Durch die COVID-19-Pandemie stellen immer mehr Organisationen aus den verschiedensten Branchen bei ihrem Vertrieb und der Kundenansprache auf Online-Dienste um und konzentrieren sich zunehmend auf ihre Webpräsenz. Plattformen für Lieferdienste, Online-Shops und die Nutzung von Kommunikationstools für digitale Meetings sind nur einige Beispiele. Auf den Unternehmen lastet nun ein besonderer Druck wirtschaftlich zu arbeiten um […]
pb-itsibe

Hohe Schäden durch IT-Ausfälle in Unternehmen
Der aktuelle Fall des Hacker-Angriffs auf den norwegischen Aluminiumhersteller Norsk Hydro zeigt einmal mehr auf eindringliche Weise, wie aufgrund eines digitalen IT-Angriffs maximaler Schaden für ein weltweit operierendes Großunternehmen verursacht werden kann. Mittels einer Ransomware-Attacke wurde höchstwahrscheinlich der Erpressungstrojaner LockerGoga im Unternehmensnetz platziert und zur Ausführung gebracht. Die Folgen sind massive Störungen des Geschäftsbetriebes durch […]

Die Modernisierung des IT-Grundschutzes
Rund 100 verschiedene Bausteine, mehr als 1.600 Empfehlungen und umzusetzende Maßnahmen auf über 5.000 Seiten. Der bis dato gültige IT-Grundschutzkatalog in der 15. Ergänzungslieferung (EL) 2016 scheint nicht nur inhaltlich stellenweise in die Jahre gekommen zu sein, sondern offenbart sich dem Anwender ebenso in einer Komplexität, die kaum zu bändigen scheint. Doch was ist der […]

Passwörter – A new Hope
Cogito ergo sum, ich denke also bin ich. Die Auseinandersetzung des Menschen mit der eignen Identität hat schon vor vielen Jahren begonnen. In unserer heutigen Welt können wir im Netz so sein, wie wir wollen. Problematisch ist nur: Wie beweise ich, dass ich es bin? Die Antwort ist: Indem ich etwas weiß, was sonst niemand […]

Erneuter Hackerangriff auf den Bundestag
Wie vor wenigen Tagen bekannt wurde, sollen unbekannt Hacker den Bundestag erneut angegriffen haben. Der Angriff soll aber bereits Anfang des Jahres stattgefunden haben. So berichtete die Süddeutsche Zeitung[1] in einem Artikel. In einer offiziellen Pressemitteilung nahm auch das Bundesamt für Sicherheit in der Informationstechnik (BSI[2]) dazu Stellung. Im Auftrag des deutschen Bundestags wurde der […]

33c3: Automatisierte Übermittlung von Steuerdaten – Ungereimtheiten im Rahmen von FATCA und CRS
Der Talk „International exchange of tax information“ auf dem 33. Chaos Communication Congress behandelt den automatisierten grenzüberschreitenden Austausch von Bankdaten natürlicher Personen zwischen den nationalen Steuerbehörden nach zwei unterschiedlichen rechtlichen Regimen: zum einen dem Foreign Account Tax Compliance Act (FATCA), einem US-Gesetz, sowie zum anderen dem Common Reporting Standard (CRS), einem OECD-Instrument zum internationalen Datenaustausch. […]
33c3: Schwerer Angriff gegen SSL/TLS – The Drown Attack
Auf dem 33. Chaos Communication Congress wurde ein neuer Angriff gegen die aktuelle TLS-Verschlüsselung gezeigt. TLS wird im Internet u.a. zur Absicherung von Zugriffen auf Webseiten und zur gesicherten Übertragung von Emails genutzt. Der sogenannte DROWN-Angriff (https://drownattack.com) ermöglicht die Entschlüsselung dieser Übertragungen in kurzer Zeit. Grundlage für den Angriff ist, dass die meisten Server aus […]

Dürfen IP-Adressen zu Sicherheitszwecken gespeichert werden?
Im aktuellen Newsletter des AOK-Verlages beschäftigt sich unser Mitarbeiter Sven Venzke-Caprarese mit den Hintergründen und praktischen Folgen der EuGH-Entscheidung zur Speicherung von IP-Adressen durch Websitebetreiber aus Oktober 2016: Viele Websitebetreiber mussten bereits in der Vergangenheit von der Personenbeziehbarkeit der IP-Adresse ausgehen, da eine solche von den Datenschutzaufsichtsbehörden seit Jahren bejaht wurde. Sofern Aufsichtsbehörden in der Vergangenheit allerdings […]
Das sicherste Passwort der Welt!
Am vergangenen Sonntag berichtete der Postillion, dass IT-Experten das sicherste Passwort der Welt kürten: Mb2.r5oHf-0t Dazu wurde ausgeführt: „Die Zeichenfolge Mb2.r5oHf-0t ist einfach makellos: Sie beinhaltet Großbuchstaben, Kleinbuchstaben, Satzzeichen und Ziffern – ohne dass an irgendeiner Stelle zwei Zeichen der gleichen Kategorie aufeinanderfolgen würden [ d]eshalb kann man mit Fug und Recht sagen: Wer sich […]
Webserver sichern, aber wie?
Das BSI zur Absicherung von Telemediendiensten Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein „Diskussionspapier: Absicherung von Telemediendiensten“ für Internet-Dienstleister veröffentlicht. In diesem Dokument werden Empfehlungen gegeben, wie die Anforderungen aus § 13 Abs. 7 TMG erfüllt werden können. Die Maßnahmen Das BSI hat für die verschiedenen Providertypen (Content Provider, Host Provider, Access Provider […]
Datenschutzrechtliche Bedenken bei Facebook Chatbots
Als Facebook-Chef Mark Zuckerberg auf der F8-Konferenz Anfang April dieses Jahres seine neuen Pläne vorstellte, stand das Thema „Facebook Bots“ weit oben auf der Tagesordnung. Möglicherweise angetrieben vom Konkurrenzdruck arbeitet das Entwicklerteam des größten sozialen Netzwerks der Welt mit Hochtouren an neuen, technischen Konzepten für künstliche Assistenzsysteme. Siri (Apple), Contana (Microsoft) und Alexa (Amazon) machen […]
Ransomware 2.0: Petya y Mischa
„Unbekannte Anhänge sind nicht zu öffnen! Halten Sie Rücksprache mit der IT“ Diesen Leitsatz kennen Sie sicher aus verschiedenen Awareness-Kampagnen. Und Sie sind sicher sensibilisiert. Die Entwickler der Schadsoftware sind aber auch nicht untätig und entwickeln immer neue Modifikationen. Neuester Stand: Onlinebewerbungen (von und mit) Petya y Mischa. Auf Unternehmenswebseiten oder Bewerbungsplattformen wird nach Stellenausschreibungen […]
Gefährlicher Virenscanner
Im Rahmen einer Herz-Operation in den USA ist es zu einem Ausfall eines medizinischen Diagnosegeräts gekommen; Ursache war der Virenscanner. Der Fall Der Merge Hemo Monitor misst und überwacht die Gesundheitsdaten eines Patienten währen einer Herz-OP und kann diese auf einem angeschlossenen PC anzeigen. Während einer OP wurde die Kommunikation zwischen den Komponenten unterbrochen und […]
Gefährliche Neugierde: Gefundene USB-Sticks
Sie gehen über einen Parkplatz, als Ihnen in einer Parklücke ein USB-Stick auffällt, der auf dem Boden liegt. Sie heben ihn auf. Auf ihm klebt ein kleines Etikett mit der Aufschrift „VERTRAULICH“. Was tun Sie? Was viele Finder eines solchen Datenträgers tun, haben Sicherheitsforscher der Universitäten Illinois und Michigan in einer Peer-Review-Studie ermittelt: Ihn in […]
Wann sind E-Mails „sicher“?
E-Mails begleiten uns durch unser alltägliches Leben und werden zur Kommunikation in verschiedensten Situationen verwendet, z.B. mit Freunden und Familie, Bestellungen von Artikeln und Dienstleistungen oder auch Anfragen an Unternehmen und Ämter. Häufig werden dabei auch sensible Informationen weitergegeben, die sicher transportiert und aufbewahrt werden sollen. Schutz von E-Mails – was ist zu beachten? Versandte […]