Donnerstag, 20. Mai 2021

BSI - Maßnahmenkatalog zum Notfallmanagement - Fokus IT-Notfälle -

Der Maßnahmenkatalog zum Notfallmanagement richtet sich in erster Linie an Geschäftsführende und IT-Verantwortliche in kleinen und mittleren Unternehmen – unabhängig vom Umfang der vorhandenen IT-Kompetenz. Mit dieser Hilfe können Sie Ihren Einstieg in das Notfallmanagement gestalten.

Mehr Informationen...

Freitag, 9. April 2021

BSI setzt auf Open Source Kurznachrichtendienst Mastodon

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist seit dem 31.03.2021 auch auf dem Mikroblogging-Dienst Mastodon präsent. Damit ist das BSI die zweite Bundesbehörde überhaupt, die diese auf freier Software basierende, datenschutzfreundliche Alternative zum Kurznachrichtendienst Twitter nutzt.

Hier geht's zu BSI Mastodon-Präsenz...


Ein paar wichtige Regeln für den Rechnerschutz

Ob Hackerangriffe oder Lösegeldtrojaner wie “Locky” und “WannaCry”: Aktuelle Cyber-Bedrohungen führen dazu, dass Unternehmen weltweit gezwungen sind, immer mehr in den Bereich IT-Sicherheit investieren.

Denn die möglichen Konsequenzen durch unbefugte Zugriffe und den Diebstahl oder die Verschlüsselung von Daten sind immens: Laut Branchenverband Bitkom beläuft sich der jährliche Schaden durch digitale Angriffe in Deutschland auf rund 51 Milliarden Euro. Ob privater PC oder der Rechner am Arbeitsplatz: Wer einige grundlegende Tipps beherzigt, kann sein ganz persönliches Sicherheitsniveau bereits erheblich steigern, auch ohne dafür Unsummen auszugeben.

Hier weiterlesen...

Die Angriffe wollen nicht aufhören

Eine Serie von Cyberattacken vom Anbruch der Pandemie zieht sich in die Länge wie ein Kaugummi. Die Angriffe wollen nicht aufhören. Fremde Staatsgewalt im heimischen Cyberspace ist nun mal eine Bedrohung der besonderen Art.

Lesen Sie hier weiter...

Dienstag, 12. Januar 2021

Was ist Public Key Infrastructure (PKI)

In einer Kommunikation zwischen Computersystemen (z.B. Internet-Browser auf einem Unternehmensrechner ruft eine Website mit “https://...” auf ) können mit einer PKI digitale Zertifikate ausgestellt, verteilt und geprüft werden.

Mit einem asymmetrischen Kryptosystem können vertrauliche Daten bzw. Informationen in einem Netzwerk digital signiert und verschlüsselt werden.

In einem asymmetrischen Kryptosystem benötigt der Sender für eine verschlüsselte Übermittlung den öffentlichen Schlüssel (Public Key) des Empfängers. Der Empfänger kann die mit seinem öffentlichen Schlüssel verschlüsselte Information vom Sender  mit seinem privaten Schlüssel (Private Key) entschlüsseln. D.h. der öffentliche Schlüssel muss zum privaten Schlüssel passen und umgekehrt (generiertes Schlüsselpaar). 

Ein Public-Key-Verschlüsselungsverfahren ist ein Verfahren, das ein Klartext mit Hilfe des öffentlichen Schlüssels in einen geheimen Text umwandelt und dieser wieder mit dem privaten Schlüssel in den Klartext zurück verwandelt werden kann.

Es muss sichergestellt sein, dass es sich tatsächlich um den Schlüssel des Empfängers handelt und nicht um eine Fälschung. Dazu werden digitale Zertifikate verwendet, die die Authentizität eines öffentlichen Schlüssels bestätigen. Das digitale Zertifikat ist durch eine digitale Signatur geschützt, deren Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann.

Um die Authentizität des Ausstellerschlüssels zu prüfen, wird ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, mit dem das vorhergehende Zertifikat geprüft werden kann. Diese Kette von Zertifikaten wird als Validierungspfad bzw. Zertifizierungspfad bezeichnet. Das bedeutet wiederum → Auf die Echtheit des letzten Zertifikates (und des durch dieses zertifizierten Schlüssels) müssen sich die Kommunikationspartner ohne ein weiteres Zertifikat verlassen können.

Der Aufbau einer PKI lohnt sich nur für ein großes Unternehmen oder große Behörde (eine Software zum Betrieb der Zertifizierungsstelle (CA) für einen PKI-Aufbau ist notwendig). 

=> Kleine Unternehmen bekommen ihre Zertifikate in der Regel von sogenannten “PKI-Dienstleistern”. 

Trustcenter

Sie erhalten ein digitales Zertifikat von einer unbekannten Person erhalten. Wie können Sie vertrauen, dass die Informationen im Zertifikat korrekt sind? Das Trustcenter ist die vertrauenswürdige Stelle, der Sie Ihr Vertrauen (engl. trust) geben.

Die wichtigste Aufgabe eines Trustcenters ist der Zertifizierungsdienst: Das Trustcenter verwaltet die Ausgabe von öffentlichen und privaten Schlüsseln. Durch die Ausstellung eines Zertifikats (beinhaltet Angaben zum Inhaber der Schlüssel) bestätigt das Trustcenter die Überprüfung der Daten auf Korrektheit.