Sicherheit made in Germany

Gemischte Gefühle beim »Staatstrojaner«

Die Wannacry-Cyberattacke hatte das neue Gesetz vorangetrieben: Vergangene Woche hat der Bundestag ein neues Überwachungsgesetz verabschiedet. Der sogenannte »Staatstrojaner« ermöglicht es Ermittlungsbehörden nun, bei Verdacht auf eine Straftat beliebig auf digitale Geräte der Verdächtigen zuzugreifen und Computer, Smartphones sowie Tablets zu überwachen. Laut einer aktuellen YouGov-Umfrage stimmt die Mehrheit der Deutschen der Verwendung des Staatstrojaners…

IT-Sicherheit weltweit in Gefahr: Warnung vor Bundestrojaner

Das IT-Sicherheitsunternehmen Avira warnt vor den Folgen des im Juni 2017 vom Bundestag verabschiedeten Gesetzes »zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens«. Der dadurch ermöglichte Einsatz von sogenannten »Bundestrojanern« gefährdet die Privatsphäre und IT-Sicherheit von Millionen von Nutzern in Deutschland und weltweit erheblich: »Jede Software, die Exploits oder Schwachstellen ausnutzt, um Geräte unserer Kunden zu…

Gesetz zur Umsetzung der NIS-Richtlinie und BSI-Kritisverordnung in Kraft getreten

Am Freitag ist das Gesetz zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) in Kraft getreten. Damit erhält auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) neue Aufgaben und Befugnisse. So werden unter anderem die Aufsichts- und Durchsetzungsbefugnisse des BSI über die Betreiber Kritischer Infrastrukturen ergänzend zum IT-Sicherheitsgesetz ausgeweitet. Diese gestärkte Kontrollfunktion wird…

Produkte mit dem Siegel »Made in Germany« haben weltweit das höchste Ansehen.

Das geht aus dem Made-In-Country-Index 2017 von Statista hervor, der die Markenstärke einzelner Nationen untersucht. Deutschland lässt damit Vertrauenssiegel anderer globaler Exportnationen wie »Made in USA« oder »Made in UK« zum Teil deutlich hinter sich.   Quick Facts   Deutschland belegt den ersten Rang, gefolgt von der Schweiz, der EU und Großbritannien Produkte aus Deutschland…

BSI untersucht Auswirkungen von IT-Sicherheitsvorfällen in Deutschland

Im Rahmen einer Studie untersucht das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Auswirkungen von IT-Sicherheitsvorfällen in Deutschland, insbesondere im Bereich der Kritischen Infrastrukturen (KRITIS). Dazu ruft das BSI Unternehmen aus Deutschland, die sich den KRITIS-Sektoren Energieversorgung, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen zuordnen, auf, an der Studie…

E-Commerce: Shoppen mit Gütesiegel

Wer gerne im Internet einkauft, kennt das Problem: Wie erkennt man die schwarzen Schafe unter den Online-Shops? Vertrauen spielt eine große Rolle. Verbraucher können sich dabei auf Siegel verlassen, für die Anbieter ihren Shop unabhängig prüfen und bewerten lassen. Bekanntestes Beispiel ist das eTrusted Shops-Siegel, wie eine aktuelle Statista-Umfrage zeigt. 67 Prozent der Befragten Online-Shopper…

WannaCry: Wie viele Weckrufe sind nötig?

Ungenügendes IT-Sicherheitsniveau führt fast zum Super-GAU. IT-Sicherheitsexperte fordert stärkeres Bewusstsein für IT-Sicherheit. Der Krypto-Trojaner WannaCry ist in aller Munde. Seit Wochen vergeht kaum ein Tag ohne Meldung. In einem bisher nie dagewesenen Ausmaß legte WannaCry hunderttausende Rechner von Großunternehmen aus Spanien, Deutschland, Frankreich und weiteren Teilen der Welt lahm. Innerhalb kurzer Zeit wurde aus rund…

Die Suche in der Suche

Kennen Sie das? Sie suchen etwas im Internet und die Suchmaschine liefert Ihnen auch viele Ergebnisse. Aber Sie sind nicht sicher, ob unter genau diesen Ergebnissen schon das Richtige zu finden ist, oder ob etwas geänderte Suchwörter sinnvoll sind. Also machen Sie eine neue Suche mit den geänderten Suchwörtern. Das Ganze vielleicht ein paar Mal…

Alter Code rostet nicht: Entscheidungshilfe zur Rettung von Legacy-Anwendungen

Warum es oftmals sinnvoll ist, IT-Altsysteme weiter zu betreiben, anstatt sie durch neue Soft- und Hardware zu ersetzen. Eine Entscheidungshilfe für IT-Verantwortliche in mittelständischen Unternehmen.   Im IT-Bereich gibt es eine »Wegwerfmentalität«, nämlich wenn es um Altsysteme, sogenannte Legacy-Anwendungen geht. Die Gründe sind vielfältig. Einer der Gründe ist sicher, dass es für Anbieter in der…

Außerordentliche Bedrohungslage – Bundesregierung und EU reagieren mit strengen Verordnungen und drakonischen Strafen

IT-Sicherheit bestimmt die Schlagzeilen, weil sich drastische Fälle häufen. Experten beobachten die rasant steigende Zunahme schädlicher Programme mit großer Sorge: So werden täglich unglaubliche 400.000 neue Varianten von Schadprogrammen entdeckt. Der prominenteste Vertreter dieser Spezies dürfte die »WannaCry«-Schadsoftware sein, die sich Mitte Mai mit rasanter Geschwindigkeit verbreitete – Experten geben hier dem amerikanischen Geheimdienst NSA eine Mitschuld, da sie die Lücke in der Software nicht an Microsoft gemeldet haben [1].

IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung

Im Rahmen des 15. Deutschen IT-Sicherheitskongresses hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den neuen Leitfaden zur IT-Grundschutz-Vorgehensweise »Basis-Absicherung« vorgestellt. Der »Leitfaden zur Basis-Absicherung nach IT-Grundschutz: In 3 Schritten zur Informationssicherheit« richtet sich an kleine und mittlere Unternehmen (KMU) sowie kleinere Behörden und liefert einen kompakten und übersichtlichen Einstieg zum Aufbau eines Informationssicherheitsmanagementsystems…

Bundestag verabschiedet Neuerungen beim Datenschutz: Was Unternehmen nun beachten müssen

Am 27. April 2017 hat der Bundestag ein neues Bundesdatenschutzgesetz (BDSG) verabschiedet. Damit setzt der Gesetzgeber die Vorgaben der Europäischen Datenschutz-Grundverordnung (EU-DSGVO) um, die ein einheitlich hohes Datenschutzniveau in den Mitgliedsländern der Europäischen Union schaffen soll. Die neuen Regelungen treten am 25. Mai 2018 in Kraft. Trotz der gleichlautenden Bezeichnung und dem Bemühen des Gesetzgebers…

Cybersicherheit: Die Absicherung von Produktionsumgebungen im Fokus

Interview mit Michael Gerhards, Head of CyberSecurity bei Airbus. Die Cyberangriffe im industriellen Bereich häufen sich und werden dabei immer raffinierter. Hohe Echtzeitanforderungen sind bei der Absicherung von Produktionsumgebungen unabdingbar. Industrielle Sicherheitstechnologien müssen sich technisch und organisatorisch nahtlos in die vorhandenen Fertigungsabläufe einbetten lassen, damit sie nicht die internen Produktionsabläufe beeinträchtigen.   Der Begriff Cybersicherheit…

Anforderungen an industrielle Steuernetze in automatisierten Produktionen für 2017

Die Industrie erwartet laut dem »Industrial Analytics 2016/2017 Report« neben Cybersicherheit insbesondere Lösungen zur Sicherstellung der Produktion und Steigerung der Umsätze [1]. Die Themen »Digitale Transparenz in Echtzeit« und »Integration der Steuernetzkommunikation in Planungssysteme und Qualitätssicherung« sind treibende Herausforderungen der Industrie 4.0. Grundlegende Meilensteine und Voraussetzungen für automatisierte Produktionsumgebungen identifiziert. In der Diskussion um Industrie…

Sicherheit: Die digitale Transformation verändert die Risikolandschaft für Unternehmen

Der Weg ins digitale Business wird steiniger und Wegelagerer wittern Beute. Datenschutz und Datensicherheit sind zentrale Elemente, den Gefahren zu begegnen. Die digitale Transformation eröffnet neue Geschäftsfelder und bietet Chancen für jeden, der Mut und Augenmaß besitzt. Daten sind das neue Gold, doch genau darin spiegeln sich auch Ängste von Unternehmern wider: Deutsche fürchten sich…

Suche nach Fachkräften für Cybersicherheit erfordert Blick über den Tellerrand

  Die Cybersicherheit steht derzeit vor einem Mangel an qualifizierten Fachkräften, um die vielen vakanten Stellen innerhalb der Branche zu besetzen. Diese Beobachtung macht Palo Alto Networks sowohl in der DACH-Region als auch weltweit. Forbes und andere Fachkreise berichteten, dass 74 Prozent der Arbeitsplätze im Bereich der Cybersicherheit in den letzten fünf Jahren unbesetzt waren.…

Internationaler Datenschutztag: Kunden setzen auf »Datenschutz Made in Germany«

Verbraucher bestehen auf deutschen Datenschutz: Bei der Wahl ihres IT- oder Telekommunikationsanbieters ist 85 Prozent der Kunden wichtig, dass ihre Daten ausschließlich in Deutschland gespeichert und nach deutschem Datenschutzgesetz verarbeitet werden. Zu diesem Ergebnis kommt eine repräsentative Befragung von 1.000 Kunden von Telefonie- und Internetdiensten, die forsa im Auftrag von STRATO durchgeführt hat [1]. »Kunden…

Verkehrschaos durch DoS-Angriffe: Was tun bei zu viel Traffic?

Gezielte Denial-of-Service-Angriffe auf Server, Rechner oder andere Komponenten im Datennetz legen immer wieder Websites und Mailserver lahm. Sich davor zu schützen, ist bislang nicht möglich. Was bleibt, sind verschiedene Möglichkeiten, solchen Angriffen standzuhalten. Als volumetrische Angriffe erzeugen Denial-of-Service-Attacken gigantische Datenmengen und zwingen dadurch regelmäßig Server und Infrastruktur in die Knie. Sie existieren als einfacher Denial…

Buchhaltung in der Cloud

Cloud-Lösungen werden für Unternehmen immer wichtiger. Große Anbieter wie Amazon oder Microsoft haben im Geschäftsjahr 2015 mit ihrem Service acht (Amazon) beziehungsweise sechs (Microsoft) Milliarden Dollar umgesetzt. Die Zahlen für das vergangene Jahr dürften Prognosen zufolge noch deutlich höher sein. Cloud-Software kann in fast allen Unternehmensbereichen eingesetzt werden und bringt dabei viele Vorteile mit sich.…