Tag: IT-Sicherheit

Archiv

Webinar: Data Loss Prevention – Wie schütze ich sensible Informationen?

Am 22. April von 11:00 bis 12:00 Uhr laden wir Sie zu unserem nächsten kostenlosen Webinar mit dem Thema „Data Loss Prevention – Wie schütze ich sensible Informationen?“ ein. Ralf Lüneburg, Managing Consultant IT-Sicherheit bei der intersoft consulting, Diplom-Ingenieur und Auditor (ISO/IEC 27001) mit langjähriger Erfahrung als IT-Sicherheits-Manager, wird von seinen Erfahrungen anhand von Beispielen aus der Praxis berichten und Ihnen erste Lösungsansätze mitgeben. Weiterlesen

IT-Sicherheitslücke ermöglicht Zugriff auf Corona-Testergebnisse

Bei der Programmierung einer Online-Plattform für Corona-Testzentren wurden zentrale Grundsätze der IT-Sicherheit außer Acht gelassen. Damit war es Nutzern der Plattform möglich, Testergebnisse und weitere sensible personenbezogene Daten von Besuchern dieser Testzentren einzusehen. Der Dauerbrenner „Datenschutz in Zeiten von Corona“ ist um ein Kapitel reicher. Weiterlesen

Webinar Microsoft 365: Fragen und Antworten

Vergangene Woche fand unser erstes Webinar zum Thema „Microsoft 365: Einblick in die technischen und datenschutzrechtlichen Herausforderungen“ statt. Vielen Dank nochmal an dieser Stelle für das enorme Interesse. Aufgrund der hohen Teilnehmerzahl von fast 1.000 Personen gelang es uns leider nicht, alle Fragen im Webinar zu beantworten. Dieser Artikel behandelt daher noch einige offenen Themen. Weiterlesen

Cybercrime: Wer ist zuständig für Delikte im Internet?

Wie angekündigt, soll in der Reihe zum Thema Cybercrime aufgeklärt werden, welche Tathandlungen im Internet oder unter Ausnutzung von Computer- oder Internetsystemen strafbar sind. Insbesondere Internetdelikte haben die Angewohnheit, dass deren Auswirkungen grenzüberschreitend sein können. In diesem Beitrag wird daher allgemein über die örtliche Zuständigkeit von Strafverfolgungsorganen informiert. Weiterlesen

Monitoring: So funktioniert die Systemüberwachung

Beim Betreiben einer funktionieren IT-Infrastruktur ist die IT-Dokumentation extrem wichtig. Es ist essentiell zu wissen, welche Systeme wie funktionieren und in ihrer Gesamtheit agieren. Aber genau diese Abläufe sollten auch überwacht und bewertet werden. Der folgende Beitrag soll einen kleinen Einblick darüber geben, wie Monitoring funktioniert und warum es so relevant ist. Weiterlesen

Die organisatorischen Maßnahmen in der IT-Sicherheit

Abseits von technischen Maßnahmen gibt es auch eine Reihe von organisatorischen Dingen, die sowohl zur Stärkung der IT-Sicherheit als auch zur Vorbereitung auf einen IT-Sicherheitsnotfall im Vorweg implementiert werden sollten. Deutlich grundlegender ist jedoch die Festlegung von Verantwortlichkeiten und Kompetenzen, welche nicht nur in der IT-Sicherheit eine wichtige Rolle spielen. Weiterlesen

Cloud Computing: Herausforderung für die IT-Sicherheit & IT-Forensik

Über den Wolken soll die Freiheit bekanntlich grenzenlos sein. Aber auch hier ist nicht alles erlaubt, was möglich ist. Die Migration von IT-Ressourcen in die Cloud eröffnet Kriminellen eine Reihe neuer Angriffspunkte und stellt IT-Forensiker später bei der Aufklärung vor neue Herausforderungen. Dieser Beitrag gibt dazu einen ersten Überblick: Weiterlesen

Videospiele und der Datenschutz

Der Spätsommer ist vorbei, die Tage werden kürzer … also die beste Zeit, um endlich wieder stundenlang zu Hause zu zocken. Welche Daten gebe ich aber eigentlich von mir preis? Was kann ich tun, damit aus dem Spielspaß kein Spielfrust wird? Dieser Beitrag soll ein bisschen Licht ins Dunkeln bringen. Weiterlesen

ISO 27001 und die Dienstleisterkontrolle: ein Dreamteam?

ISO-Zertifizierungen sind hierzulande unverändert hoch im Kurs. Man verspricht sich Sicherheit und gleichzeitig Arbeitsersparnis bei Auswahl und Prüfung von Assets oder auch Geschäftspartnern. Obgleich vorhandene Zertifizierungen zahlreiche Vorteile bieten und durchaus als Teil einer gelungenen Compliance angesehen werden können, sollte im datenschutzrechtlichen Bereich durchaus ein kritischer Blick gewahrt werden. Weiterlesen

Unberechtigte Server-Authentifizierung erkennen am Beispiel von PuTTY

Im Unternehmensumfeld sind externe Verbindungen zu Servern üblich und werden vielfältig genutzt. In diesem Beispiel werden wir einmal näher darauf eingehen, wie solche mittels des Werkzeugkastens PuTTY bedienerfreundlich und komfortabel aufgebaut und wie unberechtigte Zugriffe clientseitig erkannt werden können. Dafür wird aufgezeigt, welche forensischen Artefakte am Beispiel der Registry ausgelesen werden können, um Aufschluss über entsprechende Sessions zu erhalten. Weiterlesen