In diesem Artikel werfen wir einen Blick auf ein technisches Werkzeug aus der Informationssicherheit. Den Security Scan bzw. Schwachstellenscan (Vulnerability Scan). Obwohl Schwachstellenscanner für alle möglichen Anwendungsbereiche zur Verfügung stehen, fokussiert sich dieser Artikel auf den häufigsten Anwendungsfall in diesem Kontext: Security Scans für extern erreichbare Systeme. Extern erreichbare Systeme Über das Internet erreichbare Systeme […]
Informationssicherheit
Informationssicherheit
3. IT-Grundschutz-Tag 2023
Am 14. Juni 2023 fand in Limburg an der Lahn und online der 3. IT-Grundschutz-Tag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) statt. Die Fachkonferenz stand diesmal unter der Überschrift „Organisatorische Resilienz mit IT-Grundschutz: Von der Informationssicherheit zur Business Continuity“. Nach der Eröffnung durch Herrn Heun vom Kooperationspartner CARMAO GmbH und Herrn Schildt vom BSI […]
TLS-Zertifikate: So erkennen Sie eine gesicherte Verbindung
Weltweit werden täglich Milliarden von Websites und -dienste aufgerufen. Immer mehr davon erfordern die Eingabe, Verarbeitung oder Übertragung von persönlichen (geheimen) Informationen wie IP-Adressen, Bankdaten oder Passwörter. Mit der Verbreitung des Internets wird die Sicherheit der übertragenen Daten zunehmend wichtiger. Deshalb wurden verschiedene Verfahren entwickelt, um eine sichere Datenübertragung zu gewährleisten. In diesem Beitrag soll […]
Erster Referentenentwurf zur Umsetzung der NIS-2-Richtlinie
Die Europäische Union hat die europäische Richtlinie (EU) 2022/2555 (NIS-2-Richtlinie) veröffentlicht, um europaweit eine einheitliche Herangehensweise an und ein einheitliches Niveau für die Gewährleistung von Cybersicherheit gesellschaftlich bedeutender Funktionen zu schaffen (wir berichteten hier und hier). Die Richtlinie ist bis zum 17. Oktober 2024 in nationales Recht zu überführen. Zu diesem Zweck befindet sich in Deutschland […]
Perfect Forward Secrecy
Die Kommunikation über digitale Kanäle in Form einer Textnachricht oder aber bei der Verwendung von Webbrowsern, gehört zum Alltag und ist heutzutage nicht mehr wegzudenken. Nutzer greifen häufig auf Kommunikationsmittel zurück, deren Verbindungen als sicher gelten, weil die Daten verschlüsselt versendet werden und vertrauen dieser Verschlüsselung. Fast jeder kennt es: Das Vorhängeschloss, das im Browser […]
NIS-2: Welche Änderungen bringt die neue EU-Richtlinie für Cybersicherheit?
Die Europäische Union hat am 27.12.2022 in ihrem Amtsblatt die seit langer Zeit erwartete neue europäische Richtlinie (EU) 2022/2555 (NIS-2-Richtlinie) veröffentlicht (wir berichteten). Am 22.03.2023 hat dazu der Bremer Prof. Dr. Dennis-Kenji Kipker an der Hochschule Bremen im Rahmen der Akademie des Freien Institutes für IT-Sicherheit e. V. (IFIT) einen Vortrag gehalten und die Regelungen […]
Worst-Case-Szenario Datenleak – Blogreihe zum Thema Cybersecurity und Datenschutz
Ransomware-Angriffe sind weiterhin in aller Munde und eine akute Bedrohung. Immer öfter erbeuten die Angreifergruppen zuvor aber auch sensible Datensätze der betroffenen Organisation bevor sie damit beginnen die Systeme zu verschlüsseln. Ein prominentes Beispiel aus dem vergangenen Jahr ist der Cyberangriff auf den DAX-Konzern Continental (hier nachzulesen). Teilweise haben es Angreifergruppen mittlerweile auch gezielt „nur“ […]
Ransomware-Angriff: Alles verschlüsselt! Was nun? – Blogreihe zum Thema Cybersecurity und Datenschutz
Ransomware-Angriff! Das Wort dürfte jedem Mitglied der Leitungsebene sowie den IT-Verantwortlichen einer Organisation einen kalten Schauer den Rücken herunterlaufen lassen. Denn die Folgen eines Ransomware-Angriffs sind oftmals verheerend und können im schlimmsten Fall existenzbedrohend sein. Seit Jahresbeginn waren erneut zahlreiche Unternehmen und öffentliche Organisationen betroffen und hatten mit den gravierenden Folgen zu kämpfen. Jüngst ist […]
Horrorszenario Cyberangriff – Blogreihe zum Thema Cybersecurity und Datenschutz
Pro Tag erfolgen in Deutschland Tausende Cyberangriffe auf Unternehmen, öffentliche Stellen und Bildungseinrichtungen. Wer sich hierzu ein Bild machen möchte, kann sich z. B. auf Sicherheitstacho (Telekom), Threatmap (Fortiguard) oder auf der Website von Akamai verschiedene Arten von Cyberangriffen in Echtzeit anzeigen lassen. Was hier aussieht wie ein Computerspiel aus den 90ern ist die Veranschaulichung […]
Bilgi Güvenliği Yönetimi Sistemi (BGYS)
Bilgi güvenliği, bir organizasyonun varlıklarının (bilgi, donanım, yazılım vb.) gizliliğini, bütünlüğünü ve erişilebilirliğini korumak için alınan önlemleri ifade eder. BGYS, bilgi güvenliği risklerini yönetmek ve korumak için bir çerçeve sağlar. Almanca karşılığına Informationssicherheits-Managementsystem diyebileceğimiz ve ingilizceye Information Security Management System olarak çevirip ISMS olarak kısaltabilecegimiz BGYS, bir organizasyonun bilgi varlıklarının yönetimini, risk analizlerini, riskleri azaltmak […]
UBI 1: Frist für die Selbsterklärung zur IT-Sicherheit läuft am 1. Mai ab
Die sog. Unternehmen im besonderen öffentlichen Interesse (UBI) unterliegen seit 2021 dem IT-Sicherheitsgesetz 2.0, wodurch sich zusätzliche Regulierungen für die IT-Sicherheit ergeben. Bei Unternehmen der Kategorie „UBI 1“ läuft am 1. Mai 2023 die Frist für die Selbsterklärung zur IT-Sicherheit ab. Was Unternehmen dieser Gruppe nun tun müssen und welche Pflichten die Unternehmen der anderen […]
Asymmetrische Kryptografie
In der Kryptografie wird i. d. R. zwischen zwei Verfahren unterschieden: der symmetrischen und der asymmetrischen Kryptografie. Asymmetrische kryptografische Verfahren werden auch häufig als Public-Key-Verfahren oder asymmetrische Kryptosysteme bezeichnet. In diesem Beitrag möchten wir Ihnen grundlegende Mechanismen, Schutzziele und die teilweise komplexen Verfahren der asymmetrischen Kryptografie erklären. Warum in diesem Kontext von einem System statt […]
„8.10 Information deletion“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die Norm ISO/IEC 27002 ist 2022 in neuem Gewand erschienen (wir berichteten) und hält einige neue Referenzmaßnahmen (sog. Controls) bereit, die wir in dieser Blogreihe näher betrachten. Das neue Control „8.10 Information deletion“ wird in der ebenfalls neu gewählten Struktur den „Technological controls“ zugeordnet. Die Maßnahme befasst sich mit der Löschung von Informationen und bezieht […]
EU verabschiedet NIS 2-Richtlinie: Stärkung der Cybersicherheit
Kritische Sektoren wie Verkehr, Energie, Gesundheit und Finanzen sind zunehmend abhängig von digitalen Technologien, um ihr Kerngeschäft zu betreiben. Während die Digitalisierung enorme Chancen und Lösungen für viele der Herausforderungen bietet, setzt sie Wirtschaft und Gesellschaft auch Cyberbedrohungen aus. Cyberangriffe und -kriminalität nehmen in ganz Europa an Zahl und Komplexität zu. Dieser Trend wird sich […]
Cybersecurity in the EU: the new NIS 2 Directive comes into force
Cybersecurity has become an increasingly discussed topic in Europe and is more and more valued and controlled on a business level by most companies operating in the EU market. The reason for this rising trend can certainly be traced back to the impressive rate of cyber attacks, which continues to increase each year, as shown […]