Kommentar

Bekämpfung der Cyberkriminalität per Gesetze

Angesichts der aktuellen Terroranschläge und kriminellen Cyberaktivitäten denken die europäischen Staaten ernsthaft darüber nach, welche rechtlichen Maßnahmen sie dagegen ergreifen können. Diese sollen nicht nur solche Aktivitäten verhindern, sondern auch die Verantwortlichen sowie aktiv daran beteiligte Personen vor Gericht bringen. Obwohl jeder EU-Staat seine eigenen Gesetze besitzt, die verschiedene Formen von Cyber-Attacken beschreiben und behandeln,…

Verstärktes Digitalisierungshandeln der Bundesregierung ist gefordert

Die bisherigen Versuche der Bundesregierung, die sogenannte Störerhaftung für Anbieter öffentlich zugänglicher WLAN-Hotspots zu entschärfen und so das Angebot von Alternativen zum Datenverkehr über zu erhöhen, zeigen exemplarisch, wie schwer es der Politik fällt, die passenden Rahmenbedingungen für die Digitalisierung zu schaffen. VOICE Bundesverband der IT-Anwender fordert deshalb die Bundesregierung auf, die betreffenden Gesetzgebungsverfahren stärker…

Stromausfall in der Ukraine durch BlackEnergy-Trojaner

Ein europäischer Security-Software-Hersteller veröffentlicht neue Hintergründe zum Blackout in der Ukraine, bei dem der gezielte Einsatz des tückischen BlackEnergy-Trojaners mehreren Hunderttausend Menschen kurz vor Weihnachten die Lichter ausknipste. Hier teilt ESET-Malware-Forscher Robert Lipovski neue Details dazu in einem exklusiven Interview auf dem Security-Blog WeLiveSecurity [1]. Das Wichtigste auf einen Blick: Die Analysen des Cyber-Angriffes lassen viele…

»Implementierung von IoT-Lösungen: Planung ist alles«

»Das Internet der Dinge (Internet of Things, IoT) verspricht, Milliarden von Geräten unkompliziert mit dem Internet zu verbinden. Die meisten zugrundeliegenden Technologien wie Mobilfunk, WLAN, Bluetooth, Datenverwaltung, Speichermedien und natürlich IT-Sicherheitssoftware gibt es seit mehr als einem Jahrzehnt. IoT sollte daher eigentlich ein simples Thema darstellen. Der Teufel steckt allerdings immer im Detail. 75 Prozent…

Mehr Transparenz durch die neue EU-Datenschutzgrundverordnung

Die veränderte Gesetzeslage in Bezug auf Datenschutz wird von Unternehmen eine neue Geisteshaltung hinsichtlich des Schutzes von Kundendaten verlangen. Ein wichtiger Punkt soll Transparenz sein: Unternehmen sollen künftig dazu verpflichtet werden, schwere Verletzungen des Schutzes personenbezogener Daten an nationale Aufsichtsbehörden zu melden. Bisher war dies nicht der Fall. Dies führte dazu, dass in Europa nur…

Cyberkriminalität: Daten brauchen mehr Schutz

Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem Zugriff Dritter schützen. »Der Schaden für den deutschen Bundestag ist groß. Nicht nur, dass es Kriminellen erfolgreich gelang, in das Netzwerk einzudringen, die Pressestelle musste zusätzlich einräumen, dass Daten…

Statement zum Cyber-Angriff auf den Bundestag

von Heiko Gloge, Geschäftsführer des deutschen Thin-Client-Anbieters IGEL Technology Nach dem Hacker-Angriff auf das Netzwerk des Bundestages muss laut Presseberichten das gesamte IT-Netz ausgetauscht werden. Ursache war ein Schadprogramm, das sich nach dem Öffnen eines Internet-Links aus einer E-Mail unbemerkt installiert haben soll. Wie lässt sich künftig besser verhindern, dass sich Schadsoftware dauerhaft auf Rechnern…

Erpressung mittels Daten

Professionelle kriminelle Banden entwenden in öffentlichen Verkehrsmitteln gezielt Laptops, Tablets sowie Smartphones um die ehemaligen Besitzer zu erpressen. Dabei geht es nicht um die mobilen Geräte selbst, sondern um die darauf enthaltenen Daten. »Kriminelle wissen oft ganz genau um die große Menge an wertvollen Daten, die auf den mobilen Geräten von Geschäftsleuten oder Berühmtheiten gespeichert…

IT-Sicherheitsgesetz: Versicherer fordert Ausweitung der Meldepflicht

Teile der Versicherungswirtschaft begrüßen den Bundestagsbeschluss zum IT-Sicherheitsgesetz im Grundsatz, weisen aber darauf hin, dass dies nur ein erster Schritt zu einem transparenteren Verständnis für Cyber-Risiken ist. So fordert ein Versicherer [1] langfristig vor allem verbindliche Sicherheitsstandards und eine Ausweitung der Meldepflicht für alle Unternehmen. »Wir brauchen ein erhöhtes Risikobewusstsein bei den Unternehmen und einen gewissen…

Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden

 Ein Kommentar von Sicherheitsexperte Udo Schneider [1]. Online-Gangster und -Betrüger lieben soziale Netzwerke über alles. Schließlich geben dort Menschen völlig Fremden gegenüber so viel preis, dass Cyberkriminelle leichtes Spiel haben, ihre Opfer in die Falle zu locken. Ein authentisch klingender Post, der zum Beispiel einen Link zum Lieblingsgericht eines Nutzers enthält – und schon ist…

Neues IT-Sicherheitsgesetz: Unternehmen sind nahezu unvorbereitet

Am 12. Juni beschloss der Bundestag ein neues IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen vor Cyberangriffen. Ein Kommentar [1]. »Das neue Gesetz betrifft circa 2.000 Unternehmen, die zum größten Teil einen enormen Nachholbedarf an IT-Sicherheit haben und heute nahezu unvorbereitet mit der neuen Gesetzgebung konfrontiert werden. Erfahrungsgemäß sind beispielsweise Stadtwerke oder Krankenhäuser in ihren IT-Abteilungen personell…

Internet der Dinge – Datensicherheit ist eine gesellschaftliche Aufgabe

Das Internet der Dinge ist keine Phantasie mehr, sondern Wirklichkeit. Intelligente Armbänder, Uhren und Thermostate – immer mehr Menschen nutzen sie. Doch was passiert zum Beispiel mit meinen Fitnessdaten? Muss ich in Zukunft mehr für meine Krankenversicherung bezahlen als mein Nachbar, der fitter ist als ich? Datensicherheit und Schutz der Privatsphäre sind kein rein technisches…

Mobile Security: einfach und sicher kommunizieren

Vom Arbeitgeber gestellte Handys sollen vor allen Dingen die Sicherheit der Kommunikation gewährleisten. In der Praxis scheitert dies hingegen oft an den Nutzern selbst. Egal ob in Unternehmen oder Behörden: Wo Diensthandys zum Einsatz kommen, benötigen Nutzer einen gleichzeitig einfachen und sicheren Kommunikationskanal für den schnellen Austausch mit Kollegen, Partnern oder Kunden. Daher erfreuen sich…

Sicherheit bei Windows-Servern: Das Risiko Mensch ist massiv

Im April gelang es Sicherheitsforschern in den USA, mithilfe einer manipulierten JPEG-Bilddatei Zugang zu SQL-Servern und Domänen-Controllern zu erlangen. »Es handelte sich zwar in diesem Fall nur um eine simulierte Attacke auf einen Windows Server 2012 R2. Dennoch zeigt dieses Beispiel eindrucksvoll, dass einmal eroberte Server kinderleicht zum Einfallstor werden können, um sich Zutritt zu…

Work-Life-Balance – Always on oder auch mal off?

Work-Life-Balance bleibt ein heikles Thema für Mobile Enterprise. Enterprise-Mobility-Management-Plattformanbieter wie Samsung und Blackberry werben mit der Möglichkeit, BYOD (Bring your own Device) über virtuell getrennte Nutzerprofile für Privatleben und Geschäft zu ermöglichen. Sie werben auch damit, über diese Lösung die Work-Life-Balance aktiv zu unterstützen. In der Realität einer zunehmend von dringenden Projekten geprägten Arbeitswelt muss…