Tag: BSI

Archiv

Mehr KRITISche Unternehmen als bisher gedacht

BSIG, SIG, BSI-KritisV und KRITIS sind Begriffe, die rund um Kritische Infrastrukturen schweben. Vielen Betroffenen scheint jedoch noch nicht klar zu sein, dass sie Betreiber einer Kritischen Infrastruktur sein können und dass sie entsprechende gesetzliche Anforderungen erfüllen müssen. Zur Klarstellung soll dieser Beitrag erläutern was darunter fällt, wer betroffen ist und was dies bedeutet, zumal im Mai 2018 eine wichtige Übergangsfrist abläuft. Bis dahin haben Betreiber nach § 8a BSIG einen Nachweis darüber zu erbringen, dass angemessene Sicherheitsvorkehrungen getroffen worden sind. Weiterlesen

Ransomware – Digitale Erpressung und wie man sich dagegen schützt

Immer wieder gibt es Cyperangriffe durch sog. Ransomware. Der bisher größte Befall erfolgte im Mai 2017 durch das Schadprogramm „WannaCry“. Damals wurden über 230.000 Computer in 150 Ländern infiziert und jeweils Lösegeldzahlungen von den Betroffenen verlangt. Dieser Beitrag soll aufzeigen wie diese Schadprogramme in die Systeme gelangen und wie man sich dagegen schützen kann. Weiterlesen

Öffentliche WLAN-Hotspots – Risiken und Schutzmaßnahmen

Mit der weitestgehenden Abschaffung der Störerhaftung von WLAN-Betreibern bei illegaler Nutzung wird die Zahl öffentlicher WLAN-Hotspots noch weiter steigen. Damit erhöhen sich aber auch die Gefahren für die Nutzer solcher Netzwerke. Dieser Beitrag versucht aufzuzeigen, welche Risiken es bei der Nutzung öffentlicher WLAN-Hotspots gibt und welche Maßnahmen der Nutzer zum Schutz seiner Daten treffen sollte. Weiterlesen

BSI: Zahl der Angriffe steigt – Jahresbericht zur Lage der IT-Sicherheit

Alle Jahre wieder veröffentlicht das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Jahresbericht. Seit heute Nachmittag ist auch der Bericht für das Jahr 2016 online verfügbar. Ziel dieses Berichts ist es, wie in jedem Jahr, die aktuellen Entwicklungen im Bereich der IT-Sicherheit aufzuzeigen. Dabei wird die aktuelle Gefährdungslage in Deutschland beschrieben, es werden Schwachstellen in IT-Systemen bewertet und Angriffsmittel und –methoden aufgezeigt. Weiterlesen

Das „perfekte“ Passwort

2015 war geprägt durch zahlreiche Hackerangriffe und Datenlecks – das Seitensprungportal Ashley Madison, der Angriff auf den Bundestag und der fremdgesteuerte Jeep sind dabei nur einige prominente Beispiele. Hackern wurde es dabei teilweise sehr einfach gemacht. Die Notwendigkeit ein starkes Passwort zu nutzen wird daher immer wichtiger. Weiterlesen

IT-Sicherheitsgesetz: Zweck, Anforderungen und Sanktionen

Am 25.07.2015 ist das langdiskutierte IT-Sicherheitsgesetz (BT-Drucks. 18/4096 und BT-Drucks. 18/5121) in Kraft getreten, welches das IT-Sicherheitsniveau für Deutschland signifikant anheben soll. Weitere Informationen veröffentlicht auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf seinen Informationsseiten. Nachfolgend geben wir einen kurzen Überblick über den Gesetzeszweck, die inhaltlichen Anforderungen und Folgen von Verstößen. Weiterlesen

Vorsicht vor Phishing! – Der Trick mit den Steuern

Wie auf heise.de berichtet wurde, geht es den Steuerzahlern erneut an den Kragen. Allerdings geht es weniger um die Zahlung von Steuern, sondern vielmehr um die vermeintliche Steuerrückerstattung, die per E-Mail angekündigt wird und mit der zugleich praktischerweise die Konto- und Kreditkarteninformationen des E-Mail-Empfängers zwecks Erstattung abgefragt werden. Sog. Phishing-E-Mails treiben wieder ihr Unwesen – diesmal im Namen des Bundeszentralamte für Steuern (BZSt). Weiterlesen

18 Millionen Passwörter gestohlen: Sind Sie auch betroffen?

Es ist nicht das erste Mal, dass tausende von Passwörtern und Benutzernamen gestohlen worden sind. Nachdem bereits im Dezember 2.000.000 Zugangsdaten und Passwörter im Internet veröffentlich wurden, folgte ein weiterer millionenfacher Identitätsdiebstahl, den das BSI im Januar publik machte – obwohl es zu diesem Vorfall ebenfalls bereits im Dezember gekommen war. Und nun sind erneut E-Mail-Zugangsdaten gestohlen worden… Weiterlesen

Internet-Verschlüsselung: Aktuelles zu RC4

Die Verschlüsselungskomponente RC4, unter anderem im Einsatz bei https, ist in den letzten Tagen gleich mehrfach ins Licht der Öffentlichkeit gerückt.

Offensichtlich ist es der NSA gelungen, die Verschlüsselung in Echtzeit zu knacken und somit den Datenverkehr live mitlesen zu können. Microsoft hat jetzt reagiert und ermöglicht die vereinfachte Abschaltung in seinen Betriebssystemen. Weiterlesen

Datenmissbrauch externer Dienstleister am Beispiel Vodafone

Erst kürzlich berichtete SPIEGEL-ONLINE, dass Kriminelle Zugriff auf die Stammdaten von Kunden erlangt hatten. Betroffen waren der Kundenname, die Adresse, das Geburtsdatum, das Geschlecht, die Bankleitzahl und die Kontonummer.

Anscheinend war ein externer Dienstleister hierfür verantwortlich. Nachfolgend daher eine Zusammenfassung der aus rechtlicher Sicht wesentlichen Punkte. Weiterlesen

Mentana-Claimsoft – erster De-Mail-Anbieter auf dem Markt

Seit letzter Woche steht der Nutzung der De-Mail nichts mehr im Wege. Nachdem das Bundesamt für Sicherheit in der Informationstechnologie (BSI) der Mentana-Claimsoft das erforderliche Zertifikat für De-Mail-Dienste erteilte, gab nunmehr auch der Bundesbeauftragter für Datenschutz und Informationsfreiheit Peter Schaar grünes Licht.

Somit hat die Mentana-Claimsoft als erstes Unternehmen die Voraussetzungen des De-Mail-Gesetzes erfüllt. Weiterlesen