Tag: IT-Sicherheit

Archiv

Mehr KRITISche Unternehmen als bisher gedacht

BSIG, SIG, BSI-KritisV und KRITIS sind Begriffe, die rund um Kritische Infrastrukturen schweben. Vielen Betroffenen scheint jedoch noch nicht klar zu sein, dass sie Betreiber einer Kritischen Infrastruktur sein können und dass sie entsprechende gesetzliche Anforderungen erfüllen müssen. Zur Klarstellung soll dieser Beitrag erläutern was darunter fällt, wer betroffen ist und was dies bedeutet, zumal im Mai 2018 eine wichtige Übergangsfrist abläuft. Bis dahin haben Betreiber nach § 8a BSIG einen Nachweis darüber zu erbringen, dass angemessene Sicherheitsvorkehrungen getroffen worden sind. Weiterlesen

Was ist ein virtueller Server?

Der Begriff „virtueller Server“ hat mehrere Definitionen. So gibt es neben den Virtual Private Servern auch Shared Server (geteilte Hard- und Software) oder auch dedizierte Server (individuelle Hard- und Software). Der folgende Beitrag widmet sich der Funktionsweise von Virtual Private, also virtuellen privaten Servern. Weiterlesen

Ransomware – Digitale Erpressung und wie man sich dagegen schützt

Immer wieder gibt es Cyperangriffe durch sog. Ransomware. Der bisher größte Befall erfolgte im Mai 2017 durch das Schadprogramm „WannaCry“. Damals wurden über 230.000 Computer in 150 Ländern infiziert und jeweils Lösegeldzahlungen von den Betroffenen verlangt. Dieser Beitrag soll aufzeigen wie diese Schadprogramme in die Systeme gelangen und wie man sich dagegen schützen kann. Weiterlesen

Öffentliche WLAN-Hotspots – Risiken und Schutzmaßnahmen

Mit der weitestgehenden Abschaffung der Störerhaftung von WLAN-Betreibern bei illegaler Nutzung wird die Zahl öffentlicher WLAN-Hotspots noch weiter steigen. Damit erhöhen sich aber auch die Gefahren für die Nutzer solcher Netzwerke. Dieser Beitrag versucht aufzuzeigen, welche Risiken es bei der Nutzung öffentlicher WLAN-Hotspots gibt und welche Maßnahmen der Nutzer zum Schutz seiner Daten treffen sollte. Weiterlesen

IT-Sicherheit: Was bedeutet eigentlich „Stand der Technik“?

Wer beruflich in den Bereichen IT-Sicherheit oder Datenschutz unterwegs ist, der kommt nicht an ihm vorbei: Dem sog. „Stand der Technik“. Datenschutzbeauftragten begegnet er meist im Rahmen der technischen und organisatorischen Maßnahmen. Beispielsweise muss eine Datenverschlüsselung dem „Stand der Technik“ entsprechen. Aber was verbirgt sich eigentlich hinter diesem Begriff? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat diese Frage aufgegriffen und eine ausführliche Handreichung als Hilfestellung für Verantwortliche veröffentlicht. Weiterlesen