Mittwoch, 4. März 2020

Der BSI-YouTube-Kanal


Das BSI ist seit März 2019 auch bei der Videoplattform YouTube zu finden. Unter dem Namen "Bundesamt für Sicherheit in der Informationstechnik" finden Interessierte zunächst Tipps und Hinweise für Privatanwender sowie spannende Karriereinformationen oder Neuigkeiten über das BSI.
Bei der Videoreihe "IT-Sicherheit verständlich erklärt" kommen beispielsweise BSI-Experten und Expertinnen zu Wort. Sie geben alltagstaugliche Empfehlungen und vermitteln Hintergrundwissen. Animierte Clips machen komplexe Themen wie zum Beispiel E-Mail-Verschlüsselung nachvollziehbar.

Übersicht: https://www.youtube.com/Bundesamtf%C3%BCrSicherheitinderInformationstechnik

Videos: https://www.youtube.com/channel/UC_VgLyJQsChxKfDJcdI-Tcg/videos

Dienstag, 4. Februar 2020

Die Lage der IT-Sicherheit in Deutschland 2019

Mit dem Lagebericht zur IT-Sicherheit 2019 legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Cyber-Sicherheitsbehörde des Bundes einen umfassenden und fundierten Überblick über die Bedrohungen Deutschlands, seiner Bürgerinnen und Bürger und seiner Wirtschaft im Cyber-Raum vor. Zudem werden Gegenmaßnahmen des BSI und die gemeinsam mit Partnern gefundenen Lösungsansätze für die Akteure in Staat, Wirtschaft und Gesellschaft dargestellt.

Hier geht's zum Lagebericht der IT-Sicherheit in Deutschland 2019.

Donnerstag, 16. Januar 2020

Welche Motive können hinter Angriffen stecken?

Motive hinter Angriffen können sein:

  • Systemzugang bekommen.
  • An fremde Informationen gelangen (z.B. geheime Daten, Patente, Lösungen, ...).
  • An fremde Benutzerinformationen gelangen (z.B. Benutzernamen und Passwörter):
  • An Bankdaten gelangen (Online-Banking Zugangsdaten).
  • Informationen über Unternehmen/Organisation erhalten (Unternehmen des Users, etc.).
  • Webserver einfach nur langsam machen, indem viele Nachrichten zum Webserver gesendet werden, so dass dieser in Überlast gerät (Denial of Service).
  • Das System des Users für einen Angriff  verwenden.
  • Nutzung von fremden Systemressourcen (Rechner des Users).
  • Einfach nur Systeme zerstören wollen (z.B. Kabel durchschneiden, Baugruppen im Rechner zerstören, ...).
  • Vergeltung - Ein Vergeltungsangriff könnte von einem zuvor geschehenem Ereignis provoziert worden sein.
  • Abwehr - Abwehrangriffe werden oft zur Prävention durchgeführt. Der Präventivschlag z.B. soll einen Angriff im Vorhinein vereiteln oder dem tatsächlich drohendem Angriff zuvorkommen.
  • der Angreifer möchte Beachtung in der Hackerszene bekommen.