Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.
Die digitale Transformation ist eine der bedeutenden Herausforderungen für die Zukunft. Die Bayerische-Staatsregierung will deshalb die Digitalisierung entschlossen voranbringen. Einer der Schwerpunkte der „Strategie Bayern Digital“ soll dabei die Nutzung der Potenziale der Blockchain-Technologie für den Standort Bayern sein.
Der Verein Deutschland sicher im Netz e.V. (DsiN) hat zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) die Cyberfibel vorgestellt. Das umfangreiche Nachschlagewerk für Wissensvermittler und Bildungseinrichtungen geht auf über 200 Seiten auf aktuelle Fragestellungen in den Bereichen digitale Kompetenzen und digitaler Alltag ein.
Zum Patchday im Februar 2021 schließt Microsoft 56 Sicherheitslücken, von denen fast alle als kritisch oder wichtig eingestuft werden. Besonders gefährdet sind DNS-Server und Windows-Systeme auf denen Remotecode ausgeführt werden kann
Zu den neun, vom BSI definierten KRITIS-Sektoren gehört auch der Energiesektor. Yassin Bendjebbour, Fachgebietsleiter IT-Sicherheit und Kritische Infrastrukturen beim Bundesverband der Energie- und Wasserwirtschaft, sprach mit unserem Schwesterportal Security Insider.
Ermittlungsbehörden sind bei immer mehr Straftaten auf umfassende Datenanalysen angewiesen. Mit dem richtigen Analysetool lassen sich Cyberkriminalität, Geldwäsche oder Versicherungsbetrug bekämpfen. Welche Rolle spielen versteckte Zusammenhänge bei der Arbeit der Ermittler? Wie kann IT helfen?
Die EU-Kommission hat die bereits erwartete Evaluierung der Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Die Reaktionen reichen von Lob bis zur tiefen Enttäuschung. Für Unternehmen lautet die Botschaft, dass es auf allen Ebenen noch viel zu tun gibt. Helfen können dabei Instrumente der DSGVO, die bisher kaum Beachtung finden und deren Nutzung die EU-Kommission empfiehlt.
Die Corona-Krise hat wenig überraschend Cyberkriminelle unterschiedlichster Couleur auf den Plan gerufen. Dabei sind ihre Kampagnen nicht unbedingt neu oder besonders ausgefeilt. Vielfach bedienen sich bei existierenden Malware-Kits „von der Stange“, die sich mit vergleichsweise wenig Aufwand aktualisieren lassen.
In keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne nicht mehr verschließen können. Eine Aufgabe für die Politik?
Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die designierte SPD-Parteivorsitzende Saskia Esken (MdB) äußert sich im Interview mit Security-Insider zum Vorschlag nach einem „digitalen Immunsystem“ ihrer Fraktion.
Das BSI hat neun Sektoren und Branchen Kritischer Infrastrukturen (KRITIS) definiert. In der letzten Folge unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit der Ernährungsindustrie befasst. Nun betrachten wir den Sektor „Staat und Verwaltung“. Zu diesem Zweck haben wir mit Udo Zaudig, dem IT-Sicherheitsverantwortlichen vom Amt für Informationsverarbeitung der Stadt Köln gesprochen.
Visionen von glänzenden, automatisierten High-Tech-Städten sind seit langem ein Grundbestandteil der Science-Fiction. Doch mittlerweile beginnt die technologische Realität diesen Traum zu verwirklichen. Regierungen und Technologiekonzerne investieren Milliarden, um die vernetzte intelligente Stadt Wirklichkeit werden zu lassen, inklusive aller damit einhergehenden Sicherheitsrisiken.
Kriminelle nutzen die aktuelle Unsicherheit rund um das Corona-Virus SARS-CoV-2 und die Pandemie COVID-19 für umfangreiche Cyberangriffe. Die Cybersicherheitsforscher des Cybersecurity-Unternehmens Proofpoint berichten von einer der größten eMail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde.
Während sich die digitale Sicherheitslage für antreibende und bedachtsame Nutzer weiter verbessert hat, werden digital außenstehende Nutzer in puncto Online-Sicherheit weiter abgehängt. Das zeigt der DsiN-Sicherheitsindex 2020.
Die IT-Branche erlebt aktuell einen signifikanten Umbruch. Technologien wie Cloud-Computing eröffnen der Branche und ihren Kunden immer neue Märkte und Möglichkeiten. Jedoch werfen die Technologien auch ständig neue Fragen etwa im Bezug auf Datensicherheit auf, die beantwortet werden müssen.
Microsoft stellt mit dem Windows Diagnostic Data Viewer und Microsoft-Datenschutz-Dashboard zwei kostenlose Tools zur Verfügung, mit denen Anwender den Datenschutz überprüfen und verbessern können. Mit den Tools können die an Microsoft übermittelten Daten überprüft werden, und zwar von allen mit einem Microsoft-Konto verknüpften Geräten.
Die digitale Transformation ist eine der bedeutenden Herausforderungen für die Zukunft. Die Bayerische-Staatsregierung will deshalb die Digitalisierung entschlossen voranbringen. Einer der Schwerpunkte der „Strategie Bayern Digital“ soll dabei die Nutzung der Potenziale der Blockchain-Technologie für den Standort Bayern sein.
Forschern der Ruhr-Universität Bochum ist es gelungen, die Inhalte von signierten PDF-Dokumenten zu ändern, ohne die Signatur dabei ungültig werden zu lassen. Fast alle getesteten PDF-Anwendungen bemerkten die Manipulation nicht. Signierte PDF-Dateien werden von vielen Firmen für Rechnungen verwendet; manche Staaten schützen damit auch Regierungsdokumente.
Die EU plant für Ende 2015 mit der Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) EU-weit einheitliche Regeln für die Verarbeitung von personenbezogenen Daten durch private Unternehmen. Unternehmen und öffentliche Behörden sind derzeit noch auffallend unbeeindruckt, wenn nicht gar unwissend, wenn es um dieses Thema geht.
Viele Unternehmen suchen immer noch geeignete Tools und Verfahren, um die Datenschutz-Grundverordnung (DSGVO / GDPR) vollständig umsetzen und einhalten zu können. Dabei sollte nicht vergessen werden, wie wichtig der oder die betriebliche Datenschutzbeauftragte ist. Eine Aufweichung der Pflicht zur Benennung eines Datenschutzbeauftragten wäre also kontraproduktiv.
Das Cybersecurity-Unternehmen Proofpoint veröffentlicht einen jährlichen Fraud Report zur Bedrohungslage durch eMail-Betrug im Gesundheitswesen. Der Report liefert Healthcare-Unternehmen Informationen, um aktuelle Angriffe besser zu bekämpfen und neue Bedrohungen zu erkennen. Außerdem empfiehlt er Maßnahmen, die zum Schutz von Mitarbeitern, Daten und Marken ergriffen werden können.
Viele IoT-Geräte, wie smarte Beleuchtungssysteme und Überwachungskameras, sind standardmäßig so eingerichtet, dass sie über unverschlüsselte Protokolle kommunizieren, was das Abgreifen und Manipulieren vertraulicher Informationen ermöglicht. Das ist eine wichtige Erkenntnis einer neuen Untersuchung des Security-Anbieters Forescout zur IoT-Sicherheit.
Die Datenschutz-Grundverordnung (DSGVO / GDPR) zählt Gesundheitsdaten und genetische Daten zu den besonderen Kategorien personenbezogener Daten, für die spezielle Vorschriften bestehen. Wer im weiten Feld des Gesundheitswesens tätig ist, muss sich insbesondere die Themen Einwilligung, Datensicherheit, automatisierte Entscheidungen und Datenschutz-Folgenabschätzung ganz genau ansehen.
Waffenhandel, Bankbetrug, Hackerangriffe - zur Bekämpfung der steigenden Internetkriminalität rüsten die Bundesländer beim Personal auf. In Spezialabteilungen jagen Staatsanwälte, Ermittler und IT-Spezialisten die digitale Unterwelt.
Am letzten Wochenende ist nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft getreten.
Es müssen nicht immer gleich Katastrophen sein, wie ein Brand im Rechenzentrum oder ein Hochwasserschaden in der Firma. Auch kleinere Störungen der IT-Systeme, wie der Ausfall eines Servers oder einer anderen Komponente, können die Geschäftsprozesse eines Unternehmens empfindlich stören oder vollständig lahmlegen. Eine strukturierte Notfallplanung ist daher auch für kleine Unternehmen unverzichtbar.
Vor dem Hintergrund der weltweiten Ransomware-Angriffe wie WannaCry und Petya im vergangenen Jahr hat der Netzwerk- und IT-Dienstleister BT gemeinsam mit KPMG einen Report zur Cyber-Sicherheit veröffentlicht. Der Bericht nennt typische Fehler und gibt Ratschläge, wie Unternehmen und Organisationen ihre Cybersecurity am besten organisieren und als Chance für ihr Geschäft betrachten können.
Datenschutzbeauftragter (DSB) im Unternehmen ist eine gefragte Anlaufstelle, wenn es um Fragen zur Datenschutz-Grundverordnung (DSGVO) geht. Doch jeder DSB hat nur begrenzt Zeit zur Verfügung. Eine Aufsichtsbehörde führt nun eine Online-Beratung ein, um den vielen Anfragen besser begegnen zu können. Grund genug, diese Möglichkeit auch für betriebliche Datenschutzbeauftragte zu überlegen.
Bundesinnenminister Thomas de Maizière forderte kürzlich auf dem Internationalen Cybersicherheitsforum in Lille, die deutschen Sicherheitsbehörden müssten „befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen.“ Der Vorstoß, zukünftig Verschlüsselung aushebeln zu können, ist aber auf scharfe Kritik gestoßen.
Mit dem branchenspezifischen Sicherheitsstandard (B3S) Wasser/Abwasser hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Eignung des ersten Sicherheitsstandards für einen KRITIS-Sektor festgestellt.
Der Digitalverband Bitkom sieht in den ambitionierten Zielen der Blockchain-Strategie der Bundesregierung ein wichtiges Aufbruchsignal, mahnt aber gleichzeitig einen konkreten Umsetzungsplan und eine Priorisierung der vorgesehen Maßnahmen an. Der Verband fordert zudem einen massiven Ausbau der Blockchain-Expertise im Hochschulbereich, unter anderem durch neue Lehrstühle und Kurse.
Cloud Computing und Cloud Storage sind wirtschaftlich interessant und steigern in vielen Fällen die Produktivität der Mitarbeiter. Aber welche Regelungen gelten für Daten in der Cloud? Geben Anbieter Behörden und Dritten Einsicht in Daten? CIOs müssen die Risiken rund um den Datenschutz in der Cloud kennen und wissen wie sie ihre Daten vor Zugriffen schützen können.
Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (DSGVO/GDPR). Mit diesen Gesetzen verschärft die EU künftig die Sicherheitsanforderungen für potenziell jedes Unternehmen, das sein Geschäft in Europa betreibt und legt auch den Grundstein für eine verstärkte Durchsetzung der Benachrichtigungspflicht bei sicherheitsrelevanten Vorfällen.
Seit dem 7. Juni warnt der Bundesfinanzhof auf seiner Webseite vor gefälschten eMails. Bislang unbekannte Täter versenden laut der Warnung eMails mit schadhaften Anhängen und verwenden die eMail-Domain des Bundesfinanzhofs im Absender. eMail-Security-Experte Stefan Cink ist über die unzulängliche Absicherung der eMail-Server entsetzt.
Der elektronische Personalausweis kommt im November und eröffnet viele neue Einsatzgebiete. Auf der CeBIT zeigt Fraunhofer SIT jetzt ein Konzept zur Nutzung des neuen Personalausweises in Verbindung mit Mobilfunkgeräten. Das Handy fungiert dabei gleichzeitig als Internet-Zugang und als Lesegerät für den Ausweis. So ließen sich in Zukunft mobil Internetgeschäfte oder Behördengänge erledigen. Besonderer Vorteil: Das Konzept funktioniert schon mit heutigen Handy-Netzen.
Cyber Security wird in der IT in der Regel pauschal für alles verwendet, was mit Attacken von außen zu tun hat. Also Hacking und digitale Kriegführung in offenen Netzen. Für Medizintechnikhersteller ist Cyber Security jedoch deutlich trennschärfer zu betrachen.
Fingerabdruck, Iris-Scan oder Stimm-Erkennung: Biometrische Merkmale können Bezahlvorgänge sehr viel sicherer machen. Und die Mehrheit der Deutschen ist offen für diese Form der Authentifizierung, wie eine Umfrage im Auftrag des Digitalverbands Bitkom zeigt.
Blackberry liefert den deutschen Bundesbehörden mit dem SecuTABLET einen verschlüsselten Tablet-PC auf Basis des Samsung Galaxy Tab S2. Mit dem für die Geheimhaltungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ (VS-NfD) zugelassenen Tablet sollen die Mitarbeiter von unterwegs mit sensiblen Daten arbeiten können, ohne Spionageangriffe befürchten zu müssen.
Als erstes Unternehmen in Deutschland hat die Bundesdruckerei auf der CeBIT eine Lösung für das sogenannte elektronische Siegel gezeigt. Elektronische Siegel sind ein zentraler Inhaltspunkt der „EU-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“ (eIDAS) und als Ergänzung für digitale Signaturen konzipiert.
Ein Hacker-Angriff auf kritische Infrastruktursysteme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vorbereitungen für diese Form der digitalen Kriegsführung treffen. Betroffene Unternehmen müssen deshalb zwingend zeitgemäße Sicherheitsmaßnahmen umsetzen.
Aufgrund ihrer großen Verbreitung stehen die Softwareprodukte der Microsoft-Office-Familie besonders im Fokus von Cyber-Kriminellen. Diese nutzen Schwachstellen oder unsichere Konfigurationen von Standardfunktionen der Büro-Software aus um damit möglichst weitreichende Attacken ausführen zu können.
Ein russischer Verbrecherring soll mehr als eine Milliarde digitale Identitäten gestohlen haben, behauptet die US-Sicherheitsfirma Hold Security. Allerdings gibt es Zweifel an den Motiven des Sicherheitsspezialisten.
Kurz nach Ablauf der Frist meldet die EU-Kommission, sich mit den amerikanischen Verhandlungspartnern auf eine neue Grundlage für den Datentransfer zwischen der EU und den USA geeinigt zu haben. Datenschützer sehen dies kritisch.
Der Diebstahl medizinischer Informationen kann gravierende Folgen für Sicherheit und Wohlergehen der betroffenen Personen haben. Außerdem motivieren solche Daten zunehmend ambitionierte Finanzbetrüger
Eine der amerikanischen republikanischen Partei nahestehende Big-Data-Analysefirma ist für den wohl größten Leak persönlicher Daten in der Historie verantwortlich. Die privaten Informationen von 198 Millionen registrierten Wählern waren öffentlich über eine ungesicherte Datenbank aus der Cloud abrufbar.
Der Einsatz des „Bundestrojaners“, der Hack des Telegram-Messengers und der derzeit kolportierte „Hackback“ zeigen, dass der Staat gewillt ist, zur vermeintlichen Herstellung der öffentlichen Sicherheit – unter Zuhilfenahme von Schwachstellen in IT-Produkten – zu hacken. Jedoch gefährdet er damit die IT-Sicherheit, nicht nur in Deutschland. Dr. Sven Herpig fordert klare Regeln für den verantwortungsbewussten Umgang des Staates mit Schwachstellen in IT-Produkten.
2017 veröffentlichte die Europäische Kommission ihre Cybersicherheits-Strategie und viele Sicherheitsexperten unterstützten nachdrücklich jede Anstrengung, deren Ziel es ist, die Abwehr von Cyberattacken zu stärken. Durch den täglichen Umgang und die Erfahrung mit IT-Sicherheit, hat auch IBM eine klare Vorstellung davon, wie allgemein verbindliche Richtlinien aussehen sollten, um tatsächlich wirksam zu sein.
Die Aufregung um angebliche Datenschutzprobleme wegen Klingelschildern in den letzten Wochen ist ein gutes und gleichzeitig schlechtes Beispiel dafür, dass die DSGVO (Datenschutz-Grundverordnung) weiterhin missverstanden wird. Der Aufklärungsbedarf besteht nicht nur theoretisch, denn hohe Bußgelder werden durchaus verhängt. Dabei trifft es nicht nur Facebook.
Anlässlich der Computermesse CeBIT in Hannover, gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekannt, dass es die derzeitige Lage im Bereich Internetsicherheit als „katastrophal“ einstufe. Das BSI hat auf der CeBIT den Bericht „Die Lage der IT-Sicherheit in Deutschland 2009“ vorgestellt und dabei bestätigt, dass die Bedrohungslage bei Verwaltungen, Unternehmen und Privatanwendern auf anhaltend hohem Niveau ist.
Künftig soll die eID-Funktion des neuen Personalausweises auch mit modernen Smartphones nutzbar sein. Dazu haben Forscher der TU Darmstadt am Center for Advanced Security Research Darmstadt (CASED) die erste mobile eID-App „MONA“ für den neuen Personalausweis entwickelt. Anstelle von Computer und Kartenleser benötigen Nutzer zukünftig nur noch ein modernes Smartphone mit NFC-Chip (Near Field Communication) für den sicheren elektronischen Identitätsnachweis.
Wirtschaftsspionage kostet deutsche Unternehmen Milliarden Euro pro Jahr. Aufgrund dieser alarmierenden Entwicklung fordert die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) mehr Hilfe vom Staat.
Im Rahmen einer Forschungspartnerschaft zwischen Hasso-Plattner-Institut (HPI) und der Bundesdruckerei soll für Bürger und Unternehmen eine Art „Online-Datentresor“ entwickelt werden. Mit seiner Hilfe soll es möglich sein, Anwenderdaten sicher zu speichern und zu verwalten.