren für Hacker offen, einen ganzheitlichen Ansatz verfolgt zuSicherheit, die mobile Geräte umfasst ist, beide Unternehmensnetzwerke und sensible Geschäftsdaten in den Schutz kritischer. "Check Point Bedrohung Index auf Bedrohungsdaten aus seiner gezogen basiert, die verfolgt, wie und wo Cyber-Attacken sind weltweit Platz in Echtzeit nehmen. Die Bedrohung Karte wird durch das größte kollaborative Netzwerk mit Strom versorgt Internet-Kriminalität zu bekämpfen, die Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud Datenbank enthält mehr als 250 Millionen Adressen für Bot Entdeckung analysiert, über 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites und täglich Millionen von Malware-Typen identifiziert. Check Point Weltweit führend Über in die Zukunft sichern Seit 1993 hat sich die Kunden mit kompromisslosen Schutz vor Bedrohungen aller Art gewidmet, der Sicherheit Reduzierung der Komplexität und die Total Cost of Ownership zu senken. Wir sind verpflichtet, auf die Kundenbedürfnisse und die Entwicklung von Lösungen konzentriert zu bleiben, dass die neu zu definierenSicherheitslandschaft heute und in der Zukunft. Kommentarfunktion ist geschlossen
21. März 2016 mehr als die Hälfte der Befragten glauben digitale Währung der Zukunft ist; Die Verbraucher Vorsicht in den Wind auf Sicherheit werfen für ihre Arbeit und Personal E-Mail-Konten IEEE, der größten professionellen Organisation, die sich der Welt-Technologie für die Menschheit voranzubringen, hat heute die Ergebnisse einer Online-Befragung, die detailliert über 1.900 Technologie-Enthusiasten 'Ansichten über digitale Sicherheit und die Zukunft der Sicherheit im Internet. Nach den Ergebnissen, wenn mobile Zahlungen Jahr gefragt, was zu dem Punkt sicher genug sein würde, wo traditionelle Methoden (wie Bargeld und Kreditkarten) nicht mehr erforderlich sein, 70 Prozent der Befragten gaben an eine große Veränderung von 2030. Die Ergebnisse der Umfrage auch gefunden, auf einer Skala von 1-5 (1 ist am wenigsten besorgt bis 5 am meisten betroffen ist), einen ähnlichen Prozentsatz zwischen dem Mangel an Besorgnis über die Sicherheit der geschäftlichen E-Mail (50 Prozent) und persönliche E-Mail (49 Prozent) Konten, die ist überraschend, da, dass es keine eigene IT-Abteilung istzu überwachen und persönliche E-Mail zu schützen, da es für eine Arbeit verbundenen Konto ist "heute mehr denn je, Cyber ein notwendiger Schutz zu unser digitales Leben ist, die eine Vielzahl von unseren privaten und persönlichen Informationen Gastgeber", sagte Diogo Monica, IEEE Mitglied und Sicherheit Führung in Docker. "Cyber-Attacken kann leider jetzt in fast jedem Element unseres Lebens, wie unser Auto passieren, Connected Home und tragbare Geräte. Ob es sich um mehr Vertrauen in digitale Systeme für unsere Währung setzen oder darauf vertrauen, dass unsere E-Mail-Konten sicher sind, müssen wir bewusst und nehmen die notwendigen Vorkehrungen zu sein, um unsere digitalen Fußabdruck zu schützen. "Die Verbraucher nicht mehr auf Cloud Nine Mehr als ein Viertel (26 Prozent ) der Teilnehmer auch darauf hingewiesen, dass die Wolke die am wenigsten bevorzugte Methode für die Speicherung ihrer Informationen war; 49 Prozent der Befragten wählten Personal-Computer-Log als ihre primäre Option. Die Befragten hatten Bedenken in Bezug auf andere Überlegungen zu ihren digitalen Fußabdruck. Wenn auf einer Skala gefragt1-5 über ihre persönlichen Informationen auf bestimmten Plattformen (1 riskanteste bis 5 am wenigsten riskant) zur Verfügung stehen, glaubte Befragten, dass Online-Banking (72 Prozent), die Synchronisation in die Cloud (53 Prozent) und Banken / Hypotheken-Informationen (60 Prozent) extrem riskant waren, eine 1 oder 2 für die jeweils anzeigen. "Es ist ein Stigma, mit dem Begriff angebracht" Cyber "und" Hacker ", zu einem großen Teil auf die persönlichen und korporativen Angriffe, aber es gibt so viele Möglichkeiten und das Wachstum in der Cyber-Industrie", erklärte David Brumley, IEEE Mitglied und Direktor von CyLab an der Carnegie Mellon University. "Initiativen wie" Hacking for Good 'kann nicht nur Werkzeuge zur Verfügung stellen und eine berufliche Laufbahn für Studenten, aber es kann helfen, die Wahrnehmung zu ändern, dass ein "Hacker" ist nicht repräsentativ für das Gebiet als Ganzes. Responsibly ermutigend und die nächste Generation von Cyber Personal Entwicklung benötigt wird, um die wir in Zukunft geschützt werden, um sicherzustellen, "Internet beginnt mit" I "-. Verwalten des Digital Home Es gibteine Ebene der Komplexität bei den Befragten, die ihre Heimat Internet-Aktivitäten überwachen. Nach den Ergebnissen, 22 Prozent der Befragten haben automatische Warnmeldungen einrichten für jede versuchte Konnektivität nutzen 11 Prozent Überwachung in Echtzeit visualisiert und 3 Prozent zu einem Cloud-Monitoring-System angeschlossen werden. Auf die Frage, was die meisten von den Weiterentwicklungen der Sicherheit im Internet betroffen sind, indem festgestellt Teilnehmer Identitätsdiebstahl (42 Prozent), gefolgt von Online-Anonymität gefolgt (27 Prozent), Piraterie (18 Prozent) und Viren (12 Prozent). Über die Umfrage IEEE eine Online-Umfrage auf IEEE Transmitter gehostet, die ab dem 16. Februar veranstaltet wurde - März 29. Die Umfrage gefragt, die Teilnehmer, die sich aktiv in Technologietrends eine Vielzahl von Fragen beschäftigt sind, ihre digitalen Komfort in Bezug auf als auch, was die Zukunft bringen könnte für die Zukunft der Sicherheit im Internet. Die Gesamtzahl der Befragten sammelte war 1.903. Vollständige Ergebnisse der Umfrage können durch einen Besuch IEEE Sender gefunden werden. Über IEEE ist der weltweitgrößte Berufsverband widmet sich der technologischen Innovation und Exzellenz zum Nutzen der Menschheit voran. IEEE und seine Mitglieder zu inspirieren, eine globale Gemeinschaft durch hoch zitierten Publikationen IEEE, Konferenzen, Technologiestandards sowie Berufs- und Bildungsaktivitäten. IEEE, ausgesprochen "Eye-Triple-E" steht für das Institute of Electrical and Electronics Engineers. Der Verein ist unter diesem Namen gechartert und es ist die vollständigen Namen. Kommentarfunktion ist geschlossen
18. März 2016 Vorbei sind die Zeiten, wenn Unternehmen nur über wertvolle Dokumente Verlassen des Gebäudes in einer Tasche oder Aktentasche zu kümmern hatte. Heute, sensible und vertrauliche Informationen können über Netzwerke im digitalen Format zu bewegen - und sogar aus diesen Netzen vom Himmel gepflückt werden. Die Notwendigkeit für Intrusion Detection hat sich über die Eingangstür des Gebäudes an das Netzwerk erweitert und nun, dank der Fortschritte in der Drohne Technologie, der Luftraum über. Die Chancen stehen gut Sie haben eine Drohne oder jemand Sie wissen, eine Drohne hat - sie sind unter den am schnellsten wachsenden Technologien zur Verfügung. In nur zwei Jahren hat sich der weltweite Markt für Consumer-Drohnen eine 167% ige Umsatzsteigerung erfahren, nach Marketing und Investmentfirma Kleiner Perkins Caulfield & Byers (KPCB). Welt Drohne Umsatz schätzungsweise haben 4,3 Millionen Einheiten getroffen und KPCB schätzt den Markt wert zu sein über $ 1700000000. Drohnen sind für eine Vielzahl von Zwecken verwendet werden, die von den Landwirten auf Vieh zu Versorgungsunternehmen überprüftInspektion von Stromleitungen und videographers sie mit Hochzeiten zu filmen. Wie bei jeder Technologie, wie sie Drohnen weiter fortgeschritten werden, werden sie auch besser zugänglich. Zum Beispiel kann eine Drohne, die 11 Pfund tragen kann und eine Meile fliegen für weniger als $ 2000 im Internet erworben werden. Da der Preis nach unten gehen weiter, können wir vernünftigerweise erwarten, dass das Risiko, das sie zu erhöhen stellen. Die Sicherheitsrisiken durch Drohnen Drohnen verknüpfen physischen und Cyber-Sicherheit, indem sie es möglich, Geräte in der Nähe von Rechenzentren und Netzwerke zu transportieren Snooping. Was mehr ist, mit Hilfe eines GPS und Autopilot, können viele Drohnen ohne Pilot eine programmierte Strecke zu fliegen. Das bedeutet, ein Angreifer in einem völlig anderen Ort vom Tatort sein kann. Dies ist nicht nur eine hypothetische. Im Jahr 2015 erlebte die Sicherheitsindustrie mehrere Beispiele dafür, wie Drohnen verwendet werden können, um sensible Daten zu stehlen: Sicherheitsfirma SensePost führte seine Snoopy Drohne, die Smartphones zu hacken ist so konzipiert und Daten zu stehlen. AntenneDavid Jordan Angriff führte eine Drohne entwickelt Testnetzwerke eindringen und unverschlüsselte Daten zu sammeln. Student Forscher in Singapur entwickelte Software, die offene Wi-Fi-Drucker identifizieren können und dann eine gefälschte Access Point herstellen Dokumente abzufangen. Die Software kann auf einem Smartphone geladen werden, die zu einer Drohne befestigt ist. Es wird nicht lange dauern, bis Cyber-Kriminelle Drohnen zu ihrem Arsenal hinzuzufügen. So wie können Organisationen ihre Daten schützen? Die Raffinesse der Drohne Technologie erfordert eine neue Art von Intrusion Detection System. Die Drohne Detektionssystem Drones variieren in Größe, Geschwindigkeit und Form, die es schwierig macht, sie über jede einzelne Überwachungsverfahren zu erfassen. Zum Beispiel würde die Audioerkennung fehlerstumme Drohnen wie Segelflugzeuge oder Starrflügel Drohnen zu erkennen. Kameras sind nicht in der Lage, alle Form geändert Drohnen, wie diejenigen, die wie Vögel aussehen entworfen zu erkennen. Selbst Radar, die traditionell bei der Erkennung von Luftfahrzeugen eingesetzt wird, muss effektiv modifiziert werden, um Drohnen detektieren.Die beste Lösung verwendet eine Drohne Detektionssystem, das mehrere Mechanismen oder Sensoren enthält, zu erkennen und Drohnen in Echtzeit auf Signaturen basiert identifizieren. Die Cloud-basierte Netzwerk von Sensoren hilft Genauigkeit unter verschiedenen Bedingungen zu gewährleisten und reduziert Fehlalarme. Sie können für den Himmel als ein Intrusion-Detection-System daran denken. Durch Merkmale wie das Flugverhalten und Silhouette und neuronale Netz Klassifizierung des Querschnitts der Analyse kann das System bestimmen, ob das Unternehmen durch den Luftraum fliegt, ist eine Drohne oder zum Beispiel einen Vogel. Drone Detektionssysteme sind noch jung, aber Hersteller arbeiten hart, um die Technologie zu fördern. Zum Beispiel können Organisationen Drohne Detektionssysteme erwarten mit ihren netzwerkbasierte Intrusion Detection und Prevention Systeme, physische Sicherheit Dashboards zu integrieren. Auch Radar und andere Langstrecken-Technologien werden Drohne-Detection-Technologie zu verbessern. Abriegelung und Gegenmaßnahmen, wenn auch immer noch früh im Spiel sindwie gut voran. Dies ist eine schwierige Herausforderung, aufgrund einer Vielzahl von rechtlichen Unsicherheiten. Abschuss einer Drohne oder sich störend auf das Radio und GPS-Signale in einer Out-of-Control-Drohne führen könnte, dass ein Sachschaden verursacht oder - schlimmer noch, doch - körperliche Schäden, die den in der Nähe. In der Zwischenzeit kann das Sicherheitspersonal nehmen Sicherheitsmaßnahmen offline, wie Menschen in Sicherheit, die Blockierung der Ansicht, das Schließen von Türen und Tore, suchen Sie die Website für gelöschten Objekten und die Suche nach dem Piloten führt. Alert-Videos können auch als Beweis dienen und eine wichtige Rolle dabei spielen, den Täter zu identifizieren. Über Jörg Lamprecht CEO, Mitbegründer, 1996, während immer noch Mathematik und Informatik an der Universität Kassel studieren, stellen Jörg Lamprecht sein erstes Unternehmen nach oben, Nur Solutions GmbH, mit Rene Seeber und anderen Kommilitonen. Die Software-Firma lebte wirklich bis zu seinem Namen: eines der Produkte, die es für Bilder im Internet war die erste Suchmaschine entwickelt, die verwendet wurde - unter anderemDinge - vermisste Kinder zu verfolgen. Es wurde nur Lösungen später Cobion umbenannt und gehört jetzt zu IBM. 2006 gründete Jörg Qitera. Im Jahr 2011 entdeckte er den aufstrebenden Markt für Drohnen und reagierte mit der Gründung Aibotix, ein Unternehmen, das für den professionellen Einsatz von Vermesser und Ingenieure unbemannte Flugzeuge produziert. Aibotix zur Hexagon-Gruppe aus Schweden im Februar 2014 Dedrone verkauft wurde, nutzt Jörg seine Expertise als Gründer und Geschäftsführer die Bereiche Business Development, Vertrieb und Marketing für führende. Sein besonderes Augenmerk liegt auf den internationalen Partner und Vertriebsnetze aufzubauen. Kommentarfunktion ist geschlossen
17. März 2016 Die Welt hat darüber gesprochen, "mobile Zahlungen" seit Jahren, aber der Satz bedeutet, verschiedene Dinge für verschiedene Menschen. Also, was sind genau mobile Zahlungen? Und wie viel mobiler als Bargeld oder Karten können Zahlungen tatsächlich bekommen? Einige Leute glauben, dass mobile Zahlungen diejenigen gemacht, die Mobiltelefone sind. Andere, mich eingeschlossen, verstehen die Phrase die meisten mobilen, Bargeld unabhängige Zahlungsmethode möglich-wenn auch in meine ich Geld betrachten, als viele andere Formen der Bezahlung mobiler zu sein. Aber lassen Sie uns diejenigen, allein für den Augenblick verlassen. Die zweite meisten mobilen Zahlungsart ist die Kreditkarte: Strom nicht immer funktioniert, und wie Barclaycard in seiner Ad so effektiv demonstriert, können Sie sogar Ihre Karte auf einer Wasserrutsche benutzen. Lassen Sie uns jetzt an der viel gepriesene Smartphone einen Blick. Natürlich haben die Menschen ihre Smartphones mit ihnen die meiste Zeit, aber, wie die Mehrheit der Geschäftsreisenden auf Flughäfen unter Beweis gestellt haben, werden sie jede Gelegenheit nutzen, nur noch eine zu extrahierenTropfen Leistung aus einer beliebigen Quelle, selbst die unzugänglichsten diejenigen, um sicherzustellen, dass ihr Smartphone Batterien den Tag überleben wird. Ich bin nicht davon überzeugt, dass auf Ihrem Smartphone unter Berufung (und damit seine Batterie) für Ihre Zahlungsoptionen ist eine gute Idee. Letztlich würde, haben Sie noch zu tragen haben, eine Kreditkarte oder zumindest ein Batterieladegerät um sicherzustellen, dass Sie nicht auf dem Trockenen sitzen gelassen wurden, wenn das Schlimmste passiert ist. Es stellt sich die Frage, aber: wenn Sie sowieso eine Kreditkarte sein werden tragen, warum brauchen Sie ein Smartphone Zahlungen zu leisten? Viele Menschen, auf der anderen Seite, würde sagen: "Ah, aber mit einem Smartphone kann ich kontaktlos bezahlt machen". Während diese Aussage vollkommen wahr ist, gilt es ebenso zu Kreditkarten. Wenn es darauf ankommt, Smartphones sind nichts anderes als ein Medium für die Kreditkartendaten speichern. Kreditkarte kann auch mit einer berührungslosen Funktion ausgestattet sein; und im Gegensatz zu einem Smartphone, wird es nicht brechen, wenn es in Wasser oder auf einen Betonboden fallen gelassen. Es gibt auch NFC-Kreditkarte Aufkleberdie Sie können zum Beispiel Stick auf Ihrem Handy. Paradoxerweise diese Weise ermöglicht es Ihnen, Mobile-Payment-Funktionen hinzufügen, um die älteste Nokia zu glätten. In einer kritischen Überprüfung ist es wichtig, sich daran zu erinnern, dass Smartphone-Betriebssysteme eine breite Palette von Funktionen integrieren. Aufgrund ihrer Art, also Smartphones werden immer Sicherheitslücken enthalten, die können, in extremen Fällen sogar die Sicherheit Ihrer Zahlungsdaten gefährden. Es ist nicht nur Zahlungsdaten, die hier auf dem Spiel steht (auch wenn ein Betrüger es, einkaufen zu gehen verwenden könnte), aber alle Daten, die sich auf Muster Benutzer Einkauf. Sie denken vermutlich: "Was ist los mit jemandem zu sehen, was ich kaufe?" Nun aber vorstellen, dass Sie im Urlaub in den USA waren und dass jemand Ihr Telefon benutzen könnte, um zu sehen, dass Sie gerade Ihre Einkäufe waren alle da machen . Wäre das nicht die beste Zeit für sie, was Ihre Wohnung einzubrechen? Ich verstehe nicht, warum die Entwickler gezwungen fühlen, zu Zahlungsfunktionen in Smartphones enthalten.Warum wir Kreditkarten nicht nur benutzen? Sie sind die am weitesten verbreitete, die meisten mobilen aller mobilen Optionen und-was am wichtigsten ist-sie sind die am wenigsten zerbrechlich. Letztlich ist es egal, ob der NFC-Chip in eine rechteckige Plastikkarte eingebettet ist, ein Manschettenknopf, einen Ohrring oder einem Aufkleber; Ich habe einfach noch zu überzeugt von den Vorteilen für die Verbraucher von einem Smartphone. Die Fakten sind: - Mobile Payment Systeme "Erfolg durch die Verfügbarkeit von NFC-fähige Endgeräte und die Akzeptanz von Kreditkarten, die von Einzelhändlern bestimmt wird. - Lokale Kartensysteme, wie zum Beispiel, Carte Bleu oder Girocard, werden immer weniger beliebt bei den Einzelhändlern aufgrund der europäischen Austauschregelung. Einzelhändler verlieren die Kostenvorteile sie bisher genossen haben, und sind gezwungen, komplexere Zahlungsprozesse zu übernehmen. - NFC ist jetzt effektiv die Standard. Ab 2016 müssen alle POS-Terminals sein NFC-fähig. Warum also haben nicht NFC-Zahlungen in Länder außerhalb der UK genommen, zum Beispiel,Deutschland? Es gibt in der Theorie nichts technische oder strukturelle im Wege stehen von mobilen oder sogar berührungslos Zahlungen. Außer natürlich, die Deutschen selbst. In einem Land, wo immer noch Sparsamkeit ist eine Tugend betrachtet wird, sind die Kunden nicht bereit, für Bankdienstleistungen zu bezahlen. Stattdessen glauben sie, dass alles frei sein sollte, von den Karten selbst zu Geldautomaten Abhebungen, Kontoführung und Darlehen. Nirgendwo sonst auf der Welt ist "Free Banking", wie er in die Kultur tief verwurzelt, wie es in Deutschland ist. Kontaktlose Karten sind nur etwas mehr expnsive als Standard diejenigen zu erzeugen. Die Banken in Deutschland sind in der Regel nicht um sie zu bieten, aber, weil sie Angst vor den Kunden sind nicht die Differenz zahlen wollen. Aus diesem Grund sind kontaktlose Zahlungen mit Kreditkarten noch weitgehend unbekannt in Deutschland, während sie die Norm in Ländern wie Großbritannien und Schweden geworden. Vielleicht ist dies gerade der Vorteil der mobilen Zahlungen über Smartphones machen: Kreditkartendaten zu ergänzen, Smartphonebilliger als auf jede Kundenkarte einen NFC-Chip hinzugefügt wird. Das bedeutet aber, dass es nicht die Verbraucher, die die Vorteile der Smartphone-Zahlungen ernten: es ist die kartenausgebenden Banken. In Zukunft, NFC-fähige Kreditkarten wird der Standard für mobile Zahlungen, selbst sein außerhalb Großbritanniens. Alternative "mobile" Zahlungssysteme, die Optionen wie QR-Codes verwenden, anstatt NFC, wird nie dieses Niveau der Popularität erreichen. Es ist nicht nur die Technologie-Anbieter und die enorm vielfältigen Betreiber aller Arten von "Mobile-Payment-Typen", die für diesen Zustand verantwortlich zu machen sind; Stattdessen ist es Angst und Mangel an Wissen auf Seiten der Einzelhändler. Ist nicht mehr wichtig, ob Chips in Smartphones eingebettet sind, Aufkleber oder Körperteile. Stattdessen werden Bequemlichkeit und Kosten bestimmen, welche Option die Verbraucher bevorzugen. Über Philipp Nieland Mitgründerin und Chief Technical Officer Philipp Nieland Wirtschaft und Informatik an der Universität studiert und gründete PPRO im Jahr 2006 ist er für die Gesellschaft verantwortlichGeschäftstätigkeit und Geschäftsentwicklung. Im Jahr 2003 gründete er seine eigene Beratungsfirma und lief das Unternehmen als CEO. Von 2000 bis 2003 war er als Leiter Systems & Applications bei Telefónica. Philipp gründete sein erstes Unternehmen, eine Beratungsfirma für Internet-Technologie, im Alter von 19, während noch an der Universität. Aufbauend auf seine unternehmerischen Fähigkeiten und umfangreiches Know-how in der Informations- und Netzwerktechnologien, ist Philipp verpflichtet, das Wachstum von PPRO zu fahren. Kommentarfunktion ist geschlossen
17. März 2016 Ich erinnere mich genau ich das erste Mal einen Computer sah. Jemand wurde ein Videospiel namens Demo Rush 3 in einer Kirche zu spielen. Ich erinnere mich, starrte ihn an, nicht zu verstehen, was er tat. Ich konnte nicht helfen, aber frage mich, wie das Spiel tatsächlich funktioniert. Dieser flüchtig, entzündet frühen Zeitpunkt eine Leidenschaft in mir, dass mein Leben eine der Definition Reisen inspirieren sollte. Um diese Geschichte erzählen, lassen Sie mich an den Anfang zurück. Mein Vater starb, als ich ein kleiner Junge war, und es war schon früh entschieden, dass meine Geschwister und ich würde in ein Dorf zu bewegen, so dass wir mit meiner Tante leben konnten und unsere Ausbildung fördern. Es gab 12 von uns ohne fließendes Wasser in einem Haus mit zwei Schlafzimmern leben. Aber ich hatte andere Dinge im Kopf. Ich war entschlossen, in der Schule zu bleiben und eine Ausbildung bekommen. Jeden Tag wachte ich sehr früh, um die drei Kilometer zu Fuß mein Tantchen Haus von der Schule zu trennen. Ich erinnere mich, scharfe Steine Stossen in meine nackten Füße, weil ich keine Schuhe hatte zu tragen. Trotz dieser Tatsache, oder vielleicht gerade deswegen, ichhaben gute Erinnerungen an diese Zeit in meinem Leben. Wir liebten alle gegen sehr. In dieser unterstützendes Umfeld, habe ich gelernt, die Werte von harter Arbeit, anderen zu helfen, und einfallsreich zu sein. Ich würde nichts davon gehandelt haben für die Welt. Schneller Vorlauf ein paar Jahren. Eine meiner ersten Erinnerungen mit Computern ist, wenn ich eine Tastatur zu tippen auf gelernt. Ich war 15 Jahre alt, und ich wusste, dass ich nicht genug Geld hatten, einen Computer in einem Internet-Café oder Schulungszentrum lassen zugreifen allein eine tatsächliche Tastatur zu kaufen. Eine Lösung kam mir, als ich eine Box mit einem Bild von einer Tastatur auf sie ausgemacht. Ich schnitt die Computertastatur Bild heraus und trug sie mit mir um, so dass ich mich lehren konnte, wie zu geben. Da meine High-School-Lehrer die Klasse lehrte an realen Tastaturen zu tippen, übte ich meine Finger bewegen alles über meinen improvisierten Karton Tastatur die Buchstaben und Symbole zu lernen. Es war in der High School, die meine Neugier für Computer richtig los. Im Jahr 2005 nannte ein High-School-Freund MichealeOkwii erzählte mir, dass sein Vater ein Internet-Café-Geschäft wurde zu starten. Als er mir davon erzählte, das erste, was ich war gefragt, ob ich auch im Café helfen könnte, wenn das bedeutete, dass sie nur zu sein um den Computer und nicht zu berühren. Micheale sagte mir, dass er seinen Vater fragen würde. Ich war mit der Erwartung in Bezug auf die Möglichkeiten gefüllt wird. Am nächsten Tag kam er zurück und sagte mir, dass ich helfen konnte sie das Café jeden Tag vor der Schule fegen und wischen, wenn ich wollte, aber das war alles, was ich tun konnte. Meine unmittelbare Reaktion war ja! Zu diesem Zeitpunkt wusste ich nichts über Computer, aber ich wusste, dass dies eine Gelegenheit für mich, um Computer zu sein, und das war, was ich am meisten wollte. Ich war dankbar, dass Micheale Vater war bereit, mich als Putzfrau im Internetcafe, freiwillig zu lassen. Begeistert, wachte ich jeden Morgen um 4:00 Uhr auf und ging zum Café drei Kilometer. Es dauerte etwa 30 Minuten zu reinigen, und als ich fertig war, ging ich in die Schule. Nach drei Monatenim Café arbeiten, erlaubt sie mir die Computer zu berühren und zu lernen, wie man sie richtig auf ein- und ausgeschaltet werden. Die Möglichkeit, die Computer zu berühren war der erste Schritt für mich, und es war an diesem Punkt, als ich wusste, dass ich in der Lage sein, langsam zu beginnen, mehr Wissen über Computer zu gewinnen. Schließlich, da sie mir mehr vertraute, gaben sie mir die Verantwortung auf den Computern jeden Morgen zu drehen, nachdem ich gereinigt. Während meiner Schulferien war das Internet-Café ein Paradies für mich. Ich verbrachte meine ganze Zeit dort Reinigung und die Computer mit so viel zu lernen, wie ich konnte. Ich war immer noch nicht werden für die Reinigung bezahlt, aber zu diesem Zeitpunkt war ich mit dem Geld nicht betroffen. Was mir am meisten zählte war, dass ich immer praktische Erfahrung. Ich benutzte diese Energie zu lernen und so viel wie ich konnte, über Computer zu verstehen. Diese Routine des freiwilligen Engagements und der Schule ging weiter und weiter, bis eines Tages war ich nicht nur angestellt, um das Café zu reinigen, sondern auch die Kunden im Internet surfen zu helfen, und mein Freund des Vaters helfen die fixComputer. Ich war ein USD-Dollar pro Tag bezahlt, aber ich habe nichts dagegen. Ich hatte so viel gelernt! Im vierten Jahr der Arbeit im Internet-Café, wusste ich, ich hatte so viel Wissen, wie ich konnte angehäuft, so entschied ich mich nach etwas zu suchen anderes, das mich weiter herausfordern würde. Während ich noch im Café arbeitete, ein kanadisches Mädchen Melissa Meartens namens bat mich um Hilfe mit ihrem Handy. Sie hatte mit ihrem Freund nach Uganda kommen Ann mit einer kanadischen Hilfsorganisation Freiwilligen. Melissa, Ann und ich schnell gute Freunde wurden. Während ihres 2 Monate Aufenthalt, bemerkten sie, dass es eine Menge von Straßenkindern in Jinja selbst umher waren Essen betteln. Ich war begeistert von Straßenkindern zu helfen, wie Melissa und Ann haben, so haben wir beschlossen, die Kinder besser kennen zu lernen, von Fußball zu spielen und reden mit ihnen. Wir begannen stark zu bauen, vertrauensvolle Verbindungen mit den Kindern. Als Melissa und Ann für Kanada verlassen hatte, wählte ich meine Beziehung zu dieser Straßenkinder fortzusetzen. Als ich die Kinder besser kennen zu lernen, icheinige von ihnen gelernt, wollte in die Schule dringend zu gehen, waren einige leidenschaftlich über Fußball zu spielen, und einige wollten nur einen sicheren Ort zu leben und zu essen. Ich blieb in Kontakt mit Melissa und hielt sie über die Straßenkinder aktualisiert. Melissa und ich zusammen, half ihnen in der Schule einschreiben und versuchte, ihnen Schutz zu bieten. Einige Monate später, wandten wir uns diese gemeinsame Anstrengung in eine Non-Profit-Organisation. Melissa hat mir geholfen, mit der kanadischen Hilfsorganisation verbinden, die sie mit während ihrer Zeit in Uganda freiwillig war. Ich stellte mich vor und begann bald darauf mit dieser Organisation freiwillig, eine Erfahrung, die mir die Möglichkeit, letztlich gab mehr tolle Leute zu treffen. Fall und Punkt in meinem letzten Jahr an der High School, traf ich eine kanadische Mutter und Sohn, Brenda und Tanu Huff, die beide in Uganda waren durch die Liebe freiwillig. Tanu und ich wurde schnell so nahe wie Brüder. Ich wollte unbedingt mein Studium nach dem Abitur weiter noch wusste ich nicht, wie ich bezahlendafür. Ich erinnere mich, zu erwähnen, mein Wunsch, an einem Punkt auf die Universität Tanu zu gehen und, wie ich wusste nicht, wie ich für mein Studium bezahlen konnte. Ich hatte keine Ahnung, wie sehr er meinen Wunsch zu Herzen nehmen würde. Tanu kam mit einer erstaunlichen Idee. Während seiner Zeit in Uganda, hatte er eine Liebe für ugandische Musik entwickelt und hatte mich gebeten, die gesamte Musik-Tanz-Stil zu sammeln, die ich für ihn konnte. Er hat mir gesagt, dass, wenn er nach Kanada zurückkehrte, würde er die Idee eines Fundraising-Tanz zu seiner High-School zu präsentieren, so dass ich die Universität beginnen konnte. Sicher genug, wenn Tanu zurück nach Kanada ging, konnte er seine Idee Wirklichkeit werden zu lassen. Insgesamt hob er $ 4300 genug für mich, Universität zu starten. Das nächste Kapitel in meiner Reise passiert ist, als ich entlang der Main Street in Jinja war zu Fuß. Ich entdeckte einen LKW mit einem Logo auf ihm, der mich geschlagen, weil ich dachte, dass es irgendeine Art von Organisation zu Computertechnik im Zusammenhang hätte sein können. Ich habe einige Nachforschungen und entdeckte, dass ich richtig war. Ich wusste, dass ich wollte mit diesem zu verbindenOrganisation, aber ich brauchte dieses Geheimnis LKW zu lokalisieren. Im Laufe der nächsten Tage suchte ich in der Stadt und war angenehm überrascht, als ich es fand genau dort auf der Main Street. An diesem Punkt entschied ich warten, um zu sehen, ob ich den Besitzer dieses LKW erfüllen konnte, so setzte ich mich in der Nähe und wartete. Es stellt sich heraus, dass der Besitzer des Wagens war ein Amerikaner, der in Uganda lebte und arbeitete mit Computern. Nach einem Treffen mit ihm, fragte ich, ob ich mit seiner Organisation freiwillig konnte. Er schenkte mir seine Visitenkarte und sagte mir, mit ihm in Kontakt zu treten, wenn ich es ernst war. Ich war bei dieser Aussicht so aufgeregt, dass ich eine E-Mail, um ihm am selben Tag gesendet wissen zu lassen, dass ich sehr ernst. Zu dieser Zeit begann er ein Computertrainingszentrum und begrüßte mich als Freiwilliger auf. Es war in diesem Ausbildungszentrum, wo ich über Computer in größerer Tiefe gelernt. Ich nahm eine Menge, einschließlich Wissen über Computer-Programmierung und Web-Entwicklung. Nach ein paar Monaten dort arbeiten, verließ ich Jinja für Kampalaan Aptech Universität zu studieren und einen Abschluss in Software-Engineering zu verfolgen. Tanu und Brenda Huff Familie / Freunde tat, was sie konnte, um weiterhin meine post-sekundäre Ausbildung zu finanzieren. Um Fundraising zu halten, begann ich Bilder für das Huff Familie zu malen, so dass sie den Rest der Mittel aufbringen konnte ich meinen Grad zu beenden. Also da war es, wurde mein Traum wahr. Ich ging durch Universität und mit einer Software Engineering abschloss. Danach habe ich beschlossen, wieder nach Jinja und noch einmal freiwillig mit dem gleichen Computer Ausbildungszentrum zu bewegen. Zu diesem Zeitpunkt hatte ich genug Wissen über Computer-Programmierung und Web-Entwicklung erworben, dass ich ein effektiver Lehrer wurde. (Ich genossen vor allem die Jugend in Uganda zu unterrichten.) Durch meine Verbindung mit dem amerikanischen Direktor der Nächstenliebe mit dem ich freiwillig, konnte ich einige solide internationale Beziehungen innerhalb der Hacker-Community zu machen. Diese Verbindungen mir erlaubt, mehr zu erfahren über Hacking, sich zu engagierenmit CEH: Certified Ethical Hacking, und schließlich bei Derbycon in Louisville, Kentucky im Herbst 2015 sprechen Diese Konferenz, die von mehr als 3.000 Menschen, von denen jeder hatte erhebliche Hacking Expertise besucht wurde. Die Erfahrung öffnete viele Türen für meine Karriere und hat mir geholfen, die Dinge anders zu sehen, wie ich neue Möglichkeiten entdeckt hatte ich nicht einmal vor in Betracht gezogen. Als Ergebnis dieser Erfahrung bin Finalisierung ich meine CEH und jetzt erkennen, wie viel ich will ein Computer-Hacker-Kriminalistik-Forscher (CHFI) zu sein. Ich habe ganz in der Nähe blieb mit Tanu und seine Familie, und ich zur Zeit sie in British Columbia am Besuch. Vor ein paar Jahren, Tanu und ich begann Canadian eine not-for-Profit-Organisation, die Lücken in unserer Welt zu überbrücken. Ich bin freiwillig meine Zeit eine einzigartige Web-Anwendung für unsere Organisation zu codieren, die bald starten wird! Aber das ist eine andere Geschichte. Wie ich vorankommen und in die Zukunft schauen zu, ich hoffe, eines Tages der Lage sein, auch weiterhin meine Leidenschaft für Computer zu erkunden undvor allem die Jugend in Uganda zu helfen, einige erfahren, was ich gelernt habe, vor allem im Bereich der Kodierung und Programmierung. Ich möchte mit den Straßenkindern wieder zu arbeiten, die da waren, als dies alles begann. Ich glaube wirklich, dass ich benutzen kann, was ich durch meine Ausbildung gelernt haben Alphabetisierung in Uganda zu verbessern und darüber hinaus, Afrika als Ganzes. Wenn ich zurückblicke auf, wo ich begann, erkenne ich, wie glücklich ich bin, die Menschen kennen gelernt zu haben, dass ich auf dem Weg, die mir erlaubt, meine Leidenschaft zu entdecken und ein besseres Leben als Folge bauen. Aus diesem Grund, ich weiß, ich muss alles zurück zu geben, was ich kann. Nur weil Sie keinen Zugang zu einem Stück Software, Computer oder Tastatur haben, bedeutet nicht, dass Sie Infosec nicht lernen können. Manchmal wird es niemanden geben Sie einen Befehl zu helfen herauszufinden, aber man muss Problem zu lösen und einen Weg finden, es zu tun. Studieren Sie jedes einzelne Material, das Sie Ihre Hände bekommen können; Es wird sich auszahlen. Wenn Sie arbeiten mit Leidenschaft, durch die Arbeit der Liebe werden Sie mehr motiviertmit wie viel Sie aus Ihrer Bemühungen erhalten und wie viel Sie erreichen können. Irgend Port, konnte ich nicht Software kompilieren, aber das hat mich nicht davon abhalten zu lernen. Leidenschaft war schon immer, was meine Motivation treibt. Ich komme aus einem Land der Dritten Welt, wo die Menschen über Infosec weiß es nicht, aber es hörte nie den Funken und den Mut, in mir zu lernen. Ich glaubte an mich und dass eines Tages könnte ich Teil einer globalen Notwendigkeit sein. Es könnte scheinen, wie es ist sehr hart, und Sie fragen sich vielleicht, oder sein nicht sicher, wo ich anfangen soll, aber nicht aufgeben. Educating selbst ist wichtig, aber der Erfolg in dieser Branche braucht mehr als nur Wissen. A Vernetzung, Linux-Betriebssystemkenntnisse, einen Abschluss oder eine andere Form oder Qualifikation in Informatik oder Software Engineering wird von so viel helfen, aber Sie haben die Leidenschaft zu haben. Henry Wanjala Henry Wanjala Über wurde am 14/07/1989 geboren, in Jinja in Uganda. Er studierte in Jinja sowohl für Grund- und Oberschule. Henry ging zur Universität in Ugandas Hauptstadt Kampalawo er mit einem Abschluss in Software Engineering absolviert. Herr Wanjala ist mit Roboter-Alphabetisierungsbewegung in Afrika beteiligt. Im Februar 2016 betreut er High-School-Studenten in London Ontario, Kanada für den ersten Robotics Wettbewerb im März 2016. Im September 2015 hat er auf Derbycon Hacking-Konferenz in Kentucky sprach. Henry ist derzeit Codierung eine Web-Anwendung, die Menschen kleinere Initiativen weltweit zu helfen, ermöglicht, die soziale, humanitäre und Umweltfragen zu verbessern arbeiten. Kommentarfunktion ist geschlossen
17. März 2016 Ein Hacker-Bande genannt Anunak zog eine hochkarätige Angriff gegen Energobank Sitz in Kasan, der Hauptstadt der Republik Tatar, Russland ab. Dieser Bruch erfolgte im Februar 2015, aber die Details aufgetaucht in letzter Zeit in den jeweiligen Bericht der Gruppe-IB, fest ein Computer-Forensik angestellt in den Vorfall zu suchen. Die Betrüger geschafft, die Metel Trojan einzusetzen (der Name ist ein transkribierte russische Wort für "Blizzard") in der IT-Infrastruktur der Bank. Auch bekannt als Corkow, diese Malware bereitgestellt, um die Hacker mit nicht autorisierten Zugriff auf Handelssystem Terminals. Im Laufe von nur 14 Minuten gelang es den Täter Devisengeschäfte im Namen der Bank zu leiten, die in US-Dollar / Rubel-Wechselkurs ergab sich aus der regulären 60/62 (Kauf / Verkauf) bis auf 55/62 zu schwanken. Folglich konnten die Verbrecher Multimillionen-Dollar-Angebote durchzuführen, wo Interessenten schnellen Gewinn durch den Kauf von US-Dollar bekommen könnte billiger und sie bei der Verkaufdurchschnittlichen Marktzinssatz. Insgesamt 7 Wechsel Anfragen wurden innerhalb dieser kurzen Zeitspanne gemacht, auf mehr als $ Umfang von 500 Millionen. Die Malware wurde dann entfernt von dem Handelssystem gelöscht. Laut Finanzexpertenschätzungen, diese künstlich erzeugte temporäre Marge machte die Bank Verluste erleiden in die Millionen. Inzwischen gab die Zentralbank die Kursvolatilität Austausch, sondern die Tatsache der illegalen Manipulationen verweigert, die besagt, dass die Zwangslage von Händlern die Fehler geführt haben könnte. Dmitry Volkov, Leiter der Cyber-Verbrechen Untersuchung Abteilung auf Konzern-IB behauptet der Corkow Trojan Lage ist, gründlich genug, um das kontaminierte Intranet des Durchlaufens entfernten Rechnern selbst lokalisieren, die sensible Finanztransaktionen verarbeiten kann. Darüber hinaus wurde die Malware in Frage gefunden Techniken anspruchsvolle Antivirus-Umgehung zu verabschieden. Es kann daher unter dem Radar der mittelmäßigen Abwehr fliegen, dass die meisten der anvisierten Organisationen beschäftigen. Diese Funktion hatermöglichte die Anunak kriminellen Bande ein Botnet von mehr als 250.000 Arbeitsplätze in der ganzen Welt zu schaffen, einschließlich der internen Netzwerke von mehr als 100 Finanzinstitute. Laut dem Bericht oben erwähnt, wurde Energobank über einen Spear-Phishing-Angriff verletzt. Einige der Mitarbeiter waren genug unvorsichtig eine E-Mail als Nachricht von einem russischen Bankenbehörde masqueraded zu öffnen. Diese E-Mails enthalten sind bösartigem Code damit beauftragt, Ausnutzen von Sicherheitslücken in Microsoft Office-Software. Als Ergebnis wurde Corkow auf die Maschinen sofort ausgeführt und schnell über die Bank des Netzwerk verbreitet. Dies ist nicht der einzige bekannte Vorfall mit den Metel (Corkow) Malware. Die Auflage wurde zum ersten Mal im Jahr 2011 entdeckt, und es war meist ruhend, bis die Energobank Geschichte geblieben. Gruppe-IB Forscher glauben, dies war ein "Pilot" Kampagne zu prüfen, wie weit die bösen Jungs mit ihren Trojan gehen könnte. Die Mitglieder des Anunak Ring haben, da entfesselten Corkow andere trotzig heist zu führen. Im August 2015die Malware angegriffen, das System Kreditkarte von etwa 250 russischen Banken verwendet. Dieser Kompromiss machte es möglich, dass die Hacker während nur eine Nacht Hunderte von Millionen Rubel zu stehlen. Die Täter zogen Geld von Geldautomaten und diese Transaktionen rückgängig gemacht, so dass wiederholte Auszahlungen könnten in anderen Banken Geldautomaten erfolgen. Zu diesem Zeitpunkt wurden keine Fälle von Bankbetrug mit Corkow Trojan wurde außerhalb Russlands nachgewiesen. Davon abgesehen, behaupten Sicherheitsexperten ein Risiko für die Finanzorganisationen an anderer Stelle auf der ganzen Welt darstellen können. Über David Balaban David Balaban ist ein Computer-Sicherheitsexperte mit über 10 Jahren Erfahrung in der Malware-Analyse und Antivirus-Software-Evaluation. David läuft das Projekt, das Gutachten über die moderne Informationssicherheitsfragen, einschließlich Social Engineering, Penetrationstests, Bedrohungsanalyse, Online-Privatsphäre und weißen Hut Hacking präsentiert. Im Rahmen seiner Arbeit bei Datenschutz-PC hat Herr Balaban solche Sicherheit befragtBerühmtheiten wie Dave Kennedy, Jay Jacobs und Robert David Steele aus erster Hand Perspektiven auf heißen InfoSec Fragen zu bekommen. David hat eine starke Malware Fehlerbehebung Hintergrund, mit der jüngsten Fokus auf Ransomware Gegenmaßnahmen. Kommentarfunktion ist geschlossen
16. März 2016 Phishing ist eine zunehmend verschlagen, fast künstlerisch, Bedrohung. Das ultimative Ziel ist es, ein Ziel entweder das Herunterladen von Malware oder Offenlegung persönlicher oder geschäftlicher Daten durch Social Engineering, E-Mail-Spoofing und Content-Spoofing-Bemühungen zu betrügen. Nachdem eine individuelle verstrickt, gibt es eine Reihe von Möglichkeiten, können sie genutzt werden - von der persönlichen Identitätsdiebstahl, bis große Unternehmensverletzungen. Phishing wird gedacht, um 1995 entstanden zu sein, aber es war im Jahr 2005, dass es mehr werden weithin als Angriffsvektor erkannt. Zehn Jahre später und Phishing ist immer noch ein Problem. Phishing Evolution 'Phisher' ihre Netze breit, ein statistisches Spiel in der Gewissheit zu spielen, dass ein Prozentsatz der Menschen, für den Betrug fallen. Als Illustration, fand eine Studie 2015 von 150.000 Phishing-Mails, die von Verizon Partnern, dass 23 Prozent der Empfänger Phishing-Nachrichten zu öffnen, und 11 Prozent Anhänge öffnen. Im letzten Jahrzehnt hat sich Phishing-Bildung erhöht Bewusstsein für die Risiken ausNachrichten in Mailboxen ankommen. Da die Benutzer die Legitimität von E-Mails in Frage stellen, und Konversionsraten fiel, musste Phisher Möglichkeiten, um ihre Nachrichten zu schärfen die Erfolgswahrscheinlichkeit zu erhöhen. Leider ist die Popularität von Social-Networking-Sehenswürdigkeiten in Tandem - wie Facebook, Twitter, LinkedIn etc. hat sich mit einer wahren Fülle von Informationen Phisher eingerichtet, die verwendet werden können, um ihre Botschaften zu legitimieren. Geprägt als "Spear-Phishing", es macht es immer schwieriger, Fakten von Fiktion zu bestimmen. Während es scheinen mag alles ein wenig einseitig, gab es für die Unternehmenssicherheit einige Siege gewesen. Für den Anfang, als Phisher ein Spiel mit Zahlen spielen, Firewalls und E-Mail-Gateways haben geschickt werden an Flecken- und hohen Volumendatenverkehr blockiert, viele Kampagnen Sinn nie in einzelnen Briefkästen gelangen. Eine weitere Entwicklung ist der Anstieg der Anti-Virus-Software gewesen, die überwacht und Spots die verräterischen Anzeichen von Nachrichten mit Malware, sie wieder umgeleitet weg von inboxes. Wie bei jedem"Beruf", maximiert die Rentabilität ist der Schlüssel, so überraschend die Betrüger sind auch ihre Techniken anzupassen, verschleiern ihre Code-Erkennung zu entziehen und die Verringerung der Menge an Nachrichten gesendet werden. Eine Taktik konzentriert Bemühungen auf die 'Big Phish' in den Teich - weniger Ziele, aber größer - in einigen Fällen viel größer, ist wieder da! ein Spiel-on-Wörter Einführung Walfang Der Begriff "Walfang" ist, was auf die Idee, dass eine wichtige Person auch als "großer Fisch" bezeichnet werden kann, oder in unserem Fall "phish." Während alle die gleichen Eigenschaften von Phishing mit, wie eine C-Level-Exekutive, Datenbankadministrator oder Berühmtheit - und nicht ein weites Netz der Betrug Gießen wird eine bestimmte Endnutzer abzielen. Corporate Websites, LinkedIn Profile und selbst ein Organisationen Schlüssel Twitter-Konten, die alle offen, die Identität der hohen Individuen zu fördern, so dass die wichtigsten Merkmale preiszugeben Walfänger müssen ihre Gewerbe auszuüben. Wie bei jedem Phishing Bestreben ist es das Ziel des Walfangs, das Ziel zu betrügenin persönlichen oder geschäftlichen Informationen durch Social-Engineering-Offenlegung, E-Mail-Spoofing und Content-Spoofing-Bemühungen. Ein Beispiel für einen Walfang Angriff (auch bezeichnet als CEO Fraud), die Ergebnisse erbracht hat, ist eine "Überweisung" Betrug. Das Opfer, die in der Regel ein hohes Maß Exekutive ist, erhält eine gefälschte Nachricht von einem Hacker als CFO aufwirft oder sogar CEO von einem Partnerunternehmen, die Beantragung eines Geldtransfer für einen Lieferanten Zahlung oder Firmenübernahme gestellt werden. Natürlich statt dieses Geld an den Verkäufer oder Fusion in Frage angewendet wird, wird es stattdessen zu einem Remote-Konto die Hacker Kontrollen angewandt. Diese Meldungen können auf den ersten, mit dem Hacker (verkleidet als Führungskraft oder interne Mitarbeiter) zu fragen, die Opfer harmlos sein, wenn sie an ihren Schreibtischen sind. Um ziehen diese ab, sendet der Hacker die E-Mails eine Anzeigeadresse des Unternehmens Domain verwenden, verwendet aber eine Antwort an-Adresse eines externen Domäne, die oft einen kostenlosen E-Mail-Service. Mit dieser Methode können die Opfer oft am Endemit dem Hacker per E-Mail im Gespräch, ohne zu merken sie hinters Licht geführt werden. Diese Methode wurde verwendet, Tausende von Dollar von Unternehmen in betrügerische Transfers zu stehlen, oft mit den Anforderungen in der $ 20-50K Bereich. Während das durchaus eine bittere Pille zu schlucken ist, viele Versuche sind für viel höhere Mengen und kann für einige Unternehmen in den finanziellen Ruin führen. Ein Netzwerk-Hardware-Firma namens Ubiquiti Opfer in Mitte 2015 zu einem dieser Systeme war, außer anstelle von Zehntausenden von Dollar Verdrahtung, wurden sie auf die Summe von $ 40M betrogen. Sie konnten ein paar Millionen zu erholen, aber es ist wahrscheinlich, dass die Mehrheit der Geld wird nie wieder in ihren Händen sein. Zu Beginn des Jahres 2016 belgischen Bank Crelan, Crédit Agricole der belgischen Tochtergesellschaft angekündigt, dass sie Opfer des Walfangs Angriff gefallen war und hatte sich über € 70.000.000 (75.800.000 $) in den Prozess verloren. Das FBI ist zu Protokoll, dass Unternehmen weltweit rund $ 1,2 Milliarden verloren / 1070000000 € in den vergangenen zwei Jahren zuWalfang-Attacken. Viele Unternehmen verbringen viel Zeit und Geld für ihre Netzwerkverkehr oder öffentlich zugänglichen Servern von Hacks zu schützen, das sehr wichtig ist. Aber diese Social-Engineering-Spear-Phishing versucht, warum es ebenso von größter Bedeutung ist die Mitarbeiterkommunikation als auch zu schützen. Sie nicht den Köder nehmen Während Firewalls und Anti-Virus weiterhin einen Teil zu haben, bei der Verteidigung einer Organisation gegen Angriffe zu spielen, die Betrüger werden immer schlauer in der Art der Kampagne ausgedacht, und das Verfahren, in dem sie den Betrug durchführen. Um zu vermeiden, den Köder, müssen Organisationen ebenso abwegig zu sein. Hier einige Tipps, um die Phisher Netto zu vermeiden und die Whalers Schlinge: Als eine Organisation, eine andere Konfiguration für hohe Executive E-Mail-Konten prüfen. Zum Beispiel, wenn als Organisation, E-Mail-Adressen sind in der Regel lastname@domain.com, statt lastname.firstname @ verwenden oder sogar firstinitial.surname @, besser noch ein Pseudonym, das nur vertrauenswürdige Mitarbeiter erkennen - allesdas macht es unmöglich für Phisher fälschen, um einen Prozess einleiten, die befolgt werden müssen, wenn ein ungewöhnlicher Antrag gestellt wird - Abnehmen des Telefons und die Anforderung zu überprüfen haben in den letzten Jahren gesehen, einige der Draht Betrug verhindert bitte einen "geheimen Satz mit "das Top-Level-Führungskräfte nutzen, wenn sie miteinander in Verbindung stehen, so dass Nachrichten leicht eine Politik legitimiert werden kann, dass alle Nachrichten verschlüsselt werden - während dies würde kein Betrüger stoppen sie eine Nachricht senden und empfangen wird, dessen die Tatsache nicht verschlüsselt sollte klingeln Alarmglocken Mildernde das Risiko durch den Einsatz eines zuverlässigen E-Mail-und Web-Filtering-Lösungen sind von wesentlicher Bedeutung. Während die Identifizierung der Whaler Net heikel ist, ist es nicht unmöglich, und ein Großteil der Benutzer Richtlinien gelten noch. Wenn seine Töne zu gut um wahr zu sein, oder einfach nur bekloppt, dann tun Sie es nicht - es heraus! Über Fred Touchette Fred Touchette trat AppRiver im Februar 2007 als Senior Security Analyst. Touchette ist in erster Linie verantwortlich für die Überprüfung der SicherheitKontrollen und potenzielle Risiken zu identifizieren. Er bietet Beratung, Forschungsunterstützung, Projektmanagement-Dienstleistungen und Know-how für Informationssicherheit bei der Gestaltung Sicherheitslösungen für neue und bestehende Anwendungen zu unterstützen. Während seiner Zeit bei AppRiver, Touchette hat Zugriff auf kritische IT-Bedrohungen instrumental und Umsetzung von Schutzstrategien und Empfehlungen. Touchette hält viele technische Zertifizierungen, einschließlich CCNA, COMP-TIA Security , GPEN -GIAC Netzwerk Penetration Tester und GREM - GIAC Reverse Engineering Malware durch die SANS-Initiative. Er ist stark als Experte für E-Mail und Internet-basierte Cyber-Bedrohungen angesehen und hat in mehreren Top-Technologie-Publikationen, darunter USA Today, Forbes.com, Dunkel Lesen und mehr verwiesen worden. Kommentarfunktion ist geschlossen
16. März 2016 Garter der für Web Application Firewalls (WAF) schätzt, dass der weltweite WAF Marktgröße als $ 420.000.000 so groß ist, mit 24 Prozent jährliches Wachstum, eine Web Application Firewall eine der beliebtesten präventiven und / oder Detektiv Sicherheitskontrollen machen derzeit wobei für Web-Anwendungen verwendet. PCI DSS 3.1 schlägt WAF Einsatz als Alternative zu den Schwachstellen-Scans, während ISACA "" WAF umfasst in den 10 wichtigsten Sicherheitskontrollen, die Unternehmen müssen sich überlegen, wie sie DevOps umarmen reduzierte Kosten und gesteigerte Agilität zu erreichen. Heutzutage bieten eine Reihe von großen und mittleren Unternehmen verschiedene WAF Lösungen, verpackt in der Regel zusammen mit DDoS-Schutz, CDN, ADC und andere damit zusammenhängende Angebote. Amazon Web Services (AWS) hat sich vor kurzem seine eigene WAF Service ins Leben gerufen. Gartner prognostiziert, dass bis zum Jahr 2020 mehr als 60 Prozent der öffentlichen Web-Anwendungen werden durch eine WAF geschützt sein, dass. im Jahr 2015 jedoch hatte Gartner ein Anbieter nur in seiner WAF MQ als Leader (Imperva) aufgeführt sind, und nurzwei Anbieter gelistet als Visionäre (DenyAll und Positive Technologies). Alle anderen Anbieter sind entweder Nischen-Spieler oder Challengers. Viele weitere WAF Anbieter waren einfach im MQ nicht vorhanden für die Einschlusskriterien nicht erfüllen. Im vergangenen Jahr, Sicherheitsforscher Mazin Ahmed veröffentlichte eine von fast allen gängigen WAF-Anbieter, die XSS-Schutz zu demonstrieren kann umgangen werden. XSSPosed (das Projekt) vor seiner privaten und offenen Bug Bounty-Programme bekannt zu geben, auf den größten Websites neue XSS-Schwachstellen veröffentlicht (einschließlich Amazon) fast jeden Tag und war effektiv eine interessante Ressource für die Beobachtung, wie Sicherheitsforscher fast erwähnt umgangen jeder WAF in der magic Quadrant. Der sich abzeichnende Trend von RASP (Runtime Application Selbstschutz) können auch ähnliche Techniken wie für WAF Bypass mit umgangen werden. High-Tech-Brücke vor kurzem veröffentlicht, die zeigten, dass eine WAF verwendet werden kann, auch solche komplizierten Anfälligkeiten als Unsachgemäße Access Control oder Session zu mildernFixierung. viele kommerzielle Anbieter nicht bieten sogar eine Hälfte der ModSecurity technischen Fähigkeit und Flexibilität für virtuelles Patching Leider. High-Tech Bridge Forschung jedoch auch darauf hingewiesen, dass ModSecurity OWASP CRS können in Standardkonfiguration umgangen werden, und das Erstellen von benutzerdefinierten Regelsätze sein kann sehr kompliziert und zeitaufwendig. Es gibt fünf Hauptgründe, warum oft WAF Schutz in diesen Tagen ausfällt: 1. Fahrlässige Einsatz, der Mangel an Fähigkeiten und unterschiedliche Risikominderung Prioritäten Viele Unternehmen einfach nicht kompetent technisches Personal haben Sie zu halten und WAF-Konfiguration auf einer täglichen Basis zu unterstützen. Es überrascht nicht, sie hat gerade ihre WAF in Erkennungsmodus (ohne etwas zu blockieren) und nicht einmal kümmern uns um die Protokolle zu lesen. 2. Bereitstellung nur für Compliance-Zwecke Midsize und kleine Unternehmen häufig WAFs installieren nur eine Compliance-Anforderungen zu erfüllen. Sie kümmern sich nicht wirklich um praktische Sicherheit, und natürlich wird über die Aufrechterhaltung ihrer WAF nicht.3. Komplizierte Vielfalt von Web-Anwendungen ständig weiterentwickelt Heute ist fast jedes Unternehmen verwendet im Haus oder kundenspezifische Web-Anwendungen, entwickelt in verschiedenen Programmiersprachen, Frameworks und Plattformen. Es ist immer noch häufig CGI-Skripte aus den 90er Jahren in Paar mit komplexen AJAX Web-Anwendungen unter Verwendung von APIs von Drittanbietern und Web-Services in der Cloud zu sehen. Darüber hinaus Web-Entwickler benötigen, um ihre Web-Anwendungen fast täglich zu aktualisieren Geschäftsanforderungen gerecht zu werden. Natürlich ist eine derartige dynamische und vielfältige Umgebung kaum noch von den besten WAF und den zuständigen Ingenieuren geschützt werden. 4. Business Prioritäten Herrschaft über Cyber Es ist fast unvermeidlich, dass Ihre WAF wird durch die Blockierung legitime Website-Besucher einige falsch-positive Ergebnisse verursachen. Normalerweise nach der ersten Beschwerde bei der Verwaltung von einem unzufriedenen Kunden, die nicht für den Service und links für einen Wettbewerber bezahlen konnte, wird WAF definitiv in Erkennung-only-Modus bewegt wird (zumindest bis zur nächsten QSA-Audit).5. Die Unfähigkeit zum Schutz gegen die erweiterte Web-Angriffe von Design kann eine WAF mildern nicht unbekannt Anwendungslogik Schwachstellen oder Sicherheitslücken, die ein gründliches Verständnis der Anwendung der Business-Logik erfordern. Nur wenige Innovatoren versuchen, eine inkrementelle ruleset Verhärtung im Paar mit IP-Reputation, maschinelles Lernen und Verhaltens White-Listing zu verwenden, gegen solche Schwachstellen zu verteidigen. Allerdings müssen sie komplizierte Lernzyklen zu übergeben, die ziemlich viel Zeit in Anspruch nehmen, und sind noch nicht zuverlässig genug. Eine Web Application Firewall bleibt eine ziemlich komplizierte Sicherheitskontrolle zu implementieren und innerhalb einer Organisation halten. Allerdings bleibt ein WAF wahrscheinlich die einzige vorbeugende Sicherheitskontrolle für Web-Anwendungen, deutlich die Risiken von Web-Schwachstellen Ausbeutung zu verringern. Eine korrekt konfigurierte WAF können einfache Vektoren der häufigsten Web-Schwachstellen (wie XSS und SQL-Injektionen), selbst in sehr dynamischen und komplizierten Umgebungen zu verhindern. wenn aus einem bestimmten Grund Darüber hinaus ist esunmöglich die anfällige Web-Anwendungsquellcode zu flicken oder Lieferanten Patch, virtuelles Patching über WAF kann ein Lebensretter sein gelten. Dennoch ist eine WAF darf in keinem Fall ein Allheilmittel gegen Web-Attacken in Betracht gezogen werden, und müssen durch andere Sicherheitskontrollen durchgeführt werden, wie Vulnerability Scanning, Entwickler Security Training und kontinuierliche Überwachung, wie von ISACA vorgeschlagen. Yan Borboën, Partner bei PwC Schweiz, MSc, CISA, CRISC, kommentiert: "Ab heute können wir sagen, dass Cyber-Attacken die neue Normalität ist in unserer heutigen digital vernetzten Welt geworden sind. Es gibt keine "Wundermittel" für eine effektive Cyber, es ist eine Reise, die mit der Identifizierung Ihrer wichtigsten Risiken und Ihre Kronjuwelen (dh Kundendaten, geistiges Eigentum, usw.) beginnt und dann die richtige Mischung zwischen Technologien, Verfahren zu finden, und die Menschen Maßnahmen. "nicht ausreichend zu sein, um richtig komplizierte Sicherheitslücken in modernen Web-Anwendungen zu mildern, eine Web Application Firewall immer noch einnotwendige Sicherheitskontrolle innerhalb von Organisationen. Über Ilia Ilia Kolochenko Kolochenko ist die Gründung von High-Tech-Brücke Unternehmen Web-Sicherheit und der Chefarchitekt von ImmuniWeb® # Plattform. Ilia arbeitete zuvor als Penetration Tester, IT-Sicherheitsexperte und Manager für verschiedene Finanzinstitute in der Schweiz und Mitteleuropa. Ilia hält einen Bachelor-Abschluss mit Auszeichnung in Mathematik und Informatik. Ilia hat auch einen militärischen Hintergrund von Schweizer Artillerie-Truppen, wo er Rezept gedient zu schaffen High-Tech-Brücke Kommentare sind geschlossen
15. März 2016 Es spielt keine Rolle, in welcher Branche Sie sind in: Passwörter ein wichtiger Akteur im täglichen Leben egal sein werden, wo Sie sind. Trotz der bekannten Prognose 2004, dass das Passwort ist tot, es immer noch ist kicken heute - zusammen mit einer ganzen Liste von Anforderungen und Kennwortrichtlinien an Ort und Stelle, um sie so sicher wie möglich für jede gegebene Umgebung. Interessanterweise haben neuere Studien gezeigt, dass einige dieser Maßnahmen - nämlich obligatorische Kennwortänderungen - nicht alles sein kann, dass wir ursprünglich gedacht hatte, sie zu sein. Lorrie Glaube Cranor, Chief Technologist bei der Federal Trade Commission und Comp-Sci-Professor an der Carnegie Mellon University, kürzlich unter Hinweis darauf, veröffentlicht, dass obligatorische Kennwortänderungen nicht so effektiv sein kann, wie IT-Experten denken, und tatsächlich so wenig mehr als eine kleine Rase zu einem dienen typischen modernen Angreifer. Usability ist König Cranor zwei detaillierte Studien, sowie Beweise zitiert zusammengestellt durch ihre eigene Forschung in der CarnegieMellon, die den Anspruch unterstützt, dass obligatorische Kennwortänderungen stellen eine schädliche Belastung der Endnutzer in einer Umgebung, die letztlich ihre Konten weniger sicher machen können. Wir alle eingeweiht waren, um die Schmerzen der obligatorischen Zurücksetzen von Kennwörtern - auf der wörtlichen Dutzende von Passwörtern, die wir haben zu erinnern, und jeden Tag nutzen, so sind wir dann mit etwas einfallen lassen, erwartet stark und sicher wieder alles vorbei. Es ist ein Albtraum, ehrlich sein. In diesen Situationen ist es nicht ungewöhnlich, in die Gewohnheit zu fallen ein nutzbares Passwort zugunsten einer hochsicheren einer neu eingestellt werden - und darin liegt das Problem: Endnutzer sind eher geneigt, bequemer zu nehmen je nachdem, welcher Weg auf die Gefahr ist opfern Sicherheit. In ihrem Fall-Studie zitiert Cranor Forschung, diese Behauptung zu unterstützen, unter Hinweis darauf, dass "... wir fanden, dass CMU Studenten, Dozenten und Mitarbeiter, die Ärger mit der CMU Kennwortrichtlinie berichtet die Wahl am Ende schwächer Passwörter als diejenigen, die nicht Ärger gemeldet haben." in Fällen, in denen Konten sind wirklich anRisiko, diese Praxis dient viele der Sicherheitsrichtlinien in Kraft gesetzt zu negieren - auch wenn das Passwort häufig geändert werden muss. Es dient auch als ein interessanter Punkt zur Unterstützung der Tatsache, dass viel Endbenutzerverhalten auf den Ebenen der Frustration zumindest teilweise abhängig ist (bezeichnet als Ärger). Wie es passiert, sind die Menschen vorhersehbar. Wenn ich gezwungen, um Passwörter in regelmäßigen Abständen zu ändern, nicht nur, dass mehr Endanwender neigen zu schwächeren Passwörter einstellen, sind ihre Kennwortänderungen eher eine vorhersagbare Transformation zu folgen. UNC-Forscher fanden heraus, dass, wenn ein Passwort für einen bestimmten Benutzer geknackt wurde, können Angreifer. Wenn wir das Passwort Müdigkeit und Frustration erkennen eine der Ursachen dieser menschlichen Fehler im Urteil, können Auflösungen leicht zu überwinden, so möglicherweise katastrophalen Endbenutzerverhalten umgesetzt werden. Also, was ist das Urteil? Endnutzer Komfort und Benutzerfreundlichkeit suchen: Diese Forschung über die obligatorische Kennwortänderungen hat eines ganz deutlich gemachtwann immer sie können, oft ohne Rücksicht auf die mögliche Fallout. Mit der steigenden Zahl von Passwörtern für den täglichen Zugang erforderlich, die Einhaltung einer strengen Richtlinie für Kennwortänderungen hat die Endnutzer in einer Weise reagieren, die besser handhabbar noch weniger sicher ist -, die ein ganzes Netzwerk in Gefahr bringen kann. Um eine sichere Alternative Lösungen wie Passwort-Manager zur Verfügung zu stellen oder sogar sollten soweit vorhanden an Endnutzer zur Verfügung gestellt werden. Single Sign-on nutzt Industrie-Standard-Protokolle (SAML, CAS, Shibboleth, Kerberos, etc.), um die Notwendigkeit zu beseitigen, für die Benutzer mehrere Passwörter eingeben oder auch auf mehrere Login-Aufforderungen reagieren. Darüber hinaus wird eine geeignete, voll integrierte SSO-Lösung kann durch ein Passwort Müdigkeit beseitigen und die Endnutzer ermutigen, zu stark, komplexe Passwörter erstellen, die einfach zu verwalten und selbst wenn vergessen erholen. Natürlich, wie Cranor in ein stellte fest: "Sie müssen sich nie erklären, warum Sie die Dinge sicherer machst ... diese Anforderung zu entfernen würde viel verlangen. Erklärung: "Es ist wie ein Kollege von mir oft sagt:" Niemand wurde jemals für den Kauf von IBM gefeuert. ", Aber in Wirklichkeit, müssen wir auf die sich ändernde Art der digitalen Sicherheit anpassen zu können - auch wenn das bedeutet, dass einige früher Hochkantstellen etablierten Standards. Immer mehr Beweise ans Licht kommen in Bezug auf die Notwendigkeit einer obligatorischen Kennwortänderungen, und es scheint, dass jetzt eine gute wie jeder Zeit ist es, einen guten Blick auf bestehende Authentifizierungssicherheit zu nehmen und sehen, was getan werden kann Sicherheit in ein zu erhöhen Art und Weise, dass Endnutzer in der Lage sein wird, zu verwalten. Die Dinge sind in der Welt der Cyber-Sicherheit zu ändern - wenn wir uns von links in den Staub, unsere Best Practices halten müssen sind zu halten zu ändern. Über Christopher R. Perry Christopher ist der Content Manager und Editor mit PistolStar, Inc., einer Authentifizierungslösung Unternehmen, die verschiedene Schmerzpunkte und Identitätsmanagement Bedenken mit ihrem vollständig anpassbare Lösung adressiert. Christopher hat einen M. A. in Englisch von SUNY Albany und hatNach verschiedenen IT-Positionen, die Tier-1-Technischer Support und Hardware-Setup sowie benutzerdefinierte P. C. umfassen Bau - was ihm eine einzigartige, unterstützende Perspektive, aus der zu schreiben.
14. März 2016 Datenpannen sind teuer. Bruttokosten von Target berüchtigter 2013 Verletzung ergeben betrugen $ 252 Millionen. Und die jährliche Umfrage des Ponemon Institute sah die Kosten für jeden kompromittierten Datensatz für das achte Jahr in Folge auf rund 150 $ gestiegen war. Gekoppelt mit der Anzahl von Datenschutzverletzungen ein Allzeithoch im Jahr 2014 zu erreichen (eine kurzlebige Rekord wahrscheinlich im Jahr 2015 geschlagen zu werden), ist es keine Überraschung, dass cyberinsurance in der hohen Nachfrage ist. cyberinsurance sollte jedoch eingesehen werden nur als Sicherheitsnetz finanziellen Interessen zu schützen, und nicht die Gründung einer Cyber-Architektur. Das Interesse an cyberinsurance hat sich neben der Zunahme schwerer Datenschutzverletzungen als Mittel gestiegen für Unternehmen, einen Teil der finanziellen Verluste wieder hereinzuholen sie unterstützen, wenn sensible Daten gestohlen wird oder auf andere Weise ausgesetzt. Ziel erholt Versicherung $ 90.000.000 seiner 250.000.000 $ Verlust dank, so gibt es eine sehr offensichtliche Vorteil, es zu haben. Aber kürzlich bei einer Konferenz für CISO, wo Experten bezifferndie Köpfe zusammen, einige ihrer gemeinsamen Probleme zu lösen, war ich überrascht, wie viele Führungskräfte ihres Unternehmens Datenverlust Wetten mit cyberinsurance Politik wurden Absicherung. Eine Landschaft im Wandel Während sicherlich hilfreich, cyberinsurance ist nicht das Allheilmittel CISO könnte für hoffen. Datenpannen haben nahezu täglich Frequenz erreicht, und die Kosten weiter steigen. Als solche werden cyberinsurance Prämien bereits - teilweise um mehr als 30% -, da die Versicherungsbedingungen und Ausschlüsse sind. Die Versicherer heben auch Selbstbehalte und Grenzen für Berichterstattung zu setzen. Dies hat stärker belastet, was zum großen Teil auf die Anzahl der jüngsten teuren Verletzungen in diesen Branchen. Andere Faktoren wirken sich auch auf die Kosten der cyberinsurance, wie die vorgeschriebenen Anforderungen für die Verletzung Offenlegung und Meldungen, die von der Industrie variiert. Dies kann erheblich die Kosten einer Datenschutzverletzung laufen bis weit in die Dutzende oder Hunderte von Millionen von Dollar, einige Versicherer Fahr Abdeckung eine Obergrenze von $ 100 Mio.riskante Kunden. Somit decken können Auszahlungen Versicherung nur einen Teil der Kosten, die in der Regel umfassen: Breach-Benachrichtigungen an die betroffenen Kunden freiwillig oder obligatorisch PR-Monitoring-Dienste Kredit- und Kommunikationsdienste Forensik Lawsuits IT Sanierung Bußgelder und andere Strafen Marke und Ruf von Unternehmen für Schäden durch Verlust Verlust in Marktkapitalisierung die langfristigen Auswirkungen über die Kosten der verlorenen Daten, es gibt auch andere Faktoren, wie zum Beispiel Schäden an Ruf der Marke und den Verlust von Kundenvertrauen zu berücksichtigen, die für die letzten Jahre und sind viel schwieriger zu quantifizieren. Und die Öffentlichkeit wird sich nicht darum kümmern, dass das Unternehmen Geld gespart, wenn ihre persönlichen Daten kompromittiert wurde. Sie gehen zu wollen wissen, wie es passiert ist, wenn es passiert ist, und was das Unternehmen tun wird, es zu verhindern, dass nicht noch einmal passiert. Wenn die Kunden sicher nicht das Gefühl, Geschäfte zu machen, werden sie woanders hingehen. Mit cyberinsurance wird daran nichts ändern, noch wird es ein CISO Job sollte speichern einDatenschutzverletzung auftreten. Dies ist nicht, dass Cyber-liabilitity Versicherung zu sagen, keinen Platz in der Unternehmens- Köcher haben; es tut. Allerdings ist eine rechtliche Absicherung gegen Datenmissbrauch nicht der beste Weg zu gehen, da es sich um eine reaktive, nicht proaktiv ist, die Strategie. Cyberinsurance sollte nur als eine Komponente in einer umfassenderen Strategie Cyber betrachtet werden, um die Organisation vor einer Verletzung zu schützen. Die Unternehmen müssen immer noch eine angemessene Verteidigung aufzubauen geschieht in erster Linie eine Datenschutzverletzung zu verhindern - oder zumindest deren Auswirkungen zu minimieren. Dies wird am besten durch Best Practices folgende Cyber, wie die kritischen Datenbestände zu identifizieren, zu beschränken oder zu ihnen, die den Zugang, eine geschichtete Verteidigung Ansatz Anwendung, die Überwachung der Datenbestände für nicht genehmigten Zugriff oder Aktivität und umgehend auf jede verdächtige Aktivität zu reagieren. Keine Versicherung der Welt ist, dass ein Multitalent. Über Daren Glenister Daren Glenister ist das Feld CTO für (NYSE: IL), einer der weltweit führenden SaaS-Anbieter vonContent-Management und Collaboration-Lösungen. In seiner Rolle fungiert er als Kunde Anwalt, mit Unternehmen und Organisationen Arbeitsdaten-Collaboration-Lösungen zu evangelisieren und Kundengeschäft Herausforderungen in Produktanforderungen zu übersetzen, zu helfen, Intralinks Produkt-Roadmap und die sich entwickelnde sichere Zusammenarbeit Markt zu lenken. Glenister bringt über 20 Jahre Erfahrung in der Branche und Führung in Sicherheit, Compliance, sichere Zusammenarbeit und Enterprise-Software mit vielen der Fortune 1000-Unternehmen gearbeitet zu haben hilft geschäftlichen Herausforderungen in der realen Welt Lösungen umzusetzen. In der Vergangenheit hat er technische und Beratungsunternehmen für CA Technologies, Symantec (Bindview), BMC Software Intellinet und Sterling Software geführt. Folgen Sie ihm auf Twitter: @DarenGlenister.
14. März 2016 Werbung und Marketing sind untrennbar miteinander verknüpften Konzepte. Es ist E-Commerce-Inhalte eingebettet, die ohne Lade ihren Kunden einen Penny verschiedene Online-Dienste existieren können. Es gibt unausgesprochene Richtlinien, die die interessierten Parteien auf dem Weg folgen, wie die Redundanz von Anzeigen zu vermeiden und nur Rohstoffe zu fördern, die sicher sind. Idealerweise sind diese Kampagnen nicht allzu aufdringlich, sowohl die Dienstleister und die Endverbraucher zufrieden sind. Diese bemerkenswerte Gleichgewicht ist jedoch verblüffend einfach zu unterbrechen. Bösartige Programme wie Adware kategorisiert drastisch ein Online-Erlebnis schmälern von anstößigen Anzeigen in alle Webseiten Injektion, dass die Person besucht. Beachten Sie den fundamentalen Unterschied zwischen regulären Anzeigen und den von Adware gelaicht diejenigen. Erstere sind berechtigt und auf der Serverseite erzeugt wird, während die letztere streng auf einen bestimmten Computer isoliert sind. Da die bösen Kollegen nicht durch Regelungen jeglicher Art gebunden sind, neigen sie zu bekommenüberflüssig und kann sogar den größten Teil einer beliebigen Webseite stopfen oben. Virus-borne Elemente enthalten Anzeigen oberhalb der Falte, Coupons, Banner, Preistabellen, gefälschte Software-Updates, Inline-Text und ganzseitige Interstitials. Eine solche Vielfalt ermöglicht es den Cyber-Kriminellen den größten Knall aus ihrer Anzeige Klick-Betrug Kampagnen zu bekommen, aber die infizierten Anwender leiden die große Zeit Folgen. Obwohl Adware entfernen eine Herausforderung sein kann, unten auszuführen sind die Techniken, lohnt die Annahme von fiesen Anzeigen auf Websites, um loszuwerden. Windows-Deinstallationsfunktion sollte der Ausgangspunkt sein. Diese Funktion wird in das Betriebssystem integriert und ermöglicht die Entfernung der installierten Programm in ein paar Klicks. Alles was es braucht ist auf System von Windows-Startmenü zu steuern, wählen Sie ein Programm zu deinstallieren, die Software-Liste prüfen, die böswillige Eintrag aus und drücken auf Deinstallieren. Einige Malware, obwohl, verschleiert seine Anwesenheit auf einem PC und nicht aufgeführt werden, in welchem Fall es mit dem nächsten Schritt fortzufahren empfohlen.Manuelle Entfernung von Web-Browsern ist sehr effizient, wenn es um Adware Fehlerbehebung kommt. Da es die Web-Browsing Facette ist, die durch diese Infektionen in erster Linie getroffen wird, Spek und Wegwerfen der säumige Browser-Add-on ist eine der Voraussetzungen für eine erfolgreiche Bereinigung. Dennoch kann Adware eine geplante Aufgabe fügen Sie die Erweiterung nach einer solchen Aktion auf dem Benutzer-Ende wieder zu beleben. Ein vollständiges Zurücksetzen der Konfiguration betroffenen Browsers ist, effizienter, es darüber hinaus die unerwünschten Änderungen saniert. In Google Chrome, ist diese Option unter Erweiterte Einstellungen; in Mozilla Firefox, müssen Sie gehen Sie zu Hilfe - Informationen zur Fehlerbehebung; und im Internet Explorer, es ist unter der Registerkarte Erweitert der Internetoptionen Schnittstelle. Bitte beachten Sie, alle personalisierten Internetdaten werden als Ergebnis dieses Verfahrens ausgelöscht werden. Registry Fehlerbehebung kann notwendig sein, da in der Regel Adware neue Registry-Einträge erstellt auf dem PC zu beharren. Auf diese Weise wird automatisch seine ausführbarenals Teil des Systems Startroutine gestartet. Um die Registrierung, geben Sie "regedit" ein Zugriff in das Suchfeld des Startmenüs, wählen Sie den entsprechenden Befehl und die Eingabetaste drücken. Dann gehen Sie zu bearbeiten und die Option Suchen wählen. In der Box namens "Finden Sie, was ', geben Sie den Namen der Adware und drücken Sie die Eingabetaste. Um den Namen herauszufinden, werfen Sie einen Blick auf die Anzeigen, die Probleme verursachen - es ist in der Regel eine Inschrift am unteren Rand nach unten, zum Beispiel "Anzeigen von Shopperz" oder ähnlich. Wenn die Registrierung Suche etwas für diese Abfrage gibt, zögern Sie nicht, diese Einträge zu löschen. Temp-Ordner Bereinigung ist eine weitere Empfehlung, die sich lohnt. Nachdem neigen dazu, einen Computer, PUA (potenziell unerwünschte Programme) angegriffen Hilfskomponenten zu dem Temp-Verzeichnis herunterladen, die auf dem Systemvolume unter AppData befindet - Lokale. Eine einfache Möglichkeit, diesen Ordner zuzugreifen, ist durch% temp% in das Suchfeld eingeben. Alle Einträge löschen es ist sicher. Datei Spuren der Infektion wird daher ebenfalls entfernt werden. "Versteckte Dateien anzeigen" ist einmüssen aktivieren Option. Einige Adware-Stämme versuchen Entfernung zu vereiteln, indem ihre Ordner versteckt. Die meiste Zeit, lauern die verschleierten schädliche Objekte innerhalb Program Files oder AppData-Verzeichnis. Zum Anzeigen und diejenigen zu löschen, gehen Sie zu Systemsteuerung, wählen Sie Darstellung und Anpassung, und wählen Sie Ordneroptionen. Gehen Sie zur Registerkarte Ansicht, gehen Sie zu Erweiterte Einstellungen nach unten, wählen Sie die "Ausgeblendete Dateien, Ordner und Laufwerke ', und speichern Sie die Änderungen. Werfen Sie einen Blick auf den Inhalt der oben genannten Ordner, suchen Sie verdächtige Einträge, die vor kurzem hinzugefügt wurden, und entfernen Sie diejenigen, die mit dem Adware-Programm in Zusammenhang stehen. Automatisches Entfernen von Rest Adware Spuren wird dringend empfohlen. Egal, wie gründlich man die manuelle Reinigung glauben war, sind die Fragmente der Infektion wahrscheinlich immer noch über das System verstreut werden. Achten Sie darauf, eine zuverlässige Security-Suite zu verwenden, die in Adware Szenarien, wie kostenlose Malwarebytes Anti-Malware oder AdwCleaner effizient erwiesen. Führen Sie einen Scan und erhalten Sie alle erkanntArtefakte entfernt. Last but not least, ein paar einfache Präventionstechniken können ad-Injektion Viren fernhalten. First off, behandeln Freeware-Installationen mit Vorsicht zu genießen. Die meisten der bekannten Adware Proben werden durch die Bündelung Systeme verteilt, wo ein harmloses freies Produkt und unerwünschte Elemente in einem Paket gehen. Das Vorhandensein von gefährlichen Extras ist in der Regel in feinen Druck während der Einrichtung erwähnt, weshalb die Benutzer sie übersehen. Technisch gesehen ist dies eine rechtliche Verteilungsmethode, aber ihre ethische Facette ist fraglich. Seien Sie vorsichtig, wenn Sie Torrent-Trackern. Die Taktik genannt Torrent-Vergiftung kann genutzt werden, Schadcode über das P2P-Protokoll zu verteilen. Es ist derzeit eine wachsende Angriffsvektor. Auch installiere nichts von nörgelnden Pop-up-Benachrichtigungen auf Websites zu empfehlen, ob es sich um eine Flash Player-Update ist oder die "beste" Film-Downloader. Alles in allem ist nur klug, wenn Sie online und steuern Sachen klar, dass fischig aussieht. Über David Balaban David Balaban ist ein Sicherheits-ComputerForscher mit über 10 Jahren Erfahrung in der Auswertung Malware-Analyse und Antiviren-Software. David läuft das Projekt, das Gutachten über die moderne Informationssicherheitsfragen, einschließlich Social Engineering, Penetrationstests, Bedrohungsanalyse, Online-Privatsphäre und weißen Hut Hacking präsentiert. Im Rahmen seiner Arbeit bei Datenschutz-PC hat Herr Balaban solche Sicherheits Prominenten als Dave Kennedy, Jay Jacobs und Robert David Steele zu bekommen aus erster Hand Perspektiven auf heißen InfoSec Fragen befragt. David hat eine starke Malware Fehlerbehebung Hintergrund, mit der jüngsten Fokus auf Ransomware Gegenmaßnahmen.
11. März 2016 Die Planeten ausrichten gegen die Privatsphäre jeder Person, die ein Gesundheitssystem verwendet; diese Planeten sind Komplexität und neue Technologien. Die moderne Medizin hat mit massiven Zahl von Patienten und die Routen von Patientendaten getroffen, um oft sehr verworren, komplex und offen für Fehler. Da das System zur Zeit steht, wird von Patienteninformationen geteilt zwischen dem, was beläuft sich auf, ein kleines Ökosystem von assoziierten Akteuren. Dazu gehören: Arbeitgeber, Rechtsanwälte, Versicherungen, Ärzte, Apotheken und Krankenhäuser. Das Bild unten zeigt einige Arbeiten durchgeführt, die Komplexität der gemeinsamen Nutzung von Daten Öko-System zu quantifizieren - kann dies den Weg der Daten zeigt, wenn ein einfacher Bluttest von einem praktischen Arzt bestellt wurde. Diese Studie wurde im Jahr 2006 von Enrico Coiera durchgeführt und seitdem hat sich die Komplexität erhöht, wenn neue Technologien wie Cloud-Systeme und mobile Geräte in die Arena eingegeben haben. Die Arten von Daten fließen durch die Gesundheits Öko-Systemsind auch sehr vielfältig. Häufig verwendeten Datenerfassungsmechanismen variiert in dem System und führt zu Daten, die schwierig zu aggregieren und zu analysieren. Diese Nicht-Standardisierung wird durch die Ära der großen Daten zusammengesetzt. Healthcare-Daten ist jetzt im Großen und Ganzen, digitalisiert und die Volumina der digitalisierten Daten sind massiv. Dies hat sowohl positive als auch negative Konnotationen für die Healthcare-Industrie. Auf der positiven Seite ist die Verwendung von großen Daten erwartet können die Industrie Milliarden sparen. ein 100.000.000.000 $ Anstieg der jährlichen Gewinne bei der Verwendung von großen Daten vorherzusagen. Auf einer negativen Note, kann die Komplexität des Gesundheitswesens Daten Öko-System auch einer der Gründe, Gesundheitswesen kann für Cyber-Kriminalität ein Hauptziel ist. Im Jahr 2014 eines der größten Sicherheitslücken überhaupt, an denen personenbezogene Daten (PII) trat gegen Krankenversicherer Anthem. Diese Verletzung führte in den Diebstahl von fast 80 Millionen Datensätze mit persönlichen Daten, einschließlich Sozialversicherungsnummern. In Ergänzung,Cyber-Verbrechen gegen die Anbieter im Gesundheitswesen ist nicht überraschend, wenn man bedenkt, dass ein Healthcare-Rekord auf dem Schwarzmarkt mehr als jeder andere Datensatz wert ist, Zahlen aus der Festlegung des Preises des durchschnittlichen gestohlen Gesundheitswesen Rekord bei 363 $. Aber es ist nicht nur die großen Verletzungen, die eine Sorge für die Patientendatenschutzes sind; auch kleine Verletzungen können zu einem Verlust der Privatsphäre führen. Die HIPPA Breach Notification Regel verlangt, dass alle Gesundheitsbranche Mitglied eine Verletzung zu offenbaren hat, die mehr als 500 Personen betroffen sind. Die resultierende Benachrichtigungsliste finden Sie auf der Website der gesehen werden. Wenn Sie einen Bericht für 1. Januar 2015 bis 22. September 2015 zu generieren, zieht es 190 Vorfälle von Laptop-Diebstähle hin, um einen unbefugten Zugriff von elektronischen Gesundheitsaufzeichnungen und erstreckt sich über den Bereich der erweiterten Familie der Gesundheitsversorgung. HIPAA sollte nie als coverall zum Schutz der Privatsphäre verwendet werden. HIPPA ist eine Reihe von Leitlinien für optimale Sicherheit zu gewährleisten. Gesundheitswesen Privatsphäre ist ein viel diffuserKonzept, wie sie beispielhaft durch die Anwendung Verschlüsselung in einer Datenbank erreicht werden, indem eine der gut veröffentlichte Ziel Verletzungen der Privatsphäre nicht einfach, wo das Unternehmen geschickt Baby-Coupons zu einem Teenager-Mädchen, identifizieren sie, zu ihren Eltern, als schwanger zu sein. ein komplexes System zu machen mehr noch neue Technologien, die neue Wege der Daten Verwundbarkeit hinzufügen, sie Nutzen für den Patienten bringen. Die Verwendung von elektronischen Gesundheitsakten (EPA) in einer integrierten Plattform bringt eine höhere Effizienz, so dass unterschiedliche Einheiten, wie Beratung, Dokumentation und Apotheke leichter Informationen zu einem bestimmten Patienten teilen. Eine 2013 Studie von RAND zeigte, dass die USA rund 78 $ sparen könnte Milliarden von zu einem voll EHR-System zu bewegen. das Aufkommen von "data driven Medizin", die durch die Verwendung von EHR und Cloud-basierten Plattformen aktiviert ist, wird jedoch eröffnen neue Herausforderungen für den Datenschutz und Vertraulichkeit von Informationen. Mobile Geräte oder mHealth, die erweiterte Datenerfassung und Sharing-Möglichkeiten bieten,sind auch allgegenwärtig im Gesundheitswesen, mit einem geschätzten mit einem mobilen Gerät für die Arbeit und 50% der Befragten ein iPad in ihrer Praxis immer mit. Der Einsatz von mobilen Geräten zu erzeugen, und zum Austausch von Daten ist natürlich nicht auf die professionelle beschränkt. Die Patienten beginnen, mobile Anwendungen zu verwenden. Ein Bericht von mobilen Analyst, im Juni 2014 sah eine 62% ige Erhöhung der Nutzung von Gesundheits Apps der Öffentlichkeit, und es gibt eine Bewegung, für die mit den Ärzten generierten Daten Nutzung dieser Anwendungen gemeinsam genutzt werden, so sehr, dass die FDA sind zur Zeit zu untersuchen, wie diese Anwendungen zu regulieren. Dann gibt es das Aufkommen des Internets der Dinge (IoT). Die Vorteile des Internet der Dinge im Gesundheitswesen kann erheblich sein, wie Forschung in einem Bericht von MacAfee identifiziert, zeigt die Verwendung von IoT im Gesundheitswesen eine Einsparung von $ 63000000000 in den nächsten 15 Jahren zur Verfügung stellt. Doch wie eine erweiterte Familie von Internet verbundenen Geräten die Patientendaten Öko-System eingeben, werden wir noch mehr Komplexität und mehr Weg Erweiterungen sehen, die Bereiche erschließen, wo Privatsphäre undSicherheit sind in Gefahr. Im selben Bericht wird auch festgestellt, dass Datenschutzverletzungen sind eine der erwarteten Nachteile der Verwendung von IoT im Gesundheitswesen und dass die Verwendung von verschlüsselten Datenübertragungen zwischen den Geräten ist entscheidend, um dieses Problem zu sanieren. Was machen wir jetzt? Effiziente gemeinsame Nutzung von Daten ist ein wesentlicher Bestandteil der modernen Medizin. Hinzu kommt die Notwendigkeit, diese Daten über verschiedene Gerätetypen zu teilen, oft Cloud-Technologien verwenden, in einem Kontext eines zunehmend anspruchsvollen Internet-Kriminalität Landschaft und erstellen Sie eine Dose Würmer, soweit sichergestellt wird, dass Patientendaten Privatsphäre gewahrt wird. Organisationen wie die bieten Standards und Zertifizierungen, die eine für die Gesundheitsakte Privatsphäre, insbesondere EHR. Sie haben die HIPPA Privatsphäre und Sicherheitsanforderungen in den US-Medicare und Mediaid EHR Incentive-Programme eingebettet sind, erfordern Anbieter bestimmte Ebenen der Erreichung bei der Verwendung von EHR zu erreichen. Die (CDT) in Zusammenarbeit mit der California Healthcare Foundation, haben eine Reihe entwickeltder Datenschutzprinzipien im Gesundheitswesen Nutzung von Daten, die die wichtigsten Bereiche der Zustimmung, Bekanntmachung, Sicherheit und Auswahl ohne Abdeckung. Unterm Strich Ergebnis der Überprüfung ist, dass Patienten sollten mehr Wahlmöglichkeiten haben, wie sie ihre Informationen gesammelt und verwendet werden; das Grundprinzip ist, dass Patientenrechte auf ihre eigenen Daten haben. Der CDT erkennt, dass Patientendaten für die Forschung benötigt, zum Beispiel, aber es sollte in einer Umgebung, der Transparenz und der Benutzerwahl verwendet werden. Das CDT läuft derzeit eine Reihe von beratenden Workshops mit Stakeholdern auf die Auswirkungen der großen Daten auf die Privatsphäre der Patienten suchen und wie diese Probleme zu lösen. Einer der Bereiche, die sie wollen, zu konzentrieren, in, ist, wie die Fair Information Practice Principles oder Fipps basierte HIPPA Regeln zu interpretieren. Das Ergebnis sie hoffen, ist Datenschutzprinzipien zu schaffen, die sowohl traditionelle als auch Schwellen Anwendungen im Gesundheitswesen umfassen wird. Aber Grundsätze und Leitlinien sind nicht genug; Sie benötigen technische Innovation, die gelten könnendiese Prinzipien. Es gibt eine Reihe von Gruppen im Technologiebereich von Gesundheitsdaten-Sharing arbeiten, einschließlich der Kantara Initiative. Hier ist eine Arbeitsgruppe, bekannt als, arbeitet auf einem offenen Standard Internet-Protokoll, das Benutzern erlaubt, ihre Zustimmung zur Verwaltung von Daten innerhalb einer medizinischen Kontext zu teilen. Es ist die Verwendung von Technologien wie dem UMA-Protokoll, das die Verwendung von breiten Skala EHR-Plattformen mit einem erweiterten IoT / mHealth Rahmen ermöglichen wird, in einem transparenteren genutzt werden, zugestimmt und Privatsphäre Weise verbessert. Über Avani Desai Avani Desai ist Principal und Executive Vice President bei, mit über 13 Jahren der Technologie und der Privatsphäre Erfahrung. Über Jeanmarie Loria Jeanmarie Loria ist Geschäftsführer von, wo die Qualität der Beratung und Projektmanagement-Dienstleistungen an payors und Anbieter bietet seinen Kunden den ROI und die Zufriedenheit zu erhöhen.
11. März 2016 Für gewöhnlich Opfer eines Löse Handlung fallen bedeutet, dass Sie der Sohn oder die Tochter eines wohlhabenden Person und der einzige Weg, um aus ihm heraus sind, ist durch Tonnen von Geld oder warten auf Arnold Schwarzenegger oder Kurt Russell zu kommen, zahlen und retten Sie, oder zumindest, dass das, was Fernsehen will uns glauben machen. In diesen Tagen wird für erpresst tatsächlich kann ganz anders mit Ihrem Computer aller Dinge passieren. Ich spreche natürlich über Ransomware, eine besonders teuflische Art, das heißt, schlechte Software zu sagen, dass in den Schlagzeilen vor kurzem zu machen. So funktioniert das. Sobald Ransomware auf Ihrem Computer bekommt, in der Regel durch eine betroffene E-Mail-Anhang oder der nur allzu häufig Trojanisches Pferd Angriff, es wird Ihr Computer oder Ihre Daten in irgendeiner Weise sperren und dafür, dass die Kontrolle über Ihr System zurück zu Ihnen Zahlung im Austausch verlangen. Einige der einfacheren Formen von Ransomware wird einfach versuchen, Sie zu denken, zu täuschen, es ist etwas falsch mit Ihrem Computer und bekommen Sie Geld bezahlen, um es zu beheben.Eine gemeinsame Taktik, die wir in diesen Banner-Anzeigen sehen, die Ihnen sagen, dass Sie schon von etwas unerklärlich infiziert. Nun oft mit denen, Sie haben zumindest rudimentäre Kontrolle über Ihr System noch bekam, so dass die einzige wirkliche Problem ist, dass Sie mit konstanten Pop-ups zu tun haben, bis Sie einen Weg finden, um loszuwerden, die Malware zu bekommen. Eine viel ärgerlicher Art von Ransomware wird Ihr Computer sperren vollständig und halten Sie von der Anmeldung in Ihrem Betriebssystem, wenn Sie das Geld zu zahlen. Viele dieser Sorten von Ransomware wird eine bedrohliche Nachricht angezeigt werden angeblich von dem FBI oder einem anderen Superhardcore Polizeibehörde zu sein, zu sagen, dass Ihr Computer für etwas verwendet wurde, höchst illegal, aber Sie können Ihren Computer zurück und vermeiden Sie eine harte Zeit zu tun bekommen, nur durch ein paar hundert Dollar zu zahlen. Klingt absurd, nicht wahr? Aber die Leute haben Opfer dieses gefallen und auch wenn Sie den Betrug sofort erkennen, kann es eine echte Schmerzen zu entfernen sein. Am schlimmsten ist die Ransomware, die nicht nur sperrt Ihr Systemsondern auch verschlüsselt Ihre Dateien und werden Sie nicht mit den Schlüsseln zur Verfügung stellen, sie zu entschlüsseln, es sei denn, Sie zahlen. Die bemerkenswerteste dieser ist Cryptolocker, obwohl viele andere Varianten aufgetaucht sind seit dass man zuerst die Nachrichten zurück in gemacht 2013 Es gibt noch andere Probleme mit dieser Art von Ransomware, wenig überraschend. Cyber-Kriminelle sind nicht die zuverlässigsten Leute, und viele Leute haben berichtet, nicht ihre Dateien immer wieder auch nach dem Lösegeld zu zahlen. Hinzu kommt, dass, haben einige Arten von Ransomware nicht einmal um Erlaubnis fragen, schlugen sie Ihre Bitcoin Brieftasche einfach und das Geld nehmen, ohne dass Sie geben eine Chance zu sagen: "Nun, zu halten, lassen Sie mich darüber nachdenken, ob diese Daten im Wert von So bezahlen. "wie können Sie Ihren Computer retten und Ihr Geld zu schützen, wenn Sie infiziert? Viele der nicht-Verschlüsselung Typen können eine up-to-date Anti-Malware-Tool durch Booten in den abgesicherten Modus und läuft entfernt werden. Oder, wenn das nicht funktioniert, das Herunterladen eines bootfähigen Tool zum Entfernen von einem Flash-Laufwerk und das Laufen. Wenn Sie jedoch haben gewesengetroffen von einem Kryptoransomware, sind Sie wahrscheinlich kein Glück. Da die meisten von diesen verwenden einen sehr starken Algorithmus. In der Tat hat das FBI Leute geraten, gerade diese Lösegeld in der Vergangenheit zahlen. Wenn Sie mag die Idee, Ihr Geld nicht auf Online-Kriminelle gehen, sichern Sie Ihre Daten irgendwo, vorzugsweise offline. Denken Sie daran, bitte, zu den Großeltern zu erklären, was eine Banner-Anzeige ist, wenn sie dich in Panik rufen über fünfzig Viren, die auf ihrem All-in-One-PC. Über David Balaban David Balaban ist ein Computer-Sicherheitsexperte mit über 10 Jahren Erfahrung in der Malware-Analyse und Antivirus-Software-Evaluation. David läuft das Projekt, das Gutachten über die moderne Informationssicherheitsfragen, einschließlich Social Engineering, Penetrationstests, Bedrohungsanalyse, Online-Privatsphäre und weißen Hut Hacking präsentiert. Im Rahmen seiner Arbeit bei Datenschutz-PC hat Herr Balaban solche Sicherheits Prominenten als Dave Kennedy, Jay Jacobs und Robert David Steele zu bekommen aus erster Hand Perspektiven auf heißen InfoSec interviewtProbleme. David hat eine starke Malware Fehlerbehebung Hintergrund, mit der jüngsten Fokus auf Ransomware Gegenmaßnahmen.
11. März 2016 Viele der modernen Geschenke sind digitale Produkte wie Notebooks, Ultrabooks, Tablets, Smartphones. Wie schützen wir unsere Kinder, wenn sie online gehen? Nach den neuesten Statistiken, unsere Kinder verbringen mehr als 9 Stunden pro Tag verbunden. Denken Sie, wie erschreckend diese Statistik ist, 9 Stunden! Sie fragen sich wahrscheinlich, was sie die ganze Zeit tun, und wie viele Informationen wir geben ihnen wirklich um zu verstehen, wie das Internet sicher zu benutzen? Der Aufenthalt auf der gefährlichen Anwendungen, die Ihre Kinder sollten nicht das Herunterladen von entscheidender Bedeutung. Und jetzt gibt es eine Möglichkeit, dass Kinder diese schlechten Apps direkt in plain sight verstecken können. Sie müssen wissen, was ist, vorsichtig zu sein. Es gibt viele gefährliche Dinge da draußen. Zum Beispiel gibt es eine App YouNow genannt. Sehr beliebt bei jungen Menschen, Eltern wirklich bewusst sein sollten. YouNow ist ein Streaming-Anwendung, ist mit Sicherheit auf Ihre Kinder Geräte. Mit Hashtags wie "gebohrt" oder "Tanz." Es gibt Millionen von Kindern tatsächlichChillen und Streaming. Eine weitere hashtag: 'Schlaf Kader' kennzeichnet Benutzer während des Schlafes. In den meisten Fällen sind junge Menschen, Live-Streaming, wie sie zu Hause in ihrem Zimmer sitzen. Sie sprechen im Grunde auf unbekannte Menschen, die Nachrichten zurück schreiben. Klingt harmlos, kann aber nicht so unschuldig schnell. Kinder sind in der Regel Art schockierende Dinge zu tun, mag zu verdienen. Sie sind auch viele persönliche Daten preiszugeben. Es ist nur eine App Eltern auf dem Radar behalten sollte. Einige andere Anwendungen sollten Eltern halten Registerkarten auf sind SMS-Anwendungen wie ooVoo, und Kik. Andere schließen die Selbst löschen Anwendungen wie Snap-Chat, Brennen Hinweis und Yik Yak. Schließlich sind die Dating-Apps wie Zunder, MeetMe und Scout. Sie wollen auch die Aufmerksamkeit auf Anwendungen zu bezahlen, die bestimmte Anwendungen auf Ihrem Handy verstecken. Zum Beispiel Vaulty ermöglicht es den Benutzern eine kennwortgeschützte Repository zu erzeugen, in dem Sie Videos und Bilder verstecken konnte. Darüber hinaus kann nehmen Vaulty ein Foto von jemand, der das Gewölbe zu geben versucht, sondern bringt in der falschenPasswort. Verstecken Sie es Pro, ähnlich wie Vaulty ermöglicht es Ihnen, Dateien zu verbergen. Verstecken Sie es Pro selbst wie ein Media-Manager zu sehen ist maskiert. Die App zeigt eine Sperre geschützt Ordner, in dem Benutzer Videos, Nachrichten und auch andere Anwendungen verbergen kann. Also, was können wir tun, um unsere Kinder geschützt zu halten, wenn sie mit ihren Gadgets spielen? Im Folgenden sind die wichtigsten Schritte, die Sie sicher zu nehmen haben, dass Ihre Söhne oder Töchter gesichert sind. Die erste: Lage, Lage, Lage. Überall dort, wo Ihre Kinder einen Computer verwenden, stellen Sie sicher, dass es in einem öffentlichen Bereich des Hauses, da man so lässig sein kann und nur schleichen durch und schauen, was sie gerade sehen und Typisierung werden. Mütter können beiläufig sein Kochen oder was auch immer es ist, und sehen, dass die Kinder etwas tun, die sicher und sicher ist. Nach den jüngsten Umfragen, über 17% der Eltern hatten ihre Kinder gesehen Dinge online zu tun, die völlig ungeeignet waren. 60% der Eltern gaben an, sie nicht wirklich wissen, was ihre Kinder warenzu tun, und das ist total beängstigend. Nächster Tipp, bleiben Sie auf der sozialen. Erhalten Sie alle Ihre Kinderbenutzernamen und Passwörter. Wenn sie Konten wollen, müssen sie mit Ihnen ihre Konten Benutzernamen und Passwörter zu teilen. Nicht nur, dass sie Freund, ihnen zu folgen und zu sehen, was los ist. Manche Kinder schreiben kann schlechte Kommentare oder senden Sie unangemessene Fotos. Als Eltern wissen, wo sich bewusst zu suchen und sein dieses solchen Situationen ermöglicht Adressierung. Nächster Tipp betont: "Teilen mit einem, zu teilen mit allen." Sie haben Ihre Kinder über ihre digitalen Fußabdruck zu erziehen; sie müssen verstehen, dass das, was sie online setzen sind, ob ihr Profil für öffentliche oder nicht gesperrt ist, es dort gut bleiben wird. Eltern sollten über ihre Kinder über-Sharing über ihre Familie und sich selbst betroffen sein. Handeln Sie. Dies ist kritisch. Verwenden Sie die elterliche Kontrolle Software. Es gibt verschiedene kostenlose und kostenpflichtige Versionen. Parental Control Software überwacht den Standort Ihres Kindes, können Sie zu begrenzen, wie viel Zeit sie online verbringen,Hier können Sie die Websites zu beschränken, sie zu gehen. Und wenn sie auf eine bestimmte Website gehen möchten, können sie Sie eine spezielle Nachricht, die er anfordert senden. Sie können sie Nachrichten senden, die über ihre Anwendungen oder das Gerät selbst nehmen und erlaubt ihnen nicht, es zu benutzen, bis sie auf Ihre Nachricht reagieren. Parental Control Software können Sie die weiße Liste der Anwendungen Ihre Kinder installieren möchte. In der Tat, sollten Sie eine für alle diese Geräte werden. Putting Einschränkungen auf, was Kinder tun können, ist absolut ausreichend in der heutigen Tech-Welt. Schließlich, kritisches Denken zu lehren und sie belohnen, wenn diese Kinder lernen. Legen Sie einige Einschränkungen, wenn man ihnen ein Gerät geben. Geben Sie es nicht nur, sondern zuerst beibringen, wie man richtig zu verwenden. Über David Balaban David Balaban ist ein Computer-Sicherheitsexperte mit über 10 Jahren Erfahrung in der Malware-Analyse und Antivirus-Software-Evaluation. David läuft das Projekt, das Gutachten über die moderne Informationssicherheit zuständig ist, insbesondere Social Engineering, PenetrationTests, Bedrohungsanalyse, Online-Privatsphäre und weißen Hut Hacking. Im Rahmen seiner Arbeit bei Datenschutz-PC hat Herr Balaban solche Sicherheits Prominenten als Dave Kennedy, Jay Jacobs und Robert David Steele zu bekommen aus erster Hand Perspektiven auf heißen InfoSec Fragen befragt. David hat eine starke Malware Fehlerbehebung Hintergrund, mit der jüngsten Fokus auf Ransomware Gegenmaßnahmen.
10, März 2016 NNT Überprüfung und diskutieren die Palette der Bedrohungen Cyber Security von Analysten und Anbietern vorhergesagt und eine Top Ten der Cyber Security Sicherheitsmaßnahmen vor. Trinken Kohl und Rote-Bete-Smoothies ist nicht einer von ihnen, aber um herauszufinden, warum nicht, und zu sehen, was die Liste machte, lesen Sie weiter ... "Zunächst haben wir eine Reihe von Experten-Quellen zu Rate gezogen. Wie bei vielen dieser weitsichtige Art Berichte, Vermutungen und Mutmaßungen sicherlich ihre Rolle spielen. Das heißt, dass genügend Tatsache ist, die aktuellen Trends auf Basis und zuvor beobachteten Aktivität das alles sehr ernst zu nehmen. "Was bedeutet Experian Denken? Chip & Pin nicht Zahlungskartenverletzungen (nur 53% der IT-Sicherheit Führungskräfte glauben, EMV-Karten wird das Risiko einer Verletzung zu verringern) zu stoppen, während wir dort erwarten können einige Pessimismus auf die Ansprüche zu sein, die Chip & Pin würde das Ende bedeuten Kreditkartendiebstahl. Interessantervorhersagen, 47% keine erkennbare Verbesserung bei Alles nie irgendeine Art von Gesamt Prävention Angriffe auf Einrichtungen des Gesundheitswesens ausmachterhöht (das von CC Details Healthcare Aufzeichnungen 10 mal wert) Healthcare Aufzeichnungen sind im Wert von 10-mal mehr als die von Kreditkartendaten. Healthcare-Anbieter haben notorisch schlechte Verteidigung - FBI-Warnungen nach einem Anfall von Verletzungen einschließlich einer der führenden Anbieter, die 4,5 Millionen Datensätze kompromittiert hatte Gesundheitswesen Aufzeichnungen verwendet werden, um Versicherungsansprüche, Kauf Medikamente herzustellen und gefälschte IDs zu generieren. Der Mangel an Sicherheit herrscht und die reiche Quelle der persönlichen Daten zur Verfügung, macht dies ein sehr attraktives Ziel für Cyber-Kriminelle Cyber Konflikte zwischen verfeindeten Nationen zunehmend Zivilisten auswirken wird zwischen Enemy Nations öffentlichen Einrichtungen wie Flughäfen, Krankenhäuser und Regierungseinrichtungen umfassen kann Vielleicht sollte kommen nicht überraschend, wie wir bereits Beispiele dafür nach rechts zurück zu Stuxnet gesehen machen (ursprünglich iranische Atomanlagen angreifen) und die jüngere Sperrung der ukrainischen Cel Networks von russischen Intelligenz Hacktivismus a kommenHacktivism- beide Corporate shaming und 'Cause-Based "zurück zunehmen wird - als die ultimative Leveler Von Ashley Madison zu Bedrohungen auf ISIS. Der scheinbare Erfolg einiger dieser Initiativen ist eine neue Kraft für die Betankung vorgeblich eine Ursache darzustellen - jedoch gerechtfertigt Was macht Trend Micro Think? 2016 wird eine Zunahme der Online-Erpressung sehen Wir haben bereits Beispiele wie die LA Presbyterian Med Center Siedlung gesehen. Die Tatsache, dass dies eine relativ schnelle und einfache "für Cash Hack 'war eine weitere vorhergesagte Trend der Fahrt, die wir später auf zu berühren. Die LA Hack spricht das Targeting von Healthcare sowie die Erhöhung der Ransom Mindestens ein Consumer-intelligente Geräte sowohl verursachen Todesfälle von Drohnen kreisen unsere keine Flugverbotszonen zu Medical Smart Devices verwendet Notfallversorgung Informationen zu übertragen. All dies sind Ziele und alle besetzen beunruhigender enge Verbindungen zu Mensch lebt, wird China Mobile Malware Wachstum 20M bis Ende 2016 Wachstum im Mobile DriveMalware beschleunigt sich bereits viel schneller als herkömmliche Computer basierte Malware. Da wir PC-basierte Malware im Jahr 1984 begann Verfolgung dauerte es 20 Jahre bis 20m Instanzen zu wachsen. Im Gegensatz dazu haben wir Malware für Mobiltelefone auf diese Ebenen innerhalb von 6 Jahren wachsen zu sehen (Quelle: Trend Micro) Hacktivismus erhöhen Trend stimmt mit Experian! Wenig oder keine Änderung der Priorität oder Investitionen auf Konzernebene trotz allem, wenn diese weniger als 50% der Unternehmen haben IT-Schutzspezialisten gewidmet Cyber-Kriminalität Gesetzgebung eine globale Bewegung der Vereinten Nationen wird sich unweigerlich Kräfte bündeln beide Cyber-Schutz als auch zu verbessern ihre Fähigkeit, sich zu wehren Was bedeutet Gartner denken? Die Angriffsfläche verändert sich die ganze Zeit Moderne Bedrohungsumgebung ist mit dem Fortschritt der Schatten und bimodale es bedeutet Erweiterung ermöglichen IT verändert. Die Marketing-Abteilung kann auch ihre eigenen IT-Ressourcen haben darüber hinaus die IT-Teams Mapping Sichtbarkeit Je besser erreichen Sie verstehen, was Sie haben,die besser in der Lage, sie zu schützen und zu überwachen werden Sie nicht zu viel auf Zero-Day-Bedrohungen konzentrieren werden Sie! 99% der Angriffe auf Schwachstellen auf Basis mindestens einem Jahr bekannt, und dieser Trend wird sich bis 2020 fortsetzen! Im vergangenen Jahr am weitesten verbreitete Malware "Conficker" basiert auf einer 7-jährigen Verwundbarkeit in Windows Der Schwerpunkt sollte vielmehr auf den Grundlagen der Cyber-Schutz mehr auf Prävention als Erkennungs Fokus als mehr auf dem Schwarzmarkt verkauft werden in neue Technologien bekannte Schwachstellen zu investieren Wo neue Schwachstellen und neue Exploit-Techniken entdeckt werden, wird der Wert dieser nun besser mit einem etablierten Markt verfügbar NNT Zusammenfassung 2016 Cyber Security Bedrohungsprognosen für das Gebiet der Angriff verstanden als neue lukrative und störende Ziele identifiziert wird erweitert, und die mit einer Ursache gefördert werden soll die Arena Organisierte Kriminalität geben wird, die Cyber-Kriminalität Bewegung anschließen, da es die einzige Domäne des Fach Hacker zu sein aufhört. $ 17k schnell und einfach"Hack for Cash" in LA Presbyterian Medical Center mit der Prävalenz von Malware kombiniert auf dem Black-Markt macht Cyber-Kriminalität plötzlich zugänglich und attraktiv für Common-all-Garten Gauner Apathy (es wird uns nicht passieren) und die Kosten bleiben die beiden großen Blöcke zu Unternehmen und Behörden Cyber-Sicherheit die litigators kreisen! Die Einsätze werden erhöht werden, da mehr Schadenersatzklagen im Zusammenhang mit dem Verlust von persönlichen identifizierbaren Daten die typischen Fehler der meisten IT-Teams und Warum Corporate Cyber Security ausfällt So brachten wir alle auf die Notwendigkeit, hier verkaufen für Cyber Security Abwehrmaßnahmen und es gibt viel FUD (Angst, Unsicherheit und Zweifel) verwendet, um die Dringlichkeit und Schärfe von der Notwendigkeit zu verstärken. Die Schwierigkeit, wenn sich das Recht vor Cyber-Sicherheitsstrategie für Ihr Unternehmen zu bestimmen und wiederum die Technologien und Produkte zu verwenden ist nicht unähnlich der Marktentscheidungen zu beurteilen, für Ihren Körper fit und gesund zu halten. Viele Anbieter versuchen zu sagen, dass sie es könnenbefassen sich mit allen bekannten Bedrohungen für das Unternehmen, wenn tatsächlich, genau wie Ihre persönliche Gesundheit, es ist nur so, dass nicht so einfach ist. Cyber Security nimmt viele Formen an und die Reichweite und die Art der Bedrohung ist so vielfältig, dass es einfach nicht weg von der Tatsache erhalten, dass es eine vielseitige Lösung erfordern. Aber - es ist einfach durch das Feld versucht zu werden! Ein sexy suchen Sicherheits-Appliance mit einem glatten GUI ist sehr verlockend. Und wenn es wirklich erfassen kann und Niederlage APTs, stoppen Angriffe und Malware, blockieren und Alarm über Insider-Bedrohungen, Hacktivismus und unseriöse Mitarbeiter Phishing, während auch Ihre IT von Ransomware und zum Schutz der staatlich geförderten / Blue-Chip-Spionage, dann werden alle Ihre Probleme wäre gelöst. Ebenso, wenn Sie wirklich Gewicht verlieren könnten, ein Six-Pack bauen und Marathon-Schlagen Ausdauer bekommen von einem kale und persischen Gurke Milchshake trinken, würden wir alle tun es. Und natürlich ein Antioxidans reichen Cocktail aus Vitaminen und Nährstoffen wird wahrscheinlich in irgendeiner Weise helfen, aber es wird nicht erhaltenjeder, Gewicht zu verlieren und fit zu werden. In der Tat würde es die meisten nach oben und gehen Sie zurück zu schlechten Gewohnheiten. Das bringt uns zurück zu Cyber-Sicherheit - es ist auch eine 24/7 Disziplin und erfordert eine Kombination von Technologie Maßnahmen, Verfahren und Arbeitsmethoden solide Verteidigung zu halten. Es ist genau aus diesem Grund, dass Organisationen verletzt erhalten und wird auch weiterhin durchbrochen zu werden, es sei denn Cyber Security Mind-Set für alle Mitarbeiter zur zweiten Natur wird. Also, in der Zwischenzeit, was sollte man darauf konzentrieren? Hier ist eine kurze Zusammenfassung - es sind umfassender Sicherheitsrichtlinien, Standards und Richtlinien gibt - siehe die PCI DSS (Version 3.2 ist hier fast) oder einen der anderen Standards zeigte ich früher wie NERC CIP, NIST 800-53 etc. Es gibt auch allgemeine Richtlinien, wie die SANS Top 20 oder den GUS-Sicherheitspolitik, die frei verfügbar sind. Top Ten Cyber Security Tipps Mitigate Vulnerabilities Firewall oder besser, IPS AV EMET AppLocker-System Integrity-Monitoring Change Control - ergänzt mitThreat Intelligence zu fördern und eine IT-Sicherheitspolitik BitLocker Schließlich erzwingen - Verwenden Sie nicht zu vom Kurs Top Ten Cyber Security Tipp durch die neueste "Must-Haves" geworfen werden: Mindern Vulnerabilities leichter gesagt als getan, Ente und die meisten Sicherheitsrichtlinien aus der Bereitstellung spezifischer präskriptiver Führung, zum Teil, weil dies ein Fluidbereich ist und die neueste Intelligenz ist immer erforderlich, sondern auch, weil Schwachstellen müssen gegen Risiken und betrieblichen Anforderungen abzuwägen. Mit anderen Worten: Sie werden die meisten Sicherheitsexperten sagen zu offenen Ports zu minimieren und alle nicht benötigten Dienste zu entfernen, insbesondere FTP und Web-Server, so dass eine typische Härte Übung beinhaltet diese zu entfernen. Aber wenn Sie tatsächlich diese für Ihre Anwendung benötigen, dann müssen Sie Sicherheit über andere Mittel zur Verfügung zu stellen. Die neuesten Microsoft Security Policy deckt buchstäblich Tausende von Einstellungen, die Funktionsbetrieb steuern und wiederum Sicherheit eines Host-Ableitung, so dass die beste ausgewogener Build-Standard kann ein mühsamer seinAufgabe. Das Center for Internet Security Benchmarks sichere Konfiguration Führung von Herstellern wie Microsoft und RedHat gezogen bieten, kombiniert mit wissenschaftlichen und Sicherheitsforscher Eingang. Sie sind kostenlos und vollständige Angaben für die Überwachung für und Sanieren Schwachstellen aus einer umfassenden Palette von Plattformen. Dies ist ein Bereich, in dem automatisierte Werkzeuge sind auf jeden Fall ein wesentlicher. Firewall oder besser, IPS AV EMET AppLocker am besten verstandenen Elemente jeder Cyber Security kitbag sind die Firewall und AV. Sie sind fehlbar wie wir alle wissen - Zero-Day-Bedrohungen umgehen leicht AV sogar während der AV-Systemressourcen verschlingt und mehr als oft nicht, in die Quere. Ebenso für die Firewall oder IPS - es gibt zahlreiche Möglichkeiten, um die Firewall mit Phishing-Attacken, APT-Technik oder einfach nur alte Innen Hilfe zu überspringen. Allerdings, wie wir früher gesagt, es wird nicht eine schnelle Lösung, einzelne Vorgehensweise der Technologie, die uns sicher halten, und diese VermächtnisSicherheitskomponenten immer noch eine wichtige Rolle spielen. Weniger gut verstanden sind verfügbar einige der komplementären Technologien, die weitere Schwachstellen zu stopfen verwendet werden kann. Der Markt ist voll mit guten Ideen und aufregend klingen Technologie, würde ich zu sehen sagen, was jetzt zur Verfügung steht, wird aber wahrscheinlich nicht verwendet werden. Nämlich EMET und AppLocker - beide sind Microsoft-Angebote, kostenlos zu benutzen, benötigen aber ein wenig Know-how und Experimentieren zu implementieren. EMET arbeitet eine Reihe von Malware-Techniken, den Kopf ab, vor allem 'Datei weniger "Malware, die versucht, Prozess-Hijacking, Speicher nutzt, Browser-Schwachstellen und den Menschen in den Middle-Angriffe nutzen. AppLocker stellt die Mittel zur Positiv- / Negativliste Programm und DLL-Betrieb auf den PC und Server Betrieb wirklich Lockdown. Es gibt viele kommerzielle Angebot rund um ähnliche Bereiche natürlich, aber keines von beiden, noch Windows Defender, sollten übersehen werden. Systemintegrität Überwachung Change Control - ergänzt mit ThreatIntelligenz Drei Hauptgründe, warum Änderungskontrolle und Systemintegrität Überwachung sind entscheidend für die Aufrechterhaltung Cyber-Sicherheit: Erstens einmal unsere Vulnerability Mitigation und sichere Konfiguration Arbeit umgesetzt wurde, brauchen wir jetzt, dass immer mehr in Kraft bleiben. Also brauchen wir ein Mittel zur Beurteilung, wenn Änderungen an Systemen vorgenommen werden, und zu verstehen, was sie sind, und wenn sie die Sicherheit zu schwächen. Zweitens könnte eine Änderung oder Aktualisierung Funktionsbetrieb auswirken, so ist es wichtig, wir haben die Sichtbarkeit aller vorgenommenen Änderungen. Und schließlich, wenn wir die Sichtbarkeit von Änderungen zu bekommen, wie sie geschehen - und vor allem, wenn wir ein Mittel, in Einklang zu bringen diese mit Einzelheiten bekannt zu erwarten geplanten Änderungen haben - dann haben wir eine hochempfindliche Verletzung Erkennungsmechanismus verdächtige Handlung zu erkennen, wenn es passiert alle führenden Cyber Security-Richtlinien / Normen verlangen Änderungskontrolle und Systemintegrität aus all diesen Gründen Überwachung - es entscheidend ist. Förderung und Durchsetzung eines IT-Sicherheitspolizei (BitLocker) CyberSicherheit ist nicht nur in der Verantwortung des IT-Teams und ihre Sicherheitspaket, sondern muss eine organisationsweite Kompetenz sein. Kinder wachsen-up über Lebensmittelhygiene gelehrt wird, ist es nicht nur die Zuständigkeit von professionellen Köchen. Leider dauert es Generationen für diese Art von Wissen allgemein assimiliert zu werden, so bis Hygiene Cyber Security selbst eine grundlegende Fertigkeit für alle wird es bis auf den Arbeitsplatz wird zu erziehen. Zu diesem Zweck, falls Sie nicht haben bereits Flyer / Plakate für Bildung Cyber Security gibt es viele Ressourcen zur Verfügung, wieder das SANS Institute bieten eine Menge von diesen, die frei zu bedienen und sehr gut sind. Separate, aber miteinander verbundene, ist Gegenstand der Datenverschlüsselung - es wird das Programm langsam und in die Quere kommt auf einer täglichen Basis, aber es kann ein Lebensretter sein, wenn es eine Verletzung ist, dass die Ergebnisse in Datendiebstahl. Der Verlust eines Unternehmens Laptop ist ein Schmerz, aber der Verlust von vertraulichen Daten in irgendetwas von einer akuten Verlegenheit zu Geldstrafen und Klagen führen könnte. Aufs Neue,viele kommerzielle Möglichkeiten vorhanden und es gibt auch eine kostenlose MS-Option für diese auch in BitLocker. Sie können es verwenden, um alle Laufwerke zu verschlüsseln, oder einfach nur Daten auf lokalen und Wechseldatenträger. In einer Unternehmensumgebung wird dies über eine Gruppenrichtlinie gesteuert und als solche kann auch automatisch in der gleichen Weise geprüft werden, die Schwachstellen bewertet werden können. Richtig eingesetzt, das gleiche Prüfungsbericht können die empfohlenen Einstellungen bieten nicht nur zu verwenden, wenn zuerst BitLocker Umsetzung, aber es wird auch jede Drift von Ihrem bevorzugten Corporate Build Standard markieren, zusammen mit all den anderen Sicherheitseinstellungen benötigten Systeme zu schützen. Schließlich - Seien Sie nicht zu aus der Bahn durch die neuesten "Must-Haves" geworfen wirklich Das letzte Stück der Beratung ist die Grundlagen Recht auf immer und nicht die neuesten, Nische oder Punkt Produkte jagen zu konzentrieren. Wenn die Maxime: "Es gibt nicht so etwas wie 100% 'akzeptiert Sicherheit wird dann wie werden Sie Cyber Security zu erreichen? Die einzige Antwort ist, dass es sein müssenverwaltet als Schicht und 360-Grad-Disziplin, mit Technologie und Prozesse zum ersten anstiften und dann die Sicherheit aufrechterhalten. Vulnerability Management, System Hardening, Change Control und Breach Erkennung sind nur einige der absolut wesentlichen Komponenten benötigt - die gute Nachricht ist, dass dies alles automatisiert werden kann und nur die "wissen müssen" für die Untersuchung berichtet Ausnahmen. Abschließende Worte: Holen Sie sich Ihre Technologie direkt für die allgemeine, alltägliche Sicherheit vor zu viel Zeit und Geld in den neuesten "heißen" Produkt zu investieren. Über New Net Technologies ist ein globaler Anbieter von Datensicherheit und Compliance-Lösungen. Kunden gehören NBC Universal, HP, RyanAir, Arvato und der US-Armee. NNT ändern Tracker Gen 7 ™ bietet kontinuierlichen Schutz vor bekannten und neuen Cyber Security-Bedrohungen in einer einfachen Lösung. Im Gegensatz zu herkömmlichen Scanlösungen verwendet ändern Tracker Gen 7 ™ automatisierte Dateiintegrität Agenten Überwachung kontinuierliche Echtzeit-Erkennung von Schwachstellen zur Verfügung zu stellen. Und wenndas Undenkbare geschieht, sofortige Benachrichtigung zur Verfügung gestellt wird, wenn Malware auf ein System eingeführt wird, oder wenn eine andere Verletzung Aktivität festgestellt wird. bei einer forensischen Ebene innerhalb der IT-Infrastruktur Betrieb arbeitet ändern Tracker ™ alle gängigen Plattformen unterstützt.
10. März 2016 Nach der Veröffentlichung des zweiten Entwurfs der Investigatory Powers Bill hat zusammen eine Zusammenfassung der Änderungen gezogen, die gemacht wurden. Diese beziehen sich auf Empfehlungen der drei Ausschüsse, die die Rechnung geprüft. Datenschutzausschuss Empfehlungen: Die Intelligenz & Security Committee forderte einen ganzen Abschnitt der Datenschutzmaßnahmen gewidmet Bill Adressierung eindeutig die universellen Schutz der Privatsphäre festlegen, die über alle Ermittlungsbefugnisse gelten. Wesentliche Änderungen: Teil 1 enthält nun einen kurzen Überblick über die Garantien in der gesamten Rechnung. Dies gilt nicht, soweit die Empfehlung des ISC gehen, dass Schutzmechanismen sollten das Rückgrat des Abkommens bilden. Das Innenministerium hat stattdessen einfach das Wort "Privatsphäre" zu der Überschrift hinzugefügt und eine Zusammenfassung der Schutz der Privatsphäre und nicht über eine übergeordnete Anweisung, um die Vorherrschaft der Privatsphäre zu erkennen. Encryption Ausschuss Empfehlungen: Berichte für mehr Klarheit und Beruhigung auf die angerufeneGesicht des Bill oder innerhalb der Codes of Practice, dass End-to-End-verschlüsselten Dienste und Produkte nicht durch § 189 Mitteilungen in der Bill betroffen sein. Wesentliche Änderungen: Die Sprache der Verschlüsselung wurde geändert, Abschnitt 189 schlägt vor, dass die Verpflichtungen auf CSPs gesetzt werden - "von einem entsprechenden Betreiber zu jeder Kommunikation oder Daten, die auf die Beseitigung von elektronischen Schutzes" - wurde geändert. Die Verpflichtungen gelten jetzt "auf die Entfernung von einer zuständigen Betreiber von elektronischen Schutz angewandt von oder im Namen von diesem Betreiber zu jeder Kommunikation oder Daten". Definitionen Ausschuss Empfehlungen: Markiert die Bedenken in der Industrie in Bezug auf die zu weit gefasst und verwirrende Definitionen von Begriffen wie "Daten", "Internetverbindung Aufzeichnungen" (ICR) und "im Zusammenhang mit Kommunikationsdaten". Wesentliche Änderungen: Die Definition des Begriffs "Daten" wurde im Einklang mit dem Gemeinsamen Ausschuss der Empfehlung geändert. Die neue Definition wird deutlich, dass der Begriff "Daten" in der überarbeiteten Bill "Daten enthält, die istkeine elektronischen Daten und alle Informationen (auch nicht elektronisch) ". Exterritorialität Ausschuss Empfehlungen: Die Rechnung muss ergänzen, anstatt Konflikt mit dem Ziel, die von Regierungsbehörden einen internationalen Rechtsrahmen für den rechtmäßigen Erwerb von Daten zu schaffen. Der Gesetzentwurf soll als internationales Stück Gesetzgebung betrachtet werden, mit globalen Auswirkungen. Wesentliche Änderungen: Wenig hat sich verändert, obwohl es größer und einheitlicher Garantien auf Verhältnismäßigkeit und des Kollisionsrechts für ausländische Anbieter, exterritorialen Bestimmungen, bleiben langfristige Ziele untergraben noch. Internet Verbindungs-Aufzeichnungen Ausschuss Empfehlungen: Berichte geäußerten Bedenken über die Definitionen und die technische Machbarkeit der Beibehaltung ICR. Der Gesetzentwurf enthielt inkonsistente Definitionen von ICR, die Unsicherheit in der Industrie im Hinblick auf ihre technische Machbarkeit erstellt. Wesentliche Änderungen: Die Bill hat jetzt eine einheitliche Definition des ICR, die im Laufe der konsistent bleibtBill, mit Verweisen auf Internetverbindung Aufzeichnungen in erscheinen beiden und Halteabschnitte des Bill. Über techUK vertritt die Unternehmen und Technologien, die heute die Welt definieren, die wir in Zukunft leben werden. Mehr als 850 Unternehmen sind Mitglieder von techUK. Zusammen beschäftigen sie rund 700.000 Menschen, etwa die Hälfte aller Tech-Sektor Arbeitsplätze in Großbritannien. Diese Unternehmen reichen von führenden FTSE-100-Unternehmen, um neue innovative Start-ups. Die meisten unserer Mitglieder sind kleine und mittlere Unternehmen.
10. März 2016 Ein Fehler in der Oracle-Datenbank-Listener, wenn nicht gemildert, könnte ein Angreifer die vollständige Kontrolle über eine Oracle-Datenbank durch einen Angriff wie TNS Gift Angriff bekannt zu machen. Diese Sicherheitsanfälligkeit ist remote ausnutzbare ohne Authentifizierungsinformationen. Dieses klassische Man-in-the-Middle (MITM) Verwundbarkeit wurde als Sicherheitswarnung CVE veröffentlicht 2012-1675 und erhielt eine CVSS- Basisbewertung von 7,5. Es wirkt sich die Vertraulichkeit, Integrität und Verfügbarkeit der Datenbank. Joxean Koret entdeckte diese Sicherheitsanfälligkeit im Jahr 2008 und öffentlich im Jahr 2012. TNS Gift Angriff gemeldete Sicherheitsanfälligkeit ausnutzt Datenbank-Service-Registrierung Funktionalität der Oracle-Listener. Oracle-Datenbank-Benutzer eine Verbindung zum Datenbankdienste durch Oracle TNS Listener, die als Verkehrspolizist wirkt. Ein böswilliger Angreifer, auf dem gleichen Netzwerk wie die Datenbank mit Wohnsitz registriert eine böswillige Dienst mit der Datenbank Zuhörer mit dem gleichen Servicenamen als legitime Datenbankdienst. Keine Anmeldeinformationen sind erforderlich, umeine Datenbank-Dienst mit dem Zuhörer registrieren. Ein Angreifer kann Oracle-Datenbank-Software oder leicht verfügbar andere Tools verwenden, um eine bösartige Datenbank-Dienst zu registrieren. Nach Abschluss der Registrierung böswilliger Datenbankdienst mit dem gleichen Namen wie legitime Dienstname, hat Oracle-Listener zwei Dienste zur Auswahl - ein legitimes Service und einem bösartigen Service. Mit zwei Datenbankdienste zur Verfügung, schaltet Oracle-Listener auf den Modus Verkehrspolizist Load Balancing, Regie Benutzer alternativ zu dem legitimen Service und dem bösartigen Service. Mindestens 50% der Benutzersitzungen sind an den böswilligen Dienst gerichtet. Datenbank-Benutzersitzungen, die nun durch den böswilligen Dienst in Verbindung steht, kann durch den Angreifer entführt werden. Ein Angreifer ist in der Mitte. Die gesamte Kommunikation von den Benutzern in die Datenbank ist vorbei jetzt durch den böswilligen Angreifer. Angriff Post stablished. Attacker hat die volle Zuständigkeit von dem, was Benutzer mit der Datenbank kommunizieren. Bei einem Minimum, dasAngreifer können die Daten anzeigen und stehlen. Zusätzliche SQL-Befehle können injiziert werden, den Umfang zu erweitern oder weitere Angriffe durchzuführen. Wenn ein Datenbankbenutzer mit der Datenbank zu kommunizieren geschieht ein privilegierter Benutzer mit der DBA-Rolle zu sein, dann hat der Angreifer die vollständige Kontrolle über die Datenbank. Datenbank beeinträchtigt. Mission abgeschlossen. TNS Gift Angriff durch Valid Knoten Überprüfung der Registrierung (VNCR) Einstellung gemildert, die von Service-Registrierung erlaubt nur bekannten Knoten oder IPs. Spezifische Minderungsschritte hängen von der Version der Datenbank, die Sie als laufen unten gezeigt: Oracle Database Releases 12.1 oder höher: Wenn Sie mit Oracle-Datenbank 12.1 oder höher, dann brauchen Sie nicht weiter diesen Artikel zu lesen, es sei denn Sie sind nur neugierig. Die Standard-Oracle-Listener-Konfiguration in Oracle 12c würden Sie sich vor dieser Sicherheitsanfälligkeit schützen. Obwohl Sie müssen nicht angeben VALID_NODE_CHECKING_REGISTRATION_ <Listener-> Parameter LOCAL in listener.ora, würde ich vorschlagen, dassSie tun dies ausdrücklich nur um sicher zu machen, wie unten dargestellt: LISTENER_DB = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP) (HOST = 192.168.100.100) (PORT = 1521)))) VALID_NODE_CHECKING_REGISTRATION_LISTENER_DB = LOCAL Dieser Parameter stellt sicher, dass Datenbanken, die auf dem gleichen Server wie die Zuhörer sind erlaubt Dienste mit dem Hörer zu registrieren. Keine Fern Registrierung der Dienste ist. Wenn ein böswilliger Angreifer einen Dienst mit dem Hörer von einem Remote-Server zu registrieren versucht, werden Sie die folgende Fehlermeldung im Hörer Protokoll: Listener (VNCR Option 1) abgelehnt Registrierungsanforderung von Ziel 192.168.200.131 12-NOV-2015 17: 35:42 * service_register_NSGR * 1182 Oracle Clusterlösung, Oracle RAC, erfordert Remote-Registrierung von Dienstleistungen. Um Oracle RAC von TNS Gift Angriff zu schützen, müssen Sie auch REGISTRATION_INVITED_NODES_ <listener name> angeben, IP-Adressen der Knoten, von denen Remote-Registrierung ist nicht erforderlich einzustellen.Oracle Datenbank-Release 11.2.0.4: Wenn Sie Oracle-Datenbank 11g R2 11.2.0.4 ausgeführt werden, dann müssen Sie dieses Risiko durch Zuhörer Konfiguration zu mildern. Wie oben dargestellt, müssen Sie VALID_NODE_CHECKING_REGISTRATION_ <Listener-> auf LOCAL einzustellen. Mögliche Werte für diesen Parameter sind ON oder 1 und erreicht das gleiche Ziel. Der Standardwert für diesen Parameter ausgeschaltet ist, ließ die Tür offen für einen Angriff. Wie oben erwähnt, wenn Sie RAC ausgeführt werden, dann müssen Sie auch REGISTRATION_INVITED_NODES_ <listener name> setzen Instanz Registrierung von vertrauenswürdigen / gültigen Knoten zu ermöglichen. Oracle Datenbank-Release 11.2.0.3 oder älteren Versionen: Bevor ich die Milderung für ältere Veröffentlichungen beschreiben, möchte ich erwähnen, dass Sie nicht 11.2.0.3 oder ältere Oracle-Datenbanken ausgeführt werden sollte. Oracle hat bereits ältere Versionen de-unterstützt. Keine Sicherheits-Patches sind für ältere Datenbank Releases zur Verfügung. Sie sollten so bald wie möglich zu aktualisieren. Oracle, tut jedoch eine Lösung für ältere Versionen durch bieten KlasseSicherer Transport (COST) Parameter. Es gibt drei Parameter SECURE_PROTOCOL_ <Listener->, SECURE_REGISTER_ <Listener-> und SECURE_REGISTER_ <Listener->, die konfiguriert werden können nur die Registrierung von Leistungen von gültigen Knoten zu steuern. Bitte beachten Sie Oracle-Dokumentation für weitere Informationen. Bitte beachten Sie, dass die Kosten-Parameter können auch für Oracle-Datenbank-Versionen 11.2.0.4 oder höher verwendet werden, um Schutz gegen TNS Giftangriff, aber das Verfahren ist komplexer und erfordert eine zusätzliche Konfiguration. Was diese Sicherheitsanfälligkeit vor noch relevant, auch nach der vollständigen Offenlegung 3 Jahre macht, ist, dass es viele, viele Organisationen laufen verschiedene Aromen von Oracle Datenbank 11g R2 veröffentlicht wie 11.2.0.3, 11.2.0.3, 11.2.0.4 usw. haven ' t noch diesen Fehler gemildert. Wenn Sie nicht haben, sollten Sie so schnell wie möglich. Über Jay Mehta Jay Mehta arbeitet derzeit als Direktor für Informationstechnologie bei WDVS, Inc. Rockville MD. Er hat über mehr als 25 Jahre Erfahrung im Projekt progressiveManagement, Sicherheit und Implementierung von Oracle-Datenbank-Architektur / Verwaltung. Er ist spezialisiert auf Oracle-Datenbank-Sicherheit, Disaster / Recovery und Performance-Tuning. Er hat dazu geführt und verwaltet zahlreiche Infrastrukturprojekte einschließlich der Umzug des Rechenzentrums. Er besitzt einen Master-Abschluss in Informatik von Stevens Institute of Technology. Seine Blogs gefunden werden kann.
9. März 2016 Aufbau von Online-Communities: Deeplearning4j Wir fragten Adam & Chris, die Gründer der - ersten kommerziellen Produkten, Open-Source, neuronales Netz Bibliothek geschrieben für Java und Scala verteilt, mit einem der aktivsten Communities auf Gitter - teilen ihre Gedanken, Erfahrungen und Lehren gelernt auf Open-Source-Community-Building. Finden Sie heraus, was sie sagen, und überprüfen Sie die deeplearning4j Kanal auf Gitter. Erzähl uns von ein wenig über sich selbst und die Deeplearning4j Gemeinschaft. Wie hat alles angefangen? Wir begannen Deeplearning4j Gebäude Ende 2013 Adam hatte für etwa vier Jahren mit maschinellem Lernen beteiligt, zu dieser Zeit, und tiefe künstliche neuronale Netze suchen mehr und mehr Erfolg versprechend. Das erste Netzwerk in Deeplearning4j war eine eingeschränkte Boltzmann-Maschine, denn das ist das Netz war, das Geoff Hinton hatte bereits im Jahr 2006 kommen, die der Wendepunkt in dem Feld war. Ich arbeitete für eine andere Startup tun PR und Rekrutierung, und hatte zuvor als gearbeitetJournalist, so kümmerte ich mich um die Dokumentation (und immer noch), da wir, dass die richtige Kommunikation geglaubt Open-Source-Code wertvoll machen Schlüssel war. Was sind sie in der deeplearning4j Kanal diskutiert wichtigsten Fragen? Die wichtigsten Fragen verwendet Installation zu sein. Ingenieure in der Gemeinde hat uns gelehrt, viel darüber, wie klarere Anweisungen zu schreiben, und wie man den Code zu machen und besser zu erleben. Wenn wir diese Rückkopplungsschleife nicht gehabt hätte, wäre Deeplearning4j schlimmer sein. Open-Source-Communities sind eine erstaunliche für die Qualitätskontrolle! Je früher Sie ein Problem beheben, die weniger Anforderungen, die Sie erhalten aus der Community über dieses Thema. Es ist ein großer Anreiz, sich schnell zu bewegen. Nun ist die wichtigste Frage ist, Laden von Daten und neuronale Netz-Tuning. Wir arbeiten an über, dass eine bessere Kommunikation und über die Rahmenbedingungen besser zu machen, so dass ETL und Tuning einfacher. Schließlich gibt es viele grundlegende Fragen über maschinen- und tief-Learning. Viele Software-Ingenieure haben herausgefunden, dass tiefgreifendes Lernen und maschinelles Lernen sindwirklich leistungsfähige Werkzeuge, so sind sie versuchen, neue Ideen zu begreifen. Wir haben eine Menge von einführendes Material geschrieben, und wir weisen sie auf verschiedene Web-Seiten, auf denen diese Ideen erklärt werden. Welche gemeinsamen Ziele haben Sie als Gemeinschaft? Die Gemeinde ist zentriert um Deeplearning4j und unsere wissenschaftlichen Rechnens Bibliothek, ND4J, die Befugnisse, die die neuronale Netze. So beantworten wir die Frage, wie die Libs zu verwenden, und in den Prozess, wir Menschen helfen, mehr über tiefgreifendes Lernen im Allgemeinen zu verstehen. Es ist nicht ein vertieftes Lernen Hotline leider so gibt es einige Fragen, die wir nicht dazu neigen, zu beantworten. Aber wir helfen Ingenieuren in der DL4J Community-Anwendungen aufzubauen und zu verstehen, wie neuronale Netze arbeiten. Das gemeinsame Ziel ist es, tief Lernen zu lernen, und kühle Scheiße zu bauen. Wir haben nur die Spitze des Eisbergs in Hinblick darauf, was tief Lernen gesehen tun können. Bisher haben wir große Fortschritte in der Bilderkennung, maschinelle Übersetzung, Transkription Maschine und Zeitreihenvorhersagen gesehen. Durch viele Metriken, Maschinen Wahrnehmung jetztgleich oder menschliche Wahrnehmung übertrifft, und das wird die Gesellschaft in einer Weise ändern, die nur schwer vorstellbar sind. Diese Änderungen haben nur noch nicht umgesetzt worden. So das sekundäre Ziel der Gemeinschaft ist es, diese schmale Form von AI in die Welt zu bringen, so dass es einen Unterschied machen kann. Was sind die wichtigsten Faktoren, die Sie berücksichtigen müssen beim Erstellen und die Gemeinschaft zu erhalten? Welche Faktoren tragen zum Erfolg Ihrer Gemeinde? Erstellen und eine Gemeinschaft aufrechtzuerhalten ist ein großes Engagement von Zeit und Mühe. Sie müssen zur Verfügung stehen, und Sie haben, um zu versuchen, wo andere Menschen zu verstehen, kommen aus. Sie wissen nicht immer den Jargon präzise Fragen zu stellen, so haben Sie die Geduld haben, zusammen, um herauszufinden, mit ihnen, was sie versuchen, zu fragen, oder wo sie nicht weiterkommen. Wir sind nicht immer so geduldig wie wir sein sollten. verfügbar sein, diese Bemühungen zu machen, und die Unterstützung, wie dies für leistungsfähige Werkzeuge anbieten, sind ein guter Weg, um eine Gemeinschaft zu bauen. Wenn die Macher von einem großen Projektstehen zur Verfügung esoterischen Fragen zu beantworten, wie es funktioniert schafft, dass viel Vertrauen, weil die Leute wissen, dass Sie mit Autorität sprechen, und dass, wenn sich etwas wirklich gebrochen, fixiert es geht zu erhalten. Es gibt eine enge Rückkopplung zwischen der Gemeinschaft und den Projekt Schöpfer. Was sind die wichtigsten Herausforderungen, die auftreten, während die Gemeinschaft die Verwaltung? Eine der Herausforderungen ist: Welche Fragen haben wir kümmern uns um, und welche Fragen brauchen Menschen für sich selbst zu beantworten? Wenn jemand wirklich grundlegende Fragen über Java hat, eine IDE wie IntelliJ oder ein Build-Tool wie Maven, die meiste Zeit brauchen sie, dass für sich selbst herausfinden. Unser Gitter Kanal ist nicht der richtige Ort durch das Hash, obwohl wir in besonderen Fällen helfen kann, denn manchmal müssen Sie Ihre Heap-Speicher zu erweitern für neuronale Netze zu arbeiten. Sie müssen auch ein Gleichgewicht zwischen den Aufbau der Gemeinschaft und den Bau des Produkts finden. Idealerweise würde man ein großes Team mit Vollzeit-Support-Ingenieure haben und den Rest des TeamsArbeiten an der Codebasis. Aber die meisten Open-Source-Projekte haben sehr kleine Teams. Es gibt nur eine Handvoll Menschen in der Lage der Unterstützung, und sie sind diejenigen, die auch Fehler zu beheben werden sollte, und das Hinzufügen von Funktionen. Wie fördern Sie die Teilnehmer das Engagement und Beitrag für die Gemeinschaft? Sie erstellen eine intelligente, freundliche Umgebung in der Gemeinde. Sie erinnern sie dich Beiträge zu schätzen wissen, und Sie zeigen ihnen, so gut Sie können, was zu bearbeitenden muss. Wir haben Top-Level-Dateien unserer Mitwirkenden zu erkennen , und die Regeln der Gemeinschaft festgelegt werden. Wir schrieben auch ein, und wir bezeichnen nun alle Probleme als Fehler, Erweiterung oder Dokumentation, so dass die Menschen die schnell zu scannen und zu erkunden, wo sie etwas hinzufügen können. Erzählen Sie uns ein wenig über die Zeit Engagement erforderlich einzurichten und die Gemeinschaft aufzubauen. Wie viel Instandhaltung durch die Gemeinschaft ist auf einer laufenden Basis erforderlich? ist ein verteiltes Team, mit den Ingenieuren in Australien, Europa und den USA, und Mitglieder der Gemeinschaft Deeplearning4j in fastjeder Zeitzone. Es gibt einen Skymind Ingenieur die Gitter Warteschlange wahrscheinlich 12-16 Stunden aus jedem Wochentag zu beobachten. Dies ist eine ziemlich ernste Verpflichtung, weil es weniger als 10 von uns. Es ist nicht ihre Vollzeit-Job, aber vielleicht werden sie Unit-Tests ausgeführt werden, und Fragen über Gitter in ihre Ausfallzeiten zu beantworten. Basierend auf Ihrer Erfahrung, fühlen Sie sich, dass die Open-Source-Communities haben sich geändert und entwickelte sich in den letzten Jahren? Wenn das so ist, wie? Open Source gewinnt den Enterprise-Stack, so ist es viel wichtiger, als es früher war. Die größten Organisationen der Welt laufen auf Open-Source-Software. Linux hat das Betriebssystem, Hadoop große Datenspeicher gewonnen. Und Open-Source gewonnen, weil, wenn man es richtig macht, sollten Sie besser Code. Mehr Augäpfel bedeuten mehr uptime. So ist die Größe der OSS-Community, und die Qualität der Aufmerksamkeit, die Software-Ingenieure bringen Projekte zu Open-Source, haben beide im Laufe der Jahre zugenommen. Welchen Rat würden Sie jemandem geben, der einen Online-Open starten willSource-Community von Grund auf neu? Zuerst bauen etwas ordentlich, etwas, das Sie sich interessieren. Konzentrieren Sie sich auf eine Sache, den Aufbau, das funktioniert. Dann teilen Sie es mit Menschen. Sie werden Ihnen helfen, zu verbessern, und sie können Ihnen helfen, darüber nachzudenken, was als nächstes zu bauen. Sie nicht zu viel große upfront Entwicklung tun. Versuchen Sie, Umfang es so, dass Sie in einer angemessenen Höhe der Zeit versenden können. Vor ein paar Wochen, sagen. Open Source ist wertvoll, weil es sich um ein Gespräch ist, und das Gespräch führt Sie Orte, so dass Sie und Projekt in einer Weise entwickeln Sie nicht voraussehen kann. Auch durch die Open-Source früh, sind zu erhöhen Sie Ihr Risiko und damit Ihre Chancen, Hilfe zu bekommen. Wir hatten erstaunlich Entwickler die Gemeinschaft und die Skymind Team beizutreten. Welche digitalen Tools verwenden, um Ihnen helfen, zu verwalten und zu Ihrer Gemeinde wachsen? Der Code lebt, das Gespräch weiterlebt. Es gibt etwa 1360 Devs auf dem Gitter Kanal jetzt, so ist es wahrscheinlich einer der lebhafteren neuronales Netz Gespräche auf dem Planeten. Unsere Website ist auf Github gehostet, so dass der Inhalt Lebenda auch. Wir erzeugen eine Menge automatische Dokumentation mit Javadoc (immer ein WIP ...). Wir bitten die Leute, Maven als automatisiertes Build-Tool zu verwenden. Eines der größten Probleme bei jeder Software ist die Installation und Maven hilft das ein wenig leichter zu machen. Sie müssen ständig Hindernisse wegzuräumen, um zu versuchen, so dass die Menschen nur Ihrem Code verwenden können und nicht über andere Sachen kümmern. Können Sie sich eine Erfolgsgeschichte eines Community-Mitglieds teilen, die dank ihrer Teilnahme an Ihrem Kanal passiert? Für die meisten der Geschichten, musste man einfach nur da zu sein. Aber im Allgemeinen eine Menge von Daten Wissenschaftler und kommen, und sie nur etwas für ihre Unternehmen bauen, die funktioniert. Sie kommen später wieder und sagen: ". Wir sahen Berichterstattung eine 200% ige Steigerung der Anzeige, wenn wir DL4J Teil des Empfehlungssystems gemacht" Ein weiterer Mann baute eine App mit DL4J und dann ein Investor sah es und er sammelte Spenden. So ist das alles ziemlich cool. Mit Open Source, sind Sie werfen einen Stein in den Ozean, und man nicht immer hören sie auf dem Wasser aufschlug. Sie können nichtsiehe auch die Wellen. So ist es ermutigend, wenn die Leute kommen zurück und sagen "Danke" und uns sagen, wie es ihnen geholfen. Das macht es mehr sinnvoll. Über Gitter sehr beliebt bei der Entwickler-Community ist mit über 300.000 regelmäßig aktive Nutzer, beliebte Software-Communities mit Gitter gehören .Net, Node.js und Meteor.
9. März 2016 Die heutige moderne CRM-Systeme sind entscheidend für Ihren geschäftlichen Erfolg. CRM-Daten hält nun jeden Aspekt Ihres Unternehmens proprietäre Informationen von Corporate Intelligence auf Verkaufsdaten; sowie Ihrer Kunden, von Mustern zu PII kaufen. Eine Datenschutzverletzung zu Ihrem CRM könnte für Ihr Unternehmen in Rechtsstreitigkeiten oder irreparablen Schaden für Ihre Marke den Ruf und das Vertrauen der Kunden resultierende verheerend sein. Mit auf dem Spiel so viel, hier ist das, was Sie wissen müssen, um Ihre CRM zu schützen. Der Wert der CRM-Daten Die heutige moderne CRM-Systeme enthalten Daten, die von unschätzbarem Wert ist. Diese Systeme halten wichtige Informationen über Corporate Intelligence, Finanzinformationen, Verkaufsdaten, die Gesundheit der Patienten Informationen, Kreditkarteninformationen, Bankverdrahtungsanweisungen, und jeder möglichen Details über einen Kunden des Unternehmens. In der Tat kann eine einzige CRM-Kunden Instanz speichern große Mengen geregelt, vertrauliche und urheberrechtlich geschützte Informationen. Wenn sie nicht richtig geschützt, interne und externe schlechte Schauspieler können ausnutzenDiese Daten können in einer Reihe von Möglichkeiten, einschließlich: ID Diebstahl / Medical-ID-Diebstahl Betrug Nationalstaat Spionage Unternehmens- / Wettbewerbs falsche Abrechnungen Spionage Daten an einen Drittanbieter verkaufen wir in den letzten Jahren alle gehört, über die Eskalation der Datenschutzverletzungen haben, und wir alle wissen, dass die Kosten und die damit verbundenen Folgen solcher Verletzungen ziemlich schwerwiegend sind. Gemäß der jüngsten globalen Studie des Ponemon Institute (gesponsert von IBM), die durchschnittliche konsolidierte Gesamtkosten einer Datenschutzverletzung um 23 Prozent seit 2013. "Basierend auf unserer Feldforschung zugenommen hat, haben wir festgestellt drei Hauptgründe, warum die Kosten Klettern hält. Erstens, Cyber-Angriffe steigt sowohl in der Frequenz und die Kosten erfordert es diese Sicherheitsvorfälle zu lösen. Zweitens werden die finanziellen Folgen der Kunden in der Zeit nach einer Verletzung zu verlieren über die Kosten eine größere Wirkung. Drittens mehr Unternehmen höhere Kosten in ihre forensischer Ermittlungs, Einschätzungen und Krisen Team-Management. "(Dr. Larry Ponemon,Vorsitzender und Gründer, Ponemon Institute) Wenn eine Datenschutzverletzung ein Unternehmen betrifft, das erste Gebiet, das sie neigen dazu, zu prüfen, ob die Hacker der Lage gewesen, den Kunden Finanz- / Zahlungsdetails zu erhalten. Die Unternehmen scheinen fast zu freuen, wenn sie feststellen, dass diese Daten sicher sind, und dann fast stolz der Presse bekannt, dass obwohl Eindringlinge zu verwalten haben in ihre Systeme zu schleichen ", jedoch wurden keine Angaben gestohlen", fast den Wert anderer Daten zu untergraben, die der Hacker erhalten haben, einschließlich wichtiger CRM-Daten. Während viele Datenschutzverletzungen von einem externen schlechte Schauspieler passieren, ist es nicht nur Hacker, Malware-Autoren, nationalstaatliche Angriffe oder organisierte Kriminalität Ringe, die proprietäre CRM-Daten zu stehlen suchen. Hunderte oder sogar Tausende von Insidern (Mitarbeiter, Auftragnehmer oder andere Geschäftspartner) können den Zugriff auf eine CRM-Unternehmen autorisiert haben. Laut einer aktuellen, waren interne Akteure für 43% der Datenverluste verantwortlich, die Hälfte davon ist beabsichtigt, halb zufällig. Kundeund Mitarbeiterinformationen waren die beiden wichtigsten Inhaltskategorien, nach dem Bericht. Daten Under Attack Mit dem Zugriff auf Kunden CRM-Daten, Cyber-Kriminelle können die Kunden in Verbindung und Vertrauen aufzubauen mit ihnen (durch den Kunden den Austausch von Daten zurück, die die Hacker erhalten haben). Sobald der Kunde davon überzeugt ist, dass er / sie mit einer (vermeintlich) echte Einheit interagiert, sind Hacker nur allzu gerne zusätzliche Daten von diesen Kunden zu erhalten. Diese Informationen können dann von Hackern an Interessenten verkauft werden, dann ist es für Identitätsdiebstahl verwendet werden können. Wenn das Verbrechen ans Licht kommt und die Kunden sind endlich in der Lage, das Verbrechen zu dem Hacking-Vorfall zu verfolgen, sind in der Regel Unternehmen, die einen Aspekt zu verlieren, dass die Kunden für die Unternehmen gehen tatsächlich in der ersten Platzierungs Vertrauen. Abgesehen von Identitätsdiebstahl, Malware kann eine Organisation durch Phishing durchdringen, die mit infizierten Anhängen oder Links gesendet werden, die beim Öffnen zu Problemen führen kann. Durch oder "Speer" gezielte Phishing-Verbrecher erhaltenZugriff auf E-Mail-Adressen, Firmenhierarchie Informationen usw. Maskerade Diese Kriminellen dann als obere Führungskräfte und eine E-Mail an Nachwuchskräfte schicken sie für einen Draht Fund Transfer zu fragen. (Die E-Mail manchmal fragen kann für eine Überweisung zu einem Lieferanten hergestellt werden, mit Bankdaten zur Verfügung gestellt nicht der Anbieter, sondern der kriminelle Organisationen). Oder sie können ein berechtigter Benutzer die Anmeldeinformationen erhalten, um den CRM zugreifen und die Daten zu stehlen. Nach dem 2015 Identitätsbetrug Studie von Javelin Strategy & Research, 12,7 Millionen US-Verbraucher wurden in Identitätsdiebstahl mit Betrug zum Opfer Verluste auf $ 16000000000 im Jahr 2014. Laut dem Bureau of Justice Statistics (BJS) in Höhe von Identitätsdiebstahl Kosten Amerikaner weit mehr als alle anderen Eigentumsdelikten. Bei Hacker bereits Zugriff auf die Kreditkartendaten des Benutzers haben, können sie den Kunden die Zahlung der Geschichte zu benutzen, die sie durch die CRM-Daten Hack erhalten haben, betrügerische Transaktionen durchzuführen. Die Transaktionen werden in der Weise geschehenWeg (Entzug von kleinen Mengen), die der Kunde zu machen aus nicht in der Lage ist, wenn etwas nicht in Ordnung ist, bis eine Anzahl von Transaktionen bereits stattgefunden haben. Gemäß der 2014 Javelin Strategy & Research Bericht, Betrug die Kosten für Kredit- und Debitkarte auf $ 11 Mrd. im Jahr 2013 stieg pro BI Intelligence-Bericht, entfielen auf die USA für 51% aller in Betrügereien Zahlungskarte global 2013. Die CRM-Daten des Unternehmens kann auch strategische Informationen des Unternehmens, einschließlich der Verkaufsprognosen, Interessent Details usw. Bad Schauspieler, entweder intern oder extern enthalten, können Kundenlisten herunterladen, wie sie das Unternehmen oder zu verkaufen, die Informationen verlassen Konkurrenten böswillige, die mehr als glücklich sensible Wettbewerber Informationen zu erhalten. Industriespionage ist ein wachsendes Unternehmen heute und Hacker saftige Prämien für solche Informationen befehlen kann. Datendiebstahl Trends durch interne Benutzer weiterhin in Schaden zu erhöhen und Studien deuten darauf hin, dass mehr als je zuvor, Mitarbeiter, die über das geistige Eigentum Projekten arbeitenglauben, dass sie berechtigt sind, es zu nehmen. Zusätzlich ausscheidende Mitarbeiter, unzufriedene Mitarbeiter oder Mitarbeiter, deren Anmeldeinformationen wurden von einem Dritt kompromittiert kann, zugreifen und CRM-Daten auf ihrem Weg ohne Erkennung und oft herunterladen. In 60% der 150 Datendiebstahl-Fälle in den Recover-Bericht untersucht, stahlen interne Täter proprietäre Informationen, um eine neue Position mit einem Konkurrenten zu sichern. In 30% der Fälle, die innere Motivation untersucht war, die gestohlenen Informationen zu nutzen, um neue Unternehmen zu schaffen. Jährliche Verluste Industriespionage sind schätzungsweise in den USA 300 Milliarden jährlich kosten. Gemäß dem Brookings-Institut: 65+ Prozent der Unternehmen Wert, Einnahmequellen, Nachhaltigkeit und Wachstum liegen in Datenbestände, geistiges Eigentum (IP) und proprietären Wettbewerbsvorteile. Ferner hat es nie von der Industrie und in der ganzen Welt mehr die Durchsetzung der Vorschriften von Datenschutz- und Sicherheitsstandards gewesen. Gegenmaßnahmen Einige Grundlagen Schritte, die helfen könnenSchutz von Kundendaten sind die folgenden: Im Besitz von sensiblen Kundendaten und Aufzeichnungen können Unternehmen Sound Alarmanlagen installieren, die Datenschutzverletzungen erkennen und sofort Gegenmaßnahmen ergreifen, einschließlich derjenigen, die in dem Herunterfahren der Verletzung sofort können Unternehmen nutzen effiziente Verschlüsselungssysteme helfen können sowie Identitäts- und Zugriffsmanagement-Systeme, die streng nach Bedarf Basis Zugriffsrechte gewähren. Die Mitarbeiter, die nicht mehr eine Notwendigkeit für Zugriffsrechte aus dem System in regelmäßigen Abständen ausgestoßen werden. Zusätzliche Benutzerauthentifizierung Schichten können verwendet werden, um die Daten Cloud-basierte CRM-Systeme Adressbereich Einschränkungen mit IP zu schützen Aktivieren der Audit-Log-Funktion Ihres CRM verwendet werden. Der Mangel an automatisierten Überwachungsprotokolle erleichtert die Überwachung unmöglich und eine gerichtliche Untersuchung zeitaufwendig und teuer. Das Fehlen von Überwachungsprotokollen lässt auch eine Lücke in allen Sicherheit, Zertifizierungen und behördlichen Anforderungen, die Kontrollen zu prüfen beziehen. Die kontinuierliche Überwachungmit Warnungen und Filterung: Überwachung der Benutzeraktivität und Warnungen bietet etwas Ruhe-of-mind, sowie Einblicke in das Nutzerverhalten, die verdächtig sind. Unter Hinweis auf die Bedeutung des Datenschutzes kann regelmäßig in unternehmensinterne Foren durchgeführt werden und kann als ein wichtiger Teil des Unternehmens interne Einweisung erfolgen. Gemäß Umfragen, Menschen / Mitarbeiter, die für mehr als 75 Prozent der Verstöße Konto CRM-Anwendungen interne Systeme verwendet werden, die auftreten. Über Avani Desai Avani Desai ist Principal und Executive Vice President bei, mit über 13 Jahren der Technologie und der Privatsphäre Erfahrung. Über Kurt Lange Kurt Lange der Gründer und CEO von ® ist, basierte Cloud-Anwendungen ist ein weltweit führender Anbieter von Lösungen, die das Vertrauen in unternehmenskritischen Anwendungen wie Salesforce, Electronic Health Records und zu erweitern.
9. März 2016 Es gibt eine Menge von Sicherheits Mythen über Cloud-Sicherheit erforderlich geklärt werden. Eine davon ist, dass viele Leute denken, dass, sobald sie etwas in die Cloud geben, sie müssen sich nicht mit Sicherheit über die Einhaltung sorgen. Das ist absolut nicht richtig. Wenn Sie ein Unternehmen sind, Ihre Kunden bei der Sie suchen Sicherheit. Egal, ob Sie in die Cloud gehen, oder Sie tun es Ihre private Infrastruktur intern verwendet, das ändert nichts an Ihrer Verantwortung in Bezug auf die Einhaltung der Sicherheit besitzt. Es muss eine sehr klare Demarkationslinie zu sein. Der zweite Mythos hat mit Schwarz und Weiß zu tun, dass entweder Cloud standardmäßig unsicher ist oder Cloud ist standardmäßig sicher. Nichts davon ist richtig. Es hängt wirklich von den Kontrollen. Sie sind nicht neu zu erfinden oder keine Kontrollen zu beseitigen. Sie ziehen gerade dort, wo die Steuerelemente sind und sich verändernden, die die Kontrollen besitzt. Cloud von Standard ist weder unsicher noch sicher, Ende des Tages ist es, wie alles umgesetzt wird und wie die Datenflüsse. Dasdritte Mythos besagt, dass Daten die ganze Zeit verschlüsselt. Es hängt wirklich, und das ist ein großer Mythos. Einige Cloud-Service-Anbieter verschlüsseln Sie Ihre Daten; manche nicht. Sie müssen zu finden und zu verstehen, wie Ihre Daten umgegangen wird. Gibt es in Ihrem Service-Provider den Schlüssel haben oder nicht. Es hängt alles von dem Modell der Wolke. Egal, ob Sie bei box.com oder Dropbox oder Salesforce sind, es hängt alles von verschiedenen Prozessen, die sie auf Ihre Daten tun und ob Ihre Daten wirklich oder nicht. Der nächste Mythos: "Es ist meine Daten, ich es bekommen werde zurück, wenn ich es brauche." Es ist nicht unbedingt, es hängt davon ab, wo in der Regel die Daten mit Wohnsitz hat. Und es gibt länderspezifische Gesetze, die Sie wissen müssen, und zu verstehen, wie Sie Ihre Daten wieder zu bekommen. Es gibt viele andere Mythen über Wolke, und ich werde berühren auf einige von ihnen unten. Es gibt eine Vielzahl von Cloud-Modelle und Dienstleistungen: IaaS, PaaS, SaaS. Es gibt sogar die verschiedenen Schichten der Dienste, die Service-Provider bieten Cloud. Und dann haben Sie die Module: Private Cloud,Public Cloud, Hybrid-Cloud. Man braucht eine Entscheidung zu treffen, ob die Daten vollständig in einer öffentlichen Cloud bleibt oder im Rechenzentrum, oder es ist ein Hybrid-Modell. Man muss verstehen, und die Risiken managen, um im Hinblick auf die Planung in die Cloud gehen, Management. Überlegungen, ob es Compliance, Identity und Access Management, Service Integrität, Endpunkt Integrität, Informationsschutz, IP-spezifischen Schutz, alle Bedürfnisse berücksichtigt werden, unabhängig davon, wie Sie Cloud verwenden, und aus welchen Gründen. Es gibt verschiedene Anwendungsfälle für die Cloud: Website-Hosting, Disaster Recovery, Test und Entwicklung, saisonalen Kapazität, eCommerce, usw. Also noch einmal am Ende des Tages, müssen Sie eine angemessene Bewertung zu tun, ob es sich um eine Lieferantenbewertung ist, was Modell zu wählen, wie Anbieter verschiedene Architektur bereitstellen, was sind die Auswirkungen der Sicherheitseinstellungen des Gehens in die Cloud und last but not least, die Finanzanalyse. Man muss über den gesamten Zyklus zu gehen. Und folgen nicht blind, wennIhr Konkurrent in die Cloud gegangen ist, sollte ich auf Wolke gehen. Vielleicht, vielleicht auch nicht, können Sie und Ihre Konkurrenten unterscheiden. Cloud ist nur ein Enabler. Es hängt wirklich davon ab, was wollen Sie Ihre Kunden zur Verfügung zu stellen, um Ihre Organisationen. Verwenden Sie die Cloud für Anwendungen, für den Transport, für die Werbung? All diese verschiedenen Szenarien hängt davon ab, ob Sie eine Wolke oder nicht tun. Der letzte Take-away: Cloud eine große Enabler sein kann, aber am Ende des Tages muss man, dass s Sicherheitsverletzung in einem Umfeld zu verstehen, insbesondere eine Cloud-Umgebung, kann einen großen negativen Einfluss auf Ihren Ruf und Finanzen haben. Cloud ist nicht one-size-fits-all. Man braucht wirklich um die Details zu verstehen, eine bestimmte Cloud-Modell Kommissionierung. Sie beginnen nicht mit: ". Ich will Wolke zu tun" Sie haben, mit zu beginnen: "Was will ich erreichen, was ist mein Endziel, ist das richtige Modell für mich trüben." Über David Balaban David Balaban ist ein Computer Sicherheitsforscher mit über 10 Jahren Erfahrung in der MalwareAnalyse und Antivirus-Software-Evaluation. David läuft das Projekt, das Gutachten über die moderne Informationssicherheitsfragen, einschließlich Social Engineering, Penetrationstests, Bedrohungsanalyse, Online-Privatsphäre und weißen Hut Hacking präsentiert. Im Rahmen seiner Arbeit bei Datenschutz-PC hat Herr Balaban solche Sicherheits Prominenten als Dave Kennedy, Jay Jacobs und Robert David Steele zu bekommen aus erster Hand Perspektiven auf heißen InfoSec Fragen befragt. David hat eine starke Malware Fehlerbehebung Hintergrund, mit der jüngsten Fokus auf Ransomware Gegenmaßnahmen.
9. März 2016 Wenn die meisten Leute gefragt werden, von einer Feuerwand zu denken, könnten sie denken, der pyrotechnischen Szene auf jeder erstklassige Metal-Band der Bühne, aber leider, Firewall-Schutz Dienstleistungen sind nicht ganz wie das alles. Das ist nicht zu bedeuten, aber, dass sie nicht sehr wichtig, oder dass durch Fehler verursacht meltdowns richtige Firewall Schutz zu gewährleisten, nicht so schädlich wie eine direkte Explosion eines Flammenwerfer sein kann. Firewalls annehmen, um ihre Namen und die Funktion direkt aus der physikalischen Strukturen, die zwischen der Gefahr stehen, oft Feuer und zerbrechlich Sachen, wie dein Gesicht. Computer-Firewalls eine gewisse Ähnlichkeit mit ihren realen Pendants zu tragen. Sie arbeiten zum Schutz der Nutzer und ihre Informationen nicht von Wärmeenergie, sondern aus dem Abschaum und Gemeinheit, die die elenden Nesselsucht des offenen Internet besetzen. Im Allgemeinen gibt es zwei Schichten von Firewall-Schutz, die sowohl mit in Verbindung betreiben Hard- und Software, einen bestimmten Satz von Regeln durchzuführen. Hardware-FirewallLösungen werden in den Routern automatisch aufgebaut, dass die meisten von uns heute verwenden. Diese Arbeit durch den gesamten ausgehenden Datenverkehr von einem privaten Netzwerk-Tagging, wie das in unserem Hause, mit einem bestimmten Netzwerk-ID, die dann auch für alle entsprechenden eingehenden Datenverkehr angebracht. Dies ermöglicht es dem Router, den Ursprung der eingehenden Pakete, um zu bestimmen, alle Transfers zu blockieren, die hinter der Firewall nicht eingeleitet wurden. Es verhindert auch Dateien aus, ohne ein Wissen des Benutzers heruntergeladen werden. Es kann aus erster Schritt Einbrüche bekannt als Port-Scan Attacken zu stoppen, uns sicher fühlen zu lassen, dass das Update für unser Lieblings neues Spiel ist, was er sagt und nicht irgendein Stück von Spyware, die uns ständig mit Werbung für Pillen Spam wird die Leistung verbessern Software-basierte Schutzfunktion durch die Integritätsüberwachung Verkehrsprozesse durch Variablen wie eingehende und Ziel-IP-Adressen, Übertragungszeiten oder Downloadgrößen von fließenden und töten Verbindungen, die Erwartungen nicht brauchen. Diese sindvorteilhaft, weil sie sowie eingehende, Sperrung Programme ausgehenden Datenverkehr zu überwachen, wie IP-Spoofing diejenigen, von einem Angriff auf einzelne Maschinen, sobald sie ein Netzwerk infiltriert haben. Diese sind, was es uns ermöglichen, Dateien zwischen unseren Freunden zu übertragen, ohne sich Sorgen, dass ein Dritter etwas auf dem Weg angebracht ist oder sicher fühlen, wenn ständig Pakete während Dinge wie zum Beispiel ein Online-Gaming-Sitzung zu übertragen, wohl wissend, dass die Firewall erkennt jede un-genehmigt Pakete. Oft sind die großen Datendiebstähle hören wir als Folge einer Einheit kommen, die ein riesiges Ziel auf dem Rücken von nicht stark genug, um die Umsetzung aktiv, so dass unerwünschte Datenübertragungen als authentischen verkleidet bleiben weg und gemalt hat. Während in der Theorie, Firewallschutz so nahtlos wie ihre physischen Vorgänger arbeiten in der Praxis gemacht diese Arten von Lösungen kann ein wenig mehr Aufmerksamkeit als der Durchschnittswert der Wand benötigen Ziemlich gut aus Ziegeln jeder, der jemals ein neues Spiel installiert hatoder die Komponente in die lästige Windows-Eingabeaufforderung ausgeführt werden. Derjenige, der sie fragt, ob Sie wirklich sicher, dass Sie möchten, um die Software zu verbinden und zu aktualisieren. Während sie nicht nur gute Nachrichten sind, egal, wie willkürlich eine Warnung erscheinen mag oder wie ärgerlich die begleitenden Ton ist, nichts, was diese Beschwerden sind im Vergleich zu den Klang Ihren Kunden und Partnern zu machen, wenn alle ihre Kreditkarten und andere Informationen wurden gestohlen. Über David Balaban David Balaban ist ein Computer-Sicherheitsexperte mit über 10 Jahren Erfahrung in der Malware-Analyse und Antivirus-Software-Evaluation. David läuft das Projekt, das Gutachten über die moderne Informationssicherheitsfragen, einschließlich Social Engineering, Penetrationstests, Bedrohungsanalyse, Online-Privatsphäre und weißen Hut Hacking präsentiert. Im Rahmen seiner Arbeit bei Datenschutz-PC hat Herr Balaban solche Sicherheits Prominenten als Dave Kennedy, Jay Jacobs und Robert David Steele zu bekommen aus erster Hand Perspektiven auf heißen InfoSec Fragen befragt. Davidhat eine starke Malware Fehlerbehebung Hintergrund, mit der jüngsten Fokus auf Ransomware Gegenmaßnahmen.
8. März 2016 Kaspersky Lab Experten haben erkannt Triada, ein neuer Trojaner Targeting Android-Geräte, die auf Window-basierte Malware in seiner Komplexität verglichen werden kann. Es ist verstohlen, modular, hartnäckig und von sehr professionellen Cyber-Kriminellen geschrieben. Geräte mit der 4.4.4. und früheren Versionen von Android OS sind das größte Risiko. Laut der aktuellen Kaspersky-Lab-Forschung auf, fast die Hälfte der Top-20-Trojaner im Jahr 2015 waren bösartige Programme mit der Möglichkeit, Superuser-Rechte zu erlangen. Superuser-Rechte geben Cyber-Kriminelle, die Rechte-Anwendungen auf dem Telefon ohne Wissen des Benutzers zu installieren. Diese Art von Malware breitet sich durch Anwendungen, die Benutzer von nicht vertrauenswürdigen Quellen heruntergeladen / installiert. Diese Anwendungen können manchmal im offiziellen Google Play App Store zu finden, die sich als ein Spiel oder Unterhaltungsanwendung. Sie können auch bei einer Aktualisierung der bestehenden populären Anwendungen und werden gelegentlich vorinstalliert auf dem mobilen Gerät installiert werden.Diejenigen mit dem höchsten Risiko sind Geräte 4.4.4 läuft. und frühere Versionen des Android OS. Es gibt elf bekannten mobilen Trojan Familien, die Root-Rechte verwenden. Drei von ihnen - Ztorg, Gorpo und Leech - Akt in Zusammenarbeit miteinander. Geräte mit diesen Trojaner infiziert in der Regel organisieren sich in einem Netzwerk, eine Art von Werbung Botnet zu schaffen, die Bedrohung Akteure verschiedene Arten von Adware zu installieren verwenden können. Aber das ist noch nicht alles ... Kurz nach auf dem Gerät Verwurzelung, die oben genannten Trojaner herunterladen und installieren eine Backdoor. Dies ist dann heruntergeladen und aktiviert zwei Module, die die Fähigkeit zum Herunterladen, installieren und Anwendungen starten. Das Programm zum Laden und seine Einbaumodule beziehen sich auf verschiedene Arten von Trojanern, aber alle von ihnen haben in unseren Antivirus-Datenbanken unter einem gemeinsamen Namen hinzugefügt - Triada. Der Einstieg in den elterlichen Android Prozess Ein besonderes Merkmal dieser Malware ist die Verwendung von Zygote - die Mutter des Bewerbungsverfahrens auf einem AndroidGerät - die von jeder Anwendung auf dem Gerät installiert verwendeten Systembibliotheken und Frameworks enthält. Mit anderen Worten, es ist ein Dämon, dessen Zweck es ist Android-Anwendungen zu starten. Dies ist ein Standard-App Prozess, der für jede neu installierte Anwendung funktioniert. Es bedeutet, dass, sobald der Trojaner in das System gelangt, es ist Teil des App-Prozess wird und wird in eine Anwendung starten, auf dem Gerät vorinstalliert sein und kann sogar die Logik der Operationen der Anwendung ändern. Dies ist das erste Mal, Technologie, wie dies in der freien Natur gesehen worden. Vor dieser Zeit war nur eine unter Verwendung von Zygote bekannt als Proof-of-concept. Die Stealth-Fähigkeiten dieser Malware sind sehr weit fortgeschritten. Nachdem sie in das Gerät des Benutzers implementiert Triada in fast jedem Arbeitsprozess und setzt sich in der Kurzzeitgedächtnis zu existieren. Dies macht es fast unmöglich zu erkennen und löschen mit Anti-Malware-Lösungen. Triada arbeitet geräuschlos was bedeutet, dass alle bösartigen Aktivitäten versteckt sind, die beide ausder Benutzer und von anderen Anwendungen. Die Komplexität der Funktionalität Triada Trojan beweist die Tatsache, dass sehr professionellen Cyber-Kriminellen, mit einem tiefen Verständnis für die gezielte mobile Plattform, für die Schaffung dieser Malware sind. Triada Das Geschäftsmodell Die Triada Trojaner kann ausgehende SMS-Nachrichten ändern, indem Sie andere Anwendungen gesendet. Dies ist nun eine wichtige Funktionalität der Malware. Wenn ein Benutzer in-App-Käufe per SMS für Android-Spiele zu machen, sind Betrüger wahrscheinlich die abgehende SMS so zu modifizieren, dass sie das Geld anstelle der Spiele-Entwickler erhalten. "Die Triada von Ztrog, Gorpo und Leech markiert eine neue Etappe in der Entwicklung von Android-basierten Bedrohungen. Sie sind die erste weit verbreitete Malware mit dem Potenzial, ihre Privilegien auf den meisten Geräten zu eskalieren. Die Mehrheit der Nutzer von den Trojanern angegriffen wurden in Russland, Indien und der Ukraine, sowie APAC Ländern. Es ist schwer, die Bedrohung durch eine bösartige Anwendung gewinnen Root-Zugriff auf ein Gerät zu unterschätzen. IhrHauptgefahr, wie das Beispiel von Triada zeigt, ist in der Tatsache, dass sie für sehr viel weiter fortgeschritten und gefährlichen bösartigen Anwendungen Zugriff auf das Gerät zur Verfügung stellen. Sie haben auch eine gut durchdachte Architektur, entwickelt von der eine tiefe Kenntnis der Ziel mobile Plattform haben ", sagte Nikita Buchka, Junior Malware Analyst, Kaspersky Lab. Da es fast unmöglich ist, diese Malware von einem Gerät zu deinstallieren, stehen den Benutzern zwei Möglichkeiten, um es loszuwerden. Die erste ist die "Wurzel" ihr Gerät und die bösartigen Anwendungen manuell löschen. Die zweite Option ist das Android-System auf dem Gerät zu jailbreaken. Produkte von Kaspersky Lab erkennt Triada Trojan Komponenten wie: Trojan-Downloader.AndroidOS.Triada.a; Trojan-SMS.AndroidOS.Triada.a; Trojan-Banker.AndroidOS.Triada.a; Backdoor.AndroidOS.Triada. Über Kaspersky Lab ist einer der am schnellsten wachsenden Cyber-Unternehmen der Welt und der größte, in Privatbesitz ist. Das Unternehmen gehört zu den weltweit vier erfolgreichsten Herstellern von Sicherheitslösungen auf Platz fürEndpunkt Benutzer (IDC 2014). Seit 1997 hat Kaspersky Lab ein Pionier in der Cybersicherheit gewesen und bietet effektive digitale Sicherheitslösungen und Bedrohungsanalyse für große Unternehmen, kleine und mittlere Unternehmen und Verbraucher. Kaspersky Lab ist ein internationales Unternehmen, in fast 200 Ländern und Regionen auf der ganzen Welt arbeiten, Schutz bietet für mehr als 400 Millionen Nutzer weltweit.
8. März 2016 Zehnte jährliche Erhebung auch Entwicklung der internen Revision im vergangenen Jahrzehnt erforscht Nach Ankunft am Interne Revision der Tipping Point Amid Business Transformation, durch die globale Beratungsfirma Protiviti freigegeben, Organisationen sind wahrscheinlicher als jemals Cyber Risiko als Teil ihrer zu bewerten jährlichen Prüfpläne. Fast drei von vier Organisationen (73 Prozent) sind jetzt Cyber Risiko in ihren internen Audits, ein Anstieg von 20 Prozent gegenüber dem Jahr. Zwar gibt es eine klare Notwendigkeit, bei den meisten die interne Revision, ist ihre Fähigkeit zu stärken, Cyber-Risiken zu begegnen, die Umfrage ergab, dass diese Fähigkeiten viel stärker für Top-Performance-Organisationen sind, insbesondere solche, in denen der Vorstand ein hohes Maß an Engagement hat in Informationen Sicherheitsrisiken. "Die sich schnell entwickelnde Komplexität eines der heißesten Themen der heutigen digitalen Zeitalter", so Mark Peters, Geschäftsführer, Interne Revision, Protiviti. "Unsere Umfrage ergab, dass, wennes darum geht, die Beurteilung Cyber Maßnahmen und die Prüfungsprozesse, die leistungsstärksten Organisationen haben Prüfungsausschüsse und Gremien, die mit der internen Revision bei der Entdeckung und Bewertung dieser Risiken aktiv engagieren. Es ist immer noch jedoch offensichtlich, dass weitere Arbeiten notwendig ist, diese interne Revision Fähigkeiten, um auf die richtigen Bereiche zu konzentrieren, zu bauen. Die Unternehmen müssen stärkere Maßnahmen ergreifen, um diese Erfordernisse in Platz zu setzen. "Mehr als 1.300 interne Audit-Profis, darunter mehr als 150 Leiter der Internen Revision Führungskräfte (CAES), nahmen an Protiviti der 10. jährlichen Umfrage der obersten Prioritäten für die Innenrevision im kommenden Jahr zu bewerten . Cyberrisiko Fähigkeiten und Best Practices Im vergangenen Jahrzehnt hat sich die Bedeutung der Sicherheit im Internet in der internen Rechnungsprüfung hat sich von einem einfachen IT-Risiko zu einem ernsthaften strategischen Geschäftsrisiko, das ein Problem entwickelt, die jetzt müssen und den Vorstand regelmäßig durch die Geschäftsführung zu richten.In der Tat haben 57 Prozent der befragten Unternehmen Anfragen von Kunden erhalten, Kunden und / oder Versicherungen über den Zustand der Cyber-Organisation. Protiviti Die Umfrage ergab, dass es zwei kritische Erfolgsfaktoren bei der Einführung und Aufrechterhaltung eines wirksamen Cyber-Plan: Ein hohes Maß an Engagement durch den Vorstand in der Informationssicherheitsrisiken; und einschließlich der Bewertung von Cyberrisiken in der aktuellen Prüfungsplan. Firmen mit mindestens einem dieser Erfolgsfaktoren im Ort haben eine stärkere Risiko Haltung Cyber-Bedrohungen zu bekämpfen. Zum Beispiel, 92 Prozent der Unternehmen mit einem hohen Maß an Bord Engagement im Bereich der Informationssicherheitsrisiken haben eine Cyber-Risikostrategie im Ort, im Vergleich zu 77 Prozent der anderen Organisationen. In ähnlicher Weise 83 Prozent der Unternehmen, die Cyber-Risiko im jährlichen Prüfungsplan enthalten haben eine Cyber-Risikopolitik, im Vergleich zu 53 Prozent, die nicht über Cyber-Risiko in ihre Prüfungspläne umfassen. Zehn JahreInterne Revision in den letzten zehn Jahren interne Audit-Profis haben ihre Kompetenz in mehr als dreißig Bereichen Audit Prozesswissen und allgemeine technische Kenntnisse in Protiviti Umfrage beurteilt. Bereiche, die als Top-Prioritäten Jahr-über-Jahr an der Oberfläche weiter sind: ISO 27000, Datenanalyse-Technologien, verschiedene Bereichen Wirtschaftsprüfung IT, Technologie-fähigen Rechnungsprüfung und Betrugsrisikomanagement. Wie für das Jahr 2016 dominierte Technologiefragen auf der Prioritätenliste für die interne Revision. Die Top 10 Prioritäten für die interne Revision sind: ISO 2700 (Informationssicherheit) Mobile Anwendungen NIST Cyber Security Framework-GTAG 16 - Datenanalyse Technologies Internet der Dinge Agile Risk and Compliance ISO 14000 (Umweltmanagement) Werkzeuge Datenanalyse - Statistische Analyse Länderspezifische ERM-Rahmen Big Data / Business Intelligence "Bei den meisten der Top-Prioritäten in Bezug auf IT-Risiken, ist es klar, dass Revision IT bleibt wichtig für die Innenrevision und den Zustand einesGesamtrisikoprofil des Unternehmens ", so Peters. Unternehmen versuchen, Business-as-usual zu gewährleisten Systeme sind sicher und wirksam sowie Arbeits Änderung durch die Einführung neuer Technologien zu fahren, eine größere Digitalisierung und Mobilisierung der internen und kundenorientierte Systeme. Diese Faktoren, verbunden mit der zunehmenden fahren interne Revision seiner IT-Audit-Fähigkeiten jedes Jahr zu erhöhen und die Erhöhung Technologiefragen auf der Prioritätenliste für die interne Revision auf. Es ist wichtig für die interne Rechnungsprüfung, jetzt zu handeln, um dieser Veränderung Schritt halten '' Über Protiviti ein globales Beratungsunternehmen ist, dass die Unternehmen lösen Probleme in den Bereichen Finanzen, Technologie, Operations, Governance, Risk und interne Revision hilft, und hat mehr als bedient 60 Prozent der Fortune-1000 ® und 35 Prozent der Fortune-Global-500 ® Unternehmen. Protiviti und seine unabhängig geführte Mitgliedsfirmen betreuen Kunden über ein Netzwerk von mehr als 70 Standorten in mehr als 20 Ländern. Die Firma arbeitet auch mitkleinere, wachsende Unternehmen, darunter auch diejenigen, die Öffentlichkeit zu gehen, sowie mit Regierungsbehörden.
7. März 2016 Es war viel im Jahr 2011 zurück, als ich von den wichtigsten Sicherheits sprach auf dem Radar des KKV in den Grundformen: Malware The Insider Threat u Spam Beglückwünschtes natürlich durch andere generische Sicherheitsprobleme, die auf einer täglichen Basis erscheinen. Weg zurück, im Jahr 2011 habe ich zur Kenntnis, dass, während diese in das Gesamtkonzept der Sicherheits Mission dennoch wichtig waren, fragte sich, ob sie viel zu viel interaktive Intervention und Sicherheit Bandbreite mit der Reaktion auf die Manifestation der aktiven Kompromiss und Sicherheitsverletzungen hat konsumieren - mit viel Fokus auf der reaktiven, anstatt die proaktiv. Zu dieser Zeit war ich auch in Frage gestellt, den Wert, was waren [sind] manchmal die Assoziierung der angeborenen Sicherheit Armaturenbretter und Balance-Score-Card ist, die die erwarteten Momentaufnahme in Echtzeit und Real-Life-Exposition Minderung und "Management vertreten 'bis an die Exekutive [tick-box-Sicherheit] vorgestellt werden, und ich fragte mich, ob etwas wurde auf der unteren Ebene der VerfehlungSicherheitsherausforderung. Doch jetzt vier und ein bisschen Jahren auf, mit im Nachhinein bin ich zu realisieren, dass die Manifestationen der unbekannten Unbekannten der Unsicherheit scheinen erlaubt worden zu sein, um sich weiter entwickeln und Boden in der negativen Landschaft von Cyber-Kriminalität zu gewinnen, und die alle thigs Offensive Mission Stränge für. Nach meiner Erfahrung seit den 2011 Beobachtungen kann ich wieder voll mit dem Nachweis bezeugen, dass, während die genannten Bereiche des Sicherheitsmanagements eine gemeinsame Entdeckung der sind, haben sie leider durch Manifestationen der neu gewachsenen Unsicherheiten aktualisiert worden ist, und die Landschaft von Widrigkeiten jetzt noch überflügelt die ausgewogenen Ansatz der Akzeptanz von Compliance / Governance, die aus Turm wie Sicherheitsmissionen angetrieben wird, die scheint immer noch den Punkt zu fehlen - die das geforderte Niveau der Wilderer / Hegereinfallsreich Mind-Set nicht weiterentwickelt hat - so dass Echtzeit-Bedrohungen setzen die Unternehmen, Kunden und Vermögenswerte gleichermaßen. Im Zuge der bekannten Bedrohungen, die aufgetreten sind, zuDatum, einige der unbekannten Unbekannten haben jetzt zu dem bekannten unbekannten Status befördert worden. Diese werden durch das Aufkommen der extremen Niveaus von erfolgreichen Angriffen in Form von hohem Verbrauch Angriffe ergänzt, Multiples von erfolgreichen Ransom Einfälle, Cyber-Angriffe und Hacking gegen hohe Verstärkung, prominente Ziele, die ausgeben, was kann ein Vermögen für ihre Fehler Verteidigung betrachtet worden - und doch sind sie immer noch ausgesetzt! Das Problem kann gut sein aus dem niedrigen Niveau der einfallsreiche Richtung geschaffen, die sich von denen kommt, die der etablierte Betreiber der Organisationen Sicherheitsstrategie sind - durch die Regeln für den Einsatz hinter dem Schild von Governance / Compliance spielen, und die gute alte ISO / IEC 27001 als die Bibel alle Cyber Ills zu bekämpfen - ein wenig wie David ist ein Bleistift und in die Zwischenablage zu gehen Kampf Goliath gegeben! Es ist Zeit zu beginnen Steigerung des Niveaus der einfallsreiche feindlichen und offensiven Denken anzuwenden, wo Phantasie, um die wertvollsten Bewaffnung in der Rüstkammer der Sicherheit darstelltprofessionell, und hoffentlich die KKV. Ebenen der Phantasie, die in offensiven Denken manifestieren wird, die die unbekannten unbekannten Gebieten der unterschwelligen und unsichtbaren Bedrohungen zu verstehen sucht. Wie die von den viel verträglicher OSINT Fähigkeiten, Metadaten Leckage und andere solche versteckten Formen, die das würde Angreifer einen wertvollen Einblick in den Bauch der Organisation zu gewinnen, so oft präsentiert Belichtung ermöglichen. Zum Beispiel nehmen Sie die hochkarätige Bank, die sind so Exfiltration aktiviert, sie wissentlich zu veröffentlichen und verfügbar hohen Wert Objekte der Intelligenz auf einer täglichen Basis zu machen, die Arbeit von jedem Hacker machen oder andere solche Cyber-miscreant eine viel einfachere Aufgabe zu bewirken. Doch leider diese hochkarätige Organisation sind nicht allein in diesem Raum, mit vielen anderen, im Anschluss an ihre Cyber-Schwänze mit ihren logischen Esel aus dem offenen Fenster hängen. Und zum Thema schlechten Sicherheits, lassen Sie uns nicht vergessen, dass auch an diesem Tag der BWYW [Bringen Sie, was Sie wollen] zu arbeiten, wo es noch vieleOrganisationen, die nicht einfach zu verstehen und unterstützen nach wie vor die Einführung der bekannten Bedrohung des kleinen USB-Stick. Aber dann, wenn Sie zu einigen Organisationen sehen in der Öl- und Gasindustrie, die wissen müssen, so eingeführt Geräte tragen Hacking-Tools, und die gelegentliche Form von low-grade [akzeptabel] Malware, die eigentlich ignoriert werden, kann man sich wohl zu fühlen beginnen die Ansturm von professionellen Frustrationen einschleichen! Nicht ein Fall von "Who Dares Wins", sondern mehr ein Umstand von "Wer Care wer verliert". Die grundlegende Unterm Strich ist immer noch die bösen Jungs sind mit dem Werkzeug an entwickeltem Phantasie zu gewinnen - und sie treten in Bodenkampf mit vielen Sicherheits-Management-Typen sind, gelegentlich völlig frei von was auf die Fähigkeit Cyber Defensive Denken zu zeigen - so dass Risiken besiedeln, manifestieren, und nehmen ihre Bissen aus den weichen Seitenzähne des Unternehmens gibt es obliegt zu schützen - und bevor Sie mit einem ", wie er es wagen 'mich an zu schreien beginnen sogarvorschlagen, so etwas '- kann ich vorgreifen die Wut und Staat ", traut er sich, weil er auf einem all zu regelmäßigen Gelegenheiten" gesehen hat. 2016 ist das Jahr, in dem wir sollten erkennen, dass Cyber wie ein schmutziges Wort zu suchen beginnt. Es ist ein Wort, das mit der Welt der Unsicherheit verbunden ist, eher als die der Sicherheit, und es ist ein Wort, das das Vokabular der Öffentlichkeit mit einem kontradiktorischen Schräge eingetreten ist. Es ist im Jahr 2016, in dem wir erkennen müssen, dass es in der Verantwortung derjenigen, die in den Beruf des Digital Security ist, dass wir möglicherweise die Gruppe Inhaber der Schlüssel für die globale Stabilität sind - und "wenn" wir werden es tun, wir "müssen" versichern wir nicht schneiden Ecken und tun es "richtig". Wenn nicht, gibt es einfach keinen Sinn, auch nur zu versuchen! Über John Walker Visiting Professor an der School of Science and Technology an der Nottingham Trent University (NTU), Visiting Professor / Dozent an der Universität von Slawonien [bis 2015], unabhängiger Berater, Üben Expert Witness, ENISA CEI ListedExpert, Editorial Mitglied der Cyber Security Research Institute (CrSi), Mitglied der British Computer Society (BCS), Fellow der Royal Society of Arts (RSA), Vorstandsberater des Digital-Trust, Writer für SC Magazine UK, Originator von DarkWeb Threat Intelligence, CSIRT, Angriff Remediation und Cyber Training Service / Plattform, Akkreditierung Assessor und akademische Practitioner und Accredited Berater der Chartered Society of Forensic Sciences im Bereich von Digital / Cyber-Forensik. zwitschern
7. März 2016 Es gibt nicht so etwas wie statische Sicherheit - alle Sicherheitsprodukte anfällig im Laufe der Zeit als die Bedrohungslandschaft entwickelt. Jede 'bereitstellen einmal aktualisieren selten oder nie "Sicherheitslösung ist von Natur aus fehlerhaft. Welche ist, warum jeder in der Organisation eingeschaltet regelmäßig seine Updates Anti-Virus und Anti-Malware-Lösungen, härtet seine Infrastruktur und aktualisiert seine Politik. Also, warum ist noch SIP-Sicherheit basiert auf einer einmaligen Implementierung eines Session Border Controller (SBC)? Von Denial-of-Service-Attacken Gebührenbetrug ist SIP-Trunking von Natur aus anfällig. Und in einer Zeit der nahezu kontinuierlichen Sicherheitsverletzungen weiterhin die Sicherheitslücke zu ändern und zu eskalieren. Keine Technologie oder Kommunikationsumgebung ist statisch - und SIP-Sicherheit sollte mit der gleichen Dringlichkeit wie Anti-Virus-und Infrastruktur Härten behandelt werden. Paul Deutsch, CEO, beharrt es Zeit ist, anders über SIP Sicherheit zu denken - bevor es zu spät ist. Die Verletzungen gehen an einem anderen Tag, eine andere Sicherheitsverletzung.Der Diebstahl von 15 Millionen T-Mobile Kunden Daten von Kreditprüfung Firma Experian, die Belichtung der persönlichen Daten von US-basierten Uber Treiber, den Hack von Samsung Pay, die Denial-of-Service (DoS) Angriff auf HSBC - alle diese Ereignisse haben in jüngster Vergangenheit aufgetreten. Die Skala von Hacking und Datendiebstahl ist beispiellos und neue werden ständig gefunden und beeinträchtigt. Die heutige Bedrohung ist hoch und angesichts der ständigen Werbung und öffentliche Kontrolle, nur die verwegen Organisationen die Notwendigkeit Infrastruktur zu sichern ignorieren würde. Doch was ist ein sich ständig verändernden und Bedrohungslandschaft entwickelt, Inkonsistenzen in der Sicherheitspolitik und Praktiken schaffen neue Schwachstellen. Warum, zum Beispiel, sind Organisationen völlig verpflichtet, kontinuierlich Anti-Virus-Aktualisierung (AV) und Lösungen noch wird gerne eine Session Border Controller (SBC) installieren, um VoIP-Anrufe zu schützen und es nie wieder in Betracht ziehen? Wenn es eine Sache ist, dass jeder Sicherheitsexperte bestätigen wird, ist esdie sich ständig ändernden Natur der Bedrohungen - und die Fähigkeit des Sicherheitsprodukt, ein Unternehmen zu sichern lehnt ab dem ersten Tag. In einer Zeit der in der Nähe von allgegenwärtigen VoIP-Anrufe, wenn Unternehmen regelmäßig Opfer von Gebührenbetrug und Denial-of-Service-Attacken fallen, ist es an der Zeit zu fragen, warum Netzbetreiber und Anbieter von Sicherheitssoftware weiterhin die Verwundbarkeit von SIP zu verharmlosen. Statische Fallacy Die einmal einsetzen, aktualisieren Modell viele Male von AV angenommen, Web-Sicherheit und E-Mail-Sicherheit in den letzten zwei Jahrzehnten ist gut etabliert und Organisationen erkennen die klaren Schwachstellen im Zusammenhang mit Herzinsuffizienz regelmäßig zu aktualisieren. Die Unternehmen verstehen die Bedeutung der Kauf nicht nur ein Sicherheitsprodukt, sondern eines Anbieters kontinuierliche Forschung in neue Bedrohungen und eine Verpflichtung nicht nur für Routine-Updates, sondern auch Notfallpatches in Reaktion auf neue Hacking Schwachstellen. In der Tat, wenn es um eine sich ständig ändernden Sicherheitslage kommt, Organisationen erkennen die Notwendigkeit, Produkte zu kaufen undLösungen, die Forschung, bestehende Nutzer und Community nutzen vor dem Hacker zu bleiben. Warum sind andere Aspekte des Kommunikationsnetzes und der Infrastruktur, einschließlich Router und Switches, noch unter dem Vorbehalt der statischen - implementieren einmal, update nie - Ansatz? Bedeutet dies, diese Bereiche uneinnehmbar sind einmal geschützt? Während einige Anbieter zu implizieren mag dies der Fall ist - ist es nicht. Gebührenbetrug und Denial-of-Service kosten Unternehmen £ 25500000000 jedes Jahr weltweit - £ 1,2 Milliarden in Großbritannien alone¹, und wiederum entwickeln sich die Bedrohungen ständig. Zum Beispiel Hacker werden routinemäßig Unternehmen Port-Scanning in der Hoffnung, in einen Weg zu finden - jede Organisation, die SIP-Ports offen ist wahrscheinlich zu finden heraus, und gefährdet ist, sehr schnell verlassen hat. Die Skala des Angriffs Unternehmen UK überraschen: Sicherheitsberatung Nettitude jüngsten Bericht zeigte, dass Angriffe auf VoIP-Server 67% aller Angriffe vertreten sie aufgezeichnet gegen UK-basierte Dienste - im Gegensatz dazu war SQL die zweithäufigsteangegriffen Service, für nur 4% des Gesamtverkehrs ausmacht. Mit 84% der Unternehmen im Vereinigten Königreich unsicher zu betrachten, von Hacking nach NEC, sind die Auswirkungen signifikant und reichen weit über die offensichtlichen finanziellen Kosten der großen Telefonrechnungen oder die immer häufiger Telefon Denial-of-Service-Bedrohungen, die auch als Löse Ereignisse bekannt sind, verwendet zu erpressen Geld. Abhör sensible Kommunikation mit böswilliger Absicht wie Belästigung oder Erpressung zu entstellen Identität, Autorität, Rechte und Inhalte - wie Billing-Einträge geändert werden - oder Kontakte Zugang zu privaten Unternehmen und Kunden zu gewinnen, suchen Hacker zunehmend für mehr als Basisrufsteuerung Jacking. Im Vorfeld des Spiels Der Cyber-Security-Markt wird 170.210.000.000 $ von 2020² wert zu sein - mit einer starken Ausrichtung auf E-Mail-Sicherung, Desktops und Web-Services. Doch während die Annahme von VoIP jetzt auf Rekordniveau ist, SIP-Sicherheitsinvestitionen gering bleibt. Wenn Hacker für die einfachste Art und Weise suchen in - dieser MangelSchutz ist eine offene Einladung. Die Realität ist, dass SBCs einen Eintrag Maß an Sicherheit bieten - aber, wie jedes andere Sicherheitsprodukt, die sie benötigen, zu entwickeln. Und das bedeutet, SBC-Anbieter brauchen eine kontinuierliche Investitionen in die Sicherheitsforschung zu machen und Routine Updates bereitstellt, um eine reaktive, Echtzeit und intelligente Sicherheitsniveau zu liefern gegen diese neue Welt Bedrohungen zu schützen. Organisationen - und Anbieter - brauchen eine Änderung der Einstellung der Sicherheit auf SIP. In einem sich ständig verändernden Bedrohungslandschaft niemand weiß, was kommt und die Verantwortung liegt bei beiden Anbietern und Unternehmen, die sie in der bestmöglichen Position zu den beiden Schutz Daten und zum Schutz vor teuren Gebührenbetrug Angriffe sind zu gewährleisten. Der ständige Veränderungsprozess hat einen grundlegenden Aspekt der erfolgreichen Sicherheit geworden - und das muss auf der ganzen Linie angewendet werden, nicht nur auf AV. Statische Sicherheit nicht funktioniert; es ist Zeit für die Industrie SIP Sicherheit ihrer Verantwortung gerecht zu werden und umfassen einen Prozess derkontinuierliche Aktualisierung, die morgen wirklich schützen Organisationen werden - nicht nur heute. Über VoipSec wurde mit dem Ziel gegründet, um die komplizierten und teuren Bereich von VoIP (Voice over Internet Protocol) Sicherheit zu vereinfachen. VoIP ist ein wichtiges Instrument für Unternehmen in der heutigen Umgebung, aber aufgrund der Kosten herkömmlicher VoIP-Sicherheit, viele Organisationen verlassen ihre Netzwerke offen für Risiken wie Voicemail Hacking, Gebührenbetrug und Telefonie Denial-of-Service (DoS). VoipSec Produkte wurden in virtualisierten Umgebungen laufen konzipiert, wodurch die Notwendigkeit für sperrige und teure Hardware eliminiert und schnell die Zeit abnimmt IT-Sicherheitslösungen für eine Organisation, die Sprachanrufe zu implementieren nimmt. VoipSec des EasySBC ist das erste Modul in der VoipSec Security Platform, die Funktionen wie Remote-Arbeitsmöglichkeiten, Qualitätsüberwachungstools sowie erweiterte Sicherheitsfunktionen zur Verfügung stellt. Mit VoipSec der EasySBC können Unternehmen den ersten Schritt um die Sicherheit ihrer, um sicherzustellen,Kommunikationsinfrastruktur, während in der Lage, die Vorteile von VoIP für Voice, Unified Communications und Kundenerfahrung zu nutzen. EasySBC kann mit einem relativ niedrigen eingerichtet Ladung schnell auf einem virtuellen Server heruntergeladen und installiert werden. Das Unternehmen hat seinen Sitz in Milton Keynes und wurde bei der Einführung neuer Technologien auf den Markt zusammen mit kleinen und mittleren Unternehmen von Paul Deutsch, einem Experten gegründet.
7. März 2016 Fast wurden im Jahr 2014 veröffentlicht jeden Tag, ohne Anzeichen einer Verlangsamung, nach Symantec Internet Security Threat Report. Malware, Würmer und andere Viren können durch das Netzwerk eines Unternehmens wie ein Lauffeuer verbreiten. Ihr neues System und Netzwerk zurück und läuft nur die Oberfläche der Kosten. Malware kann Datenverluste verursachen und Sicherheit "Kompromiss Kunden und halten Sie haftet für Schäden. Gemäß der 2015 Kosten der Daten globale Analyse des Breach Study, die durchschnittliche Gesamtkosten einer Datenschutzverletzung für Unternehmen in der Studie teilnehmenden stieg um 23 Prozent auf $ 3.790.000. Die Idee der Datenisolierung ist nicht neu, aber es hat sich über die einfache und separate Server und Netzwerke in einem anspruchsvolleren Medium erweitert. Werfen Sie einen Blick auf, was Datenisolierung auf sich hat und warum es wichtig ist. Isolieren Sie Ihre Sicherheitszonen Fragen Sie sich, wie viele Ihrer Workstations und Server angeschlossen werden müssen. Isolieren Sie Ihre Daten so weit wie möglich können Malware halten Ausbreitung undenthalten sie eine Einheit. Denken Sie darüber nach, wie SaaS-Plattformen wie Salesforce arbeiten. Zu ihren Kunden andere als ihre eigenen. Unterkonten anlegen helfen können auch Daten zu isolieren. Zum Beispiel, wenn ein Kunde Ihre Rechnungsportal verwendet, sie sind im Wesentlichen wie jeder andere, aber es ist separat vom Rest des Netzes. Erforschen Sie Ihre Cloud-Anbieter, ob Sie eine SaaS-Plattform für komplexe Marketing oder einem Cloud-Anbieter zu speichern Dateien und Daten verwenden, Sie Fragen zu stellen brauchen. Informieren Sie sich über ihre Sicherheitsprotokolle, wie Datenschutzverletzungen behandelt werden und wie viel Prozent ihres Teams auf Sicherheit gewidmet. Finden Sie heraus, wie Sie Ihre Daten isoliert und getrennt wird und wer sonst hat Zugriff auf Ihre Daten. Automatische Computer-Backup-und DIY-Cloud-Speicher immer beliebter geworden im Laufe der Jahre. Aber wissen Sie, was mit Ihren Daten ist hier los? Finden Sie heraus, wie Sie Ihre Dateien werden verschlüsselt und gespeichert werden, und haben Sie keine Angst, Anmeldeinformationen zu fragen. Zum Beispiel abgeschlossene Prüfung eine SSAE 16 Typ 2 und ist nach ISO 27001Zertifizierung. Informieren Sie sich über die Luft Luft gapping gapping ist eine einfache Technik, nur etwa jeder tun kann, eine zusätzliche Schicht von manuellen Sicherheit zu gewährleisten. Regierung und militärische Einrichtungen sowie große Unternehmen nutzen die Methode, um ihre Sicherheit sperren. Das Konzept ist einfach. Drehen Sie einen ungenutzten Server zusammen oder lassen Sie es auf off, aber ohne mit dem Internet verbunden ist. Dieser Server kann Teil Ihres gesamten Netzwerks sein, sondern eine manuelle Manipulation brauchen jede Malware auf sie zu bekommen. Beschränken Sie den Zugriff manuell einzuschränken, welche Geräte und Computer mit dem Netzwerk und Zugang zu Informationen eine Verbindung herstellen können. BYOD ist ein Akronym für "Bring Your Own Device", aber einige bezeichnen es als "Ihre eigene Data Breach". einen Zustrom von persönlichen Geräten erlauben in Ihr Netzwerk einzudringen erfordert zusätzliche Sicherheitsprotokolle und eine größere Zugriffsbeschränkung. Ein weiteres Problem ist die unternehmens- ausgestellten Geräte zu Hause und mit ihnen das Web oder machen Online-Einkäufe zu surfen. Diese Tätigkeit kann weiter Netzwerk Gefahren aussetzen.Wenn Sie vorhaben, eine BYOD Politik zu beschäftigen, und richten Sie die Berechtigungen für das, was persönliche Geräte zugreifen können. Betrachten wir Mitarbeiter zu verlassen Geräte im Büro oder zu beschränken erfordern, welche Aktivitäten können auf diesen Geräten durchgeführt werden, wenn sie von zu Hause mit.
4. März 2016 Das Weiße Haus sucht seine erste Chief Information Security Officer (CISO) zu mieten. Es gibt wenig Zweifel daran, dass eine Bundes CISO Ernennung ist eine längst überfällige Antwort auf ein immer wieder auftretendes Problem: die Unfähigkeit, richtig sichere Staatssysteme und sensible Daten. Die Liste der Behörden Sicherheit -ausfällen ist langwierig, aus dem Office of Personnel Management Angriffe in 2013 und 2014, an das State Department E-Mail-System im Jahr 2014 auf den neuesten Angriff auf Department of Justice und innere Sicherheit von Computersystemen. Nach dem Auftrag für die neu geschaffene Position veröffentlichen, wird die Bundes CISO zuständig sein des Bundes "Cyber-Politik und Strategie," und haben "Aufsicht über relevante Agentur Cyber Praktiken und Umsetzung in allen Bundes IT-Systeme.", Um Es ist ermutigend zu sehen, so viel Wert auf die kritische Rolle der Sicherheitspolitik gelegt. Effektive, Agentur weiten IT-Sicherheitsrichtlinien dienen als Rückgrat zu einemerfolgreiches Programm für die Sicherheit, da sie einen Rahmen und Unterstützungsmechanismus für die Verwaltung von Technologien zur Verfügung stellen, um die Aufrechterhaltung und organisatorischen Ziele zu erreichen. Sie helfen auch, Bedrohungen zu minimieren, die Sicherheit zu erhöhen und die Mitarbeiter in ein effektives Risikomanagement unterstützen kann. Aber diese Rolle füllen wird keine leichte Aufgabe sein, vor allem die aktuelle IT-Sicherheitskompetenzlücke unter Berücksichtigung der Branche. Ein KKV muss ein ganzheitlicher Ansatz ein Sicherheitsteam für die Verwaltung, eine Atmosphäre zu schaffen, die Herausforderungen und erkennt das Security-Team, während eine Bilanz der Fähigkeiten zu nehmen und die Werkzeuge, die sie zur Verfügung haben. Was wäre mein Rat an die Person sein, die letztlich diesen Job landet? Hier sind fünf Dinge zu beachten: Seien Sie ein Technologen. Ein CISO sollte eine Person sein, die mit der realen Welt, zuverlässige Wege kommen können Netzwerke zu schützen, weil er oder sie weiß genau, wie Hacker brechen in. Das erfordert ein tiefes Verständnis für die Beweggründe, Qualifikationsniveau und die Methodik der Hacker. Erkennen Sie, dass dieHacker am häufigsten interne Ziel ist nicht der CEO - höchstwahrscheinlich, es jemand innerhalb der IT-Organisation ist, oder jemand, der Pförtner der sensibelsten Informationen, wie zum Beispiel den menschlichen Ressourcen. In vielen Fällen gehen Cyber-Kriminellen nach dem schwächsten Glied in der Organisation, die die KKV bedeutet muss eine Politik aufzubauen, die die schwächsten Akteure im Netzwerk schützt. die Persönlichkeiten der Feinde des Netzwerks definieren sollte einen CISO die Sicherheitsrichtlinien und Strategien informieren. Sei ein Futurist. Eines ist sicher mit jeder neuen Regierungsdatenschutzverletzung: Dinge zu tun, wie sie es schon immer getan worden ist nicht die Antwort. Wir sind an einem Punkt in der Zeit, wo wir grundlegende Veränderungen in der Art und Weise Geschäft sind zu sehen und IT tätig sind. Da wir diese digitale Störung Welle, Technologien wie Cloud und Software-Defined Networking zwingen Organisationen reiten auf Cyber, Risk und Compliance in einer neuen Art und Weise zu suchen. Der ankommende Bundes KKV muss verstehen, dass es sich nicht um kleine, inkrementelle Änderungen.Sie werden einen grundlegenden Wandel in einigen der Kern Fundamente erfordern. Sei Realist. Offensichtlich Außenseiter Bedrohungen auf Bundesebene sind eine große Sorge, mit Nationalstaat Angriffe aus China, Russland, Nordkorea und die von der Woche eskaliert Mittleren Osten. Aber Realisten wissen, dass eine große Menge an Schuld für Cyber-Ausfälle direkt auf den eigenen Benutzer und Manager-Netzwerk platziert werden können. Der Edward Snowden Vorfall illustriert dies mit schmerzhafter Klarheit. Die ultimative Insider-Bedrohung, nutzte Snowden die Regierung schlecht erstellt und durchgesetzt werden Sicherheitsrichtlinien, unzureichende Systemstrukturen und die Sichtbarkeit, planlos Aufsicht und minimale Ausbildung auf beste Sicherheitspraktiken. Das machte es ihm leicht, ungehinderten Zugang zu gewinnen. Der ankommende KKV muss davon ausgehen, dass eine Verletzung bereits stattgefunden hat - und das schlechte Benutzerverhalten und schlecht gewartete Systeme sind wahrscheinlich verantwortlich zu machen. Wachsam sein. Während viele CISOs verbrachte einen Großteil ihrer Zeit sich Gedanken über die nächste zu verhindernZero-Day-Angriff, der Forschung von Gartner zeigt, dass 99 Prozent der Cyber-Attacken auf bekannte Schwachstellen in Software von Drittherstellern oder Hardware basieren. Mit anderen Worten, Cyber-Kriminelle müssen das Rad nicht zu bekommen Ergebnisse neu zu erfinden. Deshalb Angriffsvektoren wie Spear-Phishing sind immer noch verwendet werden - sie arbeiten. Die Bundes KKV muss wider Zero-Day-Abwehr overemphasizing, und stattdessen eine umfassende Sicherheitspolitik auf Schwachstellen-Management und Patching konzentriert bauen aus, sowie eine Agentur weite Politik für Netzwerksegmentierung, die Einhaltung gesetzlicher Vorschriften und Cloud-Sicherheit. Demütig sein. CISO müssen zugeben, dass sie nicht alle Antworten haben. Dies bedeutet, zu bewerten und zu akzeptieren, die Bereiche, in denen sie nicht liefern, und dann die richtigen Verbesserungen vorzunehmen. Seien Sie ehrlich und stellen die harten Fragen, wie "Ist ist unsere Technologie wirklich eine Herausforderung zu lösen, oder ist es mehr Probleme verursacht?" Sie müssen auch Feedback und Empfehlungen zu akzeptieren, von ihren Teams über den besten Ansatz und Toolsin die Lücken zu füllen, wo die Dinge nicht gut arbeiten. Es ist keine Frage, dass die eingehende Federal CISO wird eine große Arbeitsbelastung haben. Die Rolle wird natürlich eine längere Zusammenfassung von Sicherheit und IT-Erfahrung erfordern. Aber es ruft auch für jemanden, der ein Visionär ist, mit Blick auf die Zukunft der Technologie. Vor allem eine gute KKV muss diese Erfahrung und Innovationsgeist mit den Geschäftszielen der Organisation heiraten. Es ist wichtig für CISO die Ladung zu führen, Innovationen vorantreiben, wie benötigt, während die Komplexität zu reduzieren, wo immer möglich. Über Ofer oder als Vice President of Products, Ofer Oder verantwortlich für die Produktstrategie führt. Mit über 20 Jahren Erfahrung in der High-Tech-und Netzwerksicherheit, hat Ofer einen umfangreichen Hintergrund in der Entwicklung innovativer Produkte, die eine profunde Auswirkungen auf den Markt gehabt haben. Zuvor war Ofer als Director of Research & Strategie bei Tufin. Vor Tufin war Ofer Senior Product Line Manager bei Point Software Technologies prüfen (CHKP), wo er prüfen geführtPoint Security Management-Produkte und Point Security Appliances prüfen. Ofer gehalten Marketing und technische Positionen bei Check Point (CHKP), Microsoft (MSFT), Amdocs (DOX), und diente in einer Elite-Computereinheit in der Israel Defense Forces (IDF). Ofer hat einen BA in Politikwissenschaft und Soziologie an der Bar-Ilan-Universität, einen MBA von INSEAD University und einen MA in Rechtswissenschaften von der Bar-Ilan-Universität.
4. März 2016 Im Laufe der Jahre, Cloud-Anwendungen sind mehr der Norm an Organisationen werden und nicht die Ausnahme. Die Wolke ist nicht mehr der kleine Geschwister von On-Premise-Anwendungen. Laut einem Bericht von Allied Marktforschung, da mit noch mehr ein enormes Wachstum in der Annahme wurde als ein 30 Prozent Wachstum in den nächsten vier Jahren prognostiziert. Es gibt viele Gründe für dieses Wachstum, einschließlich der Mitarbeiter von zu Hause oder unterwegs häufiger arbeiten und benötigen Anwendungen, die sie von überall und jederzeit zugreifen können. Da die Cloud-Markt zu entwickeln und wächst, braucht es Methoden, an Ort und Stelle sein, um diese Cloud-Anwendungen zu schützen und die Sicherheit der Organisationen Netzwerk gewährleisten. Während Cloud-Anwendungen für den Zugriff von überall bequem sind, muss die Organisation, um sicherzustellen, dass nur die richtigen Personen Zugriff auf die entsprechenden Systeme zu gewinnen. Es muss auch Methoden an Ort und Stelle zu sein, die an der Spitze der Angriffe von Hackern sicher bleiben, um zu stehlenInformationen, ob es von außen Eindringlingen oder von Mitarbeitern innerhalb der Organisation sein. Was sind die möglichen Sicherheitsrisiken? Das häufigste Problem ist, wenn eine Organisation zahlreiche Cloud-Anwendungen zu verwenden, beginnt es schwierig wird, um sicherzustellen, dass die Mitarbeiter den richtigen Zugang zu Cloud-Anwendungen und Daten haben. Die Benutzer können den Zugriff auf Systeme und Anwendungen, die sie sollten nicht das Unternehmen die Daten nicht sicheren verlassen. Zum Beispiel sind die häufigsten Zugang Fehler, wenn ein Mitarbeiter in einer Organisation beginnt und zu viele Rechte gegeben, oder wenn die falschen Leute ihnen den Zugang über die Zeit geben. Dann gibt es das Problem der Passwort-Management, vor allem, da es für die Nutzer von Cloud-Anwendungen sehr häufig außerhalb des Unternehmens-Netzwerk zu Hause aus arbeiten oder auf Reisen. Zum Beispiel, denken Sie an einen Mitarbeiter, der auf dem Sprung und in Eile ist. Sie müssen in eine Anwendung auf dem Smartphone anmelden während der Reise und finden sich kämpfen, mit der Erinnerung und der Eingabealle ihre Passwörter für jede Anwendung. Also, was macht die Mitarbeiter tun? Entweder sie halten ihr Passwort in Notizen auf ihrem Handy oder sie schreiben Sie es auf und halten Sie es mit ihnen, von denen keiner überhaupt sicher. Cloud Identity und Access Management Growth Wie bei Cloud-Anwendungen, Cloud Identity und Access-Management-Lösungen haben sich in den Jahren gewachsen. Dies macht nur Sinn, da es braucht Lösungen vorhanden sein, um diese wachsenden Anwendungen zu verwalten. Cloud IAM-Lösungen ermöglichen die Organisation die Sicherheit zu gewährleisten und einfach die Anwendungen verwalten. Wie? Genau wie bei Inhouse-Anwendungen, müssen diejenigen, die in der Cloud gehostet richtig verwaltet werden, so dass, wie erwähnt, nur die richtigen Leute haben Zugang. Viele Lösungen sind für die Zugriffsverwaltung für Inhouse-Anwendungen zur Verfügung, aber wie die Wolke hat viele von ihnen haben sich weiterentwickelt zu arbeiten nahtlos mit Cloud-Anwendungen als auch gewachsen. Dies ermöglicht es, die Organisation für den korrekten Zugriff zu gewährleisten, in-house und Cloud-Anwendungenaus einer Hand. Die erste Ausgabe eine Wolke IAM-Lösung hilft bei der korrekten wird Zugriff von Anfang an aufzubauen. Da die Bereitstellung Mitarbeiterkonten in allen Anwendungen, einschließlich Cloud-Anwendungen, ist zeitaufwendig, oft ein Template-Konto für den neuen Mitarbeiter verwendet wird, von jemandem in einer ähnlichen Position kopiert. Dies führt dann zu den Mitarbeiter oft Rechte ansammelt, die sie nicht haben sollte. Gestützt Rechte auf die verschiedenen Rollen innerhalb der Organisation können spezifische Zugriffsprofile mit einer IAM-Lösung eingestellt werden. Wenn der Mitarbeiter an das Quellsystem hinzugefügt wird, in Abhängigkeit von ihrer Rolle, deren Zugriffsrechte und Konten in jeder Anwendung werden sie automatisch generiert und eingerichtet. Eine E-Mail kann dann mit all ihren Zugriffsrechten und Konten zu ihrem Manager gesendet werden. Wenn aus irgendeinem Grund dies der Manager nicht korrekt ist, kann dann einfach bearbeiten die Mitarbeiter berücksichtigen. Ein weiterer Zugang Problem mit Cloud-Anwendungen ist, dass Mitarbeiter oft zu Unrecht Zugriffsrechte im Laufe der Zeit erhalten. Entwedersie fordern Zugang von jemandem, der keine Berechtigung hat, es zu geben oder sie jemand die Zugangsdaten zu leihen. Diese Situation kann mit einem IAM Workflow verhindert werden. Ein Workflow kann von der Organisation eingerichtet werden, so dass nur die richtigen autorisierten Manager Zugriff auf Anwendungen zu sichern, geben kann. Zum Beispiel, wenn ein Mitarbeiter Zugriff auf eine bestimmte sichere Anwendung für ein Projekt benötigt, können sie leicht die Anfrage über ein Portal zu machen. Der Antrag wird dann an den zuständigen Manager gesendet, der entweder akzeptieren oder den Antrag ablehnen. Bei Bedarf können auch mehrere Ebenen der Genehmigung erforderlich sein. Dadurch wird sichergestellt, dass nur die richtigen autorisierte Personen Zugriffsrechte geben. Passwörter für Cloud-Anwendungen benötigen auch, ohne sich mit Bequemlichkeit, einer der wichtigsten Vorteile von Cloud-Anwendungen geschützt werden. Eine Möglichkeit, dies erreicht werden kann, ist mit Web-Single-Sign-On-Lösungen. Diese Arten von Lösungen ermöglichen es den Benutzern, die unterwegs mit einem einzigen Passwort anmelden, ein Portal von allen zugreifenihrer Cloud-Anwendungen. Dies verbessert nicht nur die Sicherheit, da sie die Notwendigkeit der Endanwender eliminiert ihre Passwörter aufzuschreiben, es ist alles Effizienz gewährleistet. Cloud-Lösungen können Anwender von jedem beliebigen Ort zu arbeiten, so dass jede Lösung, die mit ihnen arbeitet, sollte diesen Vorteil ergänzen. Insgesamt, da das Wachstum hat sich weiter auszubauen, haben so IAM-Lösungen Cloud. Dies ist, weil man nicht vollständig ohne das andere nicht funktioniert. Beide Cloud-Anwendungen und Cloud-IAM-Lösungen arbeiten nahtlos zusammen, um die Organisation zu profitieren. Dean Wiech, Geschäftsführer von Tools4ever US Dean Wiech ist Geschäftsführer bei. Tools4ever liefert eine Vielzahl von Software-Produkten und integrierten Beratungsleistungen beteiligt Identity Management, wie User Provisioning, rollenbasierte Zugangskontrolle, Passwortverwaltung, Single Sign-On und Access-Management-Lösungen.
4. März 2016 Forscher helfen Unternehmen wehren gegen Malware-Autoren durch reverse die Algorithmen, die von der Locky verwendet Engineering. Ransom Anforderungen werden jetzt immer in die Zehntausende von Dollar, das ist ein wichtiges Thema für die Unternehmen zu machen. Aber Forcepoint hat die Locky Ransomware analysiert und einen Monat im Wert von Domains durch diese Version der Domain-Erzeugungsalgorithmus erzeugt veröffentlicht, so dass Unternehmen ihre Protokolle überprüfen, Pre-bevöl Warnungen oder innerhalb ihrer bestehenden Sicherheitslösungen blockieren einzurichten. Carl Leonard, Principal Security Analyst bei, sagte: "Malware-Autoren regelmäßig ihre Taktik zu ändern, um zu versuchen und einen Schritt voraus zu ihren Ziel Opfer bleiben. Aber durch reverse die Domain-Generation Algorithm Engineering, wissen wir jetzt, welche Domains Locky in Zukunft nutzen und haben dieses Wissen geteilt öffentlich alle Unternehmen wieder kämpfen zu helfen. "Neue Stämme von Ransomware verschlüsselt zeigen nun jede Woche, also müssen Unternehmen wachsam bleiben und sicherzustellen, dass sieergänzen starke Sicherheit Verteidigung mit Sicherheit Best Practices. Es ist wichtig, zu sichern und kritische Daten zu archivieren, nur offene E-Mail-Anhänge aus vertrauenswürdigen oder verifiziert Absender und deaktivieren Microsoft Office-Makros standardmäßig aktiviert sein nur, wenn es unbedingt notwendig ist. "Von seiner Aufteilung auf Nach der ursprünglichen DGA, Forcepoint Security Labs hat für Änderungen im Algorithmus überwacht und die endgültige Version freigegeben. Weitere Informationen und die vollständige Liste der Locky Domains ist auf die zur Verfügung. Über Forcepoint ™ erstellt wurde Organisationen zu befähigen, ihr Unternehmen nach vorne durch sicher transformativer Technologien umfassen zu fahren - Cloud, Mobilität, Internet der Dinge (IoT) und andere - durch eine einheitliche, Cloud-zentrierte Plattform, die Benutzer, Netzwerke und Daten schützt, während die Beseitigung die beteiligten Ineffizienzen in eine Sammlung von Point-Security-Produkte verwalten
Unser 4. März 2016 zunehmende Abhängigkeit von Daten verursacht es in einer zunehmend wertvolles Gut zu entwickeln, die einen wirksamen Schutz braucht. Leider ist uns ein paar Geschichten in den Nachrichten über Daten sehen, oder schlechter, gestohlen, wodurch die Notwendigkeit für einen außergewöhnlichen Schutz bedeutet, auf dem Vormarsch. Zum Schutz der Datenbestände Sie robuste Regulierung, Normen und Verwaltung sowie eine bessere technische Infrastruktur zur Verfügung stellen müssen. Also, wie machen wir das genau? Viele unserer Arbeit in der Isle of Man wird Daten angetrieben, so dass wir in der Erweiterung unserer Dienstleistungen und den Weg in den Datenschutz sind zu investieren. Auch wenn wir nicht Teil der EU sind, haben wir Rechtsvorschriften erlassen, die auf der EU-Datenschutzrichtlinie modelliert wird. Dies bedeutet, dass die EU-Kommission befunden hat, dass die Insel Gesetz ein angemessenes Schutzniveau für die Daten gewährleistet - die so genannte "Angemessenheitsfeststellung" - und dies sowohl erlaubt und unterstützt die Übertragung von Daten in die und aus der Insel aus der EU. Die Reformen der obigen Richtlinie angekündigtDezember 2015 (BIPR die Allgemeinen Datenschutzbestimmungen) wird in einem neuen Regeln einläuten, dass die Isle of Man noch attraktiver als Ort machen Daten zu halten, wie die Reformen Rechte gewähren, die bieten: einen leichteren Zugang zu den Daten Datenportabilität und Übertragung Rechte der größte Vorteil ( "vergessen werden rechts" so genannt) die sich aus den Reformen bedeuten, die Isle of Man kann sich als eine einzigartige Plattform für nicht-EU-basierten Unternehmen, die Daten Zugang zum EU-Markt (mit einer Bevölkerung zu positionieren haben Daten gelöscht von rund 600 Millionen Euro). Die Insel bietet Weltklasse-Telekommunikations Verbunds, der Massen von Bandbreite und sechs Tier-3-Rechenzentren Darüber hinaus. Diese Kommunikationsnetze mit Strom betrieben werden generieren wir aus Lieferungen von Erdgas. Alle überschüssigen Strom verkaufen wir in das Vereinigte Königreich nationale Stromnetz. Dies macht die Isle of Man ein ausgezeichneter Ort, um kontinuierlich empfangen und kommerzielle Datenmengen mit hoher Geschwindigkeit geliefert Host. Des Weiteren ist die Insel jetzt bestens geeignetDatenanalyse im industriellen Maßstab zu durchführen. Durch die Platzierung Datenanalyst Mitarbeiter auf der Insel Daten ein multi-nationalen Kunden zu analysieren, zum Beispiel kann die riesige Bedeutung (gebucht Gewinn) zu dem Datensatz hinzufügen. Diese Entwicklung hat das Potenzial, eine neue Isle of Man Ära der beschleunigten wirtschaftlichen und Beschäftigungswachstum in diesem lukrativen Bereich der ICT-Branche zu etablieren, in. Daten, wie alle Qualitätsvermögen wird immer fließen, wo es am besten verstanden, behandelt und geschützt, und das ist immer auf der Isle of Man. Über Brian Donegan Brian Donegan ist bei Finance Director von ausländischen Direktinvestitionen auf Bitcoin Insel zu schaffen. Er hat es geschafft Bitcoin und Kryptowährung Unternehmen auf die Isle of Man beteiligt.
3. März 2016 Netzwerksicherheit ist derzeit ganz oben auf jeder Tagesordnung, und das mit gutem Grund. 2015 sah eine Flut von hochkarätigen Verletzungen, die Unternehmen daran erinnert, und die breite Öffentlichkeit gleichermaßen von dem, was auf dem Spiel steht. Fast 300 Millionen Platten und $ 1 Mrd. im vergangenen Jahr gestohlen allein durch Cyber-Attacken. Die Auswirkungen solcher Angriff auf die Reputation eines Unternehmens haben können, können erheblich sein, mit einem Stigma des Misstrauens für viele Monate vorherrschenden - sogar Jahre - nach einem Zwischenfall. Dies wiederum wirkt sich auch tief ein Unternehmen unter dem Strich. Einige der jüngsten Angriffe Organisationen Hunderttausende von Kunden verloren haben, Millionen von Pfund und gesehen Aktien fallen dramatisch. Die Notwendigkeit, Daten zu schützen, wird all-the-offensichtlicher durch an der Art von Informationen, dass Kriminelle in der Regel zielen. Die Angreifer sind besonders daran interessiert, Online-Identitäten, sensible medizinische Aufzeichnungen oder sogar geheimer militärischer Dokumente zu stehlen und sie für Gewinn zu verkaufen auf. Hinzu kommt die Regierungen in der ganzen Weltsuchen jetzt Unternehmen zu ermutigen, eine Form der Datenverschlüsselung zu übernehmen. In Großbritannien hat sich die Information Commissioner Unternehmen kritisiert, dass sie die Informationen, die sie halten und die Regierung zu schützen, hat eine "Cyber Street Wise 'Kampagne, zu sensibilisieren Einzelpersonen und Unternehmen einzurichten. Andere europäische Nationen haben Sanktionen gegen Cyber-Angriffe durchgeführt. Zum Beispiel, wenn ein Unternehmen die Verschlüsselung übernehmen nicht und erleidet einen Bruch in den Niederlanden, bedeutet die niederländische Daten Breach Notification Law Unternehmen 10 Prozent ihres Nettojahresumsatz bestraft werden kann. In diesem Sinne, Daten zu schützen "Ruhestellung", hat oberste Priorität für Organisationen geworden. Die Unternehmen sind nun daran interessiert, dass Geräte zu machen und Server ordnungsgemäß vor der Bedrohung geschützt gestellt durch. Doch trotz zunehmenden Bewusstsein, die Verschlüsselung von Daten, wie sie bewegt sich über das Netzwerk (in-flight) wird oft übersehen. In-flight-Daten ist besonders anfällig für Kriminelle, die die Fähigkeit zu einer Faser zu erschließen habenVerbindungen; Sicherheitsmaßnahmen für Daten im Speicher zu nichts, wenn im Flug werden die Daten nicht richtig, wie gut geschützt. Nicht nur, dass in-flight-Verschlüsselung Tarnung Datenverkehr, so dass es nicht interpretiert oder geändert werden, kann es insgesamt in Effizienzen für ein Unternehmen führen. Durch die auf der untersten Ebene der Verschlüsselung der optischen Transportschicht gewährleisten Unternehmen alle Daten sicher bewacht, ohne die Notwendigkeit für mehrere anwendungsspezifische Lösungen, die zeitaufwendig sind, Service Latenz hinzufügen und das Gesamtrisiko einiger Daten erhöhen das Gelände zu verlassen ungeschützt. Dies ermöglicht Service-Providern einen umfassenden Service zu bieten, die Kunden bedeutet kann, in-wiederum profitieren von state-of-the-art-Verschlüsselungslösungen ohne Auswirkungen auf ihre hoch geschätzten End-User Experience. Darüber hinaus in-flight-Verschlüsselung, die in die Hardware integriert ist, kann in einer geringeren Latenz Lösung führen, dass der Dienstleister die Gesamtleistung tatsächlich verbessern kann, da die optischen Chipsätze davonbereits können nun zwei Funktionen dienen - sowohl Verschlüsselung als auch die Umsetzung der jetzt verschlüsselten Daten von der elektrischen zur optischen Domäne zu unterstützen. Für große, inhaltsbasierte Unternehmen kann diese Verbesserung der Latenz einen dramatischen Effekt auf der unteren Zeile haben. Amazon zum Beispiel festgestellt, dass 100 ms Latenz das Unternehmen ein Prozent der Gesamtumsatzerlöse kosten kann. Mit den Daten, die von der Bevölkerung der Welt erzeugt wird, bis 2020 das 10-fache wachsen, können Unternehmen nicht mehr die Augen vor den Risiken Cyber-Angriffe schließen auf ihr Geschäft haben kann. Es ist Zeit für Organisationen, Maßnahmen zu ergreifen und einen ganzheitlichen Ansatz -, dass ihre Lösungen zu schützen. Ein umfassender Ansatz, der Schutz und die Verschlüsselung von Daten sowohl in Ruhe als auch im Flug zu helfen, einen langen Weg umfasst geht die Zahl der unternehmenskritischen Verletzungen in den nächsten Jahren zu reduzieren, zu kommen. Über Ciena (NYSE: CIEN) ist der Netzwerkspezialist. Wir arbeiten mit Kunden in aller Welt die strategische entsperrenPotenzial ihrer Netzwerke und grundlegend die Art und Weise führen sie zu ändern und zu konkurrieren. Ciena nutzt seine umfassende Erfahrung in Paket und optische Netzwerke und verteilte Software-Automatisierungslösungen in Ausrichtung mit seiner OP n Architektur für Netzwerke der nächsten Generation zu liefern. Wir ermöglichen eine hohe angelegte, programmierbare Infrastruktur, die von Netzwerk-Level-Anwendungen gesteuert und angepasst werden können und offene Schnittstellen zur Verfügung stellen zu koordinieren Computer-, Speicher- und Netzwerk-Ressourcen in einer einheitlichen, virtualisierten Umgebung.
3. März 2016 Nach der von Kaspersky Lab, 41 Prozent der Verbraucher sind unbequem mit Websites, deren Standort und Online-Aktivitäten-Tracking, aber nichts dagegen tun. Die Ergebnisse zeigen eine über Mangel an Cyber-savviness bei den Verbrauchern, wie sie ihre Privatsphäre im Internet zu schützen. Unsere gewöhnlichen Online-Aktivitäten wie Einkaufen, im Chat und Reisen sind alle aufgezeichnet und durch verschiedene Dienste gespeichert. Online-Händler, zum Beispiel verwenden Verbraucher Browsing-Daten ihre Anzeigen anpassen Benutzereinstellungen anpassen. Zugriffszähler, Web-Analyse-Tools und soziale Netzwerke auch alle ständig Internet-Nutzer sehen; verfolgen, was sie online tun und wo sie sind, wenn sie es tun. Selbst wenn sie nichts zu verbergen haben, sind die Verbraucher von dem Gedanken beunruhigt, dass große Mengen an Informationen über sie gespeichert werden könnten, an Dritte verkauft oder sogar aus Versehen an die breitere durchgesickert - und möglicherweise gefährliche - Online-Community. Die Mehrheit der Nutzer (79 Prozent) nicht gerne verfolgt wird,noch 41 Prozent tun nichts, sich zu schützen. Auf die Frage, ein über ein-in-zehn (neun Prozent) waren auch nicht bewusst, dass Tracking überhaupt stattgefunden hat. David Emm, Principal Security Researcher bei Kaspersky Lab sagt: "Die Verbraucher sind unbequem mit der Tatsache, dass ihre Online-Aktivitäten verfolgt werden. Und wer kann es ihnen verdenken? Mit Tracking-Daten ist es möglich, für Werbetreibende oder sogar bösartige Dritte, in das Leben eines Menschen zu blicken - aus, wohin sie gehen, auf die Websites, die sie suchen. Allerdings ist der Kern des Problems, dass viele Nutzer sind einfach nicht Cyber-versierte genug, wenn es darum geht, sich von Online-Tracking zu schützen. Sie können betroffen sein, aber nichts dagegen tun. Noch schlimmer ist, sie können nicht verstehen, dass sie ihre Privatsphäre gefährdet haupt setzen. "Mit nur ein Viertel (27 Prozent) der Verbraucher mit einem Datenschutzmodus in ihrem Browser und elf Prozent ein spezielles Plugin für die Privatsphäre verwenden, gibt es mehr Arbeit getan werden, bevor alle Verbraucher ihre Privatsphäre haben,geschützt. Es gibt mehrere Schritte Cyber-versierte Verbraucher nehmen ihre Privatsphäre im Internet zu gewährleisten: Erstens einige Browsereinstellungen zu ändern - zum Beispiel deaktivieren Sie die automatische Add-On-Installation, Block verdächtige Websites und Pop-ups, SSL-Zertifikat Kontrollen obligatorisch machen und Dritten blockieren Cookies. Wenn neue kostenlose Software installiert haben, deaktivieren Sie die Boxen, die Software zu installieren zusätzliche Toolbars, Plugins und Erweiterungen lassen. Ansonsten können diese - absolut legal - verwendet werden, um Verbraucherdaten zu sammeln. Verwenden Sie HTTPS-Sites, wo immer möglich. HTTPS bedeutet, dass der Verkehr verschlüsselt ist. Vermeiden Sie Mail-Anbieter verwenden, soziale Netzwerke oder E-Commerce-Sites, ohne eine HTTPS-Verbindung. Verwenden Sie zwei verschiedene Browser - eine für primäre Online-Dienste (soziale Netzwerke, Web-Mail, Produktivitäts-Tools, E-Commerce), und eine für Web-Surfen, so dass Online-Aktivität nicht zu einer Person die Identität des Benutzers angepasst werden kann. Verwenden Sie den VPN-Verkehr. Schließlich verwenden spezielle private Funktionen wie das Private Browsing-Funktion in KasperskyInternet Security oder Kaspersky Total Security, die Benutzerinformationen aus dem Internet-Datenverkehr entfernt, so dass Anwender in der Privatsphäre zu suchen. Über Kaspersky Lab ist einer der am schnellsten wachsenden Cyber-Unternehmen der Welt und der größte, in Privatbesitz ist. Das Unternehmen gehört zu den weltweit vier erfolgreichsten Herstellern von Sicherheitslösungen für Endpoint-Benutzer (IDC, 2014) gewählt. Seit 1997 hat Kaspersky Lab ein Pionier in der Cybersicherheit gewesen und bietet effektive digitale Sicherheitslösungen und Bedrohungsanalyse für große Unternehmen, kleine und mittlere Unternehmen und Verbraucher. Kaspersky Lab ist ein internationales Unternehmen, in fast 200 Ländern und Regionen auf der ganzen Welt arbeiten, Schutz bietet für mehr als 400 Millionen Nutzer weltweit.
3. März 2016 Smart Cities werden die Unternehmen mit noch nie da gewesenen wirtschaftlichen Möglichkeiten. Allerdings wird Cyber-Bedrohung Akteure mit einer beispiellosen Angriffsfläche in intelligente Städte in der Anzahl der miteinander verbundenen Geräte aufgrund der signifikanten Erhöhung vorgestellt. diese Städte Sicherung muss ein gemeinsames Projekt unter Einbeziehung der lokalen Verwaltungen und die Organisationen des privaten Sektors mit einer sofortigen Beteiligung an der Fortsetzung der Stadt stabile Funktion. Um sicherzustellen, dass diese Städte sind Cyber sicher wird die Identifizierung und Priorisierung von kritischen Ressourcen erfordern, verhaltensbasierte Sicherheit - ein Maßstab für den normalen Betrieb von kritischen Anlagen Aufbau und kontinuierlich sicherzustellen, dass alle Teile der Stadt haften schnellen Austausch von Komponenten an die Benchmark - in das Ereignis des Kompromisses oder Ausfall - und die sichere Segmentierung der kritischen Privatvermögen aus dem Stadtnetz. Angesichts rapide Urbanisierung, Stadtplaner setzen auf Technologie, um eine breite Palette von zu lösenProbleme mit modernen Städten verbunden. Intelligente Städte sind das Ergebnis dieser Vertiefung der Integration von Technologie mit neuen oder bestehenden Stadtlandschaften. Sie sind zu ändern, festzulegen, wie wir erfahren, und was kommen wir aus den Städten um uns herum zu erwarten. In der Praxis werden diese transformierenden Wirkungen aus der Kombination von drei Stücken der Technik ergeben: kostengünstige Steuerungen, Millionen von Sensoren an Geräte über eine Stadt und ein Netzwerk verteilt verbunden, die zusammen alle diese Knoten verbindet und ermöglicht Echtzeit-Kommunikation. Eine solche Anbindung wird eine bessere und effizientere Bereitstellung von städtischen Dienstleistungen ermöglichen. oder ein Netzwerk von miteinander verbundenen Sensoren innerhalb der Stadt - - Amsterdam, Barcelona, Santa Cruz und Stockholm haben den Prozess der Einbeziehung Elemente eines "Smart Grid" begonnen über viele ihrer städtischen Bereichen wie Energievorschriften, Transportsysteme und Telekommunikationsinfrastruktur. Die Bewohner dieser Städte haben bereits damit begonnen, die Vorteile zu fühlen.Allerdings trägt erhöhte Konnektivität damit potenziell schweren Cyber-Sicherheitsrisiken, die noch in vielen Fällen vollständig offenbart und werden gemildert. Wie intelligent ist klug? Das Konzept der Smart Cities stützt sich auf drei Grundideen: Physikalische Infrastruktur effizienter als Datenanalyse und der künstlichen Intelligenz Fortschritt genutzt werden kann. Der Eingriff der städtischen Bevölkerung mit der Stadtverwaltung kann durch E-Beteiligung erreicht werden - oder die Durchführung von Bürgerpflichten über das Internet. Da die Technologie weiter voran, werden Computersysteme lernen und selbstständig Herausforderungen anzupassen. Die Vorteile und Möglichkeiten von Smart Cities präsentiert - für Bürger und Unternehmen - sind breit gefächert. Mit der richtigen Implementierung werden intelligente Städte bieten enorme wirtschaftliche, soziale und kulturelle Vorteile für ihre Bewohner. Zum Beispiel kann ein Strominfrastruktur der Stadt signifikant mit der Einführung von Technologien wie "Smart Meter" verbessert werden könnte- Elektro- oder Gaszähler, die Daten in Echtzeit zur Verfügung stellen, über eine Internetverbindung, um dem Verbraucher und dem Stromunternehmen in Bezug auf Verbrauch jedes Benutzers. Dies ermöglicht eine bessere Steuerung der Stromversorgung, indem sie auf die Live-Nachfrage zugeschnitten, wodurch die Gesamtkosten sowie die Auswirkungen und die Häufigkeit von Stromausfällen zu reduzieren. Tatsächlich sind intelligente Städte abhängig von Maschine-zu-Maschine (M2M) Interaktionen und Entscheidungsfindung. Dies ist teilweise ein Produkt der schiere Anzahl der Eingänge und der Frequenz und der Geschwindigkeit, mit der dazugehörigen Berechnungen müssen abgeschlossen sein. In dem Fall der Energienetz, wäre es unmöglich, für eine Bedienungsperson erforderlich, um Entscheidungen zu treffen mit einer Geschwindigkeit durch das System benötigt, um alle die Daten zu verarbeiten. Doch während M2M Entscheidungsfindung (M2MD) eine unvermeidliche und nützliches Merkmal von Smart Cities ist, es ist auch eines der größten Risiken. Neue Stadt, neues Risiko M2MD ist ein vielversprechendes Mittel zur effizienten Automatisierung in Smart Cities zu gewährleisten. Angesichtsdas Fehlen von menschlichen Bedienern, ist das Risiko einer kaskadierenden Fehler signifikant. Ein Cascading Fehler bezieht sich auf das Potenzial für eine kleine, unkontrollierte Fehler, ein System zu verbreiten durch und ein Systemrisiko geworden. Zum Beispiel, wenn ein kleiner Rechenfehler einen intelligenten Stromleser verursacht ungenaue Daten Lesungen seiner Leitstelle für einen Zeitraum von Zeit zu übertragen, dies zu einem automatisierten, und irrt, Beurteilung führen könnten, dass eine bestimmte Räumlichkeiten des privaten Organisation eine erhöhte Menge an Strom erforderlich . Dies würde einige der bestehenden Energieversorgung zu dieser Anlage erforderlich machen Umleitung, die wiederum zu erhöhten Kosten für die betroffenen Unternehmen gipfeln könnte, als auch für die Stadt und einem reduzierten Pool von Strom für andere Unternehmen und Bürger. Obwohl minimal in dieser Größenordnung, die Folgen solcher Fehler, wenn sie einen größeren Bereich betreffen - einen ganzen Block oder eine Industriezone zum Beispiel - könnte viel mehr erheblich sein. Intelligente Städte und darüber hinaus das Potenzial für die menschliche oderComputerfehler, Smart Cities wird Cyber-Bedrohung Akteure mit einer großen Angriffsfläche zu zielen und potenziell ausnutzen bieten und in breiter angelegte Kampagnen übernehmen: Cyber-Kriminelle, wie wir oben beschrieben haben, werden intelligente Städte Tausende zusammengesetzt sein - wenn nicht Millionen - von miteinander verbundenen Geräten. Eine solche Struktur ist ein Segen für kriminelle Akteure in der Lage zu erstellen oder zu erwerben und anschließend bereitstellen selbst verbreitende Malware-Varianten, von denen bekannt sind, über mehrere verbundenen Netzwerke zu vermehren. Diese "Würmer" könnte verwendet werden, leicht Massenware Informationen zu erhalten, wie Gesundheitsinformationen, Sozialversicherungsnummern und Bankdaten, oder sogar die Kontrolle über eine erhebliche Anzahl von Systemen zu übernehmen. Wurden Angreifer der Lage, erfolgreich diese Systeme kapern konnten sie dann für extrem leistungsfähige Distributed-Denial-of-Service (DDoS) Attacken verwendet werden, oder eine ganze Stadt für das Lösegeld in Erpressung Angriffe zu halten. Ransomware-Varianten könnten so gestaltet werden ein ganzes zu verschlüsseln und zu lähmenStadt Gitter, mit Lösegeldforderungen wahrscheinlich in einem solchen Szenario beträchtlich. Diese Taktik könnte sehr profitabel für Cyber-Kriminelle sein und eine natürliche Entwicklung von Trends dar, die wir in der aktuellen Cyber-Kriminellen Gemeinschaft beobachtet haben. Incident Response wird zunehmend schwieriger geworden, im Falle von stadtweiten Kompromiss. Organisationen des privaten Sektors und kommunalen Behörden für ihre Sicherheit das Eigentum an Systeme und die Verantwortung teilen. Darüber hinaus Zugabe von rechtlichen und finanziellen Kosten für den privaten Sektor, wird dies die Notwendigkeit für hochkomplexe vorgeplanten Incident-Response-Systeme mit mehreren Teilnehmern erstellen. Cyber-Aktivisten als Cyber-Aktivisten-Gruppen wachsen zunehmend in der Lage und in einigen Fällen radikaler, intelligente Städte wird sie mit einer Angriffsfläche bieten eine breite Palette von Angriffen von jenen ähnlich Belästigungen wie Entstellungen von einer Stadt Plakaten ermöglicht, auf die extremeren Targeting des Energienetz der intelligenten Stadt mit dem Ziel, die physische Zerstörung.Darüber hinaus unterstützen viele Cyber-Aktivisten-Gruppen physische Demonstranten durch die Einführung. Diese Praxis in einer intelligenten Stadt-Umgebung konnte Cyber-Aktivisten erlauben, eine führende Rolle zu übernehmen Regierungen und Organisationen des privaten Sektors bei der Erfüllung ihrer Anforderungen in Nötigung. Das Potential Destruktivität einer Cyber-Attacke auf Smart Cities ist so, dass auch die Bedrohung durch den Kompromiss der Stadt System wird wahrscheinlich von Regierungen und Unternehmen als existenzielle behandelt werden. Als Bedrohung Akteure wie Cyber-Aktivisten, die die Selbstkontrolle der anderen Gruppen wohl fehlt, der zu schweren körperlichen Schäden, die Möglichkeit haben, wird die Sicherheit von Smart Cities wesentlich für das Überleben der Städte. Nationalstaaten das zugrunde liegende Netzwerk von Smart Cities werden die meisten Aspekte des Lebens in der Stadt umfassen, wenn das Netzwerk von einem Angreifer kompromittiert werden sollten, wäre es ihnen ungehinderten Zugang zu einer Zielperson oder Organisation gewähren. Zum Beispiel staatlichen Konkurrenten könnte ein Kompromisssmart city Infrastruktur Intelligenz auf einer großen Anzahl von konkurrierenden privaten Unternehmen zu sammeln. Diese Informationen Bewegungen ihrer Führungskräfte innerhalb der Stadt gehören könnte, private und kommerzielle Kommunikation von der allgegenwärtigen Präsenz von "freien Wi-Fi-Hotspots" von der Stadt verwaltet packte, und viele mehr. Darüber hinaus sind Organisationen in der Stadt Betrieb wahrscheinlich ihre Netze zu einem gewissen Grad überlappen, um mit dem eigenen Netzwerk der Stadt, oder zumindest, haben häufige Datenübertragungen von ihren Netzen zu, dass der Stadt. Dies würde sehr fortschrittliche Bedrohungs Akteure wie Nationalstaaten ermöglichen Schwächen innerhalb einer Stadt Infrastruktur zu nutzen, um eine Zielorganisation zu erreichen und die Vertraulichkeit ihres Netzes gefährden. Neben traditionellen Spionage-Operationen, die groß angelegte Zerstörung oder Störung der physischen Infrastruktur über Computersysteme könnten eine technische Realität mit dem Aufkommen von Smart Cities werden. Die Vernetzung der Systeme innerhalb Smart Citiesführt richtig an die Abhängigkeit der Komponenten über die Verfügbarkeit des Gesamtsystems zu funktionieren. Als solche eine erweiterte Suche nach Cyber-Angriff Teile des Systems zu zerstören könnten katastrophal Kaskadierungseffekte auf den breiteren Netzwerk. Dies würde eine bestimmte Nation Akteur ermöglichen groß angelegte physische Zerstörung während einer gesamten Stadt zu führen. Obwohl indirekte könnte eine kriegerische Nation Akteur unterbrechen abrupt das Ampelsystem einer ganzen Stadt zu erheblichen Schäden führen und möglicherweise den Verlust von Menschenleben. Ähnliche Szenarien sind für die Unterbrechung der Energieversorgung oder Wassernetze denkbar. Während solche Ereignisse plausibler mit der Zunahme der Smart Cities werden wird, ist die tatsächliche Wahrscheinlichkeit, dass sie durchgeführt wird, ist gering, da die Möglichkeit, dass ein solcher Angriff auf eine möglicherweise berechtigte Grundlage bieten würde - rechtlich und ethisch - für militärische Vergeltung, etwas, das der Täter würde vermutlich zu schätzen wissen. die Sicherung derImplementierung von Smart Cities für den privaten Sektor Obwohl die genaue Form, die Smart Cities schließlich bleibt nehmen unsicher, Organisationen und Stadtplaner eine Reihe von Vorsichtsmaßnahmen ergreifen kann eine glattere Umsetzungsprozess und letztlich zu gewährleisten, sicherere Infrastruktur. Priorisieren Sie die Sicherheit kritischer Anlagen: Moderne Netzwerke sind bereits unmöglich in ihrer Gesamtheit zu schützen, ein Problem, das in gleicher Weise für intelligente Städte gelten. Einige Komponenten des Systems müssen gemacht werden, sicherer als andere. Öffentliche und private Organisationen müssen zusammenarbeiten, um die Stadt kritischen Ressourcen zu identifizieren und die Einrichtung von geeigneten Sicherheitsmaßnahmen zu überwachen. Verhaltensbasierte Sicherheit: Millionen von separaten Geräten auf Anzeichen von Malware Revision ist einfach nicht machbar. Ein praktikabler Ansatz wäre es, das Verhalten von smart city Komponenten und Systeme gegen eine etablierte Basislinie der normalen Funktionalität oder das Netzwerkverhalten zu bewerten. Irgendeinsignifikante Ableitung von der Norm - oberhalb einer bestimmten Schwelle - würde eine Untersuchung über das mögliche Vorhandensein von Malware auf den Subkomponenten auslösen. Schneller Austausch von Komponenten: das Potenzial für Komponentenausfall oder Angriffe zu beeinträchtigen diese Komponenten gegeben, ein automatisiertes Austauschsystem wird die Sicherheit des gesamten Systems zu verbessern. Obwohl schwer zu kritischen Komponenten ohne volle Redundanz anzuwenden wären solche Maßnahmen geeignet für Low-Level, relativ isolierten Komponenten. Segment kritische Vermögen der privaten Organisationen aus der Stadt Netzwerk: Paramount für die Sicherheit der Organisationen in der Smart-Stadt-Umgebung ist die Segmentierung ihrer kritischen Vermögenswerte aus der Stadt Netzwerk. Obwohl teuer und möglicherweise die Wirksamkeit der Organisationen zu reduzieren, wird diese Politik es Organisationen ermöglichen, auf jede Bedrohung Akteure Schwachstellen in der Smart-City-Netz enthalten und zur Milderung der Ausschöpfung ihres Vermögens zu erreichen. Über ist Braunschweig ein Beratungsunternehmenspezialisiert auf kritische Fragen und Corporate Relations: eine globale Partnerschaft mit 23 Büros in 14 Ländern. Gegründet im Jahr 1987 hat sich Braunschweig aus biologischem Anbau, als einzelne Profit Center Betrieb - so dass wir nahtlos an die Bedürfnisse unserer Kunden reagieren zu können, wo immer sie in der Welt sind.
2. März 2016 Erhalten Sie Buy-in von der C-Suite über die Schulung der Mitarbeiter auf Cyber-Sicherheit issues.Training jeder auf, was zu suchen, wenn es darum geht, Phishing, Spear-Phishing und Walfang Systeme. Dadurch wird ein langer Weg in Richtung abzuschneiden, oder zumindest zu reduzieren, zumindest einen Angriffsvektor gehen. Seit etwa fünfundneunzig Prozent der Verstöße mit E-Mail zu starten, mit der C-Suite Ausbildung neben der Reih und Glied wird betonen, wie wichtig dieses Thema ist. Revidieren Sie Ihre Geräte und stellen Sie sicher, dass alle Firmware aktualisiert wurde. Wir erinnern uns in der Regel Software auf einer regelmäßigen Basis dank Microsoft und Programme wie Secunia zu aktualisieren, die Sie daran erinnern, oder automatisch aktualisiert. (Sie tun Praxis Patch-Management, nicht wahr?) Aber Firmware neigt, vergessen zu werden, weil viele Geräte-Firmware nicht automatisch aktualisiert wird, oder, wenn ein neues Gerät auf einer Produktionsumgebung installiert ist, Firmware Kontrollen dürfen nicht vorgenommen wurden noch. Sind Sie finden BYOD ist ein wichtiger Teil Ihrer Netzwerkinfrastruktur zu werden?Es kann einige Zeit neu zu bewerten Ihre Netzwerk-Bandbreite sein. Je mehr Geräte, die Sie haben, desto weniger Bandbreite, die Sie für Ihre vorhandenen Geräte haben. Vielleicht ist es auch Zeit in einem Mobile Device Management (MDM) Lösung zu investieren. Halten Sie die Unternehmensdaten weg von persönlichen Mitarbeiterdaten. Machen Sie es sich leichter BYOD-Geräte für aktuelle Updates und ausreichende Anti-Virus / Malware-Schutz zu überprüfen. Cloud-Service-Provider sind überall. In der Vergangenheit hatten alle Sie es zu befürchten war Dateien von Ihrem Computer oder Server zu verschieben und setzen auf jemand anderes Server woanders. Jetzt haben Sie Software-Anbieter, Storage-Anbieter, Infrastruktur-Anbieter, Plattform-Anbieter und auch Disaster Recovery als Service Provider (DRaaS). Was möchten Sie tun? Was möchten Sie bezahlen? Wie viel Kontrolle haben Sie aufgeben wollen und welche Return on Investment (ROI) suchen Sie. Dies sind nur einige Fragen, die Sie stellen müssen. Alle diese Haltung Auswirkungen auf die Sicherheit, mit der möglichen Ausnahme von ROI und was Sie wollenbezahlen. Vielleicht ist es an der Zeit zu einem Cloud-Dienst zu suchen. Denken Sie daran, zu erforschen, was Sie sich einlassen und wissen, was Sie von Cloud-Service erhalten möchten. Schauen Sie auch auf der menschlichen Seite. Sind Sie Mitarbeiter mit dem Cloud-Dienst zu ersetzen, oder sind die Verbesserung Sie die Produktivität Ihrer Mitarbeiter? Es gibt ein altes Sprichwort (etwas älter als ein Jahr in der Technologie ist ein altes Sprichwort betrachtet): Es gibt diejenigen, die sie wissen, habe jene verletzt und die Verletzung habe aber nur tun es noch nicht kennen. Es ist entlang der gleichen Richtung wie: Es ist nicht, wenn Sie Ihre Daten verlieren, sondern wann. Sind Sie in einer Branche, die einen Verstoß gegen eine Unterrichtung der Öffentlichkeit erfordert, weil die Einhaltung zwingt Sie, oder werden Sie tun es als öffentliche Dienstleistung? Ich habe einen Freund, der ein Psychologe ist, die ihre E-Mail gehackt hatte. Eine E-Mail ging hinaus, um alle ihre Kunden und Freunde. Weil sie insgesamt weniger als 500 Kontakte hatte, war eine private Praktiker und HIPAA Zähne noch nicht haben, sie haben nicht ihre Kunden über das benachrichtigenBruch. Also tat sie nicht. Wenn Ihr Unternehmen in einem Compliance-Situation (Sarbanes-Oxley (SOX), PCI-DSS, etc.) ist, müssen Sie die richtigen Benachrichtigungsprotokolle in Ort, um Ihre Kunden zu lassen / Kunden wissen? Schauen Sie über Ihre Mitteilung Protokolle, und entwickeln sie, wenn man sie nicht haben. In der heutigen Welt sind, Verletzungen fast alltäglich. Kommen sauber zu Ihren Kundenstamm sofort speichert den Goodwill Ihr Unternehmen im Laufe der Jahre entwickelt hat - und kann eine Klage verhindern, wenn Sie vorwärts kommen. Es kann auch mehr Vertrauen Ihrer Kunden erstellen, da Sie die Charakterstärke haben, es zu besitzen und sofort darum kümmern. Das einzige Mal, das nicht klug sein kann, ist, wenn die Strafverfolgungs Sie nicht erzählt. In diesen Fällen können Sie an die Strafverfolgungspunkt für Sie, die Öffentlichkeit und Ihre Kunden nicht sofort lassen sagen. 2016 wird ein schlechtes Jahr. Jedes Jahr wird noch schlimmer werden als neuere und schnellere Computer online geschaltet und komplexere Formen von Malware Gestalt annehmen. Imdieser Branche, wir sind nur einen Schritt voraus zu den schlechten Schauspieler. Und selbst dann, daß ein Schritt tenuous. Wir gewinnen einige, verlieren wir einige, und dann schlagen wir zurück und einige der Boden gewinnen wir verloren. Cyber Krieg ist hier zu bleiben. Wir müssen nur versuchen, den Kopf über Wasser zu halten. Beginnen Sie mit Erziehung Ihrer Mitarbeiter, Manager und Führungskräfte. Ihr schlimmster Feind ist nicht das, was draußen ist, sondern, was in Ihrem Unternehmen lauert. Mitarbeiter verursachen die meisten Schäden an Netzen, ob absichtlich oder zufällig. Ausbildung, kann aber, geben Sie Ihrem Unternehmen ein wenig Hoffnung. Allan Pratt Firma: Los Angeles City College & Berater Position: Adjunct Faculty & Infosecurity Strategist Twitter: Bio: Allan Pratt, ein infosec Stratege, stellt die Ausrichtung der Technologie, Marketing und Management. Mit einem MBA Abschluss und vier CompTIA Zert in Computern, Netzwerken, Servern und Sicherheit, übersetzt Allan Tech-Themen in die Alltagssprache, die von allen Geschäftseinheiten leicht verständlich ist. Seine Expertise umfasst dieInstallation und Wartung aller Aspekte des PCs und Peripherielebenszyklus und die Planung und Integration von End-to-End-Sicherheitslösungen. Allan lehrt auch, sowohl die CompTIA A und CompTIA Security Zertifizierungskurse und ist in Fachzeitschriften zitiert worden. Folgen Sie Allan auf. Allan ist auf unserer Expertenpanel-Liste. Um mehr über unsere Panel-Mitglieder zu erfahren, besuchen Sie bitte die Seite Kommentare sind geschlossen
2. März 2016 Email Phishing- und Malware-Angriffe sind Themen, die Unternehmen heute plagen, unabhängig von Größe, Umsatz, Standort oder Branche. Solche Angriffe können selbst die gut etablierte und hochverdien Unternehmen lähmen und sogar in ihrem Untergang führen. Betrügerische Cyber-Attacken sind schädlich für die Einnahmen, um Kunden und Mitarbeitern Sicherheit und zu einer Marke Ruf als vertrauenswürdige Organisation. Um dieses Problem zu lösen, für die Unternehmen, eine Tochtergesellschaft der hat vor kurzem eine neue Echtzeit, datengesteuerte, Cyber Threat Detection Plattform namens Null gestartet. Der Start von Null bedeutet, dass Benutzer jetzt konkurrenzlos Schutz vor E-Mail-Phishing und Malware haben. Die Plattform bietet ein Maß an Schutz bisher nicht zur Verfügung, die fast vollständig die Möglichkeit von Betrügern zu beseitigen, ein Unternehmen per E-Mail zu imitieren, und setzen das Vertrauen der Kunden und Loyalität gefährdet. Null erfordert keine komplexe Integration in bestehende IT-Systeme und vielleicht am wichtigsten ist, kein Engagement seitens der Verbraucher, so dassfür glatte und einfache Anpassung. Wie funktioniert es? Mit Hilfe spezieller Software, analysiert Null Millionen von E-Mails an und von den wichtigsten ISPs gesendet rund um den Globus, Phishing-Attacken in Echtzeit zu identifizieren, und das ist entscheidend, bevor sie Schaden anrichten können. Sobald ein uneheliches E-Mail identifiziert wurde, verwendet Null den DMARC-Standard die Nachricht unter Quarantäne gestellt werden, die durch betrügerische E-Mails verhindern, dass der Posteingang des Empfängers zu erreichen. Zero erweiterte Forensik-Plattform zeigt dann schnell die erforderlichen Informationen Mail-Quellen zu befragen, Beweise zu sammeln, und nehmen Sie sofort Folgemaßnahmen. Neben der Prävention von Phishing-Attacken an der Quelle, eine der mächtigsten Funktionen der Zero-Plattform ist die Möglichkeit, Benutzer mit den Informationen zu liefern, um zu verfolgen, erkennen und letztlich Cyber-Kriminelle zu neutralisieren, die ihr Geschäft gefährden, unabhängig von ihrer globalen Lage. Detaillierte forensischer Berichte ermöglichen es Benutzern, Betrug E-Mails und gefälschten Websites zu sehen, wie sie erscheinen würdenKunden, so dass sie die notwendigen Maßnahmen zu ergreifen. Durch die Bereitstellung eines Verständnisses der Daten, die Hacker zu ernten versuchen, auch Null stattet Unternehmen mit der erforderlichen Informationen, um zusätzliche Sicherheitsmaßnahmen zu implementieren. Während ein Großteil der Schwerpunkt auf Prävention an Aufklärung der Verbraucher ausgerichtet ist, glauben wir fest, dass die Beweislast für die Unternehmen sein muss, Phishing-Angriffe auf ihre Kunden zu verhindern. Mit der Technologie jetzt im Krieg gegen den Hackern und Betrügern, sagen die Verbraucher nicht auf eine E-Mail zu klicken ist als ineffektiv eine Waffe wie einen Stein auf einem Panzer zu werfen. Über Cyber Security Partner (CSP) ist eine Handelsgruppe Marketing Quelle Ltd; eine mehrfach preisgekrönte im Bereich Marketing-Services Unternehmen und Großbritannien Marktführer integriert. CSP ist ein Cyber-Security-Experte, die "Null", eine in Echtzeit, datengesteuerte Cyber Threat Detection-Plattform, die mit der Technologie in die Cyber-Sicherheit und Phishing-Know-how verbindet Unternehmen vor Bedrohungen durch E-Mail absoluten Schutz zu bieten entwickelt hatPhishing und Malware.
2. März 2016 Im Anschluss an die Google-Einführung von Projekt Schild zum Schutz gegen DDoS-Attacken, David Emm Hauptsicherheitsforscher bei Kaspersky Lab haben folgende Bemerkungen dazu. David Emm, Hauptsicherheitsforscher: Googles Einführung von gegen DDoS-Attacken zu schützen, unterstreicht die Fähigkeit der Unternehmen gegen solche Angriffe schützen, oder Risiko finanzielle Verluste, schwere Rufschädigung und möglicherweise den Verlust von wertvollen Kunden. DDoS-Angriffe sind nichts Neues; sie haben eine Bedrohung für viele Jahre und sind eine der beliebtesten Waffen in einem 'Arsenal. Allerdings haben wir bemerkt haben, Angriffe hartnäckig und manchmal gegen die gleichen Organisationen geworden. In der Tat fand Kaspersky Lab, dass im Jahr 2015, einer von sechs (16%) Unternehmen weltweit einen Distributed Denial of Service (DDoS) Attacke erlitten, wobei die Rate Angriff auf ein Viertel (24%) für die Unternehmen steigt. Das Problem ist, dass heute DDoS-Attacken kostengünstig aufgebaut werden kann und leicht, von fast jedermann, ob das ein Konkurrent, einentlassen Mitarbeiter, sozialpolitische Demonstranten oder einfach nur ein einsamer Wolf mit einem Groll. In der Tat, obwohl die Kosten für die Unternehmen aus dieser Art von Angriff ist im Durchschnitt um die einfachste können DDoS-Attacke für nur 32,30 £ erworben und bestellt werden anonym. Als Folge hat sich das Volumen der Angriffe in den letzten Jahren stark zugenommen, so ist es unerlässlich, dass die Unternehmen eine effektive Möglichkeit, finden sich in 2016. Unternehmen vor solchen Angriffen zu schützen können dies durch einen internen Spezialisten mit einem Internet-Provider die Partnerschaft aktiv zu filtern und Unkraut, diese Arten von rohen Angriffe aus und senken die Kosten für den Schutz der Kunden sowie das Verlustrisiko für das Unternehmen zu reduzieren. Über Kaspersky Lab ist einer der am schnellsten wachsenden Cyber-Unternehmen der Welt und der größte, in Privatbesitz ist. Das Unternehmen gehört zu den weltweit vier erfolgreichsten Herstellern von Sicherheitslösungen für Endpoint-Benutzer (IDC, 2014) gewählt. Seit 1997 hat Kaspersky Lab ein Pionier in der Cybersicherheit gewesen und bietet effektivedigitale Sicherheitslösungen und Bedrohungsanalyse für große Unternehmen, kleine und mittlere Unternehmen und Verbraucher. Kaspersky Lab ist ein internationales Unternehmen, in fast 200 Ländern und Regionen auf der ganzen Welt arbeiten, Schutz bietet für mehr als 400 Millionen Nutzer weltweit.
2. März 2016 Forschung von Kaspersky Lab und B2B-Internationale zeigt, dass die Unternehmen brauchen keine externen Schnittstellen zu haben, wie öffentliche Websites, Kundenportale und Transaktionssysteme durch einen DDoS-Angriff betroffen sein. Interne Web-Services, Betrieb und Konnektivität sind genauso anfällig - produzierende Unternehmen besonders. Im Jahr 2015, ein in sechs (16%) Unternehmen erlitten weltweit einen Distributed Denial of Service (DDoS) Attacke, mit der Rate Angriff auf ein Viertel (24%) für die Unternehmen steigt. Für die meisten konzentrierten sich diese Angriffe auf externe Aktivitäten. Knapp die Hälfte der Betroffenen gaben an, ihre öffentlichen Websites getroffen worden war, während etwa ein Drittel sagte, dass Kundenportale und Anmeldungen (38 Prozent) und Kommunikationsdienste (37 Prozent) beeinflusst worden war. Ein Viertel festgestellt, dass eine DDoS-Attacke Transaktionssysteme betroffen war. Allerdings entdeckte einige Unternehmen, dass eine DDoS-Attacke ihre internen Web-Dienste betroffen war. Ein Viertel sagte, dass ihre Dateiserver betroffen waren und 15Prozent gaben an, ihre operativen Systeme getroffen worden war. Weitere 15 Prozent sagten, eine DDoS-Attacke Gesamt ISP-Netzwerk-Konnektivität beeinflusst. In Bezug auf die Wirtschaft, war Herstellung besonders anfällig für die internen Auswirkungen einer DDoS-Attacke, mit einem Viertel sagen, ihre operativen Systeme hatten und über ein Drittel Auswirkungen auf Dateiservern betroffen zu bemerken; während bis zu einem in fünf Bereichen Telekommunikation, Transport, IT und Regierungsorganisationen festgestellt, dass ihre Netzwerk-Konnektivität erlitten hatte. "Es ist wichtig, eine ernst zu nehmen. Es ist eine relativ einfache Verbrechen zu begehen, aber die Auswirkungen auf die Geschäftskontinuität können weitreichend sein. Unsere Studie zeigt, dass neben dem weithin bekannten Auswirkungen eines Angriffs, wie Website-Ausfallzeiten, Rufschädigung und unzufriedenen Kunden, Treffer DDoS tief in eine interne Systeme des Unternehmens zu erreichen. Es spielt keine Rolle, wie klein das Unternehmen ist, oder ob es hat eine Website; wenn Sie online sind, sind Sie ein potenzielles Ziel. Ungeschützte operativenSysteme mit einem DDoS-Angriff als die externe Website genauso anfällig sind, und jede Störung ein Unternehmen in seinen Schienen zu stoppen ", sagte Evgeny Vigovsky, Leiter der Kaspersky DDoS Protection, Kaspersky Lab. umfangreiche Erfahrung kombiniert mit der Firma in-house Software-Entwicklung Know-how bei der Bekämpfung der Cyber-Bedrohungen von Kaspersky Lab. Die Lösung schützt gegen alle Arten von DDoS-Attacken, unabhängig von ihrer Komplexität, Leistung und Dauer. Im Gegensatz zu vielen Konkurrenzprodukten, schützt Kaspersky-Lab-Lösung alle Online-Dienst, der unter Beschuss, darunter Business-Anwendungen, Dienste, Datenbanken und mehr kommen könnte. Weitere Informationen über die Lösung zur Verfügung steht. Über Kaspersky Lab ist einer der am schnellsten wachsenden Cyber-Unternehmen der Welt und der größte, in Privatbesitz ist. Das Unternehmen gehört zu den weltweit vier erfolgreichsten Herstellern von Sicherheitslösungen für Endpoint-Benutzer (IDC, 2014) gewählt. Seit 1997 hat Kaspersky Lab ein Pionier in der Cybersicherheit gewesen und bietet effektivedigitale Sicherheitslösungen und Bedrohungsanalyse für große Unternehmen, kleine und mittlere Unternehmen und Verbraucher. Kaspersky Lab ist ein internationales Unternehmen, in fast 200 Ländern und Regionen auf der ganzen Welt arbeiten, Schutz bietet für mehr als 400 Millionen Nutzer weltweit.
2. März 2016 Cyber Ventures kündigt die eine globale Zusammenstellung der führenden Unternehmen, die Cyber-Lösungen und Dienstleistungen. Die zehn Unternehmen sitzen auf der, die von Cyber Ventures vierteljährlich veröffentlicht wird. Die Cyber Security-Industrie ist von $ 75 Milliarden im Jahr 2015 auf $ 170 Milliarden im Jahr 2020 wachsen, nach Konzern Schätzungen von IT-Marktforschungsunternehmen und Analysten. Es gibt viele neue Marktteilnehmer sowie M & A, Investitionen und IPO-Aktivität, das sich ständig verändert den Anbieter und Service-Provider-Landschaft. Die Cyber 500 schafft Bewusstsein und Anerkennung für die innovativsten Cyber-Unternehmen - von den größten und bekanntesten Marken, VC backed-Start-ups und aufstrebende Spieler, für kleine Unternehmen mit potenziell bahnbrechende Technologien, um Lösungsanbieter auf Wachstum um productized oder vertikal Dienstleistungen konzentriert. root9B der Spitze der Liste die Nummer 1 für eine aufstrebende junge reine Spiel Cyber fest reserviert ist, dieverkörpert den Kampf gegen Cyber-Bedrohungen und Gegnern. , Ein root9B Technologies Company (OTCQB: RTNB), ist ein Cyber-Beratung und operative Unterstützung Firma mit Hauptsitz in Colorado Springs, Colorado, USA, und Niederlassungen in San Antonio, Texas, New York City, NY, und Charlotte, NC, zzgl. lokale Cyber-Personal in anderen US- und internationalen Regionen. "Wir sind geehrt, wie die Cyber 500 Top Cyber Firma erkannt zu werden", sagt Eric Hipkins, CEO bei root9B. "Diese Verschiebung der reine Spiel Cyber-Unternehmen dokumentiert deutlich die Voraussetzung für innovative, Sicherheits-for-a-Service-Unternehmen." RSA Ausgewählt als vertrauenswürdigsten Marke ist die Nummer 2 Auswahl geht an die vertrauenswürdigste Marke Cyber. im Jahr 1982 und jetzt eine Division von EMC Corp., gegründet und ist ein Informationssicherheits-Pionier und einer der ältesten Unternehmen in unserer Branche. Mehr als 30.000 Kunden RSA Produkte für Sicherheitsmaßnahmen, Governance, Risk und Compliance (GRC), Identity und AccessManagement (IAM), Betrugsprävention, und Cyber-Rahmen. Eines der größten und treuesten Partner-Netzwerke verkauft und implementiert RSA-Security-Lösungen weltweit. RSA organisiert die jährlichen RSA Conference, die die größten und angesehensten Info Security Event der Welt. IBM Security ist die am schnellsten wachsende Business-Nr 3 auf der Cyber Top-10-Liste der am schnellsten wachsende Unternehmen. 2 Mrd. $ Umsatz für das Jahr 2015 um 12 Prozent gegenüber dem Vorjahr erzielt. Big Blue Sicherheitseinheit wurde vor vier Jahren organisiert und bietet das umfassendste Portfolio an Dienstleistungen und Produkte für Sicherheitsoperationen und Intelligenz, Cloud, Mobile, IAM, Netzwerk, Endpoint, Mainframe-, Anwendungs- und Datensicherheit und Schutz vor Betrug. IBM hat eine beeindruckende Business-und Technologie-Framework für ein nachhaltiges Wachstum und strategische Akquisitionen aufgebaut. Dell Secureworks führt der MSSP-Markt die Nummer 4 der Firma ist die Managed Security Services Provider (MSSP) Marktführer. , Gegründet im Jahr 1999und im Jahr 2011 von Dell erworben haben, war eine frühe Mover, die die Managed-Security-Services-Markt half definieren. Heute bietet das Unternehmen seine Dienstleistungen für mehr als 4.100 Kunden in 61 Ländern. Mit einem einzigen gesinnten Fokus auf Outsourcing Cloud und Managed Security Services, ist Secureworks auf dem richtigen Weg wegweisender in der 24x7x365 Cloud-Security-Raum fortzusetzen. Dell Secureworks plant einen Börsengang (IPO) im Jahr 2016 und das Unternehmen sagte, es an der NASDAQ unter dem Aktiensymbol SCWX handeln würde. Palo Alto Networks ist die innovativste NGFW Player Das innovativste Firewall der nächsten Generation (NGFW) Unternehmen für Nein das Nicken bekommt 5. hat ein Unternehmen aufgebaut, das $ 1 Milliarde Jahresumsatz nähert sich - auf der Stärke ihrer NGFW und verwandten Produkten und Dienstleistungen. Die schnell wachsende Unternehmen verfügt über mehr als 28.000 Kunden in über 160 Ländern, die Firewalls auf Palo Alto verlassen und Netzwerk-Security-Lösungen zum Schutz vor Cyber-Bedrohungen zu schützen. Die Finanzmärkte haben Palo Alto belohntNetzwerke für Innovation und Wachstum - und das Unternehmen konsequent eine der Top-Aktientipps von Investoren und Analysten, die die Cyber-Industrie abdecken. Cisco Systems ist der Top-Netzwerk-Security Company Das obere Ende zu Unternehmen End-Netzwerk-Sicherheit ist die Nummer 6 auf der Cyber Top 10. bietet das breiteste und tiefste Suite von Netzwerk-Sicherheitslösungen mit den Zugangskontrolle und Politik, erweiterte Malware, E-Mail-Sicherheit, NGFW, Intrusion Prevention, Router und Switch-Sicherheit, Sicherheitsmanagement, VPN-Sicherheit und Web-Sicherheitsprodukte. Die Cisco-Security-Einheit ist ein Unternehmen $ 1750000000, die tendiert nach oben und scheint keine Grenzen in einem Cyber-Markt zu haben, die etwa 100.000.000.000 $ in neue Ausgaben in den nächsten fünf Jahren sehen werden. Fortinet führt der Weg in Nr Appliances Sicherheit 7 das führende Netzwerk-Security-Appliances Anbieter ist. ist ein Milliarden-Dollar und weltweit tätiger Anbieter von Turnkey-Security-Appliances für Cloud-Anbieter und MSSPs, Mobilfunkanbieter, kleine Unternehmen, großeUnternehmen und Regierungsbehörden weltweit. Fortinets physischen und virtuellen Appliance-Produkte bieten eine breite Palette von Sicherheits- und Netzwerkfunktionen, einschließlich Firewall, VPN, Antivirus, Intrusion Prevention, Web Filtering, Anti-Spam und WAN-Beschleunigung. Mit einer Plattform und einem Betriebssystem für das Internet der Dinge, mobile und Cloud-Sicherheit - Spanning E-Mail, Web, Endpunkt, Sandkasten und NGFW - sollte Fortinet auch weiterhin in der Gerätebranche für die absehbare Zukunft zu führen. BT Sicherheit bahnt neue Wege in der Situational Awareness Die No. 8 Spot für die Top-Situationsbewusstsein Innovator ist. , Eine Abteilung der British Telecommunications plc (BT), einer Tochtergesellschaft der BT Group, neue Wege in der Situationsbewusstsein Markt im Jahr 2015 mit der Einführung der BT Cyber Dienstes. Die Plattform kombiniert Rand Risikoanalyse Schneiden und Cyber-Bedrohung Erkennung und Verhinderung von Tools mit BT-Sicherheitsexperten, seinen Partnern, die ihre eigenen Dienste hinzufügen und Managed-Services-Modell für Unternehmenund Regierungsbehörden weltweit. Die Kosten für die Datenschutzverletzungen werden voraussichtlich vervierfachen und $ 2000000000000 bis 2019 nach Juniper Research erreichen. BT Cyber Assure neben seinen anderen Sicherheitsprodukten und Dienstleistungen positioniert BT Sicherheit als oberste internationale aufgelistet (nicht-US) Unternehmen auf der Cyber Top 10. FireEye ist der Anbieter Nr umfassendste Cyber Defense 9 auf der Liste für die umfassendste bezeichnet wird Anbieter von Cyber-Abwehrdienste. bietet eine vollständige Palette von Notfall- und Bewertungsdienste, die sich um Erkennung und zum Schutz vor Datenmissbrauch entworfen wurden, und darauf zu antworten. FireEye der Mandiant Consulting-Einheit hilft auch Unternehmen, ihre eigenen Computer Emergency Response Team bauen (CIRT) oder Sicherheits Operations Center (SOC) besser an ihre Sicherheitsprozess verwalten und zukünftige Cyber-Bedrohungen zu lösen. "Cyber Verteidigung war noch nie so kritisch gewesen, als es heute ist, und die Cyber 500 erkennt die" Unternehmen zu beobachten 'dieser an der FrontSchlacht ", sagte Dave DeWalt, Chairman und CEO von FireEye, wenn das Unternehmen auf Platz 1 der Cyber 500 im vergangenen Jahr aufgeführt wurde. "FireEye hat sich verpflichtet, die Änderung der Art und Weise die Welt der heutigen fortgeschrittenen bekämpft, und die Cyber 500 beleuchtet die Entwicklung stattfindet, indem sie das Bewusstsein der innovativsten Unternehmen in der Sicherheitsbranche zu erhöhen." Herjavec Gruppe der international führende IT Security Consulting Firm Das ist Nein. Position 10 ist der führende IT-Sicherheitsberatung und Dienstleistungsunternehmen in internationalen Regionen wächst. mit Hauptsitz in Toronto, Kanada, begann seine Tätigkeit im Jahr 2003 als ein Informationssicherheitsberatungsunternehmen bieten und Produkte nach den kanadischen Unternehmen zu verkaufen. Die Firma ging auf mehrere Niederlassungen in den USA öffnen und wurde ein angesehener Spieler in den nordamerikanischen Markt. Danach expandierte Herjavec Gruppe in Europa und zuletzt Australien. Die Firma betreibt eine eigene 7x24x365 Security Operations Center (SOCs) in den Märkten, sie dienen.Herjavec Gruppe erworben hat und mehrere kleine IT-Sicherheitsberatungen und MSSPs, eine exzellente Wachstumsstrategie in einer Branche aufgerollt, wo Talent so schwierig ist, vorbei zu kommen. Robert Herjavec der gleichnamigen Firma ist eine gut geölte IT-Sicherheitsberatung, die auf ihre Strategie zur Identifizierung und Erschließung neuer Regionen mit hohem Wachstumsmarktchancen ausgeführt wird. Cyber Top 10 Auswahlkriterien Die Auswahlkriterien für die Cyber Top 10 und Cyber 500 ist subjektiv und enthält einige oder alle der folgenden, wenn jedes Unternehmen die Bewertung: Cyber Security Sector (Markt Kategorie) Problem (n) Ihre Meinung Kundenbasis Gelöst von CISO und Entscheider Das Feedback von IT Security Evaluators & Recommenders Das Feedback von VARs, SIs und Consultants VC Finanzierung Unternehmenswachstum veröffentlichten Produktbewertungen Demos und Präsentationen auf Konferenzen Corporate Marketing und Branding-Medienspiegel Bemerkenswerte Implementations Gründer und Management-Stamm Interviews mit Senior Management Die Cyber Top 10kein "Pay-to-Play-Liste (keines der Unternehmen bezahlt haben, in den Top 10 gelistet zu sein), und jedes Unternehmen bewertet und ausgewählt wurde, auf Verdienst basieren ausschließlich. Über Steve Morgan Steve Morgan ist der Gründer und CEO bei und Editor-in-Chief der Cybermarktbericht und die Liste der heißesten und innovativsten Cyber-Unternehmen der Welt. Steve ist ein Beitrag Autor für Sicherheit in der Informations Buzz, IDG CSO, innere Sicherheit heute SandHill.com und andere Unternehmen, Technologie und Cybermedieneigenschaften.
2. März 2016 Die Tech-Industrie ändert sich mit jedem verstreichenden Woche, geschweige denn ein einziges Jahr. Wir sahen große Innovationen und Veränderungen im IT-Geschehen im Jahr 2015 und 2016 verspricht das gleiche zu tun. In diesem "blinken und Sie verpassen" Industrie, versuchen über Wasser von neuen Änderungen zu halten, kann sehr schwierig sein. Im Idealfall sollten Sie versuchen, vor sich abzeichnenden Trends zu erhalten, so dass Sie Ihre Systeme für vorbereiten können, wenn sie in vollem Umfang wirksam sind. Um die Dinge einfacher für Sie, hier ist es, was wir passieren vorhersagen 2016: Bots Während Software-Anwendung "Bots" sind kein neues Konzept, sie werden viel häufiger in einer Reihe von kreativen, alltägliche Anwendungen verwendet werden. Statt etwas zu sein, das nur im Hintergrund tickt weg, sind Sie wahrscheinlich diese Bots zu programmieren zu können, sich die Produktivität zu helfen bessern und verfolgen, was andere tun. Es gibt viele Einsatzmöglichkeiten für Bots - sie werden in diesem Jahr fast auf jeden Fall kommen, aber es gibt keine Ahnung über ihre vollen Fähigkeiten oder Einschränkungen noch.Wearables und andere tragbare Technologie kann im letzten Jahr gekommen sind, aber die tatsächlichen Auswirkungen werden in diesem Jahr getroffen. Es gibt große Unternehmen auf diesen Geräten gemacht werden, und sie sind wahrscheinlich leider im Jahr 2016 viel populärer zu werden, dies auf Kompatibilitätsprobleme mit Ihrer vorhandenen Programme bringen kann, so dass es eine gute Idee, Ihre Systeme früh in diesem Jahr zu prüfen, in Vorbereitung . Quantum Computing Einige Dinge zu kompliziert für einen normalen Computer sind und das ist, wo Quantencomputer in kommen diese Maschinen in der Lage sind, im Quantenuniversum zu betreiben, auf einmal diese 1 und 0 Bytes in zwei Zuständen zu sehen -., Dh 00, 01, 10, 11 Das bedeutet. dass sie viel mächtiger als jedes System derzeit verwendet werden, aber sie können auch spezielle Algorithmen der Lage, Dinge zu tun, nie zuvor als verwenden. Quantum Computing wurden möglicherweise vor etwa 10 Jahren gesprochen, aber 2016 kann gut sein, das Jahr, das alles Leben entspringt. Im vergangenen Jahr behauptet, D-Wave Systems, dass es die 1000 Qubit Barriere brachund jetzt IBM, Microsoft, Hewlett-Packard und Google alle versuchen, Wege zu finden, diese Technologie kommerziell verfügbar zu machen. Cloud Adoption Wenn Sie noch nicht eingestellt Ihre Cloud-Computing und haben es mit Volldampf voraus läuft, dann 2016 ist das Jahr, dass dies alles geschehen wird. Bei so vielen verschiedenen Arten von Cloud-Software gibt, die Wahl der richtigen Lösung für Ihren Bedarf könnte ein wenig schwierig sein. Allerdings ist die Wolke eine Bewegung, die passiert, ob es Ihnen gefällt oder nicht, so ist es wirklich Zeit an Bord zu bekommen. Organisieren Sie Ihre Geschäftsdaten und stellen Sie sicher, dass alles sicher auf eine sichere Cloud-System gesichert wird so bald wie möglich. Dies ist nicht nur die Zukunft, aber es gibt eine riesige Menge von Vorteilen für Ihr Unternehmen durch die Wolke mit - darunter eine Erhöhung der Produktivität und eine bessere Fernarbeitsfähigkeit. Noch einfacher Zahlungen Kontaktloses Zahlen haben die Norm festgelegt im Jahr 2015 und Zahlungen noch einfacher geworden in diesem Jahr gemacht werden. Das wird bedeuten, dass es einfacher istals je zuvor für Kunden Geld zu übertragen, die für sie ist groß, aber es bedeutet, dass Sie sicherstellen müssen, dass Sie eine gute Sicherheit im Ort haben. [Unter CC 3.0] Erwarten Apple-Pay, Google Pay und unzählige andere mobile Zahlungen überschwemmen die Märkte in diesem Jahr und zu einem der beliebtesten Methoden der Bezahlung durch den Kunden zu sehen. Stellen Sie sicher, dass Sie die Systeme verfügen, mit dieser Art der Zahlung in regelmäßigen Abständen in 2016. Sicherheit befassen wird polizeilich Sie würden nicht die Haustür, um Ihr Geschäft offen zu lassen, wenn Sie geschlossen, aber Tausende von Unternehmen vernachlässigen Sicherheit wenn es um die Kundendaten. All dies ist verpflichtet, im Jahr 2016, mit viel mehr Kontrolle über die Verwendung von sicheren Dateitransfer, Cloud-Service-Provider und Speicherung von Kundendaten zu ändern. Zwar gibt es bereits viel Governance, um diese Probleme sind, erwarten, dass diese sich auf viel mehr im Jahr 2016 Sicherheitsbedenken ein Trends der größten Technologie werden eingespannt, um zu sehen, um sich in den letzten Jahren wurden neue undsie haben jetzt eine kritische Masse erreicht. Das bedeutet, dass Sie viele geschlossene Lücken, crack downs auf Unternehmen zu vernachlässigen richtige Sicherheit und verbesserte Formen der Verschlüsselung verwendet wird, erwarten können, und speichern Daten zu senden. Wenn Sie über Ihre aktuelle besorgt sind, dann ist heute zu Maytech sprechen. Als Branchenführer bleiben wir vor den Trends, um sicherzustellen, dass unsere Produkte nicht für Zwecke nur fit, sondern sind zukunftssicher mit Sicherheit, die weit über Vorschriften hinausgeht. Warum mit unserem kostenlosen Testversion? Über John Lynch ist der CEO von Maytech, eine globale Plattform für, und hat das Unternehmen an Stärke in den letzten Jahren. Finanzen Monats namens John als Sieger für seine harte Arbeit und das Engagement bei Maytech. Ein Experte in den Bereichen Strategie und Ausführung, weiß John Lynch, was es braucht Marken und Unternehmen zu wachsen und starten sie ihr volles Potenzial zu helfen erreichen.
1. März 2016 Ihr Unternehmen sicher in diesem sich verändernden Cyber-Welt zu halten, ist ein wenig anspruchsvolle Aufgabe; hat sich zu einem Brennpunkt für die meisten Sicherheitsexperten werden. Jeden Tag stehen wir vor neuen und herausfordernden Bedrohungen und Software-Schwachstellen, die keine Grenzen haben und ernste Angelegenheit zwischen kleinen und großen Unternehmen. Als kleines Unternehmen daher im Allgemeinen nicht Mangel an geeigneten Sicherheitsmanagement, scheinen sie reife Früchte für Angreifer. Um dieses Problem zu überwinden, Unified Threat Management ist eine ideale Wahl für jedes Unternehmen. Warum Unified Threat Management wird benötigt? mehrere Sicherheitsplattformen zu managen ist eine schwierige Aufgabe für jedes Unternehmen. Statt mehrerer Sicherheitssysteme (Antivirus, Spam-Filter, Content-Filter, etc.) die Verwaltung, Unternehmen oder Unternehmen kann eine einzige Lösung einzusetzen, die alle Funktionen in einem einzigen Netzwerk Appliance führt. Um dieses Problem zu überwinden, (UTM) kann hilfreich sein Ansatz. Was ist Consist UTM von? Jetzt suchen in UTM-Konzept, verleiht es wirksam SingleSicherheitsmanagement, die IT-Supervisor zu beobachten und zu behandeln verschiedene Sicherheitsanwendungen und Infrastrukturkomponenten ermöglicht. UTM kann als Cloud-Service, Spam-Filter, usw. erwerben in einem einzigen Paket, das eine einfache Installation und Aktualisierung folgt. Wenn ein Unternehmen ein komplexes Sicherheitsmanagement benötigt, die auch höhere Level Support bietet hilft bei der Fahrgeschäftsziele mit einer effektiven Sicherheitslösung, an diesem Punkt UTM (Unified Threat Management) spielt eine wichtige Rolle. Was UTM für Sie tun? Wenn wir uns einige Vorteile von UTM suchen, dann eine einzige UTM-Appliance können mehrschichtige Software und Hardware zu ersetzen. Selbst eine zentrale Konfiguration hilft zusammen mit mehr Kontrolle über verteilte Netzwerke alle Sicherheitslösungen zu beobachten. UTM ist eine einfache Verwaltung, keine Notwendigkeit von mehreren Software-und Hardware-Installation; vermindern technische Ausbildung Notwendigkeit, Web-basierte GUI. UTM ist auch mit regulatorischen Einhaltungen wie, und CIPA gebunden zu erfüllen. Unified Threat Management bietet Einfachheit,einzige zentrale Sicherheitslösung und reduziert technischen Anforderungen. UTM beseitigt die Hürden der traditionellen Sicherheitslösungen wie Bereitstellung, Aktualisierung und Verwaltung; es bietet auch eine einheitliche Lösung von Sicherheit, Management und Produktivität. Im Folgenden sind einige Aufgaben, die Unified Threat Management effektiv tun können. Stoppt die Angriffe am Netzwerk-Gateway: Um Ihr Unternehmen zu halten geht, UTM abwendet Bedrohungen am Netzwerk-Gateway und Business-Dateien und Anwendungen sicher bleiben. So könnte bösartigen Codes nicht Desktop- oder Server infizieren als UTM-Inbound (Skript Viren, Würmer, Trojaner, Port-Scanning) stoppt und ausgehenden Bedrohungen (Spyware, Adware, Trojaner Ausbreitung und Phishing-Attacke). Einfache Einrichtung: UTM die Komplexität von mehreren Sicherheitssystem-Installation entfernt und bietet eine praktische und einzige Sicherheit einrichten. Es ist auch schwierig, den Schutz und verschiedene Sicherheitsrichtlinien für jedes System zu implementieren. Außerdem Protokollinformationen verschiedener Systeme verwandt ist in verschiedenen gespeichertenFormate und Lage so wird es Sicherheitsereignisanalyse erschweren. Kostengünstige Lösung: Statt Sicherheitslösung für den Kauf, das Unternehmen mit einer einzigen Sicherheit gehen können, die enorme Kosten nach einzelnen aufgewendet sparen können. UTM-Sicherheitsfunktionen Gateway-Antivirus: Dieser Service identifiziert und blockiert Würmer, Spyware; Trojaner erschienen in E-Mail-Anhänge, die Bedrohungen durch die Ausführung im Netzwerk verhindern. Gateway-Antivirus funktioniert mit mehreren Sicherheitsschichten in Internet Layered Security und bietet eine höhere Effizienz und eine granulare Kontrolle. Gateway-Antivirus ist kompatibel mit verschiedenen Komprimierungsverfahren sowie Gateway-Antivirus reduziert die Anzahl der Dateien Aufgabe scannen, indem Sie arbeiten nur entsperrt Dateien, die von Internet-Layered Security-Muster. Intrusion Prevention: Die Intrusion Prevention-Funktion ermöglicht Schutz für Angriffe, die mit Protokollstandards erfüllen, sondern bringt schädliche Inhalte. Diese Funktion verhindert, Cross-Site-Scripting, SQL-Injektionen. Es kann schützenInstant-Messenger-Bedrohungen, die nutzen und den Instant-Messenger-Client steuern. Dieser Dienst kann blockieren Peer-to-Peer-Anwendungen wie Bit Torrent, Kazaa. Darüber hinaus kann es Spyware-Kommunikation auf bösartige Hosts durchgeführt blockieren. Anti-Spam: Anti-Spam bietet Echtzeit-Schutz Spam-Angriffe zu stoppen, indem Internet-Traffic zu analysieren. Die hochentwickelten Algorithmen können legitime E-Mails von Spam-Mails zu unterscheiden. Es schützt fast Netzwerke von mehr als 97% unerwünschte E-Mails zu erkennen. URL-Filter: URL-Filterung können Zugriffsrechte Web systematisieren, die Art der Web-Zugriff, Kategorien von Web-Seiten und Web-Seite Zugriffszeit. Es nutzt Datenbank und Motor der URL-Filter-Service-Provider, um eine genaue Kategorien liefern. Es ermöglicht die aus der Eingabe in Ihrem Netzwerk eine bestimmte Kategorie wie jugendfreie Inhalte zu blockieren. Spyware-Schutz: Schutz hilft Netzwerk von Spyware-Downloads blockieren und Drive-by-Installation. Es kann URLs blockieren, die Spyware auch erkennen und zu stoppen abgehende Spyware hältKommunikation findet auf böswillige Gastgeber. Über Gunjan Tripathi Mit bewährten und umfangreiche Erfahrung im digitalen Marketing, hat Gunjan Tripathi für die Online-Präsenz von verantwortlich. Durch Einbindung in Security Company, hat Gunjan umfassendes Wissen über Cyber Security, Bedrohungen, Malware usw. zusammen mit Digital Marketing, Social Media Optimization und ORM (Online Reputation Management). Er ist in der Lage Unternehmen zu optimieren, indem digitale Marketing-Techniken anwendet und dabei hilft Organisation ihre Online-Präsenz zu verbessern.
1. März 2016 Backdoors in Security-Lösungen, die speziell verschlüsselte Kommunikation, haben in letzter Zeit ein wichtiges Thema in einigen großen Debatten. Während diese Diskussion in der Vergangenheit sicherlich gefunden hat, es hat vor kurzem die Tech-Industrie zu seinem Kern nach Apple-Chef Tim Cook einen Brief veröffentlicht unter Angabe erschüttert, dass das Unternehmen des FBI Gericht kämpfen, um eine Backdoor in einen verschlüsselten iPhone zur Verfügung zu stellen. Koch behauptet, dass, wenn Apple eine Art und Weise schafft das Gerät die Sicherheitsfunktionen zu umgehen, die Organisation, die die grundlegenden Aspekt der digitalen Sicherheit zu beeinträchtigen. Während die Hintertür nur einmal verwendet werden könnte, argumentiert Koch, dass es da eine Backdoor in dieser Größenordnung nicht, würde würde ihre Versuche effektiv zunichte machen private Informationen zu schützen - jemand, "gut" oder "schlecht", den Zugriff auf diese Backdoor gewinnen konnte und verwenden sie Daten und weitere Kompromiss Systeme zu stehlen. Nun wechselte Google CEO Sundar Pichai das Gespräch, dass zwitschert durch eine Backdoor in ein Stück sicherer Technik zu schaffen,wer das tut, so ist im Wesentlichen "Hacking" den Computern der Endbenutzer und "Kompromisse" Privatsphäre. Dieser Streitpunkt hat eine solide Antwort, aber. Ein kürzlich veröffentlichter Bericht von der Harvard University Bruce Schneier und seinen Kollegen Kathleen Siedel und Saranya Vijayakumar ausführlich die Analyse von Verschlüsselungsprodukten auf der ganzen Welt, und diese Forscher schrieb, dass ein nationales Gesetz backdoors Kryptographie-Tools erfordern würde eine "überwältigende" Auswirkungen auf die Endverbraucher in Bezug auf Datenschutz und Privatsphäre. Einfach ausgedrückt, könnte jede Infrastrukturkomponente beeinträchtigt werden, wenn ein Backdoor existiert. Es bietet Zugang für alle, die es ausnutzen, während Hacker eine bestimmte Art und Weise zu geben Unternehmensnetzwerke zu infiltrieren und Consumer-Geräte. Das heißt, die einzige wirklich sichere Methode ist softwaredefinierte Sicherheit zu verwenden, die von der Infrastruktur als Teil eines ganzheitlichen "kein Vertrauen" Politik abgekoppelt ist, in denen Organisationen nichts vertrauen, einschließlich der Infrastruktur selbst. Mit Sicherheitentkoppelt von der End-to-End-Verschlüsselung und rollenbasierte Zugangskontrolllösungen können sensible Anwendungen selbst schützen, wenn ein Backdoor entlang dem Kommunikationspfad in ein anderes Produkt vorhanden ist. Über Certes Networks schützt die Daten in der Bewegung mit marktführenden Software-Defined-Sicherheitslösungen. Die preisgekrönte Unternehmen CryptoFlow ® Lösungen Schutzanwendungsverkehr in physischen, virtuellen und Cloud-Umgebungen und ermöglicht sichere Verbindungen über jede Infrastruktur ohne Netzgerät oder der Anwendungsleistung zu beeinträchtigen. Unternehmen auf der ganzen Welt verlassen sich auf Sicherheitslösungen von Certes Networks Zugriff zu schützen, beschleunigen die Anwendungsbereitstellung, Netzwerkprojekte zu vereinfachen, reduzieren Kosten für die Einhaltung und Verbesserung der Rentabilität von Investitionen in IT-Infrastruktur.
1. März 2016 Die Anhebung Kinder im Internet-Zeitalter? Fünf Jahre ist der Wendepunkt. Kindersicherung Werkzeuge beliebt bei den Briten, nicht so sehr mit den Deutschen, aber alle einig - Kinder zu früh digital gehen. Heutzutage haben die Internet-und Technologie so wichtig geworden für Geschäftsreisende, Reisen und viele andere alltägliche Aufgaben, die sie uns praktisch die ganze Zeit umgeben. Dies gilt für die jüngere Generation als auch, wie auch die kleinsten Kinder, aber Online-Umfragen von ESET zeigen, dass eine Mehrheit der Eltern in Russland, dem Vereinigten Königreich, Deutschland und den Vereinigten Staaten sind nicht glücklich darüber. Die Umfragen zeigen, dass eine überwältigende 96,6% der russischen Befragten stimmen (26%) oder stark zustimmen (70,6%) mit der Behauptung, dass "Kinder heute mit Technologie und das Internet bei zu jungen Jahren". Nur 3,4% sagen, dass sie denken, das Gegenteil wahr ist. Auf der anderen Seite scheinen die Deutschen mehr begeistert über die Rolle moderner Technologien in das Leben ihrer Kinder spielen zu, mit weniger als zweiDrittel Zustimmung (31,8%) oder stark (33,5%) mit der gleichen Aussage zustimmen. Amerikaner sind etwas konservativer. Mehr als zwei Drittel (67,8%) Amerikaner dachten, dass die heute im Leben der Kinder anwesend zu früh waren, der Rest über diese Einflüsse positiver zu sein. Mit 40,5% Zustimmung und 23,9% stark einverstanden mit der Aussage, sind die britischen Eltern geringfügig weniger zurückhaltend, wenn es um die Rolle der modernen Geräte und Online-Ressourcen in das Leben der jüngeren Generation kommt. Interessanterweise scheinen die Briten die stärksten Adopters der elterlichen Kontrolle Tools für Android unter den vier untersuchten Ländern zu sein. So viele wie 73% von ihnen erklärten, dass sie eine solche Lösung verwenden, um ihre Kinder zu überwachen, etwa ein Viertel ohne Schutz zu verlassen. Dies steht im Gegensatz zu der Situation in Deutschland, wo der ESET-Umfrage, dass für nicht-technologische Mittel 56% opt zeigt auf ihren Nachwuchs im Auge zu behalten. Das bedeutet, dass nur 44% der deutschen Eltern derzeit verwenden. Im gleichenOnline-Umfrage, 38% der Eltern in den Vereinigten Staaten sagten, sie verwenden Sie bitte nicht, gefolgt von Russland auf 44%. Die Internet-Umfragen verwendet, um diese Statistiken zu sammeln wurden im Januar 2016. Tausend Befragten in den einzelnen nationalen Erhebungen durchgeführt teilgenommen, die britischen, amerikanischen, deutschen und russischen Teilnehmer ausgerichtet. Großbritannien, USA und deutschen Daten wurden von Google Consumer Surveys, und die russischen Daten von Merku zur Verfügung gestellt. Die ganze Geschichte ist ein Angebot auf. Über ESET seit 1987 Sicherheits-Software entwickelt, die jetzt mehr als 100 Millionen Nutzer hilft Safer-Technologie zu genießen. Das breite Sicherheitsproduktportfolio deckt alle gängigen Plattformen und bietet Unternehmen und Verbrauchern auf der ganzen Welt mit der perfekten Balance von Leistung und proaktiven Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz für 180 Länder und regionale Niederlassungen in Bratislava, San Diego, Singapur und Buenos Aires.
29. Februar 2016, die auf den neuesten Cyber-Sicherheitsfragen in E-Mail, Social Media und mobile Anwendungen aussieht. Eine der wichtigsten Erkenntnisse aus der Studie ist, dass im Jahr 2015 Menschen die Ziele waren: von E-Mail und Web zu Social Media und mobile Anwendungen, anstatt auf teure Exploit-Kits unter Berufung stützte sich Angreifer auf die menschliche Gebrechlichkeit ihre schmutzige Arbeit durchzuführen. Im Wesentlichen war 2015 das Jahr Maschine Exploits durch ersetzt wurden. Anstatt den Kauf teure technische Exploit-Kits, entschied sich Angreifer für hohe Volumenaufsatz basierte Kampagnen und verließ sich auf Social-Engineering-Anwender dazu zu verleiten, bösartige Makros in Word ausgeführt und zeichnen sich auf ihren Maschinen. Unterm Strich ist jeder klickt, und die schlechte Nachricht ist, dass Sie die Menschen nicht flicken können, so wie Hacker weiterhin die Früchte zu ernten, dieser Trend dürfte sich fortsetzen wird. Analysen von Trends in den Top-Vektoren für Menschen Targeting - E-Mail, mobile Anwendungen und Social Media - und einige der wichtigsten Ergebnisse sind: Die Menschen automatisierten Exploits ersetzenals Angreifer bevorzugte Entrismustaktik überwiegend Computer Im Jahr 2015 Angreifer infiziert Menschen in es selbst machen, anstatt mit automatisierten Exploits austricksen. 99,7% der Dokumente, die in Befestigungsbasierte Kampagnen stützte sich auf Social Engineering und Makros, anstatt automatisierten Exploits. 98% der URLs in bösartigen Nachrichten verlinkt auf gehostete Malware entweder als ausführbare Datei oder eine ausführbare Datei in einem Archiv. Hosted böswillige Archiv und ausführbare Dateien erfordern trickst den Benutzer in sich durch einen Doppelklick auf die Malware zu infizieren. Phishing ist 10-mal häufiger als Malware in Social-Media-Beiträge Die Leichtigkeit der betrügerische Social-Media-Konten für bekannte Marken zu schaffen für Phishing in Social-Media-basierte Angriffe eine klare Präferenz antreibt. Erkennungsmerkmal betrügerische Social-Media-Konten von legitime ist schwierig: Wir fanden heraus, dass 40% der Facebook-Konten und 20% der Twitter-Konten behaupten, eine Global 100 Marke zu repräsentieren, sind nicht autorisierten und für Global 100 Unternehmenbilden nicht autorisierte Konten sowohl auf Facebook und Twitter 55% und 25% der Konten sind. Es ist kein Wunder also, dass wir den Aufstieg von betrügerische Kundendienstkonto Phishing, die Social Engineering Benutzer gesehen haben Trick persönlichen Informationen und Anmeldungen zu verbreiten. Gefährliche mobile Anwendungen von Rogue-Marktplätze betreffen zwei von fünf Unternehmen Unsere Forscher Rogue App-Stores, von denen Benutzer können herunterladen schädliche Apps auf iOS-Geräte identifiziert - auch diejenigen, die nicht "jailbroken" oder konfiguriert laufen apps nicht angeboten durch Apples iTunes Store. Angelockt in durch "freie" Klone von beliebten Spielen und verboten Anwendungen, Benutzer, die Anwendungen von Rogue-Markt herunterladen - und Bypass mehrere Sicherheitswarnungen in den Prozess - sind viermal häufiger eine App herunterzuladen, die bösartig ist. Diese Anwendungen werden persönliche Daten zu stehlen, Passwörter oder Daten. 40% der großen Unternehmen Stichprobe von Proofpoint TAP Mobile Defense Forscher hatten bösartige Apps aus DarkSideLoader Marktplätze - dasist, Rogue App Stores - auf ihnen. Menschen mehr als 2 Milliarden mobile Anwendungen bereitwillig heruntergeladen, die ihre persönlichen Daten Angreifern verwendet Social-Media-Bedrohungen und mobile Anwendungen stehlen, nicht nur E-Mail, Benutzer dazu zu bringen, ihre eigenen Systeme zu infizieren. Proofpoint Analyse der zugelassenen Android App Stores entdeckt mehr als 12.000 Malicious Mobile Apps - Anwendungen der Lage, Informationen zu stehlen, Erstellen von Backdoors und andere Funktionen - die mehr als 2 Milliarden Downloads. Banking-Trojaner waren die beliebteste Art von bösartigem Dokumentenanhang Nutzlast Im Jahr 2015 Banking Trojaner die beliebteste Art von Schaddokumentenanhang Nutzlast waren. Auf sie entfielen 74% aller Nutzlasten und Dridex Nachrichtenvolumen war fast 10-mal größer ist als der nächste am häufigsten verwendeten Nutzlast bei Angriffen, die bösartige Dokumentanlagen verwendet. Die Unterlagen, die sich bösartige Makros ausführlich und verließ sich auf Social-Engineering den Anwender dazu zu verleiten, den Schadcode ausgeführt wird, ihre Computer zu infizieren.Hacker serviert phish zum Frühstück und Social-Media-Spam für das Mittagessen im Jahr 2015 Attackers timed E-Mail und Social-Media-Kampagnen mit der Zeit auszurichten, dass die Menschen von anderen legitimen Nutzungen dieser Vektoren am meisten abgelenkt sind. Zum Beispiel bösartige E-Mail-Nachrichten werden zu Beginn des Geschäftstages (10.09 Uhr), während Social-Media-Spam-Posting Zeiten spiegeln die Spitzenzeiten für legitime Social-Media-Aktivität ausgeliefert. Über Proofpoint (NASDAQ: PFPT) ist ein führender Security-as-a-Service-Provider, die auf Cloud-basierte Lösungen für Bedrohungsschutz, Compliance, Archivierung und Verwaltung, und sichere Kommunikation konzentriert. Organisationen auf der ganzen Welt hängen von Proofpoint Know-how, patentierte Technologien und On-Demand-System zum Schutz vor Phishing, Malware und Spam, Schutz der Privatsphäre, sensible Informationen zu verschlüsseln und zu archivieren und zu regieren Nachrichten und kritische Unternehmensinformationen.
29. Februar 2016 Cyber Essentials-erleichtert Weg zur Cyber-Versicherung für britische KMU ist entscheidend für die Unterstützung von Unternehmen ihre Cyber-Sicherheit Verteidigung sehen holistisch, bleibt aber ein fehlendes Stück des Puzzles für zu viele Unternehmen, hat davor gewarnt. Durch Erreichen qualifizieren der britischen Regierung Cyber Essentials Unternehmen automatisch für Cyber-Versicherung, ein Sicherheitsnetz für den Fall, sofern sie betroffen sind und ihnen helfen, ihre Verluste wieder hereinzuholen. Cyber Essentials ist eine Checkliste mit den Grundlagen, die eine Organisation Recht muss zu bekommen, bevor es ausreichend geschützt vor möglichen Cyber-Bedrohungen in Betracht gezogen werden kann. Durch die Zertifizierung gegen Cyber-Grundlagen mit APMG, eine Organisation ist die Bereitstellung eines Überschusses der Informationen durch eine typische Cyber-Versicherung in einem risikoarmen Industrie erforderlich. Richard Pharro, CEO von APMG, kommentierte: "Ganz offensichtlich, Vorbeugen ist besser als heilen, aber die Realität der Situation ist, dass aber gut geschützt Ihr Geschäft ist, wird es wahrscheinlich leiden ein Cyber-verwandtenbrechen mindestens einmal in ihrem Leben. Die Ereignisse des vergangenen Jahres insbesondere haben gezeigt, wie groß angelegte Verletzungen deutliche Auswirkungen auf die Reputation des Unternehmens gehabt haben können, in ihrer Bilanz, und über die allgemeine Operationen danach. "Grundsätzlich ein gutes Risikomanagement-Strategie beinhaltet die Identifizierung von Risiko, Milderung, das Management und die Übertragung von Restrisiko für die Versicherer. Einfach gehen durch den Prozess bei Cyber-Versicherung suchen schärft das Bewusstsein in der gesamten Organisation, wie eine Verletzung sie auswirken würde - und was die Organisation selbst zu schützen, tun muss. Cyber-Versicherung daher Adresse Bedrohungen helfen kann, aber es ist das fehlende Stück des Puzzles für viele Unternehmen "Cyber-Abwehrstrategien", so Pharro. Cyber-Versicherung ist eine der am schnellsten wachsenden Arten von Versicherungen global: berichteten über eine 50 Prozent höhere Versicherungs Einreichungen im ersten Quartal 2015 im Vergleich zum Jahr 2014 zusätzlich a-Regierung unterstützt, dass 11 Prozent gefunden vonOrganisationen haben derzeit eine Politik Cyber-Versicherung, aber 39 Prozent ein im Jahr 2016. Das Papier auch empfohlen, planten erhalten haben, dass der beste Weg, Cyber-Versicherung für den KMU-Markt zu koppeln, war es mit Cyber-Grundlagen zu verteilen. Simon Gilbert, Geschäftsführer, fügt hinzu: "Cyber-Versicherung gibt es schon seit mehr als einem Jahrzehnt, aber es ist nur relativ vor kurzem, dass es begonnen hat, zwischen den Organisationen aller Größen und aus allen Branchen zu bewerten. Unternehmen schnell erwachen mildern die Auswirkungen von Cyber-Attacken auf die Notwendigkeit auf, für Cyber-Versicherung treiben die Nachfrage. Zur gleichen Zeit, haben Cyber-Versicherer erkannt, dass sie kommerziell orientiert sein müssen und rationalisiert anschließend ihre Zeichnungsgeschäftsprozesse, um die Abdeckung zu verstehen. Was war eine intrusive, zeitraubend und teuer ist, mit Hilfe von Programmen wie Cyber-Grundlagen vereinfacht. "Wenn ein Unternehmen eine Cyber Essentials-Zertifikat hat dann erkennen die Versicherer, dass seine SicherheitBewusstsein ist eigentlich besser und deshalb ist das Risikoprofil verbessert. Das bedeutet, das Geschäft automatisch qualifiziert für eine Cyber-Versicherung - und eine, die für KMU in Großbritannien leicht zugänglich ist, "fuhr er fort. Über APMG International ist eine globale Prüfung Institut in professionelle Zertifizierungen spezialisiert hat. Unser Portfolio umfasst den renommierten CESG Certified Professional (CCP) und Certified Training (CCT) Pläne, CDCAT® - die einzigartige Cyber Defence Capability Assessment Tool und eine Vielzahl von Industrie anerkannten Zertifizierungen; ISO / IEC 20000, ISO / IEC 27001, COBIT®5, IAITAM®, OBASHI®, Resilia ™ und viele mehr.
29. Februar 2016 Cyber wächst zu gefährlich und mächtig zu ignorieren und ein Kopf-in-den-Sand-Haltung zu diesem einmal im Entstehen begriffenen, jetzt allgegenwärtige Bedrohung ist nicht länger eine Option, die nach einer neuen Studie, die von IMA (Institute of Management Accountants) und ACCA (Association of Chartered Certified Accountants). Die gemeinsame Studie "Cyber - Kampf Enfant Terrible der Verbrechen," ist eine Bewertung der Cyber-Bedrohungen auf der ganzen Welt verfolgt aktuelle und zukünftige Cyber-Trends und Highlights bestimmte Bereiche, die einen direkten Einfluss auf die Zukunft der Buchhaltung zu besorgen sind, Beruf. "Ausbeutung der unzähligen Schwächen innerhalb Cyber Security wird nun durch eine Rogues Gallery feindlicher Nationalstaaten, digital aktiviert Terroristen, hinterhältig Konkurrenten, die organisierte Kriminalität Syndikate, Hacktivisten und sogar die ungeraden verärgerter Mitarbeiter begangen werden", sagte Faye Chua, ACCA Chef Business Insights . "Von der Krankenakten von Kreditkarten, einzelne Stücke von vertraulichen DatenAbrufen von bis zu $ 45 pro Einheit auf dem Schwarzmarkt. Mit Datenbanken jetzt Millionen von Datensätzen halten alltäglich die Folgen eines Verstoßes gegen haben zu ernst geworden zu ignorieren "Raef Lawson, Vice President für Forschung und Politik auf der IMA fügte hinzu:". Wenn Sie einen Plan zur Gründung ist es wichtig, über die Ressourcen realistisch zu sein in Ihrem Entsorgung so können Sie sie in geeigneter Weise einsetzen. . Um wirksam zu sein, implementieren eine "überlagert" -Ansatz zur Cyber-Sicherheit, die Prioritäten für Ihre wertvollsten digitalen Ressourcen etabliert "Unter eskalierenden Cyber-Kriminalität Episoden auf der ganzen Welt wird das kriminelle Unternehmen eine Reihe von Bedrohungen für die Finanz Beruf zu präsentieren - und den Diebstahl von Finanzanlagen durch Cyber-Intrusionen ist die zweitgrößte Quelle von direkten Verlust von Internet-Kriminalität, nach einer Studie in dem Bericht festgestellt. Buchhalter und Finanzexperten können und sollten zur Entschärfung von Cyber-Kriminalität Risiken eine führende Rolle bei der Definition von Schlüsselbereichen eines strategischen Ansatzes spielen. Dazu gehören: Erstellen von angemessenenSchätzungen der finanziellen Auswirkungen, die verschiedene Arten von Cyber-Verletzungen verursachen wird, so dass ein Unternehmen über seine Fähigkeit, realistisch sein kann, um einen Angriff und / oder erholen sich von ihm zu reagieren; Definieren von Risikomanagement-Strategie; Unterstützung von Unternehmen Prioritäten für ihre wertvollsten digitalen Ressourcen zu schaffen, um einen "layered" Konzept für die Internetsicherheit zu implementieren; und verfolgt aufmerksam die Arbeit der Regierung und verschiedenen Regulierungsbehörden, um klar zu haben, up-to-date Informationen über geeignete Rechtsvorschriften und über die Anforderungen für eine angemessene Offenlegung und sofortige Untersuchung der Sicherheit im Internet Verletzungen. "Die möglichen Auswirkungen eines Verstoßes Die Vorhersage ist entscheidend, um eine rasche Erholung sollte das Undenkbare eintreten zu ermöglichen. Putting einen "Plan für Versagen" an Ort und Stelle wie ein Eingeständnis von Schwäche fühlen könnte, aber es ist der beste Weg, um den Prozess der Reparatur nach einem Vorfall zu beschleunigen ", sagte Faye Chua. "Professional Accountants besitzen sowohl Branchenkenntnisse und ein strategisches Verständnis für dieübergeordnete Strategie der Organisation. Darüber hinaus bieten sie einen wohlverdienten Ruf, hart analytische von potenziellen Risiken für die Sicherheit ihrer Kunden und Arbeitgebern. "Schließlich sagte Raef Lawson, es liegt Profis zu finanzieren, ein wachsames Auge zu behalten, wenn es um Internet-Kriminalität kommt. "Vor allem neigen professionelle Wirtschaftsprüfer, vorsichtig zu sein mit Innovationen im Umgang, die ein Potenzial haben, die Sicherheit aufs Spiel zu setzen. Diese Eigenschaften machen sie perfekt Wache über potenzielle Bedrohungen für die Cybersicherheit der Organisation zu halten gelegt ", sagte er. Die Studie fand heraus, dass die Wirtschaftsprüfer und andere Finanzprofis deutlich die Bedeutung des Themas zu verstehen. 85% der Befragten gaben an, dass das Management in ihrem Unternehmen über Risiken betroffen war. Über ACCA (der Verband der Chartered Certified Accountants) ist der weltweit Körper für professionelle Wirtschaftsprüfer. Wir wollen erste Wahl Qualifikationen für Menschen Anwendung, die Fähigkeit und den Ehrgeiz geschäftsrelevanten, anbietenauf der ganzen Welt, die versuchen, eine lohnende Karriere in der Buchhaltung, Finanzen und Management. Wir unterstützen unsere 178.000 Mitglieder und 455.000 Studenten in 181 Ländern und hilft ihnen, eine erfolgreiche Karriere in der Buchhaltung und Wirtschaft zu entwickeln, mit den Fähigkeiten, die von den Arbeitgebern erforderlich. Wir arbeiten mit einem Netzwerk von 92 Büros und Zentren und mehr als 7110 Approved Arbeitgeber weltweit, die hohen Standards der Mitarbeiter Lernen und Entwicklung. Durch unsere öffentlichen Interesse erlassen, fördern wir eine angemessene Regulierung der Rechnungslegung und relevante Forschung betreiben, um sicherzustellen, Buchhaltung in Ruf und Einfluss wächst. Über IMA®, ist der Verband der Buchhalter und Finanzexperten in Unternehmen, einer der größten und angesehensten Vereinigungen ausschließlich konzentriert sich auf das Management Accounting Beruf voran. Weltweit unterstützt IMA den Beruf durch Forschung, die CMA® (Certified Management Accountant) Programm, Weiterbildung, Vernetzung und Eintreten für die höchsten ethischenGeschäftspraktiken. IMA verfügt über ein globales Netzwerk von mehr als 80.000 Mitglieder in 140 Ländern und 300 professionelle und Schüler Kapitel. Mit Hauptsitz in Montvale, N. J., USA, bietet IMA lokalisierte Dienstleistungen durch seine vier globalen Regionen: Nord- und Südamerika, Asien / Pazifik, Europa und Mittlerer Osten / Afrika.
25. Februar 2016 Technology Adoption bringt über massive Veränderungen in den großen Städten auf der ganzen Welt von Smart-Ampel zu genau zu wissen, was Zeit Transport ankommen und für den öffentlichen Dienst mit dem Hauch von einer Kreditkarte oder persönliche Gerät zu bezahlen. Die Smart-London-Initiative umfasst Technologie, die das Leben der Bewohner, Unternehmen und Besucher verbessert, indem sie die Stadt in eine nahtlose und eindringliche Art und Weise zu erleben. Mit der Bevölkerung der Hauptstadt mehr als eine Million zwischen 2011 wachsen durch vorhergesagt und 2021, werden neue Technologien zweifellos eine große Rolle in der Art und Weise spielen wir London zu sehen und zu erleben. Aber mit dem Aufkommen von bösartigen Bedrohungen gezielt, wie können Städte Smart ihre IT-Initiativen von möglichen Angriff sicher? Navigant Research prognostiziert, dass die smart city-Technologie-Markt über $ 20000000000 im Jahr 2020. Im Einklang mit diesem explosiven Wachstum darstellen wird, die Investitionen in komplexeren Technologien von Bedeutung sein wird, aber wie immer, mit einer erhöhtenTechnologie kommt größere Anfälligkeit. Einer der wichtigsten Sicherheitsbedenken intelligente Städte mit Blick auf eine "APT" (Advanced Persistent Threat). Diese sind gezielte Angriffe (wie Malware) ausgeführt von einem Hacker oder eine Gruppe von Hackern, motiviert nicht durch finanziellen Gewinn, sondern von politischen Gewinn oder "Hacktivismus". Als Stadt Rahmen und Infrastruktur wird zunehmend technologie abhing, IT-Sicherheit arbeiten müssen hart in vorderster Front für verdächtige Aktivitäten und abnormales Verhalten hinaus. Die Maßnahmen sind vor allem notwendig, um die schwächste Glied in der Stadt IT-Infrastruktur zu schützen - die Endpunkte und Endgeräte, Compliance-Durchsetzung von Sicherheitsrichtlinien und Standards zu gewährleisten. Was sind die schlimmsten möglichen Szenarien für Angriffe auf die Infrastruktur der smart city? In Smart Cities, alles ist verbunden, von der lokalen Regierung, Versorgungs-, Finanz- und Transaktionsdienstleistungen für den Transport und Rettungsdienste. Zum Beispiel in einer Stadt von der Größe von London mit einer Bevölkerungvon mehr als 8,5 Millionen, einen kritischen Dienst hat, die angegriffen wurde, und reagiert nicht eine verheerende Wirkung haben kann. Der Angriff kann einen Dominoeffekt zu erstellen, in dem viele der Operationen abhängig von diesem Dienst versagen würde oder einfach herunterfahren. Für Hacker, zu wissen, welche Dienste für das Funktionieren der Stadt wesentlich sind, kann die Grundlage für eine gezielte Attacke bilden. Solche Angriffe können im verborgenen Modus arbeiten und die wichtigsten Komponenten der die Infrastruktur der Stadt nehmen ab, die ganze Stadt in Gefahr vollständig zum Erliegen bringen oder Schlimmste. Eine solche Instanz von mehreren Diensten Stadt Fehlfunktionen gleichzeitig in einem Ausfall der wirtschaftlichen Infrastruktur zumindest zur Folge hätte 48 Stunden oder mehr. Es ist schwer, die Folgen, mit dem Verlust von jeder wirtschaftlichen Transaktion und die Zeit, sich vorzustellen, notwendig, um die beschädigte Infrastruktur zu ersetzen, bei dem Versuch, Recht und Ordnung aufrecht zu erhalten. Die Kosten und die Auswirkungen wären enorm und zwar nicht nur in finanzieller Hinsicht, sondern auch in der langfristigenVertrauensverlust; das Bild der smart city leiden würde, die gleiche Höhe der künftigen Annahme schwer zu amortisieren zu machen. Die Sicherung der IT-Infrastruktur hinter dem Smart-Services der Stadt Um eine optimale Sicherheit der IT der Stadt zu gewährleisten, müssten von Ende-zu-Ende überwacht werden, einschließlich der Endgeräte, wo es am meisten verwundbar ist. Lösungen, die Sichtbarkeit der gesamten IT-Infrastruktur und Endgeräte in Echtzeit und sind in der Lage, diese Informationen zu verarbeiten, kommen aus verschiedenen Quellen und Technologien IT-Analytik verwenden, können eine entscheidende Rolle spielen in der Sicherheit einer Smart City bieten kann. Nach Angaben der Analysten von Gartner im Jahr 2009 waren es 2,5 Milliarden angeschlossene Geräte, vor allem Mobiltelefone, PCs und Tablets. Im Jahr 2020 vorhersagen, sie wird es über 30 Milliarden Geräte verbunden sind, eine viel größere Vielfalt sein. () Mit Endnutzern eine zunehmende Menge an Smart-Services mit ihren Geräten zugreifen, sie machen ein leichtes Ziel für Malware und Hacktivisten deren oberstes Ziel ist es, das Herz zu erreichender Infrastruktur einer intelligenten Stadt, wo sie den größten Schaden verursachen können. Intelligente Städte brauchen Lösungen, um ihre IT-Infrastruktur zu überwachen und vor allem ihre Endbenutzer-Endpunkte, wie das schwächste Glied in der IT-Sicherheitskette und damit der Bereich, wo sie am stärksten gefährdet sind. Endbenutzer-Geräte können als Einstiegspunkt zu einem Angriff auf die IT-Infrastruktur so Standard-Technologien, Lösungen und Prozesse bereits verwendet, um Schutz vor verdächtigen Aktivitäten oder Bedrohungen müssen gestärkt werden, verwendet werden. Echtzeit-IT-Analytik bieten eine zusätzliche Schutzschicht für Smart City-Infrastruktur und Endpunkte gegen diese potenzielle Schwachstellen. Die Möglichkeit, einen Angriff in einem sehr frühen Stadium zu erkennen würde die Stadt Behörden ermöglichen, schnell zu reagieren und einen Angriff über die Verbreitung zu stoppen. IT-Analytics-Lösungen Warnungen auf verdächtige Aktivitäten und das Verhalten, auf diese Art von Angriffen als Vorwarnungen wirken. Das bedeutet mehr Proaktivität durch abnormale Aktivitäten erkennen undDurchsetzung von Sicherheits Compliance-Standards jederzeit in Echtzeit und genaue Informationen, die oder zu verhindern, einen Vorfall zu stoppen konnte, bevor der Schaden zu groß ist. Über Poul Nielsen hat Poul Verantwortung für Unternehmens-, Produkt-, Partner- und Field Marketing weltweit. Seine Mission ist Marke zu entwickeln und zu kommunizieren und Marketing-Aktivitäten zur Unterstützung der Unternehmensziele zu führen. Poul arbeitet eng mit Produkt-Marketing-Strategie und mit einem Umsatz für Lead-Generierung Aktivitäten auszurichten. Poul hat mehr als 20 Jahre Managementerfahrung bei TriActive, Altiris, Computing Edge Computer Associates und Digital mit starken Hintergrund in der Routen-to-Market-Strategie für Hyper-Wachstum.
25. Februar 2016 Das vergangene Jahr hat in der Welt der IT-Sicherheit turbulent gewesen. Obwohl die IT-Sicherheit immer an eine sich verändernde Landschaft Host ist, scheint es, dass im vergangenen Jahr mehr als je zuvor, Hacker und andere Technologie Bösewichte Top-News gewesen sein. Von Hacktivisten auf Wolke Lecks und fehlerhaften Code, so scheint es, jede Woche gibt es eine neue Schlagzeile über IT-Sicherheit ist. Was sind einige der Sicherheitslösungen, die wir in der nahen Zukunft sehen werden, die die Schlagzeilen von grimmig zu optimistisch drehen kann? Was sind einige der aktuellen, aufstrebenden IT-Bedrohungen Unternehmen konfrontiert sind? Gezielte Cyber-Angriffe sind in den Schlagzeilen fast jeden Tag, und es scheint, dass niemand immun ist - auch große Unternehmen wie Adobe, eBay und JP Morgan haben Opfer gewesen. Das gemeinsame Merkmal dieser gezielten ist, dass sie nach dem Start entdeckt Monate waren! Es ist klar, dass Präventionsmaßnahmen heute nicht ausreichen. Diese Fälle in den Nachrichten berichtet, zeigen, dass es einfacher ist, als wir es für einen Hacker denken Steuerung der internen IT-Systeme zu übernehmen. Einmalinnerhalb einer Organisation sitzen sie manchmal leise, für Monate, Suchen und exfiltrating Informationen, die schließlich auf dem Internet ausgesetzt werden können, enden in der Konkurrenz die Hände hoch, oder für andere bösartige Zwecke verwendet. Solche Situationen zu den wichtigsten Finanz-, Reputations- und rechtlichen Auswirkungen immer führen, die kostspielig sind zu erholen von. Welche Lösungen freuen wir uns auf das kommende Jahr? Die Organisationen müssen auf der Erkennung von Bedrohungen konzentrieren und Schadensbegrenzung, anstatt sich nur auf Verteidigung verlassen, die sie aus sollen verhindern, dass in erster Linie geschieht. Es ist wichtig, auf die Zeichen der ersten Schritte eines Einbruchs zu konzentrieren und haben die Sichtbarkeit und die Mittel der unmittelbar von der frühesten Stufe verdächtige Aktivitäten zu reagieren. Durch den Einsatz von IT-Analytics-Lösungen, die und generieren Warnungen auf eine anormale Aktivität dokumentieren können, würden Unternehmen in der Lage sein, die Verbreitung und den Schaden von Angriffen zu verhindern, die einfach unsichtbar sind, ihre Augen heute. will Angriffeauf Infrastruktur und Organisationen werden immer zahlreicher, oder sie stehen Sicherheitslösungen eine Chance? Die Angriffsmethoden sind nicht nur zu, sondern auch anspruchsvollere, spezifische und gezielte werden. Einmal entschlossen, einen gezielten Angriff zu starten, kann dein Gegner und wird eine maßgeschneiderte Methode des Angriffs erstellen Sie Ihre Umwelt zu gefährden, und schließlich gelingen wird! Leider gibt es in den meisten Fällen, wenn Spuren ihrer Anwesenheit detektiert werden sie in der Tat bereits mit den Informationen verschwunden, und es ist zu spät. Was können Unternehmen tun, um ihre Daten zu schützen? In der heutigen Welt der individuelle gezielte Angriffe, sind traditionelle Sicherheitslösungen unwirksam, weil sie keine ungewöhnlichen Aktivitäten und Gebräuche entdecken, die als solche erkannt werden sollen. Die Szenarien, die wir in den Nachrichten lesen unterstreichen die Notwendigkeit für robuste Lösungen, die Sicherheitsverletzungen und Verletzungen erkennen kann und eine neue Linie von definiert gegen die moderne und anspruchsvolle gezielte Angriffe bieten. Unternehmen müssen in Echtzeit Einblickin ihre IT-Umgebungen mit Unterstützung und intelligente IT-Analyse-Risikofaktoren und der Exposition, Indikatoren des Kompromisses und der Daten Exfiltration Aktivitäten in Echtzeit zu offenbaren. Was sind einige der Trends, die die IT-Sicherheit im nächsten Jahr auswirken wird? Organisationen müssen erkennen, dass es nicht möglich ist, ein 100 Prozent gesicherten Umgebung. Einfriedungen und Firewalls sind nicht mehr genug. Sobald Organisationen diese anerkennen, können sie anfangen, mehr entwickelte Risikobewertung und -minderung Werkzeuge anzuwenden. Lösungen können durch die frühzeitige Alarmierung auf eine abnormale Aktivitäten, unberechtigtem Zugriff oder unbekannte Software-Organisationen potenzielle Sicherheitslücken in Fortschritte erkennen helfen. Über Poul Nielsen hat Poul Verantwortung für Unternehmens-, Produkt-, Partner- und Field Marketing weltweit. Seine Mission ist Marke zu entwickeln und zu kommunizieren und Marketing-Aktivitäten zur Unterstützung der Unternehmensziele zu führen. Poul arbeitet eng mit Produkt-Marketing-Strategie auszurichten und mit einem Umsatz für BleiGeneration-Aktivitäten. Poul hat mehr als 20 Jahre Managementerfahrung bei TriActive, Altiris, Computing Edge Computer Associates und Digital mit starken Hintergrund in der Routen-to-Market-Strategie für Hyper-Wachstum.
25. Februar 2016 Das Denken an Ihren lokalen E-Mail an die IT-Cloud-Migration? Sie sollten Ihre Risiken kennen! Untersuchungen von Gartner und von mehreren Quellen veröffentlicht legt nahe, dass die Zahl der Cloud-basierte E-Mail-Nutzer auf der Anstiegs von 12% im Jahr 2013 zu einem erwarteten 50% bis zum Jahr 2022 Während diese Verschiebung auf die IT-Wolke viele Vorteile mit sich bringt, ist es auch verlässt die Organisation mit einer neuen Reihe von Herausforderungen im Sicherheitsbereich. Viele dieser Herausforderungen beziehen sich auf den Mangel an organisatorischen Verständnis auf die gemeinsame Verantwortung Modell in Bezug weit verbreitet in der IT-Cloud. Das Modell besagt, dass der Verkäufer für die Schaffung eines gesicherten Service verantwortlich ist, und der Kunde ist verantwortlich für den Service in einer sicheren Weise verwendet wird. Ein einfaches Beispiel ist Multi-Faktor-Authentifizierung, die meisten IT-Cloud-Services bieten aber nur wenige Organisationen nutzen. Das damit verbundene Risiko für Organisationen, die IT-Wolke bewegt niedrig, um den tatsächlichen Risiko verglichen sie mit sich bringt. Dies ist vor allem auf ein falsches Gefühl der Überzeugung, dass CloudAnbieter Griff Sicherheit End-to-End. Ein spezieller Fall, wo die Verantwortung fällt ganz auf die Organisation der Schultern zu sichern, ist die Verwendung von Anwendungen von Drittanbietern zu IT Cloud Email verbinden. Dieses Szenario gab es nicht mit On-Premise-Systemen und fällt zwischen den Rissen mit der Umstellung auf IT-Cloud. In dieser neuen Ära haben die Mitarbeiter die Möglichkeit, Anwendungen Zugriff auf ihre Unternehmensinformationen zu gewähren. Allerdings Organisationen haben nicht die Fähigkeit zu überwachen, geschweige denn verhindern. Dadurch entsteht ein neues Sicherheitsparadigma, die Mitarbeiter Privilegien, die in der Vergangenheit gibt nur durch IT-Personal mit der Behörde mit On-Premise-Systemen durchgeführt werden konnte. Anwendungen von Drittanbietern: Die Give it All Up Attitude IT Cloud Email-Plattformen umfassende Sätze von APIs erstellten Dritten Integrationen zu ermöglichen, Organisationen fast unbegrenzte Möglichkeiten bietet mit ihren Daten zu interagieren. Allerdings verbergen diese APIs ein erhebliches Risiko, dass die meisten Organisationen nicht der in derKonto. Wir haben alle diesen Bildschirm gesehen und haben die Taste "Ja", ohne zu überlegen, geschweige denn Lesen und Verstehen die vollen Auswirkungen dieser einfachen kleinen Klick daran gewöhnt. Diese Haltung der Zugang zu unseren Informationen Verzicht auf die Norm geworden, wie es von fast jedem App wir auf unseren Telefonen installieren, sowie jedes Mal, wenn wir auf einen Dienst mit Google Login anmelden angefordert wird. Mit dem Umzug von Organisationen IT-Wolke E-Mail, das Konzept der Benutzer auf einfache Weise den Zugang zu ihren Informationen plötzlich ein organisatorischer Albtraum wird. Aus sicherheitstechnischer Sicht beinhaltet diese Haltung Auswirkungen, Jahre kostspielige Investitionen in Mitarbeiter erodiert. Achtung: Sie haben Post E-Mail-App-Unternehmen sind in einem ständigen Kampf, eine Erfahrung zu dienen, die auf dem Niveau ist, oder überschreitet die native ein (das heißt Gmail App, die nur mit Google-Diensten funktioniert). Dies ist eine strenge Aufgabe, wenn man berücksichtigt, dass IT-Wolke E-Mail-Provider einen Teil ihrer Funktionalität nicht an Dritte erweiternParty Apps, wie Push-Benachrichtigungen für eingehende E-Mails. Um diese Erfahrung zu imitieren, abzufragen App-Hersteller kontinuierlich die Cloud E-Mail-Dienst zu wissen, wenn eine neue Nachricht wartet. Dies schafft ein paar Herausforderungen für die App-Hersteller, die wichtigsten man direkt, dass die Konstante Polling ist aus dem Gerät, Auswirkungen Lebensdauer der Batterie. Die App Unternehmen gefunden eine Abhilfe, indem die Aktivität auf ihren Backend-Server verschieben und die Nachricht an das Gerät schieben ihre proprietären Technologien. Im Grunde entsteht ein Tunnel, in dem alle Benutzerinformationen (das heißt E-Mail, Kalender, Kontakte etc.) über die Server des App umgeleitet wird, möglicherweise sie für eine unbestimmte Zeit zu speichern. Obwohl eine elegante Lösung für die App-Unternehmen, schafft dies ein erhebliches Sicherheitsrisiko für Unternehmen. In der Tat, E-Mail-Apps kann eine kritische Gefahr für eine Organisation sein. Im Vergleich zu Dienstleistern wie Google oder Microsoft haben App-Unternehmen nur über begrenzte Ressourcen für ihre Dienste zu sichern. Es öffnet sich einviel einfacher Weg, sich eine Organisation, die E-Mail im Vergleich zu gefährden Google anzugreifen. Letzten Jahren ist Sony E-Mail-Angriff ein gutes Beispiel für die Art von wertvollen Daten geschäftlichen E-Mails, und wie schädlich bösartigen Zugriff enthalten kann für eine Organisation sein kann. Warum sollten Sie darauf? Ihre Organisation nur Monate damit verbracht, debattieren über E-Mail-Sicherheit, die T & C Überprüfung und Datenschutz, einen sicheren Übergang in die Cloud zu schaffen - nur um herauszufinden, dass Ihre Mitarbeiter Zugriff auf eine zufällige Firma Tunnel gewährt sein Beglaubigungsschreiben, E-Mails, Kalender und Kontakte. Nicht das ideale Szenario vor allem, wenn Office 365 und Google Apps fehlt die integrierte Funktionalität dieser Art von Zugang zu sperren. Um es auf dem Prüfstand, ein paar der häufigsten E-Mail-Apps auf dem Markt Prüfungs hilft ein klareres Bild von zu malen, was bedeutet, dass es den Zugriff auf Anwendungen von Drittanbietern zu ermöglichen. Wir untersuchten Boxer, Microsoft Outlook (bisher Acompli), Spark, Cloudmagic, MyMail, Null, und InboxCube. Unser Testbestand darin, die Geschäftsbedingungen, Datenschutzerklärung, Zugriffsrechte, Datei-Sharing-Funktionen, Löschvorgang, und schließlich die tatsächlichen Verbindungen in die Cloud E-Mail-Anbieter und ihre Ursprünge zu überprüfen. Bedingungen zugrunde Die Apps sind in zwei Gruppen aufgeteilt Nehmen: die mit Richtlinien, die für sie zu Tunnel Daten durch unabhängige Server, und diejenigen ermöglichen, die dies nicht tun. Aus unserer Beobachtung, gehören alle der Apps zu der ersten Gruppe, mit Ausnahme von Null, die in der letzteren ist. Wenn die "legalen" Aspekte überblickend, sowohl die Allgemeinen Geschäftsbedingungen und Datenschutzrichtlinien gewähren den App-Unternehmen die Rechte für diese Art der Datennutzung. Auszüge aus den Datenschutzrichtlinien der Tunnelgruppe sind wie folgt: Microsoft Outlook: "wir zugreifen können, offen zu legen und Ihre persönlichen Daten zu erhalten, einschließlich Ihrer privaten Inhalt (wie der Inhalt Ihrer E-Mails und andere private Mitteilungen oder Dateien in privaten Ordnern) wenn wir einen guten Glauben handeln, dass so ist dabei notwendig "Boxer:" wenn Siemelden Sie sich bei Ihrem E-Mail-Konto in Boxer, gewähren Sie Boxer Erlaubnis zum sicheren Zugriff auf Ihre Informationen enthalten sind oder mit diesen Konten verknüpft "Cloudmagic:". Wir haben dann die Autorisierung verwenden, sofern Sie Ihre E-Mails auf der Wolke zum Herunterladen und drücken auf Ihre Geräte. Wir verwenden AWS-Server zum Speichern von Daten. E-Mails und Autorisierung "Im Gegensatz dazu Zero Datenschutz positiv festgestellt werden sollte. Der Dienst heißt es ausdrücklich, dass sie speichern keine Daten, und oder Anmeldeinformationen auf ihren Servern: "Null-App nicht speichert Ihre Nachrichten, Kontakte oder private Informationen zu unserem oder einem Dritten Servern. Ihre E-Mail-Nachrichten, Ihr Konto Passwort und alle anderen persönlichen Informationen, die Sie mit anderen teilen, wenn Null verwenden, auf dem Telefon bleiben oder mit Ihrem E-Mail-Anbieter. "Authentifizierung Die Apps Zustand, dass sie OAuth-Token, wenn möglich, zu verwenden, und die Anmeldeinformationen nicht auf speichern ihre Server in diesem Szenario. wenn die E-Mail-Anbieter oder App-Hersteller jedoch nicht OAuth unterstützen sie speichernAnmeldeinformationen, um ihren Dienst zu unterstützen. Diese Praxis ist so problematisch, dass das Parlament die IT-Abteilung der EU die App und setzen ihre Passwörter in Folge der Outlook App Siphon Benutzer-Credentials. Während die Verwendung von OAuth-Token ist eine gute Praxis betrachtet, hängt es stark von der Umsetzung. In Fällen, in denen das Gerät verloren geht oder beschädigt, kann das Token selbst genug sein, um die authentifizierte Sitzung zu kapern. Dafür, Gewährung Angreifer Zugriff auf Informationen zu berücksichtigen, wie wir zuvor in der OAuth Yammer gesehen haben. Löschen "E-Mail Apps" - Halten Sie Ihre Finger kreuzen Email speziell Apps dar, die sie speichern Anmeldeinformationen und Daten, wenn Service zu bieten benötigt. Es gibt keine Garantie dafür, dass App-Unternehmen vollständig die Anmeldeinformationen entfernen, wenn der Benutzer diesen Dienst beenden. In der Tat, alle werden die Informationen auf externen Servern gespeichert sind, und der Benutzer hat keine Möglichkeit, Anmeldeinformationen und die Löschung der Daten zu bestätigen. In Szenarien, in denen App Unternehmen Datenreplikation ausführen (dh. BI Analysis,Snapshots und Backups), wird die Löschung der Daten komplexer selbst und passieren könnte, nicht ganz. Die Tests wurden durchgeführt, um festzustellen, ob Apps weiterhin die Cloud E-Mail-Provider abzufragen im Anschluss an Benutzerkonto Entfernung. Von den Apps sowohl MyMail befragt und InboxCube zeigte, dass diese Art der Tätigkeit. Um dieses Problem vollständig zu lösen, müssen die Benutzer die OAuth-Token oder ändern ihr Passwort manuell zu widerrufen, von der implementierten Authentifizierungsschema abhängig. Beide dieser Aufgabe sind umständlich aus administrativer Sicht und sind fast unmöglich, ohne Automatisierung. Darüber hinaus sollten die Organisationen ständig Cloud Email für nicht autorisierte OAuth Zuschüsse und ASP (Application Specific Passwort) zu überwachen; garantiert, dass Mitarbeiter Daten Apps Sitzung Firmenpolitik der weißen Liste Zugriff auf nur. Gemeinsame Nutzung ist nicht unbedingt Caring Organisationen zahlreiche Technologien implementieren (dh. USB-Blocking, DLP, etc.), die Mitarbeiter Fähigkeit begrenzen nicht autorisierte Daten off-premise auslaufen. Der MomentDaten verlässt die kontrollierte Umgebung, Organisationen begrenzte Fähigkeit haben, zu wissen, wer sie zugreift, und wo es verwendet wird. E-Mail ist seit jeher eine der schwierigeren Herausforderungen in diesem Raum zu adressieren, da Benutzer häufig autorisierte Anlagen Off-Premise senden, die Begrenzung der Fähigkeit, diese Art von Verhalten zu blockieren. E-Mail-Apps fügen Sie eine weitere Schicht auf dieser. Nicht nur, dass sie Masse Mengen sensibler Daten halten, haben die meisten von ihnen integrierte Datei-Aktie Fähigkeiten. Integration mit Cloud-Storage-Lösungen wie Google Drive, Box, Microsoft Onedrive, Evernote sind sehr beliebt, 4 aus der 7 Apps untersuchte diese integrierten Funktionen hatte. Diese Funktionen ermöglichen es dem Benutzer, eine Anlage zu speichern direkt an einen Cloud-Laufwerk, die nicht unbedingt auf derselben Organisations Konto verbunden ist. Es gibt einen Hauptunterschied beim Vergleich von Apps, die haben eingebaute Fähigkeiten mit denen teilen, die native OS-Sharing nutzen. Bei der Verwendung von nativen OS-Sharing, haben Organisationen mehrere Lösungen zu teilen steuernEinstellungen einfache Geräterichtlinien verwenden. Wo, wie bei der Anwendungen von Drittanbietern die Fähigkeit, innerhalb der App untergebracht ist, die Steuerung zu begrenzen. Dies ist nur ein weiteres Beispiel, in dem der Einsatz von Cloud-Technologien eine immer größere Bedrohung wird für Organisationen zu verwalten. Endbenutzer-Ansicht von Google-Aktivität Seite Zugang von Tunnel-IP-Adressen zeigt: Über FireLayers Unternehmen die Cloud verantwortungsvoll zu übernehmen ermöglicht, während die Gewährleistung der Sicherheit, Compliance und Governance jeder Cloud-Anwendung auf jedem Gerät von jedem Benutzer. Die FireLayers Cloud Application Security Gateway, unsere erste Lösung ist die branchenweit erste XACML-basierte granulare Richtlinien zu nutzen, die volle Kontrolle über populäre Anwendungen wie Salesforce, Office365, Successfactors, NetSuite und endlose andere sowie maßgeschneiderte und homegrown Cloud-Anwendungen zu liefern. Mit unserer Cloud Application Security Gateway, gewinnen Unternehmen ein neues Maß an Sicherheit, Transparenz und Kontrolle über ihre Cloud-Anwendungslandschaft.
24. Februar 2016 In fast jedem Fall eines gemeldeten Cyber Verletzung hatte die Organisation ein Sicherheitssystem, das erkannt und die Verletzung gemeldet. Es wurde im Lärm von Tausenden von anderen Meldungen verloren, die Fehlalarme waren, so dass es leicht zu sehen, warum es vielleicht verpasst bekommen. In vielen Fällen haben die Hacker erkannt werden können früh, wenn jemand auf die Daten gesucht anomale Verhalten zu identifizieren und es jeden Tag für jeden Alarm zu tun. Das mag einfach klingen, aber in Wirklichkeit die erforderliche Arbeit ist vergleichbar jeden Tag, ohne zu wissen, in einem Heuhaufen nach der Nadel zu suchen, ob es tatsächlich eine Nadel ist. Warum scheitern Unternehmen konsequent auf ihre Log-Daten zu suchen? Cyber Security ist ein menschliches Problem, wie viel es eine Technologie Problem. Wie viele Dinge, wenn das Ergebnis eines Prozesses menschliche Beteiligung erfordert, ist das Ergebnis nicht immer rational. Abnehmen, gesunde Ernährung und Bewegung sind gute Beispiele, wo wir das Richtige wissen zu tun, aber nicht in der Lage, es zu tun.Hacker haben ihre Methoden geändert diesen Vorteil zu nehmen. In der Vergangenheit waren die Cyber-Attacken auf Bankraube ähnlich. Die bösen Jungs brach in stahl, was wertvoll war und verließ so schnell sie konnten. Heute Hacker einen Eintrag durch jede Schwäche in der Sicherheitskette zu gewinnen. Sie starten Sie dann zu erforschen und suchen nach ein wertvolles Gut zu stehlen. Während sie dies tun, tun sie ihr Bestes von Standard-Sicherheitsnachweismethoden zu verstecken und sogar ihre Spuren zu verwischen. Sobald sie etwas finden, stehlen sie sich langsam im Laufe der Zeit, vor allem große Informationsdatenbanken. Um die neuen Cyber-Attacke Methoden bekämpfen, müssen die Unternehmen in einem Sicherheits Operations Center (SOC) zu investieren. Ein SOC ist ein Team von Menschen, deren einzige Aufgabe ist es Warnungen zu überprüfen und zu analysieren Protokolle und ist von entscheidender Bedeutung, um sicherzustellen, dass ein Unternehmen einen umfassenden Überblick über Internetsicherheit hat. Eine richtige SOC kann die Frage beantworten: "Bin ich sicher?" Sie sorgt dafür, dass alle Ihre Security-Systeme mit maximaler Leistung arbeiten. Wenn ein Unternehmen nicht erhalten verletzt,die sein unvermeidlich, der SOC die Verletzung identifizieren, helfen zu sanieren, und stellen Sie sicher, dass die Verletzung als feste bestätigt wird. Keine Organisation, die über sie kümmert sich die IT-Infrastruktur ohne SOC sein sollte. Die SOC sollte mit Sicherheitsexperten besetzt sein, die Produkte und Werkzeuge mit SIEM-Funktionen, deren Aufgabe verwenden, ist jeden Tag auf die "Cyber-Diät" zu bleiben. Aber für kleinere Unternehmen, ein Enterprise-Class-SOC ist das Einrichten Kosten untragbar. Die erstmalige Einrichtung Kosten für eine grundlegende SOC geschätzt wird, in die Hunderttausende von Dollar. Professionelle Dienstleistungen für SIEM Know-how allein Tausende pro Tag kosten, mit typischen Engagement Dauer von vier bis 12 Wochen. Es gibt Alternativen zu den do it yourself-Ansatz. Sie können einen Managed Security Service Provider (MSSP) mieten Sie ein SIEM für Sie zu verwalten, aber alles, was Sie getan haben, ist die Arbeit und Mühe der DIY an einen Dritten, der nicht weiß Ihr Unternehmen bewegt. Alle die gleichen Herausforderungen bleiben. Die meisten MSSPs erfordern eine erhebliche Vorab freioder ein langfristiges Engagement, weil die Anlaufkosten sind die gleichen wie DIY. SOC-as-a-Service ist eine bessere Option als ein MSSP. Ein SOC, mit Sicherheitsexperten besetzt, umfasst Automatisierungstechnik, Forensik-Tools und robuste Prozesse zu erkennen, zu identifizieren und zu Cyber-Bedrohungen reagieren. Mit den vielen Möglichkeiten in den Markt heute sind die folgenden Service-Funktionen, was ein Best in Class-Service unterscheidet. Dedizierte Security Engineer Cyber Security ist eine schwere Aufgabe, und die meisten MSSPs bieten Dienstleistungen mit Warnungen, die basisch sind, den Kunden verlangen, dass ihre eigene Triage, Analyse und Reaktion auf Vorfälle durchzuführen. Ein SOC-Dienst sollte umsetzbare liefern Informationen zu Sicherheit mit klaren Vorfall Sanierungs Unterstützung, und dies kann nur mit einem speziellen Sicherheitsingenieur erreicht werden, die ein Unternehmen die Sicherheit und betrieblichen Anforderungen kennen lernt. Schnelle Implementierungen ohne signifikante Ressourcenbedarf Der ganze Sinn der Verwendung eines SOC-as-a-Service zu bekommen und läuft schnell. TypischMSSPs benötigen Unternehmen eine Reihe von Software- und Hardware-Produkte zu kaufen und sie als Teil des Dienstes bereitstellen. In vielen Fällen kann dies bis zu drei Monate in Anspruch nehmen. Führende SOC-Service-Unternehmen bieten vereinfachte mit Rüstzeiten einrichten, die in Minuten und nicht in Monaten gemessen werden. Vigilant ist wichtiger als je zuvor. Die Fehler, die meisten Unternehmen machen zu glauben, dass Cyber durch den Kauf von mehr Produkte verbessert werden kann. Die Realität ist, dass Cyber ein Volk Problem ist, und der effektivste Weg zur Verbesserung der es mit einem SOC ist. SOC-Dienste können in Service-Levels und interne Ressourcen-Anforderungen variieren. Was ist wichtig, im Auge zu behalten ist, dass der Zweck eines SOC-Service ist es, die Sicherheitsmaßnahmen in einem Unternehmen zu vereinfachen und gleichzeitig die Verbesserung der Internetsicherheit. Halten Sie dieses übergeordnete Ziel in der vordersten Reihe wird dazu beitragen, eines Unternehmens Cyber Projekte sind wirksam zu gewährleisten und um die gewünschten Ergebnisse zu erzielen. Über Brian bringt NeSmith Brian mehr als 30 Jahre Erfahrung auf Netzwerke. Imseiner vorherigen Position als CEO von Blue Coat Systems, führte er das Wachstum des Unternehmens von $ 5M auf über $ 500 Millionen pro Jahr als führende Web-Proxy-Plattform der Branche. Davor, war Brian CEO von Ipsilon Networks (übernommen von Nokia), die die führende Appliance-Plattform für Check Point Firewalls wurde. Seine frühe Karriere umfasst das Produktmanagement, Marketing und General Management bei Newbridge Networks. Er war auch ein Berater für Netzwerk-Strategien, Inc. Brian hat einen Bachelor of Science-Abschluss in Elektrotechnik am Massachusetts Institute of Technology.
24. Februar 2016 Im Vereinigten Königreich und in der englischsprachigen Welt, Kreditkartenzahlungen bleiben prominent, in Höhe von allein. Trotz neuer innovativer Zahlungsmethoden am Horizont, zeigt die Popularität von Kreditkarten als Online-Zahlungsmethode keine Anzeichen für eine Rückläufigkeit und erneute Anstrengungen zur Bekämpfung von Betrug sind nicht viel von einer Delle zu machen. Für diejenigen, über internationale Online-Grenzen hinweg operieren, den Griff zu bekommen und Kampfkartenbetrug kann noch schwieriger sein. Zum Beispiel in Deutschland, Kreditkartennutzung für Online-Zahlungen und "Karte präsentieren nicht" Transaktionen gering ist, mit Rechnung und SEPA-Lastschrift, wie die beliebtesten Optionen führt. In den Niederlanden nutzen fast zwei Drittel der Käufer iDEAL, die, indem sie die Last auf den Käufer, den Missbrauch sensibler Daten verhindert, dass die Zahlung bedeutet Händlern zu initiieren sammeln es nicht in erster Linie. In den USA ist die Benutzung von Kreditkarten weit verbreitet, aber sie durchlaufen gerade die Migration von Magnetstreifen auf Chip-und-Pin so die Natur derBetrug in diesem Gebiet wird von geklonten Karten ändern, um Transaktionen in der nahen Zukunft "Karte nicht vorhanden". Unterschiedliche Kreditkarte Durchdringung und Nutzung in verschiedenen Gebieten kann eine globale Reaktion erschweren. Aber mit E-Commerce ein leichtes Ziel für und im besten Fall, die Versuche der Industrie immer einen Schritt voraus sind noch ein paar Jahre zurück, Risiken von Kreditkartenbetrug bleiben immer noch egal, wer Sie sind und wo in der Welt Sie tätig sind. Die Verwendung von Kreditkarten, die Beurteilung von Risiken einen Kauf zu tätigen kann sowohl ein zweischneidiges Schwert für sowohl Händler und Verbraucher. Für Händler werden Kreditkartenzahlungen erhöhen Umrechnungskurse in jenen Gebieten, in denen Auslastung hoch ist, aber mit, dass die Wahrscheinlichkeit von Betrug erhöht auch die sowohl auf monetäre und Reputations Folgen führen könnte. Hochkarätige Fälle von Sony Playstation, Xbox und Amazon Benutzerkonten gehackt und Kreditkartennummern und Ablaufdaten veröffentlicht werden, werden in Auftreten neben den häufigeren zunimmt,tägliche Risiko von Rückbelastungen. Das zeigt, wie verletzlich und wertvollen Kundendaten an einen Betrüger ist und wie Unternehmen, die sich auf Kreditkartenzahlungen angewiesen, um den Deal zu besiegeln, auch selbst öffnen, um finanzielle und Reputationsschäden werden konnte. Für größere Unternehmen mit betrügerische Transaktionen und Datendiebstahl zu tun in der Lage, vielleicht nicht einen erheblichen Einfluss auf ihr Endergebnis oder langfristigen Ruf haben, sondern auch für kleinere, eine betrügerische Transaktion oder Datenschutzverletzung könnte sie teuer zu stehen kommen. Die richtige Antwort? Wir haben bereits Sicherheitsmaßnahmen diskutiert und die Versuche, betrügerische Online-Transaktionen zu minimieren, aber welche Schritte können Händler nehmen realistisch die Auswirkungen zu minimieren, während immer noch auf den Verbraucher Kreditkarten sicher und zuverlässig nutzen können? In der Regel sind diese Arten von "Pull" Zahlungen - das heißt initiiert diesen durch Händler - sind weniger sicher und geeignet für Online-Käufe, mit der Händler Kundendaten zu speichern und ein leichtes Ziel für Datendiebstahl zu werden. Um zu versuchen,Diesem Risiko begegnen, hat die Kreditkartenindustrie Maßnahmen eingeführt, einschließlich 3D-Secure Online-Zahlungen zu authentifizieren, die den Karteninhaber aufgefordert, mit dieser Karte verbunden ist, ein Passwort zur Verfügung stellen, so dass sie eher ein "Push" Erfahrung. Diese Bemühungen hatten jedoch eine weitgehend negative Auswirkungen auf die Transaktionsraten und als solche Annahme unter Händlern ist nach wie vor gering. Hinzu kommt, das zusätzliche Risiko von Rückbelastungen entstehen können Händler. Ursprünglich Sicherheit für unzufriedene Kunden zur Verfügung zu stellen, um ihnen die Kosten zu bestreiten und ihr Geld zurück erhalten, hat sich dieses Konzept für Schwindlern als Spielplatz eingerichtet. In "freundlichen Betrug", halten die Kunden einfach, dass sie nicht einen bestimmten Auftrag vergeben hat, oder dass sie ihre Einzelteile nie erhalten. In solchen Fällen werden die Händler fast immer verließ das Baby. Kreditkarten sind ein integraler Bestandteil des Online-Shopping, sondern eine "gesunde Mischung" empfohlen. Online-Händler sollten immer bieten "Push" Zahlungsmethoden wieauch einschließlich der Abrechnung, Vorauszahlung und Echtzeit-Banktransfersysteme und Systeme wie giropay und SOFORT Banking in Deutschland, iDEAL in den Niederlanden, Przelewy24 in Polen oder Boleto Bancario in Brasilien, von denen alle Missbrauch sensibler Daten verhindern, indem sie nicht sammeln an erster Stelle. Diese Verbraucher initiiert Zahlungen bedeuten die Käufer Details der Händler muss aber ihre Details bleiben sicher. Mit Push-Zahlungen ist Betrug reduziert, aber es ist ein Kompromiss zwischen Komfort und eine robuste, sichere Option. Für Händler Push-Methoden bedeuten weniger Arbeit, sie müssen sich nicht an die strengen PCI (Payment Card Industry-Datensicherheitsstandards) Regeln halten und der Käufer hat kein Recht, Chargeback, wie sie es mit einer Kreditkartenzahlung. Es ist daher Sache sehr viel auf dem Verbraucher die Zahlung einzuleiten, die mehr Verwaltung und Aufwand erfordern kann. Als Ergebnis Push-Zahlungen als Unannehmlichkeit könnte für diejenigen, die Leichtigkeit der Zahlung per Kreditkarte verwendet wahrgenommen oderOne-Click-Bestellung. Zusätzlich zu alternativen Methoden der Zahlung unter Berücksichtigung ist es wichtig, für die Händler zu wissen, wie die Risiken im Zusammenhang mit Kreditkartenzahlungen zu reduzieren, so dass sie es neben zusätzlichen Optionen zu bieten fortsetzen können. Nach unserer Erfahrung gibt es eine Reihe von wichtigen Schritten, die Händler das Risiko für betrügerische Kartentransaktionen zu minimieren nehmen können: Verstehen Sie Ihre Kunden - für kleinere Händler insbesondere Ihre Kunden Kaufgewohnheiten und Mustern zu wissen, helfen, jede ungewöhnliche Verhalten zu identifizieren. Seien Sie wachsam - misstrauisch ungewöhnliches Verhalten, wie es eine betrügerische Transaktion mit einer gestohlenen Karte gemacht werden könnte. Wenn sich im Zweifelsfall an den Kunden, den Auftrag zu bestätigen. Es könnte Alarmglocken läuten und ermöglichen es den Händlern festgelegt, die Transaktion zu stoppen, wenn sie es für betrügerisch sein könnte. Arbeiten Sie mit einem PSP. Händler müssen nicht, es allein zu gehen. Während einige der größeren Händler könnten ihre eigene Risikomodelle haben und die Finanz- und Reputations Auswirkungen einer
und melden Sie sich Intelligenz.
11. Februar 2016 Während der Herbst-Statement im November Kanzler George Osborne platziert erhebliche Bedeutung auf die Investitionen in die Nutzung der Technologie innerhalb des Justizsystems, einschließlich der Digitalisierung von Sitzungssälen und dem sich bewegenden Papier-basierten Systemen online. Während die Pläne für die Digitalisierung der Justiz hat in der Pipeline seit mehreren Jahren, beginnen wir jetzt diese in Kraft treten, um zu sehen und erleben das Klopfen an Wirkung für Kanzleien. In den letzten Jahren hat sich die digitale Landschaft revolutionäre Auswirkungen nicht nur in Bezug auf die Art und Weise Mitarbeiter hatten nun arbeiten, aber auch, wo sie arbeiten können. Rechtsanwälte haben von ihren Schreibtischen zunehmend befreit worden und Dokumente zugreifen, nicht nur von ihrem Desktop im Büro, sondern auch auf ihren Laptops, Handys und Tabletten. Das Büro ist jetzt im Wesentlichen vor, wo auch immer sie sind. Rechts Ein Bericht zu Beginn dieses Jahres, die auf Technologie-Trends in der Rechtsbranche sah, hat diesen Trend gesichert und hob hervor, wie