Logo
07.08.2019

Artikel

Sicherheitsabwägung bei Huawei ist technische Frage

Ist der Einsatz von Technik des chinesischen Herstellers Huawei für Deutschland ein Sicherheitsrisiko? Arne Schönbohm, Chef des BSI betont, dass man sich bei der Frage nach Manipulations­sicherheit nicht an politischen Vorgaben orientieren dürfe.

lesen
Logo
28.06.2019

Artikel

BSI gibt Tipps zur sicheren Konfiguration von MS Office

Aufgrund ihrer großen Verbreitung stehen die Softwareprodukte der Microsoft-Office-Familie besonders im Fokus von Cyber-Kriminellen. Diese nutzen Schwachstellen oder unsichere Konfigurationen von Standardfunktionen der Büro-Software aus um damit möglichst weitreichende Attacken a...

lesen
Logo
27.06.2019

Artikel

BSI gibt Tipps zur sicheren Konfiguration von MS Office

Aufgrund ihrer großen Verbreitung stehen die Softwareprodukte der Microsoft-Office-Familie besonders im Fokus von Cyber-Kriminellen. Diese nutzen Schwachstellen oder unsichere Konfigurationen von Standardfunktionen der Büro-Software aus um damit möglichst weitreichende Attacken a...

lesen
Logo
20.06.2019

Artikel

BSI untersucht Sicherheit der Blockchain

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfassende Analyse der Blockchain-Technologie vorgelegt. Der Schwerpunkt der Analyse lag auf den IT-Sicherheits­eigen­schaften der Blockchain, betrachtet wurden aber auch die Auswirkungen der technischen Grund...

lesen
Logo
18.06.2019

Artikel

BSI warnt erneut vor Windows-Schwachstelle Bluekeep

Wurmartige Cyber-Angriffe mit WannaCry und NotPetya haben im Jahr 2017 weltweit Millionenschäden verursacht. Ein vergleichbares Szenario ermöglicht die kritische Schwachstelle Bluekeep, die im Remote-Desktop-Protocol-Dienst (RDP) von Microsoft-Windows enthalten ist. Jetzt sei die...

lesen
Logo
11.06.2019

Artikel

Wieder vorinstallierte Schadsoftware auf Smartphones

Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Android Smartphones vorinstallierte Schadsoftware nachgewiesen. Die vier Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftwa...

lesen
Logo
07.06.2019

Artikel

BSI untersucht Sicherheit der Blockchain

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfassende Analyse der Blockchain-Technologie vorgelegt. Der Schwerpunkt der Analyse lag auf den IT-Sicherheits­eigen­schaften der Blockchain, betrachtet wurden aber auch die Auswirkungen der technischen Grund...

lesen
Logo
07.06.2019

Artikel

BSI untersucht Sicherheit der Blockchain

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfassende Analyse der Blockchain-Technologie vorgelegt. Der Schwerpunkt der Analyse lag auf den IT-Sicherheits­eigen­schaften der Blockchain, betrachtet wurden aber auch die Auswirkungen der technischen Grund...

lesen
Logo
22.05.2019

Artikel

Ersetzendes Scannen mit dem Handy

Für das ersetzende Scannen mit dem Smartphone wurde die App „trebono“ durch das BSI zertifiziert.

lesen
Logo
22.05.2019

Artikel

Die Löcher in der Wolke stopfen

Ein Schwachstellen- und Patchmanagement darf bei keiner IT-Infrastruktur fehlen. Auch bei der Nutzung von Cloud-Services müssen Sicherheitslücken gefunden und behoben werden. Keine leichte Aufgabe, die auch nicht nur den Cloud-Anbieter betrifft. Das neue eBook klärt auf, was unte...

lesen
Logo
01.03.2019

Artikel

BSI-Kriterien für Redundanz-Datacenter - Ist das Bundesamt übers Ziel hinausgeschossen?

Unter Co-Location-Anbietern und Rechenzentrumsbetreibern generell sorgt die BSI-Empfehlung für Datacenter, die eine Tier 3-, Tier-4-Zertifizierung beziehungsweise einen entsprechend sicheren Betrieb anstreben, eine 200-Kilometer-Distanz einzuhalten, um Georedundanz herzustellen, ...

lesen
Logo
28.02.2019

Artikel

BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware

Auf Tablets und Smartphones, die über Online-Plattformen auch in Deutschland gekauft werden können, kann sich vorinstallierte Schadsoftware befinden. Das hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) jetzt an einem Tablet nachgewiesen. Das BSI warnt vor dem Ei...

lesen
Logo
27.02.2019

Artikel

BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware

Auf Tablets und Smartphones, die über Online-Plattformen auch in Deutschland gekauft werden können, kann sich vorinstallierte Schadsoftware befinden. Das hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) jetzt an einem Tablet nachgewiesen. Das BSI warnt vor dem Ei...

lesen
Logo
27.02.2019

Artikel

BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware

Auf Tablets und Smartphones, die über Online-Plattformen auch in Deutschland gekauft werden können, kann sich vorinstallierte Schadsoftware befinden. Das hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) jetzt an einem Tablet nachgewiesen. Das BSI warnt vor dem Ei...

lesen
Logo
26.02.2019

Artikel

BSI ruft zur Teilnahme an Cyber-Sicherheitsumfrage auf

Wie viele Unternehmen waren 2018 von Ransomware-Angriffen betroffen? Welche Schutzmaßnahmen wirken in welcher Form in Institutionen und Organisationen gegen Schadsoftware? Um das Lagebild zur IT-Sicherheit in Deutschland weiter zu verbessern, führt das Bundesamt für Sicherheit in...

lesen
Logo
26.02.2019

Artikel

BSI ruft zur Teilnahme an Cyber-Sicherheitsumfrage auf

Wie viele Unternehmen waren 2018 von Ransomware-Angriffen betroffen? Welche Schutzmaßnahmen wirken in welcher Form in Institutionen und Organisationen gegen Schadsoftware? Um das Lagebild zur IT-Sicherheit in Deutschland weiter zu verbessern, führt das Bundesamt für Sicherheit in...

lesen
Logo
26.02.2019

Artikel

FDP fordert bessere eGovernment-Strategie des Bundes

Die FDP-Fraktion hat in einer Anfrage an die Bundesregierung den Status der digitalen Verwaltung kritisiert. Die Bundesregierung hat nun darauf reagiert.

lesen
Logo
15.02.2019

Artikel

BSI-Kriterien für Redundanz-Datacenter - Ist das Bundesamt übers Ziel hinausgeschossen?

Unter Co-Location-Anbietern und Rechenzentrumsbetreibern generell sorgt die BSI-Empfehlung für Datacenter, die eine Tier 3-, Tier-4-Zertifizierung beziehungsweise einen entsprechend sicheren Betrieb anstreben, eine 200-Kilometer-Distanz einzuhalten, um Georedundanz herzustellen, ...

lesen
Logo
11.02.2019

Artikel

BSI: Georedundanz bedeutet 200 Kilometer zwischen den Rechenzentren

Im Dezember 2018 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Version 1.0 der "Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren" herausgegeben. Es geht dabei um ein oder mehrerer Ausweich-Datacenter als Maßnahme zur Notfal...

lesen
Logo
05.02.2019

Artikel

Georedundanz bedeutet 200 Kilometer zwischen den Rechenzentren

Im Dezember 2018 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Version 1.0 der „Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren“ herausgegeben. Es geht dabei um Ausweich-Datacenter als Maßnahme zur Notfallvorsorge, also um...

lesen
Logo
30.01.2019

Artikel

Georedundante Rechenzentren brauchen 200 km Abstand

Im Dezember 2018 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Version 1.0 der „Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren“ herausgegeben. Es geht dabei um ein oder mehrere Ausweich-Datacenter als Maßnahme zur Notfall...

lesen
Logo
30.01.2019

Artikel

Roadmap für intelligente Energienetze

Das Bundesministerium für Wirtschaft und Energie (BMWi) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben die „Standardisierungsstrategie zur sektorübergreifenden Digitalisierung der Energiewende“ veröffentlicht.

lesen
Logo
28.01.2019

Artikel

BSI: Georedundanz bedeutet 200 Kilometer zwischen den Rechenzentren

Im Dezember 2018 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Version 1.0 der „Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren“ herausgegeben. Es geht dabei um ein oder mehrerer Ausweich-Datacenter als Maßnahme zur Notfal...

lesen
Logo
12.12.2018

Artikel

SSDL-Implementierung, Testing und Nachsorge

Um einen sichere Softwareentwicklungs-Lebenszyklus richtig umzusetzen, bedarf es einiger Planung. Doch damit mit der Implementierung allein ist es noch nicht getan, im Nachgang sind noch weitere Schritte erforderlich.

lesen
Logo
10.12.2018

Artikel

Konzeption und Planung eines SSDL nach BSI

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.

lesen
Logo
06.12.2018

Artikel

BSI warnt vor Emotet Malware

Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten sind zunehmend ein Mittel zur Verteilung der Schadsoftware Emotet. Diese Malware legt ganze Unternehmensnetzwerke lahm und gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit. Emotet ...

lesen
Logo
05.12.2018

Artikel

Umsetzung eines SSDL nach BSI-Empfehlung

Ein Secure Software Development Lifecycle, kurz SSDL, setzt einen kompletten Sicherheitsprozess über die eigentliche Software-Entwicklung und sollte in keinem Unternehmen fehlen. Einerseits, um teure Behebung von Sicherheitslücken zu verhindern, andererseits weil es von vielen Au...

lesen
Logo
05.12.2018

Artikel

SSDL-Implementierung, Testing und Nachsorge

Um einen sichere Softwareentwicklungs-Lebenszyklus richtig umzusetzen, bedarf es einiger Planung. Doch damit mit der Implementierung allein ist es noch nicht getan, im Nachgang sind noch weitere Schritte erforderlich.

lesen
Logo
03.12.2018

Artikel

Technische Richtlinie für Breitband-Router vom BSI

Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der...

lesen
Logo
03.12.2018

Artikel

Konzeption und Planung eines SSDL nach BSI

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.

lesen
Logo
20.11.2018

Artikel

Technische Richtlinie für Breitband-Router vom BSI

Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der...

lesen
Logo
20.11.2018

Artikel

Technische Richtlinie für Breitband-Router vom BSI

Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der...

lesen
Logo
13.11.2018

Artikel

Namur und BSI schmieden starkes Bündnis für IT-Sicherheit

70 % aller Unternehmen sind schon einmal Opfer von Cyber-Angriffen geworden. Die Abwehr solcher Attacken kann nur gemeinsam bewältigt werden. Aus diesem Grund rücken die Namur und das BSI enger zusammen.

lesen
Logo
17.10.2018

Artikel

Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Cyber-Angriffe werden immer vielschichtiger und ausgefeilter. Die Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung der Industrie hebt die Gefährdungslage auf ein neues Niveau. Das zeigt der „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ den das Bun...

lesen
Logo
15.10.2018

Artikel

Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Cyber-Angriffe werden immer vielschichtiger und ausgefeilter. Die Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung der Industrie hebt die Gefährdungslage auf ein neues Niveau. Das zeigt der „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ den das Bun...

lesen
Logo
18.09.2018

Artikel

Scannen durch externe Scandienstleister

Eine neue Richtlinie für Kommunen befasst sich mit der ­Beauftragung externer Scandienstleister, für die besondere Rahmenbedingungen beachtet werden müssen.

lesen
Logo
31.08.2018

Artikel

Der Trick des Social Engineerings

Um an sensible Unternehmensinformationen zu kommen, nutzen Cyber-Kriminelle das „Social Engineering“. Sie nehmen den Fachjargon und Kommunikationseigenheiten der Mitarbeiter an, um sich als „einer von ihnen“ zu tarnen. So gewinnen sie das Vertrauen und können Anweisungen erteilen...

lesen
Logo
30.07.2018

Artikel

Der Trick des Social Engineerings

Um an sensible Unternehmensinformationen zu kommen, nutzen Cyber-Kriminelle das „Social Engineering“. Sie nehmen den Fachjargon und Kommunikationseigenheiten der Mitarbeiter an, um sich als „einer von ihnen“ zu tarnen. So gewinnen sie das Vertrauen und können Anweisungen erteilen...

lesen
Logo
24.07.2018

Artikel

BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) und die französische Cyber-Sicherheitsbehörde ANSSI (Agence nationale de la sécurité des systèmes d’information) haben jetzt das erste „Deutsch-französische IT-Sicherheitslagebild“ veröffentlicht. Die erste Au...

lesen
Logo
18.04.2018

Artikel

USA und UK warnen vor russischen Cyber-Angriffen

Das britische National Cyber Security Centre (NCSC), das US-amerikanische FBI sowie das Department of Homeland Security (DHS) haben eine gemeinsame Erklärung veröffentlicht, wonach eine aktuelle Cyber-Angriffskampagne auf Internet-Netzwerk-Infrastrukturen dem russischen Staat zuz...

lesen