Thursday, May 30, 2013


abney and associates blog reviews, Erkunden Google Glass Technologie und kontextuellen computing im Unternehmen

Verbraucherorientierung heute ist vor allem über mobile Geräte und die Wolke, aber in Zukunft könnte es alles von der Kleidung, die Menschen zu tragen, um die Waschmaschinen und Trockner, die sie zu reinigen.Bei Solstice Mobile ein Chicagoer Entwicklung Softwareberatung und, Vice President von Technologie, Strategie und Umsetzung, Greg Cullen und sein Team sind aktiv auf der Suche bei Google Glass Technologie, andere Aspekte des kontextuellen computing und das "Internet der Dinge" und ihre mögliche Rolle in der Geschäftswelt. Dieses Konzept der Verbraucherorientierung macht Spaß zu arbeiten, sagte Cullen.

Cullen sprach über seine Erfahrungen mit Verbraucherorientierung, neue Technologie und immer vor den Trends, bevor sie beginnen, große Wellen.

Wie würden Sie Ihre Herangehensweise an Verbraucherorientierung beschreiben?

Greg Cullen: Wir uneingeschränkt befürworten es und ständig erneuern. Es gibt ein paar tiefe Einflüsse, die wir sehen, beginnen, sich auf zukünftige Nachfrage auswirken, die wir mit experimentiert haben.

Eine davon ist die kontextuelle computing. Die heutigen Anwendungen sind nicht viel anders [als] die alten Mainframeanwendungen. Wenn eine Person Informationen oder etwas tun muss, zu erhalten muss, muss er wissen, welche Anwendung zu gehen. Dann werde er reingehen und, welche Menüelement auswählen, wie Sie tatsächlich dort zu finden, diese Informationen zu erhalten wissen müssen Gewusst wie: Ausfüllen eines Formulars in der Lage, Dinge zu tun.
Kontextbezogene computing--vor allem mit Mobile, das weiß, wo du bist, was du tust, was mag Sie, ziemlich viel alles über Sie--geht um Verbraucher zu verstehen und Bereitstellung der Informationen oder die Möglichkeit, etwas zu tun, wenn sie es brauchen. Wir machen einige Entwicklung mit Google Glass, ist ein großer kontextuellen Spiel.

Was ist der Prozess für immer vor die Trends?

Cullen: Du musst es zu umarmen und injizieren sie in die Kultur. Ein Beispiel, wie wir das tun ist das Internet der Dinge. Das Internet der Dinge ist über die gewöhnlichen Objekten und intelligenter machen. Wir verwenden unsere Büros als auf dem Prüfstand für diese Technologien und neue Ideen.
Wir schweben Ideen gibt, und wir haben Brainstorming-Sitzungen, wo fahren wir eigentlich aus und möchte [Mitarbeiter], ' was als nächstes kommt? Was sehen Sie? Was denkst du wie? " Wenn Sie eine ganze Reihe von Menschen und Sie sind ständig pitching Ideen und reden von Grund auf in Ihrer Organisation, wollen Dinge Resonanz wie im Consumer-Bereich.
Das Internet der Dinge ist es ein weiter Schritt. Wir bauten einige Platinen, die ein Licht schauen, look at Bewegungsmelder [in Konferenzräumen] und Blick auf den Kalender, dann diese Informationen zusammen und senden diese Informationen an Handys. Ich bin sicher, dass Leute dies zu stoßen, wo sucht ein Konferenzraum gebucht. Aber wenn niemand in den Konferenzraum und es nicht gebucht hat, es werde zeigen als eine andere Farbe damit die Menschen wissen können, dass diese Konferenzraum zur Verfügung steht.

Unterstützen Sie Mitarbeiter, die mit persönliche mobilen Geräten für die Arbeit? Wenn ja, was? Sie vom support

Cullen: Wir unterstützen auf jeden Fall die verschiedenen Geräte--iOS, Android, Windows-- und wir tatsächlich Menschen zu ermutigen verschiedene Geräte ausprobieren, so dass sie verstehen können, was sind die Vorteile und was sind die Stürze. Manchmal, wenn Sie in ein Gerät gesperrt bekommen, verstehen Sie nicht wirklich die verschiedenen Dinge, die sind draußen zu nutzen.
Aus einem Aspekt Unterstützung geht es hand in hand mit Sicherheit. Wir versuchen wirklich, das Gerät zu unterstützen und sicherzustellen, dass die Sicherheit für die persönlichen Daten, sowie die Informationen zur Arbeit.

Hat Ihr Unternehmen eine Bring Ihr eigenes Gerät/Mobile-Geräterichtlinie?
Cullen: Wir tun. Wir haben unterschiedliche Richtlinien, die wir nicht, wie Kennwortinformationen durchsetzen. Wir ausprobiert eigentlich ziemlich viele verschiedene Anbieter für [mobile Device Management]--MobileIron, AirWatch, gut [Technologie]-- und sie bieten ähnliche Sicherheitsstufen. Die Richtlinien, die wir verdrängen Fernlöschen, um sicherzustellen, dass Kennwörter auf den Geräten--festgelegt werden kann sind diese MDMs wirklich kritisch zu der Möglichkeit, das in eine organisierte und einfache Weise zu tun.

Lassen Sie Mitarbeiter, die Verbraucher-orientierten Services wie Dropbox verwenden?

Cullen: Wir haben. Es ist stark getrieben, was Kunden arbeiten unsere Mitarbeiter mit. Finanzinstitute müssen viel mehr [Einschränkungen], so viel Zeit haben wir Richtlinien wo Mitarbeiter nicht Dropbox verwenden und stattdessen verwenden wir die Client-Lösung. Einige unserer Kunden haben weniger Beschränkungen und wir Dinge wie Dropbox.

Ist Verbraucherorientierung insgesamt eine Positive oder negative? Und was ist der schwierigste Teil für Ihre Organisation zu bewältigen?


Cullen: Verbraucherorientierung ist eine wunderbare Sache. Wenn Sie sind ein Unternehmen oder eine Einzelperson, die Innovation... sehen will ist den Consumer-Bereich wirklich was, die treibt. Sie haben Menschen, die [in Unternehmen] kommen als Verbraucher und sie diese verschiedenen Produkte verwenden und sie sagen, "Warum sind meine persönlichen Geräte und Werkzeuge bequemer und effizienter als die Tools habe ich bei der Arbeit?" IT-Gruppen haben wirklich [Verbraucherorientierung] erlassen, da sie keine Wahl, und da sie keine Antwort.

Monday, May 27, 2013

Web-savvy thieves finding creative new ways to commit financial fraud in D-FW area

http://www.dallasnews.com/news/crime/headlines/20130526-web-savvy-thieves-finding-creative-new-ways-to-commit-financial-fraud-in-d-fw-area.ece

A person inserts a debit card into an ATM machine. Authorities recently said an international cybertheft ring stole about $45 million by hacking into banks’ computer systems to access debit cards.

North Texas is one of the hot spots in a growing trend in which Web-savvy people are finding creative new ways to rob businesses, individuals and governments remotely.


Authorities recently said an international cybertheft ring stole about $45 million by hacking into banks’ computer systems to access debit cards. 

Sunday, May 19, 2013

3 must-do steps to recover from a phishing scam

http://www.usatoday.com/story/cybertruth/2013/05/17/phishing-scams-steps-to-recover-privacy/2193105/


abney and associates internet security reviews, 3 must-do steps to recover from a phishing scam

It's a sinking feeling, when you realized you've been had by a phishing scam. In the frenetic digital world we live in, it can happen to anyone.
So you've clicked on a link that now seems very suspicious. You're concerned that the bad guys may be in control of your computing device. Or perhaps you've typed some account information into a web form, and you're having second thoughts about the authenticity of the form.
Recovering will require work. Here are three things you can do if you believe you've fallen prey to a phishing scam delivered by e-mail, a social media posting or even a phone call, according to Adam Levin, Chairman of IDentity Theft 911. Update and scan: If you have clicked on or downloaded anything that might infect your system, then make sure you install or update anti-virus software and run a full scan of your system. Here is helpful guidance from ID Theft 911.
Contact credit agencies. If you have disclosed any personal information or you're worried your account may have been accessed, you can place an alert with any one of the three major credit bureaus signals to potential creditors that you could be a victim of identity theft.
Update account logons. If you have reason to believe that any of your email or social media accounts are compromised make sure you change.



Wednesday, May 8, 2013

Abney Associates News Blog Warning: Foiling Phishing With Authentication-Good.is

http://www.good.is/posts/abney-associates-news-blog-warning-foiling-phishing-with-authentication


In its new report on using e-mail authentication to fight phishing attacks, BITS offers a list of best practices and recommendations, including expanded use of the DMARC security protocol.
BITS, the technology policy division of The Financial Services Roundtable, believes that the Domain-based Message Authentication, Reporting and Conformance protocol plays a key role in mitigating phishing schemes.

DMARC standardizes how e-mail receivers perform e-mailauthentication by providing a uniform reporting mechanism that's built on reputation.
"DMARC is pretty helpful in a couple of different areas," says Andrew Kennedy, senior program manager for BITS' security initiatives, in an interview with Information Security Media Group [transcript below].
Kennedy sees DMARC as an overlay of the Sender Policy Framework [SPF] and DomainKeys Identified Mail [DKIM] protocols, which aid in e-mail authentication.
"If there was an authentication failure for one of those protocols, it leaves you in the lurch if you don't have a policy in place to deal with that, and DMARC helps close the gap there," he says.
Also in the interview, John Carlson, executive vice president of security programs at BITS, stresses that an essential component when fighting phishing is for banking institutions and their business partners and customers to follow similar authentication strategies. "It requires extensive collaboration from many different groups within the company and outside in order to implement these controls," he says.
During this interview, Carlson and Kennedy discuss:
  • All of the e-mail protocols that address phishing attacks and how the protocols work in tandem;
  • Why spoofed websites are increasingly concerning; and
  • Steps banking institutions are taking to get business-partner buy-in for the DMARC initiative.
At BITS, Carlson works with members to strengthen the security and resiliency of financial services through best practices and strategies for secure IT systems infrastructures, products and services. He also collaborates with the Financial Services Sector Coordinating Council for Critical Infrastructure Protection and Homeland Security, or FS-SCC, and co-chairs its Threat and Vulnerability Assessment Committee. He re-joined BITS in December 2011 after serving as a managing director at Morgan Stanley.
Kennedy, now the program lead for BITS' security initiatives, previously served as project manager for the BITS Vendor Management Program. He interned at BITS in 2006 and worked as an IT professional and security consultant in the biotech and software industry in California.

E-Mail Authentication Guidelines

TRACY KITTEN: Before we get into some of the details, could you talk a little bit about what prompted BITS to update the guidelines that it first issued about e-mail authentication back in 2009?
JOHN CARLSON: We'd be happy to talk about the BITS e-mail authentication policy and deployment strategy for financial institution firms. The reason why we had issued this paper was to help our financial institutions to better leverage several protocols and tools to detect and reduce the number of spoofed e-mail messages that reach consumers and business partners. A key component here is that e-mail is a critical communications channel for business today, and many of our institutions are dealing with spoofed e-mail messages that oftentimes are the vector for transporting malicious software or for tricking users into thinking it's coming from a legitimate user. We decided that it was important to issue this paper to help our financial institution member companies better leverage these protocols and gain some of the significant benefits from use of these protocols in terms of reducing fraudulent e-mail to customers and prospective customers, to reduce phishing attacks against high-value or trusted domains, to increase customer and partner confidence and trust in the authenticity of the sender's e-mail, and, very importantly, to enhance the brands of institutions in terms of the exposure of customers to phishing attacks that could lead to fraud or malware infection on their computers.

Read also:

Tuesday, May 7, 2013

Abney Associates Internet Security News: Hartford Steam Boiler Launches Cyber Attack Protection for Small Businesses




abney associates internet security news

The Hartford Steam Boiler Inspection and Insurance Co. (HSB), part of Munich Re, has launched HSB CyberOne, a new cyber risk insurance coverage for small businesses. The new product expands HSB’s suite of products and services designed to protect smaller commercial organizations from the growing threat of information security exposures.

Computer viruses and other computer attacks can result in lost business income and expenses to restore systems and recover data. With a small business at significant risk of losing critical information that is essential for daily operations, damaging its reputation and potentially being exposed to costly litigation, more companies are purchasing cyber insurance.

HSB CyberOne provides coverage with limits up to $100,000 to protect the risks typical of small organizations. It helps policyholders recover from damage to systems caused by a computer attack and also provides defense and liability coverage for certain lawsuits that allege third-party damage resulting from a failure by the insured to adequately secure its own computer system.

Other insurers can add HSB CyberOne to a group of their small business policies so it’s more affordable than products underwritten one policy at a time. It can be included as part of a business owners product (BOP) or a commercial multi-peril (CMP) policy.

abney associates internet security news

RELATED VIDEOS: