IT-Sicherheit – Lagebericht des BSI
Kürzlich haben Bundesinnenminister Dr. Thomas de Maiziere und BSI-Präsident Arne Schönbohm in Berlin den Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 vorgestellt. Für den Berichtszeitraum Juli 2016 bis Juni 2017 war weiterhin eine Gefährdungslage auf hohem Niveau zu konstatieren. Die Analyse bekräftigt noch einmal, dass eine erfolgreiche Digitalisierung unbedingt Informationssicherheit zur Voraussetzung hat. IT-Sicherheit und Ransomware Allein die Anzahl der bekannten Schadprogramme sei weiter angestiegen und liege nun bei ca. 620 Millionen, wobei etwa 280.000 neue täglich [!] hinzukommen. Entsprechend haben Cyber-Angriffe mit Erpressungssoftware wie WannaCry und Petya beträchtliche wirtschaftliche Schäden verursacht. Sei es, dass Lösegelder gezahlt wurden, um wieder an verschlüsselte Daten heranzukommen, sei es, dass wichtige Daten unwiederbringlich verloren gingen. Vermeidbare Sicherheitslücken Der BSI-Bericht macht auf einige eklatante Sicherheitslücken aufmerksam, die sich allzu häufig vermeidbaren Nachlässigkeiten verdanken. Beispielsweise stellen zum einen die Hersteller wichtige Updates verspätet zur Verfügung, während ...
Weiterlesen
Eine neue Dimension der Datensicherheit
Feierliche Eröffnung von ColocationIX Westend in Bremen mit Bremer Wirtschaftssenator Martin Günthner Bremens Senator für Wirtschaft Martin Günthner (r.) eröffnet mit CEO A. Dickehut ColocationIX (Bildquelle: FOTO: Farahani) Vor über 100 Gästen wurde ColocationIX von seinen Gesellschaftern, dem Ankermieter und Schwesterunternehmen, der Bremer Consultix GmbH, sowie von Martin Günthner, Bremer Senator für Wirtschaft, Arbeit und Häfen sowie Justiz und Verfassung, feierlich eröffnet. „Unser Ziel war es, für regionale, nationale und internationale Unternehmen eine Datenfestung zu schaffen, die weder von außen noch von innen attackiert werden kann“, sagte Andres Dickehut, geschäftsführender Gesellschafter der Consultix GmbH. Bremens Wirtschaftssenator Martin Günthner hob die Sicherung des „Rohstoffs Daten“ für die bremischen Unternehmen hervor: „Das ist ein zentrales Thema unserer Unternehmen und insofern passt ColocationIX sehr gut zu unserer Digitalisierungsstrategie.“ Dem neuen Data Center wünschte der Senator Erfolg und „Ausstrahlungskraft“ für die regionale Wirtschaft. Bremen idealer Standort ColocationIX ist für das weltweite höchste Sicherheitsniveau bei ...
Weiterlesen
„Passwörter im Browser speichern“ – Verbraucherfrage der Woche der ERGO Direkt Versicherungen
Gut beraten von den Experten der ERGO Group Martha L. aus Hagen: Beim Onlineshopping sehe ich im Display häufig die Frage, ob ich mein Passwort speichern möchte. Das ist zwar komfortabel, weil ich es dann nicht immer neu eingeben muss. Aber ist das auch sicher? Dieter Sprott, Experte der ERGO Direkt Versicherungen: Gängige Browser fragen bei allen Log-in-Vorgängen, ob sie die eingegebenen Zugangsdaten für die nächste Anmeldung speichern sollen. Diese Option scheint für den Nutzer auf den ersten Blick sehr komfortabel: Denn bei einem wiederholten Seitenaufruf müssen sie ihre Daten nicht neu eingeben. Allerdings sollten Nutzer wissen, dass Hacker die Passwörter relativ einfach auslesen können, obwohl die Browser die Zugangsdaten verschlüsselt abspeichern. Wer trotzdem nicht auf den Komfort verzichten möchte, kann bei den meisten Browsern ein sogenanntes Master-Passwort einrichten. Dieses schützt alle Passwörter, die im Browser gespeichert sind. Ein Zugriff auf die gespeicherten Daten ist dann nur nach Eingabe des ...

Weiterlesen
DSGVO: Varonis hilft bei der Suche nach personenbezogenen Daten
Mit neuen DSGVO-Patterns sensible Daten identifizieren, klassifizieren und schützen Thomas Ehrlich, Country Manager DACH von Varonis, hilft Unternehmen bei der Einführung der DSGVO Ab sofort stellt Varonis Systems, Inc. (NASDAQ:VRNS), ein führender Anbieter von Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken, seinen Kunden DSGVO-Patterns zur Verfügung. Mit diesen mehr als 150 DSGVO-spezifischen Suchvorlagen ist es möglich, Daten, die personenbezogene Informationen (PII) beinhalten, zu identifizieren, zu klassifizieren und entsprechend zu schützen. Auf diese Weise helfen die DSGVO-Patterns Unternehmen effektiv bei der Vorbereitung auf die neue Datenschutz-Grundverordnung und dem Schutz ihrer Kundendaten. Auch wenige Monate vor dem Inkrafttreten der DSGVO am 25. Mai 2018 haben zahlreiche Unternehmen Schwierigkeiten beim Auffinden und der Klassifikation der von ihnen gespeicherten Daten. So fürchtet – gemäß einer Umfrage aus dem Mai 2017 – gut jedes zweite Unternehmen in Deutschland (52 Prozent) Schwierigkeiten bei der Identifizierung personenbezogener Daten und wer in welchem Umfang hierauf Zugriff ...
Weiterlesen
Die Vorteile einer Zeiterfassungslösung aus der Cloud
„Cloud Computing-Nutzung in Deutschland boomt“ – unter diesem Titel veröffentlichte der Branchenverband Bitkom bereits im Frühjahr 2017 die Ergebnisse einer Umfrage zur Cloud-Nutzung in deutschen Unternehmen. Ergebnis: 65 Prozent der befragten Unternehmen verwenden Software, Speicher oder Rechenleistung aus der Wolke. 57 Prozent der befragten Geschäftsführer und IT-Verantwortlichen halten ihre Unternehmensdaten in der Public Cloud für „sehr sicher“ oder „eher sicher“. Wenn sie also bisher noch nicht zu den Cloud Computing-Nutzern gehören, sollten sich IT-Verantwortliche in Unternehmen schleunigst die Frage stellen, ob sie nicht auch den „Gang in die Wolke“ wagen und weshalb sie dies tun sollten. Dies gilt insbesondere für den Einsatz von Softwarelösungen für die Zeiterfassung Cloud Computing – was ist das? Die Frage, was sich hinter dem Schlagwort „Cloud Computing“ verbirgt, ist verhältnismäßig schnell beantwortet. Die Vielfalt an Lösungen, die heute in diesem Betriebsmodell angeboten werden, ist in den letzten Jahren deutlich gestiegen. Und so wird es heute ...
Weiterlesen
GSM- basiertes Fernmeldemodul in 19“-Technik für Serverräume, IT-Anlagen und professionelle Sicherheitsanwendungen
Technikzentralen, Serverräume oder IT- Zentralen sind beinahe überall Einrichtungen von existenzieller Bedeutung für das gesamte Unternehmen. Dementsprechend hoch ist der technische Aufwand für die Zugangskontrolle, die Klimatisierung der Anlagen, den Brandschutz und andere Notfalleinrichtungen. Jede Unregelmäßigkeit, jeder Ausfall, jede unzulässige Temperaturveränderung im Fall des Auftretens muss sofort gemeldet werden. Dies auch außerhalb der Arbeitszeiten, in der Nacht und an den Wochenenden. Damit das auch sicher funktioniert benötigt man ein unabhängiges System; denn im Ernstfall sind sehr oft auch die üblichen Kommunikationsverbindungen über LAN oder DSL vom Ausfall betroffen. Advanced GSM-Modul in 19“-Einschub bietet Sicherheit Das Advanced GSM-Modul ist genau das Fernmelde- und Fernwirkgerät, das in den eingangs beschriebenen Situationen die notwendige Sicherheit bietet! Es ist passend zu den 19“-Racks der Server- und Technikschränke in einem erstklassig verarbeiteten, professionellen Einschubgehäuse mit 1 HE untergebracht und bietet folgende Funktionen: 12 Eingänge für schaltende Sensoren, z.B. Türzugangskontakte, Spannungsüberwachung. 4 Eingänge für analoge Sensoren. ...
Weiterlesen
Abhörsicher und zertifiziert: FIO SYSTEMS AG setzt auf Verschlüsselung im Internet
Damit wir auf Webseiten surfen können, muss unser Browser mit dem Server kommunizieren, auf dem die jeweilige Webseite ihr Zuhause hat, also gehostet ist. Dafür wird seit Anfang der Neunzigerjahre das sogenannte Hypertext Transfer Protocol, kurz HTTP, und seit Mitte der Neunzigerjahre auch das Hypertext Transfer Protocol Secure, kurz HTTPS, genutzt. Der Unterschied: HTTPS-Verbindungen arbeiten mit Verschlüsselungen und können somit nicht abgehört werden. Die Verschlüsselungsverfahren werden ständig weiterentwickelt. „Bei FIO arbeiten wir ausschließlich mit HTTPS-Verbindungen“, sagt Ralf Ronneburger, IT-Leiter bei der FIO SYSTEMS AG. „Da wir für unsere Kunden webbasierte Anwendungen zur Immobilienverwaltung und -vermarktung hosten, werden auch immer sensible Daten wie Passwörter oder personenbezogene Informationen transportiert.“ Die Verwendung des HTTPS-Verfahrens ist etwas aufwändiger als die herkömmliche HTTP-Variante, lohnt sich aber mehrfach. Denn seit diesem Jahr warnt der Google-Browser Chrome Nutzer verstärkt vor HTTP-Seiten mit dem Hinweis „nicht sicher“. „Um HTTPS zu verwenden, muss man als Unternehmen den Besitz der ...
Weiterlesen
Neue Lateral Movement Detection Engine von SentinelOne verhindert unautorisierte Netzwerkzugriffe
SentinelOne, ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen, erweitert seine Endpoint Protection-Plattform ab sofort um eine Lateral Movement Detection Engine, mit der Angreifer identifiziert und daran gehindert werden können, auf weitere Teile eines Netzwerks zuzugreifen. Ein beliebtes Vorgehen von Cyberkriminellen ist das sogenannte Lateral Movement. Die Angreifer bewegen sich dabei nach dem ersten Eindringen innerhalb der Netzwerke weiter vor, um nach bestimmten wertvollen Inhalten zu suchen bzw. um die Infektion über mehrere Hosts hinweg auszubreiten. Aber auch für das Abgreifen von sensiblen Berechtigungsnachweisen, etwa Passwörtern, wird Lateral Movement gerne eingesetzt. In der Regel erfolgen Lateral Movement-Attacken über einen Angreifer, der das Netzwerk live durchforstet, oder aber einen bösartigen Code, der in der Lage ist, sich automatisch auszubreiten, wie z.B. ein Wurm. Dabei machen sich die Angreifer Exploits wie EternalBlue zunutze, verwenden Remote-Desktop-Protokolle, nutzen ausgelesene Berechtigungsnachweise und führen Code auf einem Remote-Gerät aus. Da die überwiegende Mehrheit dieser ...
Weiterlesen
Bad Sodener Erklärung zu Sicherheit im SmartHome und durch SmartHome Techniken
Bereits 21 Unternehmen und Institutionen haben unterzeichnet! Einer der Unterzeichner der Bad Sodener Sicherheitserklärung im Rahmen der SMARTHOME 2017 Während der SMARTHOME 2017 Security Conference in Bad Soden haben Experten der Industrie, der Verbände, der Polizei, der Versicherungswirtschaft und zertifizierenden Instituten wichtige Aspekte rund um das heiß diskutierte Thema SmartHome Sicherheit herausgearbeitet und anschließend in klare Statements gegossen. Diese Statements sollen Bürgern, Medien, Politik und Verwaltung die Fakten aufzeigen und Hinweise für künftige Entscheidungen geben. Bad Soden am Taunus/Berlin, Oktober 2017 – Technische Assistenzsysteme, so genannte SmartHome Technik, finden zunehmend Einsatz in Wohnungen und Häusern. Im Kraftfahrzeug sind solche Systeme längst Standard geworden zur Verbesserung des Komforts, der Sicherheit und zur Reduzierung des Energieverbrauchs. Im Wohnbereich gelten die gleichen Gründe für die Installation von smarter Technik: Energieverbrauch senken, Komfort – besonders für ältere Menschen – erhöhen und die Sicherheit verbessern. Das Thema Sicherheit im SmartHome wird gegenwärtig kontrovers diskutiert. Einerseits ...
Weiterlesen
Krack Attacke oder die Wlan-Sicherheitslücke
In den letzten Wochen sorgte das Schlagwort von der „Krack Attacke“ für einige Irritationen unter jenen, die mit der IT-Sicherheit vor allem von Unternehmen beschäftigt sind. Auch in vielen Unternehmen selbst löste die Meldung, dass eine Schwäche im WPA2-Standard alle Wlan-fähigen Geräte betreffe, und es Cyber-Kriminellen so ermöglichen würde, zuverlässig verschlüsselt geglaubte Daten mitzulesen, beträchtliche Verunsicherungen aus. Inzwischen mehren sich zwar die Stimmen, die das alles für nur halb so wild erklären – „Krack klingt schlimmer, als es ist“, titelt etwa Zeit-Online am 16.10.2017 -, doch sollte man sich über akuten Handlungsbedarf, wie Fabian Mahr, Geschäftsführer des IT-Dienstleisters Mahr EDV, sagt, nicht hinwegtäuschen: „Dass sich die mit Krack verbundenen Probleme erfreulicher Weise lösen lassen, heißt nicht, dass sie nicht ernst zu nehmen wären.“ Krack Attacke Übereinstimmenden Medienberichten zufolge haben Forscher Sicherheitsschwächen im Verschlüsselungsprotokoll WPA2 entdeckt. Lange Zeit galt WPA2 bei Verwendung eines langen und komplizierten Passwortes im Unterschied zu seinen ...
Weiterlesen
Neues Autotask E-Book: 6 Punkte, wie Kunden vor Ransomware geschützt werden
München, 19. Oktober 2017 – Das neue E-Book zeigt 6 Maßnahmen auf, wie IT-Dienstleister die Daten ihrer Kunden effektiv vor wachsenden digitalen Sicherheitsbedrohungen schützen können. Mit der zunehmenden Anzahl an mobilen und Remote-Geräten steigt auch die Zahl der Endgeräte und das damit verbundene Risiko exponentiell: Dieser Faktor macht einen Datenschutz unverzichtbar, der so komplex und technisch ausgereift sein muss wie nie zuvor. „Die Häufigkeit und Professionalität von Cyberattacken werden zu einem immer größeren Risiko für Unternehmen – klein, mittel und groß – weltweit. Um sie erfolgreich abzuwehren, steigt der Anspruch an Sicherheitsmaßnahmen und Lösungen immer weiter, um Daten zu sichern und Systeme und Geschäftsdateien wie zum Beispiel nach einer Ransomware-Attacke schnell wiederherzustellen“, sagt Martina Trentini, Geschäftsführerin der Autotask GmbH. „Dieses E-Book zeigt IT-Dienstleistern, wie sie proaktiv und in 6 Schritten das wichtigste Asset ihrer Kunden schützen: Daten.“ Mit dem E-Book erläutert Autotask Kunden, wie … – sie auf Cyberattacken richtig ...

Weiterlesen
„Wie Sprachassistenten funktionieren“ – Expertengespräch der ERGO Direkt Versicherungen
Smarte Helfer: Alexa, Siri, Cortana und Co. „Computer, starte das Raumschiff!“: Diesen Satz kennen viele aus Science-Fiction-Serien. Was vor ein paar Jahren noch Gedankenspielerei war, ist heute bereits in zahlreichen Haushalten Realität: Ein Sprachassistent, der neben einem schnellen Zugriff auf das Internet die Bedienung vieler technischer Geräte ermöglicht. Laut einer Umfrage des Digitalverbandes Bitkom können sich 39 Prozent der Deutschen vorstellen, einen Sprachassistenten zu nutzen. Wie sie genau funktionieren, welche Vorteile sie für Verbraucher haben und welche Risiken sie bergen, weiß Dieter Sprott, Experte der ERGO Direkt Versicherungen. Was ist ein Sprachassistent? Sprachassistenten sind kleine Computer mit eingebauten Lautsprechern und Mikrofonen. Das bekannteste Produkt auf dem Markt ist zurzeit der „Echo“, mit der Software, also dem eigentlichen Sprachassistenten, „Alexa“. Weitere Beispiele sind Siri, Google Assistant oder Cortana. Erhalten die Sprachassistenten ein Kommando, reagieren sie und führen die gewünschte Aktion aus. Dafür müssen sie mit dem Internet verbunden sein. Außerdem lassen ...

Weiterlesen
Erstes interaktives Dashboard für den Umgang mit der Datenschutz-Grundverordnung
ForgeRock präsentiert umfassendes Profil- und Datenschutz-Management Dashboard Neues Dashboard von ForgeRock München, 18.10.2017 – ForgeRock(R), führender Plattformanbieter für digitales Identitätsmanagement, veröffentlicht erstmals ein Profil- und Datenschutz-Management Dashboard („Profile and Privacy Management Dashboard“) als Teil der aktuellen ForgeRock Identity Platform 5.5. Damit können Verbraucher auf einer einzigen Plattform ihre Datenschutzeinstellungen, das Präferenzmanagement sowie fein abgestimmte Zugangskontrollen selbst verwalten. Neben dem Präferenzmanagement können Nutzer des neuen Dashboards ab sofort prüfen, ob ihre Online-Produkte, -Lösungen und -Services die Anforderungen der neuen EU-Datenschutz-Grundverordnung (DSGVO) erfüllen. Verbraucher haben hingegen im Dashboard volle Kontrolle über ihre persönlichen Daten und ihre Freigabeeinstellungen. Gleichzeitig vermittelt das Dashboard die klare Botschaft, dass Unternehmen die Privatsphäre ihrer Kunden respektieren und die Datenschutz-Grundverordnung einhalten. Plattform mit Self-Service-Funktionen: ForgeRock erweitert mit diesem neuen Release seinen Identitäts-orientierten Ansatz mit der ersten und einzigen Lösung auf dem Markt, die es Verbrauchern ermöglicht, alle Identitätsdaten über eine einzige Plattform zu verwalten. Mithilfe der Self-Service-Funktionen können ...
Weiterlesen
Schutz vertraulicher Daten in der Cloud
Cloud-Sicherheit: Stormshield und Oodrive kooperieren München/Paris, 17. Oktober 2017 – Der französische Cybersecurity-Experte Stormshield hat mit Oodrive ein Partnerabkommen geschlossen. Oodrive bietet Cloud- und On-Premise-Lösungen für einen sicheren Umgang mit vertraulichen Daten in der Cloud. Die beiden Unternehmen bündeln mit dieser Partnerschaft ihre Expertise für mehr Sicherheit in der Cloud. Die Cloud ist in Unternehmen der Eckpfeiler der digitalen Transformation. 90 % der Unternehmen setzen sie für den Remote-Zugriff auf Anwendungen und Daten ein sowie zur Verbesserung der Zusammenarbeit im Unternehmensumfeld. Dennoch sind 65 % immer noch skeptisch, ob die Daten in der Cloud auch wirklich ausreichend geschützt sind (Quelle: NetWrix Studie). Die Partnerschaft von Stormshield und Oodrive ermöglicht Unternehmen einen einfachen und sicheren Umstieg auf die Cloud. Sicherer Datenaustausch Oodrive bietet Dienstleistungen, die ein sensibles Datenmanagement ermöglichen. Umgesetzt wird dieses auf der Basis einer sicheren zertifizierten und regelmäßig auditierten Infrastruktur in Europa, Frankreich, Brasilien und China. Unter anderem beteiligt ...
Weiterlesen
DSGVO-Compliance dank Graphtechnologie
Hohe Transparenz für Nachverfolgung personenbezogener Daten ermöglicht schnelle Umsetzung der EU Datenschutz-Grundverordnung in Unternehmen Vernetzte Daten in Unternehmen München, 12. Oktober 2017 – Mit der neuen Datenschutz-Grundverordnung (DSGVO) macht die EU nun Ernst beim Schutz der persönlichen Daten. Alle in der EU tätigen Organisationen müssen ab 25. Mai 2018 Rechenschaft über Herkunft, Verarbeitung, Sicherheit, Übermittlung und Löschung personenbezogener Daten abgeben können. Transparenz und Nachverfolgbarkeit innerhalb komplexer und stark vernetzter Daten rücken damit auf der Prioritätenliste von Unternehmen nach ganz oben. Personenbezogene Daten finden sich in Unternehmen in vielen Bereichen – auf Servern, in Rechenzentren, an verschiedenen Standorten und Ländern sowie in internen Netzwerken und externen Cloud-Services. Unabhängig davon, wo sie gespeichert sind, müssen Unternehmen sicherstellen, dass sie sowohl auf sämtliche Daten in allen Systemen zugreifen als auch diese im Bedarfsfall offenlegen und löschen können. Zur Sicherstellung der DSGVO-Compliance ist daher eine genaue Nachverfolgung der personenbezogenen Daten nötig, einschließlich der lineage ...
Weiterlesen