IT-Sicherheit

  • 3 Tipps zur zwei-Faktor-Authentifizierung (2FA)

    Warum Sie Single Sign-On ohne 2FA vermeiden sollten In vielen Unternehmen ist die Erkenntnis gereift, dass die Vielzahl an Nutzername/Passwort Kombinationen, die sich der Mitarbeiter merken muss, einen erheblichen Effizienzverlust darstellt. Vergessene Passwörter, geblockte Zugänge und deren Rücksetzung über den Helpdesk sind ein extrem kostspieliges Unterfangen – und einer der schnellen Auswege war (und ist!) die Nutzung von Single Sign-On Lösungen. Es kann jedoch mit Fug und Recht behauptet werden, dass die Etablierung eines SSO Systems ohne die gleichzeitige Einführung einer hierfür genutzten 2FA Lösung eine Sicherheitslücke der besonderen Art darstellt: Eine große Anzahl unterschiedlicher Nutzername/Passwort Kombinationen durch nur eine Nutzername/Passwort Kombination zu ersetzen und damit Zugriff auf alle dahinter liegenden Anwendungen zu ermöglichen, mag für den einzelnen Anwender bequem erscheinen – aus Perspektive der IT-Sicherheit ist das jedoch nur als „grob fahrlässig“ zu betrachten. Entweder muss der Zugriff auf das Betriebssystem mit 2FA gesichert werden, oder die Anmeldung an der zentralen oder lokalen SSO Komponente muss mittels 2FA gesichert sein! Und bitte daran denken: Auch die Nutzung von Kerberos-Token im internen Netz eines Unternehmens stellt eine solche Art des SSO dar und sollte demnach über die Nutzung einer sicheren 2FA für die Anmeldung am Windows Betriebssystem geschützt sein. Autor: [...]
  • Drei Irrtümer bei der sicheren Authentifizierung

    Kaum ein Thema im Umfeld der IT-Sicherheit wird so kontrovers diskutiert, wie die „sichere Anmeldung an Systemen und Anwendungen“ – häufig unter dem Stichwort „Zwei-Faktor-Authentifizierung“ (2FA) oder „Multifaktor-Authentifizierung“ (MFA) zusammengefasst. Einige konzentrieren sich dabei auf die Anmeldung am Windows-PC, andere fokussieren 2FA nur für die Nutzung in bestimmten Systemen im Web oder in der Cloud. Egal wo und wie: Fest steht, dass die alleinige Nutzung des Schemas Nutzername/Passwort mit Blick auf die IT-Security schon lange nicht mehr ausreicht. Der Weg hin zu mehr Sicherheit bei der Nutzung von IT-Ressourcen scheint jedoch lang und steinig. Denn am Wegesrand lauern viele Probleme und Herausforderungen, die sich bei näherer Betrachtung als echte Irrtümer erweisen können. Der vorliegende Beitrag soll diese möglichen Fallstricke aufzeigen und Hinweise zur Lösung des „MFA-Dilemmas“ im eigenen Unternehmen geben.   Autor: Thomas W. Frick, 05.10.2018, Thema: Irrtümer bei der sicheren Authentifizierung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zum Artikel Seite 4 Expertenzugfriff in unserem langjährigen Netzwerk   1. Irrtum – Zwanghaft „alles unter einen Hut bringen“ Die Anforderungen an eine sichere Authentisierung sind vielfältig. Es wird oft versucht, „die EINE“ Lösung oder „das EINE“ Verfahren [...]
  • IoT-Implantate

    IoT-Implantate in der Medizin als Sicherheitsrisiko

    Das Internet der Dinge, auch als Internet of Things (IoT) bekannt, ist in aller Munde. Auch die Medizintechnik hat das IoT bereits erobert. Es kommen immer mehr IoT-Implantate zum Einsatz. Dies bedeutet aber auch zugleich, dass neue Sicherheitslücken entstehen.   Autor: Roman Isheim, 01.10.2018, Thema: Sicherheitsrisiko in der Medizinbranche Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zum Artikel Seite 4 Kostenloses Ticket zur IT-Security-Messe in Nürnberg (ITSA 2018)   IoT-Implantate als gefährliche Vernetzung Laut einer Studie von P&S Market Research wächst der Gesundheitssektor. Bis 2023 soll der Gesundheitssektor auf 267,6 Milliarden US-Dollar anwachsen. Der Grund hierfür ist der demografische Wandel und die einhergehenden chronischen Erkrankungen wie Asthma, Diabetes und rheumatische Probleme. Da der Markt wächst, antworten die Unternehmen mit neuen technologischen Innovationen, wie IoT-Implantaten. Die Innovationen sind vielseitig. So soll es Bekleidung mit eingewebten Sensoren geben, die zukünftig den Gesundheitszustand einer Person überwachen soll. Dabei sollen Herz- und Lungenaktivität ermittelt und analysiert werden. Hauptaugenmerk der aktuellen medizintechnischen Entwicklung ist die Vernetzung mit Smartphones und Cloud. Dadurch soll eine ärztliche Überwachung aus der Ferne möglich sein.  So sollen auch Herzschrittmacher oder Insulinpumpen über Netzverbindungen erreichbar sein. Für Hacker [...]
  • DDoS-Attacke RWE

    IT-Sicherheit: Der Status Quo – Erfahrungsaustausch in den nächsten Wochen

    Im Rahmen unserer Gespräche auf der Weltleitmesse AMB in Stuttgart (Metallbearbeitung) kamen im Zuge der industriellen Revolution fast in jedem Gespräch die Ängste hinsichtlich der IT-Sicherheit auf. Wie das Beispiel Anfang der Woche zeigt, kann es selbst Unternehmen treffen, die sicherlich nicht wenig in die IT-Sicherheit investiert haben. Autor: Thomas W. Frick, 27.09.2018, Thema: IT-Sicherheit Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zum Artikel Seite 4 Kostenloses Ticket zur IT-Security-Messe in Nürnberg (ITSA 2018)   Hackerangriff gegen Energiekonzern RWE Der Energiekonzern RWE war das Ziel einer Cyberattacke. Am Montag wurde die Webseite angegriffen und vorübergehend lahmgelegt, dadurch war sie zeitweise nicht oder nur eingeschränkt erreichbar. Die Seite war Ziel eines Distributed-Denial-of-Service (DDoS) Angriffs. Mittlerweile haben die IT-Experten von RWE die Webseite wieder zum Laufen gebracht. Ein Sprecher des Konzerns bestätigte „eine Flut gesteuerter Anfragen“, die die Leistungsfähigkeit des Webservers beeinträchtigten. Sicherheitseinrichtungen des Unternehmens waren von dem Angriff nicht betroffen. Kundendaten waren wohl nicht das Ziel des Angriffs. Die verantwortlichen Hacker werden noch gesucht. Das Unternehmen hat Strafanzeige gegen Unbekannt erstattet. Im Zusammenhang mit dem Cyberangriff steht eine Protestaktion gegen den Braunkohletagebau. Ab Mitte Oktober möchte der Energiekonzern ein [...]
  • Fernwartung

    Sicherheitsfragen bei der Fernwartung von Maschinen

    Per Fernwartung können IT-Systeme von entfernten Standorten aus administriert werden. Doch wie sehen die Sicherheitsaspekte aus und welche Möglichkeiten gibt es? Welche Systeme können aus der Ferne gewartet werden?   Autor: Roman Isheim, 18.09.2018, Thema: Sicherheitsfragen bei der Fernwartung von Maschinen Kurznavigation in diesem Beitrag: Seite 1 Beitrag/Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zu diesem Artikel Seite 4 Personalbedarf oder Jobsuche melden   Was ist eine Fernwartung überhaupt und welche Gründe sprechen dafür? Unter Fernwartung versteht man räumlich getrennten Zugriff auf IT-Systeme zu Wartungs- oder Reparaturzwecken. Sie lassen sich überwachen, konfigurieren, updaten und steuern. Es können Computer, Serversysteme oder Telefonanlagen aus der Distanz gewartet werden. Es gibt verschiedene Verbindungstechniken, um die Fernwartung durchzuführen. Das analoge oder digitale Telefonnetz, IP-Netze, Mobilfunknetze und das öffentliche Internet stellen verschiedene mögliche Kommunikationsnetze für die Fernwartung dar. Es werden aber auch dediziert eingerichtete oder angemietete Standleitungen für die Fernwartung verwendet. Kommandos lassen sich textbasiert oder mit grafischen Anwendungen übermitteln. Die Fernwartung kommt auch im Internet of Things (IoT) zum Einsatz. Alternative Bezeichnungen für die Fernwartung sind „Remote Service“ oder „Remote Administration“. Es gibt viele Gründe für eine Fernwartung. Zum einen spart sich der Administrator den Weg zum betroffenen System und somit einiges [...]
  • Digital Twin

    Digital Twin – Der digitale Zwilling in der Industrie

    Immer mehr Unternehmen, die IoT-Technologien nutzen, setzen heutzutage auf digitale Zwillinge oder haben zumindest daran gedacht. Schließlich verbindet der Digital Twin die digitale und reale Welt miteinander. Dadurch entstehen besonders im B2B-Bereich neue Einsatzmöglichkeiten und Schnittstellen im Bereich der Digitalisierung.   Autor: Thomas W. Frick, 23. 04.2018, Thema: Digital Twin Kurznavigation in diesem Beitrag: Seite 1 Beitrag/Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zu diesem Artikel Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen   Digital Twin | Das digitale Abbild Bei einem Digital Twin handelt es sich um ein digitales Abbild physischer Maschinen. In der Industrie reduzieren die Zwillinge die Fehler im Betrieb und optimieren das Produktdesign. Ausgangspunkt für einen Digital Twin ist ein hochpräzises dreidimensionales CAS-Modell, das alle Eigenschaften und Funktionen des geplanten Produkts enthält. Darunter gehören das Material, die Sensorik oder auch die Dynamik der realen Maschine. Dadurch können teils komplexe Fehlfunktionen rechtzeitig erkannt und behoben werden. Somit entfällt auch die Entwicklung eines kostspieligen Prototyps. Die Verbindung bei Digital Twins bleibt selbst nach Produktion und Verkauf des physischen Produkts erhalten. Das Besondere bei einem Digital Twin ist, dass die Beobachtungen und Sensordaten aus dem laufenden Betrieb [...]
  • Cyberangriff in der Fertigung

    Jeder dritte Cyberangriff in der Fertigungsbranche

      Laut Informationen des russischen Softwareunternehmens Kaspersky richtete sich jeder dritte Cyberangriff in der ersten Jahreshälfte 2017 auf Computer für industrielle Kontrollsysteme gegen Unternehmen, die in der Fertigungsbranche tätig sind. Den Großteil der Angriffsziele machen mit 31 % Fertigungsunternehmen aus, gefolgt vom Maschinenbau, dem Bildungswesen und der Nahrungsmittelbranche. Mit knapp 5 % werden Unternehmen der Energiebranche Opfer von einem Cyberangriff. Autor: Roman Isheim, 06.04.2018, Thema:  Cyberangriff in der Fertigungsbranche Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot Jeder dritte Cyberangriff in der Fertigungsbrance Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen Hinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.   Internet als Hauptquelle für einen Cyberangriff Als Hauptgefahrenquelle für einen Cyberangriff identifizieren Analysten das Internet. Dabei spielte Ransomware wie WannaCry, welche knapp 230.000 Computer in 150 Ländern betraf, auch eine große Rolle. Die Grundlage zur Datenerhebung waren weltweit zehntausende ICS-Rechner (Industrial Control Systems), auf denen die Software von Kaspersky installiert sind. Die [...]
  • Security-Trends 2018

    IT-Security-Trends 2018 – Sieben jüngste Gefahrenquellen und Prognosen

    Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum einen liegt dies daran, dass der Einsatz von IoT-Geräten steigt und zum anderen, weil Hacker-Tools immer einfacher zu handhaben sind. Wir zeigen Ihnen die wichtigsten IT-Security-Trends 2018, die von Malwarebytes erstellt wurden.   Autor: Roman Isheim, 16.02.2018, Thema: IT-Security-Trends 2018 Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot IT-Security-Trends 2018 Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen   1. IT-Security-Hinweis: Zunahme von PowerShell-basierenden Angriffen Anfang 2017 wurden verschiedene IT-Abteilungen der saudischen Regierung mit Makros in Word-Dokumenten kompromittiert und mit Trojaner infiziert. Ziel des Angriffs war es mit schädlichen Skripten, beständig von verschiedenen Geräten aus, mit kompromittierten Webseiten zu kommunizieren, die als Proxys für den Command-and-Control-Server fungierten. Diese bösartigen, skriptbasierten Angriffe, insbesondere die PowerShell-basierten Angriffe, sind schwer zu identifizieren. Aufgrund dessen sind sie für Cyberkriminelle besonders attraktiv. Für dieses Jahr wurden viele weitere PowerShell-Angriffe prognostiziert.   2. IT-Security-Hinweis: IT-Sicherheitssoftware als Angriffsziel Die Forscher von Malwarebytes rechnen damit, dass Hacker 2018 vermehrt auch IT-Sicherheitslösungen ins Visier nehmen und für eigene Zwecke nutzen werden. [...]
  • sicherheitslücken

    Zero Days Lücken – Die Gefährliche Sicherheitslücke

    Autor: Roman Isheim, 22.12.2017, Thema: Zero Days Lücken Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot Zero Days Lücken Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen   Hackergruppe nutzt Sicherheitslücke aus Erst kürzlich berichteten wir über den Cyberangriff „Wanna Cry„, bei dem knapp 230.000 Computer in 150 Ländern angegriffen wurden. Hinter diesem großen Angriff soll die Hackergruppe „Shadow Brokers“ stecken. Sie soll angeblich eine Sicherheitslücke veröffentlicht haben und so den Ausbruch der Ransomware „Wanna Cry“ ausgelöst haben. Eine sogenannte Zero Days Lücke soll ihnen dabei geholfen haben.  Außerdem möchte die Hackergruppe Shadow Broker weitere Lücken veröffentlichen, darunter auch in Windows 10. Aufgrund dessen, dass die Gruppe anonym vorgeht kann aber nicht eindeutig gesagt werden, ob die Drohung ernst zunehmen ist.   Zero Days Lücken stellen eine gefährliche Sicherheitslücke dar Bei einer Zero Days Lücke nutzt ein Zero Days Exploit eine Sicherheitslücke am selben Tag aus, an dem diese bekannt wurde. Somit bleiben Null Tage zwischen dem Entdecken der Sicherheitslücke und dem ersten Angriff. Die Hersteller und Opfer haben „Null Tage“ Vorlaufzeit, sich vor einen Angriff zu schützen. Im Unterschied zu herkömmlichen [...]
  • E-Privacy

    E-Privacy-Verordnung | Was Sie wissen sollten!

    Bereits am 10. Januar 2017 hat die EU-Kommission ihren offiziellen Entwurf der neuen E-Privacy-Verordnung vorgestellt. Ende Oktober hat das EU-Parlament nun die neue E-Privacy-Verordnung verabschiedet, welche die Einführung neuer Datenschutz- und IT-Sicherheitsmaßnahmen von Internetdiensten verlangt. Damit wendet sie sich klar gegen die Schwächung von Verschlüsselung. Im Europäischen Parlament erhielt die E-Privacy-Verordnung 318 Ja-Stimmen. Auf der anderen Seite gab es 280-Nein-Stimmen. Zudem gab es 20 Enthaltungen. Jedoch stehen die abschließenden Verhandlungen zwischen Parlament und den EU-Mitgliedsstaaten noch aus. Autor: Thomas W. Frick, 30.11.2017, Thema: E-Privacy-Verordnung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot E-Privacy-Verordnung Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen   Was ist die E-Privacy-Verordnung? Der Entwurf der E-Privacy-Verordnung zeigt deutlich, dass die neue Verordnung an die Datenschutz-Verordnung (GDPR, DSGVO) anknüpfen und deren Regelungsbereich spezifisch ergänzen soll. Dafür benötigt die Verordnung, keiner weiteren Umsetzung in nationales Recht der Mitgliedsstaaten und wird voraussichtlich am 25. Mai 2018 in Kraft treten. Die E-Privacy-Verordnung soll für Anbieter von elektronischen Kommunikationsdiensten gelten und auch gegenständlich Kommunikationsvorgänge wie Telefonate, Internetzugang, Instant-Messaging-Dienste, Internet-Telefonie, E-Mail oder Personal-Messaging regeln. Wie auch die GPDR, soll die E-Privacy-Verordnung auch dann anwendbar [...]
  • Blockchain – Definition, Vor- und Nachteile

    Autor: Thomas W. Frick, 09.11.2017, Thema:  Blockchain Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot Blockchain – Definition, Vor- und Nachteile Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen Mit dem nachfolgendem Quick Check-In sichern Sie sich unverbindlich und kostenfrei einen Platz und erhalten einen Link mit den jeweiligen Details. Unterhalb des Formulars informieren wir Sie sowohl in einfacher Sprache was sich hinter Blockchain verbirgt als auch über die Chancen und Risiken. Blockchain-Anwendungsbeispiele, zwei Webinare am 20. und 21. November Zwei Blockchain-Experten liefern Praxisbeispiele hinsichtlich Anwendungen, Geschäftsmodelle und Prozesse rund um die Blockchain im Rahmen von interaktiven Internetsitzungen. Am 20. November liegt der Fokus auf Erfahrungswerte und Anwendungsbeispiele im Public Transport und der Warenlogistik. Am 21. November haben Sie die Möglichkeit aus der Ferne über das Internet,Asim Soysal und Claus Gabriel hinsichtlich Erfahrungswerte und Anwendungsbeispiele aus der Finanzbranche, Löcher in den Bauch zu fragen. Quick Check-In Ihre Email (Pflichtfeld) Terminauswahl, jeweils einstündig um 11.00 Uhr und 14.00 Uhr 20. November 2017 mit dem Fokus auf Public Transport und Warenlogistik 21. November 2017 mit dem Fokus auf die Finanzbranche Was versteht man unter Blockchain? Wenn von Blockchain [...]
  • WPA2 Sicherheitslücke

    WPA2 – Hackerangriff „Krack“ nutzt Sicherheitslücke

    Autor: Roman Isheim, 23.10.2017, Thema:  WPA2 Sicherheitslücke Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot WPA2 – Hackerangriff „Krack“ nutzt Sicherheitslücke aus Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen     An der Katholischen Universität Löwen in Belgien haben Sicherheitsforscher gravierende Sicherheitslücken im Verschlüsselungsprotokoll WPA2 entdeckt. Der mit dem Namen getaufte Hackangriff „Krack“ ermöglicht dem Angreifer die WPA2-Verschlüsselung aufzubrechen und zu manipulieren. Dies gab der belgische Sicherheitsforscher Mathy Vanhoef bekannt. Laut dem Bundesamt für Sicherheit und Informationstechnik (BSI) sind alle derzeit aktiven WLAN-fähigen Endgeräte betroffen, vom Router über Notebooks bis hin zu Smartphones. Zudem rät das BSI, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheitsupdates nicht für Online-Transaktionen wie Online-Banking zu nutzen. Selbst, wenn „Krack“ nur unter sehr speziellen Bedingungen funktioniert und viele Internetnutzer nicht betreffen wird.   So funktioniert „Krack“ beim Verschlüsselungsprotokoll WPA2 Um Verbindungen in drahtlosen Netzwerken zu verschlüsseln wird WPA2 genutzt. So gut wie alle modernen Router greifen auf das Verschlüsselungsprotokoll zurück. Bei der  Verschlüsselung geht es darum, dass Menschen die sich in Funkreichweite des WLAN befinden, die Daten anderer Nutzer nicht mitlesen können. Daher galt WPA2, solange entsprechend lange und schwer [...]
  • Malvertising

    Malvertising – Gefahren durch Internetwerbung

    Autor: Roman Isheim, 16.10.2017, Thema: Malvertising – Gefahren durch Internetwerbung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenloses PDF-Angebot Malvertising – Gefahren durch Internetwerbung Seite 3 Personalbedarf oder Jobsuche melden Seite 4 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen Seite 5 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Egal wo wir heute im Internet drauf klicken, sie ist überall, die Werbung. Fast überall finden wir eingebundene Werbung, auf Nachrichtenportalen wie auch auf privat betriebenen Webseiten. Die Internetwerbung dient dazu, einen Teil der Kosten für den Webseitenbetrieb wieder einzuspielen.  Oft wählt der Webseitenbetreiber die angezeigte Internetwerbung nicht selbst aus. Dies erledigen Werbenetzwerke, welche den verfügbaren Werbeplatz mit passender Werbung für die Besucher befüllen. Die Werbenetzwerke sollten dafür sorgen, dass nicht nur interessante Internetwerbung für den Besucher geschaltet wird, sondern dass auch sichergestellt wird, dass von der Werbung keine Gefahr ausgeht. Denn Internetwerbung wird nicht nur von seriösen Firmen genutzt. Kriminelle und Betrüger nutzen häufig die Werbeflächen, um Werbung mit eingebettetem Schadcode auszuspielen.   Hinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das [...]
  • Sicherheitsupdates

    Sicherheitsupdates sind wichtig und schützen ohne großen Aufwand

    Autor: Christian Tyl, 08.10.2017, Thema: Sicherheitsupdates Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Am persönlichen Erfahrungsaustausch während der IT-Sicherheitsmesse ITSA teilnehmen Seite 4 Kostenloses PDF-Angebot Sicherheitsupdates besser nicht verpassen Ob für den privaten Rechner oder für die Computer in der Firma – die Systeme sollten immer auf dem aktuellen Stand gehalten werden. Leider wird oft die Wichtigkeit von Updates unterschätzt. Häufig handelt es sich dabei um Sicherheitsupdates, die wichtige Sicherheitslücken schließen sollen. Gerade die Updates des Betriebssystems, des Browsers oder der Anti-Viren-Software sind enorm wichtig. Ist der PC nicht auf dem aktuellsten Stand, können Fremde in das Computersystem eindringen. Niemand möchte, dass sensible Firmen-Daten in fremde Hände geraten. Bei besonders anfälligen Programmen warnte in der Vergangenheit sogar das Bundesamt für Datensicherung vor möglichen Sicherheitsrisiken und Schwachstellen. Man sollte das Thema Sicherheit also nicht auf die leichte Schulter nehmen und regelmäßig Sicherheitsupdates installieren.   Hinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.   Windows-Sicherheitsupdate unbedingt installieren Es werden immer wieder neue [...]
  • KeePass

    KeePass Passwortverwaltung als Mehrplatz – und Serverlösung nutzen

    Autor: Roman Isheim, 02.10.2017, Thema: KeePass als Serverlösung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenlos KeePass in einer Serverumgebung testen Seite 3 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 4 Kostenloses PDF-Angebot KeePass Seite 5 Personalbedarf oder Jobsuche melden Seite 6 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen Ein gutes und sicheres Passwort sollte möglichst komplex gestaltet werden. Ein einfaches 123456 als Kennwort reicht da nicht aus. Laut Experten sollte ein Passwort 8 – 10 Zeichen enthalten. Zudem sollten die Zugangsdaten regelmäßig geändert werden. Empfehlenswert für ein sicheres Kennwort ist eine Mischung von Zahlen und Buchstaben in Kombination mit Sonderzeichen wie beispielsweise „?#@ oder &“. Wie Sie ein sicheres Passwort erstellen erfahren Sie hier.  Experten raten zudem für jeden Account ein anderes Passwort zu verwenden. Da kann es schnell mal vorkommen, dass man ein Kennwort vergisst. Deswegen nutzen viele die Funktion und lassen ihr Passwort von den Browserspeichertools automatisch in der Zwischenablage speichern. Dies bringt aber auch ein großes Sicherheitsrisiko mit sich. So können andere Personen, die den selben Rechner nutzen möglicherweise auch Zugriff zu den Daten haben. Eine Möglichkeit, den bei idealer und umfangreicher Passwortvergabe entstehenden Passwort-Dschungel zu verwalten, kann die freie Software und Passwortverwaltung KeePass sein. Für bestehende Anwender, die laut unseren persönlichen Gesprächen auf den vergangenen Fachmessen nicht [...]
  • Vernetzte Systeme | Chancen und Risiken anhand von Projektbeispielen

    Autor: Roman Isheim, 01.09.2017, Thema: Vernetzte Systeme Vernetzte Systeme in der Automobilindustrie Die Vision der Autoindustrie ist deutlich: Autos sollen miteinander kommunizieren. Viele Autohersteller bieten vernetzte Systeme für ihre Autos an. Die unterschiedlichen Systeme der Hersteller bieten viele Möglichkeiten an. Das Übersenden des Standortes soll vor Staus warnen, bei einem Autounfall soll das Auto automatisch eine Datenverbindung zur Notrufzentrale herstellen oder die Vertragswerkstatt wird automatisch informiert wenn ein Service oder eine Reparatur fällig ist. Dies sind nur einige wenige Beispiele, welche die Hersteller mit ihren Systemen anbieten. Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot „Vernetze Systeme Chancen und Risiken“ Seite 3 Teilnahme am persönlichen Erfahrungsaustausch auf der IAA in Frankfurt Seite 4 Kostenlose und unverbindliche Experten-Ferndiagnose für Ihre vernetzten Systeme Vernetzte Systeme schaffen automatisierte Transparenz Auf den ersten Blick wirkt das Vernetzungsangebot sehr nützlich. Doch mit dem vernetzten Fahren entstehen auch viele Gefahren. Eine Gefahr ist beispielsweise der gläserne Fahrer. Ein Beispiel dass die gläserne Transparenz nicht immer von Nachteil sein muss, zeigt folgender Fall vor dem Landgericht Köln: Das Landgericht überführte einen Nutzer von BMW’s Carsharing-Dienst DriveNow, der einen Radfahrer angefahren und tödlich verletzt hatte. Die nötigen Informationen lieferte sein Auto. Wodurch festgestellt werden konnte, dass der [...]
  • Steuerungstechnik

    IT-Sicherheit für Industrie 4.0 | Projektbeispiele und Marktfeedback

    Autor: Thomas W. Frick, 3. April 2016, Thema: Marktfeedback IT-Sicherheit und Industrie 4.0 Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot „Vernetze Systeme Chancen und Risiken“ Seite 3 Kostenlose und unverbindliche Experten-Ferndiagnose für Ihre vernetzten Systeme IT-Sicherheit Expertenwissen wird durch Industrie 4.0, IoT und die wachsende Anzahl von Viren und Schadsoftware immer häufiger nachgefragt Mehr als die Hälfte unserer Gespräche auf der CeBIT 2016 drehten sich um den wichtigen IT-Verantwortungsbereich IT-Sicherheit, dicht gefolgt von Fragestellungen rund um Migrationsvorhaben auf die Cloud-Technologie. Die Cloud-Anbieter scheinen in den letzten zwei Jahren ihre Aufgabe hinsichtlich des Vertrauensaufbaus gut gelöst zu haben. Beim Hinterfragen der Anforderungen und Bedarfsauslöser hinsichtlich eines Wechsels in die Cloud, wurde überwiegend mit der erhöhten IT-Sicherheit argumentiert, anstatt mit der naheliegenden Effizienzsteigerung und Wirtschaftlichkeit. Diese in persönlichen Gesprächen erfassten Marktbedürfnisse zeigen den stetig wachsenden Bedarf für mehr Daten- und Netzwerksicherheit durch die voranschreitende digitale Vernetzung sowohl im Internet, in den IT-Infrastrukturen, in den Industriehallen als auch bei der mobilen Nutzung. Das Beispiel Stuxnet setzte im Jahr 2010 die ersten Warnsignale für die Industrie.   Hinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die [...]
  • Microchip

    Microchip für Mitarbeiter – Der erste Schritt zum Cyborg?

    Autor: Roman Isheim, 30.08.2017, Thema: Microchip für Mitarbeiter Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Anmeldung zum nächsten persönlichen Erfahrungsaustausch Seite 3 Kostenloses PDF-Angebot Microchip für Mitarbeiter Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen Am 1. August war es so weit. Das amerikanische Technologie-Unternehmen Three Square Market (32M) feierte mit seinen Mitarbeitern ihre erste „Chip-Party. Bei der Feier konnten sich die Mitarbeiter kostenlos ein Microchip zwischen den Daumen und den Zeigefinger implantieren lassen. Rund 40 Mitarbeiter nahmen das Angebot an und ließen sich den Microchip, mit denen Arbeitsprozesse vereinfacht werden können, in ihre Haut einpflanzen. Der Microchip, der so groß ist wie ein Reiskorn, wird mittels einer Injektionsspritze implantiert. Der ganze Prozess dauert weniger als eine Minute und ist in etwa so schmerzhaft wie das Stechen eines Piercings. Biologische Probleme gibt es damit keine normalerweise keine, da die Elektronik keine Reaktionen im Körper auslöst.   Hinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken. [...]
  • Ultraschall-Tracking

    Ultraschall-Tracking – Spyware via Ultraschall

    Autor: Roman Isheim, 14.08.2017, Thema: Ultraschall-Tracking Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Beacon, uBeacon, Ultraschall – Was bedeuten diese Begriffe? Seite 3 Die Datenübertragung via Ultraschall Seite 4 Experten warnen vor Malware Seite 5 Ultraschall-Tracking – ein Beispiel Seite 6 Gesundheitliche Risiken von Ultraschall-Tracking und wie Sie sich schützen Seite 7 Kostenloses PDF-Angebot Ultraschall-Tracking An der TU Braunschweig haben Sicherheitsexperten in über 200 Apps für Android Software von Silverpush, welche Nutzer belauscht entdeckt, wodurch ein Nutzer über verschiedene Geräte hinweg verfolgt werden kann und de anonymisiert werden kann. Über 200 Apps hören mittlerweile im Alltag mit und werten zu Marketing-Zwecken Ultraschall-Signale aus. Zu dem Ergebnis kamen die Wissenschaftler nach dem sie über 1,3 Millionen Apps untersucht hatten. So sollen die getrackten Apps auf bis zu fünf Millionen Geräten installiert sein.   Hinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken. 1 2 3 4 5 6 7 Weitere Leseempfehlungen: Passwort Sicherheit: Tipps für sichere Passwörter IT-Sicherheit für Unternehmen immer wichtiger [...]
  • digitale Plattformen

    Digitale Plattformen | 82 Thesen und Erfolgsfaktoren aus 8 Quellen

    Autor: Thomas W. Frick, 25. Juli 2017, Thema: Digitale Plattformen, Plattformisierung Im Zuge unserer Vorbereitung für den Digital Future Insider-Stream am 28. Juli 2017 um 10.00 Uhr sind wir auf interessante Studien gestoßen, die wir in diesem Artikel zusammenfassen. Zur Zeitersparnis haben wir für Sie, für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Monitor-Report | kompakt | Wirtschaft DIGITAL 2017 Seite 3 PAC-Studie zur digitalen Transformation in der Industrie Seite 4 KPMG Cloud-Monitor 2017 Seite 5 Fujitsu Bedrohungsprognose 2017 Seite 6 IoT Developer Survey 2017 Seite 7 IT-Cloud-Index Seite 8 Bitkom-Studie zum Verständnis digitaler Plattformen im Top-Management Seite 9 Praxis-Interview mit dem Gastgeber der digitalen Expertenrunde am 28. Juli 2017 Seite 10 Kostenlos der Expertenrunde online beisitzen | Zugang anfordern Seite 11 Diesen Artikel im PDF-Format Diskutieren Sie mit! Wir freuen uns diese Thesen und im Vorfeld eingereichte und interessante Fragen zur digitalen Zukunft mit Ihnen interaktiv und online, jeder von seinem Arbeitsplatz mitwirkend, zu diskutieren. Hierfür nehmen sich ausgewählte Experten und Führungsverantwortliche aus dem Hause Fujitsu, SAP und Linux die Zeit, reisen in das Spiegel-TV Studio, um die nachfolgenden Informationen mit Beispielen aus der Praxis und Forschung zu untermauern.   Beispiele digitaler Plattformen aus dem privaten Umfeld Unter digitalen Plattformen versteht man mittlerweile [...]
  • Mobile Security | Das Mobile Arbeiten erfordert noch mehr Sensibilität und Sicherheit

    Mobile Security … nicht nur für das geschäftliche Smartphone! In vielen Unternehmen wird es oft noch getrennt und Mitarbeiter haben als Mobile Security Maßnahme mehrere Geräte: Privat- und Dienst-Handy. Doch immer mehr Mitarbeiter nutzen ein Smartphone sowohl für das Private als auch für die Geschäftswelt. E-Mails bearbeiten, Notizen und Dokumente speichern und natürlich auch im Internet recherchieren. Die oft als heilig bezeichneten private Daten, mit denen gleichzeitig nicht selten fahrlässig umgegangen wird,  sind nicht mehr oder weniger sensibler als geschäftliche Nutzungsdaten, die gespeichert und geschützt werden müssen. Mobile Security |  Haben wir ! Wirklich lückenlos und ganzheitlich? Na und?… werden sich jetzt sicherlich viele IT- und Sicherheitsverantwortliche fragen! Auf der Cebit durfte man wieder live erleben, dass in der Halle 6, die Halle für IT-Sicherheit, viel los war. IT-Security ist mehr als eine Viren-Software es gibt eine Vielzahl von Lösungen, Software und Komponenten für mehr  IT-Sicherheit. Dabei entscheidet das Konzept mit einer bereichsübergreifenden Architektur über den Sicherheitsgrad der immer mobiler werdenden IT-Infrastruktur. Device Management Solutions und Access Management sind gesetzte Fachbegriffe die im gleichen Atemzug genannt werden müssen. Doch mal ehrlich, würden Sie sich auf einer Sicherheitsskala (1 = unsicher, 10 = sicherer geht nicht) wirklich ohne Bauchschmerzen die volle Punktzahl [...]
  • Passwort Sicherheit - Wie geht das?

    Passwort Sicherheit: Tipps für sichere Passwörter

    Tagtäglich wird man irgendwo aufgefordert sein Kennwort einzugeben. Sei es im Büro beim Einloggen und der Authentifizierung oder privat beim Shoppen im Internet. Nahezu überall benötigt man Zugangsdaten. Da man sich komplexe Kennwörter schwer merken kann, werden häufig leichte Passwörter genommen, die leicht zu merken sind. Doch wie sieht es dann mit der Passwort Sicherheit aus? Muss man sich um eine Attacke eine Hackers sorgen? Schützen mehrere Kennwörter gegen Angreifer und erhöhen die Passwortsicherheit?   Autor: Christian Tyl, 10.02.2016, Thema: Passwort Sicherheit Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot Passwort Sicherheit   Passwort Sicherheit: Ein sicheres Passwort für viele Dienste Viele kennen das Problem mit der Passwort Sicherheit. Oft ist man sich unsicher, ob das ausgedachte Passwort wirklich sicher genug ist. Fast die Hälfte aller Deutschen nutzen immer das gleiche Passwort für verschiedene Dienste. Viele verwenden dabei nur eine Kombination aus Zahlen oder Buchstaben. Passwörter wie „12345“ oder „asdfgh“ sind dadurch zwar sehr weit verbreitet, gelten aber als sehr unsicher und sind leicht zu knacken. Reine Zahlen- oder Buchstabenkombinationen sind leichte Beute für Hacker. Ebenso sind Telefonnummern und Geburtstage sehr beliebt. Auch von dieser Art der Passwörter sollte [...]
  • Safe Harbor_USA kein sicherer Hafen

    Safe Harbor-Urteil: Die USA sind kein „sicherer Hafen“

    Wer etwas für Dramatik übrig hat, könnte den 06.10.2015 als den schwarzen Freitag aller Unternehmen bezeichnen, die ihre personenbezogenen Daten in den USA speichern oder diese an ihre dort ansässigen Mutterkonzerne leiten müssen. Denn genau das ist nicht mehr zulässig, seitdem der Europäische Gerichtshof (EuGH) die Safe Harbor-Vereinbarung zwischen der Europäischen Union und den USA am 06.10.2015 für nichtig erklärt hat.
  • IT Sicherheit - Ein Problem, dem sich jeder annehmen muss

    IT Sicherheit für Unternehmen

    IT Sicherheit: In den nächsten Jahren wird das Thema Sicherheit der Daten in der digitalen Welt zu einer der größten Herausforderungen werden. Es sind vor allem die Ergebnisse der Forschung und Entwicklung, die vor unberechtigtem Zugriff geschützt werden müssen. Darüber hinaus sind aber auch sensible Kundendaten und die Kommunikation mit den Kunden unbedingt zu schützen. Die technischen Möglichkeiten der Online-Kriminalität steigt kontinuierlich immer weiter an. Das Niveau der Cyber-Attacken wird zunehmend professioneller. Daher steigt die Nachfrage nach modernen Cyber-Sicherheits-Konzepten, die sich auf dem aktuellen Stand der Technik befinden sollten. Die sicherer Verschlüsselung der Daten spielt hierbei eine entscheidende Rolle. IT Sicherheit in der Industrie 4.0 Gerade in den Zeiten der fortschreitenden Digitalisierung mit Industrie 4.0 wird die Angriffsfläche für Unternehmen stetig größer. Cyberkriminelle suchen nach Möglichkeiten um durch den Datenklau wichtige Informationen zu erhalten. Aus Statistiken geht hervor, dass mehr als ein Drittel der deutschen Unternehmen mehrmals pro Woche angegriffen werden. (Cyber Security Report 2015 – Deutsche Telekom) Letztendlich wurden bereits 90 % aller deutschen Unternehmen Opfer einer Cyber-Attacke. Trotzdem fühlen sich die meisten Unternehmen gut gerüstet für derartige Schwierigkeiten. Nur wenige sehen in den Angriffen ein wirkliches Risiko. Nach Meinung von Experten sollte dieses Thema trotz der hohen Kosten sehr [...]
  • BSI-Sicherheitstest

    BSI-Sicherheitstest: Schützen Sie Ihre Daten

    Der BSI-Sicherheitstest: Erfahren Sie, ob Sie vom erneuten großflächigen Identitätsdiebstahl betroffen sind und wie Sie sich davor schützen können.
  • Software as a Service (SaaS)

    Softwarenutzung wie beim Cloud-Computing? Das „Software as a Service“-System ist ein Teilbereich des Cloud-Computing. Einfach gesagt bedeutet es, dass ein Unternehmen eine Software als Service bei einem externen Dienstleister nutzt. Die Software wird online über das Internet genutzt, indem der Computer über den der Service angefordert wird mit dem externen IT-Dienstleister verbunden wird. Die volle Administration der Software liegt beim Betreiber und nicht beim Nutzer. Gegen eine Nutzungsgebühr kann der Servicenehmer dann die Software online nutzen und spart sich eventuelle Anschaffungskosten bzw. Betriebskosten. Updates, Wartungsarbeiten sowie Dienstleistungen liegen in der Hand des Betreibers. Wie werden die Kosten für den Nutzer berechnet? Es gibt verschiedene Modelle, über die die Kosten für den Nutzer berechnet werden können. Es gibt z.B. das meistgenutzte pro Benutzer / Monat – Modell das ganz klassisch die Bezahlung für eine bestimme Menge an Nutzern im Monat festlegt. Ein anderes, aber beliebtes Modell ist der Funktionsumfang einer Software. Die Menge der Nutzer im Unternehmen ist hierbei meist egal. Bezahlt wird nach dem gebuchten Funktionsumfang der Software. Wenige Funktionen bedeuten auch weniger kosten. Vollzugriff bedeutet maximaler Preis. Ebenfalls möglich ist ein Preismodell, bei dem eine kostenlose Grundversion einer Software zur Verfügung gestellt wird, und zu der dann zusätzliche Funktionen, [...]
  • Windows Update – Bluescreen

    Bluescreen nach Microsoft Windows-Update Am 19. August 2014 veröffentlichte Microsoft mehrere Sicherheitsupdate für so ziemlich alle gängigen Windows-Versionen und sorgte mit diesen Updates für zahlreiche Bluescreens und zerstörte Windows-Systeme. Das Problem trat zwar nicht bei allen auf, jedoch lässt sich nicht sagen wer im Einzelnen betroffen sein kann, da ein genauer Auslöser nicht feststeht. Auf einem PC funktioniert alles ganz normal und am nächsten taucht der Bluescreen auf. Das betroffene Patch-Paket MS14-045 wurde bereits von Microsoft zurückgezogen. Ich habe das Paket installiert aber keine Probleme Microsoft warnt trotzdem vor dem Patch-Paket und empfiehlt dieses auch wenn bei Ihnen keine Probleme auftreten zu deinstallieren, da der genaue Grund für die Abstürze und Bluescreens durch die Updates nicht festgestellt werden konnte. Mittlerweile hat Microsoft ein neues Update veröffentlicht (KB2993651), das die Fehler der fehlerhaften Updates beheben soll. Und trotz des neuen Updates empfiehlt Microsoft dringend die Fehlerupdates zu deinstallieren. Welche Probleme entstehen durch die Updates? Das Updatepaket MS14-045 sorgt für Fehlfunktionen in drei Verschiedenen Bereichen. Manche Nutzer klagen über fehlerhafte Darstellungen diverser Standartschriftarten. Andere Nutzer haben Probleme beim Zugriff auf die Schriftarten im Standart-Ordner von Microsoft Windows. Das größte Problem stellt jedoch folgende Fehlermeldung dar, die im Zuge eines Bluescreens auftritt: „PAGE_FAULT_IN_NONPAGED_AREA“ und [...]
  • IT-Sicherheit für Unternehmen immer wichtiger

    Ob Cyberwar oder Hacking-Angriffe auf Unternehmen – das Thema IT-Sicherheit zählt zu den wichtigsten Technologiethemen in Unternehmen für das Jahr 2014. Dies bestätigt eine Studie des European Information Technology Observatory (EITO), bei der zwei Drittel der befragten, europäischen Unternehmen das Thema IT-Sicherheit als wichtig bzw. sehr wichtig einschätzen. IT-Sicherheit – Höhere Bedeutung durch Big Data und Cloud Computing Viele Unternehmen zeigen sich vor allem durch Berichte über Spionage- und NSA-Affären verunsichert und geben zu, dass IT-Sicherheit in der Vergangenheit einen zu geringen Stellenwert eingenommen hat. Doch auch die weiteren Ergebnisse der Studie machen deutlich, dass der Aspekt der IT-Sicherheit in der Wirtschaft immer häufiger mitschwingt: die Hälfte der Unternehmen wollen stärker in Big-Data-Technologien investieren, sogar 54 Prozent sehen eine große Bedeutung in der Einführung von Cloud-Computing-Lösungen. Die Nutzung riesiger Datenmengen und die Speicherung bzw. Verwaltung dieser Datenmengen in einer Cloud können zweifellos viele Vorteile für Unternehmen mitbringen. Ohne die Beachtung von Sicherheitsaspekten und Bestimmungen im Datenschutz sind die Risiken einer solchen Initiative jedoch zu groß und können enorme Verluste für Unternehmen bedeuten. Um diesen Risiken entgegen zu wirken und das volle Potenzial aus Technologien wie Big Data oder Cloud-Computing nutzen zu können, werden Investitionen in geeigente Lösungen für IT-Sicherheit immer [...]
  • Die NSA-Affäre und ihre Auswirkungen

    Die NSA-Affäre ist seit Juni 2013, als der frühere US-amerikanische Geheimdienstmitarbeiter Edward Snowden über das Ausmaß einer weltweiten Massenüberwachung der National Security Agency (NSA) berichtete, tägliches Thema in Medien und Presse. Doch wie kam es zu diesem Skandal und welche gesellschaftlichen Auswirkungen hat er? Das Ausmaß der Überwachung von NSA und Co. Der ehemalige NSA-Mitarbeiter Edward Snowden veröffentlichte im Sommer 2013 Dokumente, die eine globale Überwachung der Kommunikation durch den Geheimdienst belegen. Auch die britische Organisation Government Communications Headquarters (GCHQ) soll an dieser Überwachung beteiligt sein. Diesen Enthüllungen folgten weitere Details: NSA und GCHQ analysieren den unverschlüsselten Datenverkehr und veranlassen Softwarehersteller dazu, Lücken in Bezug auf Verschlüsselung offen zu lassen. Auslesen von sensiblen Daten wie Kurznachrichten oder Kontaktlisten von Smartphones, Überwachung des globalen E-Mail- und Zahlungsverkehrs, politische Spionage wie beispielsweise das Abhören des Handys der deutschen Bundeskanzlerin Angela Merkel – die Liste der Enthüllungen nimmt seit den Veröffentlichungen von Edward Snowden kein Ende. Verantwortliche Politiker und Vorstände der Geheimdienste begründen diese Überwachung mit der Prävention vor terroristischen Angriffen. Präsident der USA Barack Obama verteidigte beispielsweise die Maßnahmen von NSA und GCHQ mit der unmöglichen Vereinbarkeit zwischen vollständiger Sicherheit und vollständiger Privatsphäre. Trotzdem folgten Proteste aus der ganzen Welt aus Angst [...]
  • Threema und Co. – Die sichere Alternative zu WhatsApp

    Der Milliarden-Deal wurde erst vor einigen Tagen bekannt gegeben: Facebook kauft für 19 Milliarden Dollar den Instant-Messenger WhatsApp auf. Nur wenige Tage nach der Bekanntgebung muss WhatsApp einen weltweiten Ausfall beklagen und sorgt damit für schlechte Laune bei seinen Usern. Diese reagieren mit der Suche nach Alternativen, ein Name der dabei häufig fällt ist „Threema“. Threema – Vorteile durch höhere Sicherheit Threema bietet grundsätzlich die gleichen Funktionen wie WhatsApp – die SMS wird durch eine kostenlose Alternative abgelöst, der Versand von Nachrichten, Bildern, Videos und sonstigen Medien wird in Form eines Chats ermöglicht. Threema bietet jedoch einen signifikanten Vorteil gegenüber WhatsApp und setzt seinen Fokus auf den Bereich, der beim von Facebook aufgekauften Konkurrenten häufig kritisiert wird: Sicherheit. Die von Kasper Systems GmbH in der Schweiz entwickelte App setzt dabei auf die so genannte Ende-zu-Ende-Verschlüsselung, was ein Mitlesen von Nachrichten durch dritte ausschließen soll. Der eigentliche Prozess der Verschlüsselung geschieht in mehreren Schritten: durch das bekannte System der Eingabe einer Wischgeste erzeugt der Nutzer beim ersten Aufrufen von Threema zunächst einen privaten und einen öffentlichen Schlüssel. Aus den öffentlichen Schlüsseln der Empfänger und den privaten Schlüsseln des Senders werden dann weitere Schlüssel generiert, mit denen schließlich die Nachrichten verschlüsselt werden. [...]
  • Weitere Börsen für Bitcoins vor der Schließung

    Nachdem eine der bekanntesten Börsen für Bitcoins „Mt. Gox“ Ende Februar überraschend offline ging und nur kurze Zeit später ihre Insolvenz erklärte, müssen nun weitere berühmte Banken und Börsen im Bereich „Bitcoins“ schließen. Grund dafür seien Cyber-Angriffe, die einen Diebstahl der Bitcoins zur Folge haben sollen. Geschäft mit Bitcoins im Aufschwung Was Bitcoins sind können Sie in diesem Beitrag oder direkt an dieser Stelle auf Wikipedia nachlesen. Eine der bekanntesten Online-Börsen für Bitcoins war „Mt. Gox“, die Ende Februar überraschend offline ging und nur wenige Tage später ihre Insolvenz erklärte. Nun erklären auch weitere bekannte Banken für Bitcoins wie zum Beispiel „Flexcoin“ ihre Insolvenz. Die aus Großbritannien stammende Bank sei nach eigenen Angaben Opfer von Cyber-Angriffen geworden, die einen Diebstahl von 896 Bitcoins im Wert von ca. 445.000 Euro zur Folge haben. Diese 896 Geldeinheiten können den Nutzern nicht ersetzt werden, es existiert jedoch eine Rücklage in der sichere Bitcoins enthalten sind. Diese werden nun an die Besitzer ausgezahlt. Flexcoin ist jedoch nicht der einzige Dienst für Bitcoins, der in jüngster Vergangenheit einen Diebstahl zu verzeichnen hat. Auch die Bitcoin-Börse „Poloniex“ vermeldet einen Verlust von 12 Prozent ihrer Rücklagen, was einem ungefähren Wert von 10.000 US-Dollar entspricht. Dieser Verlust sei auf [...]
  • GCHQ überwacht Videochats von Yahoo

    Der britische Geheimdienst GCHQ soll laut der Zeitung „Guardian“ auf Webcam-Aufnahmen von Millionen Nutzern des Videochats Yahoo zugegriffen und die erfassten Bilder gespeichert haben. Der „Guardian“ beruft sich dabei auf Dokumente des ehemaligen NSA-Mitarbeiters Edward Snowden, der mit seinen Veröffentlichungen einen der größten Überwachungsskandale der Geschichte aufdeckte. Überwachung von Videochats – GCHQ zieht skurrile Schlüsse Das „Government Communications Headquarters“ (GCHQ) ist ein im Jahr 1919 als „Government Code and Cypher School“ gegründeter Sicherheitsdienst, der sich mit technischen und kommunikativen Themen wie Datenübertragung oder Verschlüsselung befasst. Es soll als Hauptaufgabe den elektronischen Datenaustausch Großbritanniens sicherstellen, wie im vergangenen Jahr durch Veröffentlichungen des ehemaligen NSA-Mitarbeiters Edward Snowden jedoch bekannt wurde, arbeitet das GCHQ eng mit dem amerikanischen Geheimdienst im Rahmen einer weltweiten Überwachung und Spionage internationaler Kommunikationen zusammen. Neueste Dokumente von Edward Snowden sollen laut „Guardian“ nun bestätigen, dass der britische Geheimdienst GCHQ auf Webcam-Aufnahmen von Millionen Nutzern des Videochats Yahoo zugegriffen und die erfassten Bilder gespeichert haben soll. Demnach sollen allein im Jahr 2008 im Zuge des Überwachungsprogramms „Optic Nerve“ innerhalb eines Zeitraums von 6 Monaten mehr als 1,8 Millionen Nutzer des Yahoo Messengers von Überwachungen der Video-Chats betroffen gewesen sein. Ziele dieser Überwachungen seien das Auffinden neuer Überwachungsziele und das Testen [...]
  • Bitcoin-Geschäft wird immer beliebter, aber was ist ein Bitcoin?

      Das Bitcoin-Geschäft und der Handel wird seit dem Jahr 2009 immer beliebter. Die virtuelle Online-Währung gewann dadurch immer mehr an Anerkennung, große Online-Börsen öffneten ihre Pforten – eine der bekanntesten Bitcoin-Wechselbörsen ist nun jedoch überraschend offline gegangen. Was ist überhaupt ein Bitcoin? Der Begriff „Bitcoin“ ist ein englisches Kunstwort und setzt sich aus den Bestandteilen „bit“ und „coin“, zu deutsch „Münze“, zusammen. Er beschreibt Geldeinheiten einer virtuellen Währung, die bereits im Jahr 2008 in einem Konzept von Satoshi Nakamoto entwickelt und ein Jahr später mit der Implementierung eines Bitcoin-Netzwerkes umgesetzt wurden. Innerhalb dieses Netzwerks werden die Geldeinheiten verwaltet, es besteht aus Nutzern eines so genannten Bitcoin-Clients, der bei Ausführung eine Vernetzung und einen Handel mit weiteren Nutzern ermöglicht. Jede Transaktion von Bitcoins wird digital signiert und aufgezeichnet, Zahlungen können nicht rückgängig gemacht werden. Im regelmäßigen Abstand von mehreren Minuten werden neue Einheiten der virtuellen Währung erzeugt und an Teilnehmer, die sich beispielsweise durch Rechenleistung an dieser Erzeugung beteiligen, ausgezahlt. Die höchstmögliche Menge an Bitcoins wurde auf 21 Millionen festgelegt. Mit der gesteigerten Beliebtheit der virtuellen Währung entstanden im Laufe der Jahre Online-Börsen und Wechselbörsen, an denen Bitcoins erworben oder sogar in andere Währungen umgetauscht werden können. Es wurden sogar [...]
  • IT-Sicherheit: Cyber-Angriff auf hunderttausende Router!

    Nachdem die ersten Monate des Jahres 2014 von Meldungen über Angriffe auf Fritzbox-Router geprägt waren, wurden nun Berichte über weitere Attacken auf hunderttausende Router weltweit veröffentlicht. Dabei soll es sich um eine Manipulation der DNS-Einstellungen der Router handeln, wodurch ein Abfangen des Datenverkehrs ermöglicht wird. Großangriff auf DNS-Einstellungen der Router Laut Forschern vom US-amerikanischen Sicherheitsteam „Team Cymru“ sollen über 300.000 Router aus Büro- und Privatbereich in Europa und Asien von den Angriffen betroffen sein. Der Großteil der gehackten Router befindet sich in Vietnam. Die IP-Adressen der dort konfigurierten DNS-Server wurden ohne das Wissen der Betroffenen auf die Adresse 5.45.75.11 beziehungsweise 5.45.75.36 geändert. Die hinter diesen IP-Adressen befindlichen Server sollen im Besitz der Angreifer sein, was eine Manipulation der Daten ermöglicht. Es wurden vor allem bekannte Sicherheitslücken in verschiedenen Routern der Marken „D-Link“, „TP-Link“ und „Zyxel“ genutzt, um sich mit Hilfe von Brute-Force-Attacken über die Fernzugriffe der Router einen Zugang zu verschaffen. DNS-Angriff auf Router sehr wirkungsvoll Die Abkürzung „DNS“ steht für den Begriff „Domain Name System“ und beschreibt einen der wichtigsten Services in Netzwerken. Dieser ist vergleichbar mit einem Telefonbuch – der Internetnutzer kennt den Namen einer Domain, wie zum Beispiel „it-wegweiser.de“. Das Domain Name System wandelt diese Domain dann [...]
  • Android Virenscanner übertragen private Daten!

    IT-Sicherheit und Schutz vor Angreifern gewinnt vor allem auch in dem heutigen Zeitalter von Smartphones und Tablets immer mehr an Bedeutung. Trotzdem hat neben der Sicherheit vor Schadsoftware oder Angriffen von außen der Datenschutz höchste Priorität bei den Nutzern – doch wie aktuelle Tests der Fachzeitschrift „c’t“ ergaben, senden sogar Android Virenscanner private Nutzerdaten an die Hersteller. Virenscanner für Android Smartphones Der schnelle Aufstieg der Smartphones und Tablets bietet ungeahnte Plattformen für Schadsoftware wie Trojanern oder Malware und somit auch für kriminelle Aktivitäten. Ob das Kopieren von Passwörtern, die Nutzung kostenpflichtiger Dienste oder das Ausspähen von Zugangsdaten für Online-Banking – besonders für Anwender des mit dem größten Marktanteils bestehenden Betriebssystems Android sind die Bedrohungen bei der täglichen Nutzung mobilen Internets immens. Innerhalb vieler Android-Geräte existieren ungeschlossene Sicherheitslücken und oftmals können Anwender keine Sicherheits-Updates installieren, da alte Versionen des Betriebssystems Android sehr häufig im Umlauf sind. Trotzdem benötigen Viren und Trojaner häufig die Mithilfe der Nutzer – Apps, die als augenscheinlich sinnvoll erscheinen, können sich schnell als Schädlinge herausstellen. Aus diesem Grund ist der Einsatz eines Virenscanners, vor allem innerhalb des Betriebssystems Android, unerlässlich. Android Virenscanner übertragen private Nutzerdaten Doch das Vertrauen der Anwender in die Virenscanner scheint sich offenbar nicht [...]
  • BSI warnt: 16 Millionen E-Mail-Accounts gehackt

    Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen laut eigenen Angaben vom Januar 2014 16 Millionen gehackte E-Mail-Adressen mit zugehörigen Passwörtern vor. Laut BSI wird die Installation von Schadsoftware als Ziel der Hacker vermutet. BSI stellt Webseite zur eigenen Überprüfung bereit Nach Informationen des BSI seien mehrere Strafverfolgungsbehörden und Einrichtungen aus der Forschung bei ihrer Arbeit auf ca. 16 Millionen gehackte E-Mail-Accounts gestoßen, welche anschließend an das BSI weitergegeben wurden. Die Situation sei besonders brisant, da viele Internetnutzer die entsprechenden E-Mail-Accounts für Internetportale, E-Shops oder sogar Online-Banking mit identischen Passwörtern verwenden und dadurch ein ungeahnt hoher Schaden entstehen kann. Zur direkten Überprüfung der eigenen E-Mail-Adresse, hat das Bundesamt für Sicherheit in der Informationstechnik eine Webseite eingerichtet. Unter der Adresse https://www.sicherheitstest.bsi.de/ haben Nutzer die Option, unter Eingabe ihrer E-Mail-Adresse einen Befall ihres E-Mail-Accounts zu überprüfen. Ist der eigene Account betroffen, schickt das BSI eine Nachricht mit Tipps an die geprüfte E-Mail-Adresse, da dazugehörige Rechner mit hoher Wahrscheinlichkeit von Schadsoftware befallen sind. Der Internetauftritt war wegen den hohen Zugriffszahlen in den ersten Stunden für längere Zeit nicht erreichbar. BSI rät zu geeigneten Passwörtern für unterschiedliche Accounts Die mehrfache Nutzung ungeeigneter Passwörter kann im extremsten Fall zu Identitätsdiebstahl führen. Um dieser Gefahr [...]
  • Maßnahmen gegen Werbeblocker – Sicherheitswarnungen sollen Nutzer zur Deaktivierung bewegen

    Bekannte Werbeblocker wie beispielsweise „Adblock Plus“ werden von vielen Internetnutzern in ihrern Browsern installiert, um sich vor ungewollten Werbeangeboten beim Surfen zu schützen. Die Nutzung dieser Addons stellt für viele Unternehmen eine große Bedrohung dar, da die Möglichkeit an Einnahmen aus Werbeanzeigen und Bannern immer geringer wird und deshalb hohe Verluste zu verzeichnen sind. Einige Webseiten, hauptsälich von Webmail-Angeboten, versuchen nun mit Hilfe einer fragwürdigen Maßnahme die Anwender von einer Deaktivierung der Werbeblocker zu überzeugen. Werbeblocker als Sicherheitsrisiko – Warnungen sollen Nutzer zur Deinstallation bewegen Die Schlagzeilen in Bezug auf Werbeblocker nehmen seit den letzten Wochen rasant zu – Unternehmen, die hohe Summen bezahlen, um von der Werbeblockade umgangen zu werden oder Organisationen, die juristisch gegen Adblock Plus und Co. vorgehen wollen, bestimmen die Berichterstattungen. Nun scheint vor allem die 1&1 Mail & Media GmbH, die zu dem Internetprovider „United Internet AG“ gehört, das Heft in die eigene Hand zu nehmen und hat Maßnahmen umgesetzt, die Nutzer dieser Werbeblocker zu einer Deinstallation der Addons bewegen sollen. Die entwickelte Methode erscheint jedoch äußerst fragwürdig – Nutzer der Webmail-Angebote GMX oder web.de werden auf deren Homepages über eine Sicherheitswarnung im Browser auf angebliche „seitenmanipulierende Add-Ons“ aufmerksam gemacht. Sie werden innerhalb der Meldung [...]
  • Sicherheitslücke in Fritzbox-Routern

    Fritzbox-Router des Herstellers AVM gehören zu den am meisten verkauften Routern in Deutschland. Nach diversen Angriffen von Hackern sind nun verheerende Sicherheitslücken dieser Router ans Tageslicht gekommen. Sicherheitslücken in Fritzbox-Routern von Hackern ausgenutzt Grund für die Angriffe von Hackern sei eine Sicherheitslücke innerhalb der Fernsteuerungsfunktion der Geräte. Über diese Funktion ist es Hackern gelungen, über einen Fernzugriff auf die Fritzbox-Router zuzugreifen, auf Firmware-Ebene der Router virtuelle IP-Telefone zu hinterlegen und mit Hilfe dieser virtuellen IP-Telefone diverse Male ausländische Nummern und Mehrwertdienste anzurufen. Dies resultierte in einem Schaden in Höhe von mehreren tausend Euro für jeden einzelnen Betroffenen. Sicherheitslücke kann von den Fritzbox-Nutzern überprüft werden Die durch diese Lücke entstandenen Schäden fallen zu Lasten der Telefonprovider, da diese bereits ihren Kunden versichert haben, die Kosten der Anrufe ins Ausland nicht zu berechnen. Wie die Hacker an Login-Informationen der Fritzbox-Nutzer gelangen konnten, ist dem Hersteller AVM noch nicht bekannt. Die Vermutung liegt nahe, dass mit Schadsoftwarte befallene Smartphones, mit denen ein Fernzugriff auf die Fritzbox-Router aufgebaut wurde, als Quelle für die benötigten Passwörter gedient haben. AVM gibt den Nutzern ihrer Fritzbox-Router außerdem eine Anleitung  an die Hand, mit der überprüft werden kann, ob jemand in naher Zukunft Opfer von dieser Art von [...]
  • Alter SSL-Bug auch in Mac OS X vorhanden!

    Erst vor Kurzem veröffentlichte Apple ein Update seines mobilen Betriebssystems iOS auf die Version 7.06, in der vor allem ein bestehender SSL-Bug behoben wurde. Dieser Bug wurde nun auch im Betriebssystem Mac OS X 10.9.1 festgestellt. SSL-Bug: Möglicher Datenklau trotz SSL-Verbindung Dieser SSL-Bug ermöglicht es Angreifern, sich in scheinbar sichere SSL- und HTTPS-Verbindungen einzuklinken und im schlimmsten Fall Kreditkartennummern oder ähnliches zu entschlüsseln. SSL- und HTTPS-Verbindungen werden hauptsächlich für den sicheren Austausch von E-Mails oder Online-Transaktionen wie z.B. Online-Banking verwendet, was diesen Bug besonders kritisch erscheinen lässt. Grund für den SSL-Bug sei eine fehlerhafte Überprüfung des Zertifikates innerhalb der SSL-Realisierung von Apple, die von Angreifern einfach übergangen werden kann. Aus diesem Grund sind Programme wie iTunes, iCloud, Messages, Apple Mail, Facetime und vor allem Safari unter Mac OS X betroffen. Apple rät seinen Nutzern zunächst zu einer Überprüfung der SLL-Verbindung auf der Webseite gotofail.com. Ist eine sichere Verbindung nicht möglich, so wird zu einem alternativen Browser wie Google Chrome oder Mozilla Firefox geraten. Außerdem soll in Kürze ein Patch veröffentlicht werden, der diesen SLL-Bug behebt. SSL-Bug schon bei mobilem Betriebssystem bekannt Diese Sicherheitslücke wurde vor einiger Zeit schon bei mobilen Geräten wie dem iPad oder dem iPhone festgestellt. Auf den [...]