Die Ergebnisse des 2. Workshops „Prüfbarkeit von KI-Systemen“ fasst das Whitepaper „Towards Auditable AI Systems“ zusammen, welches das gemeinsam mit dem TÜV-Verband und dem Fraunhofer-HHI erstellt hat. Darin wird unter anderem die neu entwickelte Methode „Certification Readiness Matrix“ vorgestellt, die einerseits Prübarkeitsdefizite besser erfassbar und andererseits die Prüfbarkeit besser vergleichbar macht.

👉 bsi.bund.de/DE/Service-Navi/Pr

Immer wieder werden IT-Infrastrukturen von Unternehmen oder Organisationen durch Ransomware-Angriffe lahmgelegt. Die Folgen: Beeinträchtigte Dienste, Rufschädigung und im schlimmsten Fall ein kompletter Ausfall des Betriebes.

Neben finanziellen Schäden kann Ransomware auch andere Auswirkungen verursachen. So musste eine Klinik Operationen verschieben und ihre Notaufnahme schließen.

Informationen und Empfehlungen des zu Ransomware: bsi.bund.de/DE/Themen/Verbrauc

„There is an app for that“ – Diese digitalen Helfer erleichtern vieles: Mit Hilfe von Apps kann der schnellste Weg nach Hause gefunden oder ein Abendessen einfach bestellt werden.

Aber Apps können, wie jedes andere Programm auch, ein Sicherheitsrisiko darstellen. Haben sie zu viele Berechtigungen, können sie beispielsweise ohne Notwendigkeit auf persönliche Daten zugreifen.

Mehr vom zum Thema App-Sicherheit auf bsi.bund.de/dok/131044

Das sucht ein „Perfect Match“ für seine Social-Media-Kommunikation! ✌

Der Stab Strategische Kommunikation und Presse des BSI sucht Verstärkung für sein Social-Media-Team am Standort Bonn mit einer Voll- oder Teilzeitstelle im höheren Dienst, also mit Master, Magister oder Uni-Diplom als Studienabschluss in einem breiten Spektrum von Fachrichtungen.

Interesse?
Dann dem Link zur Stellenausschreibung folgen: service.bund.de/IMPORTE/Stelle

10. Mai 1752: Inspiriert von Benjamin Franklins Schriften führt Thomas-François Dalibard den ersten dokumentierten Test eines Blitzableiters durch. Auch wenn die regionale Betroffenheit unterschiedlich ausfällt, ist der Umgang mit Hochspannungsphänomenen ein wichtiges Thema, gerade für den Betrieb von informationstechnischen Anlagen wie Rechenzentren oder Funkmasten.

Digitalisierung hat weit zurückreichende Grundlagen.

Waffen, Drogen, gefälschte Ausweise – Wer an denkt, hat häufig Bilder von kriminellen Strukturen im Kopf.

Darknets sind verborgene Netzwerke, die nicht über die üblichen Suchmaschinen oder Browser zu erreichen sind. Sie nutzen unterschiedliche Techniken, um Overlay-Netze auf der Basis des Internets zu schaffen. Besonders bekannt ist hierunter das Tor-Netz mit seinem Onion-Routing.

Doch tummeln sich hier nur Kriminelle? Ganz so einfach ist es nicht.

Beweise zur Sicherheit von IT-Protokollen erfordern formale Logik. Teil deren Entwicklung war eine Gegenrede Hilberts vor genau 100 Jahren: people.math.ethz.ch/~halorenz/
Sein Schüler Weyl hatte zuvor Partei für Brouwer ergriffen, der nicht-intuitive mathematische Konstruktionen ablehnte. Hilbert bestand dagegen auf Beweisen mittels „Tertium non Datur“ sowie Cantors Mengen-Universum und regte die formalistische Begründung der Mathematik an.

In Sommer 2022 schaffen einige Banken das smsTAN-Verfahren ab. Dessen Nutzerinnen und Nutzer sollten rechtzeitig auf eine Alternative umstellen, die dann einen ChipTAN-Generator oder ein Smartphone erfordert.

Hierbei muss beachtet werden, dass nicht jede Bank jedes TAN-Verfahren anbietet und diese durchaus unterschiedliche Sicherheitseigenschaften aufweisen.

Weitere Informationen: bsi.bund.de/dok/1034074

Im Ludwigslust-Parchim erhielten aufgrund eines IT-Angriffs 3000 geblitzte Autofahrerinnen und Autofahrer keinen Bußgeldbescheid. Es war gelungen, die Daten eines Servers teilweise zu verschlüsseln. Dadurch war die Kommunikation mit anderen Behörden eingeschränkt, so dass eine fristgerechte Verarbeitung der Daten nicht möglich war.

Dies zeigt, dass IT-Sicherheit auch bei Verwaltungsprozessen von Anfang an berücksichtigt und konsequent umgesetzt werden muss.

SafetyNet Status „Failed“

Wenn der „SafetyNet compatibility test“ fehlschlägt, entspricht der Status eines -Gerätes nicht den von Google vorgegebenen Anforderungen.
Das Gerät könnte unsicher sein. Oder der Zustand ist gewollt, jedoch ohne Sicherheitsmängel. Letzteres ist der Fall, wenn ein alternatives Betriebssystem bewusst installiert wurde.

Apps, die ein positives Ergebnis verlangen, werden in beiden Fällen nicht funktionieren.

Gefälschte Nachrichten, Fotos, Texte oder Videos – |en sind vor allem in Zeiten von Krieg und politischen Feindseligkeiten allgegenwärtig. Sie sollen Menschen mit irreführenden und falschen Informationen vorsätzlich täuschen oder beeinflussen. Im Gegensatz zu Falschmeldungen werden Desinformationen gezielt veröffentlicht, um Einfluss auf Menschen oder Geschehen zu nehmen. Daher ist es sinnvoll, sich aus unterschiedlichen Quellen zu informieren.

Der -Vizepräsident Dr. Schabhüser am 114. Netzpolitischen Abend bei @digiges mit @TabeaRoessner und @Lilith und Prof. Dr. Rüdiger Weis:

• Es gibt Versäumnisse bei der Entwicklung sicherer Software.

Software ist gut, braucht aber mehr Sicherheitsanalysen.

• Ein „Software Bill of Material ()“ ist nötig.

• Geräte ohne Hersteller-Wartung sollten OpenSource- erhalten können.

Was sagt das Fediverse?

Ein bewusster Umgang mit Cookies im Web-Browser kann die Erstellung von Nutzerprofilen erschweren. Neben den Browser-eigenen Mitteln sind Plugins wie „Cookie AutoDelete“ geeignet, um Cookies regelbasiert zu verwalten und zu verwerfen, auch zeitgesteuert.
Neben Cookies spielt JavaScript bei der Profilbildung eine wachsende Rolle, daher sollte auch das regelbasiert verwaltet und gesteuert werden, so mit dem Plugin „NoScript“.
Siehe auch: bsi.bund.de/DE/Themen/Verbrauc

Februar 1918: Arthur Scherbius erhält ein Patent für seine Rotor-Verschlüsselungsmaschine Enigma.
Gemessen an ihrer enormen Bedeutung für die Geschichte Europas hätte man diese Erfindung heutzutage als disruptiv bezeichnet. Sie zeigt eindrucksvoll, welche Bedeutung sowohl in der Nutzung als auch in der Kompromittierung von kryptographisch gesicherten Nachrichten liegt.

Digitalisierung hat weit zurückreichende Grundlagen.

Morgen beginnt der 18. IT-Sicherheitskongress des , der sich wie üblich über zwei Tage erstreckt: bsi.bund.de/IT-Sicherheitskong

Beiträge zu Themen wie „Cyber-Sicherheit in der Wirtschaft“, „Usable Security – Faktor Mensch in der IT-Sicherheit“ oder „5G / NESAS“ werden beim 18. Deutschen IT-Sicherheitskongress vorgestellt und diskutiert.
Das Programm in Detail findet sich unter bsi.bund.de/SharedDocs/Downloa

Python ist mehr als eine Schlange? 🐍 Und R macht nicht nur der Löwe? 🦁
Zusammen mit Marktbeobachtung und Data Science kann das mehr Informationssicherheit ergeben!
Der Digitale Verbraucherschutz im sucht Verstärkung am Standort , konkret für eine unbefristete Stelle im gehobenen Dienst im Referat WG 32 „Sichere Verbraucherprodukte und -dienste und Marktbeobachtung“: service.bund.de/IMPORTE/Stelle

Show older
social.bund.de

Dies ist der Mastodon-Server des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI).