Weltweit werden täglich Milliarden von Websites und -dienste aufgerufen. Immer mehr davon erfordern die Eingabe, Verarbeitung oder Übertragung von persönlichen (geheimen) Informationen wie IP-Adressen, Bankdaten oder Passwörter. Mit der Verbreitung des Internets wird die Sicherheit der übertragenen Daten zunehmend wichtiger. Deshalb wurden verschiedene Verfahren entwickelt, um eine sichere Datenübertragung zu gewährleisten. In diesem Beitrag soll […]
BSI

Erster Referentenentwurf zur Umsetzung der NIS-2-Richtlinie
Die Europäische Union hat die europäische Richtlinie (EU) 2022/2555 (NIS-2-Richtlinie) veröffentlicht, um europaweit eine einheitliche Herangehensweise an und ein einheitliches Niveau für die Gewährleistung von Cybersicherheit gesellschaftlich bedeutender Funktionen zu schaffen (wir berichteten hier und hier). Die Richtlinie ist bis zum 17. Oktober 2024 in nationales Recht zu überführen. Zu diesem Zweck befindet sich in Deutschland […]

Perfect Forward Secrecy
Die Kommunikation über digitale Kanäle in Form einer Textnachricht oder aber bei der Verwendung von Webbrowsern, gehört zum Alltag und ist heutzutage nicht mehr wegzudenken. Nutzer greifen häufig auf Kommunikationsmittel zurück, deren Verbindungen als sicher gelten, weil die Daten verschlüsselt versendet werden und vertrauen dieser Verschlüsselung. Fast jeder kennt es: Das Vorhängeschloss, das im Browser […]

Horrorszenario Cyberangriff – Blogreihe zum Thema Cybersecurity und Datenschutz
Pro Tag erfolgen in Deutschland Tausende Cyberangriffe auf Unternehmen, öffentliche Stellen und Bildungseinrichtungen. Wer sich hierzu ein Bild machen möchte, kann sich z. B. auf Sicherheitstacho (Telekom), Threatmap (Fortiguard) oder auf der Website von Akamai verschiedene Arten von Cyberangriffen in Echtzeit anzeigen lassen. Was hier aussieht wie ein Computerspiel aus den 90ern ist die Veranschaulichung […]

Systeme zur Angriffserkennung
Haben Sie schonmal etwas von SzA gehört? Wikipedia listet neben einer US-amerikanischen R&B-Sängerin und dem IATA-Code eines Flughafens in Zaire ferner eine unangenehm erscheinende Krankheit (Sichelzellkrankheit) auf. Das, worum es hier geht, hat es also noch nicht in die weltweite Enzyklopädie von Wikipedia geschafft – nämlich Systeme zur Angriffserkennung, abgekürzt mit SzA. Von wem stammt […]

Neue Orientierungshilfe des BSI zum Einsatz von Systemen zur Angriffserkennung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 01.06.2022 einen ersten Entwurf der Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung gem. § 8a (1a) BSIG und § 11 (1d) EnWG veröffentlicht. Bis zum 08.07.2022 hat die Öffentlichkeit nun Zeit, Kommentierungen und Änderungen einzureichen (vgl. Meldung des BSI vom 13.06.2022 und Orientierungshilfe des BSI […]
Sicherheitskonzept nach § 166 Abs. 1 TKG
Betreiber öffentlich zugänglicher Telekommunikationsnetze und -dienste müssen sich an die Anforderungen des Telekommunikationsgesetzes (TKG) halten. Zwar gehören sie zu den Kritischen Infrastrukturen – genauer zum Sektor Informationstechnik (IT) und Telekommunikation (TK). Die im Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz, kurz BSIG) genannten Anforderungen sind für diese KRITIS-Anlagen jedoch nicht umzusetzen, sondern, […]
Ende-zu-Ende-Verschlüsselung von E-Mails
Der Königsweg und seine Um- und Abwege Wenn Nachrichten von A nach B transportiert werden sollen, schicken wir heutzutage keine reitenden Boten. Wir nutzen Telekommunikation. Telekommunizierte Nachrichten enthalten fast immer personenbezogene Daten: mindestens die Zuordnung eines Inhalts zu den Personen von Absenderin und Empfänger, dann deren Namen, Telefonnummern oder E-Mail-Adressen, oft noch viele weitere. Die […]
BSI warnt vor dem Virenscanner von Kaspersky
Der Krieg zwischen Russland und der Ukraine hat Auswirkungen auf vielen Ebenen, auch im Bereich der Informationstechnik. Aus diesem Grund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) am heutigen Tag eine offizielle Warnung „vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky“ ausgesprochen. Die Berechtigung, derartige Warnungen auszusprechen, folgt aus § 7 BSI-Gesetz. […]
Datenschutz unterm Weihnachtsbaum
Weihnachten steht vor der Tür! Aufgrund steigender Corona-Zahlen und Lieferengpässen empfiehlt es sich, schon jetzt mit der Besorgung der Weihnachtsgeschenke zu beginnen. Auch in diesem Jahr werden Smartwatches, die neuesten Spielekonsolen etc. wieder ganz weit oben auf der Wunschliste vieler stehen. Und selbst im Kinderzimmer ist die Digitalisierung längst angekommen: Digitales Spielzeug, vernetzte Puppen und […]
Notfallmanagement – jetzt weiterentwickeln
Das Notfallmanagement, auch Business Continuity Management (BCM) genannt, ist nicht nur seit vielen Jahren fester Bestandteil des IT-Grundschutzes, sondern aufgrund aktueller Herausforderungen und Neuerungen auch ein Thema, mit dem sich Unternehmen und Organisationen beschäftigen sollten. Im Folgenden erfahren Sie mehr zum neuen BSI-Standard 200-4 und welche Synergien Sie bei der Weiterentwicklung Ihres Notfallmanagements nutzen können. […]
Das E-Rezept am Horizont – sind die elektronischen Rezepte jetzt sicher?
Vor fast einem Jahr berichteten wir, dass neben der kürzlich eingeführten elektronischen Patientenakte das E-Rezept zukünftig den Versorgungsalltag erleichtern soll. Zur Erinnerung: Das E-Rezept ist das rosafarbene Papier in Form eines QR-Codes in einer App auf dem Smartphone der Patient*innen. In unserem Beitrag kritisierten wir insbesondere, dass der Entwickler des E-Rezepts, die gematik GmbH, in […]
Krankenhäuser im Fokus von Cyberkriminellen – B3S-KH als Basis für Maßnahmen
Krankenhäuser werden immer häufiger zum Ziel von Hackerangriffen. In Corona-Zeiten ein besonders perfides Unterfangen, dort anzugreifen, wo es um Menschenleben geht und das Pflegepersonal sowie Ärzte schon am Limit arbeiten. „Cyberkriminelle passen sich schnell gesellschaftlichen Notlagen an und nutzen diese gekonnt für ihre Zwecke aus“, heißt es dazu im Bundeslagebild des Bundeskriminalamts (BKA). Sie griffen […]
Sicheres Cloud Computing für Unternehmen
Für die sichere Cloud-Nutzung sollte Informationssicherheit beginnend bei der IT-Strategie bis zum letztendlichen Vertragsabschluss berücksichtig werden. Dazu kann sich z. B. an der Vorgehensweise der Veröffentlichung „Sichere Nutzung von Cloud-Diensten“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientiert werden. Ähnlich wie die Verankerung der Informationssicherheit in einem Unternehmen, bspw. durch die Etablierung eines ISMS […]
Hacker-Angriff auf Microsoft Exchange-Installationen – ProxyLogon
Am 2. März hat Microsoft in seinem Security-Blogbeitrag „HAFNIUM targeting Exchange Servers with 0-day exploits“ bekannt gegeben, dass vier gravierende Schwachstellen in Microsoft Exchange-Servern aktiv ausgenutzt werden und daraufhin Updates bereitgestellt. Tätern ermöglicht die Kombination der vier Schwachstellen (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065) zielgerichtete Angriffe auf die weitverbreitete Groupware, um Daten abzugreifen und weitere Schadsoftware zu […]