Kommentar: Die gefährliche Beißhemmung des BSI gegenüber MicrosoftNach den Vorfällen bei Microsoft greifen die US-Behörden durch. Das passive BSI sollte sich ein Beispiel an den US-Kollegen nehmen, meint Jürgen Schmidt.
Urteil: Schwachstellen-Hinweis auf Produkt-Webseite reicht nichtVerbraucherschützer setzten sich vor Gericht gegenüber Abus mit der Ansicht durch, besser über eine Schwachstelle in seinen Produkten informieren zu müssen.
heise+ JahresaboJetzt alle heise+ Beiträge inklusive unserer Magazin-Inhalte für 30 Tage gratis testen und anschließend im Jahresabo 36 Euro sparen. Bereits Magazin-Abonnent? Dann lesen Sie sogar noch günstiger!
iX-Workshop IT-Grundschutz-Praktiker: Sichere IT-Konzepte erstellen Erhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung. (Last Call)
iX-Workshop IT-Sicherheit: Penetrationstests verstehen, ausschreiben, auswertenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIGErlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (10% Rabatt bis 16.04.)
BSI-Chefin: Deutschland auf Cyberangriffe schlecht vorbereitetDie deutsche Abwehr gegen Hacker-Attacken hat nach Einschätzung von Claudia Plattner gefährliche Lücken.
Trojaner: Wie die Ampel beim Schwachstellenmanagement die Kurve kriegen willDie Koalition hat noch einige offene Baustellen – etwa den staatlichen Umgang mit Sicherheitslücken. Die Rochade im BMI macht Beobachtern Hoffnung auf Bewegung.
Security-Fiasko Exchange: BSI warnt vor über 17.000 angreifbaren ServernMindestens 37 Prozent, realistisch aber mehr als die Hälfte aller Exchange-Server in Deutschland sieht das BSI als "stark gefährdet" für Cyberangriffe.
Nach Taurus-Leaks: Neues BSI-Sicherheitskennzeichen für VideokonferenzenGrundlage für das Kennzeichen ist eine Selbstverpflichtung der Anbieter. Einige wichtige Sicherheitsmerkmale sind jedoch weiter freiwillig.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
CyberRisikoCheck: BSI will IT-Sicherheit in kleinen Unternehmen stärken Das BSI hat gemeinsam mit Branchenverbänden ein Sicherheits-Interview erarbeitet, das geschulte Dienstleister durchführen. Finanzielle Hilfen gibt es auch.
Innenministerium: Faeser setzt zwei Digitalexperten vor die TürDie Innenministerin versetzt zwei Abteilungsleiter in den Ruhestand und besetzt die Posten neu. Faesers Digitalbilanz ist mager – und Wahlen stehen an.
Microsoft: RSA-Schlüssellängen von 2048 Bit reichen für TLS-ZertifikateMicrosoft betrachtet TLS-Zertifikate mit RSA-Schlüsseln mit weniger als 2048-Bit als ungültig. Jedoch nicht in allen Fällen.
iX-Workshop: Container sicher betreibenErfahren Sie, welche konkreten Sicherheitsmaßnahmen Sie ergreifen können, wenn Sie mit Containern arbeiten. (Last Call)
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
iX-Workshop IT-Grundschutz-Praktiker: Sichere IT-Konzepte erstellen Erhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung. (Rabatt bis 25.03.)
UpdateAbruf von E-Rezept: SMS-Code bei Cardlink soll Missbrauch verhindernBeim Cardlink-Verfahren sollen Versicherte Online-Apotheke aus der Ferne nutzen, um ihr E-Rezept einzulösen. Was es dabei mit dem SMS-Code auf sich hat.
iX-Workshop: Erfolgreiche Umsetzung der BSI-Anforderungen für KRITIS-BetriebeVon der Theorie in die Praxis – Als KRITIS-Betreiber die Vorgaben des IT-Sicherheitsgesetzes des BSI erfolgreich umsetzen. (Last Call)
IT-Grundschutz: BSI hilft Feuerwehren bei InformationssicherheitDer Deutsche Feuerwehrverband und das BSI kooperieren, um vor allem Leit- und Befehlsstellen mit einer Checkliste den Weg in die IT-Basisabsicherung zu ebnen.
BSI findet bei Studie Schwachstellen von SteuererklärungsappsSteuererklärungsapps für Smartphone und Tablets werden beliebter. Das BSI hat einige davon genauer untersucht und zeigt potenzielle Schwachstellen auf.
iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIGErlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Last Call)
iX-Workshop: Erfolgreiche Umsetzung der BSI-Anforderungen für KRITIS-BetriebeVon der Theorie in die Praxis – Als KRITIS-Betreiber die Vorgaben des IT-Sicherheitsgesetzes des BSI erfolgreich umsetzen. (Last Call)