Die negativen Konsequenzen, die eine Phishing-Mail verursachen kann, dürfen heutzutage den meisten Unternehmen sowie ihren Beschäftigten bekannt sein. Im Rahmen von Schulungen werden Mitarbeiter dann auch darauf hingewiesen, wie eine Phishing-Mail zu erkennen ist – insbesondere Merkmale wie eine unpersönlichen Anrede, Rechtschreibfehler und die Aufforderung zur schnellen Handlung sollten stutzig machen. Unternehmen müssen sich jedoch […]
Informationssicherheit
Informationssicherheit
Die neue VDA ISA Version 6 – was ändert sich beim TISAX®-Prüfverfahren?
Einmal Informationssicherheit, immer Informationssicherheit. Leider nein! Informationssicherheit ist kein Zustand, der einmal erreicht wird und dann bestehen bleibt. Es ist ein Prozess, der kontinuierlich angepasst werden muss. Die Informationssicherheit in Unternehmen und Organisationen ist einem ständigen Wandel und einer stetigen Entwicklung unterworfen. Voranschreitende Digitalisierung und neue Technologien, sich ändernde Bedrohungslandschaften, neue Angriffsmethoden und Risiken sind […]
Neue BSI-KritisV ab 1. Januar 2024: Was ändert sich für Siedlungsabfallentsorger?
Die vierte Änderung der BSI-Kritisverordnung (BSI-KritisV) wurde am 6. Dezember 2023 im Bundesgesetzblatt veröffentlicht und ist am 1. Januar 2024 in Kraft getreten. Die wohl wichtigste Neuerung, mit der sich auch dieser Beitrag befasst: Der Kritische Infrastruktur (KRITIS) Sektor „Siedlungsabfallentsorgung“ wurde ergänzt. Zudem erfolgte eine Änderung von „Gashandelssystem“ hin zu „Gas- oder Kapazitätshandelssystem“. Außerdem wurde […]
Bluetooth-Sicherheitslücke: Das sollten Unternehmen wissen
Bluetooth, ein Standard für drahtlose Kommunikation über kurze Entfernungen, ist inzwischen allgegenwärtig. Diese Technologie ist heutzutage in den meisten modernen Mobilgeräten und Computern integriert und einfach zu bedienen. Zwei gekoppelte Geräte können ohne Kabelverbindung miteinander kommunizieren, indem sie untereinander eine Funkverbindung aufbauen. In der Praxis können damit bspw. Bluetooth-Kopfhörer mit dem Notebook, Smartphone oder Tablet […]
Checklisten zum Einstieg in den IT-Grundschutz
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit Datum von 20.10.23 Checklisten für Kommunen zur Sicherstellung ihrer IT-Infrastruktur veröffentlicht. Das BSI beobachtet unter anderem die aktuelle Cybersicherheitslage national und international, und untersucht und bewertet bestehende Sicherheitsrisiken um auf dieser Basis Bürger*innen, Unternehmen, Behörden in Bund, Ländern und Kommunen zu unterstützen. In diesem Zuge […]
Speicherdauer von Logfiles innerhalb des Unternehmensnetzwerks
Vielen dürfte der Begriff „Logfile“ bekannt sein, doch was genau sich dahinter verbirgt und warum Logfiles vor allem für Unternehmen von besonderer Wichtigkeit sind, dürfte den ein oder anderen überraschen. Logfiles oder auch Protokolldaten genannt, sind Dateien, die Informationen über bestimmte Aktionen von Prozessen auf einem Computer(system) enthalten. Es gibt technische Logfiles, die lediglich Aktionen […]
Security Scans: Der erste Schritt zu mehr IT-Sicherheit
In diesem Artikel werfen wir einen Blick auf ein technisches Werkzeug aus der Informationssicherheit. Den Security Scan bzw. Schwachstellenscan (Vulnerability Scan). Obwohl Schwachstellenscanner für alle möglichen Anwendungsbereiche zur Verfügung stehen, fokussiert sich dieser Artikel auf den häufigsten Anwendungsfall in diesem Kontext: Security Scans für extern erreichbare Systeme. Extern erreichbare Systeme Über das Internet erreichbare Systeme […]
3. IT-Grundschutz-Tag 2023
Am 14. Juni 2023 fand in Limburg an der Lahn und online der 3. IT-Grundschutz-Tag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) statt. Die Fachkonferenz stand diesmal unter der Überschrift „Organisatorische Resilienz mit IT-Grundschutz: Von der Informationssicherheit zur Business Continuity“. Nach der Eröffnung durch Herrn Heun vom Kooperationspartner CARMAO GmbH und Herrn Schildt vom BSI […]
TLS-Zertifikate: So erkennen Sie eine gesicherte Verbindung
Weltweit werden täglich Milliarden von Websites und -dienste aufgerufen. Immer mehr davon erfordern die Eingabe, Verarbeitung oder Übertragung von persönlichen (geheimen) Informationen wie IP-Adressen, Bankdaten oder Passwörter. Mit der Verbreitung des Internets wird die Sicherheit der übertragenen Daten zunehmend wichtiger. Deshalb wurden verschiedene Verfahren entwickelt, um eine sichere Datenübertragung zu gewährleisten. In diesem Beitrag soll […]
Erster Referentenentwurf zur Umsetzung der NIS-2-Richtlinie
Die Europäische Union hat die europäische Richtlinie (EU) 2022/2555 (NIS-2-Richtlinie) veröffentlicht, um europaweit eine einheitliche Herangehensweise an und ein einheitliches Niveau für die Gewährleistung von Cybersicherheit gesellschaftlich bedeutender Funktionen zu schaffen (wir berichteten hier und hier). Die Richtlinie ist bis zum 17. Oktober 2024 in nationales Recht zu überführen. Zu diesem Zweck befindet sich in Deutschland […]
Perfect Forward Secrecy
Die Kommunikation über digitale Kanäle in Form einer Textnachricht oder aber bei der Verwendung von Webbrowsern, gehört zum Alltag und ist heutzutage nicht mehr wegzudenken. Nutzer greifen häufig auf Kommunikationsmittel zurück, deren Verbindungen als sicher gelten, weil die Daten verschlüsselt versendet werden und vertrauen dieser Verschlüsselung. Fast jeder kennt es: Das Vorhängeschloss, das im Browser […]
NIS-2: Welche Änderungen bringt die neue EU-Richtlinie für Cybersicherheit?
Die Europäische Union hat am 27.12.2022 in ihrem Amtsblatt die seit langer Zeit erwartete neue europäische Richtlinie (EU) 2022/2555 (NIS-2-Richtlinie) veröffentlicht (wir berichteten). Am 22.03.2023 hat dazu der Bremer Prof. Dr. Dennis-Kenji Kipker an der Hochschule Bremen im Rahmen der Akademie des Freien Institutes für IT-Sicherheit e. V. (IFIT) einen Vortrag gehalten und die Regelungen […]
Worst-Case-Szenario Datenleak – Blogreihe zum Thema Cybersecurity und Datenschutz
Ransomware-Angriffe sind weiterhin in aller Munde und eine akute Bedrohung. Immer öfter erbeuten die Angreifergruppen zuvor aber auch sensible Datensätze der betroffenen Organisation bevor sie damit beginnen die Systeme zu verschlüsseln. Ein prominentes Beispiel aus dem vergangenen Jahr ist der Cyberangriff auf den DAX-Konzern Continental (hier nachzulesen). Teilweise haben es Angreifergruppen mittlerweile auch gezielt „nur“ […]
Ransomware-Angriff: Alles verschlüsselt! Was nun? – Blogreihe zum Thema Cybersecurity und Datenschutz
Ransomware-Angriff! Das Wort dürfte jedem Mitglied der Leitungsebene sowie den IT-Verantwortlichen einer Organisation einen kalten Schauer den Rücken herunterlaufen lassen. Denn die Folgen eines Ransomware-Angriffs sind oftmals verheerend und können im schlimmsten Fall existenzbedrohend sein. Seit Jahresbeginn waren erneut zahlreiche Unternehmen und öffentliche Organisationen betroffen und hatten mit den gravierenden Folgen zu kämpfen. Jüngst ist […]
Horrorszenario Cyberangriff – Blogreihe zum Thema Cybersecurity und Datenschutz
Pro Tag erfolgen in Deutschland Tausende Cyberangriffe auf Unternehmen, öffentliche Stellen und Bildungseinrichtungen. Wer sich hierzu ein Bild machen möchte, kann sich z. B. auf Sicherheitstacho (Telekom), Threatmap (Fortiguard) oder auf der Website von Akamai verschiedene Arten von Cyberangriffen in Echtzeit anzeigen lassen. Was hier aussieht wie ein Computerspiel aus den 90ern ist die Veranschaulichung […]