Internet Security – BSI zertifiziert technische Sicherheitseinrichtungen für Kassensysteme

Lesezeit: < 1 Minute Internet Security – Ab 2020 müssen neue Kassensysteme gemäß §146a der Abgabenordnung mit einer zertifizierten technischen Sicherheitseinrichtung ausgestattet werden, um Manipulationen an elektronischen Aufzeichnungen zu erschweren. Internet Security – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die ersten technischen Sicherheitseinrichtungen für elektronische Aufzeichnungssysteme zertifiziert. Die nun zertifizierten Hardware-basierten Lösungen …

Cyber Sicherheit – BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein

Lesezeit: 2 Minuten Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer umfassenden Umsetzung von Informationssicherheitsmaßnahmen für viele Unternehmen, Behörden und Institutionen. Cyber Sicherheit – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nun ein Testat nach der Basis-Absicherung der gleichnamigen Vorgehensweise aus dem IT-Grundschutz an. Die Basis-Absicherung bietet einen praktikablen …

IT Security – Forscher finden Schwachstellen in E-Mail-Signaturprüfung

Lesezeit: < 1 Minute IT Security – Schwachstellen in den Implementierungen der weitverbreiteten E-Mail- Verschlüsselungsstandards S/MIME und OpenPGP IT Security – Sicherheitsforscher der Fachhochschule Münster und der Ruhr-Universität Bochum haben Schwachstellen in den Implementierungen der weitverbreiteten E-Mail-Verschlüsselungsstandards S/MIME und OpenPGP gefunden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber im Rahmen eines Coordinated-Vulnerability-Disclosure-Prozesses informiert. Die Schwachstellen ermöglichen Angreifern die Veränderung von E-Mails, so …

Cyber Sicherheit – BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

Lesezeit: 3 Minuten Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden. Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei …