@doritc Ja, der Kommentar ist berechtigt.
Es sind nicht unbedingt komplette Betriebssysteme. Je nach Anwendungsfall bekommt der Container aber schon ein ganz eigenes Userland. chroot mal ausgeklammert, wurden Container lange Zeit oft wie heute Virtuelle Maschinen genutzt. Container und ihre verschiedenen Ausprägungen sind schon ein vielfältiges Thema, das sich in einem einzelnen Toot kaum in Gänze erfassen lässt ;-)
In jedem Falle ist es schön zu lesen, dass hier auch diese Details auffallen.

Warum hat das neben dem -Baustein nun eigentlich einen Baustein für ?

Techniken wie die BSD-Jails, LXC, OpenVZ oder systemd-nspawn stellen „Container“ bereit, um als voneinander isolierte Instanzen zu betreiben. Diese nutzen einen gemeinsamen Kernel und vermeiden somit den Overhead eines Hypervisors.
Container-Orchestrierungen wie Kubernetes nutzen dann solche Container, um darin Anwendungen zu betreiben.

BSI boosted

1500 Folgende! Danke für die tolle Unterstützung! #Datenschutz und digitale Kommunikation passen sehr gut zusammen – das zeigen wir alle hier! Zahlreiche öffentliche Stellen sind auch dabei Dank auch an @unifreiburg @hdmstuttgart @Medienwirtschaft_HdM @unituebingen @bwUni_digital @freiburg @DigitaleEthik @fahrrad_hohenheim @StaedtischeMuseenFreiburg @lpb @unihohenheim @IHKSuedlicherOberrhein @vunk @phludwigsburg @galaxyfreiburg @readikommunal @RPFreiburg

Und: PeerTube Instanz ist in Planung ;)

Oft befindet sich ein QR-Code auf Kassenzetteln. Dieser enthält eine kryptografische Signatur der Transaktion und wird von der technischen Sicherheitseinrichtung (TSE) einer Kasse erzeugt. Die TSEn werden durch das zertifiziert.
Mit einer App kann ein solcher QR-Code dekodiert und die Signatur geprüft werden. Das ergibt einen Hinweis, ob die Transaktion korrekt verbucht wurde.

Mehr zur Technik einer TSE: bsi.bund.de/DE/Themen/Unterneh

Immer wieder gibt es Sicherheitsvorfälle bei Hosting-Anbietern, zuweilen erlangen Angreifer dabei Root-Zugriff auf ein für alle Kunden genutztes Datenbankmanagementsystem (DBMS) über eine verwundbare Webanwendung.
Ein adäquat abgesichertes DBMS schützt, auch wenn man Kunde bei demselben Hoster ist, wie ein von Aktivisten erfolgreich angegriffenes, anderes Ziel. Der hat dazu den Baustein APP.4.3: bsi.bund.de/SharedDocs/Downloa

Quantencomputer ermöglichen die Entwicklung neuartiger und optimierter Lernverfahren für die . Doch welche Chancen und Risiken entstehen durch die Verwendung von in Bezug auf die IT-Sicherheit? Lassen sich für klassische IT- und insbesondere KI-Systeme bekannte Angriffe auf QML übertragen?
Das befasst sich mit dieser neuen Technologie, um diese von Beginn an sicher zu gestalten.
👉 iais.fraunhofer.de/de/presse/p

@eichkat3r „Continual Learning“ steht nicht im Fokus der Studie zu „Transfer Learning“, soll aber im Rahmen eines ausgewählten Anwendungsszenarios exemplarisch thematisiert werden.

@alm10965
Der Bund stellt aktuell keine offiziell unterstützte Version der AusweisApp2 für Linux bereit. Diese Entscheidung wurde auf Grundlage der geringen Marktverbreitung von Linux (unter 5%) und der Fragmentierung des Linux-Marktes getroffen.

Eine Kompillierung ist jedoch auch unter Linux, FreeBSD etc. möglich. Einige der Angebote Dritter, darunter per Docker-Images oder Paketverwaltung einiger Distributionen, sind aufgeführt unter: ausweisapp.bund.de/download/co

Erhöhte Hardware-Anforderungen von Windows 11 sorgen derzeit für viel Diskussionen, da einige erst kürzlich gekaufte Systeme diese nicht erfüllen.

Dagegen sind die Hardware-Anforderungen der moderat und können daher älterer Hardware zu Software mit aktuellem Patchstatus verhelfen. Für Desktop-Oberflächen gibt es darüber hinaus Alternativen mit explizit geringem Ressourcenbedarf.
So verbinden sich IT-Sicherheit und Nachhaltigkeit.

„Transfer Learning“ ist ein Ansatz, um schnell und ressourcenarm ein neuronales Netz für eine eigene Anwendung zu trainieren. Hierbei wird ein bereits existierendes, allgemeines Modell durch zusätzliche Trainingsdaten für die eigene Anwendung spezialisiert. Doch was ist aus Sicht der IT-Sicherheit hierbei zu beachten?
Diese spannende Frage untersucht das derzeit in einer Studie, die nächstes Jahr veröffentlicht wird.

zu Ransomware

Bereits 2005 trat mit „Cryptolocker" Ransomware erstmals großflächig in Erscheinung, im Mai 2017 beherrschte „WannaCry" die Schlagzeilen.

Inzwischen versuchen Cyber-Kriminelle mit Ransomware im großen Stil Lösegeld von zahlungskräftigen Opfern zu erpressen. Wer sich jetzt nicht um IT-Sicherheit kümmert, für den könnte das zu einem späteren Zeitpunkt sehr teuer werden.

Mehr zum Thema hier im 2021: bsi.bund.de/Lageberichte

Industrielle Steuerungs- und Automatisierungssysteme (Industrial Control Systems, ICS) haben lange Lebenszeiten und sind einem großen Risiko ausgesetzt, wenn sie über ihr Support-Ende hinaus betrieben werden und somit keine sicherheitsrelevanten Updates mehr erhalten.
Eine im Oktober 2021 erschienene Cyber-Sicherheitsempfehlung des gibt einen Überblick über diesbezügliche Herausforderungen und Maßnahmen.
👉 allianz-fuer-cybersicherheit.d

Schwachstellen in -Diensten

In letzter Zeit sind vermehrt Schwachstellen in Cloud-Diensten bekannt geworden. Das empfiehlt, regelmäßig auf entsprechende Hinweise zu achten. Wenn ein genutzter Dienst betroffen ist, müssen unmittelbar die Empfehlungen und Vorgaben des Anbieters umgesetzt werden.
Hier elf Tipps des BSI, die für eine sichere Nutzung von Cloud-Diensten beachtet werden sollten: bsi.bund.de/SharedDocs/Downloa

Licht ins Dunkel bringen!

Das ist nicht nur tagsüber unterwegs, um über IT-Sicherheit zu informieren, so bei den Vorträgen auf Black Hat und BSides LV, die zu späten Abendstunden stattfanden. Nun besteht auch die Möglichkeit zur Weiterbildung zum Thema -Sicherheit zu europäischen Bürozeiten: Auf der kostenlosen Konferenz Nightwatch bringt das Licht ins Dunkel rund um , , .
👉 applied-risk.com/nightwatch

Mehr bitte!

Während das Erstellen von CSAF-Dokumenten mit Hilfe von einfach ist, fehlt bislang eine Möglichkeit diese auch gut zu verwalten.
Das adressiert das mit dieser Ausschreibung: evergabe-online.de/tenderdetai

Damit wird ein Weg zu einem „CSAF Content Management System“ eingeschlagen, dessen Modularität ermöglicht, dass das Backend auch mit beliebigen Frontends funktionieren kann.

Die Unterstützung von kleinen und mittleren Unternehmen (KMU) im Bereich Cybersicherheit gehört zu den Aufgaben des Europäischen Kompetenzzentrums für Industrie, Technologie und Forschung im Bereich der Cybersicherheit und des Netzwerks nationaler Koordinierungszentren.
👉 eur-lex.europa.eu/legal-conten
So wird mit SMESEC aus dem EU-Förderprogramm ein Cybersicherheits-Framework für KMU bereitgestellt: smesec.eu/

@dukethereal Vielen Dank für den Hinweis, das steht bereits in Kontakt mit dem @KIT_Karlsruhe bezüglich dieses Positionspapiers zu Onlinewahlen.

Windows absichern? Eine Daueraufgabe!

Das -Projekt SiSyPHuS Win10 analysiert die Sicherheitsmechanismen von Microsoft Windows 10 und erarbeitet Empfehlungen zu dessen Absicherung.
Die detaillierten Analysen, deren Zusammenfassung, die Logging- und Härtungsempfehlungen sowie die -Analysewerkzeuge finden sich unter bsi.bund.de/DE/Service-Navi/Pu

Einen Überblick zum aktuellen Stand des Projekts gibt es unter kes.info/archiv/heft-archiv/ja

September 1837: Samuel Morse führt den Prototypen seines Telegraphen vor.
Diese Erfindung inspiriert viele Entwicklungen früher nachrichtentechnischer Hardware sowie einen Übertragungscode, der bis zur Jahrtausendwende in seiner Anwendung weit verbreitet war und auch heute noch genutzt und gelehrt wird.

Digitalisierung hat weit zurückreichende Grundlagen.

@l0calhorst Auf den verschiedenen -Kanälen werden unterschiedliche Zielgruppen adressiert. Der Fokus dieser Mastodon-Präsenz liegt primär auf technischen Beiträgen, daher überschneiden sich die Inhalte der BSI-Auftritte nur teilweise.

Show older
social.bund.de

Dies ist der Mastodon-Server des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI).