Die Nutzung von selbstsignierten Zertifikaten im Intranet stellt ein nicht zu unterschätzendes Risiko dar, obgleich es für manchen Privatmann ein bequemer Weg wäre. Für einen Betrieb ist dagegen eine Grundarchitektur für eine sichere E-Mail-Kommunikation Pflicht. Wir zeigen in diesem Beitrag, wie es funktionieren kann.
In diesem Beitrag werden die unterschiedlichen Zertifikatsstufen erklärt, die ein Nutzer beim Surfen im Internet erkennen sollte. Dabei gibt es
erhebliche Unterschiede in Sachen Sicherheit.
Die Zeiten, in denen industrielle Netzwerke physisch von allen anderen Netzwerken getrennt werden konnten, sind längst vorbei. Dies gilt ebenso für den Mythos der Sicherheit durch Inkompatibilität, der seit langer Zeit ein Gefühl der Sicherheit für industrielle Anlagen bot.
In bestimmten industriellen Branchen müssen die Betreiber Mindestanforderungen erfüllen, um ihre Anlagen vor unbefugten Zugriffen zu schützen. Insbesondere im Fertigungsumfeld setzen sich viele Unternehmen allerdings zu wenig mit diesem realen Gefährdungspotenzial auseinander, das einen erheblichen Schaden nach sich ziehen kann. Hier ist ein ganzheitlicher Ansatz gefragt.
»Verfassungsschutz warnt vor Cyberangriffen« – diese Headline machte vor einigen Monaten die Runde in vielen deutschen Medien. Der Hintergrund: Verfassungsschutzpräsident Hans-Georg Maaßen hatte vor Cyberangriffen auf kritische Infrastruktur in Deutschland gewarnt. Der Schutz vor Hackern und ihren Aktivitäten rückt immer mehr in den Fokus einer breiten Öffentlichkeit – und die Frage, wie man sich bestmöglich schützen kann und wer für den Schutz überhaupt verantwortlich ist.
Das VDE-Institut warnt vor alten Faxgeräten und All-in-One-Druckern. Die Telefonleitungen dienen als Einfallstor für Hacker: Anders als Datenleitungen, die Netzwerke schützen sollen, sind sie nicht durch spezielle Schutzmechanismen geschützt.
In den bisherigen Beiträgen lag der Fokus auf fest installierten Anwendungsprogrammen wie Outlook oder Thunderbird. Die Anwendung sogenannter Webclients zum Aufruf von E-Mails ist ebenso sehr beliebt, birgt jedoch Risiken.
Mobotix stellt mit dem Cyber Protection Guide ab sofort einen Leitfaden zum Download bereit, um seine Systeme mit maximaler Cyber-Sicherheit zu konfigurieren. Mit dem Cyber Protection Guide reagiert das Unternehmen auf die stetig wachsende Zahl der über das Internet geführten Cyber-Attacken gegen Hard- und Software und gibt seinen Kunden entsprechende Hilfestellung.
Die VDE-Anwendungsregel VDE-AR-E 2849-1: 2018-02: »Elektrische Systemtechnik in Heim und Gebäude – IT-Sicherheit und Datenschutz – Allgemeine Anforderungen«
beschreibt Anforderungen für die IT-Sicherheit und den Datenschutz von Geräten im Heim und Gebäude.
Ist es Ihnen auch schon passiert, dass Sie die E-Mail eines Online-Shops mit einer Sicherheitsmeldung erreicht? Scheinbar aus gutem Grund musste Ihr Konto gesperrt werden. Wer darauf reagiert und z.B. seine Daten weitergibt, hat schlechte Karten.
Die DIN IEC 62859 (VDE 0491-3-8): 2017-12 beschäftigt sich mit dem Thema »Kernkraftwerke – Leittechnische Systeme – Anforderungen für die Koordinierung von Sicherheit und IT-Sicherheit«.
Probleme bei der Netzwerkkommunikation können viele Ursachen haben. Es muss nicht gleich ein Cyber-Angriff sein. Deshalb gilt es zuerst eine Bestandsaufnahme zu machen. Anschließend werden die aufgedeckten Fehler behoben und Schutzvorkehrungen getroffen. Besonders geeignet sind Lösungen, welche die festgelegten Maßnahmen dann dynamisch an neue Bedrohungen anpassen.
Viele PC- oder Smartphone-Nutzer neigen dazu, nicht nur viel zu einfache Kennwörter zu vergeben, sondern dieses auch mehrfach zu verwenden. Dies birgt selbstredend eine große Gefahr, Opfer einer Hacker-Attacke zu werden.
Viele Privatpersonen und Unternehmen gehen bisweilen fahrlässig mit dem Thema »Passwörter« um. Dies kann schnell nach hinten losgehen oder mit anderen Worten: Hackern Tür und Tor öffnen.