meine Beiträge in 140 Zeichen bei Twitter

Twitter Logo

IT-Sicherheitsgesetz: Sieben meldepflichtige Attacken in einem Jahr - heise online heise.de/newsticker/mel…

Told you so! “Hiding Data from Forensic Imagers” ow.ly/M2X4302xyGa

Hackers leichte Beute welt.de/print/welt_kom… via @welt

The code that took America to the moon was just published to GitHub, and it’s like a 1960s time capsule qz.com/726338 via @qz

CEO-Fraud: Zahlen steigen – die Überraschung der Betroffenen auch. bit.ly/29CcAo5

Things you do NOT want your System Administrator to say. - geschonneck.com geschonneck.com/2006/11/30/thi…

Lagedossier Ransomware des BSI ow.ly/Se3n3023ibm

LKA-NRW: Pressekonferenz Millionenschäden durch "Enkeltrick 4.0" - LKA warnt vor "CEO-Fraud" ow.ly/PC47301RxQn #cybercrime #fraud

Eklat im Bundestag bei Anhörung zum neuen Anti-Terror-Paket - heise online heise.de/newsticker/mel…

Check out this job from KPMG linkedin.com/jobs/view/1463…

LeakedSource-Daten: 18atcskd2w ist zweitbeliebtestes Passwort zdnet.de/88272353/leake… via @zdnet_de

Computer Crash Wipes Out Years of Air Force Investigation Records govexec.com/defense/2016/0… via @govexec

Guideline for Exploring #Cloud #Incidents — ENISA europa.eu/!NX87UN via @enisa_eu #cert #forensics #cyber #enisa

Feind in der eigenen Firma welt.de/print/welt_kom… via @welt #fraud

Well, that scares me. twitter.com/st_weiss/statu…

Time for change. LinkedIn Revisited - Full 2012 Hash Dump Analysis ow.ly/acnb300qe1A

Entschlüsselungs-Tool verfügbar? Webseite identifiziert Erpressungs-Trojaner - heise online heise.de/security/meldu…

Nur ein Fahrradschloss für Kronjuwelen welt.de/print/welt_kom… via @welt

Zugunglück von Bad Aibling wäre ohne Funkloch womöglich verhindert worden ow.ly/Ywb9k

Heute Vortrag bei einer #IHK. Für das Gäste-WLAN sind personenbezogenen Daten zu übergeben.Nix Aufklärung, nix Löschung - dann halt nix WLAN

Russian Hackers Moved Ruble Rate With Malware, Group-IB Says bloom.bg/1T8ba2T via @technology

Wie funktioniert Social Engineering in vermeintlich sicheren Umgebungen? ow.ly/XREeV

(Senior-) Manager für unser Forensic Team gesucht! bit.ly/1n5FFco

“Der Strafverteidiger ist auch nur ein Mensch” zeit.de/gesellschaft/z…

Neue Zielgruppen in 2016 erreichen. Check! pic.twitter.com/XYZoRpz5oJ

Twitter Media

Predicting Crime in a Big Data World bit.ly/1kEpVLL #Precob #C32C3

Das habe ich 2015 woanders gebloggt bit.ly/1PAHk35

Glühbirne hört mit. Wem die Barbie nicht genug war. ow.ly/WvsZV

Weihnachtszeit ist Reisezeit ist Hackerzeit. Unser Travel Security Guide bit.ly/1YpucW7 #cyber #mobilesecurity

Agentin im Kinderzimmer ow.ly/VUVp0 #cyber #ichhabeskommensehen

@ischroedi Backstage geht auch schon während des Studiums

@ITGipfelblog womit dann aber wohl klar ist, dass ich physisch beim BKA sein werde

#BKA-Herbsttagung und nationaler IT-Gipfel zur gleichen Zeit. Wann wurde das Beamen gleich nochmal erfunden? #itg15 #itgipfel

Hacking Back: Firmen wollen den Gegenangriff - Digital - Süddeutsche.de sueddeutsche.de/digital/hackin… via @SZ

Schnell bewerben: Forensic Backstage bit.ly/1NiMmxz #cyber #recruiting #kpmg

Hmmm RT @cyberdefensemag: Are you still using TrueCrypt? Beware of these 2 critical flaws! ow.ly/SXmQQ

@e_kaspersky gibt Ausblick für #Cybercrime Ermitttler: “Arbeiten, arbeiten, arbeiten” pic.twitter.com/7DgeyPqTge

Twitter Media

Heute #Cybercrime Kongress des Innenministeriums NRW. Volles Haus! pic.twitter.com/y9jm03gGUw

Twitter Media

Microsoft Edge Browser Forensics - Exploring Project Spartan wp.me/p1F8Sz-12e via @forensicfocus

Bundestag beschließt umstrittene #Vorratsdatenspeicherung - außer natürlich für sich. tagesschau.de/inland/vds-bun… #VDS

Paneldiskussion mit dem LKA NRW zu #Cybercrime: Herausforderung für private und behördliche Forensiker ow.ly/TqwEZ

Forscher demonstriert Lücke im PGP-Standard | heise online heise.de/security/meldu…

RT @KPMG_DE_For: Der Hafen ist nicht mehr sicher. EuGH erklärt Safe Harbor für ungültig: curia.europa.eu/juris/document… #Datenschutz #SafeHarbor

Heute Vortrag bei der “Sicherheitskooperation #Cybercrime” beim #LKA Niedersachsen. Ist aber nicht mein Auto. @Bitkom pic.twitter.com/mDiiXMwTq9

Twitter Media

#IAA 2015: Risiko autonomes Fahren ow.ly/Snqjp via @faznet

Really? "Russian #Cybercrime Rule No. 1: Don't #Hack Russians" ow.ly/Sh5NS

@schfrrn @KPMG_DE @astreim ist aber auch ein höheres Entdeckungsrisiko für den Täter

Cyber Risk Versicherungen – brauche ich sowas? bit.ly/1gnLrSU #Cyber #heise

Weiterlesen…

CEO-Fraud: Zahlen steigen – die Überraschung der Betroffenen auch.

cropped-fotolia_80624652.jpgBekannt unter den Namen CEO-Fraud oder Fake President Fraud oder auch Business Email Compromise (BEC) – die Masche ist oft die gleiche, der Schaden steigt. Über das Hellfeld konnte letzte Woche das LKA NRW auf dem CEO-Fraud Präventionstag in Düsseldorf berichten – ich dann über das Dunkelfeld, welches erwartungsgemäß dann doch höher ist. Der Direktor des LKA NRW bezeichnete das Tatmuster als “Enkeltrick 4.0”. Das bringt es auf den Punkt! Weiterlesen…

Predicting Crime in a Big Data World

32c3 Predictive AnalyticsWir benutzen in unserem Forensik-Team bei der Auswertung großer Datenmengen immer häufiger Predictive Analytics Verfahren. Beispielsweise bei der Analyse großer e-Mail Datenbestände, um hier unter ermittlungsökonomischen Erwägungen schneller zu einem belastbaren Erstergebnis zu kommen (Vollreview vs. Stichprobe auf Basis von Suchwörtern). Auch im Bereich der Advanced Forensic Data Analytics schauen wir uns nicht nur an, was in der Vergangenheit beispielsweise in einem SAP-System passiert ist oder was gerade passiert, sondern welche betrügerische Handlungen in Zukunft passieren werden – wann und wo und durch welche Benutzerkennung. Mehrere Strafverfolgungsbehörden im In- und Ausland nutzen diese Verfahren auch im Rahmen des sogenannten “Predictive Policing“. Auf dem 32C3 Ende letzten Jahres gab es hierzu einen Vortrag, der  Weiterlesen…

Nicht nur die Kronjuwelen, sondern auch das Silberbesteck

© logo3in1- Fotolia.comCyber-Hacker landen einen Sensationsangriff nach dem anderen. Die Vorfälle zeigen: Die Kriminellen haben es nicht mehr allein auf unsere geschäftlichen Daten abgesehen – sondern auch auf unsere persönlichen. Das macht uns verwundbarer als je zuvor.
Das Netz ist privat? Von wegen. Egal, ob es um intime Vorlieben, kompromittierende E-Mails oder Gehälter geht – der Angriff auf ein Online Seitensprungprotal führt uns die Folgen eines Cyberhacks besonders drastisch vor Augen:

Weiterlesen…