Ist ein ISMS (Information Security Management System) die Lösung?

von Franz Hein Themenschwerpunkt einer aktuellen Veranstaltung in Schwäbisch Hall war die inzwischen gesetzlich geforderte Einführung von ISMS (= Information Security Management System). Damit wird Formales, Menschengemachtes mehr und mehr wichtiger als Praktisches...

Car Hack Technique Uses Dealerships to Spread Malware

Quelle: www.wired.com OVER THE LAST summer, the security research community has proven like never before that cars are vulnerable to hackers—via cellular Internet connections, intercepted smartphone signals, and even insurance dongles plugged into dashboards. Now an...

Europol: Cyber-Kriminelle werden immer aggressiver

Quelle: heise.de In Den Haag beraten 300 Experten von Europol und Interpol über wirksame Strategien gegen die Internet-Kriminalität. Cyber-Kriminelle werden nach Angaben von Europol aggressiver. Vor allem Fälle von Erpressung im Internet nähmen erschreckend zu, warnte...

US Navy rüstet Schiffe gegen Cyber-Attacken

Quelle: www.computerwelt.at Cyber-Angriffe, die Folgen für realweltliche Systeme wie Autos oder Industrieanlagen haben, sind im Kommen. Um ihre Schiffe vor derartigen Attacken zu schützen, entwickelt die US Navy daher mit „Resilient Hull, Mechanical, and...

Security in an Age of Catastrophic Risk

In cyberspace and out, we’re increasingly confronting extremely-low-probability, extremely-high-damage attacks. Protecting against these sorts of risks requires new ways of thinking about security; one that emphasizes agility and resilience, while avoiding...

IT-Sicherheit in der Energieversorgung

Quelle: Pressemeldung EDNA Aber auch die Trennung der aktiven Energienetzkomponenten vom Internet sowie die Trennung von Physik und Markt wurden gefordert. Die Frage der IT-Sicherheit müsse bereits in der Ausbildung künftiger Mitarbeiter stärker berücksichtigt werden,...

Erpressung durch Hacker: Cyberattacke in der Keksfabrik

Quelle: spiegel.de Hacker richten mit Cyberangriffen nach Schätzungen von Experten Schäden von Hunderten Millionen Euro an. Sichtbar werden die Attacken auf die Industrie aber selten: Den Tätern geht es um Erpressung. Als die Konstrukteure einer kanadischen Keksfabrik...

Scada-Sicherheit: Angriff auf Steuerungsanlagen

Quelle: heise.de Über die oftmals frei aus dem Internet zugänglichen Programmable Logic Controller (PLC) zum Steuern von Scada-Systemen können Angreifer Scanner zum Spionieren in Industrie-Systeme schmuggeln. Die dafür nötige Software steht frei zum Download. Die...

Simuliertes Wasserwerk wurde sofort angegriffen

Quelle: www.golem.de Kaum online kamen schon die ersten Zugriffe: Das Sicherheitsunternehmen TÜV Süd hat eine Wasserwerkssimulation als Honeynet aufgesetzt und acht Monate lang ins Internet gestellt. Auch Betreiber von kleinen und unbedeutenden Anlagen mit...

Digitale Bedrohungen

Quelle: Digitale Bedrohungen / Report vom 23.06.2015 um 21.05 Uhr (Video) Unsere digitale, vernetzte Welt gerät immer häufiger in den Fokus von Hackern, Betrügern und Terroristen. Computernetzwerke, Telefonverbindungen und Stromnetze sind besonders gefährdet. Wie gut...

IoT security: It’s going to come crashing down

Quelle: www.networkworld.com Security expert Bruce Schneier has looked at and written about difficulties the Internet of Things presents – such as the fact that the “things” are by and large insecure and enable unwanted surveillance– and concludes that it’s a...