Kommentar

Das Ende der PDF-Rechnung

»Jedes zweite deutsche Unternehmen muss handeln, wenn 2018 die verpflichtende Umstellung auf E-Invoicing für den Public Sector kommt!« Am 27. Juni 2017 hat das Bundesministerium des Inneren eine Rechtsverordnung veröffentlicht, durch die die Ermächtigung des E-Government-Gesetzes mit der Änderung zur E-Rechnung in Kraft getreten ist. Die zentralen Punkte sind: Alle Lieferanten der öffentlichen Verwaltung werden…

Wie die Onliner mit Hate Speech im Netz umgehen

Der Bundestag hat am 30.06.2017 das Gesetz gegen Hasskriminalität im Internet beschlossen. Soziale Netzwerke wie Facebook oder Twitter sollen unter anderem künftig »offenkundig strafbare Inhalte« innerhalb von 24 Stunden nach Erhalt eines Hinweises löschen. Ob dem Hass im Netz so beizukommen ist, bleibt abzuwarten. Hate Speech ist ein Phänomen dem rund zwei Drittel (67 Prozent)…

Gesetz zur Umsetzung der NIS-Richtlinie und BSI-Kritisverordnung in Kraft getreten

Am Freitag ist das Gesetz zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) in Kraft getreten. Damit erhält auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) neue Aufgaben und Befugnisse. So werden unter anderem die Aufsichts- und Durchsetzungsbefugnisse des BSI über die Betreiber Kritischer Infrastrukturen ergänzend zum IT-Sicherheitsgesetz ausgeweitet. Diese gestärkte Kontrollfunktion wird…

WLAN-Störerhaftung: Neue Risiken für Hotspot-Anbieter

Nach mehreren Anläufen und einem langen politischen Tauziehen hat der Deutsche Bundestag am Freitag in der letzten Sitzungswoche vor der parlamentarischen Sommerpause die Änderung des Telemediengesetzes verabschiedet. Damit müssen WLAN-Betreiber in öffentlichen Räumen zukünftig nicht mehr befürchten, für Rechtsverstöße von Nutzern abgemahnt oder haftbar gemacht zu werden. Die Bundesregierung erhofft sich mit der Abschaffung der…

Evolution von Ransomware: Kommentare zu Petya

Zahlreiche Medien berichten über den jüngsten Cyberangriff, der ganz Europa betrifft und den ersten Erkenntnissen zufolge eine Version der bereits seit vergangenem Jahr bekannten Ransomware »Petya« ist. Die Erpressungssoftware verschlüsselt Rechner und fordert Lösegelder – auch Unternehmen und kritische Infrastruktur wie U-Bahnnetze und Flughäfen sind betroffen. Meldungen zufolge sind auch isolierte Geräte wie Kassenterminals und…

Alter Wein in neuen Schläuchen? Die Einführung von vermeintlich künstlicher Intelligenz zur Cybersicherheit

Cisco hat seine Pläne zum »intent-based networking« vorgestellt, das auf der Cisco Digital Network Architecture basiert. Die Ankündigung umfasst neben dem DNA-Center, Software-Defined Access sowie Network Data Platform and Assurance auch die zukünftige Analyse verschlüsselter Daten (Encrypted Traffic Analytics; ETA). Dabei kommt nach Angaben von Cisco auch maschinelles Lernen zur Analyse der Verkehrsmuster von Metadaten…

Verantwortungsbewusster Umgang mit künstlicher Intelligenz in Wirtschaft und Gesellschaft

Prof. Dr. Andreas Oberweis, Vorstand und Direktor am FZI: »Wir brauchen für Technologien mit künstlicher Intelligenz neue Formen der Zertifizierung, denen die Anwender vertrauen können und die gleichzeitig die in den Algorithmen versteckten Geschäftsgeheimnisse der Unternehmen wahren.« Anlässlich des Digital-Gipfels, der am 12. und 13. Juni 2017 in Ludwigshafen stattfand, fordert das FZI Forschungszentrum Informatik…

WannaCry: Wie viele Weckrufe sind nötig?

Ungenügendes IT-Sicherheitsniveau führt fast zum Super-GAU. IT-Sicherheitsexperte fordert stärkeres Bewusstsein für IT-Sicherheit. Der Krypto-Trojaner WannaCry ist in aller Munde. Seit Wochen vergeht kaum ein Tag ohne Meldung. In einem bisher nie dagewesenen Ausmaß legte WannaCry hunderttausende Rechner von Großunternehmen aus Spanien, Deutschland, Frankreich und weiteren Teilen der Welt lahm. Innerhalb kurzer Zeit wurde aus rund…

DSAG hält SAP-Vorgehen bei der indirekten Nutzung für unzureichend

Laut Entscheidung eines britischen Gerichts, können Softwarehäuser zusätzliche Lizenzgebühren verlangen, wenn andere Programme zum Zweck des Datenaustauschs auf ihre Software zugreifen. Zwar lässt sich dieses Urteil zur »indirekten Nutzung« nicht unmittelbar auf Anwender in Deutschland, Österreich und der Schweiz übertragen, dennoch sorgt das Thema auch unter den Mitgliedern der deutschsprachigen SAP-Anwendergruppe e.V. (DSAG) seit einiger Zeit…

WannaCry: IT-Sicherheit verzeiht keine Nachlässigkeit

  Kommentar von Peter Böhret, Managing Director Kroll Ontrack GmbH »Seit dem Wochenende dürfte fast jedem der Begriff ›Ransomware‹ bekannt sein. Die weltweiten Auswirkungen der Verschlüsselungssoftware sind massiv, von harmlosen fehlenden Anzeigen im Bahnverkehr hierzulande bis zu verschobenen Operationen in Großbritannien. Betroffen waren dieses Mal vor allem alte Systeme wie XP und Windows 2003, aber…