Tag: BSI

Archiv

IT-Bedrohungen: Nicht erst handeln, wenn es zu spät ist

Nahezu täglich schaffen es Meldungen über Hacker-Angriffe in die einschlägigen Nachrichten-Portale. Dennoch werden die Folgen von IT-Bedrohungen von vielen immer noch nicht ernst genug genommen. Dabei ist IT-Sicherheit nicht schwer! In diesem Artikel erfahren Sie, auf welche IT-Bedrohungen man besonders achten sollte und wie man präventiv und mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen kann. Weiterlesen

Telematikinfrastruktur: Anschlusszwang und viele Probleme

Die Digitalisierung des Gesundheitswesens – mittels Schaffung der Telematikinfrastruktur (TI) soll sie gelingen. Alle Akteure des Gesundheitswesens, wie Krankenhäuser, Krankenkassen, Ärzte, Zahnärzte, Apotheken und Psychotherapeuten werden digital miteinander verknüpft und ein sicherer Austausch von Informationen soll durch das geschlossene Netz der TI, zu dem nur registrierte Nutzer Zugang erhalten, gewährleistet werden. Alle müssen mitmachen! Doch in der Praxis führt das zu Problemen, wie dieser Beitrag zeigt. Weiterlesen

Webinar zum ECSM: Erste Hilfe im IT-Sicherheitsvorfall

Als anerkannter APT-Response-Dienstleister des BSI gestalten wir in diesem Jahr unsere Teilnahme am „European Cyber Security Month (ECSM)“ mit einem spannenden Webinar. Am 28. Oktober von 11:00 bis 12:00 Uhr laden wir Sie zu dem Thema „Erste Hilfe im IT-Sicherheitsvorfall – Maßnahmen und Prävention durch digitale Forensik“ im Rahmen unserer kostenlosen Webinare ein. Svenja Mischur, Senior Consultant IT-Forensik und Adrian Klick-Strehl, Senior Consultant IT-Forensik und IT-Sicherheit, werden von ihren Erfahrungen anhand von Beispielen aus der Praxis berichten und Ihnen erste Lösungsansätze zur Meisterung der Herausforderungen mitgeben. Weiterlesen

Mehr KRITISche Unternehmen als bisher gedacht

BSIG, SIG, BSI-KritisV und KRITIS sind Begriffe, die rund um Kritische Infrastrukturen schweben. Vielen Betroffenen scheint jedoch noch nicht klar zu sein, dass sie Betreiber einer Kritischen Infrastruktur sein können und dass sie entsprechende gesetzliche Anforderungen erfüllen müssen. Zur Klarstellung soll dieser Beitrag erläutern was darunter fällt, wer betroffen ist und was dies bedeutet, zumal im Mai 2018 eine wichtige Übergangsfrist abläuft. Bis dahin haben Betreiber nach § 8a BSIG einen Nachweis darüber zu erbringen, dass angemessene Sicherheitsvorkehrungen getroffen worden sind. Weiterlesen

Ransomware – Digitale Erpressung und wie man sich dagegen schützt

Immer wieder gibt es Cyperangriffe durch sog. Ransomware. Der bisher größte Befall erfolgte im Mai 2017 durch das Schadprogramm „WannaCry“. Damals wurden über 230.000 Computer in 150 Ländern infiziert und jeweils Lösegeldzahlungen von den Betroffenen verlangt. Dieser Beitrag soll aufzeigen wie diese Schadprogramme in die Systeme gelangen und wie man sich dagegen schützen kann. Weiterlesen

Öffentliche WLAN-Hotspots – Risiken und Schutzmaßnahmen

Mit der weitestgehenden Abschaffung der Störerhaftung von WLAN-Betreibern bei illegaler Nutzung wird die Zahl öffentlicher WLAN-Hotspots noch weiter steigen. Damit erhöhen sich aber auch die Gefahren für die Nutzer solcher Netzwerke. Dieser Beitrag versucht aufzuzeigen, welche Risiken es bei der Nutzung öffentlicher WLAN-Hotspots gibt und welche Maßnahmen der Nutzer zum Schutz seiner Daten treffen sollte. Weiterlesen

BSI: Zahl der Angriffe steigt – Jahresbericht zur Lage der IT-Sicherheit

Alle Jahre wieder veröffentlicht das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Jahresbericht. Seit heute Nachmittag ist auch der Bericht für das Jahr 2016 online verfügbar. Ziel dieses Berichts ist es, wie in jedem Jahr, die aktuellen Entwicklungen im Bereich der IT-Sicherheit aufzuzeigen. Dabei wird die aktuelle Gefährdungslage in Deutschland beschrieben, es werden Schwachstellen in IT-Systemen bewertet und Angriffsmittel und –methoden aufgezeigt. Weiterlesen

Das „perfekte“ Passwort

2015 war geprägt durch zahlreiche Hackerangriffe und Datenlecks – das Seitensprungportal Ashley Madison, der Angriff auf den Bundestag und der fremdgesteuerte Jeep sind dabei nur einige prominente Beispiele. Hackern wurde es dabei teilweise sehr einfach gemacht. Die Notwendigkeit ein starkes Passwort zu nutzen wird daher immer wichtiger. Weiterlesen

IT-Sicherheitsgesetz: Zweck, Anforderungen und Sanktionen

Am 25.07.2015 ist das langdiskutierte IT-Sicherheitsgesetz (BT-Drucks. 18/4096 und BT-Drucks. 18/5121) in Kraft getreten, welches das IT-Sicherheitsniveau für Deutschland signifikant anheben soll. Weitere Informationen veröffentlicht auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf seinen Informationsseiten. Nachfolgend geben wir einen kurzen Überblick über den Gesetzeszweck, die inhaltlichen Anforderungen und Folgen von Verstößen. Weiterlesen