Show newer

Starke Passwörter und einen Passwort-Manager zu verwenden ist recht einfach, kann jedoch wesentlich die persönliche IT-Sicherheit erhöhen.

Der Mitarbeiter Peter Drescher erläutert in dem beigefügten Video die Grundlagen und Gründe der Verwendung von Passwort-Managern.

Weitere technische Details, unterschiedliche Anwendungsfälle und mögliche Bildungsregeln für starke Passwörter sind auf folgender Web-Seite zu finden: bsi.bund.de/passwoerter

Für eine vom betreute Bachelorarbeit wurde untersucht, ob sich die Technische Richtlinie BSI TR-03148 („Router-TR“) eignet, um einen gängigen Router mit installierter Firmware OpenWrt zu prüfen.
Darüber hinaus wurde für diese Abschlussarbeit analysiert, welche Testfälle der „Router-TR“ OpenWrt bislang nicht erfüllt und welche Vorteile OpenWrt gegenüber proprietären Router-Firmwares aufweist.
👉 bsi.bund.de/SharedDocs/Downloa

August 1821: Hermann von Helmholtz wird geboren.
Der vielseitige Naturwissenschaftler schafft mit seiner Entwicklung des Helmholtz-Spulenpaars ein wichtiges Mittel zur Charakterisierung von Magnetfeldern, mit dem bis heute Messinstrumente kalibriert, Halbleiterbauteile geprüft und medizinische Diagnosegeräte betrieben werden.

Digitalisierung hat weit zurückreichende Grundlagen.

Am 21. und 22. August findet die 2021 mit einem umfangreichen und vielfältigen Vortragsprogramm zu Software als virtuelle und kostenfreie Konferenz statt.
Die Themenschwerpunkte sind in diesem Jahr unter anderem die IT-Sicherheit in der Cloud, Erfahrungen aus einem Jahr Home-Office und OpenSource Groupwares. Ein Blick in das Programm für beide Konferenztage ist hier möglich: programm.froscon.de/2021/index

Sind alle notwendigen Sicherheitsupdates und Patches installiert?

Insbesondere bei industriellen Steuerungen ist das meist sehr schwer zu beantworten. Mitarbeiter Jens Wiesner erläutert zusammen mit Dr. Allan Friedman am Sonntag, den 1. August 2021 um 20 Uhr auf der Online-Konferenz BSides Las Vegas die zu dieser Fragestellung richtungsweisenden Themen , und .
👉 bsideslv.org/
👉 bsideslv.org/talks#1047570

Meltdown wird vier Jahre alt und erinnert daran, wie selbstverständlich Speicherschutz heute ist. Auch illustriert einen Aspekt, in dem sich fundamental von unterscheiden: Container nutzen die Sicherheitsfunktionen des Betriebssystem-Kernels, während VMs zusätzlich auf Hardware-Unterstützung zurückgreifen.

Außer man hat z. B. 😉

Auch in Zeiten von XaaS gilt: Kernel und Hardware nicht vergessen!

„Call for Papers“ für den 18. Deutschen IT-Sicherheitskongress

Am 1. und 2. Februar 2022 richtet das den 18. Deutschen IT-Sicherheitskongress aus, mit Vorträgen und einer Moderation vor Ort, sowie virtueller Teilnahme der Besucher.

Die Frist zur Vortragsanmeldung mit Abgabe von Gliederung und Kurzfassung endet zum 17. September 2021.
👉 bsi.bund.de/IT-Sicherheitskong

IT-Geräte nach Überschwemmung - und nun?

Sind Computer oder Smartphones, externe Datenträger oder ähnliches überschwemmt worden? Ruhe bewahren!
Die Datenträger lassen sich bei Beachtung einiger Regeln oftmals noch auslesen, siehe beigefügte Folie.
Danach sollte unbedingt ein Backup der darauf befindlichen Daten auf andere, neuwertige Datenträger erstellt werden.

Online-Shops bieten grenzenlose Einkaufsmöglichkeiten, dabei garantieren bequeme Zahlungsmöglichkeiten und eine Lieferung bis zur Haus- oder Wohnungstür eine ganze Menge Komfort. Auffallend günstige Produkte sind dabei ein gern genommenes Lockmittel. Um keine „bösen Überraschungen" zu erleben, hilft das mit seinen Sicherheitstipps zum Thema „Fake Shops“.

Alle Informationen unter: einfachabsichern.de/shops

BSI-Standard 200-4: Hilfsmittel

Ergänzend zum modernisierten BSI-Standard 200-4 bietet das verschiedene Hilfsmittel und Dokumentvorlagen an, die Anwenderinnen und Anwender dabei unterstützen sollen, die beschriebenen Prozesse und Methoden im Business Continuity Management (BCM) effektiv umzusetzen.
Diese Unterlagen können als Hilfestellung geeignet sein, da sie Beispieltexte, Tabellen und Abbildungen zum Bearbeiten enthalten.

👉 bsi.bund.de/DE/Themen/Unterneh

Das Thema mit Bezug zur IT-Sicherheit ist dem wichtig und wird deshalb intensiv am Standort in vorangetrieben.
Für den neuen Bereich der Marktbeobachtung im Digitalen Verbraucherschutz werden engagierte Kolleginnen und Kollegen mit Interesse an „Data Science“ gesucht.

👉 Stellenausschreibungen höherer Dienst: service.bund.de/IMPORTE/Stelle

👉 Stellenausschreibungen gehobener Dienst: service.bund.de/IMPORTE/Stelle

Die spekulative Code-Ausführung moderner Mikroprozessoren führt immer wieder zu neuen, wenn auch komplexen Angriffsvektoren aus der "Spectre"-Familie.
Kritische Informationen sollten daher möglichst vollständig auf gehärtete Sicherheitselemente ausgelagert werden. Auf vielen Geräten sind diese zwar vorhanden, nutzen aber einzig den Herstellern.

Deshalb arbeitet das an offenen Standards, um für alle nutzbar zu machen.

Online-Shopping ist praktisch und spart Zeit - doch welches Bezahlsystem ist so sicher, dass die Freude im Nachhinein nicht getrübt wird? Insbesondere wenn es um Sicherheitsaspekte geht, sind Vor- und Nachteile der einzelnen Verfahren für Verbraucherinnen und Verbraucher nicht immer leicht nachvollziehbar.

Alle Informationen unter: einfachabsichern.de/bezahlen

Einfache Tipps, große Wirkung. Das hilft dabei, Accounts gegen „böse Überraschungen“ abzusichern. Ein wichtiger Schritt auf dem Weg zu einem möglichst sicheren Online-Einkauf ist die Absicherung des eigenen Online-Kontos. Neben einem sicheren Passwort schützt unter anderem auch eine Zwei Faktor-Authentisierung vor Identitätsdiebstahl.

Alle Informationen unter: einfachabsichern.de/account

Das entwickelt Prüfkriterien und Prüfmethoden für KI-Systeme und bringt diese aktiv in die Standardisierung ein.

Ein Beispiel ist der KI-Kriterienkatalog für Cloud-Dienste: bsi.bund.de/aic4

Auch hat das BSI den AIC4 in seiner Rolle als assoziierter Projektpartner in das Projekt »Zertifizierte KI« eingebracht: din.one/display/ZKI/Flagship-P

Das veröffentlicht ersten Community Draft zur Kommentierung der BSI TR-03166

Biometrisch gesicherte Geräte können bei fehlenden Vorkehrungen mit nachgemachten, biometrischen Merkmalen entsperrt werden, zum Beispiel bei der Gesichtserkennung durch Fotos aus sozialen Medien.
Die Technische Richtlinie TR-03166 des BSI macht Vorgaben und gibt Empfehlungen zu Biometrie als Authentifikationsfaktor: bsi.bund.de/DE/Service-Navi/Pr

Seit 1991 gestaltet das als die Cyber-Sicherheitsbehörde des Bundes die Informationssicherheit in Deutschland. Im BSI-Magazin wird ein Einblick in die Arbeit der letzten 30 Jahre gegeben, sei es die Sicherheit der Regierungsnetze, zum Thema KRITIS, CERT-Bund oder im Bereich der Kryptographie.

👉 bsi.bund.de/DE/Service-Navi/Pu

Brauchen sich IT-Nutzende nicht mehr selbst um ihre Sicherheit zu kümmern, wenn sie Cloud-Dienste verwenden?

Natürlich sind Cloud-Nutzende auch weiterhin für die Absicherung verantwortlich.
Doch diese Verantwortung können sie sich mit den Anbietenden ihrer Dienste teilen!

Cloud-Nutzende können ihre Rechte und Pflichten aus dem Grundschutzbaustein »OPS.2.2 Cloud-Nutzung« des sowie dem BSI-Kritierienkatalog ableiten.

Heute schon eine Videokonferenz gehabt?

In einer aktuellen BSI-Empfehlung wird am Beispiel der freien und quelloffenen Videokonferenzlösung Jitsi Meet gezeigt, wie ein selbstverwaltetes Videokonferenzsystem sicher konfiguriert und betrieben werden kann: allianz-fuer-cybersicherheit.d

Show older
social.bund.de

Dies ist der Mastodon-Server des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI).