Peter Schmitz ♥ eGovernment Computing

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.

Artikel des Autors

Die digitale Transformation in Wirtschaft, Staat und Gesellschaft geht immer schneller voran, die Sicherheit bleibt dabei oft auf der Strecke. Jetzt fordern Politiker wie Saskia Esken (SPD), ein „digitales Immunsystem“.
Saskia Esken (SPD) zum digitalen Immunsystem

Digitale Transformation verlangt kollektiven Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die designierte SPD-Parteivorsitzende Saskia Esken (MdB) äußert sich im Interview mit Security-Insider zum Vorschlag nach einem „digitalen Immunsystem“ ihrer Fraktion.

Weiterlesen
Bei der Stadt Köln existiert im Bereich IT-Sicherheit eine enge Zusammenarbeit mit anderen Kommunen, und zwar über den Verband der Kommunalen IT-Dienstleister (KDN).
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Stadt Köln

Das BSI hat neun Sektoren und Branchen Kritischer Infrastrukturen (KRITIS) definiert. In der letzten Folge unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit der Ernährungsindustrie befasst. Nun betrachten wir den Sektor „Staat und Verwaltung“. Zu diesem Zweck haben wir mit Udo Zaudig, dem IT-Sicherheitsverantwortlichen vom Amt für Informationsverarbeitung der Stadt Köln gesprochen.

Weiterlesen
Smarte, vernetzte Städte sind die Zukunft. Aber schon jetzt werden Städte, Verwaltungen und öffentliche Einrichtungen Opfer krimineller Aktivitäten, wie DDoS- oder Ransomware-Attacken.
Smart aber verwundbar

IT-Sicherheit in Smart Cities

Visionen von glänzenden, automatisierten High-Tech-Städten sind seit langem ein Grundbestandteil der Science-Fiction. Doch mittlerweile beginnt die technologische Realität diesen Traum zu verwirklichen. Regierungen und Technologiekonzerne investieren Milliarden, um die vernetzte intelligente Stadt Wirklichkeit werden zu lassen, inklusive aller damit einhergehenden Sicherheitsrisiken.

Weiterlesen
Bochumer Forscher haben eine Methode entdeckt, um digital signierte PDF-Dokumente zu verändern, ohne die Signatur dabei ungültig werden zu lassen.
Sicherheitslücke in digitalen Signaturen

Forscher umgehen PDF-Signaturen

Forschern der Ruhr-Universität Bochum ist es gelungen, die Inhalte von signierten PDF-Dokumenten zu ändern, ohne die Signatur dabei ungültig werden zu lassen. Fast alle getesteten PDF-Anwendungen bemerkten die Manipulation nicht. Signierte PDF-Dateien werden von vielen Firmen für Rechnungen verwendet; manche Staaten schützen damit auch Regierungsdokumente.

Weiterlesen
Unternehmen aus dem Gesundheitswesen sind extrem anfällig für eMail-basierte Angriffe. Ihre komplexen Lieferketten bieten Cyberkriminellen vielfältige Möglichkeiten, sich Geschäftsvorgänge zunutze zu machen und Mitarbeiter zur Herausgabe von Informationen oder zur Zahlungsanweisung von Geldern zu verleiten
Identitätsbetrug bei Healthcare

eMail-Betrug im Gesundheitswesen

Das Cybersecurity-Unternehmen Proofpoint veröffentlicht einen jährlichen Fraud Report zur Bedrohungslage durch eMail-Betrug im Gesundheitswesen. Der Report liefert Healthcare-Unternehmen Informationen, um aktuelle Angriffe besser zu bekämpfen und neue Bedrohungen zu erkennen. Außerdem empfiehlt er Maßnahmen, die zum Schutz von Mitarbeitern, Daten und Marken ergriffen werden können.

Weiterlesen
Die Datenschutz-Grundverordnung (DSGVO) hat den Bedarf an erhöhtem Schutz für Gesundheitsdaten erkannt und führt Gesundheitsdaten unter den besonderen Kategorien personenbezogener Daten.
Datenschutz-Grundverordnung im Mittelstand

DSGVO verändert die Gesundheitsbranche

Die Datenschutz-Grundverordnung (DSGVO / GDPR) zählt Gesundheitsdaten und genetische Daten zu den besonderen Kategorien personenbezogener Daten, für die spezielle Vorschriften bestehen. Wer im weiten Feld des Gesundheitswesens tätig ist, muss sich insbesondere die Themen Einwilligung, Datensicherheit, automatisierte Entscheidungen und Datenschutz-Folgenabschätzung ganz genau ansehen.

Weiterlesen
Feuer, Hochwasser oder selbst ein einfacher Virenbefall, viele Faktoren können die Geschäftsprozesse eines Unternehmens lahmlegen. Die IT ist dabei immer mit betroffen und bedarf einer guten IT-Notfallplanung.
Risikomanagement

IT-Notfallplanung in 8 Schritten

Es müssen nicht immer gleich Katastrophen sein, wie ein Brand im Rechenzentrum oder ein Hochwasserschaden in der Firma. Auch kleinere Störungen der IT-Systeme, wie der Ausfall eines Servers oder einer anderen Komponente, können die Geschäftsprozesse eines Unternehmens empfindlich stören oder vollständig lahmlegen. Eine strukturierte Notfallplanung ist daher auch für kleine Unternehmen unverzichtbar.

Weiterlesen
Die Autoren der Studie von BT und KPMG haben fünf Stufen herausgearbeitet, die Unternehmen typischerweise auf dem Weg zur bestmöglichen Sicherheits-Strategie durchlaufen.
Studie von BT und KPMG

Defizite bei der Abwehr von Cyber-Kriminalität

Vor dem Hintergrund der weltweiten Ransomware-Angriffe wie WannaCry und Petya im vergangenen Jahr hat der Netzwerk- und IT-Dienstleister BT gemeinsam mit KPMG einen Report zur Cyber-Sicherheit veröffentlicht. Der Bericht nennt typische Fehler und gibt Ratschläge, wie Unternehmen und Organisationen ihre Cybersecurity am besten organisieren und als Chance für ihr Geschäft betrachten können.

Weiterlesen
Der Datenschutzbeauftragte (DSB) ist die erste Ansprechpersonen im Unternehmen, wenn es um die DSGVO geht, aber wen spricht der DSB mit seinen Fragen an? Eine Aufsichtsbehörde hat jetzt eine Online-Beratung eingeführt.
Beratung für Datenschutzbeauftragte

Online-Beratung als Entlastung des DSB

Datenschutzbeauftragter (DSB) im Unternehmen ist eine gefragte Anlaufstelle, wenn es um Fragen zur Datenschutz-Grund­verordnung (DSGVO) geht. Doch jeder DSB hat nur begrenzt Zeit zur Verfügung. Eine Aufsichtsbehörde führt nun eine Online-Beratung ein, um den vielen Anfragen besser begegnen zu können. Grund genug, diese Möglichkeit auch für betriebliche Datenschutz­beauftragte zu überlegen.

Weiterlesen
Die Umsetzung der von der EU initiierten neuen Gesetzgebung zur Cybersicherheit rückt im neuen Jahr näher.
Security-Trends 2017

Neue Gesetzgebung zur Cybersicherheit

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (DSGVO/GDPR). Mit diesen Gesetzen verschärft die EU künftig die Sicherheitsanforderungen für potenziell jedes Unternehmen, das sein Geschäft in Europa betreibt und legt auch den Grundstein für eine verstärkte Durchsetzung der Benachrichtigungspflicht bei sicherheitsrelevanten Vorfällen.

Weiterlesen
Fraunhofer SIT präsentiert auf der CeBIT eine Konzeptstudie zur Nutzung des neuen Personalausweises mit Mobilfunkgeräten.
CeBIT 2010: Fraunhofer SIT zeigt sicheres mobiles Identitätsmanagement

Elektronischen Personalausweis dank NFC-Technik mit dem Handy nutzen

Der elektronische Personalausweis kommt im November und eröffnet viele neue Einsatzgebiete. Auf der CeBIT zeigt Fraunhofer SIT jetzt ein Konzept zur Nutzung des neuen Personalausweises in Verbindung mit Mobilfunkgeräten. Das Handy fungiert dabei gleichzeitig als Internet-Zugang und als Lesegerät für den Ausweis. So ließen sich in Zukunft mobil Internetgeschäfte oder Behördengänge erledigen. Besonderer Vorteil: Das Konzept funktioniert schon mit heutigen Handy-Netzen.

Weiterlesen
BlackBerry und Samsung liefern die ersten, angeblich spionagesicheren Tablets für die deutsche Bundesregierung.
Blackberry SecuTABLET

Sicheres Tablet für die Bundesregierung

Blackberry liefert den deutschen Bundesbehörden mit dem SecuTABLET einen verschlüsselten Tablet-PC auf Basis des Samsung Galaxy Tab S2. Mit dem für die Geheimhaltungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ (VS-NfD) zugelassenen Tablet sollen die Mitarbeiter von unterwegs mit sensiblen Daten arbeiten können, ohne Spionageangriffe befürchten zu müssen.

Weiterlesen
Mit der Siegel-Lösung der Bundesdruckerei können Unternehmen und Behörden rechtlich sicher kommunizieren, sowie Dokumente versenden und archivieren.
eIDAS-konforme Siegel-Lösung der Bundesdruckerei

Herkunftsnachweis und Integritätsschutz für elektronische Dokumente

Als erstes Unternehmen in Deutschland hat die Bundesdruckerei auf der CeBIT eine Lösung für das sogenannte elektronische Siegel gezeigt. Elektronische Siegel sind ein zentraler Inhaltspunkt der „EU-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“ (eIDAS) und als Ergänzung für digitale Signaturen konzipiert.

Weiterlesen
Regierungsstellen weltweit sind sich einig, dass Angriffe auf kritische Infrastrukturen gegenwärtig eine reale Gefahr darstellen wohl auch weiterhin zunehmen werden.
Sicherheit für kritische Infrastrukturen

Immer mehr Cyberangriffe auf den Energiesektor

Ein Hacker-Angriff auf kritische Infrastruktur­systeme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vor­be­rei­tung­en für diese Form der digitalen Kriegsführung treffen. Betroffene Unternehmen müssen deshalb zwingend zeitgemäße Sicherheitsmaßnahmen umsetzen.

Weiterlesen
Auch deutsche Sicherheitsbehörden wollen Schwachstellen für sich behalten, um diese gegen in- und ausländische Ziele einsetzen zu können.
Staatliches Hacken in Deutschland

Öffentliche Sicherheit kontra IT-Sicherheit

Der Einsatz des „Bundestrojaners“, der Hack des Telegram-Messengers und der derzeit kolportierte „Hackback“ zeigen, dass der Staat gewillt ist, zur vermeintlichen Herstellung der öffentlichen Sicherheit – unter Zuhilfenahme von Schwachstellen in IT-Produkten – zu hacken. Jedoch gefährdet er damit die IT-Sicherheit, nicht nur in Deutschland. Dr. Sven Herpig fordert klare Regeln für den verantwortungsbewussten Umgang des Staates mit Schwachstellen in IT-Produkten.

Weiterlesen
Gute politische Rahmenbedingungen schaffen die Voraussetzung für eine robuste und widerstandsfähige Cybersicherheit.
Die Cybersecurity-Strategie der EU

Mehr Cybersicherheit in Europa

2017 veröffentlichte die Europäische Kommission ihre Cybersicherheits-Strategie und viele Sicherheitsexperten unterstützten nachdrücklich jede Anstrengung, deren Ziel es ist, die Abwehr von Cyberattacken zu stärken. Durch den täglichen Umgang und die Erfahrung mit IT-Sicherheit, hat auch IBM eine klare Vorstellung davon, wie allgemein verbindliche Richtlinien aussehen sollten, um tatsächlich wirksam zu sein.

Weiterlesen
Der BSI-Bericht „Die Lage der IT-Sicherheit in Deutschland 2009“ zeichnet ein düsteres Bild von ständig wachsenden Gefahren.
BSI-Lagebericht zur IT-Sicherheit 2009

Web-Security-Lage in Deutschland katastrophal

Anlässlich der Computermesse CeBIT in Hannover, gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekannt, dass es die derzeitige Lage im Bereich Internetsicherheit als „katastrophal“ einstufe. Das BSI hat auf der CeBIT den Bericht „Die Lage der IT-Sicherheit in Deutschland 2009“ vorgestellt und dabei bestätigt, dass die Bedrohungslage bei Verwaltungen, Unternehmen und Privatanwendern auf anhaltend hohem Niveau ist.

Weiterlesen
Forscher der TU Darmstadt haben eine Smartphone-App entwickelt, die den NFC-Chip in einem Handy zur Identifikation mit Hilfe des neuen Personalausweis nutzt.
Forscher nutzen NFC-Chip im Handy für mobile Personalausweis-App MONA

Smartphone-App zum mobilen Identitätsnachweis mit dem neuen Personalausweis

Künftig soll die eID-Funktion des neuen Personalausweises auch mit modernen Smartphones nutzbar sein. Dazu haben Forscher der TU Darmstadt am Center for Advanced Security Research Darmstadt (CASED) die erste mobile eID-App „MONA“ für den neuen Personalausweis entwickelt. Anstelle von Computer und Kartenleser benötigen Nutzer zukünftig nur noch ein modernes Smartphone mit NFC-Chip (Near Field Communication) für den sicheren elektronischen Identitätsnachweis.

Weiterlesen