Sicherheit

Bundestag_Reichstag_Berlin_800x600

IT-Sicherheitsgesetz: Bundeskabinett beschließt Entwurf

Mindeststandards und Meldepflicht: Das IT-Sicherheitsgesetz sieht einen erhöhten Schutz für kritische Infrastrukturen und IT-Systeme vor. Zugleich erhalten BSI und BKA durch das Gesetz eine gestärkte Stellung. Einige strittige Passagen hat das Kabinett gestrichen.

rene_buest_crisp_Analy

Spionage im Cloud-Zeitalter

Es bestehen viele Unklarheiten und Mythen wenn es um das Thema Datenschutz, Datensicherheit und Spionage geht. Insbesondere im Zusammenhang mit der Cloud werden tragischerweise immer wieder Unwahrheiten verbreitet. Die Unsicherheit auf Seiten der Kunden wird von den Anbietern schamlos ausgenutzt, um mit Fehlinformationen ihr Marketing zu betreiben.

Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: Shutterstock

Schweden nach Hackerangriff ohne Breitband

Ein Hackerangriff bisher unbekannten Ausmaßes hat große Teile – nach anderen Darstellungen sogar ganz Schweden von der Breitbandversorgung abgeschnitten. Der betroffene Provider Telia scheint jedoch nicht das Ziel der Attacke gewesen zu sein.

emm-mdm-mobile-device-shutterstock

Teil 7 –Sicher ist sicher!

Sicherheit gehört eigentlich in jedem EMM-Funktionsbereich zu den Kernthemen. In diesem Abschnitt geht es um die übergreifenden Sicherheitsfunktionen, die anschließend von Gerät und allen Modulen genutzt werden können.

malware

CryptoPHP – Webserver unter Beschuss

Knapp 3000 Deutsche Web-Server sind betroffen. Die Malware wird über Plugins für Quelloffene CMS-Systeme wie Joomla oder Wordpress verbreitet. Anschließend werden die Web-Server zu Botnets zusammengeschlossen.

NSA überwachung auch ohne Gerichtsbeschluss.

Mit Open Source gegen Staatstrojaner

Das Open Source Programm Dekt soll vor allem Menschenrechtlern, Journalisten oder Regimekritikern dabei helfen sich vor Überwachung zu schützen. Das Programm identifiziert lediglich bekannte Überwachungstechnologien, eliminiert diese aber nicht.

Deutscher Reichstag/Bundestag in Berlin. (Bild: Andre Borbe)

Kritik am Entwurf zum IT-Sicherheitsgesetz

Die Politik fordert eine Art Gurtpflicht für die Betreiber von kritischen IT-Infrastrukturen. Doch kritisieren Verbände die Haltung der Politik, die zwar eine Meldepflicht für Sicherheitsvorfälle in der IT vorschreiben will, das Bundesamt für Sicherheit in der Informationstechnik von dieser Verpflichtung jedoch ausnimmt. So sei kein durchgängiger Schutz möglich.

emm-mdm-mobile-device-shutterstock

Teil 4 EMM-Marktübersicht: MDM-Funktionen

Übersicht über die essentiellen Mobile-Device-Management-Funktionen der wichtigsten EMM-Anbieter – Wir vergleichen den Funktionsumfang von 18 Lösungen im vierten Teil unserer Marktübersicht zu den wichtigsten Anbietern von Enterprise Mobility Management Lösungen (EMM). Allerdings sind die Funktionen auch von eingesetzten mobilen Clients abhängig – nicht jedes Feature steht auch auf jeder Android- oder iOS-Version zur Verfügung.

Laut Gartner sollen es nicht immer unbedingt die Marktführer sein, die eine passende Enterprise Mobile Management für einen Anwender liefern können.

Zu wenig mobile Sicherheit in deutschen Unternehmen

Viele Unternehmen haben in der jüngsten Vergangenheit Sicherheitsvorfälle bei mobilen Endgeräten verzeichnet. Dennoch werden nur selten entsprechende Vorkehrungen getroffen. Und auch wenn viele Unternehmen private Geräte oder die private Nutzung erlauben, gibt es doch in den wenigsten Fällen entsprechende Richtlinien.

peter_dewald

Warum Datensicherheit und Cloud Computing im Mittelstand kein Widerspruch sind

Die Sensibilität von Unternehmern in Sachen Datensicherheit steigt. Seit der NSA-Affäre, Heartbleed, den kürzlichen Leaks von iCloud oder russischen Hackerangriffen auf Gmail Accounts ist allen klar, dass 100-prozentige Sicherheit auch im Netz nicht gegeben ist. Warum Cloud Computing im Bereich Business Software trotzdem die sicherste Alternative für Mittelständler ist, zeigt silicon.de-Blogger und Geschäftsführer von Sage Deutschland, Peter Dewald.

Apple iPhone 6 (Screenshot: Gizmodo.de)

WireLurker gefährdet iPhone und Mac

Auch iPhones und iPads, die keinen Jailbreake haben sind für diese Lücke anfällig. Damit unterscheidet sich WireLurker von vielen anderen Schadprogrammen für die Apple-Geräte, für die Sicherheits-Experten von Palo Alto Networks, die dieses Leck entdeckt haben, beginnt damit eine neue Ära der Apple-Schädlinge.