| Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen:
1. Reports
----------
Blancco -- The Leftovers: A Data Recovery Study, June 2016
In der Studie wurden 200 Harddisks (auch SSDs) untersucht, die über eBay und
Craigslist "gebraucht" in den USA gekauft wurden:
Out of the 200 used hard disk drives and solid state drives purchased our digital forensics experts
were able to recover residual data from over three-fourths (78 percent) of the drives.
http://www2.blancco.com/en-rs-leftovers-a-data-recovery-study?platform=hootsuite
Oder direkt das PDF
https://consumermediallc.files.wordpress.com/2016/06/datastudy.pdf
2016 Cost of Data Breach Study: Global Analysis:
Benchmark research sponsored by IBM, Independently conducted by Ponemon Institute LLC, June 2016
https://www-03.ibm.com/security/data-breach/
das PDF:
http://media.newsnet5.com/uploads/Data%20Breach%20Report%202016.pdf
Von meinem Kollegen kommentiert:
Seven global trends in the cost of data breach research:
1. Since first conducting this research, the cost of a data breach has not fluctuated significantly. This suggests that
it is a permanent cost organizations need to be prepared to deal with and incorporate in their data protection strategies.
2. The biggest financial consequence to organizations that experienced a data breach is lost business. Following a
data breach, organizations need to take steps to retain customers' trust to reduce the long-term financial impact.
3. Most data breaches continue to be caused by criminal and malicious attacks. These breaches also take the most
time to detect and contain. As a result, they have the highest cost per record.
4. Organizations recognize that the longer it takes to detect and contain a data breach the more costly it becomes
to resolve. Over the years, detection and escalation costs in our research have increased. This suggests
investments are being made in technologies and in-house expertise to reduce the time to detect and contain.
5. Regulated industries, such as healthcare and financial services, have the most costly data breaches
because of fines and the higher than average rate of lost business and customers.
6. Improvements in data governance programs will reduce the cost of data breach. Incident response plans,
appointment of a CISO, employee training and awareness programs and a business continuity management
strategy continue to result in cost savings.
7. Investments in certain data loss prevention controls and activities such as encryption and endpoint
security solutions are important for preventing data breaches. This year's study revealed a reduction in the cost
when companies participated in threat sharing and deployed data loss prevention technologies.
Auf Seite 2 und 3 vom Report gibt es alle 16 recht interessanten "Findings" der Studie mit einer Kurzbeschreibung gelistet.
2. SANS Security Awareness-Material
--------------------------------------------------
(Wie schon so oft, hier wieder Material von einem meiner Kollegen)
Für alle, die etwas mehr Awareness-Training in ihrem Unternehmen
machen wollen:
SANS bietet seit einigen Jahren sehr gute Security Awareness-Materialen an
(z.B. monatlicher OUCH!-Newsletter, kurze Awareness-Videos, etc.),
die auch von Firmen (teilweise) "gratis" verwendet werden dürfen (z.B. OUCH! Newsletter:
unter Verwendung der "Creative Commons Lizenz" und Verwendung 1:1
ohne Veränderung vom SANS-Layout und den Inhalten).
https://securingthehuman.sans.org/resources/newsletters/ouch/2016
Den OUCH! Newsletter gibt es mittlerweile in 28 Sprachen (darunter Englisch und Deutsch)
Viele der Informationen im OUCH! Newsletter sind nicht nur für die Firma interessant, sondern
auch sehr nützlich zur Verwendung und Einhaltung im privaten Umfeld.
Beispiele:
SANS OUCH! Awareness-Newsletter Juli 2016: Thema: "CEO Fraud":
* Deutsch: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201607_de.pdf
* Englisch: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201607_en.pdf
SANS Awareness Video of the Month July 2016: Thema: "Phishing & E-Mail Security":
* http://securingthehuman.sans.org/resources/votm bzw. gibt es das gleiche Video auch direkt auf
* YouTube (Dauer: ca. 4 Minuten): https://www.youtube.com/watch?v=EPT5O3iD0Vk
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. 
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.