Deutschland ist im Krisen-Modus. Firmen führen großflächig Home Office ein. Alle arbeiten daran, die Angriffsfläche für das Corona-Virus möglichst klein zu halten. Was wir dabei nicht vergessen sollten: Wir vergrößern dabei die Angriffsfläche für Cyber-Kriminelle. Jede VPN-Verbindung ins Home-Office ist ein Sicherheitsrisiko. Bitte verstehen Sie mich nicht falsch: Natürlich ist es richtig, Kontakte zu vermeiden…

Weiterlesen

Vom Spam genervt, schlägt ein IT-Spezialist zurück: Er hackt sich in die Datenbank des Absenders. Was er herausfindet: Spammer kochen auch nur mit Wasser. Und ihre IT ist nicht besser gesichert als irgendeine andere.Die Polizei empfiehlt, auf Spam-Mails grundsätzlich niemals zu antworten. Manche tun es trotzdem und haben ihren Spaß dabei. Sie verwickeln die Spammer…

Weiterlesen

Wenn ich mit Vertretern kleiner und mittlerer Unternehmen rede, höre ich immer wieder die gleichen Argumente. Argument Nr. 1: “Wir sind doch überhaupt nicht interessant. Wer soll uns denn schon angreifen…” Darin stecken mehrere Irrtümer. Irrtum Nr. 1: “Um angegriffen zu werden, muss ein Unternehmen für den Angreifer “interessant” sein.” Fakt: Die meisten Angriffe richten…

Weiterlesen

Es fängt an mit einer Firewall, die per Fernwartung administriert wird und endet bei umfassenden Sicherheitslösungen, die komplett in die Cloud ausgelagert werden. “Managed Security Service Provider” lautet das Stichwort, kurz MSSP. Die Angebote sind verlockend, aber sind sie auch sicher? Wenn man die aktuelle Lage in der IT-Sicherheit betrachtet, ist die Antwort klar: Man…

Weiterlesen

Die weltgrößte Computermesse will sich dieses Jahr als Festival neu erfinden inklusive der Möglichkeit, auf dem Gelände zu zelten. Sind Sie dabei? War da was? Keine Sorge, Sie haben die CeBIT nicht verpasst. Die Messe hat sich von ihrem angestammten Termin im Frühjahr verabschiedet und findet jetzt im Sommer statt: in der Woche vom 11.…

Weiterlesen

Zu unserem Blog-Beitrag “Open Source als Angriffsvektor” erreichten uns mehrere kritische Kommentare, zu denen wir gerne Stellung nehmen möchten. Bei einigen Lesern ist anscheinend der Eindruck entstanden, wir würden Open Source als unsicher ablehnen. Das ist nicht der Fall. Bereits in der Einleitung unseres Beitrags heißt es: “Hier möchten wir nur einen Aspekt dieser hochkomplexen…

Weiterlesen

Hören Sie gerne Radio? Dann haben wir was für Sie! Wir haben nämlich erfreut festgestellt, dass der Deutschlandfunk immer wieder über IT-Sicherheit berichtet. Immer samstags um 16:30 läuft dort eine halbe Stunde lang die Sendung “Computer und Kommunikation”. Darin geht es um allgemein um Digitalisierung und oft auch speziell um Sicherheitsthemen. So geht es am…

Weiterlesen

Ist mein Gegenüber wirklich der, der er zu sein behauptet? Stimmt alles, was in diesem Dokument steht? Die elektronische Signatur stellt beides sicher. Damit sie auf breiter Basis eingeführt werden kann, braucht sie einen verbindlichen rechtlichen Rahmen. Dieser wird zur Zeit in der Europäischen Union vereinheitlicht. Daher wurde die europäische Richtlinie eIDAS entwickelt, die seit…

Weiterlesen

Alles, was Sie heute tun und sagen, kann morgen in der Zeitung stehen. Das gehört zu den Grundregeln der Compliance. Tun Sie nichts, was problematisch wäre, wenn es morgen in den Medien wäre. Dass das keine leere Formel ist, mussten schon viele große Firmen und Behörden erfahren. Edward Snowden enthüllte die Überwachungspraxis der US-Regierung. VW…

Weiterlesen

Für Betreiber kritischer Infrastrukturen sind EU-weit einheitliche Sicherheitsrichtlinien in Arbeit. Die Regeln richten sich an Firmen, die Energie, Trinkwasser oder digitale Infrastruktur bereitstellen, Banken, Transportunternehmen sowie das Gesundheitswesen. Auch Suchmaschinen und Kommunikationsplattformen im Internet sind betroffen. (Günther Oettinger meint zwar, dass auch ein Spielzeughersteller aus Hongkong von der Richtlinie betroffen ist, aber wie Golem richtig…

Weiterlesen