Tipps

Über Bord mit veralteten starren Passwort-Richtlinien

Posted on:

Star­re Pass­wort-Richt­li­ni­en sind nicht pra­xis­taug­lich und wer­den der Bedro­hungs­la­ge nicht gerecht. Aber sie haben sich ja über Jah­re bewährt, wie­so also ändern? In unse­rem Blog­bei­trag beleuch­ten wir die Pass­wort-Mythen zu Pass­wort-Län­ge, Pass­wort-Kom­ple­xi­tät, Pass­wort-Wech­sel und Ver­mei­dung ein­heit­li­cher Pass­wör­ter. Nicht zu Unrecht sind die meis­ten Anwen­der von dem The­ma genervt und umge­hen alle so schön auf Papier for­mu­lier­te und teil­wei­se erzwun­ge­ne Pass­wort-Richt­li­ni­en mit aller Kunst und Fines­se. Die Maß­nah­men des BSI IT-Grund­schut­zes sind Emp­feh­lun­gen, die auf die jewei­li­ge Orga­ni­sa­ti­on und Bedro­hung anzu­pas­sen sind. Oft­mals wer­den die­se jedoch als fixe Min­dest­vor­ga­be gese­hen und umge­setzt. Der Effekt für die Sicher­heit in der Orga­ni­sa­ti­on über­schau­bar. Wir haben Ihnen eini­ge Tipps zusam­men­ge­stellt, wie Sie Ihre Anwen­der vom Pra­xis­nut­zen der Sicher­heit über­zeu­gen kön­nen und geleb­te Sicher­heit in die Orga­ni­sa­ti­on brin­gen kön­nen. Ach­tung: Bit­te lesen Sie den kom­plet­ten Blog-Bei­trag nicht, wenn Ihr Mot­to lau­tet “Haben wir schon immer so gemacht!”. Der Bei­trag könn­te Ihre Vor­ur­tei­le gefähr­den 🙂

Bedrohung / Presse / Schutz

Schluss, Aus, Weg damit — Besonderes elektronisches Anwaltspostfach (beA) deinstallieren

Posted on:

Seit gerau­mer Zeit rumort es in Anwalts­krei­sen. Grund ist das beson­de­re elek­tro­ni­sche Post­fach, kurz beA genannt. Dies soll­te eigent­lich zum 01.01.2018 ver­pflich­tend zum Ein­satz kom­men. Doch dar­aus wur­de nichts. Was mit der Ent­de­ckung eines falsch zur Ver­fü­gung gestell­ten Zer­ti­fi­kats Ende 2017 begann (der pri­va­te Schlüs­sel wur­de mit ver­teilt), fin­det nun sei­nen Höhe­punkt. Die Bun­des­rechts­an­walts­kam­mer (BRAK) emp­fiehlt in einer Pres­se­mel­dung die Cli­ent Secu­ri­ty zu deak­ti­vie­ren, bes­ser den Cli­ent gleich kom­plett zu deinstal­lie­ren. Wie es dazu kom­men konn­te, das trotz angeb­li­cher Sicher­heits­über­prü­fun­gen ein unsi­che­res Pro­dukt an die Rechts­an­walts­zunft ver­teilt wur­de, klärt die Pres­se­mel­dung nicht auf.

BRAK-Vize­prä­si­dent Abend erklärt, das “beA erst dann wie­der in Betrieb gehen wird, wenn alle rele­van­ten Sicher­heits­fra­gen geklärt sind.”

Kommune / Presse / Veranstaltung

20. IuK Tage Gunzenhausen — Informationssicherheit in der Verwaltung

Posted on:

Die 20. IuK Tage Gun­zen­hau­sen zu aktu­el­len Sicher­heits­the­men in der digi­ta­len Ver­wal­tung fin­den am 19. und 20. Sep­tem­ber 2017 in Gun­zen­hau­sen statt. a.s.k. Daten­schutz ist als Refe­rent und Ansprech­part­ner für das The­ma Infor­ma­ti­ons­si­cher­heit mit dabei. Mehr Infos und Anmel­dung im Blog­bei­trag.

Informationssicherheitsbeauftragter / Kommune / Presse

Aufatmen bei bayerischen Kommunen — Umsetzungsfrist Informationssicherheitskonzept nach Artikel 8 BayEGovG soll verlängert werden

Posted on:

Nach aktu­el­ler Rechts­la­ge gemä­ße Arti­kel 8 BayE­GovG sind baye­ri­sche Kom­mu­nen ver­pflich­tet, bis zum 01.01.2018 ein Infor­ma­ti­ons­si­cher­heits­kon­zept ein­zu­füh­ren und zu betrei­ben. Nach Ver­ab­schie­dung des BayE­GovG im Dezem­ber 2015 hat die­se kur­ze Umset­zungs­frist für eini­ge Auf­re­gung unter baye­ri­schen Kom­mu­na­len Ein­rich­tun­gen gesorgt. Doch jetzt ist wahr­schein­lich Auf­at­men ange­sagt.

Der Gesetz­ent­wurf der Staats­re­gie­rung zur Errich­tung des Lan­des­amts für Sicher­heit in der Infor­ma­ti­ons­tech­nik LT-Drs. 17/17726 vom 11.07.2017 sieht nun vor, dass die­se Ver­pflich­tung erst am 01.01.2019 in Kraft tritt (vgl. Zif­fer 11 b des Gesetz­ent­wurfs). Mehr dazu im Blog­bei­trag.

Bedrohung / Hacking / Schutz / Technik

Fritz!Box — der Spion im eigenen Haus

Posted on:

Wer sich über Hack­ing infor­miert, stößt zu Beginn schnell auf Begrif­fe und Tools wie nmap, Wireshark oder das Hack­ing-Betriebs­sys­tem Kali-Linux (als vir­tu­el­le Maschi­ne rea­dy to go zum Her­un­ter­la­den). Doch so tief muss man gar nicht ein­stei­gen. Die weit ver­brei­te­te Fritz!Box ent­hält eine im Anwen­der-Hand­buch undo­ku­men­tier­te Mit­schnei­de-Mög­lich­keit des KOMPLETTEN Daten­ver­kehrs im inter­nen Netz­werk (egal ob kabel­ge­bun­den oder WLAN). Und das in jedem von uns getes­te­ten Modell und das seit Jah­ren. Sofern Remo­te-Zugrif­fe auf die Fritz!Box mög­lich sind, kann der Netz­werk­ver­kehr auch von außen abge­grif­fen wer­den. Eigent­lich eine sinn­vol­le Funk­ti­on zur Feh­ler­ana­ly­se, bringt die­se Funk­ti­on erheb­li­ches Scha­dens­po­ten­ti­al mit sich. Und die Fritz!Box ist bei Unter­neh­men, Behör­den und Pri­vat­an­wen­dern sehr beliebt. Ent­spre­chend hoch die Ver­brei­tung. Wohl dem, der eini­ge Sicher­heits­maß­nah­men getrof­fen hat. Mehr lesen Sie in unse­rem kom­plet­ten Blog­bei­trag.

Informationssicherheitsbeauftragter / Kommune / Unternehmen / Webvideo

Benötigt meine Organisation einen Informationssicherheitsbeauftragten?

Posted on:

Immer wie­der ein The­ma bei Ver­an­stal­tun­gen oder auch Online-Semi­na­ren zur Infor­ma­ti­ons­si­cher­heit ist die Fra­ge “Muss ich einen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten bestel­len?” oder auch “Ist denn ein Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter in mei­ner Orga­ni­sa­ti­on not­wen­dig?”.

Wie­so Sie an der Bestel­lung eines Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten (oder wie auch immer Sie die­se Funk­ti­on in Ihrer Orga­ni­sa­ti­on benen­nen) nicht vor­bei­kom­men und wie die­ser Ihre Inves­ti­tio­nen (Zeit und Geld) in Infor­ma­ti­ons­si­cher­heit absi­chert, zei­gen wir Ihnen in unse­rem aktu­el­len Web­vi­deo zum The­ma ” Der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te” oder “Einer muss es ja am Lau­fen hal­ten” auf unse­rem You­tube-Chan­nel.

Dabei beleuch­ten wir die Not­wen­dig­kei­ten einer sol­chen Funk­ti­on z.B. auf Basis des BayE­GovG für baye­ri­sche Kom­mu­nen aber auch für Unter­neh­men abge­lei­tet aus der EU-Daten­schutz­grund­ver­ord­nung (EU-DSGVO). Die Links fin­den Sie im Blog­bei­trag.

Kommune / Veranstaltung / Webvideo

Online-Seminar (letzte Chance): Arbeitshilfe zur Erstellung eines Informationssicherheitskonzeptes (für Kommunen nach Art. 8 BayEGovG)

Posted on:

Letz­te Chan­ce, heu­te am Don­ners­tag, den 23. März 2017, von 10:00 — 11:00 MEZ: Kos­ten­frei­es Online-Semi­nar zur Ein­füh­rung und zum Betrieb eines Infor­ma­ti­ons­si­cher­heits­kon­zepts für Kom­mu­nen nach Art. 8 BayE­GovG. Auch für klei­ne­re Unter­neh­men geeig­net im Hin­blick auf die Ände­run­gen zur Infor­ma­ti­ons­si­cher­heit im Rah­men der EU-DSGVO. Link zur Anmel­dung im Blog­bei­trag.

Informationssicherheitsbeauftragter / Kommune / Presse

Externer Informationssicherheitsbeauftragter für bayerische Kommunen

Posted on:

Ist ein Infor­ma­ti­ons­si­cher­heits­kon­zept ein­ge­führt, steht man schnell vor der nächs­ten Her­aus­for­de­rung. Wie stellt man sicher, dass die gan­ze Arbeit nicht umsonst war? Es gilt neue Risi­ken zu erken­nen, hier­für geeig­ne­te Maß­nah­men zu ergrei­fen, das The­ma Infor­ma­ti­ons­si­cher­heit in der Orga­ni­sa­ti­on zu leben (Sicher­heits­kul­tur), auf Ver­än­de­run­gen (orga­ni­sa­to­risch, tech­nisch, per­so­nell, recht­lich, aber auch in der Bedro­hungs­la­ge) zeit­nah zu reagie­ren, Mit­ar­bei­ter kon­ti­nu­ier­lich zu sen­si­bi­li­sie­ren und zu schu­len. Doch wer soll das bei den viel­fäl­ti­gen Auf­ga­ben in baye­ri­schen Kom­mu­nen über­neh­men und sicher­stel­len? a.s.k. Daten­schutz hat die Lösung für Sie. Unse­re exter­nen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten betreu­en Sie ab sofort kom­pe­tent vor Ort und aus der Fer­ne. In Ver­bin­dung mit moder­nen Tech­ni­ken wie Video­kon­fe­renz, Pro­jekt­platt­form und Doku­men­ten­ma­nage­ment­sys­tem haben alle Betei­lig­ten stets den Über­blick über den Sta­tus der Infor­ma­ti­ons­si­cher­heit in Ihrer Orga­ni­sa­ti­on. Selbst­ver­ständ­lich sind unse­re Mit­ar­bei­ter hier­für aus­ge­bil­det und zer­ti­fi­ziert, spe­zi­ell für die Anfor­de­run­gen im kom­mu­na­len Bereich. Dank trans­pa­ren­ter und fai­rer Monats­pau­scha­len behal­ten Sie stets den Über­blick. Und wie­so tei­len Sie sich nicht einen Infor­ma­ti­ons­be­auf­trag­ten mit den umlie­gen­den Gemein­den? Inter­es­se geweckt? Ange­bots­for­mu­lar im Blog­bei­trag.

Presse

Fördermittel ISIS12 für bayerische Kommunen in 2018 freigegeben

Posted on:

Das Baye­ri­sche Staats­mi­nis­te­ri­um des Innern, für Bau und Ver­kehr hat in sei­ner Pres­se­mit­tei­lung am 09.03.2017 infor­miert, dass nach dem ers­ten För­der­mit­tel­pro­gramm nun auch in 2018 erneut Infor­ma­ti­ons­si­cher­heit in baye­ri­schen Kom­mu­nen finan­zi­ell (mit bis zu 1,4 Mil­lio­nen Euro) unter­stützt wird. Baye­ri­sche Kom­mu­nen, die im vor­he­ri­gen För­der­mit­tel­pro­gramm nicht zum Zuge gekom­men sind, haben nun erneut die Chan­ce, eine Unter­stüt­zung von bis zu 15.000 Euro für die Ein­füh­rung des Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tems (ISMS) ISIS12 zu erhal­ten. Übri­gens wur­de ISIS12 ursprüng­lich für klei­ne und mitt­le­re Unter­neh­men ent­wi­ckelt. Im Hin­blick auf die EU-DSGVO und deren Anfor­de­run­gen an Infor­ma­ti­ons­si­cher­heit lohnt sich ein Blick auf ISIS12 auch für Unter­neh­men. Infor­ma­ti­ons­si­cher­heit wird auch für die­se ab Mai 2018 ver­pflich­tend gefor­dert. Sofern Sie für die Umset­zung einen zer­ti­fi­zier­ten ISIS12-Bera­ter (mit Zusatz Kom­mu­ne suchen), Herr Sascha Kuhr­au von a.s.k. Daten­schutz erfüllt die­se Anfor­de­run­gen.

Links mit wei­te­ren Infor­ma­tio­nen zu ISIS12, För­der­mit­teln, Abwick­lung und Bean­tra­gung fin­den Sie im Blog­bei­trag.

Presse / Tipps / Webvideo

Müssen bayerische Kommunen ein Informationssicherheitskonzept einführen?

Posted on:

“Müs­sen baye­ri­sche Kom­mu­nen ein Infor­ma­ti­ons­si­cher­heits­kon­zept ein­füh­ren?”, die­se Fra­ge wird nach wie vor oft bei Semi­na­ren, Ver­an­stal­tun­gen, tele­fo­nisch und per Mail an uns her­an­ge­tra­gen. Wir haben dies zum Anlass genom­men, hier­zu ein Web­vi­deo zu erstel­len, in dem wir auf die Not­wen­dig­keit und recht­li­chen Grund­la­gen für die Ein­füh­rung und den Betrieb eines Infor­ma­ti­ons­si­cher­heits­kon­zepts ver­tie­fend ein­ge­hen. Denn die Ant­wort auf die Fra­ge kann nur lau­ten “Ja!”. Wer es nicht glaubt, ist herz­lich dazu ein­ge­la­den, sich in unse­rem Video davon über­zeu­gen zu las­sen. Sie fin­den das Web­vi­deo ein­ge­bet­tet hier bei uns im Blog oder auf unse­rem neu­en You­tube-Kanal.

Presse / Tipps / Veranstaltung

Orientierungshilfe Informationssicherheit für Kommunen (Online-Seminar)

Posted on:

„Wie erstel­le ich für mei­ne Behör­de ein Infor­ma­ti­ons­si­cher­heits­kon­zept?“ — Sascha Kuhr­au, Bera­ter im kom­mu­na­len Bereich, erklärt im Online-Semi­nar, wor­auf es ankommt. Die Online-Semi­nar-Rei­he läuft ergän­zend zur im Dezem­ber 2016 ver­öf­fent­lich­ten und von a.s.k. Daten­schutz für die Inno­va­ti­ons­stif­tung Baye­ri­sche Kom­mu­ne ent­wi­ckel­ten “Arbeits­hil­fe zur Erstel­lung eines Infor­ma­ti­ons­si­cher­heits­kon­zepts für baye­ri­sche Kom­mu­nen gemäß Art. 8 BayE­GovG”. Die Teil­nah­me ist kos­ten­frei und sowohl für kom­mu­na­le Ein­rich­tun­gen als auch Unter­neh­men geeig­net. Mehr Infor­ma­tio­nen zu Inhal­ten, Ter­mi­nen und Anmel­dung im Blog­bei­trag.

Presse

Arbeitshilfe zur Erstellung eines Informationssicherheitskonzepts für bayerische Kommunen gemäß Art. 8 BayEGovG

Posted on:

Arbeits­hil­fe zur Erstel­lung eines Infor­ma­ti­ons­si­cher­heits­kon­zepts für baye­ri­sche Kom­mu­nen gemäß Art. 8 BayE­GovG online. Die Arbeits­hil­fe unter­stützt baye­ri­sche Kom­mu­nen, aber auch jede ande­re Orga­ni­sa­ti­on bei der Erstel­lung eines Kon­zepts für Infor­ma­ti­ons­si­cher­heit gemäß Arti­kel 8 des Geset­zes über die elek­tro­ni­sche Ver­wal­tung in Bay­ern (BayE­GovG). Dort wird gefor­dert, die Sicher­heit der infor­ma­ti­ons­tech­ni­schen Sys­te­me der Behör­den durch ange­mes­se­ne tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men im Sinn des Arti­kels 7 des Baye­ri­schen Daten­schutz­ge­set­zes sicher­zu­stel­len und die erfor­der­li­chen Infor­ma­ti­ons­si­cher­heits­kon­zep­te zu erstel­len. Alle Kom­mu­nen in Bay­ern müs­sen bis zum 1. Janu­ar 2018 den Nach­weis füh­ren kön­nen, einen sys­te­ma­ti­schen Ansatz zur dau­er­haf­ten Gewäh­rung der Infor­ma­ti­ons­si­cher­heit ein­ge­führt zu haben und auch zu betrei­ben.
Im Früh­jahr 2017 wer­den für die Ver­ant­wort­li­chen in den Kom­mu­nen, die sich mit der The­ma­tik Infor­ma­ti­ons­si­cher­heit aus­ein­an­der­set­zen müs­sen, Online-Semi­nar-Ange­bo­te geplant.

Die Arbeits­hil­fe wird in zwei Aus­füh­run­gen zur Ver­fü­gung gestellt: PDF Ver­si­on zum Dru­cken ohne Anla­gen sowie Arbeits­ver­si­on mit Anla­gen als ZIP.

Link zum Down­load im Bei­trag.

Presse / Technik

Kriterien zur Beurteilung der Informationssicherheit von Cloud-Diensten des BSI

Posted on:

Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (kurz BSI) hat einen Anfor­de­rungs­ka­ta­log Cloud Com­pu­ting ver­öf­fent­licht: “Es gibt auf dem Markt ver­schie­de­ne Stan­dards und Zer­ti­fi­zie­run­gen, die von vie­len Cloud-Anbie­tern mit gro­ßem Auf­wand par­al­lel genutzt und auf­recht­erhal­ten wer­den. Die Viel­zahl an ver­schie­de­nen Zer­ti­fi­zie­run­gen ist für Kun­den jedoch schwer zu über­schau­en. Mit die­sem Anfor­de­rungs­ka­ta­log soll den Kun­den eine Hil­fe­stel­lung für einen bes­se­ren Über­blick zu mehr Sicher­heit gege­ben und Mehr­fach­prü­fun­gen ver­mie­den wer­den.” Der Kata­log ist als PDF ver­füg­bar. Link zum Down­load im Arti­kel.

Bedrohung / Presse

LKA NRW warnt vor Krypto-Trojanern

Posted on:

Die aktu­el­len Angrif­fe durch Kryp­to-Tro­ja­ner auf Unter­neh­men, Behör­den aber auch Kran­ken­häu­ser berei­ten den Sicher­heits­be­hör­den wie dem LKA Nord­rhein-West­fa­len Kopf­zer­bre­chen. Prä­ven­ti­on und koor­di­nier­tes Kri­sen­ma­nage­ment für den Ernst­fall sind Auf­ga­be des Spit­zen­ma­nage­ments.

Bedrohung

Stadt Dettelbach zahlt Lösegeld wegen Teslacrypt

Posted on:

Stadt Det­tel­bach in Fran­ken von Tes­lacrypt betrof­fen. Löse­geld wur­de bezahlt. Teil­wei­se Wie­der­her­stel­lung war mög­lich. Feh­ler bei Reco­very führ­ten zu Sys­tem­aus­fall und Daten­ver­lust. Stadt­wer­ke bit­tet Bür­ger um Unter­stüt­zung zur Daten­wie­der­her­stel­lung