BayDiG / Informationssicherheit / Informationssicherheitskonzept / ISMS / Kommune / Uncategorized

Warum ein einziges Informationssicherheitskonzept nicht reicht – und was Behörden wirklich brauchen

Posted on:

Vie­le Ver­wal­tun­gen glau­ben, ein ein­zi­ges Infor­ma­ti­ons­si­cher­heits­kon­zept rei­che aus – am bes­ten gleich als „ISMS light“ mit einer TOM-Check­lis­te. Doch Art. 43 Bay­DiG spricht bewusst im Plu­ral von Infor­ma­ti­ons­si­cher­heits­kon­zep­ten. Der Grund: Infor­ma­ti­ons­si­cher­heit braucht Struk­tur, Ver­ant­wort­lich­kei­ten und meh­re­re Teil­kon­zep­te für die wich­ti­gen Ver­fah­ren, Sys­te­me und Pro­zes­se. Erst das ISMS bil­det die Klam­mer, die die­se Kon­zep­te zusam­men­hält und im PDCA-Zyklus aktu­ell hält. War­um der „Short­cut“ nicht funk­tio­niert und was Behör­den statt­des­sen wirk­lich brau­chen, erklärt die­ser Bei­trag.

Ausbildung / Informationssicherheit / Kommune / Veranstaltung

ISB Boot Camp 2025 06.05. / 07.05.2025

Posted on:

Das 7. ISB Boot Camp steht vor der Tür und fin­det am 06.05. und 07.05.2025 in Gun­zen­hau­sen statt. Kom­mu­na­le Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te und Stell­ver­tre­tun­gen kom­men zum Netz­wer­ken und Erfah­rungs­aus­tausch im Rah­men eines abwechs­lungs­rei­chen The­men­pro­gramms zusam­men. Das kom­plet­te Pro­gramm und Infor­ma­tio­nen zur Anmel­dung im Blog­bei­trag.

Tipps

Hilfestellung: Anzeige von Antwort-an Reply-to in Outlook

Posted on:

Out­look zeigt die Rep­ly-to / Ant­wor­ten-an Email-Adres­se im Post­ein­gang nicht auto­ma­tisch an. Mit unse­rer Anlei­tung akti­vie­ren Sie die­se Anzei­ge mit weni­gen Klicks. Dies hilft bei der Erken­nung poten­ti­ell gefähr­li­cher Emails. Den Down­load-Link erhal­ten Sie im kom­plet­ten Bei­trags-Text.

Tipps

Über Bord mit veralteten starren Passwort-Richtlinien

Posted on:

Star­re Pass­wort-Richt­li­ni­en sind nicht pra­xis­taug­lich und wer­den der Bedro­hungs­la­ge nicht gerecht. Aber sie haben sich ja über Jah­re bewährt, wie­so also ändern? In unse­rem Blog­bei­trag beleuch­ten wir die Pass­wort-Mythen zu Pass­wort-Län­ge, Pass­wort-Kom­ple­xi­tät, Pass­wort-Wech­sel und Ver­mei­dung ein­heit­li­cher Pass­wör­ter. Nicht zu Unrecht sind die meis­ten Anwen­der von dem The­ma genervt und umge­hen alle so schön auf Papier for­mu­lier­te und teil­wei­se erzwun­ge­ne Pass­wort-Richt­li­ni­en mit aller Kunst und Fines­se. Die Maß­nah­men des BSI IT-Grund­schut­zes sind Emp­feh­lun­gen, die auf die jewei­li­ge Orga­ni­sa­ti­on und Bedro­hung anzu­pas­sen sind. Oft­mals wer­den die­se jedoch als fixe Min­dest­vor­ga­be gese­hen und umge­setzt. Der Effekt für die Sicher­heit in der Orga­ni­sa­ti­on über­schau­bar. Wir haben Ihnen eini­ge Tipps zusam­men­ge­stellt, wie Sie Ihre Anwen­der vom Pra­xis­nut­zen der Sicher­heit über­zeu­gen kön­nen und geleb­te Sicher­heit in die Orga­ni­sa­ti­on brin­gen kön­nen. Ach­tung: Bit­te lesen Sie den kom­plet­ten Blog-Bei­trag nicht, wenn Ihr Mot­to lau­tet “Haben wir schon immer so gemacht!”. Der Bei­trag könn­te Ihre Vor­ur­tei­le gefähr­den 🙂

Bedrohung / Hacking

Magento-Shops kompromittiert — Kreditkartendaten werden bereits abgegriffen

Posted on:

Mit­tels Bru­te-Force-Atta­cken ver­schaf­fen sich Hacker aktu­ell Zugriff auf den Admin-Bereich von Online-Shops, wel­che die Soft­ware Magen­to nut­zen. Dabei wird ein Java­script-Code ein­ge­fügt, der ab sofort in Echt­zeit die Ein­ga­be­da­ten der Shop-Kun­den mit­schreibt und an einen Ser­ver in Russ­land über­trägt. Dar­in sind die Zah­lungs­in­for­ma­tio­nen ent­hal­ten, die dann miß­braucht wer­den kön­nen.

Infor­ma­tio­nen, wie Sie als Magen­to-Shop­be­trei­ber den besag­ten Schad­code iden­ti­fi­zie­ren kön­nen, fin­den Sie im Sicher­heits­bei­trag des Ent­de­ckers die­ses Pro­blems. Der Autor gibt dar­in gleich wei­te­re Tipps zur Absi­che­rung wie die Ver­ga­be gehär­te­ter Admin-Pass­wör­ter und vie­le mehr.

Da die­ser Angriff eine mel­de­pflich­ti­ge Daten­pan­ne im Sin­ne der DSGVO dar­stellt und sich durch den Miß­brauch von Zah­lungs­in­for­ma­tio­nen schnell hohe Scha­dens­er­satz­be­trä­ge auf­sum­mie­ren kön­nen, soll­ten Sie als Magen­to-Shop­be­trei­ber zeit­nah prü­fen, ob Ihr Ser­ver ent­spre­chend mani­pu­liert wur­de. Meh­re­re tau­send infi­zier­te Shops sind bereits bekannt.

Bedrohung / Schutz / Tipps

WordPress-Nutzer aufgepasst: Update 4.9.3 schießt automatische Aktualisierungen ab

Posted on:

Allen Nut­zern des belieb­ten Con­tent-Manage­ment-Sys­tems Word­press wird emp­foh­len, das Update auf Ver­si­on 4.9.4 umge­hend manu­ell ein­zu­spie­len. Das vor­he­ri­ge Update auf Ver­si­on 4.9.3 war feh­ler­haft und hat die auto­ma­ti­sche Aktua­li­sie­rung von Word­press abge­schos­sen. Somit wer­den nach Ver­si­on 4.9.3 kei­ne Fixes Sicher­heits­lü­cken mehr auto­ma­tisch ein­ge­spielt. Abhil­fe schafft aus­schließ­lich das manu­el­le Update auf 4.9.4 im Backend. Nur so wer­den auch zukünf­ti­ge auto­ma­ti­sche Aktua­li­sie­run­gen sicher­ge­stellt. Nut­zer von Word­press soll­ten die­sen Feh­ler umge­hend manu­ell behe­ben.

Bedrohung

Kritische Sicherheitslücke in Browser Firefox

Posted on:

Laut CERT BUND sind alle Ver­sio­nen des belieb­ten Brow­sers Fire­fox vor 58.0.1 von einer kri­ti­schen Sicher­heits­lü­cke betrof­fen. Bereits der Besuch einer prä­pa­rier­ten Web­sei­te reicht aus, um Schad­code auf den PC des Besu­chers zu brin­gen und auzu­füh­ren. Es wird drin­gend gera­ten, das Update auf die Ver­si­on 58.0.1 zeit­nah durch­zu­füh­ren. Im Zwei­fel manu­ell ansto­ßen, nicht auf das Auto-Update war­ten.

Bedrohung / Presse / Schutz

Schluss, Aus, Weg damit — Besonderes elektronisches Anwaltspostfach (beA) deinstallieren

Posted on:

Seit gerau­mer Zeit rumort es in Anwalts­krei­sen. Grund ist das beson­de­re elek­tro­ni­sche Post­fach, kurz beA genannt. Dies soll­te eigent­lich zum 01.01.2018 ver­pflich­tend zum Ein­satz kom­men. Doch dar­aus wur­de nichts. Was mit der Ent­de­ckung eines falsch zur Ver­fü­gung gestell­ten Zer­ti­fi­kats Ende 2017 begann (der pri­va­te Schlüs­sel wur­de mit ver­teilt), fin­det nun sei­nen Höhe­punkt. Die Bun­des­rechts­an­walts­kam­mer (BRAK) emp­fiehlt in einer Pres­se­mel­dung die Cli­ent Secu­ri­ty zu deak­ti­vie­ren, bes­ser den Cli­ent gleich kom­plett zu deinstal­lie­ren. Wie es dazu kom­men konn­te, das trotz angeb­li­cher Sicher­heits­über­prü­fun­gen ein unsi­che­res Pro­dukt an die Rechts­an­walts­zunft ver­teilt wur­de, klärt die Pres­se­mel­dung nicht auf.

BRAK-Vize­prä­si­dent Abend erklärt, das “beA erst dann wie­der in Betrieb gehen wird, wenn alle rele­van­ten Sicher­heits­fra­gen geklärt sind.”

Uncategorized

Frohes Fest und guten Rutsch

Posted on:

Lie­be Leser und Lese­rin­nen unse­res Infor­ma­ti­ons­si­cher­heits-Blogs, lie­be Inter­es­sen­ten, Kun­den und Geschäfts­part­ner!

2018 hält für für jeden von uns Über­ra­schun­gen und Neue­run­gen parat. Unter­neh­men und Behör­den berei­ten sich auf die EU Daten­schutz-Grund­ver­ord­nung vor. Im Kiel­was­ser der DS-GVO zieht das The­ma Infor­ma­ti­ons­si­cher­heit nach. Ver­än­de­run­gen in gewohn­ten Arbeits­wei­sen wer­den die Fol­ge sein. Der Mensch mag nicht immer die Ver­än­de­rung, gro­ße Her­aus­for­de­run­gen ste­hen daher bevor. Doch auch im Pri­va­ten wird es Höhen und Tie­fen geben. Kin­der und Enkel­kin­der tre­ten bei dem einen oder ande­ren ins Leben, bei ande­ren wird der Ver­lust von Ange­hö­ri­gen eine nicht zu schlie­ßen­de Lücke rei­ßen. Doch das Leben wird wei­ter­ge­hen, auch wenn es einem im letzt­ge­nann­ten Fall lan­ge nicht so erschei­nen mag.

Nut­zen Sie bit­te die geruh­sa­me Zeit “zwi­schen den Jah­ren” und zum Neu­jahrs­an­fang, um Zeit mit Ihren Lie­ben und Freun­den zu ver­brin­gen. Fin­den Sie Ruhe und holen Sie Luft, für alles, was 2018 für jeden von uns bereit­hal­ten wird. Herz­li­chen Dank für Ihr Inter­es­se und die gute Zusam­men­ar­beit im nun fast ver­gan­ge­nen Jahr.

Das Team von a.s.k. Daten­schutz wünscht Ihnen und Ihren Lie­ben ein schö­nes Weih­nachts­fest und einen guten Rutsch in ein gesun­des und glück­li­ches Jahr 2018.

Auf Wie­der­le­sen im Neu­en Jahr

PS: Statt Weih­nachts­kar­ten haben wir in die­sem Jahr erneut der Ste­fan Hahn Kin­der­stif­tung gespen­det. Es gibt nichts Wich­ti­ge­res, als unse­ren Kin­dern die Chan­ce auf einen guten Start ins Leben zu ermög­li­chen.

Kommune / Presse / Veranstaltung

20. IuK Tage Gunzenhausen — Informationssicherheit in der Verwaltung

Posted on:

Die 20. IuK Tage Gun­zen­hau­sen zu aktu­el­len Sicher­heits­the­men in der digi­ta­len Ver­wal­tung fin­den am 19. und 20. Sep­tem­ber 2017 in Gun­zen­hau­sen statt. a.s.k. Daten­schutz ist als Refe­rent und Ansprech­part­ner für das The­ma Infor­ma­ti­ons­si­cher­heit mit dabei. Mehr Infos und Anmel­dung im Blog­bei­trag.

Bedrohung / Entschlüsselung / Hacking / Presse / Schutz / Tipps / Uncategorized

Suchmaschine für gehackte Passwörter

Posted on:

Statt nach kom­pro­mit­tier­ten Email-Adres­sen der eige­nen Web­ac­counts zu suchen, besteht nun auch die Mög­lich­keit, sei­ne genutz­ten Pass­wör­ter zu über­prü­fen. Ob die­se bei einem Hack erfolg­reich geknackt wur­den und somit meist in ein­schlä­gi­gen Krei­sen bekannt sind, kann durch einen neu­en Online-Ser­vice geprüft wer­den. Pfif­fi­ge Admins nut­zen die bereit­ge­stell­te API und schlie­ßen die­se gehack­ten Pass­wör­ter in eige­nen Netz von vorn­her­ein aus. Mehr Infos und den Link zum Prüf­ser­vice fin­den Sie im Blog­bei­trag.

Informationssicherheitsbeauftragter / Kommune / Presse

Aufatmen bei bayerischen Kommunen — Umsetzungsfrist Informationssicherheitskonzept nach Artikel 8 BayEGovG soll verlängert werden

Posted on:

Nach aktu­el­ler Rechts­la­ge gemä­ße Arti­kel 8 BayE­GovG sind baye­ri­sche Kom­mu­nen ver­pflich­tet, bis zum 01.01.2018 ein Infor­ma­ti­ons­si­cher­heits­kon­zept ein­zu­füh­ren und zu betrei­ben. Nach Ver­ab­schie­dung des BayE­GovG im Dezem­ber 2015 hat die­se kur­ze Umset­zungs­frist für eini­ge Auf­re­gung unter baye­ri­schen Kom­mu­na­len Ein­rich­tun­gen gesorgt. Doch jetzt ist wahr­schein­lich Auf­at­men ange­sagt.

Der Gesetz­ent­wurf der Staats­re­gie­rung zur Errich­tung des Lan­des­amts für Sicher­heit in der Infor­ma­ti­ons­tech­nik LT-Drs. 17/17726 vom 11.07.2017 sieht nun vor, dass die­se Ver­pflich­tung erst am 01.01.2019 in Kraft tritt (vgl. Zif­fer 11 b des Gesetz­ent­wurfs). Mehr dazu im Blog­bei­trag.

Bedrohung / Hacking / Schutz / Technik

Fritz!Box — der Spion im eigenen Haus

Posted on:

Wer sich über Hack­ing infor­miert, stößt zu Beginn schnell auf Begrif­fe und Tools wie nmap, Wireshark oder das Hack­ing-Betriebs­sys­tem Kali-Linux (als vir­tu­el­le Maschi­ne rea­dy to go zum Her­un­ter­la­den). Doch so tief muss man gar nicht ein­stei­gen. Die weit ver­brei­te­te Fritz!Box ent­hält eine im Anwen­der-Hand­buch undo­ku­men­tier­te Mit­schnei­de-Mög­lich­keit des KOMPLETTEN Daten­ver­kehrs im inter­nen Netz­werk (egal ob kabel­ge­bun­den oder WLAN). Und das in jedem von uns getes­te­ten Modell und das seit Jah­ren. Sofern Remo­te-Zugrif­fe auf die Fritz!Box mög­lich sind, kann der Netz­werk­ver­kehr auch von außen abge­grif­fen wer­den. Eigent­lich eine sinn­vol­le Funk­ti­on zur Feh­ler­ana­ly­se, bringt die­se Funk­ti­on erheb­li­ches Scha­dens­po­ten­ti­al mit sich. Und die Fritz!Box ist bei Unter­neh­men, Behör­den und Pri­vat­an­wen­dern sehr beliebt. Ent­spre­chend hoch die Ver­brei­tung. Wohl dem, der eini­ge Sicher­heits­maß­nah­men getrof­fen hat. Mehr lesen Sie in unse­rem kom­plet­ten Blog­bei­trag.

Informationssicherheitsbeauftragter / Kommune / Unternehmen / Webvideo

Benötigt meine Organisation einen Informationssicherheitsbeauftragten?

Posted on:

Immer wie­der ein The­ma bei Ver­an­stal­tun­gen oder auch Online-Semi­na­ren zur Infor­ma­ti­ons­si­cher­heit ist die Fra­ge “Muss ich einen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten bestel­len?” oder auch “Ist denn ein Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter in mei­ner Orga­ni­sa­ti­on not­wen­dig?”.

Wie­so Sie an der Bestel­lung eines Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten (oder wie auch immer Sie die­se Funk­ti­on in Ihrer Orga­ni­sa­ti­on benen­nen) nicht vor­bei­kom­men und wie die­ser Ihre Inves­ti­tio­nen (Zeit und Geld) in Infor­ma­ti­ons­si­cher­heit absi­chert, zei­gen wir Ihnen in unse­rem aktu­el­len Web­vi­deo zum The­ma ” Der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te” oder “Einer muss es ja am Lau­fen hal­ten” auf unse­rem You­tube-Chan­nel.

Dabei beleuch­ten wir die Not­wen­dig­kei­ten einer sol­chen Funk­ti­on z.B. auf Basis des BayE­GovG für baye­ri­sche Kom­mu­nen aber auch für Unter­neh­men abge­lei­tet aus der EU-Daten­schutz­grund­ver­ord­nung (EU-DSGVO). Die Links fin­den Sie im Blog­bei­trag.

Kommune / Veranstaltung / Webvideo

Online-Seminar (letzte Chance): Arbeitshilfe zur Erstellung eines Informationssicherheitskonzeptes (für Kommunen nach Art. 8 BayEGovG)

Posted on:

Letz­te Chan­ce, heu­te am Don­ners­tag, den 23. März 2017, von 10:00 — 11:00 MEZ: Kos­ten­frei­es Online-Semi­nar zur Ein­füh­rung und zum Betrieb eines Infor­ma­ti­ons­si­cher­heits­kon­zepts für Kom­mu­nen nach Art. 8 BayE­GovG. Auch für klei­ne­re Unter­neh­men geeig­net im Hin­blick auf die Ände­run­gen zur Infor­ma­ti­ons­si­cher­heit im Rah­men der EU-DSGVO. Link zur Anmel­dung im Blog­bei­trag.

Bedrohung / Kommune / Schutz / Unternehmen

Handlungsbedarf für Owncloud- und Nextcloud-Betreiber — kritische Sicherheitslücke

Posted on:

Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (kurz BSI) warnt in einer aktu­el­len Pres­se­mel­dung die Admi­nis­tra­to­ren und Nut­zer von Own­cloud und Next­cloud (einem Fork von Own­cloud) vor einer kri­ti­schen Sicher­heits­lü­cke. Über 20.000 Instal­la­tio­nen in Deutsch­land sind poten­ti­ell ver­wund­bar. Betrof­fen sind u.a. gro­ße und mit­tel­stän­di­sche Unter­neh­men, öffent­li­che und kom­mu­na­le Ein­rich­tun­gen, Ener­gie­ver­sor­ger, Kran­ken­häu­ser, Ärz­te, Rechts­an­wäl­te und pri­va­te Nut­zer.

Bereits im Febru­ar hat das BSI die Betrei­ber auf das Sicher­heits­ri­si­ko hin­ge­wie­sen. Sehr viel ist seit­her nicht pas­siert, wie man der aktu­el­len Mel­dung ent­neh­men kann. Ledig­lich ein Fünf­tel der infor­mie­ren Ein­rich­tun­gen hat reagiert und die Schwach­stel­le geschlos­sen. Ob die eige­ne Cloud-Instal­la­ti­on betrof­fen ist, kann mit dem Secu­ri­ty-Scan­ner von Next­cloud online geprüft wer­den. Soll­ten Sie in Ihrer Orga­ni­sa­ti­on oder pri­vat eine Instanz von Own­cloud oder Next­cloud betrei­ben, so prü­fen Sie bit­te zeit­nah unter den Links im Blog­bei­trag, ob Ihre Instal­la­ti­on betrof­fen ist. Gene­rell soll­te eine regel­mä­ßi­ge Prü­fung auf Updates und deren Instal­la­ti­on selbst­ver­ständ­lich und ein fes­ter wie­der­keh­ren­der Ter­min im Kalen­der sein.

Informationssicherheitsbeauftragter / Kommune / Presse

Externer Informationssicherheitsbeauftragter für bayerische Kommunen

Posted on:

Ist ein Infor­ma­ti­ons­si­cher­heits­kon­zept ein­ge­führt, steht man schnell vor der nächs­ten Her­aus­for­de­rung. Wie stellt man sicher, dass die gan­ze Arbeit nicht umsonst war? Es gilt neue Risi­ken zu erken­nen, hier­für geeig­ne­te Maß­nah­men zu ergrei­fen, das The­ma Infor­ma­ti­ons­si­cher­heit in der Orga­ni­sa­ti­on zu leben (Sicher­heits­kul­tur), auf Ver­än­de­run­gen (orga­ni­sa­to­risch, tech­nisch, per­so­nell, recht­lich, aber auch in der Bedro­hungs­la­ge) zeit­nah zu reagie­ren, Mit­ar­bei­ter kon­ti­nu­ier­lich zu sen­si­bi­li­sie­ren und zu schu­len. Doch wer soll das bei den viel­fäl­ti­gen Auf­ga­ben in baye­ri­schen Kom­mu­nen über­neh­men und sicher­stel­len? a.s.k. Daten­schutz hat die Lösung für Sie. Unse­re exter­nen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten betreu­en Sie ab sofort kom­pe­tent vor Ort und aus der Fer­ne. In Ver­bin­dung mit moder­nen Tech­ni­ken wie Video­kon­fe­renz, Pro­jekt­platt­form und Doku­men­ten­ma­nage­ment­sys­tem haben alle Betei­lig­ten stets den Über­blick über den Sta­tus der Infor­ma­ti­ons­si­cher­heit in Ihrer Orga­ni­sa­ti­on. Selbst­ver­ständ­lich sind unse­re Mit­ar­bei­ter hier­für aus­ge­bil­det und zer­ti­fi­ziert, spe­zi­ell für die Anfor­de­run­gen im kom­mu­na­len Bereich. Dank trans­pa­ren­ter und fai­rer Monats­pau­scha­len behal­ten Sie stets den Über­blick. Und wie­so tei­len Sie sich nicht einen Infor­ma­ti­ons­be­auf­trag­ten mit den umlie­gen­den Gemein­den? Inter­es­se geweckt? Ange­bots­for­mu­lar im Blog­bei­trag.

Presse

Fördermittel ISIS12 für bayerische Kommunen in 2018 freigegeben

Posted on:

Das Baye­ri­sche Staats­mi­nis­te­ri­um des Innern, für Bau und Ver­kehr hat in sei­ner Pres­se­mit­tei­lung am 09.03.2017 infor­miert, dass nach dem ers­ten För­der­mit­tel­pro­gramm nun auch in 2018 erneut Infor­ma­ti­ons­si­cher­heit in baye­ri­schen Kom­mu­nen finan­zi­ell (mit bis zu 1,4 Mil­lio­nen Euro) unter­stützt wird. Baye­ri­sche Kom­mu­nen, die im vor­he­ri­gen För­der­mit­tel­pro­gramm nicht zum Zuge gekom­men sind, haben nun erneut die Chan­ce, eine Unter­stüt­zung von bis zu 15.000 Euro für die Ein­füh­rung des Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tems (ISMS) ISIS12 zu erhal­ten. Übri­gens wur­de ISIS12 ursprüng­lich für klei­ne und mitt­le­re Unter­neh­men ent­wi­ckelt. Im Hin­blick auf die EU-DSGVO und deren Anfor­de­run­gen an Infor­ma­ti­ons­si­cher­heit lohnt sich ein Blick auf ISIS12 auch für Unter­neh­men. Infor­ma­ti­ons­si­cher­heit wird auch für die­se ab Mai 2018 ver­pflich­tend gefor­dert. Sofern Sie für die Umset­zung einen zer­ti­fi­zier­ten ISIS12-Bera­ter (mit Zusatz Kom­mu­ne suchen), Herr Sascha Kuhr­au von a.s.k. Daten­schutz erfüllt die­se Anfor­de­run­gen.

Links mit wei­te­ren Infor­ma­tio­nen zu ISIS12, För­der­mit­teln, Abwick­lung und Bean­tra­gung fin­den Sie im Blog­bei­trag.

Presse / Tipps / Webvideo

Müssen bayerische Kommunen ein Informationssicherheitskonzept einführen?

Posted on:

“Müs­sen baye­ri­sche Kom­mu­nen ein Infor­ma­ti­ons­si­cher­heits­kon­zept ein­füh­ren?”, die­se Fra­ge wird nach wie vor oft bei Semi­na­ren, Ver­an­stal­tun­gen, tele­fo­nisch und per Mail an uns her­an­ge­tra­gen. Wir haben dies zum Anlass genom­men, hier­zu ein Web­vi­deo zu erstel­len, in dem wir auf die Not­wen­dig­keit und recht­li­chen Grund­la­gen für die Ein­füh­rung und den Betrieb eines Infor­ma­ti­ons­si­cher­heits­kon­zepts ver­tie­fend ein­ge­hen. Denn die Ant­wort auf die Fra­ge kann nur lau­ten “Ja!”. Wer es nicht glaubt, ist herz­lich dazu ein­ge­la­den, sich in unse­rem Video davon über­zeu­gen zu las­sen. Sie fin­den das Web­vi­deo ein­ge­bet­tet hier bei uns im Blog oder auf unse­rem neu­en You­tube-Kanal.

Presse / Tipps / Veranstaltung

Orientierungshilfe Informationssicherheit für Kommunen (Online-Seminar)

Posted on:

„Wie erstel­le ich für mei­ne Behör­de ein Infor­ma­ti­ons­si­cher­heits­kon­zept?“ — Sascha Kuhr­au, Bera­ter im kom­mu­na­len Bereich, erklärt im Online-Semi­nar, wor­auf es ankommt. Die Online-Semi­nar-Rei­he läuft ergän­zend zur im Dezem­ber 2016 ver­öf­fent­lich­ten und von a.s.k. Daten­schutz für die Inno­va­ti­ons­stif­tung Baye­ri­sche Kom­mu­ne ent­wi­ckel­ten “Arbeits­hil­fe zur Erstel­lung eines Infor­ma­ti­ons­si­cher­heits­kon­zepts für baye­ri­sche Kom­mu­nen gemäß Art. 8 BayE­GovG”. Die Teil­nah­me ist kos­ten­frei und sowohl für kom­mu­na­le Ein­rich­tun­gen als auch Unter­neh­men geeig­net. Mehr Infor­ma­tio­nen zu Inhal­ten, Ter­mi­nen und Anmel­dung im Blog­bei­trag.

Bedrohung / Presse

Wir bauen uns einen Erpressungstrojaner per Mausklick

Posted on:

Erpres­sungs­tro­ja­ner im Web per Maus­klick zusam­men­stel­len und prä­pa­rier­te Word-Makros und Win­dows-Hil­fe-Datei­en zur Ver­brei­tung erhal­ten — das bie­ten die Draht­zie­her hin­ter der Ran­som­wa­re Satan. Über das Tor-Netz­werk geht das mit­tels Web­in­ter­face. 30% Pro­vi­si­on wer­den fäl­lig für die Nut­zung. Ers­te Scan­ner erken­nen die Bedro­hung, doch es gibt noch kei­ne Ent­war­nung. Details im Blog­bei­trag.

Presse

Arbeitshilfe zur Erstellung eines Informationssicherheitskonzepts für bayerische Kommunen gemäß Art. 8 BayEGovG

Posted on:

Arbeits­hil­fe zur Erstel­lung eines Infor­ma­ti­ons­si­cher­heits­kon­zepts für baye­ri­sche Kom­mu­nen gemäß Art. 8 BayE­GovG online. Die Arbeits­hil­fe unter­stützt baye­ri­sche Kom­mu­nen, aber auch jede ande­re Orga­ni­sa­ti­on bei der Erstel­lung eines Kon­zepts für Infor­ma­ti­ons­si­cher­heit gemäß Arti­kel 8 des Geset­zes über die elek­tro­ni­sche Ver­wal­tung in Bay­ern (BayE­GovG). Dort wird gefor­dert, die Sicher­heit der infor­ma­ti­ons­tech­ni­schen Sys­te­me der Behör­den durch ange­mes­se­ne tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men im Sinn des Arti­kels 7 des Baye­ri­schen Daten­schutz­ge­set­zes sicher­zu­stel­len und die erfor­der­li­chen Infor­ma­ti­ons­si­cher­heits­kon­zep­te zu erstel­len. Alle Kom­mu­nen in Bay­ern müs­sen bis zum 1. Janu­ar 2018 den Nach­weis füh­ren kön­nen, einen sys­te­ma­ti­schen Ansatz zur dau­er­haf­ten Gewäh­rung der Infor­ma­ti­ons­si­cher­heit ein­ge­führt zu haben und auch zu betrei­ben.
Im Früh­jahr 2017 wer­den für die Ver­ant­wort­li­chen in den Kom­mu­nen, die sich mit der The­ma­tik Infor­ma­ti­ons­si­cher­heit aus­ein­an­der­set­zen müs­sen, Online-Semi­nar-Ange­bo­te geplant.

Die Arbeits­hil­fe wird in zwei Aus­füh­run­gen zur Ver­fü­gung gestellt: PDF Ver­si­on zum Dru­cken ohne Anla­gen sowie Arbeits­ver­si­on mit Anla­gen als ZIP.

Link zum Down­load im Bei­trag.

Bedrohung / Presse

Kryptotrojaner Goldeneye greift gezielt Personalabteilungen an, Polizei warnt bundesweit

Posted on:

Ver­schlüs­se­lungs­tro­ja­ner “Gol­de­neye” greift gezielt und mas­siv Per­so­nal­ab­tei­lun­gen an. Eine Bewer­bung in per­fek­tem Deutsch auf teil­wei­se aktu­el­le Stel­len­an­ge­bo­te sowie unter Nen­nung orga­ni­sa­ti­ons­in­ter­ner Details soll den Emp­fän­ger dazu ver­lei­ten, eine ange­häng­te XLS Tabel­le zu öff­nen. Geschieht dies und ist kein Schutz vor Aus­füh­rung von Makros aktiv oder wird die­ser vom Nut­zer aus­ge­he­belt, ver­rich­tet Gol­de­neye sei­nen Dienst ana­log zu sei­nem wohl ver­wand­ten Kryp­to-Kol­le­gen Petya. Als Absen­der wer­den Email-Adres­sen eines Inge­nieur­bü­ros genutzt, dass unter ande­rem Hil­fe bei der Ent­schlüs­se­lung von befal­le­nen Petya-Sys­te­men anbie­tet. Erfah­ren Sie mehr im gan­zen Blog-Bei­trag und sen­si­bi­li­sie­ren Sie Ihre Mit­ar­bei­ter — ger­ne unter Nut­zung unse­res Bei­trags­texts.

Presse

Ausfall des Telekom-Netzes, Hinweise auf Hacker-Angriff

Posted on:

Hun­dert­tau­sen­de Anschlüs­se (die Rede ist von 900.000) bun­des­weit sind betrof­fen, kein Netz — kein Tele­fon, kein Inter­net, kein IP-Fern­se­hen. Wur­den bis­her die Ursa­chen im Tele­kom-Netz oder bei den Rou­tern auf Kun­den­sei­te ver­mu­tet, bestä­tigt jetzt ein Spre­cher der Tele­kom den Ver­dacht eines Hacker-Angriffs: “Wir haben ers­te Hin­wei­se dar­auf, dass wir mög­li­cher­wei­se Opfer eines Hacker­an­griffs gewor­den sind.”

Im Moment rät die Tele­kom dazu, den kun­den­sei­ti­gen Rou­ter vom Strom­netz zu tren­nen und eini­ge Zeit aus­ge­schal­tet zu las­sen. Mög­li­cher­wei­se ver­bin­det sich der Rou­ter nach erneu­tem Ein­schal­ten wie­der mit dem Tele­kom-Netz.

Bedrohung

Locky erhält Updates

Posted on:

Locky ändert sei­ne Datei­endung von “.locky” in “.odin”. Schlim­mer: Locky ist nicht mehr auf sei­ne Steue­rungs­ser­ver ange­wie­sen. Jetzt geht der bekann­te Kryp­to-Tro­ja­ner auch off­line ans Werk. Mehr im Blog­bei­trag.

Bedrohung / Schutz

Wie sicher ist Ihre Bank?

Posted on:

SMS TAN sind in Ver­bin­dung mit wei­te­ren Schutz­maß­nah­men eine gute Mög­lich­keit, Online Ban­king sicher zu nut­zen. Doch wenn die benö­tig­te SMS auf­grund der SMS For­ma­tie­rung bereits im Sperr­bild­schirm des End­ge­räts abruf­bar ist, ohne den PIN Code für das End­ge­rät ken­nen zu müs­sen, dann läuft was schief. Was eini­ge Ban­ken bereits cle­ver gelöst haben (die TAN steht ein­fach am Ende der SMS und nicht gleich zu Beginn), stellt ande­re Ban­ken vor Pro­ble­me. Oder sie wäl­zen das Pro­blem ein­fach auf den Nut­zer ab mit dem Tipp “Schal­ten Sie ein­fach die Benach­rich­ti­gun­gen für den Sperr­bild­schirm ab”. In die­sem Fall geht das nur, wenn man die Anzei­ge aller SMS im Sperr­bild­schirm deak­ti­viert. Wie hält es Ihre Bank damit? Wir freu­en uns auf Ihre Kom­men­ta­re. Lesen Sie den gan­zen Bei­trag online im Blog

Bedrohung

Online Passwort Speicher Lastpass mit Sicherheitslücke

Posted on:

Ent­ge­gen aller nach­voll­zieh­ba­ren Beden­ken wer­den Online Pass­wort Spei­cher nach wie vor ger­ne genutzt. Dabei lie­gen die gesam­mel­ten Pass­wör­ter nicht mehr im Ein­fluss­be­reich des jewei­li­gen Inha­bers, son­dern auf (meist ame­ri­ka­ni­schen) Ser­vern. Die Nut­zer­zah­len las­sen den Schluss zu, die Anwen­der ver­trau­en die­sen Ser­vices unge­bro­chen ger­ne ihre Pass­wör­ter an. Gesi­chert sind die­se dort mit einem Mas­ter­pass­wort und diver­sen Tech­ni­ken wie Ver­schlüs­se­lung etc.

Doch ist das Ver­trau­en in sol­che Ser­vices gerecht­fer­tigt. Aktu­ell steht der Online Pass­wort Dienst Last­Pass in der Kri­tik. Jedoch nicht mit einem neu­en Sicher­heits­pro­blem, son­dern mit einem älte­ren, das nicht kon­se­quent besei­tigt wur­de. Lesen Sie mehr im Blog­bei­trag.

Bedrohung

SaaS = “Schadsoftware as a Service”, Hack zum Schnäppchenpreis im Web

Posted on:

“Wel­co­me back to the under­ground whe­re it’s a good time to be a bad guy”, mit die­sen Wor­ten lei­tet Secure­Works den “2016 Under­ground Hacker Mar­ket­place Report” ein.

Woll­ten Sie schon immer mal frem­de Web­sei­ten (oder die eines Wett­be­wer­bers) mit­tels DoS-Atta­cke (Deni­al of Ser­vice) lahm­le­gen? Kein Pro­blem mehr, denn für 5 US Dol­lar in der Stun­de kön­nen Sie die dazu­ge­hö­ri­ge Tech­nik samt Bot-Netz dazu anmie­ten. Aktu­el­le Kryp­to-Tro­ja­ner erhal­ten Sie bereits für 80 US Dol­lar und das Ang­ler Exploit Kit ist gera­de mal 20 US Dol­lar teu­rer. Ang­ler unter­sucht die Brow­ser von Web­sei­ten­be­su­chern auto­ma­tisch auf bekann­te Schwach­stel­len und lie­fert dazu pas­sen­den Schad-Code aus. Die pas­sen­de Hard­ware für das Skim­ming von EC-Gerä­ten wird für unter 400 US Dol­lar feil­ge­bo­ten. Soll­ten Sie noch nicht ganz firm im Umgang mit die­sen Tech­ni­ken sein, so gibt es Online-Tuto­ri­als für 20 US Dol­lar gleich dazu.

Die­se Zah­len prä­sen­tiert Secure­Works im “2016 Under­ground Hacker Mar­ket­place Report”. Beson­ders betont Secure­Works den Fokus der Anbie­ter auf Kun­den­zu­frie­den­heit. Nicht nur, dass sich die Anbie­ter auf den Unter­grund-Soft­ware-Märk­ten mit Pro­fil und genau­en Anga­ben zur Erfah­rung in die­sem Métier dar­stel­len. Das hohe Level über­rascht jedoch weni­ger. Inter­es­san­ter ist der Aspekt, dass der “Kun­de” erst zahlt, wenn der gewünsch­te Erfolg erreicht ist. Das ist doch mal ein Ser­vice.

Link zum Report im PDF For­mat im Blog-Text.

Bedrohung / Schutz

Kryptotrojaner mit Wurmfunktion gesichtet

Posted on:

Es war nur eine Fra­ge der Zeit, jetzt ist es also soweit. Micro­soft warnt vor einem neu­en Kryp­to­tro­ja­ner namens ZCryp­tor. Die­ser nimmt sich Datei­en mit über 80 Datei­endun­gen vor. Beson­ders unan­ge­nehm: zusätz­lich nis­tet sich ZCryp­tor in die Auto­start-Rou­ti­nen ein­ge­steck­ter USB-Sticks und USB-Lauf­wer­ke ein. Somit kann sich der Tro­ja­ner bei Nut­zung die­ser Spei­cher an ande­ren Gerä­ten auf die­se Sys­te­me eben­falls ver­brei­ten.

Einen Befall erken­nen Sie an der Datei­endung .zcrypt. Aktu­ell ist noch kein Tool zum Ent­schlüs­seln ver­füg­bar. Betrof­fen sind aus­schließ­lich Win­dows-Sys­te­me. Wer es bis­her noch nicht getan hat, soll­te spä­tes­tens jetzt sei­ne Back­up-Stra­te­gie prü­fen und anpas­sen. Und bit­te nicht ver­ges­sen, Reco­very-Tests durch­zu­füh­ren. Das bes­te Back­up hilft nichts, wenn es sich spä­ter nicht wie­der­her­stel­len läßt. Erfolgs­pro­to­kol­le der Back­up-Soft­ware sind allei­ne nicht aus­rei­chend.

Ausbildung / Veranstaltung

Ausbildung zum Informationssicherheitsbeauftragten (5 Tage)

Posted on:

Mit zuneh­men­der Abhän­gig­keit von der Infor­ma­ti­ons­ver­ar­bei­tung ist es not­wen­dig, die Infor­ma­ti­ons­si­cher­heit umfas­send in alle unter­neh­me­ri­schen Ent­schei­dun­gen zu inte­grie­ren. Je nach Grö­ße und Umfang der Aus­stat­tung der jewei­li­gen Insti­tu­ti­on mit Infor­ma­ti­ons­ver­ar­bei­tungs­tech­nik ist der Auf­wand hier­für deut­lich unter­schied­lich, es besteht aber gene­rell die Gefahr, dass vie­le Aspek­te der Infor­ma­ti­ons­si­cher­heit im Tages­ge­schäft “unter­ge­hen”. Da sich Infor­ma­ti­ons­si­cher­heit nicht auf die IT-Sicher­heit beschränkt, son­dern in vie­le wei­te­re Berei­che wie Pro­zes­se, Ver­fah­rens­wei­sen, aber auch Gebäu­de­si­cher­heit ein­greift, ist eine über­grei­fen­de Sicht- und Her­an­ge­hens­wei­se uner­läss­lich. Nur wenn eine Per­son expli­zit die Ver­ant­wor­tung zuge­wie­sen bekommt sich um alle Facet­ten der Infor­ma­ti­ons­si­cher­heit zu küm­mern, kann gewähr­leis­tet wer­den, dass die­se inklu­si­ve der IT-Sicher­heit gewähr­leis­tet ist. Nicht zuletzt wird die­se Funk­ti­on in allen gän­gi­gen Infor­ma­ti­ons­si­cher­heits-Manage­ment­nor­men pos­tu­liert, ist Vor­aus­set­zung für Zer­ti­fi­zie­run­gen nach ISIS12, BSI IT-Grund­schutz und ISO 27001 und kann somit als Sta­te of the Art ange­se­hen wer­den.
Sie sind mit die­ser Aus­bil­dung zum Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten opti­mal auf das Manage­ment der Infor­ma­ti­ons­si­cher­heit vor­be­rei­tet und erhal­ten das not­wen­di­ge Wis­sen und die unver­zicht­ba­ren Werk­zeu­ge, um ange­mes­se­ne Infor­ma­ti­ons­si­cher­heit zu eta­blie­ren. Dane­ben sind Sie in der Lage not­wen­di­ge Sicher­heits­maß­nah­men so mit­ein­an­der zu ver­zah­nen, dass mit einem mög­lichst gerin­gen Auf­wand das not­wen­di­ge Schutz­ni­veau defi­niert und auch erreicht wird.

Entschlüsselung / Tipps

Masterschlüssel für TeslaCrypt veröffentlicht

Posted on:

Laut einer Mel­dung von heise.de haben die Ent­wick­ler von Tes­lacrypt die Wei­ter­ent­wick­lung ein­ge­stellt und den Mas­ter­schlüs­sel für den Kryp­to­tro­ja­ner ver­öf­fent­licht. Betrof­fe­ne, deren Syte­me und Daten noch ver­schlüs­selt sind, kön­nen auf­at­men. Nach ers­ten Berich­ten funk­tio­niert der Mas­ter-Key und in Ver­bin­dung mit dem Tool Tes­la­de­co­der sind alle Vari­an­ten von Tes­lacrypt 1 bis 4 wie­der zu ent­schlüs­seln. Links im Bei­trag.

Bedrohung / Entschlüsselung / Uncategorized

RannohDecryptor wirkungslos gegen neue Version von CryptXXX

Posted on:

Wer bis­her von der Ran­som­wa­re Crypt­XXX heim­ge­sucht wur­de, hat­te Glück. Das Tool Ran­noh­De­cryp­tor half bis­her mit weni­gen Klicks und die Ver­schlüs­se­lung war Geschich­te. In der neu­es­ten Ver­si­on des Kryp­to­tro­ja­ners Crypt­XXX ist das nun nicht mehr mög­lich.

Sofern Sie von einer frü­he­ren Ver­si­on von Crypt­XXX befal­len wur­den, kön­nen Sie sich mit dem von Kas­pers­ky ent­wi­ckel­ten Tool Ran­noh­De­cryp­tor (Web­sei­te von Kas­pers­ky Link im Blog­bei­trag) behel­fen.

Bedrohung

Rathaus Markt Schwaben durch Krypto-Trojaner verschlüsselt

Posted on:

Am 28.04.2016 ist es pas­siert. Ein unvor­sich­ti­ger Klick durch einen oder meh­re­re Mit­ar­bei­ter und einer der bekann­ten Kryp­to-Tro­ja­ner wur­de im Rat­haus Markt Schwa­ben (Bay­ern) aktiv. Der Befall wur­de am frü­hen Don­ners­tag­mor­gen bereits bemerkt und der zustän­di­ge Sys­tem­ad­mi­nis­tra­tor hat sofort ers­te Schrit­te zur Ein­däm­mung und Ursa­chen­ana­ly­se ein­ge­lei­tet. Obers­tes Ziel ist es jetzt, den Ursprung zu loka­li­sie­ren, zu iso­lie­ren und zu ent­fer­nen. Am Frei­tag den 29.04.2016 blieb das Rat­haus nach zuvor offi­zi­el­ler Ankün­di­gung geschlos­sen. Glück­li­cher­wei­se sind wohl nur ver­ein­zel­te Rech­ner betrof­fen. Auch aktu­el­le Viren­schutz­soft­ware konn­te den Befall nicht ver­hin­dern.

Presse

Reinfall statt Rainfall — Windows 10 Update stört Wetterbericht

Posted on:

Zur Abwechs­lung zum Wochen­en­de etwas Erhei­tern­des. Jeder Win­dows 7- und Win­dows 8‑Nutzer kennt die ner­vi­gen Hin­wei­se von Micro­soft, auf Win­dows 10 upzu­gra­den. Dies muss­te nun die Wet­ter­mo­de­ra­to­rin Metin­ka Sla­ter des US-Sen­ders KCCI live ertra­gen. Sie nahm es mit Humor, wie dem Bei­trag des Sen­ders zu ent­neh­men ist. Schau­en Sie sich das gan­ze Video an — Link im Bei­trag.

Bedrohung

Atomkraftwerk Grundremmingen: PC mit Malware verseucht

Posted on:

Im Rah­men der gesetz­li­chen Mel­de­pflicht infor­mier­te der Betrei­ber RWE des Atom­kraft­wer­kes Grund­rem­min­gen das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) über einen mit Mal­wa­re befal­le­nen Com­pu­ter im Bereich der Brenn­stab-Bela­dung. Instal­liert wur­de das Sys­tem bereits 2008. Details sind noch kei­ne bekannt, eine Ana­ly­se wird der­zeit noch durch­ge­führt.

Schutz / Tipps

Schutz vor Krypto-Trojanern für Mac OS X: RansomWhere?

Posted on:

Ein Tool namens Ran­som­Whe­re? soll unter Mac OS X vor Kryp­to-Tro­ja­nern schüt­zen. Das Prin­zip dahin­ter ist ziem­lich ein­fach. Lau­fen­de Pro­zes­se wer­den über­wacht und sobald eine Ver­schlüs­se­lungs­ak­ti­vi­tät erkannt wird, der dazu­ge­hö­ri­ge Pro­zess ange­hal­ten. Der Anwen­der erteilt dem Pro­zess dann auf Wunsch die not­wen­di­gen Rech­te zum Wei­ter­ar­bei­ten. Zwar ist Mac OS zur Zeit nur sehr gering dem Risi­ko eines Befalls durch Kryp­to-Tro­ja­ner aus­ge­setzt, des­we­gen kön­nen ent­spre­chen­de Schutz­maß­nah­men zur Abwehr nicht scha­den. Down­load-Link und wei­te­re Infos im Blog-Arti­kel.

Bedrohung

Online-Banker aufgepasst, Banking-Trojaner Retefe ist wieder da

Posted on:

Ban­king-Tro­ja­ner Rete­fe “is back in town”. Öster­reich, Schweiz, Schwe­den und Japan sind von einer erneu­ten Wel­le des bereits seit 2014 bekann­ten Ban­king-Tro­ja­ners Rete­fe betrof­fen. Die Gefahr kommt per Spam-Email samt Zip-Anhang mit inte­grier­tem Java­Script. Die­ses lädt den Schad­code nach, instal­liert ein Sicher­heits­zer­ti­fi­kat und einen DNS Ser­ver. Über die so mani­pu­lier­te Web­ver­bin­dung in Ver­bin­dung mit einer unter­ge­scho­be­nen Android-App zum Abgrei­fen von Ban­king-SMS steht den Angrei­fern der Zugriff auf das Online-Kon­to offen.

Bedrohung

Krypto-Trojaner Petya kommt via Dropbox und verschlüsselt ganze Festplatten

Posted on:

Kryp­to-Tro­ja­ner Petya kommt via Drop­box und ver­schlüs­selt gan­ze Fest­plat­ten. Getarnt als Bewer­bung wird Schad­code instal­liert, der nicht ein­zel­ne Datei­en ver­schlüs­selt, son­dern den Mas­ter Boot Record der Fest­plat­te mani­pu­liert. Eine zusätz­li­che Ver­schlüs­se­lung des gan­zen Datei­sys­tems kann nicht aus­ge­schlos­sen wer­den. Löse­geld aktu­ell 0,99 Bit­co­ins, ca. 380 Euro für die Frei­ga­be des Sys­tems.