Freitag, 1. April 2016

eco Verband und Heise Medien veranstalten gemeinsam die Internet Security Days 2016

Referenten mit spannenden Vorträgen gesucht: Call for Papers bis zum 8. April 2016



Hannover/Köln, 31. März 2016 – Die diesjährigen Internet Security Days (ISD) finden am 22. und 23. September im Phantasialand in Brühl nahe Köln statt. Bei der Veranstaltung informieren sich Experten für Online-Sicherheit, Sicherheitsverantwortliche und Entscheider aus Anwenderunternehmen über aktuelle Bedrohungen und tauschen sich über neue Strategien aus. 2016 werden eco und Heise Medien erstmals gemeinsam die Internet Security Days veranstalten.

Ute Roos, Redakteurin beim iX-Magazin und Referentin auf der Veranstaltung: „Auf den ISD 2016 behandeln wir mit Kryptographie, Cloud, Internet of Things und vor allem den komplexen Angriffsszenarien die dringendsten Probleme, die die Unternehmen derzeit beschäftigen.“
Bis zum 8. April ist der Call for Papers zu diesen Themen geöffnet:
  • Kryptographie für alle: Die Enthüllungen von Edward Snowden haben einer größeren Öffentlichkeit bewusst gemacht, dass nur Verschlüsselung Schutz vor Ausspähung bietet. Dennoch ist der Einsatzgrad noch sehr gering, Experten werden unter anderem die Frage stellen, ob Verschlüsselung zum Massenprodukt werden muss, um sicheres Surfen für den Endanwender zu garantieren.
  • Digitale Identitäten: Wie sich Menschen in Zukunft authentifizieren können und welche Rolle doppelte Identitäten spielen werden, stehen hier im Mittelpunkt.
  • Cloud Security: Kernrisiken der Cloudtechnologie und Chancen zur Erhöhung der Sicherheitsstandards werden hier diskutiert.
  • Internet of Things und Industrial Security: Konzepte aus der klassischen IT können nicht eins zu eins auf IoT und industrielle Anwendungen übertragen werden. Besonderheiten und neue Methoden werden praxisnah erklärt.
  • Komplexe Angriffsszenarien und Cybercrime: Angriffstechniken von APT bis Zombie-Rechner bedrohen Unternehmen und ihre Daten, klassische Schutzmaßnahmen bieten keinen umfassenden Schutz mehr. Unsere Experten erklären, wie moderne Angriffe und Abwehrmechanismen aussehen.

„Mit eco und Heise Medien bringen zwei Experten aus der Sicherheitsbranche ihr Know-How zusammen. Gemeinsam entwickeln wir eine Agenda, die die aktuellsten Herausforderungen der IT-Security adressiert“, freut sich Markus Schaffrin Geschäftsbereichsleiter Mitglieder Services im eco, über die Kooperation.

Der Call for Papers endet am 8. April 2016. Die Bewerbung erfolgt per E-Mail ancfpisd@eco.de mit dem Betreff „CFP ISD 2016“.

Sie sollte folgende Angaben enthalten: 
  • Kontaktdaten und Lebenslauf des Referenten und Unternehmens
  • Abstract (max. 200 Zeichen) und Schwerpunkte des Vortrags (max. 1.000 Zeichen), geplante Dauer (25/50 Minuten)
Weitere Informationen zu den Internet Security Days finden Sie unter: https://isd.eco.de/

Über eco
eco ist mit über 800 Mitgliedsunternehmen der größte Verband der Internetwirtschaft in Europa. Seit 1995 gestaltet der eco Verband maßgeblich die Entwicklung des Internets in Deutschland, fördert neue Technologien, Infrastrukturen und Märkte, formt Rahmenbedingungen und vertritt die Interessen der Mitglieder gegenüber der Politik und in internationalen Gremien. In den eco Kompetenzgruppen sind alle wichtigen Experten und Entscheidungsträger der Internetwirtschaft vertreten und treiben aktuelle und zukünftige Internetthemen voran.


Freitag, 18. März 2016

Cyber-Kriminelle nehmen Daten als Geiseln

Vorsicht vor Erpressungs-Trojanern

Hannover, 17. März 2016 – Fängt man sich einen sogenannten Verschlüsselungs-Trojaner ein, sind alle Daten mit einem Schlag futsch. Für den rettenden Wiederher­stellungs-Schlüssel verlangen Erpresser zwar ein hohes Lösegeld, aber oftmals wird der Schlüssel trotz Überweisung nicht geliefert. Damit es erst gar nicht so weit kommt, reichen wenige Vorkeh­rungen aus, um den PC effektiv zu schützen, schreibt das Computermagazin c't in seiner aktuellen Ausgabe 7/16.

Einer der häufigsten Übertragungswege für Verschlüsselungs-Trojaner sind Spam-Mails mit infizierten Anhängen. Ein einziger unbedachter Mausklick reicht aus, und die Schadsoftware kodiert die persönlichen Dateien. „Seien Sie also skeptisch, wenn Sie einen Anhang erhalten, den Sie nicht erwarten“, rät der c’t-Redakteur Dennis Schirrmacher: „Fragen Sie im Zweifel beim Absender nach, ob er die Datei tatsächlich verschickt hat und was es damit auf sich hat.“ Außerdem sollten Makros im Textverarbeitungsprogramm Word deaktiviert werden. Denn auch über präparierte Word-Dokumente können Trojaner Computer infizieren.

Den besten Schutz bieten aber immer noch regelmäßige Backups aller wichtigen Daten auf einer externen Festplatte. Allerdings darf diese nicht permanent am Rechner hängen. „Wenn man sich einen Verschlüsselungs-Trojaner einfängt, dann verschlüsselt der nicht nur die internen Festplatten, sondern auch alle Festplatten oder USB-Sticks, die am Rechner dranhängen“, warnt c’t-Redakteur Dennis Schirrmacher. Daher sollte das Backup-Medium möglichst selten mit dem PC verbunden sein. Im Falle einer Trojaner-Verschlüsselung lassen sich dann im besten Fall die unversehrten Daten einfach wieder zurückspielen.

Wer kein Backup hat und sich auf die Lösegeldzahlungen der Erpresser einlässt, muss meist tief in die Tasche greifen. Bei Privatpersonen werden in der Regel rund 350 Euro verlangt. Auf jeden Fall sollten alle Opfer bei der Polizei Strafanzeige stellen. Das ist auch online möglich. Je mehr Anzeigen es gibt, desto mehr Beamte müssen sich mit der Verfolgung der Täter und dem Schutz sowie der Betreuung der Opfer befassen. Im Idealfall bildet die Polizei spezielle Ermittlungsgruppen für Erpressungs-Trojaner, wie bereits in Niedersachsen geschehen.

Donnerstag, 10. März 2016

Schutz vor Spionen, Dieben und anderen dunklen Mächten

Die heise Security-Tour 2016



Hannover, 10. März 2016 – Einfache Angriffe waren gestern. Unter diesem Motto nehmen Experten auf der heise Security-Tour eine realistische Bestandsaufnahme der aktuellen Bedrohungslage vor. Administratoren, Security-Verantwortliche und Datenschützer erhalten auf der 11. heise Security-Tour einen kompakten Überblick. Das von der heise-Security-Redaktion zusammengestellte Programm verliert sich nicht in Marketing-Hype, stattdessen erklären und analysieren unabhängige Referenten akute Gefahren und Lösungsansätze.

Die zentralen Themen der Konferenz „Security 11.0: Schutz vor Spionen, Dieben und anderen dunklen Mächten“ drehen sich 2016 rund um APT und Threat Intelligence. Getreu dem Anspruch von heise Security liefern unabhängigen Referenten und Experten aussagekräftige Beispiele aus der Praxis und zeigen konkrete Lösungswege auf
  • Reality Check: Advanced Persistant Threats (APT) und sonstige Bedrohungen
  • Zugangskontrolle: Biometrie und andere Verfahren
  • Schadsoftware auf Smartphones: Analyse und Schutz in der Praxis
  • Recht: Möglichkeiten und Grenzen bei der Überwachung von Mitarbeitern
Ein Kurzüberblick bringt die Teilnehmer auf den aktuellen Stand juristischer Entwicklungen wie Safe Harbor und WLAN-Haftung. Abgerundet wird die Veranstaltung durch eine offene Diskussion: „Muss Verschlüsseln weh tun? – Wie macht man Kryptografie richtig?“ 

Die Teilnahme an der Tages-Konferenz kostet 570 Euro. Abonnenten der Heise Medien sowie Wiederkehrer auf heise Events erhalten einen Treuerabatt in Höhe von 10 Prozent. Weitere Informationen und die Möglichkeit sich für einen der fünf Termine anzumelden finden Sie unter www.heisec.de/tour 
  • 5. April Wien
  • 12. April Köln
  • 14. April Hamburg
  • 19. April München
  • 21. April Stuttgart

Freitag, 25. Dezember 2015

News: Die c't-Sicherheits-Checkliste

Der "Heise Verlag" berichtet:

Sicher durch die digitale Welt


Hannover, 23. Dezember 2015 – Zu Weihnachten liegen Smartphones, Tablets oder Spielekonsolen unter dem Baum. Bevor der Spielspaß damit losgeht, sollte man die Geräte allerdings sicher machen, damit man sich nicht gleich einen fiesen Virus einfängt, der dem neuen Gerät im schlimmsten Fall den Garaus macht. Dabei muss man für Sicherheit und Datenschutz nur ein paar Grundregeln befolgen. Die hat das Computermagazin c’t in seiner aktuellen Ausgabe 1/16 in einer Sicherheits-Checkliste zusammengestellt.

Beim Thema Sicherheit kann man beliebig viel Aufwand betreiben, vieles davon ist aber gar nicht nötig. In der aktuellen c’t sind die sinnvollsten Maßnahmen übersichtlich in Kategorien aufgeteilt. So sieht man schnell, wie man für seine Geräte wie PC, Smartphone, Fernseher oder Router mit wenigen Klicks hohe Sicherheit erzielen kann.

Bei neuen wie bei alten Geräten gilt: Man sollte sein System und seinen Browser immer auf dem neuesten Stand halten. „Immer wenn es Updates gibt, sollte man diese sofort einspielen“, betont c’t-Redakteur Ronald Eikenberg. „Das gilt auch für den Router, den man vielleicht erstmal nicht so im Blick hat und auch für alle Anwendungen, die auf den Geräten laufen, sowie für Plug-Ins innerhalb des Browsers, zum Beispiel Flash oder Java.“

Auch der Datenschutz in sozialen Netzwerken wird in der c’t-Sicherheits-Checkliste berücksichtigt. „Man sollte sich darüber im Klaren sein, was man über Facebook freigibt. Bei Nachbesserungsbedarf kann man das über die Privatsphäre-Einstellungen korrigieren“, erklärt Eikenberg.
Mit wenigen Minuten Aufwand kann man sich gegen die größten Bedrohungen im Internet wappnen, und dann kann man seine neuen Spielzeuge guten Gewissens genießen.


Mittwoch, 25. November 2015

Blogger: Freiwillige Selbstkontrolle


Ab heute sehen Sie/seht Ihr auf meinem Blog ein selbstentwickeltes Logo, daß darauf hinweist, daß ich freiwillig an einer "Selbstkontrolle der Blogger" teilnehme.

 Wir, das sind einige bekannte Blogger des Internets (vornweg Michael Firnkes, dessen Buch "Das gekaufte Web" auch den Anstoß gab), haben uns entschlossen, uns dem "Pressekodex" des "Deutschen Presserates" zu "unterwerfen" (klingt nur martialisch). Wir wollen damit kenntlich machen, daß wir als freie Journalisten uns der öffentlichen Verantwortung bewußt sind, die unser Beruf  mit sich bringt. Wir wollen ins Besonderen darauf verzichten "Schleichwerbung" einzusetzen und unsere redaktionellen, strikt von den werbenden Beiträgen trennen.

 Natürlich besagt der "Pressekodex" noch vieles mehr, Sie/Ihr seid eingeladen Euch mit dem Thema zu beschäftigen, damit das Internet und die tollen Blogs darin ständig besser werden und nicht zum Wildwuchs der werbenden Industrie werden. Weist Eure bevorzugten Blogger auf diese Initiative hin und fordert sie auf daran teilzunehmen.

 Mehr zu diesem Thema findet Ihr Zusammengefasst auf meinen privaten Blog und im Forum. Auch meine weiteren Blogs werden Zug um Zug mit diesem Logo versehen werden. In meinem Impressum findet Ihr die "freiwillige Selbsterklärung".

Cyber Security Report 2015

"web & mobile Developer"-Magazin berichtet:


Risiken für Industrie 4.0

Fast 90 Prozent der Entscheider aus Politik und Wirtschaft sehen IT-Sicherheit laut dem aktuellen Cyber Security Report der Deutschen Telekom als die größte Herausforderung für die flächendeckende Umsetzung von Industrie 4.0.
© Deutsche Telekom

Denn die große Mehrheit der Führungskräfte (84 Prozent) ist davon überzeugt, dass mit Industrie 4.0, also der intelligenten Vernetzung von Menschen, Maschinen und Produktionsprozessen, das Risiko von Angriffen steigen wird. Weitere Industrie-4.0-Hausaufgaben sind laut den Führungskräften die flächendeckende Versorgung mit schnellem Internet (80) sowie die Einigung auf weltweit einheitliche Standards (81). Der  Cyber Security Report 2015 der Telekom, erstellt vom Institut für Demoskopie Allensbach und dem Centrum für Strategie und Höhere Führung Bodman, erscheint in diesem Jahr zum vierten Mal in Folge.

War der Begriff Industrie 4.0 im Jahr 2014 erst 38 Prozent der Unternehmen bekannt, sind es heute schon fast doppelt so viele (74). Nicht einmal ein Viertel der Entscheider (24) hat sich aber intensiver mit Industrie 4.0 beschäftigt. Es überrascht, dass trotzdem neun von zehn (92) Entscheidern die vierte industrielle Revolution als bedeutende Entwicklung für den Wirtschaftsstandort Deutschland werten. Und mehr als die Hälfte (52) betrachten Industrie 4.0 als wichtiges Thema für das eigene Unternehmen und 44 Prozent sehen sich gut vorbereitet. Allerdings sehen sich die weniger gut vorbereiteten Unternehmen der verarbeitenden Industrie nicht im Wettbewerbsnachteil.
Mehr als die Hälfte (53) der Unternehmen in der verarbeitenden Industrie hat sich schon mit speziellen IT-Sicherheitskonzepten für den Produktionsbereich auf die zunehmende Digitalisierung eingestellt. 45 Prozent verfügen über Sicherheitslösungen für den Datenaustausch zwischen Produktionssteuerung und Produktion. Aus gutem Grund: Denn mehr als ein Drittel (36) der deutschen Unternehmen werden nach eigener Aussage mehrmals die Woche oder täglich von Cyberkriminellen angegriffen. Neun von zehn Unternehmen sind bereits Opfer von IT-Angriffen gewesen.
Trotz der hohen Zahl der Angriffe fühlen sich Unternehmen anscheinend sicher. Nur zwölf Prozent sehen ein sehr großes Risiko darin, dass ein Hackerangriff sie gravierend schädigen könnte. Dazu passt die Aussage von 60 Prozent der Entscheider in den Unternehmen, ihre IT sei so gut wie möglich auf Angriffe vorbereitet. Diese Aussagen bestätigen die Beobachtung, dass das Gefühl der Bedrohung sehr eng mit konkreten Vorfällen korreliert. Passiert wenig oder dringen keine spektakulären Fälle in die Öffentlichkeit, dann verdrängen die Unternehmen die Gefahren wieder, da sie sich nach wie vor eher ungern mit dem Thema IT-Sicherheit befassen.

Donnerstag, 12. November 2015

Antivirus-Hersteller blicken mit zitternden Knien Richtung Redmond

Der "Windows Defender Schrecken" geht durch die Reihen der Antivirussoftware-Hersteller. Mit der Einführung von "Windows 10" hat "Microsoft" auch seinen "Malware"-Heroen "Defender" in ein neues Licht gerückt. Die Softwareschmiede aus Redmond, USA, hat das Stück Anwendung vom Lückenbüßer, für Menschen die immer noch nicht begriffen haben, wie wichtig eine Antivirussoftware ist, zur echten Alternative zu den etablierten Herstellern aus diesem Bereich, etwa "Avira" oder "Kaspersky" gemacht.

Leider kursieren immer noch Test durch die Presse, die sich hartnäckig an die veraltete Version des "Defender" von Windows 8.1 kletten und auch die Antivirussoftwarehersteller werden nicht müde diesen Test des Innsbrucker Sicherheitstestlabors "AV-Comparatives" zu bemühen. "Das PC-Magazin" fragt aber schon bei einem Preview: "Windows 10 - Ist bei diesen Sicherheits-Features Endstation für Hacker?".
Die von "AV-Comparatives" noch so hoch gelobten Hersteller von hochspezialisierter Antivirussoftware scheinen indes abgetaucht zu sein, nach dem Motto: "nur keine schlafenden Hunde wecken". Selbst "Kaspersky", sonst immer schnell bei der Hand wenn es um Pressemitteilungen geht, scheint es die Sprache verschlagen zu haben. Kein Wort zum "Defender" von "Windows 10".

Der deutsche Primus "G Data" macht mit recht jedoch darauf aufmerksam, daß eine Menge Erfahrung dazu gehört ein vernünftige Lösung zu finden. Schließlich verweist der Pressereferent des Hauses, Christian Lueg,  mit Stolz darauf, daß die "G Data-Anwendung" viel mehr kann, als "nur" Viren finden und unschädlich machen: "G DATA Exploit-Schutz wehrt Angriffe durch infizierte Magento-Shops ab". Was soll man auch von einem Hersteller erwarten, dessen Produkt der aktuelle Testsieger von "Stiftung Warentest" ist?


Das Thema könnt Ihr auf unserem Forum weiter besprechen...