In einer Ära, in der die Gefahr von Cyberangriffen hoch ist und Datenschutzverstöße fast täglich Schlagzeilen machen, reichen traditionelle Sicherheitsmaßnahmen nicht mehr aus, um sensible Informationen zu schützen. Eine mögliche Lösung kann die Zero Trust Architektur – ein revolutionärer Ansatz für die Cybersicherheit, der das traditionelle Sicherheitsmodell auf Basis von Perimetern herausfordert und sich für […]
Informationssicherheit
Informationssicherheit
Cloud-Computing im Gesundheitswesen: Neue Regelungen ab Juli 2024
Zum 1. Juli 2024 ist eine eine bedeutende Änderung im Bereich des Cloud-Computings im Gesundheitswesen in Kraft getreten. Der § 393 des Sozialgesetzbuchs V (SGB V) wurde im Rahmen des Artikel 2 Nummer 6 des Digitalgesetzes (DigiG) umfassend überarbeitet. Diese Anpassung soll die Nutzung von Cloud-Computing-Diensten durch Leistungserbringer, Kranken- und Pflegekassen sowie ihres Auftrags(daten)verarbeiter (ja, […]
Umsetzung der NIS-2-Richtlinie – es geht weiter
Das Bundesministeriums des Innern und für Heimat (BMI) hat einen vierten Referentenentwurf zum NIS-2-Umsetzungs-und Cybersicherheitsstärkungsgesetz veröffentlicht (NIS2UmsuCG, Bearbeitungsstand: 24.06.2024 16:13). Was hat sich im Wesentlichen geändert? Bei der Regulierung von Einrichtungen der Bundesverwaltung haben sich einige Details geändert. Informationssicherheitsbeauftragte der Bundesministerien und -behörden sollen ihre Berichts- und Beratungsaufgaben unabhängig und weisungsfrei erfüllen. Die Ausnahmen für […]
Bundeslagebild Cybercrime – wie Cyberkriminelle vorgehen
Vor Kurzem erschien das Bundeslagebild Cybercrime 2023, vorgestellt vom Bundeskriminalamt (BKA) und dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Bei diesem Dokument handelt es sich um einen jährlichen Bericht des BKA, der die aktuelle Lage und Entwicklung der Cyberkriminalität im Land darstellt. Wir wollen die Gelegenheit nutzen, um einige Aspekte davon etwas genauer zu […]
Landeskriminalamt Bremen bietet Alarmierungsliste für Cyberangriffe
Cyberangriffe auf Unternehmen und Organisationen sind heute leider allgegenwärtig und nehmen weiter zu (siehe auch Bundeslagebild Cybercrime 2023). Umso wichtiger ist es, einen Notfallplan für den Fall eines Cyberangriffs zu haben. Eine Alarmierungsliste kann hierbei wertvolle Dienste leisten. Sinnvolles Werkzeug für IT-Notfälle In der heutigen digitalisierten Welt sind Unternehmen, Verwaltungen und Dienstleister zunehmend auf eine […]
Sicherheit von Industriesteuerungen
Galten industrielle Steuerungssysteme (Industrial Control Systems, ICS) und Betriebstechnologie (Operation Technology, OT) gegenüber äußeren Angriffen von Hackern durch ihre physische sowie logische Trennung vom Internet oder den Unternehmensnetzen als geschützt, geht in Zeiten der Industrie 4.0 dieser „natürliche“ Schutz immer mehr verloren. Anlagen werden vernetzt, können untereinander kommunizieren und werden nicht selten aus der Ferne […]
Neue Anforderungen an IT-Sicherheit im Gesundheitssektor durch das Digital-Gesetz
Um im Gesundheitswesen Patienten besser und schneller versorgen zu können, ist der verstärkte Einsatz digitaler Datenverarbeitung erforderlich. Da besonders sensible personenbezogene Daten von zu versorgenden Personen umfangreich verarbeitet werden, ist auch ein verbesserter Schutz dieser Daten geboten. Zur Wegbereitung dieser digitalen Transformation wurde deshalb das „Gesetz zur Beschleunigung der Digitalisierung des Gesundheitswesens (Digital-Gesetz – DigiG)“ […]
Warum ist Spear-Phishing besonders gefährlich?
Die negativen Konsequenzen, die eine Phishing-Mail verursachen kann, dürfen heutzutage den meisten Unternehmen sowie ihren Beschäftigten bekannt sein. Im Rahmen von Schulungen werden Mitarbeiter dann auch darauf hingewiesen, wie eine Phishing-Mail zu erkennen ist – insbesondere Merkmale wie eine unpersönlichen Anrede, Rechtschreibfehler und die Aufforderung zur schnellen Handlung sollten stutzig machen. Unternehmen müssen sich jedoch […]
Die neue VDA ISA Version 6 – was ändert sich beim TISAX®-Prüfverfahren?
Einmal Informationssicherheit, immer Informationssicherheit. Leider nein! Informationssicherheit ist kein Zustand, der einmal erreicht wird und dann bestehen bleibt. Es ist ein Prozess, der kontinuierlich angepasst werden muss. Die Informationssicherheit in Unternehmen und Organisationen ist einem ständigen Wandel und einer stetigen Entwicklung unterworfen. Voranschreitende Digitalisierung und neue Technologien, sich ändernde Bedrohungslandschaften, neue Angriffsmethoden und Risiken sind […]
Neue BSI-KritisV ab 1. Januar 2024: Was ändert sich für Siedlungsabfallentsorger?
Die vierte Änderung der BSI-Kritisverordnung (BSI-KritisV) wurde am 6. Dezember 2023 im Bundesgesetzblatt veröffentlicht und ist am 1. Januar 2024 in Kraft getreten. Die wohl wichtigste Neuerung, mit der sich auch dieser Beitrag befasst: Der Kritische Infrastruktur (KRITIS) Sektor „Siedlungsabfallentsorgung“ wurde ergänzt. Zudem erfolgte eine Änderung von „Gashandelssystem“ hin zu „Gas- oder Kapazitätshandelssystem“. Außerdem wurde […]
Bluetooth-Sicherheitslücke: Das sollten Unternehmen wissen
Bluetooth, ein Standard für drahtlose Kommunikation über kurze Entfernungen, ist inzwischen allgegenwärtig. Diese Technologie ist heutzutage in den meisten modernen Mobilgeräten und Computern integriert und einfach zu bedienen. Zwei gekoppelte Geräte können ohne Kabelverbindung miteinander kommunizieren, indem sie untereinander eine Funkverbindung aufbauen. In der Praxis können damit bspw. Bluetooth-Kopfhörer mit dem Notebook, Smartphone oder Tablet […]
Checklisten zum Einstieg in den IT-Grundschutz
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit Datum von 20.10.23 Checklisten für Kommunen zur Sicherstellung ihrer IT-Infrastruktur veröffentlicht. Das BSI beobachtet unter anderem die aktuelle Cybersicherheitslage national und international, und untersucht und bewertet bestehende Sicherheitsrisiken um auf dieser Basis Bürger*innen, Unternehmen, Behörden in Bund, Ländern und Kommunen zu unterstützen. In diesem Zuge […]
Speicherdauer von Logfiles innerhalb des Unternehmensnetzwerks
Vielen dürfte der Begriff „Logfile“ bekannt sein, doch was genau sich dahinter verbirgt und warum Logfiles vor allem für Unternehmen von besonderer Wichtigkeit sind, dürfte den ein oder anderen überraschen. Logfiles oder auch Protokolldaten genannt, sind Dateien, die Informationen über bestimmte Aktionen von Prozessen auf einem Computer(system) enthalten. Es gibt technische Logfiles, die lediglich Aktionen […]
Security Scans: Der erste Schritt zu mehr IT-Sicherheit
In diesem Artikel werfen wir einen Blick auf ein technisches Werkzeug aus der Informationssicherheit. Den Security Scan bzw. Schwachstellenscan (Vulnerability Scan). Obwohl Schwachstellenscanner für alle möglichen Anwendungsbereiche zur Verfügung stehen, fokussiert sich dieser Artikel auf den häufigsten Anwendungsfall in diesem Kontext: Security Scans für extern erreichbare Systeme. Extern erreichbare Systeme Über das Internet erreichbare Systeme […]
3. IT-Grundschutz-Tag 2023
Am 14. Juni 2023 fand in Limburg an der Lahn und online der 3. IT-Grundschutz-Tag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) statt. Die Fachkonferenz stand diesmal unter der Überschrift „Organisatorische Resilienz mit IT-Grundschutz: Von der Informationssicherheit zur Business Continuity“. Nach der Eröffnung durch Herrn Heun vom Kooperationspartner CARMAO GmbH und Herrn Schildt vom BSI […]