Kommentar

Gekommen, um zu bleiben – man muss auf Ransomware vorbereitet sein

Die Diskussion zu Ransomware geht am Kern der Sache vorbei. Organisationen müssen die Folgen von Ransomware-Angriffen abfedern können, um Daten und Applikationen schnell und einfach wiederherzustellen. Ohne zu bezahlen.   Kommentar von Andreas Mayer, Zerto »Die Frage ist nicht »ob« eine Organisationen erfolgreich von Kriminellen mit Ransomware gehackt wird, sondern wann. Die nicht endenden Wellen…

IT-Sicherheit weltweit in Gefahr: Warnung vor Bundestrojaner

Das IT-Sicherheitsunternehmen Avira warnt vor den Folgen des im Juni 2017 vom Bundestag verabschiedeten Gesetzes »zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens«. Der dadurch ermöglichte Einsatz von sogenannten »Bundestrojanern« gefährdet die Privatsphäre und IT-Sicherheit von Millionen von Nutzern in Deutschland und weltweit erheblich: »Jede Software, die Exploits oder Schwachstellen ausnutzt, um Geräte unserer Kunden zu…

Das Ende der PDF-Rechnung

»Jedes zweite deutsche Unternehmen muss handeln, wenn 2018 die verpflichtende Umstellung auf E-Invoicing für den Public Sector kommt!« Am 27. Juni 2017 hat das Bundesministerium des Inneren eine Rechtsverordnung veröffentlicht, durch die die Ermächtigung des E-Government-Gesetzes mit der Änderung zur E-Rechnung in Kraft getreten ist. Die zentralen Punkte sind: Alle Lieferanten der öffentlichen Verwaltung werden…

Wie die Onliner mit Hate Speech im Netz umgehen

Der Bundestag hat am 30.06.2017 das Gesetz gegen Hasskriminalität im Internet beschlossen. Soziale Netzwerke wie Facebook oder Twitter sollen unter anderem künftig »offenkundig strafbare Inhalte« innerhalb von 24 Stunden nach Erhalt eines Hinweises löschen. Ob dem Hass im Netz so beizukommen ist, bleibt abzuwarten. Hate Speech ist ein Phänomen dem rund zwei Drittel (67 Prozent)…

Gesetz zur Umsetzung der NIS-Richtlinie und BSI-Kritisverordnung in Kraft getreten

Am Freitag ist das Gesetz zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) in Kraft getreten. Damit erhält auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) neue Aufgaben und Befugnisse. So werden unter anderem die Aufsichts- und Durchsetzungsbefugnisse des BSI über die Betreiber Kritischer Infrastrukturen ergänzend zum IT-Sicherheitsgesetz ausgeweitet. Diese gestärkte Kontrollfunktion wird…

WLAN-Störerhaftung: Neue Risiken für Hotspot-Anbieter

Nach mehreren Anläufen und einem langen politischen Tauziehen hat der Deutsche Bundestag am Freitag in der letzten Sitzungswoche vor der parlamentarischen Sommerpause die Änderung des Telemediengesetzes verabschiedet. Damit müssen WLAN-Betreiber in öffentlichen Räumen zukünftig nicht mehr befürchten, für Rechtsverstöße von Nutzern abgemahnt oder haftbar gemacht zu werden. Die Bundesregierung erhofft sich mit der Abschaffung der…

Evolution von Ransomware: Kommentare zu Petya

Zahlreiche Medien berichten über den jüngsten Cyberangriff, der ganz Europa betrifft und den ersten Erkenntnissen zufolge eine Version der bereits seit vergangenem Jahr bekannten Ransomware »Petya« ist. Die Erpressungssoftware verschlüsselt Rechner und fordert Lösegelder – auch Unternehmen und kritische Infrastruktur wie U-Bahnnetze und Flughäfen sind betroffen. Meldungen zufolge sind auch isolierte Geräte wie Kassenterminals und…

Alter Wein in neuen Schläuchen? Die Einführung von vermeintlich künstlicher Intelligenz zur Cybersicherheit

Cisco hat seine Pläne zum »intent-based networking« vorgestellt, das auf der Cisco Digital Network Architecture basiert. Die Ankündigung umfasst neben dem DNA-Center, Software-Defined Access sowie Network Data Platform and Assurance auch die zukünftige Analyse verschlüsselter Daten (Encrypted Traffic Analytics; ETA). Dabei kommt nach Angaben von Cisco auch maschinelles Lernen zur Analyse der Verkehrsmuster von Metadaten…

Verantwortungsbewusster Umgang mit künstlicher Intelligenz in Wirtschaft und Gesellschaft

Prof. Dr. Andreas Oberweis, Vorstand und Direktor am FZI: »Wir brauchen für Technologien mit künstlicher Intelligenz neue Formen der Zertifizierung, denen die Anwender vertrauen können und die gleichzeitig die in den Algorithmen versteckten Geschäftsgeheimnisse der Unternehmen wahren.« Anlässlich des Digital-Gipfels, der am 12. und 13. Juni 2017 in Ludwigshafen stattfand, fordert das FZI Forschungszentrum Informatik…

WannaCry: Wie viele Weckrufe sind nötig?

Ungenügendes IT-Sicherheitsniveau führt fast zum Super-GAU. IT-Sicherheitsexperte fordert stärkeres Bewusstsein für IT-Sicherheit. Der Krypto-Trojaner WannaCry ist in aller Munde. Seit Wochen vergeht kaum ein Tag ohne Meldung. In einem bisher nie dagewesenen Ausmaß legte WannaCry hunderttausende Rechner von Großunternehmen aus Spanien, Deutschland, Frankreich und weiteren Teilen der Welt lahm. Innerhalb kurzer Zeit wurde aus rund…