Heute 21

Gestern 527

Insgesamt 39694555

Samstag, 23.11.2024
Transforming Government since 2001

Sicherheit

  • Creating the best cybersecurity defences for the public sector

    In the public sector the risks of data breaches are vast, costing millions in halted or impacted operations, lost revenue, data recovery and more. Allied to this is the loss of integrity and reputation when personal and critical data is compromised; as well as the potential for public services - such as national electricity grids – to be disrupted. With governments holding so much sensitive data on citizens, weak data security also poses a real risk to incite cyber-terrorism from international crime syndicates.

    Public sector institutions and agencies are prone to facing three types of risks: insider threats, outsider threats and trusted computer-based threats. Within each of these categories the tactics rapidly evolve – demanding high level of awareness and security measures.

  • Cyber Security Is Needed In India

    Cyber security in India is not in a good shape. India is on the verge of a technology revolution and the driving force behind the same is the acceptance and adoption of Information and Communication Technology (ICT) and its benefits. This technology revolution may, however, fail to bring the desired and much needed result if we do not adopt a sound and country oriented e-governance policy. A sound e-governance policy presupposes the existence of a sound and secure e-governance base as well. The security and safety of various ICT platforms and projects in India must be considered on a priority basis before any e-governance base is made fully functional. This presupposes the adoption and use of security measures more particularly empowering judiciary and law enforcement manpower with the knowledge and use of cyber forensics and digital evidencing, says India’s leading techno-legal expert Praveen Dalal.

  • Cybercriminals are hiding in the cloud

    Cybercriminals are relying more on cloud computing models to carry out cyber attacks, according to a new report by CA Technologies.

    CA's State of the Internet 2010 report uncovered criminals’ growing reliance on cloud web services and applications to distribute their software.

    Cybercriminals are using web and internet applications (Google Apps), social media platforms (Facebook, YouTube, Flickr, and Wordpress), online productivity suites (Apple iWorks, Google Docs, and Microsoft Office Live), and real-time mobile web services (Twitter, Google Maps, and RSS Readers).

  • Cybersecurity lacking in Africa, official says

    Africa will not realize the benefits of IT without improvements in cybersecurity, the secretary general of the Common Market for Eastern and Southern Africa (COMESA) said today.

    Speaking at the International Telecommunication Union's (ITU's) regional Cybersecurity Forum being held here this week, Amos Marawa said that IT infrastructure must be properly secured before any e-government programs are put into place, and he called for better training for members of the judiciary and law enforcement in computer forensics. He also called for regional cooperation on both legal and technical matters relating to cybersecurity.

  • Cybersecurity Malaysia Introduces New Information Security Guidelines For SME

    CyberSecurity Malaysia, an agency under the Ministry of Science, Technology and Innovation (MOSTI), has come up with a set of guidelines entitled "Information Security Guidelines for Small and Medium Enterprises (SMEs)" for the local SMEs.

    The guidelines are to assist the enterprise operators secure their critical information and avoid being easy targets for unwanted intruders.

    "With the guidelines, it will indirectly boost SMEs participation in e-commerce in the country.

  • Cybersicherheit - NSA-Chef will abgeschirmtes Internet für US-Regierung

    Keith Alexander, oberster Cyberkrieger der USA, will für US-Behörden und Betreiber von Versorgungseinrichtungen ein eigenes Netz einrichten. Darüber sollen sie, geschützt vor Angriffen von außen, kommunizieren können.

    Keith Alexander will im Internet "einen sicheren, geschützten Bereich" für die US-Regierung schaffen. Das sagte der Chef des US-Geheimdienstes National Security Agency (NSA) und des Cybercom, der US-Kommandostelle für den Cyberwar, in einem Gespräch mit ausgesuchten US-Journalisten, berichtet die New York Times.

  • DE-TH: Wurm legt Landratsamt Gotha lahm

    Aufgrund eines mutmaßlichen Computer-Wurms haben die IT-Verantwortlichen des Landratsamts Gotha alle rund 400 Clients und 30 Server heruntergefahren, die in der Verwaltung des Landkreises eingesetzt werden. Daher sind das Landratsamt und die Außenstellen (Veterinär- und Lebensmittelüberwachungsamt sowie Sozialamt, Jugendamt, Schulverwaltungs- und Gesundheitsamt) respektive Kfz-Zulassungsstelle seit dem gestrigen Mittwoch geschlossen.

    Alle Systeme sollen nun sukzessive desinfiziert und nach und nach wieder in Betrieb genommen werden. Vermutlich am heutigen Donnerstagmittag kann man wieder erste Bürger-Services anbieten, erklärte der Pressesprecher des Landratsamts. Um welchen Schädling es sich genau handelt, ist noch unklar. Man wolle dies erst genauer untersuchen, wenn der Betrieb wieder hergestellt sei. Der Wurm habe es jedoch trotz Firewall und Virenscanner geschafft, die Systeme zu infizieren.

  • DE: Bundesregierung beschließt Sicherheitsstrategie für den Cyber-Raum

    Die Bundesregierung hat heute die von Bundesinnenminister Dr. Thomas de Maizière vorgelegte Cyber-Sicherheitsstrategie für Deutschland beschlossen. Kernelemente der Strategie sind der Schutz der IT-Systeme in Deutschland, insbesondere im Bereich kritischer Infrastrukturen, die Sensibilisierung der Bürgerinnen und Bürger zum Thema IT-Sicherheit, der Aufbau eines Nationalen Cyber-Abwehrzentrums sowie die Einrichtung eines Nationalen Cyber-Sicherheitsrates.

    Hierzu erklärte Bundesinnenminister Dr. Thomas de Maizière: "Die Gewährleistung von Sicherheit im Cyber-Raum und der Schutz der kritischen Informationsinfrastrukturen sind existenzielle Fragen des 21. Jahrhunderts und erfordern ein hohes Engagement des Staates. Dabei wollen wir die Cyber-Sicherheit auf einem hohen Niveau gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen."

  • DE: IT-Planungsrat macht IT-Sicherheit zu einem Schwerpunktthema in 2011

    Der IT-Planungsrat hat heute erstmals unter Ländervorsitz auf der CeBIT in Hannover getagt. Ein Schwerpunkt der Sitzung war das Thema IT-Sicherheit. Der Vorsitzende des IT-Planungsrats und Amtschef des Innenministeriums Baden-Württemberg, Ministerialdirektor Günther Benz, hält es für erforderlich, die Arbeit des IT-Planungsrats verstärkt auf zentrale politische Themen zu konzentrieren: "Auf dem Gebiet der IT-Sicherheit müssen wir handeln, das zeigen die zahlreichen Angriffe aus dem Internet. Wir haben uns heute darauf verständigt, gemeinsam Rahmenbedingungen für die IT-Sicherheit von Bund, Ländern und Kommunen zu erarbeiten."

    Die IT-Beauftragte der Bundesregierung, Staatssekretärin Cornelia Rogall-Grothe, ergänzte: "Der IT-Planungsrat wird die Erarbeitung einer Leitlinie für Informationssicherheit in die Hand nehmen."

  • Deutschland schafft Verbund von Computernotfallteams

    Siemens, Telekom, IBM, Sparkassen und BSI wollen Anschläge abwehren,

    Deutschland richtet einen Verbund von Computernotfallteams ein. Damit ist - kaum ein Jahr später - eine entsprechende Initiative von Bundesinnenminister Otto Schily nach den Anschlägen vom 11. September 2001 umgesetzt worden. Wie das Ministerium heute, Freitag, in Berlin mitteilte, will man so ein nationales IT-Frühwarnsystem in Deutschland aufbauen.
  • Deutschland: Bundesregierung verteidigt neue Ansätze zur Stärkung der IT-Sicherheit

    Die Bundesregierung hat auf die wachsende Kritik an ihrem Vorstoß zur Reform des Gesetzes für das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit einer Klarstellung reagiert. Darin wehrt sich das federführende Bundesinnenministerium vor allem gegen den Vorwurf von Bürgerrechtlern und Datenschützern, mit der Initiative die Vorratsdatenspeicherung im Internet ausweiten zu wollen. Richtig sei zwar, dass es Diensteanbietern über eine mit dem Vorhaben verknüpfte Änderung des Telemediengesetzes (TMG) ermöglicht werden solle, Nutzungsdaten in Form etwa von Logdateien zu erheben und zu verwenden. Voraussetzung ist laut einer Ministeriumssprecherin aber, "dass dies zum Erkennen, Eingrenzen oder Beseitigen von Störungen ihrer technischen Einrichtungen erforderlich ist".

  • Deutschland: BSI stellt Open-Source-Sicherheitslösungen vor

    Auf dem heute in Wiesbaden beginnenden LinuxTag zeigt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die BSI OSS Security Suite (BOSS) und andere freie Sicherheitslösungen für Linux und Windows.

    Mit dem Projekt Ägypten und dessen Nachfolger Ägypten2 hat das BSI starke Verschlüsselung nach dem Public-Key-Verfahren mit OpenPGP oder S/MIME in die Groupware Kolab bzw. den KDE-Mailclient KMail eingebaut. Zudem steht für die Email-Verschlüsselung die Schnittstelle zum BSI-Kryptoalgorithmus Chiasmus zur Verfügung.

  • Deutschland: Bundeskabinett beschließt KRITIS-Strategie

    Das Bundeskabinett hat am Mittwoch die von Innenminister Wolfgang Schäuble vorgelegte "Nationale Strategie zum Schutz kritischer Infrastrukturen" (KRITIS, PDF-Datei) verabschiedet. Die Strategie fußt auf dem "Nationalen Plan zum Schutz der Informationsinfrastrukturen" (NPSI, PDF-Datei) und erweitert diesen Plan im Wesentlichen um den Katastrophenschutz.

  • Deutschland: Bundeskabinett beschließt Regelungen zur Verbesserung der IT-Sicherheit des Bundes

    Die Bundesregierung hat am 14. Januar den vom Bundesminister des Innern vorgelegten Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes beschlossen.

    Der Schwerpunkt des Entwurfs ist die Novelle des BSI-Gesetzes: Das Gesetz zur Errichtung eines Bundesamts für Sicherheit in der Informationstechnik (BSI) ist seit 1990 im Wesentlichen unverändert und soll den veränderten Rahmenbedingungen angepasst werden. Denn die Bedeutung der Informationstechnologie hat sich in den vergangenen Jahren stark gewandelt.

  • Deutschland: Bundeskabinett verabschiedet Nationale Strategie zum Schutz Kritischer Infrastrukturen

    Die Bundesregierung hat heute auf Vorschlag von Bundesinnenminister Dr. Wolfgang Schäuble die Nationale Strategie zum Schutz Kritischer Infrastrukturen beschlossen.

    Unter Kritischen Infrastrukturen werden Versorgungs- und Dienstleistungseinrichtungen verstanden, auf die wir elementar angewiesen sind und deren Ausfall zu starken bis katastrophalen Auswirkungen für Staat, Wirtschaft und große Teile der Bevölkerung führen kann.

  • Deutschland: Bundestag beschließt neues BSI-Gesetz

    Mit den Stimmen der großen Koalition hat der Bundestag mitten in der Nacht von Donnerstag auf Freitag den umstrittenen Gesetzesentwurf zur Kompetenzerweiterung des Bundesamts für Sicherheit in der Informationstechnik (BSI) verabschiedet. Das spärlich besetzte Parlamentsplenum übernahm dabei die Änderungen aus dem Innenausschuss, mit denen die zunächst von der Bundesregierung geplanten Überwachungsbefugnisse etwas entschärft werden. Die Opposition votierte wegen Datenschutzbedenken geschlossen gegen das Vorhaben. Eine Aussprache fand aufgrund der vorgerückten Stunde nicht mehr statt; die vorgesehenen Redebeiträge wurden nur zu Protokoll gegeben.

  • Deutschland: Krankenhaus macht seine Schotten dicht

    Software soll die IT vor unerwünschten mobilen Geräten schützen.

    Eine optimale medizinische Betreuung der Patienten kommt in einer modernen Klinik ohne eine reibungslos funktionierende IT nicht mehr aus. Gerade in einem derartigen Umfeld gilt es, die Infrastruktur vor Viren und ähnlicher Schadsoftware zu schützen, außerdem muss der Diebstahl sensibler Daten verhindert werden.

  • Deutschland: Regierungskommission fordert Strategiezentrum IT-Sicherheit

    Eine vom Bundesinnenministerium eingesetzte Expertengruppe hält eine virtuelle Allianz aus Bundeskriminalamt (BKA) und Bundesamt für Sicherheit in der Informationstechnik (BSI) für eine bessere Bekämpfung der Computerkriminalität für nötig. "Die Wahrnehmung der Aufgabe 'Sicherheit der Informations- und Kommunikationstechnik' ist behördenübergreifend grundlegend verbesserungsfähig", heißt es in dem am heutigen Donnerstag in Berlin vorgestellten Bericht "Kooperative Sicherheit" der Kommission unter Vorsitz des früheren Verfassungsschutzpräsidenten Eckhart Werthebach. Die derzeitigen Organisationsformen und der Kräfteeinsatz im Kampf gegen Cybercrime seien "nicht in hinlänglichem Maße" optimal ausgeformt.

  • Deutschland: Sichere Verschlüsselung für elektronische Ausweise

    Forscher von CASED und BSI beweisen Sicherheit des PACE-Verfahrens

    Im zukünftigen elektronischen Personalausweis soll die Kommunikation zwischen Ausweis und Lesegeräten unter anderem durch das Verschlüsselungsverfahren „Password-Authentication-Connection-Establishment (PACE)“ abgesichert werden. Die Forschergruppe von Marc Fischlin am Center for Advanced Security Research Darmstadt (CASED) bewies nun in Zusammenarbeit mit den Experten Jens Bender und Dennis Kügler vom Bundesamt für Sicherheit in der Informationstechnik (BSI), dass PACE aus kryptographischer Sicht das bestmögliche Sicherheitsniveau bietet. Die Ergebnisse werden im September bei der internationalen Tagung Information Security Conference 2009 in Pisa vorgestellt.

  • Digital Agenda: cyber-security experts test defences in first pan-European simulation

    Europe's cyber security experts are testing their responses today in the first ever pan-European cyber-attack simulation exercise. In "Cyber Europe 2010", experts will try to counter simulated attempts by hackers to paralyse critical online services in several EU Member States. The simulation will be based on a scenario where internet connectivity between European countries would be gradually lost or significantly reduced in all participating countries so that citizens, businesses and public institutions would find it difficult to access essential online services. In the exercise, Member States will need to cooperate with each other to avoid a simulated total network crash. The event is organised by EU Member States with support from the European Network Security Agency (ENISA) and the Joint Research Centre (JRC). Today's exercise is due to be followed by more complex scenarios ultimately going from European to global level. Supporting EU-wide cyber-security preparedness exercises is one of the actions foreseen by the Digitalen Agenda for Europe (see IP/10/581, MEMO/10/199 and MEMO/10/200.

Zum Seitenanfang