Phishing for Threat Intelligence: Using Your Spam Quarantine for the Greater Good

By Erik Iker Effectively protecting your assets increasingly involves effective threat intelligence to better understand the types of attackers targeting your sector, and what your vulnerabilities are. Lack of any threat intelligence at all, or even the foresight to use Google and Twitter to spot fake scams trending in top results can result in a company being one […]

Source:: Cisco Security Notice

Phishing for Threat Intelligence: Using Your Spam Quarantine for the Greater Good

By Erik Iker Effectively protecting your assets increasingly involves effective threat intelligence to better understand the types of attackers targeting your sector, and what your vulnerabilities are. Lack of any threat intelligence at all, or even the foresight to use Google and Twitter to spot fake scams trending in top results can result in a company being one […]

Source:: Cisco Security Notice

BSI-Info zu ICS: Top 10 Bedrohungen und Gegenmaßnahmen

Eine aktuelle Information der Allianz für Cybersicherheit, der auch Oberberg-Online angehört:

Automatisierungs-, Prozesssteuerungs- und -leitsysteme – subsumiert unter dem BegriffIndustrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln – von der Stromerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Produktion, Verkehrsleittechnik und modernem Gebäudemanagement. Dabei wurden in der Vergangenheit Aspekte der Cyber-Sicherheit nachrangig behandelt oder gar vernachlässigt.

Das BSI beobachtet die sich ständig verändernde Bedrohungslage für ICS-Systeme permanent und fasst die Ergebnisse in diesem Dokument zusammen. Im Jahr 2016 ist mit der Version 1.2 eine neue Ausgabe erschienen.

Die aktuelle Version 1.2 finden Sie hier zum Download.

logo-bsi

ETSI/IQC’s 4th Workshop on Quantum-Safe Cryptography

By Panos Kampanakis Quantum computers could break commonly used public key algorithms, which would affect cryptography used today. For that reason, there has been great attention on quantum safe crypto recently. We have blogged about it in numerous occasions [1], [2] , [3]. In that context, last week the 4th ETSI/IQC on Quantum-Safe Cryptography in Toronto, Canada brought […]

Source:: Cisco Security Notice

ETSI/IQC’s 4th Workshop on Quantum-Safe Cryptography

By Panos Kampanakis Quantum computers could break commonly used public key algorithms, which would affect cryptography used today. For that reason, there has been great attention on quantum safe crypto recently. We have blogged about it in numerous occasions [1], [2] , [3]. In that context, last week the 4th ETSI/IQC on Quantum-Safe Cryptography in Toronto, Canada brought […]

Source:: Cisco Security Notice

Tech-Channel – Innovaphone Telefonbuch #17

Egal ob Microsoft Dynamics CRM/NAV/AX/CRM Online, SAP CRM/R3/Business One, Salesforce, Office365, DATEV pro und viele ERP-, CRM-, Branchen- und Groupware-Lösungen mehr. Mit dem MetaDirectory können Sie einfach und schnell alle von Ihrem Unternehmen verwendeten Kontaktdatenquellen in einem zentralen Verzeichnis zusammen führen.

Das MetaDirectory ist ein LDAP-Server für schnellen Zugriff auf Kontaktdaten. Es führt unterschiedliche Datenbanken zu einem einzigen, unternehmensweit einsetzbaren, konsistenten LDAP-Verzeichnis zusammen. Dadurch stehen relevante Daten wie Telefonnummern und weitere  Kontaktdaten allen Mitarbeitern zur Verfügung. Die intelligente Aufbereitung der Daten ermöglicht eine einfache Suche und die schnelle Präsentation der Resultate – auch bei großen Datenbeständen.

Simpler NGFW management – let’s you get home in time for dinner

By Jason Lamar “Call me anything you want, but just don’t call me late for dinner.” I wonder how many of us are familiar with this old quote. Security management often burdens teams to put in extra cycles to get the most appropriate access and security policies in place. The process too often isn’t simple and – guess […]

Source:: Cisco Security Notice

Simpler NGFW management – let’s you get home in time for dinner

By Jason Lamar “Call me anything you want, but just don’t call me late for dinner.” I wonder how many of us are familiar with this old quote. Security management often burdens teams to put in extra cycles to get the most appropriate access and security policies in place. The process too often isn’t simple and – guess […]

Source:: Cisco Security Notice