2022 – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 08 Dec 2022 19:07:47 +0000 de hourly 1 Warntag 2022: BBK meldet Erfolg https://www.datensicherheit.de/warntag-2022-bbk-meldung-erfolg https://www.datensicherheit.de/warntag-2022-bbk-meldung-erfolg#respond Thu, 08 Dec 2022 19:07:47 +0000 https://www.datensicherheit.de/?p=42735 Warnsysteme haben ausgelöst – bundesweit erstmalige Erprobung von Cell Broadcast

[datensicherheit.de, 08.12.2022] Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) geht in seiner Stellungnahme vom 8. Dezember 2022 auf den an diesem Tag durchgeführten bundesweiten „Warntag“ ein. Demnach wurden in Deutschland verschiedene Warnsysteme erprobt: „Um 11 Uhr wurde eine bundesweite Probewarnung versendet, um 11.45 Uhr eine Entwarnung.“ So habe im Fernsehen, über das Radio, auf Mobiltelefonen, mittels Warn-Apps, auf digitalen Stadtinformationstafeln gehört bzw. gelesen werden können, wie in Deutschland im Falle einer Gefahr gewarnt werden soll. „Nach vorläufigen Erkenntnissen war der bundesweite ,Warntag 2022‘ ein Erfolg! Das Zusammenspiel der einzelnen Systeme hat funktioniert und die Menschen sind auf das wichtige Thema Warnung aufmerksam geworden“, kommentiert BBK-Präsident Ralph Tiesler. Für abschließende Ergebnisse sei es indes „noch zu früh“. Die Rückmeldungen werde man nun auswerten und damit das System weiter optimieren können.

Cell Broadcast: Warnmeldungen einfach und schnell an große Anzahl von Menschen versenden

Erstmals wurde laut BBK auch die neue, noch im Ausbau befindliche „Cell Broadcast“-Technologie erfolgreich erprobt. Damit könnten Warnmeldungen einfach und schnell an eine große Anzahl von Menschen versendet werden. „Mit keinem Warnmittel erreichen wir mehr Menschen. Sie ist daher für eine Alarmierung im Notfall sehr gut geeignet.“

Bei „Cell Broadcast“ werde die Warnmeldung direkt auf die in einem bestimmten Abschnitt eines Mobilfunknetzes befindlichen empfangsfähigen Mobilfunkendgeräte versendet: „Ältere Geräte sind oftmals nicht in der Lage ,Cell Broadcast’-Nachrichten zu empfangen, außerdem müssen sie auch eingeschaltet und dürfen nicht im Flugmodus sein.“ Für „Cell Broadcast“ erfolge keine Entwarnung.

Warnsystem der aktuellen Lebenswirklichkeit angepasst

Tiesler erläutert: „Mit der Einführung von ,Cell Broadcast’ haben wir unser Warnsystem der aktuellen Lebenswirklichkeit angepasst und den Wunsch vieler Menschen aufgegriffen, Warnungen direkt aufs Handy zu bekommen. Die Erkenntnisse aus dieser ersten bundesweiten Erprobung von ,Cell Broadcast’ und den übrigen Warnmitteln gehen nun in die Weiterentwicklung ein, bis das System ab 2023 allen warnenden Behörden zur Verfügung steht.“

Die aktuelle Probewarnung habe gezeigt, „dass unsere technische Infrastruktur robust ist und die technischen Probleme der Vergangenheit behoben sind“. Die intensive Arbeit zur Einführung des neuen Warnkanals und der Härtung der bestehenden Infrastruktur habe sich gelohnt. Das BBK werde auch in Zukunft dafür Sorge tragen, „dass allen warnenden Behörden ein Warnsystem zur Verfügung steht, mit dem möglichst viele Menschen erreicht werden können“. Nur so könnten sich die Menschen bei einer sich anbahnenden oder bestehenden Gefahr schützen.

Umfrage soll zur Optimierung des Warnsystems beitragen

Bürger könnten dem BBK ab sofort ihre Erfahrungen zum „Warntag“ online mitteilen. „Die Umfrage läuft bis zum 15.12.2022. Die Ergebnisse werden wissenschaftlich ausgewertet und in die weitere Optimierung des Warnsystems einfließen.“

Bei „Cell Broadcast“ wird die Warnmeldung nach BBK-Angaben direkt auf die in einem bestimmten Abschnitt eines Mobilfunknetzes befindlichen Mobilfunkendgeräte, die angeschaltet sind, sich nicht im Flugmodus befinden und aktuelle Updates installiert haben, versendet. Aber nicht alle Handys könnten die Warnungen empfangen – ältere Geräte eben oft nicht.

Weitere Informationen zum Thema:

#Warntag
Fragebogen zum bundesweiten Warntag 2022

datensicherheit.de, 07.12.2022
Bundesweiter Test für Krisen- und Katastrophenfälle: Warntag am 8. Dezember 2022 / Mit dem Warntag sollen technischen Systeme unter Realbedingungen getestet werden, um Schwachstellen zu beheben

]]>
https://www.datensicherheit.de/warntag-2022-bbk-meldung-erfolg/feed 0
Bundesweiter Test für Krisen- und Katastrophenfälle: Warntag am 8. Dezember 2022 https://www.datensicherheit.de/bundesweit-test-krisen-katastrophenfaelle-warntag-8-dezember-2022 https://www.datensicherheit.de/bundesweit-test-krisen-katastrophenfaelle-warntag-8-dezember-2022#respond Wed, 07 Dec 2022 20:21:32 +0000 https://www.datensicherheit.de/?p=42730 Am 8. Dezember 2022 beabsichtigen Bund, Länder und Kommunen, gegen 11 Uhr ihre vorhandenen Warnsysteme für Krisen- und Katastrophenfälle zu testen.]]>

Mit dem Warntag sollen technischen Systeme unter Realbedingungen getestet werden, um Schwachstellen zu beheben

[datensicherheit.de, 07.12.2022] Am 8. Dezember 2022 beabsichtigen Bund, Länder und Kommunen, gegen 11 Uhr ihre vorhandenen Warnsysteme für Krisen- und Katastrophenfälle zu testen. Mit diesem „Warntag“ sollen demnach die technischen Systeme unter Realbedingungen getestet werden, um Schwachstellen für den Ernstfall beheben zu können. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) betont in seiner Stellungnahme, dass es dieser „Warntag“ aber auch wichtig ist, „um die Bevölkerung über verschiedene Formen der Warnung zu informieren und zu sensibilisieren“. Dies sei eine Grundvoraussetzung für die Selbsthilfefähigkeit der Menschen in Deutschland in einem Krisenfall.

bbk-cell-broadcast-mobiltelefone-

Abbildung: BBK

Warnung als Textnachricht auf das empfangsbereite Mobiltelefon

Verschiedene Warnmittel werden erprobt

Um 11 Uhr werde über das „Modulare Warnsystem des Bundes“ (MoWaS) eine Probewarnung versendet. Diese gehe an alle Warnmultiplikatoren wie zum Beispiel Rundfunk- und Fernsehsender und Medienunternehmen, um diese Probewarnung an die Bevölkerung weiterzugeben.

„Außerdem werden über das ,MoWaS’ auch direkt angeschlossene Warnmittel wie die vom BBK betriebene Warn-App ,NINA’ oder digitale Stadtinformationstafeln ausgelöst.“ Zudem werde in den Zügen der Deutschen Bahn und auf Bahnsteigen gewarnt.

Cell Broadcast als neuer Warnkanal

Erstmals werde in diesem Jahr auch eine Probewarnung über den neuen Warnkanal „Cell Broadcast“ getestet: „Damit können Warnnachrichten direkt auf viele Handys geschickt werden.“ Wichtig zu wissen sei aber, dass nicht alle Mobiltelefone technisch so ausgerüstet seien, dass sie „Cell Broadcast“-Nachrichten empfangen könnten. Ältere Geräte könnten dies oft nicht.

Auch bei neueren Mobiltelefonen, die prinzipiell technisch zum Empfang von „Cell Broadcast“-Nachrichten befähigt sind, müssen müssen laut BBK aktuelle Updates installiert und die Einstellungen für Warnmeldungen aktiviert sein: „Damit Sie die Nachricht erhalten können, muss Ihr Handy am 8. Dezember 2022 eingeschaltet und darf nicht im Flugmodus sein.“ Parallel dazu sollen die am „Warntag“ teilnehmenden Länder und Kommunen kommunale Warnmittel wie z.B. Sirenen und Lautsprecherwagen probeweise aktivieren – gegen 11.45 Uhr werde eine Entwarnung versendet.

Warnsystem soll bundesweit optimiert werden

Bund und Länder hätten in den vergangenen Jahren umfangreich in die Warnung investiert. Mit dem Sirenen-Förderprogramm des Bundes in Höhe von 88 Millionen Euro sei der Ausbau des Sirenen-Netzes bundesweit gestärkt worden.

Das Instrumentarium der verschiedenen Warnmittel sei mit der Einführung des neuen Warnsystems „Cell Broadcast“ signifikant erweitert worden. Der Bund und die beteiligten Telekommunikationsunternehmen hätten nach der Ahrtal-Flutkatastrophe im Juli 2021 die rechtlichen und technischen Voraussetzungen dafür geschaffen und seien nun in der Erprobungsphase.

Online-Umfrage zum Warntag 2022

Über eine Online-Umfrage könnten Bürger ab dem 8. Dezember bis einschließlich 15. Dezember 2022 ihre Erfahrungen mit den verschiedenen Warnkanälen am bundesweiten Warntag mitteilen. Diese Umfrage werde ergänzt durch eine repräsentative Feldstudie.

Die Umfrageergebnisse und die technische Analyse sollen ausgewertet und in einem Bericht zusammengestellt werden: „Die Ergebnisse werden im Frühjahr 2023 erwartet.“ Die Auswertung sei dann wiederum Basis für die Vorbereitungen zum nächsten „Warntag“ am 13. September 2023.

Weitere Informationen zum Thema:

WARNUNG DER BEVÖLKERUNG
Bundesweiter Warntag 2022

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
BBK / Cell Broadcast

#Warntag
Umfrage zum bundesweiten Warntag 2022

]]>
https://www.datensicherheit.de/bundesweit-test-krisen-katastrophenfaelle-warntag-8-dezember-2022/feed 0
Fußball WM 2022: Gefälschte Streaming-Seiten zielen auf virtuelle Fans ab https://www.datensicherheit.de/fussball-wm-2022-faelschung-streaming-seiten-ziel-fans https://www.datensicherheit.de/fussball-wm-2022-faelschung-streaming-seiten-ziel-fans#respond Wed, 30 Nov 2022 16:45:04 +0000 https://www.datensicherheit.de/?p=42708 zscaler-threatlabz-screenshot-faelschung-webseite-qatar-airways-lotterieBereits wenige Tage nach Start der FIFA Fußball WeltmeisterschaftTM 2022 entdeckten die Zscaler ThreatLabz eine Häufung gefälschter Streaming-Seiten.]]> zscaler-threatlabz-screenshot-faelschung-webseite-qatar-airways-lotterie

Im Visier sind Fußballfans, um sie auf malware-infizierte Webseiten zu locken

[datensicherheit.de, 30.11.2022] Bereits wenige Tage nach Start der „FIFA Fußball WeltmeisterschaftTM 2022“ konnten Sicherheitsforscher der „Zscaler ThreatLabz“ nach eigenen Angaben eine Häufung gefälschter Streaming-Seiten verzeichnen. Ziel sind demnach Fußballfans, welche mit angeblichen kostenlosen Streaming-Angeboten und Lotterie-Spielen auf malware-infizierte Webseiten gelockt werden sollen. „Darüber hinaus werden auch angebliche Eintrittskarten, Flugtickets sowie weitere Angebote als Lockmittel eingesetzt, die die Welle des Interesses für die WM ausnutzen, um Schadcode zu transportieren.“

zscaler-threatlabz-screenshot-faelschung-webseite-qatar-airways-lotterie

Screenshot: Zscaler ThreatLabz

Falle für Fußballfans: Lotterie-Spiele auf malware-infizierte Webseiten

Ähnlich wie bei anderen großen Sport-Events nutzen Malware-Akteure Begeisterung der Fußballfans aus

Seit Beginn der WM 2022 habe ein signifikanter Anstieg in der Anzahl von Streaming-Transaktionen durch das „ThreatLabZ“-Team festgestellt werden können. Ähnlich wie bei anderen großen Sport-Events hätten Malware-Akteure die Sportbegeisterung der Fans für ihre Angriffe ausgenutzt.

Aktuell werde Schadcode über neu registrierte Webseiten mit Bezug zur Fußball-WM verbreitet. Nicht alle dieser neuen Domains seien bösartig. „Dennoch ist es wichtig, diese zunächst als verdächtig einzustufen, bis Analysen durchgeführt werden konnten, um versteckte Angriffe aufzuspüren.“

Für die meisten der von den Sicherheitsforschern beobachteten Malware-Kampagnen würden neu registrierte Domains verwendet, um Webseiten mit Schadpotenzial zu hosten. „In weiteren Beispielen hosten allerdings bekannte legitime Webseiten wie ,Xiaomi’, ,Reddit’, ,OpenSea’ und ,LinkedIn’ gefälschte Links, die zu den bösartigen Webseiten weiterleiten.“

ThreatLabz haben Fälle beobachtet, in denen SolarMarker es auf Fußballfans abgesehen hat, welche WM-Aufkleber kaufen

Die Bedrohungsakteure hinter diesen betrügerischen Aktivitäten versuchten in der Regel, gefälschte Ticketgebühren zu erheben oder Kredit- und Debit-Kartendaten zu stehlen. „In dem unten gezeigten Beispiel wurde eine verdächtige Pop-up-Seite aufgedeckt, die Tickets für die Fußballweltmeisterschaft anbietet und erst am 15. November registriert wurde. Aufgrund der hohen Anzahl von Betrügereien wie dieser entscheiden sich viele Unternehmen dafür, neu registrierte Domains, die weniger als zehn Tage alt sind, zu blockieren, einzuschränken oder zu analysieren.“

Das „ThreatLabz“-Team habe auch eine Betrugsmasche beobachtet, bei der den Benutzern Preisgelder und Flugtickets von Qatar Airways angeboten würden. Die Domain für die entsprechende Betrugsseite mit dem Screenshot unten sei am 11. November 2022 eingerichtet worden. „Dieser Zeitpunkt lässt die Forscher vermuten, dass die Akteure hinter dieser Webseite ebenfalls Fußballfans im Visier haben.“

Doch nicht nur gefälschte Domains kämen zum Einsatz, auch sogenannte Infostealer wie „SolarMarker“ seien beobachtet worden. Die Malware nutze Techniken zur Manipulation der Suchmaschinenoptimierung (SEO), um Opfer anzulocken und die erste „Payload“ abzuladen. In den meisten Fällen hätten die Sicherheitsforscher beobachtet, dass diese Angreifer die bösartigen PDF-Dateien auf kompromittierten „Wordpress“-Seiten mit auffindbaren URLs und Suchmaschinenergebnissen hosteten. „ThreatLabz“ hätten einige Fälle beobachtet, in denen „SolarMarker“ es auf Fußballfans abgesehen habe, die WM-Aufkleber auf kompromittierten E-Commerce-Seiten kaufen wollten. „Wenn der User zum Download auf ein gefälschtes PDF klickt, wird er automatisch auf eine von den Betrügern kontrollierte Webseite umgeleitet, die den schädlichen ,Microsoft Windows Installer’ (MSI)-Dienst liefert, um den Rest des Angriffs durchzuführen.“

zscaler-threatlabz-screenshot-faelschung-fifa-ticket-webseite

Screenshot: Zscaler ThreatLabz

Gefälschte, erst am 15.11.2022 registrierte Webseite bietet Tickets für Fußballweltmeisterschaft an

Schutzmaßnahmen nicht nur für Fußballfans

Wie immer seien diese Beobachtungen nur die „Spitze des Eisbergs an Malware-Aktivitäten rund um einen Großevent“. Aus diesem Grund haben die Sicherheitsforscher die Tipps zusammengestellt, mit denen sich Fußballfans vor Betrug schützen könnten:

  • Flugtickets und alle Services rund um die „FIFA Fußball-WeltmeisterschaftTM“ sollten nur bei autorisierten Anbietern und geprüften Webseiten gebucht werden.
  • Für das Streamen der Spiele sei es ratsam, ausschließlich bekannte und vom Veranstalter genehmigte Seiten zu nutzen.
  • Bei Lockangeboten in E-Mails sei immer Vorsicht geboten. Angeblich kostenlose Angebote seien nicht vertrauenserweckend und sollten nicht angeklickt oder heruntergeladen werden.
  • Für alle Aktivitäten im Internet empfehle es sich, sichere Verbindungen wie HTTPs zu nutzen und eine Zwei-Faktor-Authentifizierung für die Konten zu verwenden.
  • Alle Anwendungen und das Betriebssystem müssten immer auf dem aktuellen Stand gehalten werden.
  • Eine Backup-Strategie mit externer Datensicherung sei darüber hinaus angebracht und schütze sensible Informationen vor Dritten.

Weitere Informationen zum Thema:

zscaler, Prakhar Shrotriya & Kaivalya Khursale, 22.11.2022
Surge of Fake FIFA World Cup Streaming Sites Targets Virtual Fans

]]>
https://www.datensicherheit.de/fussball-wm-2022-faelschung-streaming-seiten-ziel-fans/feed 0
NürnbergMesse zeigt sich zufrieden: it-sa Expo&Congress erfolgreich durchgestartet https://www.datensicherheit.de/nuernbergmesse-zufriedenheit-it-sa-expo-congress-erfolg-neustart https://www.datensicherheit.de/nuernbergmesse-zufriedenheit-it-sa-expo-congress-erfolg-neustart#respond Fri, 28 Oct 2022 12:19:27 +0000 https://www.datensicherheit.de/?p=42539 nuernberg-messe-it-sa-2022-besucherandrangMit der Auflage 2022 unterstreicht die it-sa die Bedeutung als Europas führende Fachmesse und löst Anspruch als Home of IT Security ein, meldet die NürnbergMesse.]]> nuernberg-messe-it-sa-2022-besucherandrang

Vormerktermin: it-sa Expo&Congress 2023 vom 10. bis 12. Oktober im Messezentrum Nürnberg

[datensicherheit.de, 28.10.2022] „693 ausstellende Unternehmen und 15.229 Fachbesucher sowie 1.848 während der Messe aktive Nutzer der Dialogplattform ,it-sa 365‘ nutzen die ,it-sa Expo&Congress 2022‘ für den Austausch zum Thema IT-Security – onsite und online“, meldet die NürnbergMesse am 28. Oktober 2022 als Fazit. Damit unterstreiche die „it-sa“ ihre Bedeutung als „Europas führende Fachmesse“ und löse ihren Anspruch als „Home of IT Security“ ein. Als Höhepunkte der diesjährigen Auflage zählen demnach u.a. die „Special Keynote“ von Jaya Baloo, „CISO“ bei Avast, zum Thema Quantenkryptographie, die Verleihung des „ATHENE Startup Award UP22@it-sa“ und Panel-Diskussionen zur Rolle von Frauen in der IT-Sicherheitsindustrie. Die nächste „it-sa Expo&Congress“ soll vom 10. bis 12. Oktober 2023 im Messezentrum Nürnberg stattfinden.

nuernberg-messe-it-sa-2022-besucherandrang

Foto: NürnbergMesse GmbH

it-sa 2022: Starker Besucherandrang schon am ersten Messetag…

it-sa Expo&Congress vom 25. bis 27. Oktober 2022 für NürnbergMesse ein voller Erfolg

Die „it-sa Expo&Congress“ vom 25. bis 27. Oktober 2022 gilt für die NürnbergMesse als ein „voller Erfolg“: 693 ausstellende Unternehmen (2021: 273) und 15.229 Fachbesucher (2021: 5.184) sowie 1.848 während der Messelaufzeit aktive Nutzer der Dialogplattform „it-sa 365“ haben demnach die diesjährige Auflage für den Austausch zum Thema Datensicherheit genutzt. Die „it-sa“ mit ihrer Bedeutung als „Europas führende Fachmesse“ löse damit ihren Anspruch als „Home of IT Security“ ein – vor Ort in Nürnberg und mit hybriden Elementen auch im Digitalen Raum.

„Volle Hallen und eine nach dem ‚Restart‘ im letzten Jahr überragende Ausstellerbeteiligung zeigen, dass die ,it-sa Expo&Congress’ gefragter ist denn je. Die ersten Rückmeldungen langjähriger Aussteller zeigen: Die ,it-sa’ knüpft direkt an ihre bisher kontinuierliche Erfolgsgeschichte an und kehrt zurück zu bekanntem Format. Mein besonderer Dank gilt dabei allen Ausstellern, die das ‚Home of IT Security‘ zur führenden Dialogplattform für Cyber-Sicherheit machen“, bilanziert Frank Venjakob, „Executive Director it-sa“ bei der NürnbergMesse.

Traditionelle Special Keynote der it-sa hielt Jaya Baloo am letzten Messetag

Mit einem Rekordangebot von rund 350 Forenbeiträgen in fünf offenen Foren konnten Aussteller Fachwissen auf den Punkt bringen. Die Forenbeiträge stellten sich auch diesmal wieder als Publikumsmagneten heraus und boten ein umfassendes Informationsangebot zu technischen Themen, drängenden Fragen für das Management und aktuellen regulatorischen und rechtlichen Entwicklungen in der Cyber-Sicherheit.

Die traditionelle „Special Keynote“ der „it-sa“ hielt Jaya Baloo am letzten Messetag: Die Kryptografie-Expertin zeigte den Forschungsstand und erste praktische Umsetzungen quantenkryptographischer Verfahren in Europa und beispielsweise China auf. Derzeit seien die praktischen Erprobungen in China bereits deutlich weiter fortgeschritten, auch dank massiver finanzieller Förderung, berichtete Baloo. Europa investiere hierfür deutlich weniger, verfüge aber über die führenden Köpfe im wissenschaftlichen Betrieb. Um im Wettstreit um die Zukunftstechnologie nicht abgehängt zu werden, so ihr abschließender Appell, müsse dieses Wissen aus der Forschung über Start-Ups kanalisiert werden.

TrustCerts als Preisträger der it-sa 2022 und Bekräftigung des Engagements durch TeleTrusT

Mit einem eigenen Stand und auch auf der Forenbühne war der diesjährige Gewinner des „ATHENE Startup Award UP22@it-sa“ vertreten: TrustCerts durfte den Preis als bestes Cybersecurity-Startup der sogenannten DACH-Region im Rahmen einer Panell-Diskussion mit Beteiligung der Keynote-Speakerin entgegennehmen. Ausgezeichnet wurde das Gelsenkirchener Unternehmen für seinen Nachweis-Service auf Blockchain-Basis.

Die Kooperation zwischen dem „Premium Partner“ Bundesverband IT-Sicherheit (TeleTrusT) und der NürnbergMesse als Veranstalter der „it-sa“ wurde durch eine Vertragsunterzeichnung im Rahmen eines hochrangig besetzten VIP-Rundgangs bekräftigt. TeleTrusT verlängere damit das bestehende Engagement bis zum Jahr 2024. „Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) beteiligt sich aktiv an der ,it-sa Expo&Congress’ als Leitmesse und Konferenz für IT-Sicherheit in Deutschland. Der Verband begrüßt das Engagement der NürnbergMesse als wichtigen Beitrag zur regelmäßigen Leistungsschau der deutschen und internationalen IT-Security. TeleTrusT ist ,Premium Partner’ der Messe und unterstützt die ,it-sa’ aus Überzeugung seit ihrer Etablierung“, betonte TeleTrusT-Geschäftsführer Dr. Holger Mühlbauer.

Fortsetzung des Austausch nach der it-sa Expo&Congress 2022 über it-sa 365

Während der Messelaufzeit konnten über den hybriden Kanal „it-sa@home“ Eindrücke der Messe 2022 über das Internet bezogen werden. Auf der Online-Dialogplattform „it-sa 365“ kann sich die IT-Security-Community auch nach der „it-sa Expo&Congress 2022“ weiter im Digitalen Raum treffen.

Die ersten Fixpunkte im Kalender der „it-sa 365“ stehen laut NürnbergMesse bereits für März und Mai 2023 fest: „Die ,IT Security Talks’ bieten Anbietern aus allen Branchensegmenten dann für jeweils zwei Tage die Möglichkeit, sich den derzeit über 9.000 aktiven Plattform-Usern online zu präsentieren, Produkte und Lösungen vorzustellen und sich mit IT-Sicherheitsverantwortlichen zu vernetzen.“ Weitere Online-Formate sollen das ganzjährige Angebot ergänzen und rechtzeitig vorab bekanntgegeben werden.

Weitere Informationen zum Thema:

it-sa 365
IT-SA@HOME HYBRID EXPO CHANNEL

datensicherheit.de, 25.10.2022
it-sa 2022 in Nürnberg mit reger Nachfrage und großer Erwartung gestartet / it-sa konnte Position als international führende Fachmesse mit Kongress stärken

datensicherheit.de, 19.08.2021
Grünes Licht für it-sa 2021 in neuen Messehallen / it-sa-Team der NürnbergMesse lädt Fachbesucher vom 12. bis 14. Oktober 2021 ein

datensicherheit.de, 16.06.2020
it-sa: 2020 ausgesetzt – 365 geht an den Start / Nächste Präsenz-Auflage mit Messe und Kongress vom 12. bis 14. Oktober 2021

datensicherheit.de, 17.10.2019
it-sa 2019 im Rückblick: Respektabler Erfolg und Handlungsbedarf / CI4-Sprecher Michael Taube sieht viele Fortschritte, aber auch Nachbesserungsbedarf bei den Themen Industrie 4.0 und Projektmanagement

]]>
https://www.datensicherheit.de/nuernbergmesse-zufriedenheit-it-sa-expo-congress-erfolg-neustart/feed 0
it-sa 2022 in Nürnberg mit reger Nachfrage und großer Erwartung gestartet https://www.datensicherheit.de/it-sa-2022-nuernberg-rege-nachfrage-grosse-erwartung-start https://www.datensicherheit.de/it-sa-2022-nuernberg-rege-nachfrage-grosse-erwartung-start#respond Tue, 25 Oct 2022 11:38:14 +0000 https://www.datensicherheit.de/?p=42508 Nach Angaben der NürnbergMesse ist die it-sa 2022 ausgebucht und aussichtsreich am 25. Oktober 2022 an den Start gegangen.]]>

it-sa konnte Position als international führende Fachmesse mit Kongress stärken

[datensicherheit.de, 25.10.2022] Nach Angaben der NürnbergMesse ist die „it-sa 2022“ ausgebucht und aussichtsreich am 25. Oktober 2022 an den Start gegangen. Demnach sind diesmal 693 Aussteller vertreten, darunter 200 aus dem Ausland – aus 29 Ländern. Europas größte IT-Sicherheitsfachmesse mit begleitendem Kongress baut somit ihren internationalen Anspruch aus. Im Fokus der 350 Forenvorträge stehen u.a. der sogenannte Fachkräftemangel, der Schutz Kritischer Infrastrukturen und Lösungsansätze zur Stärkung der Datensicherheit.

it-sa-2022-eroeffnungspressekonferenz-25102022

Foto: Dirk Pinnow

Frank Venjakob: Resonanz in der Branche überragend

it-sa startet gestärkt durch

„Daten und IT-Infrastrukturen zu schützen ist eine Aufgabe, der sich IT-Sicherheitsverantwortliche auf allen Ebenen gemeinsam stellen. Die ,it-sa‘ bietet ihnen dafür seit 2009 in Nürnberg den Rahmen – und war noch nie so relevant wie dieses Jahr“, betont Frank Venjakob, „Executive Director it-sa“ bei der NürnbergMesse zum Geleit. Wie wichtig der „Schulterschluss in der IT-Sicherheitsgemeinschaft“ insbesondere in dieser Zeit ist, zeigten die internationalen Gemeinschaftsstände aus Österreich, Tschechien und Südkorea. Die Resonanz in der Branche sei „überragend“ gewesen – so seien bereits im September alle 2022 verfügbaren Flächen vergeben gewesen, so Venjakob.

Auch dem „enormen Innovationspotenzial“ gerade junger IT-Sicherheitsfirmen wird wieder Raum gegeben: So steht diesen die Sonderfläche „Startups@it-sa“ zur Präsentation zur Verfügung und der „ATHENE Startup Award UP22@it-sa“ wird nun bereits zum fünften Mal auf der „it-sa“ verliehen. Um mehr potenzielle Fachkräfte für die IT-Sicherheit zu begeistern, wurden der Wettbewerb „Deutschlands bester Hacker“ ausgelobt und die Vortragsreihe „Women in Cybersecurity“ in das Begleitprogamm aufgenommen.

Impulse der Eröffnungspressekonferenz der it-sa 2022

Auf der Eröffnungspressekonferenz wurde ausgeführt, dass die Zunahme der Cyber-Bedrohungen für die Gesellschaft eine ganz konkrete Gefährdung bedeutet. Bedrohliche Vorfälle haben erkennbar zugenommen – wie auch die Anzahl der Schwachstellen. Dr. Markus Richter, Staatssekretär im Bundesministerium des Innern und für Heimat sowie Beauftragter der Bundesregierung für Informationstechnik, rief angesichts der Herausforderungen zur Zusammenarbeit auf. Die IT-Sicherheit müsse im Sinne der „Security-by-Design“ an den Anfang gestellt werden. Hierzu bedürfe es entsprechender fachlicher Fähigkeiten und natürlich auch angemessener Investitionen.

Dr. Gerhard Schabhüser, Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), bekannte sich zur „it-sa“ als Europas größter Fachmesse – das BSI engagiere sich hier insbesondere mit dem Anspruch, Kritische Infrastrukturen (KRITIS) zu schützen und sich der erhöhten Bedrohungslage zu stellen; das BSI sei indes auch Aufsichtsbehörde im Sinne des „Stands der Technik“. Es gebe viel zu tun – in diesem Zusammenhang verwies er auf den soeben publizierten BSI-Lagebericht und empfahl dessen Lektüre.

Udo Littke erläuterte namens des Branchenverbands Bitkom, dass inzwischen bereits 45 Prozent aller Unternehmen Cyber-Angriffe für existenzbedrohend halten – der jährliche Schaden für die deutsche Wirtschaft liege bei 200 Milliarden Euro. Die Angriffe würden professioneller. So betonte er, das IT-Sicherheit kein Thema allein für die betreffende Fachabteilung sei, sondern in das Top-Management gehöre.

Abschließend erklärte Prof. Dr. (TU NN) Dipl.-Ing. Norbert Pohlmann. Norbert Pohlmann, Vorsitzender des Bundesverbands IT-Sicherheit e.V. (TeleTrusT), dass – wiewohl es die Vorredner schon sagten – die Lage „ernst“ sei. Auch er votierte für mehr Investitionen, angesichts der Erkenntnis, dass die Probleme jedes Jahr zunähmen, weil die Informationstechnik (IT) oftmals nicht sicher genug konzipiert und adäquat abgesichert sei. Mit Zunahme der Kompexität der Strukturen erhöhe sich deren Angriffsfläche – und auch die Angriffe seien von zunehmend komplexer Art. Diese würden von Tätern optimiert, weil die Aussicht auf den Zugriff auf digitale Werte immer lukrativer werde. Statt nur auf Angriffe zu reagieren, sollte eine Strategie der Vermeidung implementiert werden: Als Beispiel nannte er die sogenannte Datensparsamkeit (nur fünf Prozent der Daten seien „Kronjuwelen“). Zudem sollte der Fokus der IT-Anwendung auf dem Notwendigen liegen, Gleiches gelte für die Rechtevergabe. Er sprach sich ferner für eine Erhöhung des Sicherheitsbewusstseins auf Anwenderseite aus und forderte mehr Verschlüsselung bei der Übertragung, Bearbeitung und Speicherung von Daten. Er riss gewissermaßen eine Art Drei-Stufen-Plan an: 1. Vermeidung, 2. Erkennung (s. Anomalien), 3. Reaktion (geeignete Maßnahmen, um das Ausmaß des Schadens zu minimieren). Schließlich betonte er noch die Notwendigkeit eines erprobten Notfall- und Wiederanlaufsplans. „Hört sich leicht an, kostet aber viel!“, so Professor Pohlmann. Sein Rat: Synergien nutzen. Sieben Prozent der IT-Budgets würden heute durchschnittlich für IT-Sicherheit verwendet – notwendig seinen aber eher zehn bis 15 Prozent.

Weitere Informationen zum Thema:

it-sa 365
IT-SA EXPO&CONGRESS / 25. bis 27. Oktober 2022

Bundesamt für Sicherheit in der Informationstechnik
Die Lage der IT-Sicherheit in Deutschland 2022

]]>
https://www.datensicherheit.de/it-sa-2022-nuernberg-rege-nachfrage-grosse-erwartung-start/feed 0
Hack U.S.: US-Verteidigungsministerium veröffentlichte Ergebnisse https://www.datensicherheit.de/hack-u-s-us-verteidigungsministerium-veroeffentlichung-ergebnisse https://www.datensicherheit.de/hack-u-s-us-verteidigungsministerium-veroeffentlichung-ergebnisse#respond Thu, 29 Sep 2022 18:07:21 +0000 https://www.datensicherheit.de/?p=42445 hackerone-hack-us-vulnerability-statsDabei sollen Erfahrungen mit Bug-Bounty-Programmen für Ethische Hacker gesammelt werden, damit diese Schwachstellen gemäß bestimmter Kriterien melden.]]> hackerone-hack-us-vulnerability-stats

Ethische Hacker konkurrieren um Prämien und helfen mit, Schutz sicherheitsrelevanter Einrichtungen zu verbessern

[datensicherheit.de, 29.09.2022] Das US-Verteidigungsministerium (Department of Defense / DoD) hat am 29. September 2022 die Ergebnisse seiner am 4. Juli 2022 gestarteten „Hack U.S. Challenge“ bekanntgegeben. Das „Chief Digital and Artificial Intelligence Office“ (CDAO) / „Directorate for Digital Services“ (DDS), und das „Department of Defense Cyber Crime Center“ (DC3) hatten „Hack U.S.“ demnach zusammen mit dem Webmagazin „HackerOne“ ins Leben gerufen. Dabei sollten Erfahrungen mit „Bug Bounty“-Programmen für sogenannte Ethische Hacker gesammelt werden, damit diese Schwachstellen gemäß bestimmter Kriterien (DoD VDP) melden.

hackerone-hack-us-vulnerability-stats

Abbildung: HackerOne

Hack U.S. Challenge: Vulnerabilty Stats

267 Ethische Hacker als Teilnehmer 2022

„Hack U.S.“ soll dem US-Verteidigungsministerium wichtige Einblicke in die Art und Weise gewähren, wie die Hacker-Community um Prämien konkurriert und dabei den Schutz von sicherheitsrelevanten Einrichtungen verbessert.

Insgesamt hätten 267 Ethische Hacker daran teilgenommen, darunter 139 zum ersten Mal. Diese hätten in diesem Rahmen 349 Schwachstellenberichte („Actionable Reports“) geliefert und im Gegenzug insgesamt 75.000 US-Dollar an „Bug Bounties“ und 35.000 US-Dollar an Boni/Belohnungen erhielten. Alex Rice, Mitbegründer und „CTO“ von „HackerOne“, kommentiert die Ergebnisse von „Hack U.S.“:

Hacker bestens gerüstet, um Schwachstellen zu finden

„Das Verteidigungsministerium hat schon vor langer Zeit die Vorteile der Zusammenarbeit mit Hackern als zusätzliche Schutzmaßnahme für seine digitalen Aktiva erkannt“, so Rice.

Hacker seien bestens gerüstet, um Schwachstellen zu finden, die automatisierte Scanning- und KI-Tools nicht aufspüren könnten. „Auch die Vielfalt, die in der globalen Hacker-Community vorzufinden ist, erlaubt neue Perspektiven, die ein einzelnes Sicherheitsteam nicht bieten kann.“

Von Hackern entdeckte Schwachstellen zur Aufrechterhaltung der nationalen Sicherheit

Die von der Hacker-Community im Zuge des „Hack U.S.“ entdeckten Schwachstellen würden nun für einen besseren Überblick über alle Aktiva sorgen, welche zur Aufrechterhaltung der nationalen Sicherheit der USA beitrügen.

Darüber hinaus würden die Erkenntnisse aus den Berichten einen wertvollen Beitrag zur Art und Weise leisten, „wie das Verteidigungsministerium bei der Identifizierung künftiger Bedrohungen vorgehen wird“, erläutert Rice abschließend.

Weitere Informationen zum Thema:

hackerone, 29.09.2022
Announcing the Results of Hack U.S.

hackerone
hackerone-announcing-results-hack-us-2022

]]>
https://www.datensicherheit.de/hack-u-s-us-verteidigungsministerium-veroeffentlichung-ergebnisse/feed 0
Zunahme der Human-Layer-Attacken: KnowBe4 stellt Informationen zur Abwehr bereit https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr#respond Wed, 17 Aug 2022 07:46:59 +0000 https://www.datensicherheit.de/?p=42256 knowbe4-stu-sjouwermanKnowBe4 bietet ein kostenloses Informationspaket für Cyber-Sicherheit an, um Administratoren dabei zu helfen, ihr Security Awareness Training zu intensivieren.]]> knowbe4-stu-sjouwerman

KnowBe4 möchte Administratoren helfen, ihr Security Awareness Training zu intensivieren

[datensicherheit.de, 17.08.2022] KnowBe4 stellt nach eigenen Angaben ein Informationspaket zur Verfügung, welches IT- und Informationssicherheits-Fachleuten helfen soll, ihre Sicherheitslage zu verbessern, und um den Startschuss für Unterstützungsaktivitäten zum „Cybersecurity Awareness Month 2022“ im Oktober zu geben.

knowbe4-stu-sjouwerman

Foto: KnowBe4

Stu Sjouwerman: KnowBe4-Informationspaket enthält einen Benutzerleitfaden und wöchentliche Schulungsvorschläge

KnowBe4-Kit in mehreren Sprachen verfügbar

„Dieses Paket enthält einen Benutzerleitfaden und wöchentliche Schulungsvorschläge, die bei der Planung des Monats helfen.“ Das „Kit“ enthält demnach Benutzer-Ressourcen mit acht interaktiven Schulungsmodulen und Videos, z.B. das neue interaktive Schulungsmodul „2022 Social Engineering Red Flags“.

„Darüber hinaus enthält das Kit mehrere Infographiken zur ,Security Awareness’, Hinweise und Tipps, Poster zur ,Security Awareness’, digitale Beschilderungen und vieles mehr – alles zum ersten Mal in mehreren Sprachen verfügbar“, berichtet Stu Sjouwerman, „CEO“ von KnowBe4.

KnowBe4 rät, Cybersecurity Awareness Month zu nutzen, um Informationspaket mit IT-Fachleuten und Benutzern zu teilen

„Der ,Cybersecurity Awareness Month’ bietet eine hervorragende Gelegenheit, dieses Informationspaket mit IT-Fachleuten und Benutzern zu teilen“, empfiehlt Sjouwerman. Diese Ressourcen zielten darauf ab, Organisationen mit Schulungsplänen und Initiativen zur „Security Awareness“ zu helfen, um die Notwendigkeit des Aufbaus einer Sicherheitskultur unter den Benutzern zu vermitteln und zu erkennen.

„Bösewichte greifen weiterhin kleine und große Organisationen an, wobei sie häufig den Menschen als schwächstes Glied ins Visier nehmen“, warnt Sjouwerman. Daher sei es wichtig, den „Cybersecurity Awareness Month“ zu nutzen, um sich auf die Stärkung dieser Ebene zu konzentrieren – „um unsere Organisationen besser zu schützen, nicht nur im Oktober, sondern das ganze Jahr über.

Cybersecurity Awareness Month 2022: KnowBe4-Aufruf zur Mitwirkung

Das Thema des diesjährigen „Cybersecurity Awareness Month 2022“ der National Cybersecurity Alliance lautet: „See Yourself in Cyber“. Das Thema soll Einzelpersonen und Organisationen ermutigen, „ihre eigene Rolle beim Schutz ihres Teils des Cyberspace zu übernehmen – von allen Seiten“.

Sjouwerman betont abschließend: „Wenn jeder seinen Teil dazu beiträgt – indem er stärkere Sicherheitspraktiken einführt, das Bewusstsein der Gemeinschaft schärft, gefährdete Zielgruppen aufklärt oder Mitarbeiter schult – wird unsere vernetzte Welt für alle sicherer und widerstandsfähiger.“

Weitere Informationen zum Thema:

KnowBe4
October is Cybersecurity Awareness Month / Are You Prepared?

]]>
https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr/feed 0
GEGENDARSTELLUNG Destatis zu „Zensus 2022: Detlef Schmuck warnt vor Risiken wegen Nutzung einer US-Cloud“ https://www.datensicherheit.de/gegendarstellung-destatis-zensus-2022-detlef-schmuck-warnung-risiken-nutzung-us-cloud https://www.datensicherheit.de/gegendarstellung-destatis-zensus-2022-detlef-schmuck-warnung-risiken-nutzung-us-cloud#respond Sun, 14 Aug 2022 15:59:37 +0000 https://www.datensicherheit.de/?p=42226 Statistisches Bundesamt bittet um „Richtigstellung“

[datensicherheit.de 12.08.2022] Das Statistische Bundesamt (Destatis) hat in einem Schreiben vom 12. August 2022 eine „Richtigstellung“ zu folgendem ds-Artikel erbeten:

datensicherheit.de, 12.08.2022
Zensus 2022: Detlef Schmuck warnt vor Risiken der Nutzung einer US-Cloud / Gefahr, dass mit dem Zensus gewonnene Informationen von US-Behörden ausgewertet werden

Die ds-Redaktion gibt nachfolgend das Schreiben unkommentiert und ohne Bewertung im Originalwortlaut wieder:

Sehr geehrter Herr Pinnow,

in Ihrem Artikel „Zensus 2022: Detlef Schmuck warnt vor Risiken der Nutzung einer US-Cloud“ vom 12. August 2022 (https://www.datensicherheit.de/zensus-2022-detlef-schmuck-warnung-risiken-nutzung-us-cloud) sind falsche Informationen zum Zensus 2022 zu finden, um deren Richtigstellung wir bitten.

So heißt es in Ihrem Artikel u.a.:
„Die deutschen Behörden arbeiteten bei der bundesweiten Datenerfassung mit dem US-„Cloud“-Anbieter Cloudflare zusammen. Dadurch bestehe die Gefahr, dass die mit dem Zensus 2022 gewonnenen Informationen teilweise von US-Behörden ausgewertet werden könnte.“

„Schmuck führt aus: ‚Es ist völlig absurd, dass eine bundesdeutsche Behörde die Bevölkerung unter Androhung von Zwangsgeld dazu auffordert, persönliche Daten beim ,Zensus 2022′ bei einem US-Anbieter offenzulegen.‘

Wer ‚www.zensus2022.de‘ eintippt, werde zunächst mit einem deutschen Server verbunden, ‚den der US-Anbieter Cloudflare hostet‘. Sogar das SSL-Sicherheitszertifikat sei auf diese US-Firma ausgestellt.

Erst nach der dortigen Anmeldung werde man auf den sicheren Server der deutschen Behörde weitergeleitet. ‚Das ist absurd, weil die US-Company dadurch sowohl personenbezogene als auch personenbeziehbare Daten erhält, die sie laut US-Gesetzgebung auf Aufforderung an US-Behörden weiterzugeben hat.'“

Hierzu stellen wir fest:

1. Allgemeines zum Verantwortungsbereich des Statistischen Bundesamts und des Informationstechnikzentrums Bund
Das Statistische Bundesamt führt in Zusammenarbeit mit den Statistischen Ämtern der Länder den Zensus 2022 durch. Hierbei verantwortet das Statistische Bundesamt den Webauftritt www.zensus2022.de. Gemäß Zensusvorbereitungsgesetz ist für den technischen Betrieb das Informationstechnikzentrum Bund (ITZBund) als Dienstleister des Bundes für das Statistische Bundesamt tätig. Über ITZBund sind die weiteren IT-Dienstleistungen für den technischen Betrieb beauftragt, wozu auch der Einsatz von Cloudflare zählt.

Die Beauftragung von Cloudflare erfolgte über ein Vergabeverfahren des Informationstechnikzentrums Bund (ITZBund). Es existiert kein Vertragsverhältnis zwischen dem Statistischen Bundesamt und Cloudflare.

2. Webseiten des Zensus 2022 und Einsatz von Cloudflare
Die Webseiten des Zensus 2022 werden ausschließlich in den Rechenzentren des ITZBund gehostet.

Hier muss unterschieden werden zwischen
(1) der öffentlichen Informationsseite (www.zensus2022.de) und
(2) dem Online-Fragebogen (fragebogen.zensus2022.de).

Zur Absicherung der öffentlichen Informationsseite (1) wird auf ein Content Delivery Network eines Dienstleisters (in diesem Fall Cloudflare) zurückgegriffen. Damit können gezielte DDoS-Angriffe und sonstige Lastspitzen abgefangen werden. Solche Maßnahmen sind bei einem Angebot mit großer Reichweite und Relevanz notwendig, um einen störungsfreien Betrieb – insbesondere die Erreichbarkeit, Performance und Zuverlässigkeit der Website – sicherzustellen.

Der Online-Fragebogen (2) wird nach erfolgreicher Anmeldung mit Zugangsnummer mit zugehörigem Aktivierungscode im Webbrowser sichtbar. Die Daten, die dort übermittelt werden, sind mit einem Sicherheitszertifikat des ITZBund Ende-zu-Ende-verschlüsselt und werden ohne Nutzung von Cloudflare weitergeleitet. Die von den Auskunftspflichtigen bereitgestellten In-formationen sind in diesem Bereich als private Daten besonders sicher und werden ausschließlich in Rechenzentren des Bundes in Deutschland verarbeitet.

3. Einbindung von Cloudflare auf fragebogen.zensus2022.de bis zum 13. Mai 2022
Ursprünglich wurde Cloudflare als Content Delivery Network auch im Online-Fragebogen genutzt – alle Fragebogendaten waren und sind aber zu jedem Zeitpunkt durch ein Sicherheitszertifikat des Bundes Ende-zu-Ende-verschlüsselt. Der hierfür erforderliche private Schlüssel liegt im Informationstechnikzentrum Bund (ITZBund) – Cloudflare hatte zu keinem Zeitpunkt Zugriff auf den privaten Schlüssel. Etwaige Netzwerkkomponenten, Proxyserver o.ä. im Internet und bei Cloudflare haben keinen Einblick in die übertragenen Daten, da diese verschlüsselt sind.

Nach Rücksprache mit dem BfDI und um Missverständnissen in der Bevölkerung vorzubeugen, hat das ITZBund die ursprüngliche Nutzung von Cloudflare-Diensten bei der Übertragung der Online-Fragebogen am 13. Mai 2022 entfernt. Alle Daten der Online-Fragebogen sind weiterhin Ende-zu-Ende-verschlüsselt und werden in den Rechenzentren des Bundes verarbeitet. Es erfolgt keine Übermittlung von Metadaten bei der Meldung im Fragebogen.

Zu keinem Zeitpunkt bestand eine Gefahr für die in den Online-Fragebogen eingegebenen personenbezogenen Daten. Dies hat auch eine Überprüfung des unabhängigen Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) ergeben (https://www.bfdi.bund.de/SharedDocs/Kurzmeldungen/DE/2022/05_Zensus-2022-Cloudflare.html). Die Verarbeitung erfolgt nach den Vorgaben des Zensusgesetzes in Verbindung mit dem Bundesstatistikgesetz. Hierüber können Sie sich ebenfalls auf der Zensus-Website informieren: https://www.zensus2022.de/DE/Was-ist-der-Zensus/Gesetze/_inhalt.html. Selbstverständlich werden hierbei die Vorgaben des Bundesverfassungsgerichts und die notwendige Abschottung der statistischen Einzeldaten eingehalten.

Im öffentlichen Bereich www.zensus2022.de ist Cloudflare weiterhin als Absicherung gegen Angriffe eingebunden, da dieser Bereich vielen Zugriffen – auch durch Hack-Angriffe – gleichzeitig standhalten muss. Hier erfolgt die Datenverarbeitung auf Grundlage der DS-GVO. Dies wird in der Datenschutzerklärung der Zensus-Website erläutert: https://www.zensus2022.de/DE/Service/Datenschutz/_inhalt.html

4. Wie können Befragte prüfen, dass Ihre privaten Daten sicher verschlüsselt übertragen werden?
Sie können nach erfolgter Anmeldung beim Online-Fragebogen durch Doppelklick auf das Schlosssymbol im Browser den sicheren und verschlüsselten Übertragungskanal ins Rechenzentrum des Informationstechnikzentrum Bund (ITZBund) mithilfe des Zertifikates nachvollziehen. Es zeigt, dass ein sicherer Übertragungskanal zwischen dem Webbrowser der Befragten und den im Rechenzentrum des ITZBund befindlichen Servern hergestellt wurde. Das Zertifikat enthält z. B. Angaben zum Eigentumsverhältnis (ITZBund) der Domain fragebogen.zensus2022.de und zur Verschlüsselung.

5. Warum gab es auf zensus2022.de vorübergehend amerikanische IP-Adressen?
Der Anbieter Cloudflare ist ein amerikanisches Unternehmen und verfügt über öffentliche IP-Adressen aus dem amerikanischen sowie dem europäischen Raum. Die Verarbeitung von Informationen findet auf Basis vertraglicher Vereinbarungen zwischen dem Informationstechnikzentrum Bund (ITZBund) und dem Anbieter ausschließlich in europäischen Rechenzentren von Cloudflare statt.
Um Missverständnisse zu vermeiden, werden nur noch europäisch registrierte IP-Adressen genutzt.

6. Begründung für den Einsatz eines CDN
Die Datenverarbeitung durch einen externen Anbieter wie Cloudflare auf der öffentlichen Informationsseite www.zensus2022.de ist erforderlich, um die hohe Verfügbarkeit der Website im Internet zu ermöglichen. Wir gewährleisten damit eine hohe Erreichbarkeit unserer Systeme für die Nutzenden.

7. Weitere Informationen
Auf unserer Seite zum Datenschutz und zur Informationssicherheit beim Zensus 2022 gibt es weitere Informationen rund um das Thema Datenschutz: https://www.zensus2022.de/DE/Wie-funktioniert-der-Zensus/Datenschutz-Informationssicherheit.html
Weitere Informationen finden sich außerdem in der Datenschutzerklärung: https://www.zensus2022.de/DE/Service/Datenschutz/datenschutz.html

___________________________________________

Presse, Newsroom | Zensus 2022
Statistisches Bundesamt (Destatis)

]]>
https://www.datensicherheit.de/gegendarstellung-destatis-zensus-2022-detlef-schmuck-warnung-risiken-nutzung-us-cloud/feed 0
Zensus 2022: Detlef Schmuck warnt vor Risiken der Nutzung einer US-Cloud https://www.datensicherheit.de/zensus-2022-detlef-schmuck-warnung-risiken-nutzung-us-cloud https://www.datensicherheit.de/zensus-2022-detlef-schmuck-warnung-risiken-nutzung-us-cloud#respond Thu, 11 Aug 2022 22:10:01 +0000 https://www.datensicherheit.de/?p=42217 Detlef Schmuck, Foto: TeamDrive Systems GmbHDie deutschen Behörden arbeiten bei der bundesweiten Zensus-Datenerfassung mit dem US-Cloud-Anbieter Cloudflare zusammen.]]> Detlef Schmuck, Foto: TeamDrive Systems GmbH

Gefahr, dass mit dem Zensus gewonnene Informationen von US-Behörden ausgewertet werden

[datensicherheit.de, 12.08.2022] „Es ist inakzeptabel, dass der deutsche Staat einen Zensus mit einer US-,Cloud‘ durchführt“, so der Datensicherheitsexperte Detlef Schmuck und warnt vor den Risiken bei der Teilnahme am Zensus 2022. Die deutschen Behörden arbeiteten bei der bundesweiten Datenerfassung mit dem US-„Cloud“-Anbieter Cloudflare zusammen. Dadurch bestehe die Gefahr, dass die mit dem Zensus 2022 gewonnenen Informationen teilweise von US-Behörden ausgewertet werden könnten.

Bitte beachten Sie zu diesem Beitrag die

GEGENDARSTELLUNG Destatis zu „Zensus 2022: Detlef Schmuck warnt vor Risiken wegen Nutzung einer US-Cloud“

Detlef Schmuck

Foto: TeamDrive Systems GmbH

Detlef Schmuck: Inakzeptabel, dass der deutsche Staat einen Zensus mit einer US-Cloud durchführt!

Persönliche Daten beim Zensus 2022 einem US-Anbieter offenzulegen

Schmuck führt aus: „Es ist völlig absurd, dass eine bundesdeutsche Behörde die Bevölkerung unter Androhung von Zwangsgeld dazu auffordert, persönliche Daten beim ,Zensus 2022‘ bei einem US-Anbieter offenzulegen.“

Wer „www.zensus2022.de“ eintippt, werde zunächst mit einem deutschen Server verbunden, „den der US-Anbieter Cloudflare hostet“. Sogar das SSL-Sicherheitszertifikat sei auf diese US-Firma ausgestellt.

Erst nach der dortigen Anmeldung werde man auf den sicheren Server der deutschen Behörde weitergeleitet. „Das ist absurd, weil die US-Company dadurch sowohl personenbezogene als auch personenbeziehbare Daten erhält, die sie laut US-Gesetzgebung auf Aufforderung an US-Behörden weiterzugeben hat.“

Mit US-Cloud-Anbieter gesamte Datenerfassung des Zensus 2022 rechtlich angreifbar

Nach Schmucks Einschätzung „steht die Nutzung eines US-,Cloud‘-Dienstes ausgerechnet für den Zensus 2022 für das Unverständnis zahlreicher deutscher Behörden für die Datenschutzgesetzgebung“.

Nicht akzeptabel sei „Alternativlosigkeit“ als Begründung für ein gesetzwidriges Verhalten anzugeben, betont Schmuck und verweist darauf, „dass es mit entsprechender Planung immer eine DSGVO-konforme Lösung in Europa geben muss“. Deutsche Datendienste, darunter z.B. der „TeamDrive“-Dienst von Schmucks eigener Firma TeamDrive Systems GmbH, böten datenschutzkonforme „Cloud“-Services als Alternative zu US-Anbietern an.

„Mit einem US-,Cloud‘-Anbieter ist die gesamte Datenerfassung des Zensus 2022 rechtlich angreifbar“, prognostiziert Schmuck juristische Schwierigkeiten – und fügt resigniert hinzu: „Die in die USA abgeflossenen Daten sind nicht kontrollierbar und für unsere Justiz unerreichbar.“

Weitere Informationen zum Thema:

datensicherheit.de, 11.05.2022
Stellungnahme der HmbBfDI zum Zensus per 15. Mai 2022 / HmbBfDI stellt FAQ zur Volkszählung online

datensicherheit.de, 31.05.2013
Zensus 2021: Bundesdatenschutzbeauftragter veröffentlicht Eckpunkte für eine datenschutzgerechte Volkszählung / Vorschläge wurden vom Gesetzgeber und beteiligten Behörden nur teilweise übernommen

datensicherheit.de, 25.04.2009
Volkszählung: Zensusgesetz 2011 lässt noch datenschutzrechtliche Fragen offen / Vorgesehenes Verfahren besteht aus einer Kombination von Registerzusammenführungen und Befragungen

]]>
https://www.datensicherheit.de/zensus-2022-detlef-schmuck-warnung-risiken-nutzung-us-cloud/feed 0
SOCs: Mangel an Fachleuten setzt sich fort https://www.datensicherheit.de/socs-mangel-fachleute-fortsetzung https://www.datensicherheit.de/socs-mangel-fachleute-fortsetzung#respond Tue, 09 Aug 2022 06:59:51 +0000 https://www.datensicherheit.de/?p=42190 Erkenntnisse aus der aktuellen Umfrage des SANS Institutes zu Herausforderungen und Trends in SOCs

[datensicherheit.de, 09.08.2022] Das SANS Institute, nach eigenen Angaben weltweit führender Anbieter von Cyber-Sicherheitsschulungen und -zertifizierungen, hat die Ergebnisse seiner Umfrage 2022 zu Trends in sogenannten Cybersecurity Operation Centern (SOCs) veröffentlicht. Insgesamt nahmen demnach 519 Informationssicherheits-Fachleute an dieser Umfrage teil. Ergebnisse zeigten, dass zwar die Gesamtanzahl der Cyber-Attacken und IT-Sicherheitsvorfälle im Vergleich zum Vorjahr – 2021 – geringer gewesen sei, die Probleme beim Fachkräftemangel jedoch blieben.

Einstellung, Bindung und Fluktuation zentrale Herausforderungen für Umfrage-Teilnehmer in ihrem SOC

Die Umfrage-Teilnehmer sähen deshalb auch das Einstellen, das Binden und die Fluktuation als zentrale Herausforderungen ihrer Tätigkeit in einem SOC. Die wichtigsten Punkte für die Umfrageteilnehmer in puncto „Security Operations“ seien „Detection/Monitoring“, „Vulnerability Assessments“, „Incident Response“ und „Alert Triage“ sowie „Alert Escalation“, wobei die Fähigkeiten zwischen internem Personal und ausgelagerten Kräften gleich verteilt seien.

Die wichtigsten SOC-Herausforderungen im Überblick:

  • Hoher Personalbedarf
  • Mangel an qualifiziertem Personal
  • Mangel an Automatisierung und Orchestrierung
  • Mangel an Managementunterstützung

Insgesamt schienen die Teilnehmer der Umfrage mit ihrem Arbeitsumfeld besser zurechtzukommen. Die in der Umfrage verwendete Definition eines SOC sei nach wie vor konzeptionell und basiere auf den Fähigkeiten, welche für die geschäftsspezifischen Ziele einer Organisation erforderlich seien, wie die beiden Studienautoren betonen.

Weitere Informationen zum Thema:

SANS
SANS 2022 SOC Survey

SANS, 18.05.2022
SANS 2022 SOC Survey / Speakers: Christopher Crowley, Barbara Filkins, Andrew Riggs (Devo), Curtis Tse (Penfield.AI)

]]>
https://www.datensicherheit.de/socs-mangel-fachleute-fortsetzung/feed 0