Rechner, die über eine „Chassis-Intrusion-Detection“ (Eindringschutz) verfügen, können so konfiguriert werden, dass sie beim Öffnen ihres Gehäuses reagieren: Je nach Einstellung wird dann das Öffnen des Geräts protokolliert oder dessen Weiterbetrieb unterbunden.

Gerade für Firmen-Rechner kann dies eine vorteilhafte Sicherheitsmaßnahme darstellen. Eine Lüfterreinigung durch Nutzende hat dann allerdings ungewollte Auswirkungen.

Warum hat das neben dem -Baustein nun eigentlich einen Baustein für ?

Techniken wie die BSD-Jails, LXC, OpenVZ oder systemd-nspawn stellen „Container“ bereit, um als voneinander isolierte Instanzen zu betreiben. Diese nutzen einen gemeinsamen Kernel und vermeiden somit den Overhead eines Hypervisors.
Container-Orchestrierungen wie Kubernetes nutzen dann solche Container, um darin Anwendungen zu betreiben.

Oft befindet sich ein QR-Code auf Kassenzetteln. Dieser enthält eine kryptografische Signatur der Transaktion und wird von der technischen Sicherheitseinrichtung (TSE) einer Kasse erzeugt. Die TSEn werden durch das zertifiziert.
Mit einer App kann ein solcher QR-Code dekodiert und die Signatur geprüft werden. Das ergibt einen Hinweis, ob die Transaktion korrekt verbucht wurde.

Mehr zur Technik einer TSE: bsi.bund.de/DE/Themen/Unterneh

Immer wieder gibt es Sicherheitsvorfälle bei Hosting-Anbietern, zuweilen erlangen Angreifer dabei Root-Zugriff auf ein für alle Kunden genutztes Datenbankmanagementsystem (DBMS) über eine verwundbare Webanwendung.
Ein adäquat abgesichertes DBMS schützt, auch wenn man Kunde bei demselben Hoster ist, wie ein von Aktivisten erfolgreich angegriffenes, anderes Ziel. Der hat dazu den Baustein APP.4.3: bsi.bund.de/SharedDocs/Downloa

Quantencomputer ermöglichen die Entwicklung neuartiger und optimierter Lernverfahren für die . Doch welche Chancen und Risiken entstehen durch die Verwendung von in Bezug auf die IT-Sicherheit? Lassen sich für klassische IT- und insbesondere KI-Systeme bekannte Angriffe auf QML übertragen?
Das befasst sich mit dieser neuen Technologie, um diese von Beginn an sicher zu gestalten.
👉 iais.fraunhofer.de/de/presse/p

Erhöhte Hardware-Anforderungen von Windows 11 sorgen derzeit für viel Diskussionen, da einige erst kürzlich gekaufte Systeme diese nicht erfüllen.

Dagegen sind die Hardware-Anforderungen der moderat und können daher älterer Hardware zu Software mit aktuellem Patchstatus verhelfen. Für Desktop-Oberflächen gibt es darüber hinaus Alternativen mit explizit geringem Ressourcenbedarf.
So verbinden sich IT-Sicherheit und Nachhaltigkeit.

„Transfer Learning“ ist ein Ansatz, um schnell und ressourcenarm ein neuronales Netz für eine eigene Anwendung zu trainieren. Hierbei wird ein bereits existierendes, allgemeines Modell durch zusätzliche Trainingsdaten für die eigene Anwendung spezialisiert. Doch was ist aus Sicht der IT-Sicherheit hierbei zu beachten?
Diese spannende Frage untersucht das derzeit in einer Studie, die nächstes Jahr veröffentlicht wird.

zu Ransomware

Bereits 2005 trat mit „Cryptolocker" Ransomware erstmals großflächig in Erscheinung, im Mai 2017 beherrschte „WannaCry" die Schlagzeilen.

Inzwischen versuchen Cyber-Kriminelle mit Ransomware im großen Stil Lösegeld von zahlungskräftigen Opfern zu erpressen. Wer sich jetzt nicht um IT-Sicherheit kümmert, für den könnte das zu einem späteren Zeitpunkt sehr teuer werden.

Mehr zum Thema hier im 2021: bsi.bund.de/Lageberichte

Industrielle Steuerungs- und Automatisierungssysteme (Industrial Control Systems, ICS) haben lange Lebenszeiten und sind einem großen Risiko ausgesetzt, wenn sie über ihr Support-Ende hinaus betrieben werden und somit keine sicherheitsrelevanten Updates mehr erhalten.
Eine im Oktober 2021 erschienene Cyber-Sicherheitsempfehlung des gibt einen Überblick über diesbezügliche Herausforderungen und Maßnahmen.
👉 allianz-fuer-cybersicherheit.d

Schwachstellen in -Diensten

In letzter Zeit sind vermehrt Schwachstellen in Cloud-Diensten bekannt geworden. Das empfiehlt, regelmäßig auf entsprechende Hinweise zu achten. Wenn ein genutzter Dienst betroffen ist, müssen unmittelbar die Empfehlungen und Vorgaben des Anbieters umgesetzt werden.
Hier elf Tipps des BSI, die für eine sichere Nutzung von Cloud-Diensten beachtet werden sollten: bsi.bund.de/SharedDocs/Downloa

Licht ins Dunkel bringen!

Das ist nicht nur tagsüber unterwegs, um über IT-Sicherheit zu informieren, so bei den Vorträgen auf Black Hat und BSides LV, die zu späten Abendstunden stattfanden. Nun besteht auch die Möglichkeit zur Weiterbildung zum Thema -Sicherheit zu europäischen Bürozeiten: Auf der kostenlosen Konferenz Nightwatch bringt das Licht ins Dunkel rund um , , .
👉 applied-risk.com/nightwatch

Mehr bitte!

Während das Erstellen von CSAF-Dokumenten mit Hilfe von einfach ist, fehlt bislang eine Möglichkeit diese auch gut zu verwalten.
Das adressiert das mit dieser Ausschreibung: evergabe-online.de/tenderdetai

Damit wird ein Weg zu einem „CSAF Content Management System“ eingeschlagen, dessen Modularität ermöglicht, dass das Backend auch mit beliebigen Frontends funktionieren kann.

Windows absichern? Eine Daueraufgabe!

Das -Projekt SiSyPHuS Win10 analysiert die Sicherheitsmechanismen von Microsoft Windows 10 und erarbeitet Empfehlungen zu dessen Absicherung.
Die detaillierten Analysen, deren Zusammenfassung, die Logging- und Härtungsempfehlungen sowie die -Analysewerkzeuge finden sich unter bsi.bund.de/DE/Service-Navi/Pu

Einen Überblick zum aktuellen Stand des Projekts gibt es unter kes.info/archiv/heft-archiv/ja

September 1837: Samuel Morse führt den Prototypen seines Telegraphen vor.
Diese Erfindung inspiriert viele Entwicklungen früher nachrichtentechnischer Hardware sowie einen Übertragungscode, der bis zur Jahrtausendwende in seiner Anwendung weit verbreitet war und auch heute noch genutzt und gelehrt wird.

Digitalisierung hat weit zurückreichende Grundlagen.

Vielen Dank für die zahlreichen Beiträge und interessanten Anregungen, die bei der zukünftigen Arbeit des zu den Themen und TPM berücksichtigt werden.

Show thread

Kerckhoffs' Maxime besagt, dass die Sicherheit bei Kryptografie auf der Geheimhaltung von Schlüsseln und nicht auf der Geheimhaltung der Algorithmen beruht.
Bei Whitebox-Kryptografie werden Schlüssel in der Implementierung eines Verfahrens versteckt. Dass das nicht gut funktioniert, hat das auf dem WhibOx-Contest 2021 bewiesen: bsi.bund.de/DE/Service-Navi/Pr
Deswegen sind sichere Schlüsselspeicher unverzichtbar, zum Beispiel mittels .

Heute ist „Tag der IT-Profis“ – doch digitale Talente aufzuspüren ist nicht leicht!

Interessiert an Cybersicherheit oder Kryptografie?
Klingen Themen wie Quantenschlüsselaustausch oder Abwehr von Ransomware spannend?
Dann ist vielleicht das genau der richtige Arbeitgeber!

Unter folgendem Link sind die die aktuellen Jobangebote des BSI zu finden: bsi.bund.de/jobs

CSAF-Conformance - der nächste Schritt

Das hat die Ausschreibung »CSAF-Tools« zur Implementierung von Werkzeugen und Demonstratoren zur Förderung der Verbreitung des -Standards veröffentlicht: evergabe-online.de/tenderdetai

Damit wird aber nur ein kleiner Teil der im CSAF-Standard vorgeschlagenen Tools abgedeckt: docs.oasis-open.org/csaf/csaf/
Es gibt also noch viel Raum für eigene Innovationen und : Wer macht mit?

Spätestens durch die Hochwasserereignisse ist die Bedeutung von Backups wieder deutlich geworden.

Informationen zur Datensicherung stellt das bereit: bsi.bund.de/DE/Themen/Verbrauc

Für die Sicherung durch und von Backups gilt es unter Anderem folgende Regeln zu beachten:
👉 Erstellung von drei Kopien, eine im System selbst plus zwei weitere Backups
👉 Nutzung von zwei verschiedenen Medientypen
👉 Räumlich getrennte Lagerung der Kopien

IT-Sicherheit und

Beim Einsatz von KI-Systemen entstehen neue IT-Sicherheitsrisiken, die berücksichtigt werden müssen. In einem Überblicksdokument diskutiert das Probleme, Maßnahmen und Handlungsbedarfe für einen sicheren, robusten und nachvollziehbaren KI-Einsatz und liefert Ansatzpunkte für die Beurteilung und Absicherung von KI-Produkten über alle Einsatzszenarien hinweg. 👉 bsi.bund.de/SharedDocs/Downloa

Show older
social.bund.de

Dies ist der Mastodon-Server des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI).