Suche

Home

Herzlich Willkommen bei INSIDERSKNOWLEDGE, der Beratung für Informationssicherheit in kleinen und mittelständischen Unternehmen.

  • Wir sind eine Beratung für Informationssicherheit. Unser Schwerpunkt ist das sicherheitsbewusste Handeln Ihrer Mitarbeiter.
  • Unsere Leistungen umfassen alle Bereiche Ihrer Organisation. Durch die Förderung einer Sicherheitskultur soll Informationssicherheit nachhaltig im ganzen Unternehmen gelebt werden.
  • Wir sind ein junges Team, dass in der vernetzten Welt aufgewachsen ist und ein tiefes Verständnis für den Wert von Informationen hat.
  • Mit unseren Leitfäden zu aktuellen Themen und Nachrichten halten wir Sie ständig auf dem Laufenden.

IK Nachrichten

22. August 2014

"Pebble" SmartWatches sind anfällig für DoS Attacken durch gepaarte Geräte. Wird eine zu lange Nachricht an die Uhr gesendet, kann diese nicht verarbeitet werden und es wird ein Factory Reset durchgeführt. Der Fehler soll in einer neuen Firmware Version behoben werden
Link zum Originalartikel

Eine Reihe deutscher Internetprovider haben gegenüber Heise Online einen Bericht zur Sicherheit von TR-069 (Wir berichteten) dementiert. Bei TR-069 handelt es sich um ein Protokoll zur Fernwartung von DSL- und Kabel Routern
Link zum Originalartikel

Unbekannte haben in den USA eine Reihe von UPS Niederlassungen mit Malware infiziert. Die Schadsoftware dient offenbar zum Ausspionieren von Kreditkarteninformationen
Link zum Originalartikel

Das Verschwinden des Fluges MH370 wurde wohl direkt nach den ersten Berichten zur Initierung einer gezielten Phishing-Attacke missbraucht. Unbekannte sendeten ein infiziertes PDF an mindestens 30 Regierungsbeamte, mit dem Ziel diese Rechner zu infizieren. Der Angriff wurde auf einen Rechner aus China zurückverfolgt
Link zum Originalartikel

21. August 2014

Vier französische IT-Sicherheitsforscher haben bei der automatischen Überprüfung von über 32.000 Firmware-Samples eine Reihe von Sicherheitslücken aufdecken können. Den Forschern gelang es unter Anderem, auslesbare private Keys, so wie vom Hersteller eingebaute Hintertüren ausfindig zu machen. Der Service soll zukünfigt als frei verfügbare Cloud-Lösung angeboten werden
Link zum Originalartikel

Nach dem von Bundesinnenminister de Maiziere vorgestellten Gesetzesentwurf für ein IT-Sicherheitsgesetz, soll der Bundesamt für Verfassungsschutz BfV zusätzliche Aufgaben übernehmen. Bisher waren das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA) für diese Bereiche zuständig. Das BfV, für das de Maiziere verantwortlich ist, soll in diesem Rahmen zusätzliche Mittel von jährlich mindestens 4,2 Millionen Euro erhalten. Es ist strittig, ob die Verteilung der Aufgaben auf weitere Bundesämter nicht mehr zur Bürokratie beiträgt, anstatt zu besseren Ergebnissen zu führen.
Link zum Originalartikel

Nutzer von Blockchain.info stehen derzeit im Focus einer Phishing-Kampagne, bei der die Angreifer versuchen die Login-Daten zu dem Dienst zu erschleichen. Die authentisch wirkenden E-Mails verweisen auf angebliche Angriffe auf China und bitten den Nutzer ihr Passwort zu aktualisieren
Link zum Originalartikel

20. August 2014

In der Linux-Entwicklung wird nun Zwei-Faktor Authentifizierung eingeführt, um Bearbeitung des Linux-Kernmoduls sicherer zu machen. Die Linux Foundation hat diese neuen Maßstäbe jetzt beschlossen, Entwickler müssen sich nun mit Hardware Token oder zusätzlicher Software ausweisen
Link zum Originalartikel

Eine neue Webseite stellt nun öffentlich Webseiten an den Pranger, die nicht über HTTPS verschlüsseln. HTTP Shaming heißt die Seite und ist von Software Entwickler Tony Webster erstellt worden, um verschlüsselte Verbindungen im Internet zu fördern. Unverschlüsselt übertragene Informationen könnten beispielsweise auch von staatlichen Behörden missbraucht werden, um auf legitimen Seiten Überwachungscode auf dem Rechner einzuschleusen
Link zum Originalartikel

19. August 2014

In einem Virusscanner Test von Microsoft haben zwar fast alle Produkte über 99 Prozent der schädlichen Programme entdeckt, das fehlende Prozent kann jedoch fatale Konsequenzen haben.Trotz des Schutzes der untersuchten Abwehrmaßnahmen waren einige Malware Exemplare durchgekommen, die große Schäden anrichten könnten. Microsoft hat zudem ein kürzlich veröffentlichtes Update zurückgezogen, nachdem bei einigen Nutzern das Update zum Absturz des Rechners führte
Link zum Originalartikel

Eine aktuelle Studie der Universität Tel Aviv zeigt, dass das Erdungspotential eines Laptops zur Entschlüsselung des Geräts genutzt werden kann. Da sich das Erdungspotential des Laptops bei bloßer Berührung verändert, konnten die Forscher darstellen dass diese zur Entschlüsselung genutzt werden kann
Link zum Originalartikel

In den USA haben unbekannte Hacker die Patientendaten von 4,5 Millionen Personen gestohlen. Wie der Krankenhausbetreiber Community Health Systems aus Tennessee meldet, sind aus rund 200 Krankenhäusern die Namen, Adressen und Telefonnummern von Hacker kopiert worden. Die Firma geht davon aus, dass die Angreifer aus China stammen könnten
Link zum Originalartikel

Hacker sind in den letzten drei Jahren mehrfach in die nukleare Aufsichtsbehörde der USA eingedrungen. Ein Bericht der Nuclear Regulatory Commission legt jetzt offen, dass die drei Angriffe, von denen zwei aus dem Ausland erfolgt sein sollen, das Ziel hatte Datenbanken einzusehen, die Lage und Zustand amerikanischer Atomreaktoren darstellen
Link zum Originalartikel

Bundesinnenminister De Maiziere hat eine Meldepflicht für Cyber Angriffe für deutsche Unternehmen gefordert. In einem Gastbeitrag in der FAZ fordert De Maiziere in vielen Branchen Standards zur Meldung von IT-Sicherheitsvorfällen zu etablieren
Link zum Originalartikel

Seite 10 von 152

Neu: IK-Jahresrückblick 2013

INSIDERSKNOWLEDGE Jahresrückblick 2012

Die Gründer

Patrick Helmig

Ausbildung und Erfahrung

Informatik Uni Frankfurt.
TÜV SÜD Foundation Certificate in ISMS according to ISO/IEC 27001
Sechs Jahre Berufserfahrung in den Feldern IT, Prozessdesign- und Implementierung und Controlling bei einem großen Automobilzulieferer.

Schwerpunkte

  • IT Sicherheit
  • IT Audit
  • Management von Informationssicherheit
  • Prozessdesign, -gestaltung und -implementierung
  • Trainings

Robert Reitze

Ausbildung und Erfahrung

B.A. Communications- & Cultural Management. Ehemaliger Unternehmensberater für strategische Kommunikation und Öffentlichkeitsarbeit.

Schwerpunkte

  • Kommunikationsprozesse und -optimierung
  • Öffentlichkeit
  • Social Engineering
  • Social Media
  • Trainings