Logo
23.06.2020

Artikel

Digitaler Schutz des öffentlichen Lebens

Der Ausfall Kritischer Infrastrukturen (Kritis) kann für viele Menschen tödlich enden. Entsprechend ist ihr Schutz eine besonders heikle Aufgabe. Die Digitalisierung und der vermehrte Einsatz des Internet of Things (IoT) bieten Hackern eine große Angriffsfläche.

lesen
Logo
23.06.2020

Artikel

Digitaler Schutz des öffentlichen Lebens

Der Ausfall Kritischer Infrastrukturen (Kritis) kann für viele Menschen tödlich enden. Entsprechend ist ihr Schutz eine besonders heikle Aufgabe. Die Digitalisierung und der vermehrte Einsatz des Internet of Things (IoT) bieten Hackern eine große Angriffsfläche.

lesen
Logo
19.05.2020

Artikel

Digitaler Schutz des öffentlichen Lebens

Der Ausfall Kritischer Infrastrukturen (Kritis) kann für viele Menschen tödlich enden. Entsprechend ist ihr Schutz eine besonders heikle Aufgabe. Die Digitalisierung und der vermehrte Einsatz des Internet of Things (IoT) bieten Hackern eine große Angriffsfläche.

lesen
Logo
14.05.2020

Artikel

Sicherheitsanforderungen für Gesundheits-Apps

Mobile Gesundheitsanwendungen verarbeiten sensible und besonders schützenswerte persönliche Daten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dazu eine Technische Richtlinie (TR) entwickelt, die bei Anwendung den Zugriff Unbefugter auf diese Daten erschwere...

lesen
Logo
24.04.2020

Artikel

Schwere Sicherheitslücke in iOS-Mail-App

Das BSI warnt vor zwei schwerwiegenden Sicherheitslücken in der Mail-App von Apples iOS- und iPadOS-Betriebssystem. Betroffen sind alle iOS-Versionen rückwirkend bis iOS 6. Laut der Security-Experten von ZecOps, wurden bereits Angriffe mit den beiden Zero-Day-Attacken durchgeführ...

lesen
Logo
30.03.2020

Artikel

Tipps für Kommunen zum Umgang mit Erpressungstrojanern

Kommunalverwaltungen und kommunalen Einrichtungen müssen immer häufiger mit Trojaner-Angriffen wie Emotet auf ihre IT rechnen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die kommunalen Spitzenverbände haben einen Leitfaden mit E...

lesen
Logo
19.03.2020

Artikel

Wir wurden gehackt – was nun?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren von KMU und kleineren Behörden für den Fall eines schweren IT- Sicherheitsvorfalls wie Emotet oder Trickbot zusammengestellt.

lesen
Logo
10.03.2020

Artikel

IT-Sicherheit: Jeder Mitarbeiter zählt

Mehr Vernetzung birgt ein potenziell höheres Risiko, Opfer einer Cyberattacke zu werden. Um das zu vermeiden, kann jeder einzelne Mitarbeiter helfen, die industriellen Netzwerke seines Unternehmens zu schützen – das ist vielen aber nicht bewusst.

lesen
Logo
06.03.2020

Artikel

BSI-Leitfaden zum Verhalten nach einer Cyberattacke

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren von KMU und kleineren Behörden für den Fall eines schweren IT- Sicherheitsvorfalls wie Emotet oder Trickbot zusammengestellt.

lesen
Logo
05.03.2020

Artikel

Tipps für Kommunen zum Umgang mit Erpressungstrojanern

Kommunalverwaltungen und kommunalen Einrichtungen müssen immer häufiger mit Trojaner-Angriffen wie Emotet auf ihre IT rechnen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die kommunalen Spitzenverbände haben einen Leitfaden mit E...

lesen
Logo
20.02.2020

Artikel

Wir wurden gehackt – was nun?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren von KMU und kleineren Behörden für den Fall eines schweren IT-Sicherheitsvorfalls wie Emotet oder Trickbot zusammengestellt.

lesen
Logo
19.02.2020

Artikel

Wir wurden gehackt – was nun?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren von KMU und kleineren Behörden für den Fall eines schweren IT- Sicherheitsvorfalls wie Emotet oder Trickbot zusammengestellt.

lesen
Logo
10.02.2020

Artikel

BSI veröffentlicht Neuauflage des C5-Katalogs

Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum etablierten und vielfach national wie international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Clou...

lesen
Logo
22.01.2020

Artikel

BSI veröffentlicht Neuauflage des C5-Katalogs

Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum etablierten und vielfach national wie international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Clou...

lesen
Logo
21.01.2020

Artikel

BSI veröffentlicht Neuauflage des C5-Katalogs

Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum etablierten und vielfach national wie international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Clou...

lesen
Logo
25.11.2019

Artikel

„Ohne sichere Netze keine Digitalisierung“

Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm hat auf Einladung des Niedersächsischen Ministers für Inneres und Sport, Boris Pistorius, das Landeskabinett über Cyber-Bedrohungen informiert. Dabei hat der BSI-Präsident mit Ministerpr...

lesen
Logo
18.11.2019

Artikel

IT-Notfallkarte für KMU

Dass man die Feuerwehr ruft, wenn es brennt, weiß schon jedes Kind. Aber was, wenn die IT stillsteht oder es zu einem Cyberangriff gekommen ist? Antworten enthält die IT-Notfallkarte des Bundesamts für Sicherheit in der Informationstechnik (BSI).

lesen
Logo
15.11.2019

Artikel

Der Fall Huawei

Die Bundesregierung hat Huawei für den 5G-Ausbau in Deutschland zugelassen. Die Diskussion über Sabotage und Spionage aus dem Ausland, speziell aus China, verschleiert jedoch einen wichtigen Fakt: Die Technologie des chinesischen Konzerns ist bereits integraler Bestandteil des de...

lesen
Logo
04.11.2019

Artikel

BSI entwickelt Sicherheits­katalog für digitale Identitäten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Security Framework für digitale Identitäten vorgestellt. Damit soll Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einse...

lesen
Logo
31.10.2019

Artikel

Der Fall Huawei und der 5G-Ausbau in Deutschland

Die Bundesregierung hat Huawei für den 5G-Ausbau in Deutschland zugelassen. Die Diskussion über Sabotage und Spionage aus dem Ausland, speziell aus China, verschleiert jedoch einen wichtigen Fakt: Die Technologie des chinesischen Konzerns ist bereits integraler Bestandteil des de...

lesen
Logo
30.10.2019

Artikel

Der Fall Huawei

Die Bundesregierung hat Huawei für den 5G-Ausbau in Deutschland zugelassen. Die Diskussion über Sabotage und Spionage aus dem Ausland, speziell aus China, verschleiert jedoch einen wichtigen Fakt: Die Technologie des chinesischen Konzerns ist bereits integraler Bestandteil des de...

lesen
Logo
23.10.2019

Artikel

BSI gibt grünes Licht für DKG-Standard

In Bezug auf die IT-Sicherheit werden Krankenhäuser als kritische Infrastruktur eingestuft. Daher hat die Deutsche Krankenhausgesellschaft (DKG) einen „Branchenspezifischen Sicherheitsstandard für Krankenhäuser“ („B3S“) erarbeitet und dem Bundesamt für Sicheheit in der Informatio...

lesen
Logo
18.10.2019

Artikel

Das war die it-sa 2019

Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt.

lesen
Logo
16.10.2019

Artikel

Das war die it-sa 2019

Vom 8. bis 10. Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt und interessante Produkte für...

lesen
Logo
11.10.2019

Artikel

Das war die it-sa 2019

Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt.

lesen
Logo
11.10.2019

Artikel

Das war die it-sa 2019

Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt.

lesen
Logo
13.09.2019

Artikel

BSI entwickelt sichere Mail-Verschlüsselung weiter

Mit der quelloffenen Browser-Erweiterung Mailvelope können Anwender unter Verwendung des Verschlüsselungsstandards OpenPGP auch ohne spezielles E-Mail-Programm verschlüsselte E-Mails austauschen. Ein BSI-Projekt hat Mailvelope jetzt weiterentwickelt.

lesen
Logo
07.08.2019

Artikel

Sicherheitsabwägung bei Huawei ist technische Frage

Ist der Einsatz von Technik des chinesischen Herstellers Huawei für Deutschland ein Sicherheitsrisiko? Arne Schönbohm, Chef des BSI betont, dass man sich bei der Frage nach Manipulations­sicherheit nicht an politischen Vorgaben orientieren dürfe.

lesen
Logo
28.06.2019

Artikel

BSI gibt Tipps zur sicheren Konfiguration von MS Office

Aufgrund ihrer großen Verbreitung stehen die Softwareprodukte der Microsoft-Office-Familie besonders im Fokus von Cyber-Kriminellen. Diese nutzen Schwachstellen oder unsichere Konfigurationen von Standardfunktionen der Büro-Software aus um damit möglichst weitreichende Attacken a...

lesen
Logo
27.06.2019

Artikel

BSI gibt Tipps zur sicheren Konfiguration von MS Office

Aufgrund ihrer großen Verbreitung stehen die Softwareprodukte der Microsoft-Office-Familie besonders im Fokus von Cyber-Kriminellen. Diese nutzen Schwachstellen oder unsichere Konfigurationen von Standardfunktionen der Büro-Software aus um damit möglichst weitreichende Attacken a...

lesen
Logo
20.06.2019

Artikel

BSI untersucht Sicherheit der Blockchain

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfassende Analyse der Blockchain-Technologie vorgelegt. Der Schwerpunkt der Analyse lag auf den IT-Sicherheits­eigen­schaften der Blockchain, betrachtet wurden aber auch die Auswirkungen der technischen Grund...

lesen
Logo
18.06.2019

Artikel

BSI warnt erneut vor Windows-Schwachstelle Bluekeep

Wurmartige Cyber-Angriffe mit WannaCry und NotPetya haben im Jahr 2017 weltweit Millionenschäden verursacht. Ein vergleichbares Szenario ermöglicht die kritische Schwachstelle Bluekeep, die im Remote-Desktop-Protocol-Dienst (RDP) von Microsoft-Windows enthalten ist. Jetzt sei die...

lesen
Logo
11.06.2019

Artikel

Wieder vorinstallierte Schadsoftware auf Smartphones

Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Android Smartphones vorinstallierte Schadsoftware nachgewiesen. Die vier Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftwa...

lesen
Logo
07.06.2019

Artikel

BSI untersucht Sicherheit der Blockchain

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfassende Analyse der Blockchain-Technologie vorgelegt. Der Schwerpunkt der Analyse lag auf den IT-Sicherheits­eigen­schaften der Blockchain, betrachtet wurden aber auch die Auswirkungen der technischen Grund...

lesen
Logo
07.06.2019

Artikel

BSI untersucht Sicherheit der Blockchain

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfassende Analyse der Blockchain-Technologie vorgelegt. Der Schwerpunkt der Analyse lag auf den IT-Sicherheits­eigen­schaften der Blockchain, betrachtet wurden aber auch die Auswirkungen der technischen Grund...

lesen
Logo
22.05.2019

Artikel

Ersetzendes Scannen mit dem Handy

Für das ersetzende Scannen mit dem Smartphone wurde die App „trebono“ durch das BSI zertifiziert.

lesen
Logo
22.05.2019

Artikel

Die Löcher in der Wolke stopfen

Ein Schwachstellen- und Patchmanagement darf bei keiner IT-Infrastruktur fehlen. Auch bei der Nutzung von Cloud-Services müssen Sicherheitslücken gefunden und behoben werden. Keine leichte Aufgabe, die auch nicht nur den Cloud-Anbieter betrifft. Das neue eBook klärt auf, was unte...

lesen
Logo
01.03.2019

Artikel

BSI-Kriterien für Redundanz-Datacenter - Ist das Bundesamt übers Ziel hinausgeschossen?

Unter Co-Location-Anbietern und Rechenzentrumsbetreibern generell sorgt die BSI-Empfehlung für Datacenter, die eine Tier 3-, Tier-4-Zertifizierung beziehungsweise einen entsprechend sicheren Betrieb anstreben, eine 200-Kilometer-Distanz einzuhalten, um Georedundanz herzustellen, ...

lesen
Logo
28.02.2019

Artikel

BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware

Auf Tablets und Smartphones, die über Online-Plattformen auch in Deutschland gekauft werden können, kann sich vorinstallierte Schadsoftware befinden. Das hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) jetzt an einem Tablet nachgewiesen. Das BSI warnt vor dem Ei...

lesen
Logo
27.02.2019

Artikel

BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware

Auf Tablets und Smartphones, die über Online-Plattformen auch in Deutschland gekauft werden können, kann sich vorinstallierte Schadsoftware befinden. Das hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) jetzt an einem Tablet nachgewiesen. Das BSI warnt vor dem Ei...

lesen