Die vierte Änderung der BSI-Kritisverordnung (BSI-KritisV) wurde am 6. Dezember 2023 im Bundesgesetzblatt veröffentlicht und ist am 1. Januar 2024 in Kraft getreten. Die wohl wichtigste Neuerung, mit der sich auch dieser Beitrag befasst: Der Kritische Infrastruktur (KRITIS) Sektor „Siedlungsabfallentsorgung“ wurde ergänzt. Zudem erfolgte eine Änderung von „Gashandelssystem“ hin zu „Gas- oder Kapazitätshandelssystem“. Außerdem wurde […]
BSI
Internationales Abkommen zum Schutz vor KI-Missbrauch
Die Cybersecurity and Infrastructure Security Agency (CISA) als Teil des Ministeriums für innere Sicherheit der USA (DHS) und das National Cyber Security Centre (NCSC) des Vereinigten Königreichs haben am 26.11.2023 gemeinsam Richtlinien für die sichere Entwicklung von KI-Systemen veröffentlicht. Beteiligt waren insgesamt 23 Cybersicherheitsbehörden aus insgesamt 18 Ländern – darunter auch das deutsche Bundesamt für […]
Checklisten zum Einstieg in den IT-Grundschutz
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit Datum von 20.10.23 Checklisten für Kommunen zur Sicherstellung ihrer IT-Infrastruktur veröffentlicht. Das BSI beobachtet unter anderem die aktuelle Cybersicherheitslage national und international, und untersucht und bewertet bestehende Sicherheitsrisiken um auf dieser Basis Bürger*innen, Unternehmen, Behörden in Bund, Ländern und Kommunen zu unterstützen. In diesem Zuge […]
Datenschutz bei Smart Cities
Im Rahmen der Digitalisierung wird zusätzlich zu Smart Home auch die Smart City thematisiert. Das Bundesministerium des Innern, für Bau und Heimat (BMI) hat hierzu z. B. 2019 ein Modellprojekt ins Leben gerufen. Eine Smart City ist laut Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Stadt, in der „intelligente Informations- und Kommunikationstechnologie (IKT) verwendet […]
Speicherdauer von Logfiles innerhalb des Unternehmensnetzwerks
Vielen dürfte der Begriff „Logfile“ bekannt sein, doch was genau sich dahinter verbirgt und warum Logfiles vor allem für Unternehmen von besonderer Wichtigkeit sind, dürfte den ein oder anderen überraschen. Logfiles oder auch Protokolldaten genannt, sind Dateien, die Informationen über bestimmte Aktionen von Prozessen auf einem Computer(system) enthalten. Es gibt technische Logfiles, die lediglich Aktionen […]
Der lange Weg des E-Rezeptes – Einführung des neuen Einlöse-Mediums
Die Digitalisierung des Gesundheitswesens schreitet immer weiter voran. Als wichtiger Baustein bei der Digitalisierung gilt dabei auch die Einführung des E-Rezeptes. Bereits zum 1. Januar 2022 wurde die Ausstellung des E-Rezeptes für alle Arztpraxen und Apotheken bundesweit verpflichtend eingeführt (wir berichteten). Dabei ist es die klare Zielsetzung, dazu beizutragen, die Abläufe in Arztpraxen zu vereinfachen […]
3. IT-Grundschutz-Tag 2023
Am 14. Juni 2023 fand in Limburg an der Lahn und online der 3. IT-Grundschutz-Tag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) statt. Die Fachkonferenz stand diesmal unter der Überschrift „Organisatorische Resilienz mit IT-Grundschutz: Von der Informationssicherheit zur Business Continuity“. Nach der Eröffnung durch Herrn Heun vom Kooperationspartner CARMAO GmbH und Herrn Schildt vom BSI […]
TLS-Zertifikate: So erkennen Sie eine gesicherte Verbindung
Weltweit werden täglich Milliarden von Websites und -dienste aufgerufen. Immer mehr davon erfordern die Eingabe, Verarbeitung oder Übertragung von persönlichen (geheimen) Informationen wie IP-Adressen, Bankdaten oder Passwörter. Mit der Verbreitung des Internets wird die Sicherheit der übertragenen Daten zunehmend wichtiger. Deshalb wurden verschiedene Verfahren entwickelt, um eine sichere Datenübertragung zu gewährleisten. In diesem Beitrag soll […]
Erster Referentenentwurf zur Umsetzung der NIS-2-Richtlinie
Die Europäische Union hat die europäische Richtlinie (EU) 2022/2555 (NIS-2-Richtlinie) veröffentlicht, um europaweit eine einheitliche Herangehensweise an und ein einheitliches Niveau für die Gewährleistung von Cybersicherheit gesellschaftlich bedeutender Funktionen zu schaffen (wir berichteten hier und hier). Die Richtlinie ist bis zum 17. Oktober 2024 in nationales Recht zu überführen. Zu diesem Zweck befindet sich in Deutschland […]
Perfect Forward Secrecy
Die Kommunikation über digitale Kanäle in Form einer Textnachricht oder aber bei der Verwendung von Webbrowsern, gehört zum Alltag und ist heutzutage nicht mehr wegzudenken. Nutzer greifen häufig auf Kommunikationsmittel zurück, deren Verbindungen als sicher gelten, weil die Daten verschlüsselt versendet werden und vertrauen dieser Verschlüsselung. Fast jeder kennt es: Das Vorhängeschloss, das im Browser […]
Horrorszenario Cyberangriff – Blogreihe zum Thema Cybersecurity und Datenschutz
Pro Tag erfolgen in Deutschland Tausende Cyberangriffe auf Unternehmen, öffentliche Stellen und Bildungseinrichtungen. Wer sich hierzu ein Bild machen möchte, kann sich z. B. auf Sicherheitstacho (Telekom), Threatmap (Fortiguard) oder auf der Website von Akamai verschiedene Arten von Cyberangriffen in Echtzeit anzeigen lassen. Was hier aussieht wie ein Computerspiel aus den 90ern ist die Veranschaulichung […]
Systeme zur Angriffserkennung
Haben Sie schonmal etwas von SzA gehört? Wikipedia listet neben einer US-amerikanischen R&B-Sängerin und dem IATA-Code eines Flughafens in Zaire ferner eine unangenehm erscheinende Krankheit (Sichelzellkrankheit) auf. Das, worum es hier geht, hat es also noch nicht in die weltweite Enzyklopädie von Wikipedia geschafft – nämlich Systeme zur Angriffserkennung, abgekürzt mit SzA. Von wem stammt […]
Neue Orientierungshilfe des BSI zum Einsatz von Systemen zur Angriffserkennung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 01.06.2022 einen ersten Entwurf der Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung gem. § 8a (1a) BSIG und § 11 (1d) EnWG veröffentlicht. Bis zum 08.07.2022 hat die Öffentlichkeit nun Zeit, Kommentierungen und Änderungen einzureichen (vgl. Meldung des BSI vom 13.06.2022 und Orientierungshilfe des BSI […]
Sicherheitskonzept nach § 166 Abs. 1 TKG
Betreiber öffentlich zugänglicher Telekommunikationsnetze und -dienste müssen sich an die Anforderungen des Telekommunikationsgesetzes (TKG) halten. Zwar gehören sie zu den Kritischen Infrastrukturen – genauer zum Sektor Informationstechnik (IT) und Telekommunikation (TK). Die im Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz, kurz BSIG) genannten Anforderungen sind für diese KRITIS-Anlagen jedoch nicht umzusetzen, sondern, […]
Ende-zu-Ende-Verschlüsselung von E-Mails
Der Königsweg und seine Um- und Abwege Wenn Nachrichten von A nach B transportiert werden sollen, schicken wir heutzutage keine reitenden Boten. Wir nutzen Telekommunikation. Telekommunizierte Nachrichten enthalten fast immer personenbezogene Daten: mindestens die Zuordnung eines Inhalts zu den Personen von Absenderin und Empfänger, dann deren Namen, Telefonnummern oder E-Mail-Adressen, oft noch viele weitere. Die […]