Die sog. Unternehmen im besonderen öffentlichen Interesse (UBI) unterliegen seit 2021 dem IT-Sicherheitsgesetz 2.0, wodurch sich zusätzliche Regulierungen für die IT-Sicherheit ergeben. Bei Unternehmen der Kategorie „UBI 1“ läuft am 1. Mai 2023 die Frist für die Selbsterklärung zur IT-Sicherheit ab. Was Unternehmen dieser Gruppe nun tun müssen und welche Pflichten die Unternehmen der anderen […]
Informationssicherheit
Iformationssicherheit

Asymmetrische Kryptografie
In der Kryptografie wird i. d. R. zwischen zwei Verfahren unterschieden: der symmetrischen und der asymmetrischen Kryptografie. Asymmetrische kryptografische Verfahren werden auch häufig als Public-Key-Verfahren oder asymmetrische Kryptosysteme bezeichnet. In diesem Beitrag möchten wir Ihnen grundlegende Mechanismen, Schutzziele und die teilweise komplexen Verfahren der asymmetrischen Kryptografie erklären. Warum in diesem Kontext von einem System statt […]

„8.10 Information deletion“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die Norm ISO/IEC 27002 ist 2022 in neuem Gewand erschienen (wir berichteten) und hält einige neue Referenzmaßnahmen (sog. Controls) bereit, die wir in dieser Blogreihe näher betrachten. Das neue Control „8.10 Information deletion“ wird in der ebenfalls neu gewählten Struktur den „Technological controls“ zugeordnet. Die Maßnahme befasst sich mit der Löschung von Informationen und bezieht […]

EU verabschiedet NIS 2-Richtlinie: Stärkung der Cybersicherheit
Kritische Sektoren wie Verkehr, Energie, Gesundheit und Finanzen sind zunehmend abhängig von digitalen Technologien, um ihr Kerngeschäft zu betreiben. Während die Digitalisierung enorme Chancen und Lösungen für viele der Herausforderungen bietet, setzt sie Wirtschaft und Gesellschaft auch Cyberbedrohungen aus. Cyberangriffe und -kriminalität nehmen in ganz Europa an Zahl und Komplexität zu. Dieser Trend wird sich […]

Cybersecurity in the EU: the new NIS 2 Directive comes into force
Cybersecurity has become an increasingly discussed topic in Europe and is more and more valued and controlled on a business level by most companies operating in the EU market. The reason for this rising trend can certainly be traced back to the impressive rate of cyber attacks, which continues to increase each year, as shown […]
Laptops ohne Festplattenverschlüsselung sind ein Bußgeldrisiko
In vielen Berufszweigen ist er mittlerweile nicht mehr wegzudenken, der Laptop. Ermöglicht er doch dank Internet und Techniken wie VPN & Co. das Arbeiten von Zuhause, aus der Bahn oder dem Hotel. Durch die gestiegene Flexibilität bei den Arbeitsorten und den Arbeitszeiten steigt aber gleichzeitig das Risiko, dass das Notebook in unbefugte Hände gerät, geklaut […]
Speicherung von Passwörtern im Browser
In unserem Blogbeitrag „Sicher unterwegs mit Passwort-Manager?“ haben wir über die Verwendung eines Passwort-Managers als mögliche Lösung für die sichere Aufbewahrung von Passwörtern informiert. Nicht unberechtigt ist daher die Rückfrage, ob die Speicherung von Anmeldedaten bzw. Passwörtern im Browser nicht genauso gut wie die Nutzung eines Passwort-Managers ist. Die meisten Internetbrowser verfügen schließlich über eine […]
Identifizierungsmosaik: Biometrische Authentifizierung am Beispiel des Fingerabdruckscanners
In unserer schnelllebigen Welt vergeht die Zeit wie im Flug. Begriffe wie Zeitmanagement, Deadlines und Kalenderplanung sind inzwischen Alltag. Somit lautet das Motto der Gegenwart: „Zeit sparen!“ Passend zu diesem Motto bieten sich biometrische Authentifizierungsverfahren, wie der Scan des Fingerabdrucks und die Gesichtserkennung, an. Einmal an den Scanner und schon kann das gewünschte System benutzt […]
Langersehnt, endlich da: die neue ISO/IEC 27001:2022!
Im Oktober 2022 wurde eine neue Version des De-Facto-Standards der Informationssicherheit veröffentlicht: die ISO/IEC 27001:2022, welche Anforderungen an ein Informationssicherheits-Managementsystem (ISMS) formuliert. Die 2022er-Version löst damit die 2017er-Version (ISO/IEC 27001:2013 inkl. der beiden Corrigenda) ab. Was ist neu? Und was kommt auf nach ISO/IEC 27001 zertifizierte Kunden jetzt zu? Dazu finden Sie Informationen in diesem […]
Vorsicht bei der Nutzung von GIFs in Microsoft Teams
Seit der globalen Coronavirus-Pandemie sind Videokonferenztools wie Zoom oder Microsoft Teams einer breiten Masse bekannt und mittlerweile sowohl aus dem Arbeitsalltag als auch im Privaten nicht mehr wegzudenken. Um seine Stimmung oder Laune in der Online-Kommunikation besser ausdrücken zu können, erfreuen sich neben Smileys auch animierte GIFs immer größerer Beliebtheit. GIF steht für „Graphics Interchange […]
„8.12 Data leakage prevention“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
„8.12 Data leakage prevention“ gehört zu den neuen Controls der ISO/IEC 27002:2022, die es in der bisherigen Version der Norm in dieser Form nicht gab. Data Leakage Prevention ist ein Feature in der Informationssicherheit, das sich in den letzten Jahren verstärkt in den Vordergrund gedrängt hat und das vielen Herstellern von Tools für die Informationssicherheit […]
„8.28 Secure coding“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die sichere Programmierung von Anwendungen ist nicht erst durch neue Normen wie die ISO/IEC 27002 ein zentrales Gut von Unternehmen. Die Stichwortsuche „secure coding“ erzielt bei der Google-Suche 180.000.000 Treffer, entsprechend gibt es unzählige Berichte, Anleitungen und Grundsätze zu diesem Thema. Ein Grund mehr, sich mit der sicheren Entwicklung ausgiebig zu beschäftigen. Die ISO/IEC 27002 […]
„5.30 ICT readiness for business continuity“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die Norm ISO/IEC 27002 ist in einer neuen Version erschienen, wie im Blogbeitrag „Die neue ISO/IEC 27002“ vom 13.04.2022 dargestellt. Neben der Neustrukturierung wurden auch vollständig neue Referenzmaßnahmen (auch „Control“ genannt) eingeführt, die in dieser Blogreihe vorgestellt werden. Das neue Control „5.30 ICT readiness for business continuity“ hat das Ziel, unternehmensgefährdende IT-Risiken und deren Auswirkungen […]
„5.23 Information security for use of cloud services“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Heutzutage setzen sich Cloud-Anwendungen bzw. Cloud-Services bei immer mehr Unternehmen durch – von kleinen Hilfsprogrammen bis hin zu mächtigen Office-Anwendungen. Da sich bei der Nutzung von solchen Cloud-Services aus Sicht der Informationssicherheit durchaus einige Besonderheiten und Abweichungen zu reinen On-Premises-Anwendungen ergeben, wurde nun im Abschnitt 5 „Organizational controls“ hierzu ein eigenes Kapitel in die ISO/IEC […]
TeleTrusT-Konferenz 2022
Am 28.06.22 fand in Berlin wieder die jährliche Konferenz des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) statt. Die Veranstaltung setzte sich mit den zentralen Themen in der IT-Sicherheit auseinander: IT-Sicherheitspolitik, IT-Sicherheitsstrategien und operative IT-Sicherheit. Nach einer Begrüßung durch den TeleTrusT-Vorstandsvorsitzenden Prof. Dr. Norbert Pohlmann (Institut für Internet-Sicherheit if(is)), bot Andreas Könen (Bundesministerium des Inneren und für Heimat […]