Tag: IT-Sicherheit

Archiv

Wie Sie dem Angreifer nicht ins (Bot-)Netz gehen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) identifiziert im Lagebericht zur IT-Sicherheit in Deutschland 2019 verschiedene Angriffsmethoden, die für die aktuelle Gefährdungslage von Bedeutung sind. Neben Ransomware, die mittlerweile vielen zumindest dem Namen nach ein Begriff sein dürfte, nennt das BSI hier auch so genannte Botnetze. Aber was ist das überhaupt und welche Schutzmaßnahmen gibt es? Weiterlesen

P vs. NP: Ein Geschenk der Informatik an die Mathematik

Nicht wenige bezeichnen es als DAS Problem der Informatik. Mathematiker auf der ganzen Welt beißen sich die Zähne daran aus, da dessen Lösung mit einem Preisgeld von einer Millionen Dollar dotiert ist. Aber was könnte so schwer sein, dass es als „Millennium Problem“ bezeichnet wird und warum horchen IT-Fachleute rund um den Globus gespannt auf, wenn über die Lösung von P vs. NP diskutiert wird? Es geht im Grunde um die simpel erscheinende Frage: „Wo gehe ich als nächstes hin?“ Weiterlesen

Zwischen Risiko und Notwendigkeit – Messengerdienste im Unternehmen

Aus unserem Alltag und auch im unternehmerischen Kontext sind sie kaum wegzudenken, sorgen sie doch für unkomplizierte und schnelle Kommunikation, ganz ohne Scherereien: Messengerdienste wie Signal und WhatsApp haben längst den Alltag erobert. Dass ihr Einsatz datenschutzrechtlich oftmals kritisch zu sehen ist, haben wir bereits in vergangenen Artikeln ausführlich betrachtet. Doch da in den letzten Tagen gleich mehrere Meldungen zu diesem Thema auf unseren Schreibtischen landeten, möchten wir diese Gelegenheit nutzen, über den aktuellen Stand zu berichten. Weiterlesen

Datenleck im Gesundheitswesen

Erst gestern berichteten wir über den Entwurf des Bürokratieentlastungsgesetzes III, wonach die Arbeitsunfähigkeitsbescheinigung dem Arbeitgeber künftig elektronisch von der Krankenkasse bereitgestellt werden soll. Hierbei wiesen wir u. a. auf die erforderlichen technischen Sicherheitsanforderungen hin. Nun wurde bekannt, dass bereits seit Jahren Patientendaten ungesichert im Netz verfügbar sind. Weiterlesen

Seminare mit den Autoren von Dr. Datenschutz

Diesmal in eigener Sache: Unsere Autoren verfügen durch ihre langjährige Erfahrung als Datenschutzbeauftragte über einen enormen Wissensschatz und kennen die Praxis ganz genau. Aus diesem Grund teilen wir unser Expertenwissen ab sofort nicht nur als Dr. Datenschutz, sondern auch in Form von Seminaren. Im folgenden Beitrag können Sie mehr darüber erfahren und als Blogleser Ihren Rabatt-Code sichern. Weiterlesen

Daten verraten: Spezielle Konfigurationsdaten auslesen

Um eine effiziente IT-forensischen Analyse sicherzustellen, ist es wichtig zu wissen, wie ein System konfiguriert ist. Generell können Konfigurationsdaten wichtige Informationsquellen sein. In diesem Artikel erfahren Sie, wie die Betriebssystemkonfiguration und Programmkonfigurationsdaten ausgelesen werden können. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Welche Programme wurden ausgeführt?

Im Falle eines Malware- oder Ransomware-Befalls kann es hilfreich sein zu überprüfen, welche Programme von einem bestimmten System ausgeführt wurden. Dadurch kann zum Beispiel bestimmt werden, ob die Schadsoftware vom zu untersuchenden Rechner aus agiert. Hierfür kann die NTUSER.DAT eines Benutzers analysiert werden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Wurden USB-Geräte vom Benutzer verwendet?

Ein Datendiebstahl wird häufig mittels externer Speichermedien durchgeführt. Eine IT-forensische Untersuchung kann solche Vorfälle aufklären, da analysiert werden kann, ob und welche USB-Geräte angeschlossen wurden. Ein Blick in die NTUSER.DAT gibt Aufschluss darüber, welche Geräte vom Benutzer verwendet wurden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Welche Dateien wurden geöffnet?

Liegt ein Arbeitszeitbetrug vor, gilt es nachzuweisen, dass ein Benutzer sich mit betriebsfremden Themen, wie z.B. einem Bewerbungsschreiben beschäftigt hat. Die NTUSER.DAT als Teil der Windows Registry protokolliert verschiedene Aktionen eines Benutzers und lässt sich gut für eine IT-forensische Analyse heranziehen. Sie verrät welche Daten, z.B. Dokumente oder Multimediadateien, geöffnet wurden und gibt Hinweise darauf, ob sich diese auf einem externen Laufwerk befanden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Cyber-Angriffe: Der Mensch als Einfallstor

Die Digitalisierung ist ein Fortschritt für die Wirtschaft, allerdings stellt sie uns auch vor Herausforderungen, wie z. B. im Bereich der Cyber-Sicherheit. Nach wie vor sind Mitarbeiter häufig das Einfallstor für erfolgreiche Cyber-Angriffe. Dies ist nicht nur durch den Einsatz modernster Technik zu lösen, denn diese wird auch „nur“ von einem Menschen bedient. In diesem Artikel möchten wir Sie über Schwachstellen sensibilisieren und Ihnen entsprechende Schutzmaßnahmen empfehlen. Weiterlesen