Sicherheitshinweis

Zugangsdaten aus E-Mail Adressen und Passwörter

Das Bundeskriminalamt hat in einer Underground-Economy-Plattform im Internet eine Sammlung von ca. 500.000.000 ausgespähten Zugangsdaten gefunden. Die Daten bestehen aus Email-Adressen mit dazugehörigen Passwörtern. (BKA Pressemitteilung)

Daten- und IT-Sicherheit

Daten des Kaspersky Security Network (KSN)

Die Kaspersky-Lab-Produkte zum Schutz mobiler Geräte entdeckten im ersten Quartal 2017:

    1.333.605 schädliche Installationspakete
    32.038 Installationspakete mobiler Banktrojaner
    218.625 Installationspakete mobiler Ransomware

 

Wichtige Werte der IT-Sicherheit

Verfügbarkeit; Informationen stehen zum geforderten Zeitpunkt zur Verfügung.
Integrität; Die Daten sind vollständig und unverändert.
Vertraulichkeit; Schutz vor unbefugter Preisgabe

Internet und Netzwerk

DDoS-Angriffe - nichts geht mehr

...vorbeugen durch Monitoring und Analyse, jeden könnte es treffen!

Netzwerkangriffe - Ziel dabei ist es, Dienste in ihrer Verfügbarkeit zu beeinflussen. Z.B. durch den Verbrauch von Bandbreite (Stau) oder wichtigen lokalen Ressourcen. Das kann u.a. dazu führen, dass eine Unternehmenskommunikation nicht mehr gewährleistet ist oder Service-Vereinbarungen mit Kunden (SLA's) nicht eingehalten werden können. Das Erkennen solcher Angriffe, organisatorische Maßnahmen, Checklisten, Handlungsanweisen u.ä. können in so einem Fall sehr hilfreich sein, einen klaren Kopf zu behalten und entsprechende Maßnahmen einzuleiten.

 

​Cyber - Kriminalität

...eine gewaltige Bedrohung

BKA-Chef Jörg Ziercke sieht Internet-Spionage und Kriminalität als die größte Bedrohung von Sicherheit und Wohlstand.Die Cyberwaffen würden immer zahlreicher, ihre Kontrolle immer schwieriger. 

 

​Fehler im Netz

...in der Verkabelung oftmals nicht berücksichtigt.

Bei einer Fehlersuche im Netzwerk in z.B. strukturierter Verkabelung werden Kabelfehler des Permanenlinks oftmals nicht berücksichtigt. Es wird eine korrekte Verkabelung vorausgesetzt und deshalb der Fehler hier nicht vermutet. Und gerade bei schnellen Gigabit Verbindungen spielen u.a. Laufzeitunterschiede die auch durch schlechte Verbindungen entstehen können eine wichtige Rolle.

Datenschutz - Daten unter Schutz

Die EU Datenschutz-Grundverordnung (DS-GVO) kommt.

Datenverarbeitung im Auftrag spielt eine wichtige Rolle.

Die Anforderungen nach dem novellierten Bundesdatenschutzgesetz machen es nötig, dass die mit Subunternehmern abgeschlossenen Verträge ergänzt werden, sofern die Subunternehmer personenbezogene Daten im Auftrag verarbeiten. Das LDI NRW hat einige Anregungen für Unternehmen zusammengestellt.

 

 Höherer Bußgeldrahmen als im BDSG

Geldbußen können dann auch gegen Verantwortliche oder Verarbeiter verhängt werden. Auch bei Verstößen technisch organisatorischer Maßnahmen.

Tatort WLAN auch bei Ihnen - Tel. 034 721 210 70

...ich sehe keine Gefahr - also ist keine da!

 

Das WLAN ist leise, hat keinen Geschmack, schlingert nicht, ist unsichtbar und stinkt auch nicht, .... also keine Gefahr, oder??? (www.IT-Sida.de)
 


Aktuelles