Freitag, 7. August 2020

Die vier Sicherheitsziele

1. Verfügbarkeit  (engl. Availability) - Redundanz 99,999%

2. Vertraulichkeit (engl. Confidentiality) - Zugriff nur für Berechtigte (mittels Schlüssel)

3. Authentizität (engl. Authenticity)- Die Herkunft der Daten muss klar sein (mittels digitaler Signatur)

4. Integrität (engl. Integrity)- Die Daten dürfen nicht verändert werden können (mittels Hashwert)

Mittwoch, 3. Juni 2020

IT-Sicherheit in der Wirtschaft

Absolut interessante und wichtige Webite zum Thema "Sicherheit in der Wirschaft" vom "Bundesministerium für Wirtschaft und Energie".

https://www.it-sicherheit-in-der-wirtschaft.de/

Dienstag, 2. Juni 2020

Einführung in die Blockchain-Technologie - Teil 1

Blockchain - ganz schnell erklärt

Eine Blockchain (auf deutsch: Blockkette) ist einfach ausgedrückt eine Datenbank, die um neue Daten erweitert werden kann. Wie an einer Kette können Daten als Blöcke kryptographisch hinzugefügt bzw. verkettet werden. Jeder neu hinzugefügte Block enthält einen kryptographisch sicheren Hash des vergehenden Blocks, einen Zeitstempel und die Transaktionsdaten. Die Daten können hierbei beliebige digitale Informationen sein und sind nach dem Einfügen nicht mehr veränderbar.

Übrigens:
Es gibt nicht "die Blockchain". Es können beliebig viele Blockchains existieren. Z.B. hat jede derzeit existierende Kryptowährung eine eigene Blockchain

Was ist denn so revolutionär an der Blockchain-Technologie?
  • Die Daten in der Blockchain sind transparent, aber völlig anonym für den Nutzer
  • Die Nutzer können anonym miteinander kommunizieren
  • Die Daten bzw. Informationen besitzen eine Gültigkeit
  • Im Bereich der Finanzen können bei der Verwendung der Blockchain-Technologie für Geld-Transaktionen die besondere Vertrauensstellung von Banken entfallen. Die Geld-Transaktion geht ohne Banken, diese Vermittlerrolle übernimmt die Blockchain.   
Wann und von wem wurde die Blockchain-Technologie entwickelt?
2008 publizierte eine unbekannte Person unter dem Pseudonym "Satoshi Nakamoto" ein technisches Konzept für digitales Bargeld unter dem Titel „Bitcoin: A Peer-to-Peer Electronic Cash System”1.

Blockchain - ein dezentrales Buchführungssystem
Eine Blockchain ist wie ein dezentral geführtes Buchführungssystem, bei dem der jeweils richtige Zustand dokumentiert werden muss, da ja viele Nutzer bzw. Teilnehmer beteiligt sind. Dieses Konzept heißt auch "Distributed-Ledger-Technologie" (dezentral geführte Kontobuchtechnologie). Welche Informationen in die Blockchain eingekettet werden spielt keine Rolle. Entscheidend ist, dass spätere Transaktionen auf den früheren Transaktionen aufbauen und diese als richtig bestätigen. Die spätere Transaktion beweist sozusagen die frühere Transaktion. Somit sind nachträgliche Manipulationen von Transaktionen in der Blockchain nicht möglich, ohne auch gleichzeitig die späteren Transaktionen kaputt zu machen. Die anderen Teilnehmer der dezentralen Buchführung, die noch Kentniss der späteren Transaktionen haben, würden die veränderte Kopie der Blockchain sofort erkennen, da die berechneten kryptographisch sicheren Hashwerte nicht mehr übereinstimmen.

Mittwoch, 4. März 2020

Der BSI-YouTube-Kanal


Das BSI ist seit März 2019 auch bei der Videoplattform YouTube zu finden. Unter dem Namen "Bundesamt für Sicherheit in der Informationstechnik" finden Interessierte zunächst Tipps und Hinweise für Privatanwender sowie spannende Karriereinformationen oder Neuigkeiten über das BSI.
Bei der Videoreihe "IT-Sicherheit verständlich erklärt" kommen beispielsweise BSI-Experten und Expertinnen zu Wort. Sie geben alltagstaugliche Empfehlungen und vermitteln Hintergrundwissen. Animierte Clips machen komplexe Themen wie zum Beispiel E-Mail-Verschlüsselung nachvollziehbar.

Übersicht: https://www.youtube.com/Bundesamtf%C3%BCrSicherheitinderInformationstechnik

Videos: https://www.youtube.com/channel/UC_VgLyJQsChxKfDJcdI-Tcg/videos

Dienstag, 4. Februar 2020

Die Lage der IT-Sicherheit in Deutschland 2019

Mit dem Lagebericht zur IT-Sicherheit 2019 legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Cyber-Sicherheitsbehörde des Bundes einen umfassenden und fundierten Überblick über die Bedrohungen Deutschlands, seiner Bürgerinnen und Bürger und seiner Wirtschaft im Cyber-Raum vor. Zudem werden Gegenmaßnahmen des BSI und die gemeinsam mit Partnern gefundenen Lösungsansätze für die Akteure in Staat, Wirtschaft und Gesellschaft dargestellt.

Hier geht's zum Lagebericht der IT-Sicherheit in Deutschland 2019.

Donnerstag, 16. Januar 2020

Welche Motive können hinter Angriffen stecken?

Motive hinter Angriffen können sein:

  • Systemzugang bekommen.
  • An fremde Informationen gelangen (z.B. geheime Daten, Patente, Lösungen, ...).
  • An fremde Benutzerinformationen gelangen (z.B. Benutzernamen und Passwörter):
  • An Bankdaten gelangen (Online-Banking Zugangsdaten).
  • Informationen über Unternehmen/Organisation erhalten (Unternehmen des Users, etc.).
  • Webserver einfach nur langsam machen, indem viele Nachrichten zum Webserver gesendet werden, so dass dieser in Überlast gerät (Denial of Service).
  • Das System des Users für einen Angriff  verwenden.
  • Nutzung von fremden Systemressourcen (Rechner des Users).
  • Einfach nur Systeme zerstören wollen (z.B. Kabel durchschneiden, Baugruppen im Rechner zerstören, ...).
  • Vergeltung - Ein Vergeltungsangriff könnte von einem zuvor geschehenem Ereignis provoziert worden sein.
  • Abwehr - Abwehrangriffe werden oft zur Prävention durchgeführt. Der Präventivschlag z.B. soll einen Angriff im Vorhinein vereiteln oder dem tatsächlich drohendem Angriff zuvorkommen.
  • der Angreifer möchte Beachtung in der Hackerszene bekommen.

Donnerstag, 19. Dezember 2019

IT-Sicherheitsmanagement nach ISO 27001 Grundschutz

Der Wunsch nach umfangreicher Sicherheit eigener IT-Infrastrukturen wächst bei Organisationen und Unternehmen. Eine Zertifizierung nach ISO 27001 Grundschutz hilft dabei, die erforderlichen Maßnahmen umzusetzen und Vertrauen bei den Kunden zu stärken. Dieser Artikel gibt einen Einstieg in die komplexe Materie.

Die Sicherheitsanforderungen an informationsverarbeitenden IT-Systemen sind in den letzten Jahren extrem angestiegen. Nicht zuletzt durch raffinierte und hochkomplexe Cyberangriffe müssen Organisationen und Unternehmen ihre Computersysteme, die immer mehr mit dem Internet verbunden sind, dagegen absichern. Da auch der Trend sehr stark zu cloudbasierten Anwendungen geht, geraten die Geschäftswerte (alles, was für die Geschäftstätigkeit relevant ist) und Prozesse, die in den informationsverarbeitenden IT-Systemen verarbeitet werden, in den Fokus von professionellen Hackern.

Ganzen Fachartikel von Thomas Burgard lesen:
https://www.zwp-online.info/publikationen/publikationen-eingestellt/digital-dentistry/dd0117