Der Trans­port von Siche­run­gungs­me­di­en ist läs­tig, Spei­cher­platz in der Cloud ist güns­tig. War­um also nicht ein­fach ein Back­up in der Cloud spei­chern? Wir beleuch­ten den recht­li­chen Rah­men und haben uns eine Lösung in der Pra­xis angeschaut.

Wei­ter­le­sen

Sicher hat der eine oder ande­re Leser schon mal vom "Moore'schen Gesetz" gehört. Die­ses besagt, dass sich die Kom­ple­xi­tät inte­grier­ter Schalt­krei­se – und damit die Leis­tungs­fä­hig­keit von Com­pu­tern – inner­halb von zwölf bis 24 Mona­ten ver­dop­pelt. Umge­kehrt pro­por­tio­nal ver­hält sich zwangs­läu­fig die Zeit, die man für das Kna­cken von Pass­wör­tern mit­tels Bru­te-Force-Angriff benötigt.
Die­ser Sach­ver­halt erscheint zunächst nicht beson­ders bedroh­lich, benö­tigt man doch hier­für mit heu­te ver­füg­ba­rer Rechen­leis­tung meh­re­re tau­send Jahre.

Aktu­ell betre­ten aller­dings neue Spie­ler das Feld, näm­lich soge­nann­te Quan­ten­com­pu­ter. Laut Arvind Krish­na, Direk­tor von IBM Rese­arch, wer­den Quan­ten­com­pu­ter in etwa fünf Jah­ren in der Lage sein, die stärks­ten heu­te gebräuch­li­chen Ver­schlüs­se­lungs­al­go­rith­men mühe­los zu knacken.

Was sind eigent­lich Quan­ten­com­pu­ter und wie ist der aktu­el­le Stand der Tech­nik? Wird Ver­schlüs­se­lung zum Schutz der Pri­vat­sphä­re in Zukunft sinn­los sein? Wer­den digi­ta­le Signa­tu­ren wertlos?

Wei­ter­le­sen

Am 28. März haben der ZDH und das BSI im Rah­men des 27. Cyber-Sicher­heits-Tags den Rou­ten­pla­ner „Cyber-Sicher­heit für Hand­werks­be­trie­be“ vorgestellt.
Als Teil­neh­mer der "Alli­anz für Cyber­si­cher­heit" war auch itcv bei der Ver­an­stal­tung dabei. Des­halb kön­nen wir aus ers­ter Hand berichten.

Wei­ter­le­sen

Nicht nur vor dem Hin­ter­grund der DSGVO und deren For­de­rung nach Pri­va­cy by Design, bzw. Pri­va­cy by Default ist es immer eine gute Idee, sen­si­ble Daten ver­schlüs­selt zu spei­chern. Abhän­gig vom Umfang der zu ver­schlüs­seln­den Daten­men­ge und dem Anwen­dungs­zweck kom­men dabei unter­schied­li­che Lösun­gen zum Ein­satz. Die­ser Bei­trag ver­mit­telt einen Überblick.

Wei­ter­le­sen

Die Bedro­hung von Unter­neh­men durch Hacker ist sehr real, wie die zahl­rei­chen Medi­en­be­rich­te zu Cyber­an­grif­fen zei­gen. Beson­ders ein Bei­trag des Maga­zins "Kon­tras­te" beweist wie ein­fach es für Hacker ist, in Unter­neh­mens­net­ze einzudringen.

Wir sor­gen für Sicher­heit: mit einem für Ihr Unter­neh­men maß­ge­schnei­der­ten Infor­ma­ti­ons­si­cher­heits­ma­nage­ment-Sys­tem (ISMS). Schüt­zen Sie Ihr Unternehmen!

Wei­ter­le­sen

Ob E‑Mail-Kon­to, Rei­se­por­tal oder Social Media: stän­dig han­tie­ren wir mit Zugangs­da­ten. Spä­tes­tens wenn es um Online-Ban­king, Kran­ken­kas­se oder Smar­thome-Pro­dukt geht, ist die Bri­sanz die­ser Zugangs­da­ten offen­sicht­lich. Siche­re Pass­wör­ter müs­sen also her! 
Was ein siche­res Pass­wort aus­macht, hat­te ich bereits in mei­nem Blog-Arti­kel zum The­ma beschrie­ben. Und auch, das man sich die­se ange­sichts der not­wen­di­gen Län­ge und ihrer Viel­zahl nicht mer­ken kann, wenn man nicht zufäl­lig Gedächt­nis­meis­ter ist. Eine Lösung hier­für bie­ten spe­zi­el­le Kenn­wort­ver­wal­tungs­pro­gram­me, soge­nann­te Passwort-Manager. 

Wei­ter­le­sen

Was macht ein Pass­wort "sicher"? Wie merkt man sich am bes­ten ein siche­res Pass­wort? Was ist noch wich­tig, um Daten- und Iden­ti­täts­dieb­stahl wirk­sam vorzubeugen?

Wei­ter­le­sen

Aktu­ell dis­ku­tie­ren und ent­schei­den staat­li­che Gre­mi­en in ver­schie­de­nen Län­dern über die Ver­schlüs­se­lung von Mes­sa­ging-Diens­ten. Wie ist der aktu­el­le Stand? Ist eine gesetz­li­che Rege­lung über­haupt sinn­voll? Wel­che Mes­sa­ging-Apps sind aus Anwen­der­sicht sicher?

Wei­ter­le­sen

Im Teil 1 die­ses Bei­trags ging es vor­wie­gend um das The­ma Datensicherung.
In die­sem Teil wird das The­ma Ver­schlüs­se­lung näher beleuch­tet: Wir wer­den sehen, war­um Ver­schlüs­se­lung so wich­tig ist und wel­che Tools emp­feh­lens­wert sind.

Wei­ter­le­sen

Vor zwei Wochen wur­de bekannt, das Hacker bis zu 500 Mil­lio­nen Daten­sät­ze von Gäs­ten der Star­wood Grup­pe, einer Toch­ter der Hotel­grup­pe Mar­riott, ille­gal kopiert haben.
Laut zwei Mit­ar­bei­tern, die mit der Unter­su­chung des Vor­falls betraut sind, lässt sich der Cyber-Angriff zu chi­ne­si­schen Hackern zurückverfolgen.

Wei­ter­le­sen