Wie heißt es doch so schön: „Und es begab sich zu der Zeit, dass alle Admins nach Hause zogen, um dort die IT-Probleme ihrer Familien zu lösen.“ Doch nun gibt es (Teil-)Hilfe. Für Einsteiger … Das Citizen Lab der University of Toronto hat die Webseite securityplanner.org gestartet. Auf dieser Webseite werden Tipps zur Absicherung der […]
IT-Sicherheit
Ein Softwareupdate für die Bundestagswahl?
In den vergangenen Monaten wurde viel über potenzielle Manipulationen durch Hackerangriffe auf die bevorstehende Bundestagswahl diskutiert. Kürzlich häuften sich dann Berichte, welche durch die vom Chaos Computer Club (CCC) veröffentlichte „Analyse einer Wahlsoftware“ ausgelöst wurden. In vielen Kommunen wird für das Zusammenzählen und Auswerten der vorläufigen Ergebnisse aus den Wahllokalen die Software „PC Wahl“ eingesetzt, […]
Digitalisierung und Sicherheit – Wie tickt Deutschland?
Digitalisierung, Internet der Dinge, Künstliche Intelligenz, Smart Home… lauter Schlagworte, die tagtäglich in den Medien vorkommen und, ob wir wollen oder nicht, auch unser Leben beeinflussen. Wie sehen die Deutschen die Digitalisierung? Antworten gibt eine aktuelle Bevölkerungsbefragung des Instituts für Markt- und Politikforschung (dimap) im Auftrag des Deutschen Instituts für Vertrauen und Sicherheit im Internet […]
Cyber-Risk-Versicherung – ja oder nein?
Das Thema Cyber-Risk-Versicherungen ist, anders als im amerikanischen Raum, im deutschen Unternehmensumfeld noch nicht sehr weit verbreitet. Mit der zunehmenden Internetkriminalität reagieren aber Versicherungsgesellschaften darauf und bieten entsprechende Versicherungsmodelle an oder entwickeln diese aktuell, da diesbezüglich ein neuer Geschäftszweig für Versicherungen entstanden ist. Allgemein gesprochen ist es wie mit anderen Versicherungen auch, „- Kann, muss […]
Neuer Mitarbeiter löscht die komplette Produktionsdatenbank am ersten Arbeitstag
„Today was my first day on the job as a Junior Software Developer and was my first non-internship position after university. Unfortunately I screwed up badly.“ Mit diesen Worten hat ein junger Entwickler seinen Post auf dem Social-News-Aggregator reddit angefangen, auf dem registrierte Benutzer ihre eigenen oder fremden Inhalte anbieten können. Die Situation sah so […]
Gefahren durch vernetzte Systeme
Der aktuelle Trend in der IT führt zu immer mehr und umfassender vernetzen Systemen. Egal ob Schloss, Kamera oder internes Verwaltungssystem, alles wird vernetzt, um dadurch die Verwaltung, den Zugriff oder die Weiterverarbeitung der Daten zu vereinfachen. Für die Vernetzung der Systeme werden dabei unterschiedlichste Anbindungen genutzt, es startet beim internen Netzwerk, geht über eine […]
Bayern gründet Landesamt für IT-Sicherheit
Um der zunehmenden Bedeutung der IT-Sicherheit zu begegnen wird im Freistaat Bayern ein Landesamt für IT-Sicherheit (LSI) gegründet. Das LSI soll die IT-Sicherheit in den bayrischen Behördennetzen verbessern und Bürger sowie Kommunen aktiv beraten und unterstützen. Mit dem LSI ist Bayern das erste Bundesland mit einer eigenen Landesbehörde für die IT-Sicherheit. Noch in diesem Monat […]
Bremst der Datenschutz das Homeoffice?
Der Arbeitnehmerdatenschutz befindet sich im Wandel der Zeit. Die Technik macht es längst möglich, dass viele Arbeitnehmer mit dem Firmenlaptop und -Smartphone theoretisch von überall aus mobil agieren und weite Teile der Arbeit verrichten können. Mit zunehmender Gerätemobilität sowie dank Cloud-Lösungen und sinkender Kosten können E-Mails jederzeit verschickt, Dokumente erstellt bzw. geteilt und auch Präsentationen […]
Datenschutz und IT-Sicherheit beim Iris-Scan
Das Passwort ist ein Auslaufmodell. Die Anzahl und zunehmende Komplexität der Passwörter überfordern den User oft. Die biometrische Identifikation des Berechtigten soll für mehr Benutzerfreundlichkeit und zusätzliche Sicherheit sorgen. Touch-ID bzw. Fingerprint-Sensoren sind bei Mobiltelefonen bereits üblich. Die nächste Generation der Smartphones könnte auf Iris-Scanner setzen, um den Besitzer mittels Frontkamera bzw. Infrarotkamera am Handy […]
Warum Menschen ihre Passwörter verraten
„Passwort gegen Schokolade“ – so lautete die Überschrift eines Berichts des Technology Review über eine aktuelle Studie von zwei Forschern der Universitäten Stuttgart und Luxemburg. Diese beinhaltet ein interessantes Experiment: So schickten sie mehrere studentische Hilfskräfte in die Stadt, die insgesamt 1206 zufällig ausgewählte Personen zu einer vorgetäuschten Umfrage zum Thema „Computersicherheit“ befragten. Den teilnehmenden […]
Webserver sichern, aber wie?
Das BSI zur Absicherung von Telemediendiensten Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein „Diskussionspapier: Absicherung von Telemediendiensten“ für Internet-Dienstleister veröffentlicht. In diesem Dokument werden Empfehlungen gegeben, wie die Anforderungen aus § 13 Abs. 7 TMG erfüllt werden können. Die Maßnahmen Das BSI hat für die verschiedenen Providertypen (Content Provider, Host Provider, Access Provider […]
IP-Adressen speichern für mehr IT-Sicherheit?
Schon fast ein Klassiker des Datenschutzrechts stellt die Frage dar: Sind dynamische IP-Adressen personenbezogene Daten? Damit einher geht die Folgefrage: Wenn ja, darf ein Webseitenbetreiber diese speichern, um Hackerangriffe abzuwehren? Derzeit schweben diese Fragen beim Europäischen Gerichtshof (EuGH). Wir hatten bereits umfassend berichtet. Das Verfahren ist jetzt einen Schritt weiter. Der Generalanwalt Campos Sanchez-Bordona hat […]
Unsicherheit von App-basierten TAN-Verfahren
Auf dem 32c3 zeigte Vincent Haupert in seinem Vortrag, wie unsicher App-basierten TANs im Online-Banking sind. Nachdem der Kunde in der Banking-App eine Überweisung initiiert hat, wird in der TAN-App auf dem selben Smartphone die zugehörige TAN angezeigt. Durch die Nutzung von zwei Apps auf dem selben Endgerät unterläuft das Verfahren den Vorteil der 2-Faktor-Authentisierung […]
Hacker in der Industrieanlage
Hacker und Computerangriffe sind bisher hauptsächlich als Problem der Office IT bekannt, aber in zunehmendem Maße geraten auch industrielle Prozess- und Fertigungsnetze in das Fadenkreuz der Angreifer. Neben den bekannten Angriffen wie Stuxnet oder dem Angriff auf einen Hochofen, den das BSI in seinem Lagebericht zur IT-Sicherheit 2014 nennt, werden auch von Forschern immer neue Angriffswege […]