Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 24 2017

3we

Spionieren kinderleicht: Wie sicher sind Smart Homes?

"Von Smart Watches über die Musikanlage bis zum Kinderspielzeug, fast alle Elektronikgeräte können miteinander vernetzt werden. Aber wie sicher sind solche "Smart Homes" - inklusive Kinderzimmer - vor Hackern oder Spionage-Angriffen?"

Zur Sache Baden-Württemberg

23.11.2017, 20:15 Uhr, SWR Fernsehen

(via)

Reposted bydarksideofthemoonBrainyambassadorofdumb
3we

Angriff gegen unbekannt

Der neue Präsident der Entschlüsselungsbehörde ZITiS Wilfried Karl fordert, dass Behörden bei Hackerangriffen zurückschlagen dürfen. Als Beispiel nennt Karl den Bundestagshack von 2015: "Wäre es nicht wünschenswert", so fragt er, "entwendete Dateien und Dokumente zumindest auf den Servern der Diebe zu löschen?"

Das klingt ja, als hätte einzig die fehlende Rechtsgrundlage die deutschen Behörden daran gehindert, das Diebesgut zurückzuklauen. So einfach geht das nicht, Herr Karl!

  1. Daten auf fremden Servern zu löschen ist nicht einfach – schließlich machen auch Hacker Backups.
  2. Karl macht nicht deutlich, was denn der Gegenstand des Gegenangriffs sein soll. Die IP-Adresse, von der aus angegriffen wurde? Die Mitglieder der Personengruppe, denen der Angriff zugeschrieben wird? Die Staaten, aus denen der Angriff scheinbar kommt? Die vermuteten Autoren der Hackertools? Die vermuteten Auftraggeber des Hackerangriffs?

    Wer einen Konflikt hervorrufen möchte, erfindet gerne gegnerische Aggressionen: Der erfundene Tonkin-Zwischenfall 1964 führte zum Einstieg der USA in den Vietnamkrieg. Die erfundenen rollenden Biowaffenlabore begründeten den Irak-Krieg 2003. Wenn wir Cyber-Gegenschläge oder Cyber-Notwehr akzeptieren, dann schaffen wir eine universelle Rechtfertigung für Cyber-Aggressionen.
  3. Hackerattacken werden zur Verschleierung stets so ausgeführt, dass sie staatliche Grenzen überschreiten. Ein behördlicher Gegenangriff auf fremde Staatsgebiete ist völkerrechtlich nicht statthaft und gefährdet den Frieden im Sinne des allgemeinen Gewaltverbots der UN-Charta.
  4. Die Wahl des Ziels eines Gegenangriffs basiert lediglich auf einem Verdacht. Man kann daher auch den Falschen erwischen. Wenn eine deutsche Behörde den Falschen hackt, dann darf dieser – das wäre konsequent – auch die deutsche Behörde hacken.

Meine Forderung deshalb: Kein Hacking durch deutsche Behörden – auch weil alles andere als klar ist, wer den Kürzeren zieht.

Reposted byswissfondue-interimpaketwonkou-ditcarlandlouisesofiasgruetzePewPownazghul

October 27 2017

3we

29.11.2017: Cloud Security Expo in Frankfurt

"Die Cloud Security Expo Frankfurt bringt auch in diesem Jahr führende Entscheider mit den innovativsten, spannendsten Anbietern von Cloud Computing Lösungen zusammen und bietet die Gelegenheit, voneinander zu lernen und Geschäfte abzuschließen.

Im letzten Jahr fand die Cloud Security Expo zum ersten Mal statt und bot gemeinsam mit den gleichzeitig stattfindenden Schwesterveranstaltungen Cloud Expo Europe und Data Centre World Frankfurt, eine Rekordzahl von 5.000 IT-Führungskräften und den wichtigsten Namen des Cloud Computing Markts, zwei Tage unübertrefflichen Dialogs – angefangen mit dem gegenseitigen Kennenlernen über den Austausch von Erfahrungen bis hin zum Abschluss von Geschäften.

Und genau darum geht es bei der Cloud Security Expo Frankfurt: um das Zusammenbringen von Experten des stark wachsenden, innovativen deutschen Cloud Computing Markts mit den zukunftsorientierten Lösungen, die Sie brauchen."

October 24 2017

3we

07.11.2017: Digital Politics: So verändert das Netz die Demokratie

Zusammen mit dem Dietz-Verlag präsentiert die Bibliothek der Friedrich-Ebert-Stiftung in Berlin am 07. November 2017 das neue Buch "Digital Politics: So verändert das Netz die Demokratie" von Dr. Aleksandra Sowa, Expertin für Verschlüsselungstechnologien.

"Die bequeme und undurchsichtige 'Cyberwelt' macht uns mündig und unmündig zugleich. Big Data, Social Bots, Fake News, Künstliche Intelligenz und Algorithmen können individuelle Freiheiten bedrohen, aber auch demokratiefördernd wirken. Einige wenige herrschen über die Technologie und horten Daten. Wie können wir für informationelle Selbstbestimmung sorgen?"

October 23 2017

3we

Quo vadis IT-Security 2017?

In vielen Unternehmen sind definierte Prozesse zur Durchführung von IT-Sicherheitsüberprüfungen mittlerweile bereits seit Jahren fester Bestandteil der Unternehmenskultur. Hier werden immer wieder und in der Regel durch unabhängige externe Dienstleister unterschiedliche Bereiche der IT-Infrastruktur auf mögliche Schwächen hin analysiert, um eine kontinuierliche Verbesserung der IT-Sicherheit zu unterstützen. Dabei werden sowohl in fortwährenden Audits und Penetrationstests konkrete Schwachstellen entdeckt, als auch das Fachwissen der Mitarbeiter in Workshops und erweitert. IT-Security ist ein Prozess, kein Zustand, wie die Begriffe „Sicherheit“ bzw. „Sicherheitstest“ suggerieren könnten.

Sicherheit als Prozess

So schützt etwa weder eine von Penetrationstestern zu einem bestimmten Zeitpunkt grundsätzlich als „sicher“ erachtete Firewallstruktur noch der konsequente Einsatz an sich vertrauenswürdig einzuschätzender namhafter Hersteller vor Security-Vorfällen.

...[weiter]...

3we

25.01.2018: Fokustag Cyber-Versicherung

"Mit der stetigen Vernetzung und fortschreitenden Digitalisierung im Zusammenhang mit Industrie 4.0 bzw. Internet of Things wächst auch die Gefahr von Cyber-Risiken und Cyber-Kriminalität. Diese führen mittlerweile zu sehr hohen Vermögens-, Sach- und Reputationsschäden. Zwar ist das Angebot an entsprechenden Versicherungslösungen am Markt noch gering, dennoch ist der Bedarf groß, sich gegen das Gefahrenpotential aus dem Netz zu schützen.

Doch wie müssen Cyber-Versicherungen gestaltet sein, um den Bedürfnissen des Marktes zu entsprechen? Und wie können Versicherer die für diese Produkte nötige Risikoprüfungs- und Schadenmanagement-Expertise aufbauen bzw. die hierfür nötigen Prozesse etablieren? Welche Kooperationen bieten sich in diesem Kontext an?

Im Rahmen des Fokustages werden diese und weitere Fragen rund um das Thema 'Cyber-Versicherung' gemeinsam mit Fachexperten und Kollegen anderer Versicherungshäuser diskutiert. Die informative und abwechslungsreiche Veranstaltung bietet viel Zeit für Diskussionen und Gespräche."

...[weiter]...

October 12 2017

3we

IoT-Penetrationstest

Dieser Artikel befasst sich mit Schwachstellen in IT-Netzen, die durch unsichere IoT- Geräte verursacht werden. Er zeigt, wie IoT-Sicherheitstests zur Verbesserung der Anwendungssicherheit speziell im Internet beitragen können. Eine neu entdeckte Sicherheitslücke in einer Waschmaschine etwa erlaubt Zugriff  auf den darauf laufenden Webserver. Das Problem ist dabei weniger die Lücke, als der Umgang des Herstellers damit.

Erschienen in: Datenschutz und Datensicherheit – DuD, Oktober 2017, Band 41, Ausgabe 10, S. 623–627

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl