Industrielle Steuerungs- und Automatisierungssysteme (Industrial Control Systems, ICS) haben lange Lebenszeiten und sind einem großen Risiko ausgesetzt, wenn sie über ihr Support-Ende hinaus betrieben werden und somit keine sicherheitsrelevanten Updates mehr erhalten.
Eine im Oktober 2021 erschienene Cyber-Sicherheitsempfehlung des gibt einen Überblick über diesbezügliche Herausforderungen und Maßnahmen.
👉 allianz-fuer-cybersicherheit.d

Schwachstellen in -Diensten

In letzter Zeit sind vermehrt Schwachstellen in Cloud-Diensten bekannt geworden. Das empfiehlt, regelmäßig auf entsprechende Hinweise zu achten. Wenn ein genutzter Dienst betroffen ist, müssen unmittelbar die Empfehlungen und Vorgaben des Anbieters umgesetzt werden.
Hier elf Tipps des BSI, die für eine sichere Nutzung von Cloud-Diensten beachtet werden sollten: bsi.bund.de/SharedDocs/Downloa

Licht ins Dunkel bringen!

Das ist nicht nur tagsüber unterwegs, um über IT-Sicherheit zu informieren, so bei den Vorträgen auf Black Hat und BSides LV, die zu späten Abendstunden stattfanden. Nun besteht auch die Möglichkeit zur Weiterbildung zum Thema -Sicherheit zu europäischen Bürozeiten: Auf der kostenlosen Konferenz Nightwatch bringt das Licht ins Dunkel rund um , , .
👉 applied-risk.com/nightwatch

Mehr bitte!

Während das Erstellen von CSAF-Dokumenten mit Hilfe von einfach ist, fehlt bislang eine Möglichkeit diese auch gut zu verwalten.
Das adressiert das mit dieser Ausschreibung: evergabe-online.de/tenderdetai

Damit wird ein Weg zu einem „CSAF Content Management System“ eingeschlagen, dessen Modularität ermöglicht, dass das Backend auch mit beliebigen Frontends funktionieren kann.

Die Unterstützung von kleinen und mittleren Unternehmen (KMU) im Bereich Cybersicherheit gehört zu den Aufgaben des Europäischen Kompetenzzentrums für Industrie, Technologie und Forschung im Bereich der Cybersicherheit und des Netzwerks nationaler Koordinierungszentren.
👉 eur-lex.europa.eu/legal-conten
So wird mit SMESEC aus dem EU-Förderprogramm ein Cybersicherheits-Framework für KMU bereitgestellt: smesec.eu/

Windows absichern? Eine Daueraufgabe!

Das -Projekt SiSyPHuS Win10 analysiert die Sicherheitsmechanismen von Microsoft Windows 10 und erarbeitet Empfehlungen zu dessen Absicherung.
Die detaillierten Analysen, deren Zusammenfassung, die Logging- und Härtungsempfehlungen sowie die -Analysewerkzeuge finden sich unter bsi.bund.de/DE/Service-Navi/Pu

Einen Überblick zum aktuellen Stand des Projekts gibt es unter kes.info/archiv/heft-archiv/ja

September 1837: Samuel Morse führt den Prototypen seines Telegraphen vor.
Diese Erfindung inspiriert viele Entwicklungen früher nachrichtentechnischer Hardware sowie einen Übertragungscode, der bis zur Jahrtausendwende in seiner Anwendung weit verbreitet war und auch heute noch genutzt und gelehrt wird.

Digitalisierung hat weit zurückreichende Grundlagen.

Vielen Dank für die zahlreichen Beiträge und interessanten Anregungen, die bei der zukünftigen Arbeit des zu den Themen und TPM berücksichtigt werden.

Show thread

Kerckhoffs' Maxime besagt, dass die Sicherheit bei Kryptografie auf der Geheimhaltung von Schlüsseln und nicht auf der Geheimhaltung der Algorithmen beruht.
Bei Whitebox-Kryptografie werden Schlüssel in der Implementierung eines Verfahrens versteckt. Dass das nicht gut funktioniert, hat das auf dem WhibOx-Contest 2021 bewiesen: bsi.bund.de/DE/Service-Navi/Pr
Deswegen sind sichere Schlüsselspeicher unverzichtbar, zum Beispiel mittels .

Heute ist „Tag der IT-Profis“ – doch digitale Talente aufzuspüren ist nicht leicht!

Interessiert an Cybersicherheit oder Kryptografie?
Klingen Themen wie Quantenschlüsselaustausch oder Abwehr von Ransomware spannend?
Dann ist vielleicht das genau der richtige Arbeitgeber!

Unter folgendem Link sind die die aktuellen Jobangebote des BSI zu finden: bsi.bund.de/jobs

CSAF-Conformance - der nächste Schritt

Das hat die Ausschreibung »CSAF-Tools« zur Implementierung von Werkzeugen und Demonstratoren zur Förderung der Verbreitung des -Standards veröffentlicht: evergabe-online.de/tenderdetai

Damit wird aber nur ein kleiner Teil der im CSAF-Standard vorgeschlagenen Tools abgedeckt: docs.oasis-open.org/csaf/csaf/
Es gibt also noch viel Raum für eigene Innovationen und : Wer macht mit?

Spätestens durch die Hochwasserereignisse ist die Bedeutung von Backups wieder deutlich geworden.

Informationen zur Datensicherung stellt das bereit: bsi.bund.de/DE/Themen/Verbrauc

Für die Sicherung durch und von Backups gilt es unter Anderem folgende Regeln zu beachten:
👉 Erstellung von drei Kopien, eine im System selbst plus zwei weitere Backups
👉 Nutzung von zwei verschiedenen Medientypen
👉 Räumlich getrennte Lagerung der Kopien

IT-Sicherheit und

Beim Einsatz von KI-Systemen entstehen neue IT-Sicherheitsrisiken, die berücksichtigt werden müssen. In einem Überblicksdokument diskutiert das Probleme, Maßnahmen und Handlungsbedarfe für einen sicheren, robusten und nachvollziehbaren KI-Einsatz und liefert Ansatzpunkte für die Beurteilung und Absicherung von KI-Produkten über alle Einsatzszenarien hinweg. 👉 bsi.bund.de/SharedDocs/Downloa

auf der

Der Einsatz von Sensorik, Rechenleistung und KI-Algorithmen verspricht, dass Autos „intelligenter“ werden und langfristig komplett autonom agieren. Damit vernetztes Fahren sicher bleibt, muss IT-Sicherheit in die Produktentwicklung einbezogen werden. Das Branchenlagebild Automotive des betrachtet deshalb neben der IT im Auto auch die Cyber-Sicherheit der Lieferkette im Herstellungsprozess.

👉 bsi.bund.de/DE/Service-Navi/Pr

Sorgt für Aufsehen: „Windows 11 erfordert zwingend ein TPM“
Generell haben Sicherheitselemente als Vertrauensanker großes Potenzial, um IT-Systeme besser abzusichern. Gegen unerwünschte Nebenwirkungen helfen unter anderem offene Standards und .
Um sich in und außerhalb von Standardisierungsgremien für einsetzen zu können, ist das an allen Meinungen dazu interessiert: Wie sollte ein zukünftiges TPM ausgestaltet sein?

Vielen Dank an die @froscon für ein gelungenes Konferenzwochenende mit spannenden Vorträgen und virtuellen Austauschmöglichkeiten rund um das Thema Software.

Die Videoaufzeichnungen der Vorträge auf der 2021 sind unter media.ccc.de/c/froscon2021 verfügbar, zur Orientierung das komplette Programm unter programm.froscon.org

Einige Highlights aus Sicht des sind auf der Folie unten aufgelistet. 👇️

Die Zusammenhänge zwischen , und wurden von Dr. Allan Friedman und Jens Wiesner auf der BSides Las Vegas erklärt: youtu.be/DCLvdwbHOVo

Mit können bereits CSAF-Dateien erstellt und menschenlesbar angezeigt werden. Für Betreiber fehlen aber noch die Tools für den Abgleich mit ihren Datenbanken. welcome: Also ran an die Tasten!
Die Spezifikation ist abrufbar unter: docs.oasis-open.org/csaf/csaf/

aktualisiert Mindeststandard zur Nutzung externer Cloud-Dienste

Die nun veröffentlichte Version 2.0 wurde an den aktuellen Kriterienkatalog Cloud Computing ( :2020) und das Kompendium (Edition 2021) angepasst. Darüber hinaus wurden unter anderem die Rahmenbedingungen für die Cloud-Diensterbringung konkretisiert.

👉 bsi.bund.de/DE/Themen/Oeffentl

Kommentierung erwünscht!

Das Common Security Advisory Framework ( ) steht als Committee Specification zur öffentlichen Kommentierung bis zum 12. September 2021 bereit: docs.oasis-open.org/csaf/csaf/

Dieser Standard spezifiziert maschinenlesbare und sowie deren Verteilung und das Finden der CSAF-Dateien. Zusammen mit kann so das Schwachstellenmanagement in einer gesamten Lieferkette verbessert werden.

Mit den Projekten OpenSuperQ und AQTION aus dem EU-Rahmenprogramm wird der Bau von Quantencomputern erforscht.
Beide Projekte werden in der Studie »Entwicklungsstand Quantencomputer« des aufgegriffen: bsi.bund.de/qcstudie

Auch gab der OpenSuperQ-Koordinator Prof. Dr. Frank Wilhelm-Mauch am 9. Juli 2021 per „Resonator-Podcast“ eine Einführung zu Quantencomputern: resonator-podcast.de/2021/res1

Show older
social.bund.de

Dies ist der Mastodon-Server des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI).