Das Bundesamt für Sicherheit in der Informationstechnik hat offenbar ein offizielles Verfahren gegen Microsoft eingeleitet – und wartet weiter auf Antworten.
Ministerin Faeser will BSI-Chef Schönbohm abberufen. Für die IT-Sicherheit verheißt das womöglich nichts Gutes, findet Senior Fellow Security Jürgen Schmidt.
Damit Cyber-Sicherheit zur Chefinnen- und Chefsache werden kann, ist auch bei der Unternehmensleitung ein Grundverständnis für die Risiken im Bereich Informationssicherheit gefordert. Nur so können diese die potenziellen wirtschaftlichen Schäden durch Cyber-Vorfälle informiert bewerten und über die Validität von IT-Sicherheitsstrategien entscheiden. Genau an diese Zielgruppe richtet sich das jetzt für den deutschen Markt überarbeitete Handbuch „Management von Cyber-Risiken“ der US-amerikanischen Internet Security Alliance. Darin werden fünf grundlegende Prinzipien formuliert, die Vorstände sowie Aufsichtsrätinnen und Aufsichtsräte bei der Betrachtung von Cyber-Risiken unterstützen, ergänzt durch mehrere Anhänge u.a. mit Ressourcen des BSI für die Wirtschaft. Die Inhalte sind dabei nicht allein für börsennotierte Unternehmen relevant. Auch mittelständische Unternehmen können die dargestellten Grundprinzipien als Leitfaden für die Bewertung von Cyber-Risiken und dem verantwortungsvollen Umgang mit diesen nutzen. Das Handbuch basiert auf dem „Cyber Risk Oversight Handbook“, das von der US-amerikanischen Internet Security Alliance (ISA) im Auftrag der National Association of Corporate Directors (NACD) entwickelt wurde. In Workshops und in enger Zusammenarbeit aller Beteiligten, darunter die Allianz für Cyber-Sicherheit des BSI und der Versicherer AIG, wurde das Handbuch in der vorliegenden Version erstmals ins Deutsche übertragen und an deutsche bzw. europäische Rahmenbedingungen angepasst. Aus dem Inhalt: Prinzip 1: Cyber-Sicherheit als Thema des unternehmensweiten Risiko-Managements verstehen Prinzip 2: Rechtliche Auswirkungen von Cyber-Risiken verstehen Prinzip 3: Grundlegende Cyber-Sicherheits-Expertise erwerben Prinzip 4: Umsetzung geeigneter Rahmenbedingungen sowie Ressourcen für das Cyber-Risiko-Management sicherstellen Prinzip 5: Risikobereitschaft in Abhängigkeit von Geschäftszielen und -strategien definieren 8 Anhänge mit Fragenkatalogen und weiterführenden Ressourcen
Vor möglichen Problemen der ID Wallet App warnten IT-Expert:innen des Bundes bereits vor Monaten. Verkehrsminister Scheuer und Kanzleramts-Staatsministerin Bär launchten die kaputte App dennoch. Ein Scheitern mit Ansage – wenige Tage vor der Bundestagswahl.
Probleme beim Telekommunikationsgesetz, IT-SiG 2.0, Quellen-TKÜ und anderen Vorhaben. Große netzpolitische Erblast. Experte nennt Gesetzesvorhaben "Katastrophe".
Das BSI nimmt derzeit die sicherheitsrelevanten Funktionen von Windows 10 unter die Lupe. Erste Ergebnisse befassen sich mit der eingebauten Telemetrie.
Technische Richtlinien des BSI einfach eins-zu-eins umzusetzen, kann bös ins Auge gehen. Das lernte ein Admin auf die harte Tour, als er die Vorgaben für die "Verwendung von Transport Layer Security" zu wörtlich nahm.
'Ich gehe davon aus, dass alle Deutschen vollständig abgehört werden', sagt Professor Hartmut Pohl, Fachmann für IT-Sicherheit bei der Gesellschaft für Informatik. Zudem überwache längst nicht nur die NSA in großem Stil, sondern alle Staaten, die es sich finanziell leisten können.
N. Menke. University of Kassel, Masters Thesis, (September 2008)Betrachtung und Zertifizierung der Sicherheit unter Anwendung des Common-Criteria-Prozesses.