Alle Artikel von cbugariu

EU-DSGVO: Erste kostenpflichtige Abmahnungen liegen vor

Die ersten Rechtsanwaltskanzleien berichten von Abmahnungen wegen angeblicher Verstöße gegen die neue EU-Datenschutz-Grundverordnung (DSGVO). Dabei geht es um Beanstandungen von Unternehmen zu Websites von Mitbewerbern.

Weitere Informationen finden Sie unter: www.heise.de/newsticker/meldung/DSGVO-Die-Abmahn-Maschinerie-ist-angelaufen-4061044.html

Quelle: www.heise.de

EU-DSGVO: Phishing: Betrugsversuche entlarven

Auch mit Bezug auf die EU-Datenschutz-Grundverordnung (EU-DSGVO) tauchen immer wieder Phishing-Mails auf, die zur Eingabe persönlicher Daten oder Passwörter auffordern oder auf gefälschte Webseiten verlinken.

Quelle: Bundesamt für Sicherheit in der InformationstechnikPhishing: Betrugsversuche entlarven

Mit Phishing-E-Mails und entsprechend präparierten Webseiten versuchen Online-Kriminelle, ihren Opfern sensible Daten wie Passwörter für Onlinedienste zu entlocken. Dafür ahmen sie E-Mails seriöser Absender immer professioneller nach. Erkennt die Empfängerin oder der Empfänger jedoch typische Merkmale einer PhishingE-Mail, kann der Betrugsversuch im Handumdrehen vereitelt werden.

  • Auf Inhalt und Sprache der E-Mail achten
  • Links und Schaltflächen in der E-Mail untersuchen ohne diese anzuklicken
  • Absenderadresse der E-Mail mit der echten E-Mail des vermeintlichen Absenders vergleichen
  • Eingehende E-Mails kritisch zu überprüfen und nicht unter Zeitdruck öffnen

Weitere Informationen wie Sie Phishing Betrugsversuche entlarven finden Sie unter: www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Phishing_E-Mails_erkennen.html

Quelle: www.bsi-fuer-buerger.de

 

Bitkom Umfrage: Nur ein Viertel der Unternehmen auf EU-DSGVO vorbereitet

Die zweijährige Übergangsfrist für die Umsetzung der EU-Datenschutz-Grundverordnung (DS-GVO) ist fast abgelaufen – doch nur ein Viertel (24 Prozent) der Unternehmen in Deutschland ist bis zum 25. Mai 2018 aus eigener Perspektive vollständig konform mit den neuen Regeln. Jedes dritte Unternehmen (32 Prozent) wird sie größtenteils umgesetzt haben, ebenso viele (33 Prozent) zumindest teilweise. Ganz am Anfang stehen auch am Stichtag noch 4 Prozent der Unternehmen. 2 Prozent sagen, sie werden bis dahin nicht einmal mit ersten Schritten beginnen. Das ist das Ergebnis einer repräsentativen Befragung unter mehr als 500 Unternehmen aus Deutschland des IT-Branchenverbands Bitkom.

  • Nur ein Viertel wird die Umsetzung rechtzeitig abschließen
  • 58 Prozent erwarten dauerhaft mehr Aufwand
  • Fast jedes zehnte Unternehmen sieht sein Geschäftsmodell gefährdet

Weitere Informationen zur Bitkom Umfrage finden Sie unter: www.bitkom.org/Presse/Presseinformation/3-von-4-Unternehmen-verfehlen-die-Frist-der-Datenschutz-Grundverordnung.html

Quelle: www.bitkom.org

PGP und S/Mime: Forscher hebeln E-Mail-Verschlüsselung aus

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) haben schwerwiegende Schwachstellen in den weitverbreiteten E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME gefunden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber informiert. Angreifer können demnach verschlüsselte E-Mails so manipulieren, dass der Inhalt der Nachricht nach der Entschlüsselung durch den Empfänger im Klartext an sie ausgeleitet wird. Die genannten E-Mail-Verschlüsselungsstandards können nach Einschätzung des BSI allerdings weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden.

Zur Ausnutzung der Schwachstellen muss ein Angreifer Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers haben. Zusätzlich müssen auf Empfängerseite aktive Inhalte erlaubt sein, also etwa die Ausführung von html-Code und insbesondere das Nachladen externer Inhalte. Dies ist derzeit, insbesondere bei mobilen Geräten, in der Regel standardmäßig voreingestellt. Die Hersteller von E-Mailclients haben diesbezüglich Updates ihrer Produkte angekündigt oder schon bereitgestellt. Unabhängig von speziellen Sicherheitsupdates schützt auch die sichere Konfiguration.

Um E-Mailverschlüsselung weiterhin sicher einsetzen zu können, müssen Anwender folgende Punkte umsetzen:

  • Aktive Inhalte im E-Mailclient müssen deaktiviert werden. Dazu zählt die Ausführung von html-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind.
  • E-Mailserver und E-Mailclients müssen gegen unauthorisierte Zugriffsversuche abgesichert sein.
  • Auf www.bsi-fuer-buerger.de und www.allianz-fuer-cybersicherheit.de finden Privatanwender und Unternehmen ausführliche Informationen, wie sie E-Mailverschlüsselung weiterhin sicher nutzen können.

Quelle: www.bsi.bund.de

Weitere Informationen zur Efail-Schwachstelle finden Sie unter:  www.heise.de/security/meldung/PGP-E-Mail-Verschluesselung-akut-angreifbar-4048489.html

 

 

 

Call für Fördermittel: Engineering und IT-Security – Zentrum Digitalisierung Bayern (Frist 25.6.18)

Ausschreibung von IuK-Bayern Förderprojekten zu den zwei Schwerpunktthemen
1) Werkzeuge und Methoden des Digital Engineering
2) IT-Security in Energie, Gesundheit, Mobilität, Produktion und Engineering

Weitere Informationen finden Sie hier.

SiToM: Online-Tool zur Bewertung des IT-Sicherheitsniveaus

Das Sicherheitstool-Mittelstand ist ein effektives Werkzeug, um den Status der IT-Sicherheit in Ihrem Unternehmen zu erfassen, zu bewerten und durch die Umsetzung vorgeschlagener Maßnahmen zu verbessern.

Die ständig zunehmende Digitalisierung von Abläufen bzw. Prozessen im Unternehmensalltag stellt insbesondere die kleinen und mittleren Unternehmen sowie Handwerksbetriebe vor eine große Herausforderung. Der Einsatz von entsprechenden IKT-Anwendungen ist hier oft Segen und Fluch zugleich. Zum einen können die digitalisierten Abläufe ein entscheidender Wettbewerbsvorteil sein. Zum anderen begeben sich die Unternehmen auch in eine gewisse Abhängigkeit funktionierender Systeme sowie einer stabilen IT-Infrastruktur. Genau hier setzt das Sicherheitstool Mittelstand (SiToM) an. Das Online-Angebot erlaubt mit einem geringen zeitlichen Aufwand die Ermittlung des vorhandenen IT-Sicherheitsniveaus und das Erkennen von Risiken sowie Schwachstellen, was so die Basis zur Verbesserung von IT-Sicherheit und Datenschutz schafft.Das Sicherheitstool Mittelstand wurde im Rahmen der Förderinitiative „Mittelstand 4.0-Digitale Produktions- und Arbeitsprozesse“ für den Mittelstand und das Handwerk in Anlehnung an die Empfehlungen zum IT-Grund-schutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erarbeitet. Das Tool ist branchen-übergreifend auf die speziellen Anforderungen kleiner und mittlerer Unternehmen ausgerichtet und deckt auch die aktuellen Themen der IT-Sicherheit in Produktionsprozessen ab.

Das Tool erlaubt die Ermittlung des aktuellen IT-Sicherheits- und Datenschutzzustands gegliedert nach Themenkomplexen, wobei ein Assistent die Bearbeitung der einzelnen Abschnitte unterstützt. Es erfolgt eine Echtzeitauswertung durch eine grafische Darstellung im Spinnennetz-Diagramm und der Bearbeitungszustand kann zu jedem Zeitpunkt in einer separaten Datei gespeichert und zu einem späteren Zeitpunkt fortgesetzt werden. Die Ergebnisse können zusammen mit einer Liste möglicher Maßnahmen in Form einer Checkliste zur Verbesserung des Sicherheitsniveaus ausgegeben werden.

Weitere Informationen zum Sicherheitstool Mittelstand finden Sie unter: www.sitom.de

BSI: Informationssicherheit in der Industrie 4.0

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die neue Ausgabe seines Magazins „Mit Sicherheit“ veröffentlicht. Schwerpunkt der aktuellen Ausgabe 2018/01, die zur Hannover Messe erscheint, ist die Informationssicherheit in der Industrie 4.0.

Cyber-Sicherheit im Kontext der Industrie 4.0 steht im Fokus der aktuellen Ausgabe des BSI-Magazins. Moderne Industrieanlagen sind heute hochgradig vernetzte Systeme. Bisher physikalisch voneinander getrennte Bereiche werden über das Internet miteinander vernetzt – und damit angreifbar. Cyber-Kriminelle können diese Angriffsflächen ausnutzen. Sabotage, Spionage und Erpressung können die Folgen sein. Welche Gefährdung geht von Angriffen auf industrielle Steuerungssysteme aus? Wie schaffen Unternehmen die Voraussetzungen, um sich adäquat zu schützen? Wie kann Security-by-design helfen, den wachsenden Herausforderungen zu begegnen? Darüber hinaus richtet sich der Blick auf Zukunftsprojekte wie Intelligente Verkehrssysteme, neuartige Technologien wie Blockchain und weitere aktuelle Themen aus der Arbeit des BSIs.

Weitere Informationen sowie das kostenlose BSI-Magazin fidnen Sie unter: www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/bsi_magazin_industrie_40.html

Quelle: www.bsi.bund.de

Sie benötigen Hilfe bei der Auswahl eines IT-Sicherheitsdienstleisters?

Der Kriterienkatalog der IHK hilft bei der Orientierung: www.ihk.de/it-sicherheits-kriterien

Deutsche Unternehmen horten Bitcoin als schnelles Lösegeld für Ransomware-Attacken

Die Hälfte aller deutschen Unternehmen horten Kryptowährungen, um im Falle eines Ransomware-Angriffes das Lösegeld möglichst schnell bezahlen und sich ihre Daten freikaufen zu können. Im Schnitt besitzen sie 27 Bitcoins – das sind fast 240.000 Euro – so das Ergebnis einer Studie von Citrix und OnePoll. 500 IT-Entscheider aus Firmen mit mindestens 250 Mitarbeitern wurden hierzu befragt. Das Problem, das entsteht: Das Bitcoin-Depot lockt neue Angreifer an. 51 Prozent der befragten Unternehmen hatten bereits Angriffe auf ihren Bestand zu verzeichnen. Ein Kryptowährung-Sicherheitsdepot für mögliches Lösegeld – Chance oder Gefahr?

Ross Brewer, Vice President und Managing Director EMEA des Security-Intelligence-Unternehmens LogRhythm, kommentiert die Studie folgendermaßen:

„Die Studie zeigt nur einmal mehr wie hoch der Bedarf an einer funktionierenden Sicherheitsstrategie ist, die weit über traditionelle Präventionstechnologien hinausgeht. Die Zahl der angreifbaren Ziele hat im letzten Jahr neue Rekorde aufgestellt, Ransomware-Angriffe machten regelmäßig Schlagzeilen. Das Horten von Kryptowährung und die Bereitschaft, Lösegeld ohne Zögern an die Angreifer abzutreten, ist die Folge und eine verzweifelte Reaktion hierauf. Es zeigt weiterhin, welch großes Misstrauen die Unternehmen gegen ihre eigenen Sicherheitsmaßnahmen hegen.

Dass ein sogenanntes ‚Sicherheitsdepot‘ an Bitcoins eben keineswegs sicher ist, sondern im Gegenteil nur noch mehr Angreifer anlockt, mussten 51 Prozent der Unternehmen bereits schmerzlich erfahren, indem sie Angriffe auf ihren Bestand zu verzeichnen hatten. Zwar zeigt eine ähnliche Studie, die vor einem halben Jahr durchgeführt wurde, dass die Anzahl der Bitcoin hortenden Unternehmen vermutlich aus genau diesem Grund von 62 Prozent auf 50 Prozent zurückgegangen ist, jedoch sind auch die aktuellen Zahlen keineswegs beruhigend und zeigen, dass sich in diesem Bereich nicht viel gebessert hat.

Ein Ransomware-Angriff kann für ein Unternehmen fatale Folgen haben – finanzieller und auch rufschädigender Art. Jedoch kann es nicht die Lösung sein, Kryptowährung zu kaufen und zu horten, um diese im Falle eines Angriffes in einer Verzweiflungstat an Cyberkriminelle abzutreten.

Stattdessen wäre das Geld besser in die richtigen Präventionsmaßnahmen investiert. Unternehmen müssen also überlegen, was zu tun ist, um die Sicherheit ihrer sensitiven Daten gewährleisten zu können. Es ist insbesondere wichtig, Aktivitäten im Firmennetzwerk lückenlos und in Echtzeit zu verfolgen und zu wissen was passiert, wann es passiert und warum es passiert – die Experten müssen den Überblick behalten. Falls außergewöhnliche Aktivitäten auftreten, müssen die sofort erkannt, untersucht und bekämpft werden – und das alles möglichst schnell.

Das Sicherheitskonzept einer Firma muss also von Anfang bis Ende durchdacht sein, denn Lücken sind eine willkommene Einladung für Angreifer und locken diese an. So wie auch ein Bitcoin-Sicherheitsbestand, der definitiv nicht Teil des Konzeptes sein sollte.

Die erste gute Nachricht: Wenn funktionierende Sicherheitstechnologien potenziellen Angreifern die Möglichkeit auf einen erfolgreichen Einbruch in das Firmennetzwerk erschweren, dann ist Lösegeld ohnehin nicht mehr notwendig. Die zweite gute Nachricht: Keine Hortung von Kryptowährung bedeutet noch weniger Angreifer, wenn man den Ergebnissen der Studie Glauben schenkt.

So sind dann zwei Fliegen mit einer Klappe geschlagen. Wichtig ist demnach nicht, sich bei Angriffen schnell freikaufen zu können, sondern diese gar nicht erst geschehen zu lassen. Lassen Sie sich nicht erpressen, sondern nutzen Sie die richtigen Technologien!“

Quelle: www.it-sicherheit.de

Blockchain sicher gestalten

BSI veröffentlicht Eckpunkte zur IT-Sicherheit von Blockchain-Anwendungen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen veröffentlicht. Als nationale Cyber-Sicherheitsbehörde stößt das BSI damit einen gesellschaftlichen Dialog zwischen Wissenschaft, Industrie, Behörden und Bürgern zur Gestaltung von sicheren Blockchain-Anwendungen an. Ziel ist es, sektorspezifische Empfehlungen zu formulieren.

Das Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen steht auf der Webseite des BSI zur Verfügung: Blockchain sicher gestalten – Eckpunkte des BSI (PDF, 80KB).

Quelle: www.bsi.bund.de