IT- / TK-Sicherheit

Informationsschutz

Sind Standards für Sicherheitstechnik wirklich sicher?

15.05.2019

Beim Wort Informationsschutz in technischer Hinsicht liegt der Gedanke an Netzwerkstrukturen, Datennetze und Firewalls nahe. Doch wie steht‘s eigentlich um die physische Struktur, über die Sicherheitssysteme, wie beispielsweise Gefahrenmeldeanlagen, nun schon seit vielen Jahren kommunizieren? Gibt es in diesen Systemen auch Vorkehrungen zum Schutz der Informationen von Brand-, Einbruch-, Überfall- oder Sabotagemeldungen? Oder flitzen solcherlei Meldungen gänzlich ungeschützt durchs Kabel?

weiter...  

Informationsschutz

Die Kunst der Trennung von Netzen

15.05.2019

"Informationsdienste, Benutzer und Informationssysteme sollten in Netzwerken gruppenweise voneinander getrennt gehalten werden." (DIN ISO/IEC 27002:2016-11 Kap. 13.1.3) Welche Absicht verfolgt dieses Zitat?
Mit "Informationsdiensten" sind Dinge wie Buchhaltungssystem, Projektmanagement, Webserver usw. gemeint – Dienste, die man nutzt, um Informationen darin zu verarbeiten. Die laufen auf Servern oder in der Cloud und werden über Netzwerke, die Technologie verwenden, verteilt und zur Verfügung gestellt – die "Informationssysteme". Der Begriff "Benutzer" bedarf keiner Erklärung … aber die Formulierung "in Netzwerken gruppenweise" hört sich fast putzig an.

weiter...  

ITK-Sicherheit

Warnung vor dem USB-Stick

01.05.2019

Zwei Szenarios, die wir wohl alle kennen:

  1. Messebesuch
    Immer wieder werden Pressemappen in Form von USB-Sticks verteilt. Sie sind halt billig, schnell befüllt und beim Kunden wird es wohl kaum Probleme geben: Man benötigt keine Laufwerke oder Treiber - einstecken und los geht‘s.
  2. Kundentermin
    Der Kunde hat große Mengen an rohen Mediendaten für das zu erstellende Werbevideo. Das Internet ist einfach zu langsam - also einfach die USB-Platte gezückt und fertig.

weiter...  

ITK-Sicherheit

Was bedeutet eigentlich "Zwei-Faktor-Authentisierung"?

15.03.2019

Voraussetzung für jede solide Zuteilung von Berechtigungen ist eine Authentifizierung, das heißt die Überprüfung der Echtheit desjenigen, der etwas will. Einfache Verfahren dazu sind der Besitz oder die Kenntnis eines Passworts.

weiter...  

ITK-Sicherheit

Mittelstandsschelte - völlig unangebracht

15.02.2019

Der Sicherheits-Berater findet es unfair, wenn Mittelständler gescholten werden, sie täten zu wenig in Sachen Sicherheit. Wenn wir uns die unsicheren Betriebssysteme von Microsoft ansehen und die durch Softwarefehler ermöglichten alltäglichen Angriffe, dann fragt man sich ernsthaft, warum ausgerechnet der Mittelständler gescholten wird. Warum nicht die Softwarelieferanten, die Datenkraken und auch unsere Aufsichtsbehörden, die penibel Datenschutzverstößen kleiner Anwender nachgehen, aber bei den großen beispielsweise nicht auf das Doppel-Opt-In bestehen? Jedes Cookie kündigt sich zwar mit einem Hinweis an, dass es installiert wird. Aber ohne ausdrückliche Einwilligung, denn der Hinweis besagt, dass die Einwilligung durch den Besuch der Seite erteilt wird. Pervers. Außerdem wird fast immer gelogen, wenn die Begründung für die Cookies genannt wird:

weiter...  

   1 2 3 4 5 6 7    vor