Wenn heu­te von IT-Sicher­heit die Rede ist, geht es prin­zi­pi­ell um zwei Themen­bereiche, näm­lich die Daten­sicherung, also den Schutz vor Ver­lust und Ver­än­de­rung von Daten. Der zwei­te Themen­bereich betrifft den Daten­schutz, also den Schutz vor unge­wolltem Zugriff auf Daten durch Drit­te.

Die­ser Bei­trag veran­schaulicht den Ein­satz vor­handener Daten­si­che­rungs-Tools, die in Win­dows 10 und damit auf Ihrer Fest­platte bereits vor­handen oder kosten­frei im Inter­net ver­füg­bar sind.

Er beschreibt außer­dem zahl­reiche Rand­bedingungen, die bei der Ent­wicklung eines trag­fähigen Daten­si­che­rungs-Kon­zepts eine Rol­le spie­len.

Wei­ter­le­sen

Verweis zur Webpräsenz der Allianz für Cyber-Sicherheit

Unter­neh­men, Orga­ni­sa­tio­nen und Insti­tu­tio­nen jeder Grö­ße und aus allen Bran­chen sind auf­ge­ru­fen, sich ab sofort an der Cyber-Sicher­heits­um­fra­ge der Alli­anz für Cyber­si­cher­heit zu betei­li­gen.

Die Ergeb­nis­se der Umfra­ge flie­ßen in das Cyber­si­cher­heits-Lage­bild des BSI ein. Auf des­sen Grund­la­ge erkennt die natio­na­le Cyber-Sicher­heits­be­hör­de aktu­el­le Bedro­hungs­sze­na­ri­en und Trends und schät­zen die­se ein. Fer­ner wer­den auf Basis der Umfra­ge­er­geb­nis­se IT-Sicher­heits­emp­feh­lun­gen für Anwen­der in Staat, Wirt­schaft und Gesell­schaft wei­ter kon­kre­ti­siert und ange­passt. Ziel ist es unter ande­rem, ein dau­er­haft hohes Cyber-Sicher­heits­ni­veau in Deutsch­land zu gewähr­leis­ten.

Hier geht's zur Cyber-Sicher­heits­um­fra­ge. Jetzt mit­ma­chen!

Die voll­stän­di­ge Pres­se­mit­tei­lung des BSI kön­nen Sie hier nach­le­sen.

itcv ist Teil­neh­mer der Alli­anz für Cyber­si­cher­heit.

 

IT-Sicher­heit und gesetz­li­che Anfor­de­run­gen wie die DS-GVO stel­len gera­de Ver­ei­ne, Free­lan­cer und klei­ne Unter­neh­men vor enor­me Her­aus­for­de­run­gen: sie müs­sen die glei­chen hohen Anfor­de­run­gen erfül­len wie grö­ße­re Unter­neh­men.
Für sie haben wir mit PCsi­cher ein spe­zi­el­les Paket ent­wi­ckelt, das Ihnen schnell zu einer umfas­sen­den Absi­che­rung ver­hilft.

Wei­ter­le­sen

Inha­ber klei­ner Unter­neh­men, Free­lan­cer und Ver­eins­vor­stän­de erfah­ren in die­sem Bei­trag, wie Sie Win­dows-10-Com­pu­ter siche­rer machen, wenn die­se nicht mit einem Win­dows-Ser­ver ver­bun­den sind.
Ganz neben­bei erfül­len Sie durch die emp­foh­le­nen Maß­nah­men auch noch gesetz­li­che Anfor­de­run­gen in Bezug auf die IT-Sicher­heit in Ihrem Unter­neh­men oder Ver­ein.
Wei­ter­le­sen

Der IT-Grund­schutz des BSI (Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik) ist eine bewähr­te Metho­dik, um das Niveau der Infor­ma­ti­ons­si­cher­heit in Behör­den und Unter­neh­men jeder Grö­ßen­ord­nung zu erhö­hen. Durch sei­ne Kom­pa­ti­bi­li­tät zu ISO 27001 ist der IT-Grund­schutz auch inter­na­tio­nal ange­se­hen.
itcv hat mit PCsi­cher ein Pro­dukt ent­wi­ckelt, wel­ches Stan­da­lo­ne-Com­pu­ter gegen ele­men­ta­re Sicher­heits­be­dro­hun­gen schützt.

Die­ser Bei­trag ver­mit­telt den grund­le­gen­den Auf­bau und die Struk­tur vom IT-Grund­schutz des BSI. An einem kon­kre­ten Bei­spiel wird auf­ge­zeigt, durch wel­che Maß­nah­men PCsi­cher die IT-Grund­schutz-Anfor­de­run­gen und ‑Emp­feh­lun­gen für Cli­ent-Com­pu­ter abdeckt.

Wei­ter­le­sen

Laut einer Sta­tis­tik der bei­den E‑Mail-Anbie­ter WEB​.DE und GMX ist das Spam­auf­kom­men in 2018 um 34% gestie­gen. Ein Trend ist dabei der Ein­satz von Homo­gly­phen und inter­na­tio­na­li­sier­te Domain­na­men (kurz: IDN) durch Inter­net-Kri­mi­nel­le.
Um was es sich dabei han­delt, wie man Homo­gly­phen erkennt und wie man sich vor homo­gra­phi­schen Angrif­fen schützt erklä­ren wir in die­sem Bei­trag.

Wei­ter­le­sen

Phis­hing-Emails sind zuneh­mend schwe­rer zu erken­nen. So neh­men etwa Dyna­mit-Phis­hing-Emails der neu­es­ten Genera­ti­on Bezug auf eine bereits exis­tie­ren­de Email-Kom­mu­ni­ka­ti­on zwi­schen Emp­fän­ger und (ver­meint­li­chem) Absen­der – was sie noch unver­däch­ti­ger macht. Da ist es nicht wei­ter ver­wun­der­lich, das sich die Fäl­le seit Jah­res­be­ginn häu­fen.
Unlängst hat des­halb das BSI (Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik) mal wie­der vor Ver­schlüs­se­lungs­tro­ja­nern (Ran­som­wa­re) gewarnt –
Grund genug für uns, eben­falls auf geeig­ne­te Schutz­maß­nah­men hin­zu­wei­sen!

Wei­ter­le­sen

Im Ban­ken­sek­tor ist sie schon seit vie­len Jah­ren gebräuch­lich: die Zwei-Fak­tor-Authen­ti­fi­zie­rung (2FA). Wor­um es dabei geht, wo Sie 2FA ein­set­zen soll­ten und wel­che Fak­to­ren es über das "Wis­sen" hin­aus gibt, klä­ren wir in die­sem Bei­trag.
Wei­ter­le­sen

Der Trans­port von Siche­run­gungs­me­di­en ist läs­tig, Spei­cher­platz in der Cloud ist güns­tig. War­um also nicht ein­fach ein Back­up in der Cloud spei­chern? Wir beleuch­ten den recht­li­chen Rah­men und haben uns eine Lösung in der Pra­xis ange­schaut.

Wei­ter­le­sen

Sicher hat der eine oder ande­re Leser schon mal vom "Moore'schen Gesetz" gehört. Die­ses besagt, dass sich die Kom­ple­xi­tät inte­grier­ter Schalt­krei­se – und damit die Leis­tungs­fä­hig­keit von Com­pu­tern – inner­halb von zwölf bis 24 Mona­ten ver­dop­pelt. Umge­kehrt pro­por­tio­nal ver­hält sich zwangs­läu­fig die Zeit, die man für das Kna­cken von Pass­wör­tern mit­tels Bru­te-For­ce-Angriff benö­tigt.
Die­ser Sach­ver­halt erscheint zunächst nicht beson­ders bedroh­lich, benö­tigt man doch hier­für mit heu­te ver­füg­ba­rer Rechen­leis­tung meh­re­re tau­send Jah­re.

Aktu­ell betre­ten aller­dings neue Spie­ler das Feld, näm­lich soge­nann­te Quan­ten­com­pu­ter. Laut Arvind Krish­na, Direk­tor von IBM Rese­arch, wer­den Quan­ten­com­pu­ter in etwa fünf Jah­ren in der Lage sein, die stärks­ten heu­te gebräuch­li­chen Ver­schlüs­se­lungs­al­go­rith­men mühe­los zu kna­cken.

Was sind eigent­lich Quan­ten­com­pu­ter und wie ist der aktu­el­le Stand der Tech­nik? Wird Ver­schlüs­se­lung zum Schutz der Pri­vat­sphä­re in Zukunft sinn­los sein? Wer­den digi­ta­le Signa­tu­ren wert­los?

Wei­ter­le­sen