Meltdown wird vier Jahre alt und erinnert daran, wie selbstverständlich Speicherschutz heute ist. Auch illustriert einen Aspekt, in dem sich fundamental von unterscheiden: Container nutzen die Sicherheitsfunktionen des Betriebssystem-Kernels, während VMs zusätzlich auf Hardware-Unterstützung zurückgreifen.

Außer man hat z. B. 😉

Auch in Zeiten von XaaS gilt: Kernel und Hardware nicht vergessen!

„Call for Papers“ für den 18. Deutschen IT-Sicherheitskongress

Am 1. und 2. Februar 2022 richtet das den 18. Deutschen IT-Sicherheitskongress aus, mit Vorträgen und einer Moderation vor Ort, sowie virtueller Teilnahme der Besucher.

Die Frist zur Vortragsanmeldung mit Abgabe von Gliederung und Kurzfassung endet zum 17. September 2021.
👉 bsi.bund.de/IT-Sicherheitskong

IT-Geräte nach Überschwemmung - und nun?

Sind Computer oder Smartphones, externe Datenträger oder ähnliches überschwemmt worden? Ruhe bewahren!
Die Datenträger lassen sich bei Beachtung einiger Regeln oftmals noch auslesen, siehe beigefügte Folie.
Danach sollte unbedingt ein Backup der darauf befindlichen Daten auf andere, neuwertige Datenträger erstellt werden.

Online-Shops bieten grenzenlose Einkaufsmöglichkeiten, dabei garantieren bequeme Zahlungsmöglichkeiten und eine Lieferung bis zur Haus- oder Wohnungstür eine ganze Menge Komfort. Auffallend günstige Produkte sind dabei ein gern genommenes Lockmittel. Um keine „bösen Überraschungen" zu erleben, hilft das mit seinen Sicherheitstipps zum Thema „Fake Shops“.

Alle Informationen unter: einfachabsichern.de/shops

BSI-Standard 200-4: Hilfsmittel

Ergänzend zum modernisierten BSI-Standard 200-4 bietet das verschiedene Hilfsmittel und Dokumentvorlagen an, die Anwenderinnen und Anwender dabei unterstützen sollen, die beschriebenen Prozesse und Methoden im Business Continuity Management (BCM) effektiv umzusetzen.
Diese Unterlagen können als Hilfestellung geeignet sein, da sie Beispieltexte, Tabellen und Abbildungen zum Bearbeiten enthalten.

👉 bsi.bund.de/DE/Themen/Unterneh

Das Thema mit Bezug zur IT-Sicherheit ist dem wichtig und wird deshalb intensiv am Standort in vorangetrieben.
Für den neuen Bereich der Marktbeobachtung im Digitalen Verbraucherschutz werden engagierte Kolleginnen und Kollegen mit Interesse an „Data Science“ gesucht.

👉 Stellenausschreibungen höherer Dienst: service.bund.de/IMPORTE/Stelle

👉 Stellenausschreibungen gehobener Dienst: service.bund.de/IMPORTE/Stelle

Die spekulative Code-Ausführung moderner Mikroprozessoren führt immer wieder zu neuen, wenn auch komplexen Angriffsvektoren aus der "Spectre"-Familie.
Kritische Informationen sollten daher möglichst vollständig auf gehärtete Sicherheitselemente ausgelagert werden. Auf vielen Geräten sind diese zwar vorhanden, nutzen aber einzig den Herstellern.

Deshalb arbeitet das an offenen Standards, um für alle nutzbar zu machen.

Online-Shopping ist praktisch und spart Zeit - doch welches Bezahlsystem ist so sicher, dass die Freude im Nachhinein nicht getrübt wird? Insbesondere wenn es um Sicherheitsaspekte geht, sind Vor- und Nachteile der einzelnen Verfahren für Verbraucherinnen und Verbraucher nicht immer leicht nachvollziehbar.

Alle Informationen unter: einfachabsichern.de/bezahlen

Einfache Tipps, große Wirkung. Das hilft dabei, Accounts gegen „böse Überraschungen“ abzusichern. Ein wichtiger Schritt auf dem Weg zu einem möglichst sicheren Online-Einkauf ist die Absicherung des eigenen Online-Kontos. Neben einem sicheren Passwort schützt unter anderem auch eine Zwei Faktor-Authentisierung vor Identitätsdiebstahl.

Alle Informationen unter: einfachabsichern.de/account

Das entwickelt Prüfkriterien und Prüfmethoden für KI-Systeme und bringt diese aktiv in die Standardisierung ein.

Ein Beispiel ist der KI-Kriterienkatalog für Cloud-Dienste: bsi.bund.de/aic4

Auch hat das BSI den AIC4 in seiner Rolle als assoziierter Projektpartner in das Projekt »Zertifizierte KI« eingebracht: din.one/display/ZKI/Flagship-P

Das veröffentlicht ersten Community Draft zur Kommentierung der BSI TR-03166

Biometrisch gesicherte Geräte können bei fehlenden Vorkehrungen mit nachgemachten, biometrischen Merkmalen entsperrt werden, zum Beispiel bei der Gesichtserkennung durch Fotos aus sozialen Medien.
Die Technische Richtlinie TR-03166 des BSI macht Vorgaben und gibt Empfehlungen zu Biometrie als Authentifikationsfaktor: bsi.bund.de/DE/Service-Navi/Pr

Seit 1991 gestaltet das als die Cyber-Sicherheitsbehörde des Bundes die Informationssicherheit in Deutschland. Im BSI-Magazin wird ein Einblick in die Arbeit der letzten 30 Jahre gegeben, sei es die Sicherheit der Regierungsnetze, zum Thema KRITIS, CERT-Bund oder im Bereich der Kryptographie.

👉 bsi.bund.de/DE/Service-Navi/Pu

Brauchen sich IT-Nutzende nicht mehr selbst um ihre Sicherheit zu kümmern, wenn sie Cloud-Dienste verwenden?

Natürlich sind Cloud-Nutzende auch weiterhin für die Absicherung verantwortlich.
Doch diese Verantwortung können sie sich mit den Anbietenden ihrer Dienste teilen!

Cloud-Nutzende können ihre Rechte und Pflichten aus dem Grundschutzbaustein »OPS.2.2 Cloud-Nutzung« des sowie dem BSI-Kritierienkatalog ableiten.

Heute schon eine Videokonferenz gehabt?

In einer aktuellen BSI-Empfehlung wird am Beispiel der freien und quelloffenen Videokonferenzlösung Jitsi Meet gezeigt, wie ein selbstverwaltetes Videokonferenzsystem sicher konfiguriert und betrieben werden kann: allianz-fuer-cybersicherheit.d

Zum „Superwahljahr 2021“ hat das einen »IT-Sicherheitsleitfaden für Kandidierende bei Bundes- und Landeswahlen« erstellt.
In diesem Leitfaden werden mögliche Gefahren aufgezeigt und präventive Maßnahmen erläutert, sowie Beratungsangebote vorgestellt, alles im besonderen Kontext von Wahlen.
👉 bsi.bund.de/SharedDocs/Downloa

Zur Gestaltung der Digitalisierung ist ein spezielles Ziel des bei der Softwareentwicklung auf Eigenschaften wie Sicherheit und Robustheit hinzuwirken.

Ein essentieller Baustein ist dabei das Testen von Quellcode mithilfe verschiedener Methoden:
Coverage-guided Fuzzing ist neben Unit-Tests ein neues und innovatives Instrument, um die Codequalität zu verbessern.
Mehr Informationen unter: fuzzingbook.org

Juni 1941: Hedy Lamarr reicht eine US-Patentanmeldung für eine besonders sichere Funkfernsteuerung ein. Mit dieser Erfindung, zuerst für die Steuerung von Torpedos gedacht, wurde das viel grundlegendere Frequenzsprungverfahren aus der Taufe gehoben.

2001: Das Frequenzsprungverfahren wird bei Bluetooth 1.1 für die drahtlose Datenübertragung vereinbart.

Digitalisierung hat weit zurückreichende Grundlagen.

wird bereits jetzt genutzt, um sogenannte "Deepfakes" zu produzieren.
Wie das funktioniert, zeigt beispielhaft das Video unten.

Das wird daher an seinem neuen Stützpunkt in die sichere Gestaltung von KI stärken, damit unter anderem solche Formen der Desinformation besser erkannt werden können.

Grenzenlose Wertschöpfungsnetzwerke im Cyber-Raum aBSIchern

Das diskutiert am 23. Juni mit Fachexperten auf der oasis-open.org/borderless-cybe Konferenz, welche Bausteine zur Verhinderung von Störungen in der beitragen.
Mit dabei: Das maschinenverarbeitbare Format für Security Advisories und die .
Teilnahme an der von und dem National Council of organisierten Veranstaltung ist kostenlos.

Show older
social.bund.de

Dies ist der Mastodon-Server des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI).