Show newer

Das hat eine Studie zum Status Quo der „Safety & Security“ in störfallrelevanten Betriebsbereichen von Industrieanlagen veröffentlicht.

Die Studie zeigt, welche Herausforderungen die Cybersicherheit für den Betrieb solcher Anlagen mit sich bringt und zeigt Lösungswege auf. Deren hohe Bedeutung wird auch durch die neuen Meldepflichten der Anlagenverantwortlichen aus dem IT-Sicherheitsgesetz 2.0 deutlich.
👉 bsi.bund.de/SharedDocs/Downloa

Was, wenn eine neue Mail im Postfach mit dem Betreff „I love you“ eintrifft?
Schnell ist sie geöffnet und schon ist der PC mit Schadsoftware infiziert.

So hat der „Love Letter“-Wurm im Jahr 2000 Schäden von etwa zehn Milliarden Dollar weltweit verursacht. 💰
Durch ihn wurde aber auch erstmalig die breite Bevölkerung auf Schadsoftware aufmerksam gemacht.

Hinweise zur Vermeidung und Erkennung von Schadsoftware gibt das unter bsi.bund.de/DE/Themen/Verbrauc

Wer erinnert sich noch an das Chaos um den „Millenium Bug“? 🪲
Eine Jahrtausendwende war in der Zeitberechnung mancher damaliger IT-Systeme gar nicht vorgesehen.
Daher prophezeiten einige Medien Katastrophenszenarien zum Jahr 2000.

Am Jahreswechsel waren die meisten betroffenen Systeme jedoch mit Updates versorgt oder ausgetauscht und größere Probleme blieben aus.
Aus Vorsicht verbrachten viele Admins trotzdem die Silvester-Nacht im Server-Raum. 🥂

November 1895: Wilhelm Conrad Röntgen entdeckt die nach ihm benannte Röntgenstrahlung.
Ihre Verwendung in bildgebenden Verfahren hat der medizinischen Diagnostik einen gewaltigen Schub verliehen und hilft auch dem bei der Erkennung von möglichen Hardwaremanipulationen an IT-Geräten, mit denen Staatsgeheimnisse geschützt werden.

Digitalisierung hat weit zurückreichende Grundlagen.

Im Jahr 1991 ruft das das Computer Emergency Response Team (CERT) des Bundes ins Leben. Seine Aufgabe ist es, Meldungen zu IT-Sicherheitsrisiken auszuwerten und Empfehlungen zu geben.
Im Jahr 2021 ist CERT-Bund aufgeteilt in CERT-Bund für Behörden und Bürger-CERT. Bürgerinnen und Bürger können die Sicherheitshinweise des Bürger-CERTs und den Newsletter „Sicher Informiert“ abonnieren, um sich auf dem Laufenden zu halten: bsi.bund.de/DE/Service-Navi/Ab

Tim Berners-Lee ist Forscher im CERN und präsentiert 1989 zum ersten Mal seine Idee eines World Wide Webs (WWW). 🌎
Wenige Monate nach der Gründung des geht am 6. August 1991 die weltweit erste Webseite info.cern.ch/ online. In den folgenden Jahren wird das WWW immer beliebter und zum bekanntesten Dienst im Internet.

Gut, dass das BSI zu dieser Zeit bereits zur Stelle stand. 😉
👉 bsi.bund.de/DE/Das-BSI/30-Jahr

BSI boosted

Seit heute morgen gibt es exklusiv für den BfDI produzierte Bücher von Pixi zum Datenschutz für Kinder:
bfdi.bund.de/SharedDocs/Kurzme / ÖA

Rechner, die über eine „Chassis-Intrusion-Detection“ (Eindringschutz) verfügen, können so konfiguriert werden, dass sie beim Öffnen ihres Gehäuses reagieren: Je nach Einstellung wird dann das Öffnen des Geräts protokolliert oder dessen Weiterbetrieb unterbunden.

Gerade für Firmen-Rechner kann dies eine vorteilhafte Sicherheitsmaßnahme darstellen. Eine Lüfterreinigung durch Nutzende hat dann allerdings ungewollte Auswirkungen.

Warum hat das neben dem -Baustein nun eigentlich einen Baustein für ?

Techniken wie die BSD-Jails, LXC, OpenVZ oder systemd-nspawn stellen „Container“ bereit, um als voneinander isolierte Instanzen zu betreiben. Diese nutzen einen gemeinsamen Kernel und vermeiden somit den Overhead eines Hypervisors.
Container-Orchestrierungen wie Kubernetes nutzen dann solche Container, um darin Anwendungen zu betreiben.

BSI boosted

1500 Folgende! Danke für die tolle Unterstützung! #Datenschutz und digitale Kommunikation passen sehr gut zusammen – das zeigen wir alle hier! Zahlreiche öffentliche Stellen sind auch dabei Dank auch an @unifreiburg @hdmstuttgart @Medienwirtschaft_HdM @unituebingen @bwUni_digital @freiburg @DigitaleEthik @fahrrad_hohenheim @StaedtischeMuseenFreiburg @lpb @unihohenheim @IHKSuedlicherOberrhein @vunk @phludwigsburg @galaxyfreiburg @readikommunal @RPFreiburg

Und: PeerTube Instanz ist in Planung ;)

Oft befindet sich ein QR-Code auf Kassenzetteln. Dieser enthält eine kryptografische Signatur der Transaktion und wird von der technischen Sicherheitseinrichtung (TSE) einer Kasse erzeugt. Die TSEn werden durch das zertifiziert.
Mit einer App kann ein solcher QR-Code dekodiert und die Signatur geprüft werden. Das ergibt einen Hinweis, ob die Transaktion korrekt verbucht wurde.

Mehr zur Technik einer TSE: bsi.bund.de/DE/Themen/Unterneh

Immer wieder gibt es Sicherheitsvorfälle bei Hosting-Anbietern, zuweilen erlangen Angreifer dabei Root-Zugriff auf ein für alle Kunden genutztes Datenbankmanagementsystem (DBMS) über eine verwundbare Webanwendung.
Ein adäquat abgesichertes DBMS schützt, auch wenn man Kunde bei demselben Hoster ist, wie ein von Aktivisten erfolgreich angegriffenes, anderes Ziel. Der hat dazu den Baustein APP.4.3: bsi.bund.de/SharedDocs/Downloa

Quantencomputer ermöglichen die Entwicklung neuartiger und optimierter Lernverfahren für die . Doch welche Chancen und Risiken entstehen durch die Verwendung von in Bezug auf die IT-Sicherheit? Lassen sich für klassische IT- und insbesondere KI-Systeme bekannte Angriffe auf QML übertragen?
Das befasst sich mit dieser neuen Technologie, um diese von Beginn an sicher zu gestalten.
👉 iais.fraunhofer.de/de/presse/p

Erhöhte Hardware-Anforderungen von Windows 11 sorgen derzeit für viel Diskussionen, da einige erst kürzlich gekaufte Systeme diese nicht erfüllen.

Dagegen sind die Hardware-Anforderungen der moderat und können daher älterer Hardware zu Software mit aktuellem Patchstatus verhelfen. Für Desktop-Oberflächen gibt es darüber hinaus Alternativen mit explizit geringem Ressourcenbedarf.
So verbinden sich IT-Sicherheit und Nachhaltigkeit.

„Transfer Learning“ ist ein Ansatz, um schnell und ressourcenarm ein neuronales Netz für eine eigene Anwendung zu trainieren. Hierbei wird ein bereits existierendes, allgemeines Modell durch zusätzliche Trainingsdaten für die eigene Anwendung spezialisiert. Doch was ist aus Sicht der IT-Sicherheit hierbei zu beachten?
Diese spannende Frage untersucht das derzeit in einer Studie, die nächstes Jahr veröffentlicht wird.

zu Ransomware

Bereits 2005 trat mit „Cryptolocker" Ransomware erstmals großflächig in Erscheinung, im Mai 2017 beherrschte „WannaCry" die Schlagzeilen.

Inzwischen versuchen Cyber-Kriminelle mit Ransomware im großen Stil Lösegeld von zahlungskräftigen Opfern zu erpressen. Wer sich jetzt nicht um IT-Sicherheit kümmert, für den könnte das zu einem späteren Zeitpunkt sehr teuer werden.

Mehr zum Thema hier im 2021: bsi.bund.de/Lageberichte

Industrielle Steuerungs- und Automatisierungssysteme (Industrial Control Systems, ICS) haben lange Lebenszeiten und sind einem großen Risiko ausgesetzt, wenn sie über ihr Support-Ende hinaus betrieben werden und somit keine sicherheitsrelevanten Updates mehr erhalten.
Eine im Oktober 2021 erschienene Cyber-Sicherheitsempfehlung des gibt einen Überblick über diesbezügliche Herausforderungen und Maßnahmen.
👉 allianz-fuer-cybersicherheit.d

Schwachstellen in -Diensten

In letzter Zeit sind vermehrt Schwachstellen in Cloud-Diensten bekannt geworden. Das empfiehlt, regelmäßig auf entsprechende Hinweise zu achten. Wenn ein genutzter Dienst betroffen ist, müssen unmittelbar die Empfehlungen und Vorgaben des Anbieters umgesetzt werden.
Hier elf Tipps des BSI, die für eine sichere Nutzung von Cloud-Diensten beachtet werden sollten: bsi.bund.de/SharedDocs/Downloa

Licht ins Dunkel bringen!

Das ist nicht nur tagsüber unterwegs, um über IT-Sicherheit zu informieren, so bei den Vorträgen auf Black Hat und BSides LV, die zu späten Abendstunden stattfanden. Nun besteht auch die Möglichkeit zur Weiterbildung zum Thema -Sicherheit zu europäischen Bürozeiten: Auf der kostenlosen Konferenz Nightwatch bringt das Licht ins Dunkel rund um , , .
👉 applied-risk.com/nightwatch

Mehr bitte!

Während das Erstellen von CSAF-Dokumenten mit Hilfe von einfach ist, fehlt bislang eine Möglichkeit diese auch gut zu verwalten.
Das adressiert das mit dieser Ausschreibung: evergabe-online.de/tenderdetai

Damit wird ein Weg zu einem „CSAF Content Management System“ eingeschlagen, dessen Modularität ermöglicht, dass das Backend auch mit beliebigen Frontends funktionieren kann.

Show older
social.bund.de

Dies ist der Mastodon-Server des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI).