Peter Schmitz ♥ eGovernment

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist der Chefredakteur von Security-Insider und Host vom Security-Insider Podcast. Er ist seit 25 Jahren IT-Journalist und von Berufswegen oft ein bisschen paranoid.

Artikel des Autors

Fünf Vorstudien sollen Forschungslücken ausleuchten

Cyberagentur: Ökosystem vertrauenswürdiger IT schaffen

Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands. Ziel der Forschungsaufträge ist es, in den einzelnen Bereichen detaillierte Erkenntnisse zu gewinnen, um die Forschungslücken zwischen sicheren Technologien und deren Anwendbarkeit zu schließen. Erste Ergebnisse sollen im Januar 2023 vorliegen.

Weiterlesen
LastPass-Studie zum Passwortverhalten

Anwender wiegen sich in falscher Passwort-Sicherheit

Der Jahresbericht zur Psychologie der Passwortnutzung von LastPass zeigt, dass sich das Passwortverhalten trotz Aufklärungskampagnen zur Cyber-Sicherheit nicht verbessert hat. Anwender aller Altersgruppen wiegen sich in falscher Passwortsicherheit. 65 Prozent aller Befragten haben zwar schon einmal diesbezüglich Aufklärung erhalten, 62 Prozent verwenden jedoch „fast immer“ oder „meistens“ dasselbe Passwort oder eine Variation davon.

Weiterlesen
Die digitale Transformation in Wirtschaft, Staat und Gesellschaft geht immer schneller voran, die Sicherheit bleibt dabei oft auf der Strecke. Jetzt fordern Politiker wie Saskia Esken (SPD), ein „digitales Immunsystem“. (Benno Kraehahn)
Saskia Esken (SPD) zum digitalen Immunsystem

Digitale Transformation verlangt kollektiven Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die designierte SPD-Parteivorsitzende Saskia Esken (MdB) äußert sich im Interview mit Security-Insider zum Vorschlag nach einem „digitalen Immunsystem“ ihrer Fraktion.

Weiterlesen
Bei der Stadt Köln existiert im Bereich IT-Sicherheit eine enge Zusammenarbeit mit anderen Kommunen, und zwar über den Verband der Kommunalen IT-Dienstleister (KDN). (gemeinfrei)
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Stadt Köln

Das BSI hat neun Sektoren und Branchen Kritischer Infrastrukturen (KRITIS) definiert. In der letzten Folge unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit der Ernährungsindustrie befasst. Nun betrachten wir den Sektor „Staat und Verwaltung“. Zu diesem Zweck haben wir mit Udo Zaudig, dem IT-Sicherheitsverantwortlichen vom Amt für Informationsverarbeitung der Stadt Köln gesprochen.

Weiterlesen
Smarte, vernetzte Städte sind die Zukunft. Aber schon jetzt werden Städte, Verwaltungen und öffentliche Einrichtungen Opfer krimineller Aktivitäten, wie DDoS- oder Ransomware-Attacken.  (gemeinfrei)
Smart aber verwundbar

IT-Sicherheit in Smart Cities

Visionen von glänzenden, automatisierten High-Tech-Städten sind seit langem ein Grundbestandteil der Science-Fiction. Doch mittlerweile beginnt die technologische Realität diesen Traum zu verwirklichen. Regierungen und Technologiekonzerne investieren Milliarden, um die vernetzte intelligente Stadt Wirklichkeit werden zu lassen, inklusive aller damit einhergehenden Sicherheitsrisiken.

Weiterlesen
Bochumer Forscher haben eine Methode entdeckt, um digital signierte PDF-Dokumente zu verändern, ohne die Signatur dabei ungültig werden zu lassen.   (gemeinfrei)
Sicherheitslücke in digitalen Signaturen

Forscher umgehen PDF-Signaturen

Forschern der Ruhr-Universität Bochum ist es gelungen, die Inhalte von signierten PDF-Dokumenten zu ändern, ohne die Signatur dabei ungültig werden zu lassen. Fast alle getesteten PDF-Anwendungen bemerkten die Manipulation nicht. Signierte PDF-Dateien werden von vielen Firmen für Rechnungen verwendet; manche Staaten schützen damit auch Regierungsdokumente.

Weiterlesen
Unternehmen aus dem Gesundheitswesen sind extrem anfällig für eMail-basierte Angriffe. Ihre komplexen Lieferketten bieten Cyberkriminellen vielfältige Möglichkeiten, sich Geschäftsvorgänge zunutze zu machen und Mitarbeiter zur Herausgabe von Informationen oder zur Zahlungsanweisung von Geldern zu verleiten (Pixabay)
Identitätsbetrug bei Healthcare

eMail-Betrug im Gesundheitswesen

Das Cybersecurity-Unternehmen Proofpoint veröffentlicht einen jährlichen Fraud Report zur Bedrohungslage durch eMail-Betrug im Gesundheitswesen. Der Report liefert Healthcare-Unternehmen Informationen, um aktuelle Angriffe besser zu bekämpfen und neue Bedrohungen zu erkennen. Außerdem empfiehlt er Maßnahmen, die zum Schutz von Mitarbeitern, Daten und Marken ergriffen werden können.

Weiterlesen
Die Datenschutz-Grundverordnung (DSGVO) hat den Bedarf an erhöhtem Schutz für Gesundheitsdaten erkannt und führt Gesundheitsdaten unter den besonderen Kategorien personenbezogener Daten. (Kurhan - stock.adobe.com)
Datenschutz-Grundverordnung im Mittelstand

DSGVO verändert die Gesundheitsbranche

Die Datenschutz-Grundverordnung (DSGVO / GDPR) zählt Gesundheitsdaten und genetische Daten zu den besonderen Kategorien personenbezogener Daten, für die spezielle Vorschriften bestehen. Wer im weiten Feld des Gesundheitswesens tätig ist, muss sich insbesondere die Themen Einwilligung, Datensicherheit, automatisierte Entscheidungen und Datenschutz-Folgenabschätzung ganz genau ansehen.

Weiterlesen
Feuer, Hochwasser oder selbst ein einfacher Virenbefall, viele Faktoren können die Geschäftsprozesse eines Unternehmens lahmlegen. Die IT ist dabei immer mit betroffen und bedarf einer guten IT-Notfallplanung. (Pixabay)
Risikomanagement

IT-Notfallplanung in 8 Schritten

Es müssen nicht immer gleich Katastrophen sein, wie ein Brand im Rechenzentrum oder ein Hochwasserschaden in der Firma. Auch kleinere Störungen der IT-Systeme, wie der Ausfall eines Servers oder einer anderen Komponente, können die Geschäftsprozesse eines Unternehmens empfindlich stören oder vollständig lahmlegen. Eine strukturierte Notfallplanung ist daher auch für kleine Unternehmen unverzichtbar.

Weiterlesen
Die Autoren der Studie von BT und KPMG haben fünf Stufen herausgearbeitet, die Unternehmen typischerweise auf dem Weg zur bestmöglichen Sicherheits-Strategie durchlaufen. (BT/KPMG)
Studie von BT und KPMG

Defizite bei der Abwehr von Cyber-Kriminalität

Vor dem Hintergrund der weltweiten Ransomware-Angriffe wie WannaCry und Petya im vergangenen Jahr hat der Netzwerk- und IT-Dienstleister BT gemeinsam mit KPMG einen Report zur Cyber-Sicherheit veröffentlicht. Der Bericht nennt typische Fehler und gibt Ratschläge, wie Unternehmen und Organisationen ihre Cybersecurity am besten organisieren und als Chance für ihr Geschäft betrachten können.

Weiterlesen
Der Datenschutzbeauf­tragte (DSB) ist die erste Ansprechpersonen im Unternehmen, wenn es um die DSGVO geht, aber wen spricht der DSB mit seinen Fragen an? Eine Aufsichts­behörde hat jetzt eine Online-Beratung eingeführt.  (gemeinfrei)
Beratung für Datenschutzbeauftragte

Online-Beratung als Entlastung des DSB

Datenschutzbeauftragter (DSB) im Unternehmen ist eine gefragte Anlaufstelle, wenn es um Fragen zur Datenschutz-Grund­verordnung (DSGVO) geht. Doch jeder DSB hat nur begrenzt Zeit zur Verfügung. Eine Aufsichtsbehörde führt nun eine Online-Beratung ein, um den vielen Anfragen besser begegnen zu können. Grund genug, diese Möglichkeit auch für betriebliche Datenschutz­beauftragte zu überlegen.

Weiterlesen
Die Umsetzung der von der EU initiierten neuen Gesetzgebung zur Cybersicherheit rückt im neuen Jahr näher. (Pixabay)
Security-Trends 2017

Neue Gesetzgebung zur Cybersicherheit

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (DSGVO/GDPR). Mit diesen Gesetzen verschärft die EU künftig die Sicherheitsanforderungen für potenziell jedes Unternehmen, das sein Geschäft in Europa betreibt und legt auch den Grundstein für eine verstärkte Durchsetzung der Benachrichtigungspflicht bei sicherheitsrelevanten Vorfällen.

Weiterlesen
Fraunhofer SIT präsentiert auf der CeBIT eine Konzeptstudie zur Nutzung des neuen Personalausweises mit Mobilfunkgeräten. (Archiv: Vogel Business Media)
CeBIT 2010: Fraunhofer SIT zeigt sicheres mobiles Identitätsmanagement

Elektronischen Personalausweis dank NFC-Technik mit dem Handy nutzen

Der elektronische Personalausweis kommt im November und eröffnet viele neue Einsatzgebiete. Auf der CeBIT zeigt Fraunhofer SIT jetzt ein Konzept zur Nutzung des neuen Personalausweises in Verbindung mit Mobilfunkgeräten. Das Handy fungiert dabei gleichzeitig als Internet-Zugang und als Lesegerät für den Ausweis. So ließen sich in Zukunft mobil Internetgeschäfte oder Behördengänge erledigen. Besonderer Vorteil: Das Konzept funktioniert schon mit heutigen Handy-Netzen.

Weiterlesen
BlackBerry und Samsung liefern die ersten, angeblich spionagesicheren Tablets für die deutsche Bundesregierung. (Blackberry)
Blackberry SecuTABLET

Sicheres Tablet für die Bundesregierung

Blackberry liefert den deutschen Bundesbehörden mit dem SecuTABLET einen verschlüsselten Tablet-PC auf Basis des Samsung Galaxy Tab S2. Mit dem für die Geheimhaltungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ (VS-NfD) zugelassenen Tablet sollen die Mitarbeiter von unterwegs mit sensiblen Daten arbeiten können, ohne Spionageangriffe befürchten zu müssen.

Weiterlesen
Mit der Siegel-Lösung der Bundesdruckerei können Unternehmen und Behörden rechtlich sicher kommunizieren, sowie Dokumente versenden und archivieren. (Bundesdruckerei)
eIDAS-konforme Siegel-Lösung der Bundesdruckerei

Herkunftsnachweis und Integritätsschutz für elektronische Dokumente

Als erstes Unternehmen in Deutschland hat die Bundesdruckerei auf der CeBIT eine Lösung für das sogenannte elektronische Siegel gezeigt. Elektronische Siegel sind ein zentraler Inhaltspunkt der „EU-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“ (eIDAS) und als Ergänzung für digitale Signaturen konzipiert.

Weiterlesen
Regierungsstellen weltweit sind sich einig, dass Angriffe auf kritische Infrastrukturen gegenwärtig eine reale Gefahr darstellen wohl auch weiterhin zunehmen werden. (Pixabay)
Sicherheit für kritische Infrastrukturen

Immer mehr Cyberangriffe auf den Energiesektor

Ein Hacker-Angriff auf kritische Infrastruktur­systeme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vor­be­rei­tung­en für diese Form der digitalen Kriegsführung treffen. Betroffene Unternehmen müssen deshalb zwingend zeitgemäße Sicherheitsmaßnahmen umsetzen.

Weiterlesen
Auch deutsche Sicherheitsbehörden wollen Schwachstellen für sich behalten, um diese gegen in- und ausländische Ziele einsetzen zu können. (Pixabay)
Staatliches Hacken in Deutschland

Öffentliche Sicherheit kontra IT-Sicherheit

Der Einsatz des „Bundestrojaners“, der Hack des Telegram-Messengers und der derzeit kolportierte „Hackback“ zeigen, dass der Staat gewillt ist, zur vermeintlichen Herstellung der öffentlichen Sicherheit – unter Zuhilfenahme von Schwachstellen in IT-Produkten – zu hacken. Jedoch gefährdet er damit die IT-Sicherheit, nicht nur in Deutschland. Dr. Sven Herpig fordert klare Regeln für den verantwortungsbewussten Umgang des Staates mit Schwachstellen in IT-Produkten.

Weiterlesen
Gute politische Rahmenbedingungen schaffen die Voraussetzung für eine robuste und widerstandsfähige Cybersicherheit. (Pixabay)
Die Cybersecurity-Strategie der EU

Mehr Cybersicherheit in Europa

2017 veröffentlichte die Europäische Kommission ihre Cybersicherheits-Strategie und viele Sicherheitsexperten unterstützten nachdrücklich jede Anstrengung, deren Ziel es ist, die Abwehr von Cyberattacken zu stärken. Durch den täglichen Umgang und die Erfahrung mit IT-Sicherheit, hat auch IBM eine klare Vorstellung davon, wie allgemein verbindliche Richtlinien aussehen sollten, um tatsächlich wirksam zu sein.

Weiterlesen