Haben Sie schonmal etwas von SzA gehört? Wikipedia listet neben einer US-amerikanischen R&B-Sängerin und dem IATA-Code eines Flughafens in Zaire ferner eine unangenehm erscheinende Krankheit (Sichelzellkrankheit) auf. Das, worum es hier geht, hat es also noch nicht in die weltweite Enzyklopädie von Wikipedia geschafft – nämlich Systeme zur Angriffserkennung, abgekürzt mit SzA. Von wem stammt […]
BSI
Neue Orientierungshilfe des BSI zum Einsatz von Systemen zur Angriffserkennung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 01.06.2022 einen ersten Entwurf der Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung gem. § 8a (1a) BSIG und § 11 (1d) EnWG veröffentlicht. Bis zum 08.07.2022 hat die Öffentlichkeit nun Zeit, Kommentierungen und Änderungen einzureichen (vgl. Meldung des BSI vom 13.06.2022 und Orientierungshilfe des BSI […]
Sicherheitskonzept nach § 166 Abs. 1 TKG
Betreiber öffentlich zugänglicher Telekommunikationsnetze und -dienste müssen sich an die Anforderungen des Telekommunikationsgesetzes (TKG) halten. Zwar gehören sie zu den Kritischen Infrastrukturen – genauer zum Sektor Informationstechnik (IT) und Telekommunikation (TK). Die im Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz, kurz BSIG) genannten Anforderungen sind für diese KRITIS-Anlagen jedoch nicht umzusetzen, sondern, […]
Ende-zu-Ende-Verschlüsselung von E-Mails
Der Königsweg und seine Um- und Abwege Wenn Nachrichten von A nach B transportiert werden sollen, schicken wir heutzutage keine reitenden Boten. Wir nutzen Telekommunikation. Telekommunizierte Nachrichten enthalten fast immer personenbezogene Daten: mindestens die Zuordnung eines Inhalts zu den Personen von Absenderin und Empfänger, dann deren Namen, Telefonnummern oder E-Mail-Adressen, oft noch viele weitere. Die […]
BSI warnt vor dem Virenscanner von Kaspersky
Der Krieg zwischen Russland und der Ukraine hat Auswirkungen auf vielen Ebenen, auch im Bereich der Informationstechnik. Aus diesem Grund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) am heutigen Tag eine offizielle Warnung „vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky“ ausgesprochen. Die Berechtigung, derartige Warnungen auszusprechen, folgt aus § 7 BSI-Gesetz. […]
Datenschutz unterm Weihnachtsbaum
Weihnachten steht vor der Tür! Aufgrund steigender Corona-Zahlen und Lieferengpässen empfiehlt es sich, schon jetzt mit der Besorgung der Weihnachtsgeschenke zu beginnen. Auch in diesem Jahr werden Smartwatches, die neuesten Spielekonsolen etc. wieder ganz weit oben auf der Wunschliste vieler stehen. Und selbst im Kinderzimmer ist die Digitalisierung längst angekommen: Digitales Spielzeug, vernetzte Puppen und […]
Notfallmanagement – jetzt weiterentwickeln
Das Notfallmanagement, auch Business Continuity Management (BCM) genannt, ist nicht nur seit vielen Jahren fester Bestandteil des IT-Grundschutzes, sondern aufgrund aktueller Herausforderungen und Neuerungen auch ein Thema, mit dem sich Unternehmen und Organisationen beschäftigen sollten. Im Folgenden erfahren Sie mehr zum neuen BSI-Standard 200-4 und welche Synergien Sie bei der Weiterentwicklung Ihres Notfallmanagements nutzen können. […]
Das E-Rezept am Horizont – sind die elektronischen Rezepte jetzt sicher?
Vor fast einem Jahr berichteten wir, dass neben der kürzlich eingeführten elektronischen Patientenakte das E-Rezept zukünftig den Versorgungsalltag erleichtern soll. Zur Erinnerung: Das E-Rezept ist das rosafarbene Papier in Form eines QR-Codes in einer App auf dem Smartphone der Patient*innen. In unserem Beitrag kritisierten wir insbesondere, dass der Entwickler des E-Rezepts, die gematik GmbH, in […]
Krankenhäuser im Fokus von Cyberkriminellen – B3S-KH als Basis für Maßnahmen
Krankenhäuser werden immer häufiger zum Ziel von Hackerangriffen. In Corona-Zeiten ein besonders perfides Unterfangen, dort anzugreifen, wo es um Menschenleben geht und das Pflegepersonal sowie Ärzte schon am Limit arbeiten. „Cyberkriminelle passen sich schnell gesellschaftlichen Notlagen an und nutzen diese gekonnt für ihre Zwecke aus“, heißt es dazu im Bundeslagebild des Bundeskriminalamts (BKA). Sie griffen […]
Sicheres Cloud Computing für Unternehmen
Für die sichere Cloud-Nutzung sollte Informationssicherheit beginnend bei der IT-Strategie bis zum letztendlichen Vertragsabschluss berücksichtig werden. Dazu kann sich z. B. an der Vorgehensweise der Veröffentlichung „Sichere Nutzung von Cloud-Diensten“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientiert werden. Ähnlich wie die Verankerung der Informationssicherheit in einem Unternehmen, bspw. durch die Etablierung eines ISMS […]
Hacker-Angriff auf Microsoft Exchange-Installationen – ProxyLogon
Am 2. März hat Microsoft in seinem Security-Blogbeitrag „HAFNIUM targeting Exchange Servers with 0-day exploits“ bekannt gegeben, dass vier gravierende Schwachstellen in Microsoft Exchange-Servern aktiv ausgenutzt werden und daraufhin Updates bereitgestellt. Tätern ermöglicht die Kombination der vier Schwachstellen (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065) zielgerichtete Angriffe auf die weitverbreitete Groupware, um Daten abzugreifen und weitere Schadsoftware zu […]
Exchange-Lücke bei zehntausenden Unternehmen auch nach Monaten noch immer nicht gepatcht
Seit dem 6. Oktober lässt das BSI betroffene Firmen über deren Provider informieren, dass dringender Handlungsbedarf besteht. Das Ausnutzen der Lücke mit der Bezeichnung CVE-2020-0688 ermöglicht die komplette Übernahme der Firmensysteme über das Internet. Die Administratoren von mehr als 40.000 Exchange-Servern sind daher dringend gefordert. Übernahme leichtgemacht Die gefährliche Lücke, für die es bereits seit […]
Anforderungen an Gesundheits-Apps sind da!
Wenn es schnell gehen muss, gerade bei digitalen Gesundheitsanwendungen in Zeiten von Corona, bleibt die Sicherheit Ihrer persönlichen Daten weiterhin ein wertvolles Gut. Hierzu gab es bis vorkurzem keine klaren Vorgaben und Standards. Apps zur Gesundheitsvorsorge können jetzt als digitale Helfer nach einheitlichen Regeln zugelassen, geprüft und angewendet werden. Besonders die Persönlichkeitsrechte werden hierbei berücksichtigt. […]
Die Tücken der Blockchiffren in TOMs
In der Beschreibung von technischen und organisatorischen Maßnahmen (TOMs) gemäß Art. 32 Abs. 1 lit. a DSGVO liest man oft den Namen der verwendeten Blockchiffren, mit deren Hilfe durch Verschlüsselung das Schutzziel der Vertraulichkeit gewährleistet wird. Blockchiffren sind Algorithmen, die aus einem Block Klartext einen Block Ciphertext erzeugen. Dafür empfohlene Algorithmen finden sich in der Technischen […]
Sichere, langlebige Passwörter – Das Ende der anlasslosen Passwortwechsel
Für viele von Ihnen gehört es zum Alltag, dass Sie sich beim Kennwort nicht nur Gedanken um Groß- und Kleinschreibung, sondern auch um Sonderzeichen und Ziffern machen müssen. Wenn man sich dann einmal ein Passwort hat einfallen lassen, dass sich nicht leicht erraten lässt, so sollte man es dann oft auch noch alle 90 Tage […]