Internet Security – BSI zertifiziert technische Sicherheitseinrichtungen fĂĽr Kassensysteme

Internet Security – Ab 2020 mĂĽssen neue Kassensysteme gemäß §146a der Abgabenordnung mit einer zertifizierten technischen Sicherheitseinrichtung ausgestattet werden, um Manipulationen an elektronischen Aufzeichnungen zu erschweren. Internet Security – Das Bundesamt fĂĽr Sicherheit in der Informationstechnik (BSI) hat die ersten technischen Sicherheitseinrichtungen fĂĽr elektronische Aufzeichnungssysteme zertifiziert. Die nun zertifizierten Hardware-basierten Lösungen …

Cyber Sicherheit – BSI fĂĽhrt IT-Grundschutz-Testat nach Basis-Absicherung ein

Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer umfassenden Umsetzung von InformationssicherheitsmaĂźnahmen fĂĽr viele Unternehmen, Behörden und Institutionen. Cyber Sicherheit – Das Bundesamt fĂĽr Sicherheit in der Informationstechnik (BSI) bietet nun ein Testat nach der Basis-Absicherung der gleichnamigen Vorgehensweise aus dem IT-Grundschutz an. Die Basis-Absicherung bietet einen praktikablen …

IT Security – Forscher finden Schwachstellen in E-Mail-SignaturprĂĽfung

IT Security – Schwachstellen in den Implementierungen der weitverbreiteten E-Mail- VerschlĂĽsselungsstandards S/MIME und OpenPGP IT Security – Sicherheitsforscher der Fachhochschule MĂĽnster und der Ruhr-Universität Bochum haben Schwachstellen in den Implementierungen der weitverbreiteten E-Mail-VerschlĂĽsselungsstandards S/MIME und OpenPGP gefunden und das Bundesamt fĂĽr Sicherheit in der Informationstechnik (BSI) darĂĽber im Rahmen eines Coordinated-Vulnerability-Disclosure-Prozesses informiert. Die Schwachstellen ermöglichen Angreifern die Veränderung von E-Mails, so …

Cyber Sicherheit – BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

Derzeit registriert das Bundesamt fĂĽr Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten AusfĂĽhrung eines VerschlĂĽsselungstrojaners (Ransomware) enden. Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei …