Posts Tagged: ‘CyberSecurity’

#9vor9 mit den Digitalthemen der Woche: Stellenanzeigen als Konjunkturbarometer, Homeoffice, SAP, neuen Jobs im Marketing … und „Alt werden mit Gunni und Larsilein“

26. Mai 2020 Posted by Stefan Pfeiffer

Und wir waren heute auch mit #9vor9, den Digitalthemen der Woche, erstmals live im Stream auf LinkedIn.

Unsere Themen heute in Stichpunkten:

Vor allem aber unsere Pläne zur inhaltlichen Weiterentwicklung von #9vor9 zu „Alt werden mit Gunnar, Lars und Stefan“:

Wichtig für jeden IT-Nutzer: Mit welchen Methoden Cyberkriminelle die Sorge um Covid-19 ausnutzen

25. Mai 2020 Posted by Stefan Pfeiffer

Eine Hör- und Sehempfehlung für alle, die am Computer oder auch Smartphone sitzen (und nicht nur die IT-ler): Die Angriffe durch Cyberkriminelle haben in den vergangenen Tagen und Wochen dramatisch zugenommen. Und das größte Einfallstor sind E-Mails, die immer „besser gemacht“ sind, sich immer besser tarnen. Hinter der E-Mail von Paketzulieferern kann sich ein Angriff verbergen. Auch die vermeintlich offizielle Mail vom Gesundheitsministerium mit Dateianhang ist wahrscheinlich ein Angriff.

Ich habe mich dieser Tage mit meinem Kollegen Carsten Dietrich über Cybersecurity-Bedrohungen in Zeiten von Covid-19 unterhalten. Carsten ist Security Experte und Program Director der IBM X-Force Threat Intelligence in Kassel. Und die Mädels und Jungs, die weltweit verteilt arbeiten, kenne sich wirklich aus und waren wohl die ersten, die bereits im Januar eine Kampagne entdeckt haben, die sich Covid-19 zunutze machen wollte. Und seitdem geht die Post ab. Im wahrsten Sinne des Wortes: Bei jeder neuen Information oder Nachrichtenlage rund um Covid-19 ist mit neuen getarnten E-Mails und darin enthaltenen Ransomware-Attacken und Phishing-Angriffen zu rechnen. Die Mails enthalten entweder dubiose Links zu Webseiten, wo man sensible Daten hinterlassen soll, und/oder es sind schädliche Anhänge enthalten.

Carsten schildert die Bedrohungen sehr plastisch. Deshalb rein hören und daran denken: Immer misstrauisch sein. Prüfen, ob eine Mail plausibel ist. Habe ich zum Beispiel wirklich etwas bestellt, wenn eine durchaus perfekt aussehende Nachricht vom Paketzulieferdienst kommt. Schauen, ob die E-Mail-Adresse, von der die Mail kommt, plausibel oder aber kryptisch ist. Nie Dateien öffnen, die angeblich von einer Behörde wie dem Gesundheitsministerium kommen. Die Behörden werden in aller Regel nie solche Dateien verschicken. Nicht blauäugig Webseiten öffnen und gar dort Daten hinterlassen. Und natürlich immer die eigene Sicherheitssoftware wie den Virenschutz auf dem neuesten Stand halten! Das rund zehnminütige Gespräch, das Teil des IBM Livestudio Magazins war, beginnt mit dem Gespräch mit Carsten:

Das X-Force Team informiert kostenlos aktuell auf dieser Webseite über Bedrohungen rund um Covid-19. Sicherlich von besonderem Interesse für Mitarbeiter von IT-Abteilungen. Wer sich nicht registrieren will, kann als Gast die Informationen einsehen:

Und ich blende hier bewusst den kompletten Link ein.

https://exchange.xforce.ibmcloud.com/search/coronavirus

(Stefan Pfeiffer)

Bild von Elchinator auf Pixabay

Heute erstmals gesendet: Das IBM Livestudio Magazin zum #WirVsVirusHack, zu Quantum-Computing in Deutschland und zu CyberSecurity in der gegenwärtigen zeit

24. März 2020 Posted by Stefan Pfeiffer

Wir haben heute erstmals unser neues beziehungsweise runderneuertes IBM Livestudio Magazin gesendet. Ab heute werden wir jeden Dienstag um 11 Uhr Neuigkeiten und Talks aus der Welt der IBM senden. Unser erstes Magazin stand natürlich unter dem Eindruck der gegenwärtigen Ereignisse und ist auch quasi eine „Betaversion“. Diese Nullnummer ist wirklich handgemacht. Die meisten Beiträge wurden via Skype geführt und von mir im Home Office am Rechner aufgezeichnet und danach geschnitten. Wir beziehungswesie ich übe noch und ich bin sicher, dass wir in den kommenden Ausgaben, wenn ein kleines Team zusammen kommt, technisch besser werden.

Über ein wirklich tolles Projekt, den #WirVsVirusHack-Hackathon habe ich mit Anna Hupperth vom Organisationsteam und meinen Kollegen Max Dargatz und Florian Scheil über dieses unglaubliche Projekt gesprochen. Und ich gebe gerne die Aufforderung von Florian an alle weiter: Voten, voten, voten. Hier findet man die vorgeschlagenen Lösungen.

In weiteren Gesprächen geht es um das Thema Security. Lisa Unkelhäusser erklärt uns, was in diesen Zeiten besonders zu beachten ist. Doch wir hatten auch ein Thema auf der Agenda, das in die Zukunft zeigt. Fraunhofer und IBM bringen den Quantencomputer nach Deutschland. Diese Meldung ging vor wenigen Tagen durch die Presse. Was das bedeutet, gerade auch für den Standort Deutschland, das diskutiere ich mit Dirk Wittkopp. Dirk ist Chef des IBM Labors in Böblingen. Als Labor bezeichnet die IBM eines ihrer Forschungs- und Entwicklungszentren, zu deren besten Böblingen gehört. Und mit dabei ist Ingolf Wittmann, dem Q Ambassador der IBM, dessen Team das über 100 Mitglieder starke Quantum Netzwerk der IBM betreut.

Und wenn alles gut geht, senden wir auch wieder kommenden Dienstag um 11 Uhr und natürlich sind die Sendungen immer auf dem YouTube-Kanal der IBM Deutschland und der entsprechenden Facebook-Seite abrufbar.

Bleibt alle gesund und bis dann!

(Stefan Pfeiffer)

Digitale Baustellen: Digitale Weiterbildung, unsichere Fische, die vom Kopf stinken, und Faxen, die noch gemacht werden

29. Oktober 2019 Posted by Stefan Pfeiffer

Alle Jahr wieder der Gallup Engagement Index und die Ergebnisse sind fast schon ein alter Hut. Die Mehrzahl der Mitarbeiter macht Dienst nach Vorschrift (2019: 69 Prozent), etwa die gleiche Anzahl innerlich bereits gekündigt (16 Prozent) oder aber ist noch „dabei“ (15 Prozent). Und es wäre natürlich besser auch für die Ergebnisse besser, wenn mehr Mitarbeiter noch engagiert wären.

Gallup Engagement Index 2019: Baustelle digitale Weiterbildung

Vielsagender ist für mich diesmal, dass sich ein Drittel der befragten Deutschen Arbeitnehmer  sich laut Bericht auf Horizont bei der digitalen Weiterbildung vernachlässigt fühlen. Dabei ist doch lebenslanges Lernen und digitale Kompetenz das, was von Politik und Wirtschaft immer wieder gefordert und postuliert wird? In einem Gespräch mit der Wirtschaftswoche schreibt das Marco Nink vom Beratungsunternehmen Gallup gerade den Führungskräften ins Stammbuch:

Unternehmen vergessen bei der Digitalisierung häufig die Menschen. Es geht bei der digitalen Transformation nicht allein um Tools und neue Technologien, sondern um die Veränderung der Arbeitskultur. Das fängt bei den Mitarbeitern an

über Gallup-Studie 2019: Rund sechs Millionen Beschäftigte glauben nicht an ihr Unternehmen – mit 122 Milliarden Euro Folgeschäden, schuld sind die Führungskräfte selbst | Management-Blog

Das Thema müsse eigentlich „auch die Kostenknechte und das Controlling mächtig interessieren“. Schlechte Führung wirke direkt als Kostenfaktor, gute Führung steigere dagegen deutliche die Leistungs- und Wettbewerbsfähigkeit von Unternehmen.

Und ebenfalls noch bemerkenswert in der Studie: Knapp mehr als ein Drittel der Befragten beobachten, wie sich ihre Arbeitswelt durch neue Technologien ändert, aber satte 90 Prozent sind sicher, dass KI, Automatisierung und Co. sie nicht verdrängen werden!

Kundenservice: In Deutschland machen wir noch faxen

Und nun lasst uns mal Faxen machen: Laut einer von Savanta im Auftrag von Pegasystems erstellten Umfrage zum Thema Kundenservice kommt in Deutschland noch immer das Fax am häufigsten zum Einsatz deutlich vor Chatbots oder Social Media, berichtet IT-Matchmaker-News:

Pega-Grafik.q
Studie „The good, the bad, the ugly: 2019 global customer service insights“ und Grafik von Pegasystems

spielen in Deutschland Chatbots oder Social Media nur eine untergeordnete Rolle. Laut einer Studie von Pegasystems kommt das altbekannte Fax deutlich häufiger zum Einsatz als moderne Kommunikationswege. Doch nicht nur Technologien sind das Problem: Auch Arbeitsweise und Prozesse werden moniert.

Security: Der Fisch stinkt vom Kopf

Michael Kroker stellt gerade in Deutschland immer wieder zuerst neue Infografiken und Studien vor. Diesmal stellt er eine Studie von Bitdefender zum wichtigen Thema CyberSecurity vor und prangert das auch in seinem Rant unter dem Titel „Mangelhafte IT-Sicherheit – weil der Fisch vom Kopf her stinkt!“ an:

Mit 44 Prozent sagt fast jeder zweite befragte IT-Security-Experten aus Deutschland, dass das Top-Management in ihrem Unternehmen Cybersicherheits-Richtlinien aufweicht oder ignoriert.

über In fast jedem zweiten Unternehmen ignoriert das Top-Management Cybersicherheits-Richtlinien | Kroker’s Look @ IT

In 5 Jahren: Gartner sieht selbstregulierende Vereinigung für Algorithmen

Gartner hat „konferiert“ und dabei sind natürlich wieder Aussagen über die Zukunft der IT herausgekommen – ZDNet berichtet. Einige Kernaussagen aus meiner Sicht: Gartner unterstreicht die bekannte Aussage, dass Künstliche Intelligenz in den kommenden 5 Jahren menschliche Entscheidungen, Emotionen und Beziehungen ergänzen wird. Interessant, dass Gartner bis 2023 eine selbstregulierende Vereinigung sieht, die sich mit Künstlicher Intelligenz und Machine Learning überblicken soll, um schlecht funktionierende oder gar gefährliche Algorithmen zu entdecken und zu kontrollieren.

(Stefan Pfeiffer)

 

 

Ein Thema bleibt sicher in den kommenden Jahren: Cybersecurity und Datenschutz #ThinkatIBM

12. Mai 2019 Posted by Stefan Pfeiffer

Vor einigen Tagen hatte ich die Gelegenheit mit Michael Cerny, dem Verantwortlichen der IBM für Security in der Region Deutschland, Österreich und Schweiz, über die aktuellen Themen rund um Cybersecurity von mangelnder Vorbereitung der Unternehmen, den nur zu menschlichen Herausforderungen bis zu technischen Lücken, von Datenschutzregulierungen wie DSGVO bis zu Sicherheitsattacken oder aktuellen Herausforderungen im Zeitalter des Internets der Dinge in der „Operational Technology“ (OT) unterhalten. Und natürlich weisen wir beide auch auf die Veranstaltungen zum Thema Security während der Think at IBM in Berlin hin:

 

Und Schmankerl ist das C-TOC, das IBM® X-Force® Command Cyber Tactical Operations Center (C-TOC) ist das weltweit erste mobile Sicherheitszentrum, das in Berlin ab 3. Juni vor Ort sein wird: ein 23 Tonnen schwerer schwarzer Truck! Cool. Und wir werden mit dem IBM Livestudio nicht nur aus dem Laster über die Laster der Bedrohungen von Sicherheit und Privatsphäre berichten.

Cybersecurity und Datenschutz: Menschliche Bequemlichkeit und Versagen einerseits, Sicherheitslücken in Systemen andererseits

29. April 2019 Posted by Stefan Pfeiffer

Viele Nutzer predigen bei der Privatsphäre nach außen hin Wasser, trinken im stillen Kämmerlein aber dann doch lieber Wein – indem sie aus Bequemlichkeit oder Ahnungslosigkeit Daten preisgeben.

So schreibt Michael Kroker in seinem Rant vom 26. April und trifft ins Schwarze. Auf der einen Seite wollen wir alle mehr Datenschutz, Privatsphäre und Sicherheit, auf der anderen Seite sind die meisten von uns bequem. Aus Bequemlichkeit geben wir unsere Daten „weg“, die von dem ein oder anderen Konzern monetarisiert werden. Oft sind wir einfach nur zu bequem, wenn es beispielsweise um unser Passwort geht. Die zweistufige Authentifizierung ist nun halt mal etwas aufwendiger – aber eben sicherer.

Doch das Thema Sicherheit geht auf vielerlei Ebenen noch deutlich weiter. Privat, im Geschäftsleben, aber auch im Alltag, wo unsere Infrastruktur mehr und mehr bedroht wird.  Mal ist es menschliche Bequemlichkeit, mal sind es technische Unzulänglichkeiten, Sicherheitslücken in den Systemen, die uns bedrohen. Das Problem sitzt zwar oft, aber nicht immer vor dem Rechner oder am Steuer oder im eigenen Heim.

Das vernetzte Auto als Sicherheitsrisiko

Hackern ist es vor kurzem gelungen, das Elektroauto Tesla Model 3 zu knacken, wie die NZZ berichtet. Im Rahmen eines Hacker-Contests entdeckten sie eine Sicherheitslücke im auf dem Open-Source-Browser-Projekt Chromium von Google basierenden Infotainment-System. Doch auch schon vorher wurde nachgewiesen, dass Teslas (und bestimmt nicht nur die) „geknackt“ werden können. Die Basler Polizei durfte, wie futurezone.at berichtete, Ende vergangenen Jahres wegen Datenschutzbedenken extra umgebaute Teslas nicht in Betrieb nehmen, da der Autohersteller die Fahrzeuge remote kontrollieren könne und natürlich wisse, wo sich diese aufhielten.

Neue Fahrzeuge werden und sind immer mehr fahrende Computer, manchmal „Smartphones auf Rädern“ genannt, deren Apps und Steuerungssysteme Daten erfassen, vom Bewegungsprofil bis potentiell zu den Kameras. Solche Daten können missbraucht, das ganze Fahrzeug im schlimmen Fall angegriffen werden.

100 Millionen Zeile Code beim #ConnectedCar

Das IBM Institite for Business Value (IBV) hat übrigens aktuell zu diesem Thema den Report Securing privacy for the future of connected cars publiziert, der hier heruntergeladen werden kann. Demnach prozessieren vernetzte Autos (#ConnectedCars) bis zu 25 Gigabyte Daten pro Stunde. Die entsprechende Software des Fahrzeugs könne mehr als 100 Millionen Zeilen Code umfassen, deutlich mehr, als die 93.5 Million Zeilen Code, die es benötigt die Flug- und Unterstützungssysteme einer Boeing 787 zu. betreiben. Da wundert es auch nicht, dass beim Volkswagen der 8. Generation laut FAZ  „haperte es vor allem an der Vernetzung des Autos und an der Ausstattung mit softwaregestützten Funktionen und Diensten„.

Die Fragen rund um Datenschutz in Kombination mit Sicherheit werden uns bei allem Komfort und oft auch sinnvollen Anwendungsgebieten überall dort beschäftigen, wo immer mehr „intelligente“ Geräte und Software zum Einsatz kommen, vom eigenen Wagen bis zum Smart Home. Je mehr Devices wir im eigenen Heim einsetzen, desto potentiell anfälliger wird auch das eigene Heim.

Angriffsziel: Unser aller Infrastruktur

Aber denken wir weiter. Es geht unterdessen um weit mehr als das eigene Zuhause. Unsere Infrastruktur könnte angegriffen, gehackt, stillgelegt werden, wird es teilweise schon. Eva Wolfangel berichtet auf Zeit Online über Hackerangriff auf ein saudi-arabisches Kraftwerk, der zu eklatanten Umweltschäden hätte führen können. Auch hier war wohl wieder eine Mixtur von menschlichem – die Fernwartungssoftware sei aus Bequemlichkeit eingeschaltet gewesen, obwohl gerade nicht benötigt – und technischem Versagen – die Steuerungsmodule eines Herstellers wurden „geknackt“ – schuld.

Saudi-Arabien, das ist weg und die blicken es eh nicht? Von wegen, auch unsere Infrastruktur ist angreifbar. Erinnern wir uns nur an den Trojaner WannaCry, der eine Lücke in Windows nutzte und auch in Deutschland IT-Systeme der Deutschen Bahn, von Krankenhäusern und Unternehmen befiel. Und die Bedrohung nimmt zu: Laut eines Berichtes der Welt vom Februar 2019 vermeldet das Bundesamt für Sicherheit in der Informationstechnik deutliche mehr und eine neue Qualität Cyberangriffe. Die Gefahr sei deutlich gestiegen, dass Strom, Wasser oder andere lebenswichtige Versorgung angegriffen und ausfallen könnten.

Auch der TÜV Rheinland stößt in seinem Cybersecurity Trend Report 2019 (Download gegen Registrierung hier) in dieses Horn: Cyberangriffe werden zu einem immer höheren Risiko und bedrohen Technologien wie Operational Technology (OT) in der Industrie sowie das Internet der Dinge. Hier möchte ich auch nochmals auf mein Gespräch mit Lisa Unkelhäußer von der Hannover Messe 2019 verweisen.

Das Thema muss uns weiter beschäftigen: privat, in Unternehmen und Verwaltungen und als generelle Bedrohung unserer Infrastruktur. Weniger Bequemlichkeit der Anwender in jedem Lebenszusammenhang, intensive Schulungen, immer wieder, ja lebenslang, und natürlich auch sinnvolle Vorkehr- und Abwehrmaßnahmen müssen die Antwort sein.

Thema auf der Think at IBM am 5. und 6. Juni in Berlin

Das Thema Cybersecurity und Datenschutz wird auch ein zentrales Thema während der Think at IBM zwischen dem 20. Mai und 29. Juni 2019 in Berlin sein. Das Security Summit am 5. und 6. Juni ist sicherlich das zentrale Event zu diesem Thema. Auch im Livestudioio zur Think at IBM werden wir ganz sicher über das Thema berichten. Lust zu einigen Gesprächsrunden, Lisa Unkelhäußer, Michael Cerny, Carsten Dietrich und Martin Runde. Vielleicht kommt ja auch das BSI zu der ein oder anderen Diskussionsrunde dazu?

Und natürlich sind wir auf das C-TOC gespannt, das 23 Tonnen schwere Trainings-, Simulations- und Sicherheitszentrum auf Rädern – integriert in einen beeindruckenden schwarzen Truck. Den werden wir uns im Livestudio nicht entgehen lassen. Hier ein Vorgeschmack:

(Stefan Pfeiffer)


Michael Kroker hat in seinem Blog eine für sich sprechende Infografik von Varonis veröffentlicht, in der die Wahrscheinlichkeit eines Cyberangriffs im Vergleich mit Einbruch, Blitzschlag verglichen werden: Die Wahrscheinlichkeit eines Cyberangriffs liegt bei 1 zu 4, bei einem Wohnungseinbruch bei 1 zu 345

CyberWahrscheinlichkeitIG


[DE] Hat GDPR Einfluss auf die Algorithmen und Datennutzung von Google und Facebook?

7. Juni 2017 Posted by Stefan Pfeiffer

Und noch ein Beitrag zu GDPR . Nein, wir wollen die Sau nicht wieder durchs Land treiben, aber ich halte einige der Aussagen von Simon Crosby in Bezug auf Schutz der persönlichen Daten für sehr relevant. Und die Aussagen wurden auf Forbes, einer US-amerikanischen Plattform veröffentlicht!

Could it be that the EU is about to save the internet? At a time when internet users worldwide are increasingly under surveillance by governments, service providers, advertising networks and social media websites, it seems that one of the internet’s greatest promises — open communication for all — has been lost. …

The EU’s implementation of GDPR has an opportunity to become the most important globally recognized set of principles to protect online privacy. …

What does GDPR mean for consumers? In short, it will strengthen the practice of fundamental privacy rights of individuals and put users back in control of their personal data. This level of regulation will apply to both corporations and governments and will have the potential to inherently disrupt the protocols for data protection on a global scale..

via GDPR: EU Goes Against The Global Grain To Protect Privacy

Explizit führt Simon Crosby die Praxis von Google und Facebook vor.

We are all familiar with the Google approach to privacy: Google tracks your activity (on just about every site because it dominates online advertising) to help it target advertising and other services that match your interests. …

For example, similar to a regular Google search, anyone who uses Google’s voice-activated assistant, Google Now, will have their search data archived so that more relevant ads can be served and search features can be improved. In another example, the “fake news” phenomenon took Facebook by storm by taking advantage of its “most interesting to you” personalized news algorithms, targeting users’ ideological biases, and thus enabling the success of scandalous nonsense to influence the outcome of the U.S. and other elections. As a result of building this “perfect personalized newspaper,” propaganda became a top trend in Facebook’s curated news feed prior to the election on both sides of the political spectrum.

via GDPR: EU Goes Against The Global Grain To Protect Privacy

Wird GDPR also auch Einfluss auf die Datennutzung von Google und Facebook haben und drohen den Konzernen gar Strafen? Wahrscheinlich nicht, aber hier wäre es interessant eine fundierte juristische Meinung zu hören.

In a world where governments and corporations alike have the resources and access to track users without permission, GDPR is a welcome breath of fresh air. GDPR imposes strong controls on governments and organizations that conduct business in the EU in regard to the privacy and security of citizens’ data. GDPR enshrines powerful protections related to anonymity, pseudonymity, rights to the erasure of personal data, consent on the part of users, breach notifications and much more — and it raises the specter of a 4% fine on global turnover for any organization that fails to comply.

via GDPR: EU Goes Against The Global Grain To Protect Privacy


Einsortiert unter:Deutsch, English Tagged: CyberSecurity, DataPrivacy, featured, GDPR, Security