Enigma

Mythos ENIGMA

KA-IT-Si | von Jessica Schwarz

Wir freuen uns darauf, unsere KA-IT-Si-Events nun wieder als Präsenzveranstaltungen durchführen und Ihnen unser "Buffet-Networking" zum persönlichen Austausch anbieten zu können. Um die Vorträge auch weiterhin so vielen Interessenten wie in den vergangenen Monaten zugänglich zu machen, werden wir bei unserem kommenden KA-IT-Si-Event am 30.09.2021 auch eine Teilnahme per Livestream ermöglichen.

Für die Teilnehmer vor Ort haben wir zusätzlich eine kleine Überraschung, denn sie haben die Möglichkeit einen Nachbau der Enigma aus dem 3D-Drucker zu bestaunen.

Weitere Infos
SSN

SSN 08/2021

SSN | von Dirk Fox

Editorial: Dialektik

Man mag den Marxismus für eine Irrung oder eine mindestens wirt­schaft­lich gescheiterte Ideologie halten. Eines der drei von Engels in etwas freier Um­deu­tung von Hegels Dialektik aufgestellten Grundgesetze ist jedoch zwei­fel­los eine zutreffende Beschreibung eines immer wieder zu beo­bachtenden Phänomens: Des Umschlags von Quantität in Qualität.

Weiterlesen
Nilpferd

Und ewig grüßt das Nilpferd

Fachartikel | von Hans-Joachim Knobloch

Unser Kryptologe, Hans-Joachim Knobloch beschreibt in seinem Artikel "Und ewig grüßt das Nilpferd - PetitPotam und weitere Wege, die Kontrolle über das AD zu übernehmen" in der aktuellen iX-Ausgabe 09/2021 (Seite 91) wie ein neuer Angriff auf Windows-Netze es ermöglicht, die Rechte eines Domänen­administrators zu erlangen. Solche NTLM-Relay-Angriffe gibt es schon länger - neu ist allerdings, dass er die Standardkonfiguration vieler Windows-Netze betrifft.

iX Artikel bei heise lesen
Cloud

Leitfaden Cloud Security: Sichere Nutzung von Cloud-Anwendungen

Fachartikel | von Stefan Gora

Die sichere Nutzung von Cloud Services ist ein zentraler Baustein der IT-Sicherheit von Unternehmen. Kleine und mittelständische Unternehmen haben jedoch oft nicht die notwendigen Kapazitäten zum Aufbau eigener Expertise. Mit dem Leitfaden des Bundesverbands IT-Sicherheit e.V. möchte die TeleTrusT-Arbeitsgruppe "Cloud Security" einen Überblick und Hilfestellung zum sicheren Betrieb von Cloud Services geben. Der Leitfaden umfasst eine systematische Betrachtung der Risiken bei der Nutzung von Cloud-Diensten, gegliedert nach allgemeinen IT-Risiken, Cloud-spezifischen Risiken und rechtlichen Anforderungen. Hervorgehoben werden auch die Sicherheitsvorteile von Cloud Services.

Leitfaden lesen
Enigma

Irren ist kryptografisch.

KA-IT-Si | von Jessica Schwarz

Die Kryptoanalyse der ENIGMA ist eine der spannendsten Ge­schich­ten in der Kryptografie. Bis in die 70er wurde in der Öffentlichkeit - und nicht nur da - angenommen, dass die Ver­schlüsselungsmaschine ENIGMA nicht knackbar ist. Allerdings war dies ein Irrtum. Die ENIGMA wurde bereits in den 30er Jahren er­folg­reich analysiert und hat während des zweiten Welt­kriegs syste­ma­tisch Nachrichten entschlüsselt.

Auf dem kommenden Event am 30.09.2021 wird Johann Gratwohl die Entwicklung und die his­tor­ischen Hintergründe der Ver­schlüs­selungs­ma­schi­ne ENIGMA vorstellen und ihre Funk­tions­weise erläutern. Anschließend wird er die Krypto­analyse skizzieren und auf Schwach­punkte und Fehler eingehen und daraus wichtige Erkenntnisse für den Entwurfsprozess ableiten.

Weitere Infos
SSN

SSN 07/2021

SSN | von Dirk Fox

Editorial: Die Bäume und der Wald
Je tiefer wir in den Schutz der immer komplex­eren Informationstechnik eintauchen, desto eher laufen wir Gefahr das große Bild aus den Augen zu verlieren. Treten wir also einen Schritt zu­rück. Besonders zwei Entwicklungs­linien sind es, die sich gerade deutlich abzeichnen. Die eine: Mit der zuneh­menden Digitalisierung entstehen zahlreiche neue Risiken, die oft erst nach einem Vorfall erkannt werden, so wie Anfang Juli beim Ransomware-Vorfall im Landratsamt Anhalt-Bitterfeld. Der Landrat rief den Katastrophenfall aus: Wochenlang konnten im Landkreis weder Wohngeld noch Sozialhilfe gezahlt, Mitarbeiter­gehälter überwiesen oder Fahrzeuge angemeldet werden.

Weiterlesen
Nilpferd

Nilpferde, NDES und goldene Zertifikate als Schlüssel zum AD

PKI | von Hans-Joachim Knobloch

Wer NDES einsetzt, sollte ein Auge darauf ha­ben, welche Zertifikate darüber bezogen werden können und tatsächlich bezogen werden, damit er nicht den Nachschlüssel zu seinem Active Directory verliert. Und nicht ganz ver­trauens­würdige Trusted Root Zertifikate sollte man sich aus diesem Grunde auch nicht unterschieben lassen, zumindest nicht auf Domain Controllern.

Gerade bin ich von einer längeren Reise zu­rück­gekommen. Einer virtuellen Reise in die Weiten der Windows- und AD-Landschaft, die ich als Folge meines vorigen Artikels zu PetitPotam angetreten habe.

weiterlesen
Nilpferd

Kleines Nilpferd trampelt über Microsofts PKI-Webdienste

PKI | von Hans-Joachim Knobloch

Von den meisten Windows Schwachstellen und monatlichen Cumulative Updates sind die Active Directory Certificate Services (a.k.a. Microsoft PKI) allenfalls indirekt betroffen. Das ist bei dem am 18.07.2021 unter dem Namen "PetitPotam" publizierten Angriff nun anders.

PetitPotam ist ein Angriff auf eine eigentlich altbekannte Schwachstelle im NTLM-Au­then­ti­fi­kationsmechanismus von Windows, der einem Angreifer ggf. die Übernahme der kompletten AD Domäne ermöglichen kann.

weiterlesen
Security

Kein Neuland - Karlsruhe bei IT-Sicherheit schon immer vorne

KA-IT-Si | von Jessica Schwarz

Ransomware-Angriffe mit Lösegeldforderungen in Millionenhöhe, Befürchtungen gezielter Wahl­beeinflussungen und Berichte über erfolgreiche Angriffe auf die Datenbestände von Online-Dien­sten dominieren immer häufiger die Bericht­erstattung. Karlsruhe ist auf diese Entwicklung schon lange vorbereitet - hier entstand nicht nur der erste Lehrstuhl für Kryptographie (am heu­tigen KIT), sondern praktizieren IT-Unter­nehmen der Region seit 20 Jahren erfolgreiche Selbsthilfe.

Die vor zwanzig Jahren gegründete KA-IT-Si führte auch in diesem Jahr zusammen mit der IHK Karlsruhe, dem KASTEL und dem Cyber­Forum zum zwölften Mal den Karlsruher Tag der IT-Sicherheit durch.

weiterlesen auf techtag
IHK

Bann für Banner

KA-IT-Si | von Friederike Schellhas-Mende

Am 31.05.2021 hat die Stiftung noyb von Datenschutzaktivist Max Schrems den Cookie-Bannern pressewirksam den Kampf angesagt. Allen Cookie-Bannern? Nein, nur solchen, die genervten Nutzern nicht die richtigen Auswahlmöglichkeiten lassen.

In der Regel werden mindestens die Anforderungen an den Widerspruch für erteilte Einwilligungen gar nicht oder nicht korrekt umgesetzt (Leitlinien des European Data Protection Board). Wer es genau wissen will, kann sich noch zum Vortrag "Cookies, Tracking, Analysen" auf dem kommenden Karlsruher Tag der IT-Sicherheit - 3. Abend am 15.07.2021 anmelden.

Veranstaltungsinfos
SSN

SSN 06/2021

SSN | von Dirk Fox

Editorial: Erpressbar

Ransomware-Angriffe, bei denen die Daten der Opfer verschlüsselt und erst nach Zahlung eines Lösegelds wieder zur Entschlüsselung freigegeben werden, sind in den vergangenen Monaten zu einem beachtlichen Unternehmensrisiko herangewachsen. So hat nicht nur die Zahl der Angriffe, sondern auch die Höhe der Lösegeldforderungen erheblich zugenommen.

Weiterlesen
Teamverstärkung

Teamverstärkung

Secorvo | von Dirk Fox

Seit dem 01.07.2021 verstärkt Milan Burgdorf, Diplom-Jurist mit mehrjähriger Berufserfahrung als Informationssicherheitsbeauftragter das Secorvo-Team.

Herzlich willkommen!

Konferenz

Karlsruher Entwicklertag 2021

Vorträge | von Friederike Schellhas-Mende und Christian Titze

Secorvo war auf dem diesjährigen Karlsruher Entwicklertag - die Konferenz für Software Engineering vom 09. bis 10. Juni 2021 zum einen mit dem Vortrag "Cookies, Tracking, Analysen - Eine Bestandsanalyse des derzeit rechtlich Machbaren zum Einsatz von Cookies und vergleichbaren Technologien" von Friederike Schellhas-Mende sowie mit dem Vortrag "CWE und die Top 25 Most Dangerous Software Errors" von Christian Titze vertreten.

Cookies, Tracking, Analsen
CWE und Software Errors
IHK

12. Tag der IT-Sicherheit

KA-IT-Si | von Jessica Schwarz

Der jährliche "Karlsruher Tag der IT-Sicherheit", eine Kooperations­ver­an­stal­tung der KA-IT-Si mit der IHK Karlsruhe, KASTEL und dem CyberForum e.V., wird in diesem Jahr als virtuelle Veranstaltung stattfinden, verteilt auf drei Abende. Den Einstieg bildet jeweils ein kurzer Blick in die Forschungs- und Gründerszene der Informationssicherheit, gefolgt von einem vertiefen­den Fachvortrag:

01.07.2021 | 08.07.2021 | 15.07.2021

Im Anschluss an die Vorträge bieten wir die Gelegenheit zum fachlichen Gedanken- und Erfahrungsaustausch mit den Referenten und anderen Teilnehmern. Wir freuen uns auf drei kurzweilige und interessante Abende mit Ihnen!

Weitere Infos
SSN

SSN 05/2021

SSN | von Dirk Fox

Editorial: Zweck verfehlt
Am vergangenen Samstag erhielt ich im Zusammenhang mit einer Erbschafts­an­gelegen­heit ein Schreiben von einem Finanzinstitut, bei dem ich bisher kein Kunde war. Betreff: "Daten­schutzhinweise". Sie ahnen, was beilag: Fünf eng bedruckte Seiten "zur Kenntnisnahme und für Ihre Unterlagen". Immerhin nur fünf, dachte ich fast erleichtert.

Ähnliche Schreiben wurden seit Inkrafttreten der DSGVO millionenfach versandt. Sie dienen der Erfüllung der Informationspflicht aus Art. 13 DSGVO: Danach müssen Betroffene zu Beginn einer Verarbeitung erfahren, welche personen­bezogenen Daten zu welchen Zwecken ver­ar­beitet werden.

Weiterlesen
Pringles-Enigma

ENIGMA R.D.E.

KA-IT-Si | von Jessica Schwarz

Die ENIGMA zählt zweifellos zu den fas­zi­nie­rends­ten Verschlüsselungs­verfahren in der Ge­schichte der Kryptografie. Berühmt wurde sie nicht nur durch ihre bedeutende Rolle im Zwei­ten Weltkrieg, sondern vor allem auch durch ihre geniale Entschlüsselung unter Mitwirkung des Informatik-Pioniers Alan Turing. Beim ver­gange­nen KA-IT-Si-Event "Enigma zum Selber­drucken" am 20.05.2021 durften Sie bereits einen Blick auf ein funktionierendes Enimga-Modell aus dem 3D-Drucker werfen. Zudem berichtete Herr Prof. Dr. Simon Wiest (Hochschule der Medien) von der bewegten Geschichte des Projekts "ENIGMA R.D.E.", gab Einblicke in die Besonderheiten des Nachbaus und entschlüsselte selbstverständlich auch live Geheimbotschaften mit seiner ENIG­MA. Alle Teilnehmer bekamen von uns kurz vorher wieder Post und konnten sich ihre ganz persönliche Enigma basteln.

Download Bastelanleitung
Online-Seminar

Online-Seminar "Live Hacking Lab"

Seminare | von Joanna Hörandel

Schwachstellen der IT-Infrastruktur sind die verbreitetsten Einfallstore für Angreifer. Daher wird es immer wichtiger, die eigene Infrastruktur regel­mäßig zu überprüfen. Auf unserem neuen Online-Seminar "Live Hacking Lab - Grundlagen Penetrationstest"“ werfen wir mit Ihnen einen Blick hinter die Kulissen. Sie lernen Sie gängige Methoden zur Identifikation von Schwach­stellen kennen und führen sie an Laborsystemen praktisch durch. Wir zeigen Ihnen, wie über das Internet erreichbare Systeme geprüft werden können und was Sie bei der Konfiguration und dem Betrieb Ihrer Infrastruktur beachten müssen.

Termine: 23.06.2021 | 14.07.2021

Weitere Infos
Snackbox

Identifikation von Schwachstellen

Vorträge | von Christian Titze, An­dré Domnick, Enes Erdoğan

Das Pentest-Team Christian Titze, An­dré Domnick und Enes Erdoğan (Secor­vo Security Consulting) zeigte bei unserem vergangenen KA-IT-Si-Event am 29.04.2021 anhand einer Live-De­mon­stration, wie über das Internet erreich­bare Systeme geprüft werden können und in welche Richtungen sich ein Penetrationstest in nachgelagerten Schritten weiter entwickeln kann. Zu­sätz­lich wurden Grenzen und Be­schrän­kungenkungen von Penetrationstests aufgezeigt, die dabei helfen können, das Mittel "Pene­tra­tions­test" als Si­cherheitsmaßnahme besser zu ver­stehen und zu bewerten. Zusätzlich gab es für unsere knapp 240 Teil­neh­mer eine kleine Überraschungs-Box per Post.

SSN

SSN 04/2021

SSN | von Dirk Fox

Editorial: Lesen bildet.

Häufig sind es Schriftsteller, die technische und gesellschaftliche Entwicklungen lange zuvor erahnen und beschrei­ben; manchmal prägen sie damit den gesellschaftlichen Diskurs der Technikfolgen. Kein Wunder, werden doch die theoretischen Möglichkeiten oft erst durch eine realistische Erzählung konkret vorstellbar. Gelingt es einem Autor dabei, in seiner Ge­schich­te - meist einer Dystopie - die zentralen Fragen aufzuwerfen, kann eine solche Erzählung mehr Grundverständnis vermitteln als hundert Vorträge.

Weiterlesen
Enigma

Enigma zum Selberdrucken

KA-IT-Si | von Jessica Schwarz

Seit 2017 rekonstruieren Studierende der Hoch­schule der Medien in Stuttgart im Projekt "ENIGMA R.D.E." die be­rühm­teste Chiffrier­maschine der Welt im 3D-Druckverfahren. Bei unserem kommenden KA-IT-Si-Event am 20.05.2021 dürfen Sie einen Blick auf ein funktionierendes Modell werfen: Prof. Wiest wird von der bewegten Geschichte des Projekts be­rich­ten, gibt Einblicke in die Besonderheiten des Nachbaus und entschlüsselt selbstverständlich auch live Geheim­bot­schaften mit seiner ENIGMA.

Weitere Infos
Hacker

Heute schon gehackt?

KA-IT-Si | von Jessica Schwarz

Sie wollten schon immer einmal wissen, wie "Hacking" eigentlich funktioniert? Dann tauchen Sie gemeinsam mit uns beim kommenden KA-IT-Si-Event am 29.04.2021 in die Welt des Server-Hackings ab! Lernen Sie, wie Hacker, Sicher­heits­forscher und Penetrationstester Schwach­stellen finden und ausnutzen.

Weitere Infos
SSN

SSN 03/2021

SSN | von Dirk Fox

Editorial: Hoheitsverhältnisse
Allen früheren Unkenrufen zum Trotz geht Deutschland "in die Cloud": Spätestens seit Beginn der Pandemie schmelzen die ur­sprüng­lichen Bedenken deutscher Unternehmen wie Eis in der Sonne. Zugleich werden immer mehr Dienste (nur noch) Cloud-basiert angeboten.

Weiterlesen
SSN

PKI-Seminar online

Seminare | von Joanna Hörandel

Angesichts der großen Teilnahme­zahlen bei unseren jüngsten Online-Events werden wir im April erstmals auch eines unserer Seminare online durchführen: Noch gibt es freie Plätze für das Seminar "Public Key Infra­struk­turen - Grundlagen, Vertiefung, Reali­sierung" vom 19. bis 22.04.2021. Das Seminar ist als Wei­ter­bildung zur T.I.S.P.-Rezerti­fizierung anerkannt.
Wir freuen uns auf Ihre Teilnahme!

Weitere Infos
Bibliothek

Literarisches KA-IT-Si-Kabinett

KA-IT-Si | von Jessica Schwarz

Am 25.03.2021 luden wir zu unserem ersten "Literarischen KA-IT-Si-Kabinett" ein - ein toller inspirierender Abend mit knapp 100 Teilneh­mern. Wir haben eine Liste der Werke der (Welt-)­Literatur vorgestellt, die Sicherheits- und Datenschutzexperten gelesen haben "müssen". Falls Sie diese Veranstaltung verpasst haben sollten, können Sie sich hier im Nachgang unsere Liste der 16 "MUST READ BOOKS" herunterladen.

Donwload Bücherliste
MINT CHALLENGE

Ausgezeichnete Vermittlung von MINT-Kompetenzen

KA-IT-Si | von Jessica Schwarz

Am 15.03.2021 wurde "Krypto-im-Advent", das Online-Advents-Rätsel von der Pädagogischen Hochschule und der Karlsruher IT-Sicherheits­initiative vom Stifterverband als eine von 10 Best Practices für die erfolgreiche Ver­mittlung von MINT-Kompetenzen ausgezeichnet.

Weitere Infos
Konferenz

DFN-Konferenz "Sicher­heit in vernetzten Systemen"

Vorträge | von Dirk Fox und Christian Titze

Auf der 28. DFN-Konferenz "Sicherheit in vernetzten Systemen" vom 15. bis 18. März 2021 zeigten Dirk Fox und Christian Titze in ihrem Vortrag "Phishing-Awareness durch Gamifi­kation" wie wichtig das Thema Training bei einer Awareness-Kampagne ist und wie man dieses Training in einer "Spiel­umgebung", die frei von Hierarchien und Erwartungshaltungen ist, erfolg­reich umsetzen kann.

Download Vortragsmaterialien
Literarisches Kabinett

Lesen bildet

KA-IT-Si | von Jessica Schwarz

Der Ausfall zahlreicher Abend­veran­stal­tungen hat die Bücherkäufe ansteigen lassen. Da wollen wir Sie nicht alleine lassen und laden Sie ein zum "1. Liter­arischen Kabinett" am 25.03.2021 um 18 Uhr.

Sie werden zahlreiche Werke der Welt­literatur kennenlernen, die Sicherheits- und Datenschutz­experten gelesen ha­ben müssen. Fünf Bücher werden wir etwas ausführlicher vorstellen - und freuen uns nicht nur auf Ihre Anmel­dung, son­dern auch über eine persön­liche Rückmeldung: Welche Bücher gehören unbedingt auf diese Liste? Und: Haben Sie Lust, Ihr eigenes Lieb­lings­buch, das Sie im Hinblick auf IT-Sicherheit oder Datenschutz nach­denklich oder betroffen gemacht hat, kurz vorzustellen? Dann schreiben Sie uns (info@ka-it-si.de).

Weitere Infos

SSN

SSN 02/2021

SSN | von Dirk Fox

Editorial: Die schlechte gute Nachricht
Der 13.05.2019 dürfte in die Annalen des Heise-Verlags eingegangen sein. An diesem Montag schlug "Emotet" im Verlagsnetz ein und bewies, dass auch ein technisch kompetentes und sicherheitsbewusstes Unternehmen zum Opfer werden kann. Anders als die meisten Emotet-Geschädigten ging der Verlag an die Öffentlichkeit und berichtete in schonungsloser Offenheit über den Vorfall, die eigenen Fehler und seine "Lessons learned". Was dabei deutlich wurde: Die Hacker nutzten jeden Fehler und jede noch so kleine Nachlässigkeit, um sich nach ihrem Eindringen im Netz festzusetzen.

Weiterlesen
Vortrag

Wie Hacker sich Informationen beschaffen

Vorträge | von Christian Titze

Unser Pentest-Experte, Christian Titze gab auf dem virtuellen KA-IT-Si-Stammtisch Einblick, wie Hacker bei der Infor­mations­beschaffung vorgehen und welche Werkzeuge und Hilfsmittel es dabei gibt.

Um ein System oder ein Unternehmen erfolg­reich zu hacken, muss man zu­erst verstehen, welche Schnittstellen zur Ver­fügung stehen und wie man diese ausnutzen kann. Meist sind die Schnittstellen tech­nischer oder menschlicher Natur - unter­stützend hinzu kommen öffentlich einsehbare Webseiten und Dokumente. Eine Inven­tari­sierung der externen Angriffs­ober­fläche im Rahmen eines Penetrations­tests kann helfen, das Unternehmen durch die Augen eines An­grei­fers zu sehen und so die Angriffs­oberfläche zu reduzieren.

Pentest

Prüfung interner Netze in der Pandemie

Pentest | von André Domnick

Wir bieten Ihnen Prüfungen der internen Infrastruktur auch unkompliziert aus der Ferne an - je nach Wunsch entweder mit einer physischen oder einer virtuellen Appliance.

Weitere Infos

kes

Forensik-Workshop Plaso

Fachartikel | von Jochen Schlichting

Unser Forensiker, Jochen Schlichting beschreibt in der aktuellen Ausgabe der <kes> in seinem Artikel "Plaso-Workshop - Forensische Analyse von Zeitartefakten und Zeitlinien am Beispiel des Lone-Wolf-2018-Szenarios" die Installation sowie grundlegende Nutzungsmöglichkeiten des Tools. Die Klarheit über Zeitabläufe ist in forensischen Analysen besonders wertvoll - das Standardwerkzeug hierfür ist Plaso. <kes> 01/2021, Seite 70-75

KA-IT-Si

Virtueller KA-IT-Si-Stammtisch

KA-IT-Si | von Jessica Schwarz

Am 25.02.2021, 18 Uhr möchten wir Ihnen mit unserem ersten virtuellen KA-IT-Si-Stammtisch wieder eine Plattform für den Austausch bieten. Die Teilnahme an der Veranstaltung ist für Sie kostenfrei. Es erwarten Sie verschiedene "virtuelle Thementische" mit kurzen Impuls­vorträgen und spannenden Diskussionen.

Weitere Infos

SSN

SSN 01/2021

SSN | von Dirk Fox

Editorial: Gretchenfrage
Die nicht unerwartete Außerkraftsetzung des Privacy Shields durch den EuGH hat eine Welle von Vertragsneugestaltungen und viel Unsicherheit ausgelöst. Darf man personenbezogene Daten noch von US-Unternehmen verarbeiten lassen? Und wenn ja: wie?

Weiterlesen
KiA

Krypto im Advent im Home-Schooling

KA-IT-Si | von Jessica Schwarz

Über 4.700 Schülerinnen und Schüler sowie ältere Kryptografie-Fans tauchten im Advent 2020 in die Welt der Verschlüsselung ein: Ein erneuter Teilnahmerekord unseres Online-Adventskalenders "Krypto im Advent". Als Beitrag der KA-IT-Si zum Home-Schooling haben wir die 36 Rätsel (und Lösungen) zusammen­gefasst auf unserer Webseite zum Download bereitgestellt.

www.krypto-im-advent.de
SSN

SSN 12/2020

SSN | von Dirk Fox

Editorial: Beweislastumkehr
Am 26.11.2020 hat die Datenschutzkonferenz der deutschen Aufsichtsbehörden (DSK) einen Beschluss zur Datenschutzkonformität von Windows 10 Enterprise gefasst. Das Dokument liest sich - selbst (oder gerade) für einen "in der Wolle gewaschenen" Datenschützer - äußerst befremdlich.

Weiterlesen
Weihnachtskarte

What you can do, or dream you can, begin it. Boldness has genius, power and magic in it.

John Anster (1793-1867)

Wir wünschen Ihnen schöne Weihnachten und ein Jahr voller vermisster Selbstverständ­lichkeiten.

Weihnachtskarte 2020
SSN

SSN 11/2020

SSN | von Dirk Fox

Editorial: Unter den Wolken
Luftaufnahmen haftet etwas Magisches an. Vielleicht, weil sie aus einer Perspektive aufgenommen werden, die wir Menschen aus eigener Kraft nicht einnehmen können - es grüßt der ewige Traum vom Fliegen. Diese Faszination ist es wohl auch, die Menschen auf Türme, Berge und zu Ballonfahrten und Fallschirmsprüngen treibt.

Weiterlesen
Seminare

Planen Sie schon für 2021?

Seminare | von Joanna Hörandel

Das Jahresende naht mit großen Schrit­ten und Sie sind gedanklich schon bei der Planung 2021? Dann möchten wir Sie einladen einen Blick auf unsere Seminartermine 2021 zu werfen und sich schon jetzt einen Platz zu sichern. Denn Vor­freude ist ja bekanntlich die größte Freude. Alle Termine finden Sie in unserem Seminarkalender 2021

Nächste Seminare:
T.I.S.P. - TeleTrusT Information Security Professional: 22. bis 26.02.2021
*NEU* IT Security Insights - T.I.S.P. Update: 23. bis 25.03.2021

SSN

SSN 10/2020

SSN | von Dirk Fox

Editorial: Deep Fakes
Seit Jahrzehnten durchzieht eine zentrale Frage die IT-Sicherheit: Wie kann ein IT-System zuverlässig feststellen, ob eine natürliche Person, die sich am System anmeldet, tatsächlich diejenige ist, die sie zu sein behauptet?

Weiterlesen
KiA

Rätsel knacken und Preise gewinnen

KA-IT-Si | von Jessica Schwarz

Schafft es das Agenten-Team ihr Ge­heimnis vor den Spionen zu schützen? Und was hat es mit der mysteriösen Täuschung im Trainingslager auf sich? Das Agenten-Trio braucht Hilfe und hofft auf den Spürsinn findiger Schülerinnen und Schüler der 3. bis 9. Klasse. Ihre Aufgabe? Beim interaktiven Online-Adventskalender Krypto im Advent spannende Verschlüsselungs-Rätsel lösen und tolle Sachpreise gewinnen. Auch Schulklassen und Profis können miträtseln, letztere allerdings außer Konkurrenz.

www.krypto-im-advent.de
Datenschutz

Betrebsärztliche Datenverarbeitung

Datenschutz | von Karin Schuler

Die betriebsärztliche Daten­ver­arbeitung ist teilweise daten­schutz­rechtlich komplizierter als die Daten­verarbeitung durch sonstige Ärzte, u.a. weil Arbeitsrecht und Mitbestimmungs­recht zu beachten sind. Das Netzwerk Daten­schutz­expertise (in diesem Fall Thilo Weichert und Karin Schuler) hat eine Handreichung erstellt, in der sowohl die rechtlichen Grundlagen dargelegt werden, als auch Hilfe­stellung für Praxisfragen gegeben wird.

Zum Download
Datenschutz

Digitale Identität - kommt die überwachte Gesellschaft?

Presse | von Dirk Fox

"Sicherheitsexperte Dirk Fox blickt in eine vielleicht recht nahe Zukunft, in der die Be­trei­ber digitaler Identität genügend Werkzeuge in Händen halten, um uns alle umfassend zu über­wachen. Und dann kämen wie im Film -Minority Report- Algorithmen zum Zuge, die unser Verhalten systematisch dia­gnosti­zieren und daraus Vorhersagen ableiten."

Dirk Fox im Interview mit Thomas Kruchem.

Lesen auf Deutschlandfunk
SSN

SSN 09/2020

SSN | von Dirk Fox

Editorial: Wehret den Anfängen
Ganz gleich ob im Verein, im Unternehmen oder in einer Behörde: Fehler in und mangelnde Aktualität von Namens- und Adresseinträgen verursachen Jahr für Jahr Millionenkosten. Sendungen erreichen ihr Ziel nicht, Personen werden mehrfach in Datenbanken geführt und zusammengehörende Vorgänge werden nicht miteinander verknüpft. Ein teures Ärgernis.

Weiterlesen
Stammtisch

Netzwerken und Erfahrungen austauschen

KA-IT-Si | von Jessica Schwarz

Am 24.09.2020 fand der erste "KA-IT-Si-Stammtisch" in der "Ersten Fracht" statt.

Ingesamt gab es vier verschiedene Thementische:
1) Andreas Sperber, aramido: Penetrationstests - das Was & Wie
2) Dr. Ingmar Baumgart: Vulnerability Disclosure
3) Dirk Fox, Secorvo: Phishing-Awareness
4) Oliver Winzenried, WIBU-Systems:House of IT-Security und die zukünftige IT-Security Coworking Area

Hotline

"Cyberwehr" gestartet: 24-Stunden Hilfshotline für Unternehmen

Presse | von Jessica Schwarz

Aus einem Pilotprojekt ist in Baden-Württemberg die erste "Cyberwehr" Deutschlands entstanden: Eine kostenlose Hot­line, die rund um die Uhr für kleine und mittel­ständische Unternehmen erreichbar ist, falls diese einen Cyberangriff erleben und erste Hilfe brauchen.

Weiterlesen auf heise online
SSN

Ertser KA-IT-Si-Stammtisch

KA-IT-Si | von Jessica Schwarz

Aufgrund der nach wie vor geltenden Auflagen im Veranstaltungsbereich können wir unser KA-IT-Si-Event im September nicht wie gewohnt statt­finden lassen. Deshalb möchten wir Ihnen mit unserem ersten "KA-IT-Si-Stammtisch" am 24.09.2020, 18:00 Uhr im Biergarten der "Ersten Fracht" eine Plattform für den Austausch bieten.

Weitere Infos
SSN

SSN 08/2020

SSN | von Dirk Fox

Editorial: Vermintes Terrain
Bei manchen Gelegenheiten sollte man zurückhaltend sein, Kenntnisse in der IT-Sicherheit oder dem Datenschutz durchblicken zu lassen. Zum Beispiel beim Abendessen mit Freunden. Eine der sich nach einem solchen "Coming Out" geradezu schick­salhaft ergeben­den Fragen, die jeden noch so zauber­haften Abend unwiederbringlich pul­verisieren kann, ist - pars pro toto - dieser hier: "Ist Whats-app eigentlich sicher?"

Weiterlesen
Seminar

Es geht wieder los

Seminare | von Joanna Hörandel

Wir freuen uns schon darauf, ab Sep­tember mit unseren Präsenz­seminaren wieder durch­zu­starten und laden Sie herzlich nach Karls­ruhe ein. Sichern Sie sich jetzt Ihren Platz und aktua­lisieren bzw. zertifizieren Sie Ihre Kennt­nisse und Kompetenzen in der IT-Sicherheit.

Nächste Seminare:
T.P.S.S.E. - TeleTrusT Professional for Secure Software Engineering: 14. bis 17.09.2020 (Durchführungsgarantie)
T.I.S.P. - TeleTrusT Information Security Professional: 21. bis 25.09.2020 (Durchführungsgarantie)

SSN

SSN 07/2020

SSN | von Dirk Fox

Editorial: Menschenrecht Anonymität
Menschen urteilen täglich. Vieltausendfach. Über Menschen. Wir müssen das tun, um angemessen auf unser Umfeld zu reagieren. Aber diese Urteile sind nie zutreffend und nur selten gerecht, denn es sind verkürzende, vereinfachende Bewertungen, die wir auf der Grundlage sehr begrenzter Detailkenntnis vornehmen....

Weiterlesen
Ausflug

"Aweil geht's los": Draisinenfahrt in der Pfalz

Secorvo | von Jessica Schwarz

Unseren diesjährigen Ausflug verbrachten wir am vergangenen Freitag an der frischen Luft. Mit der Draisine radelten wir auf den stillgelegten Bahngleisen gemütlich durch die schöne Südpfalz. Neben Aufgaben und kniffeligen Rätseln gab es entlang der Strecke auch einige Hindernisse, die wir gemeinsam überwinden mussten.

SSN

SSN 06/2020

SSN | von Dirk Fox

Editorial: Friendly Fire
Es ist nicht lange her, da galten Phishing-Angriffe als IT-Dilettanten-Test: Wer auf die holprigen, in schlechtem Englisch verfassten Aufforderungen herein fiel und PIN und TAN für sein Konto preisgab, der konnte sich der Schadenfreude seiner Umgebung sicher sein...

Weiterlesen
KA-IT-Si Plenum

KA-IT-Si-Termine zum Vormerken

KA-IT-Si | von Jessica Schwarz

Wir freuen uns schon jetzt darauf, unsere KA-IT-Si-Veranstaltungen im zweiten Halbjahr wieder anzubieten. Notieren Sie sich gerne schon einmal die geplanten Termine in Ihrem Kalender: 24.09.2020 | 22.10.2020
12.11.2020 | 10.12.2020

Nähere Informationen zu den Veranstaltungen folgen. www.ka-it-si.de

Schreibtisch frei

Schreibtisch frei! Wir su­chen Sie: IT-Administration

Stellenangebote | von Susanne Cussler

Haben Sie Spaß an eigen­verantwort­lichem Arbeiten in einem hoch moti­vierten Team? Arbeiten Sie strukturiert auch unter hoher Belastung? Halten Sie Ihr Knowhow aktuell? Haben Sie (Fach-)hochschulreife und eine ein­schlä­gige Ausbildung? Dann auf zu neuen Ufern!

Weitere Infos
Forensik

Forensik-Workshop: Arbeiten mit Autopsy

Fachartikel | von Jochen Schlichting

Im Nachgang zum Überblicksbeitrag zu "Prozessen und Open Source-Tools für Incidents-Response und Forensik" schrieb unser Forensiker, Jochen Schlichting in der <kes> eine Reihe von Workshop-Beiträgen zum konkreten Einsatz ent­sprechen­der Software­werkzeuge. In der aktuellen Aus­gabe <kes> 03/2020 stellt er in seinem Artikel Forensische Analysen mit Autopsy (2) - Partielle Unter­suchung des "Lone Wolf 2018"- Szena­rios (S. 20-27) als zweites Tool der Reihe das grafische Frontend Autopsy vor.

CrypTool

CrypTool 2 im neuen Glanz

Fundsache | von Jessica Schwarz

Im April 2020 veröffentlichte das CrypTool-Entwicklerteam Release 2020.1 der Version 2 des bewährten Kryptographie-Lerntools. Es enthält zahlreiche Verbesserungen, Ergänzungen und Korrekturen - darunter auch ein Tutorial für die Differentielle Kryptoanalyse. Die neue Version wird im Dezember bei unserem Adventsrätsel Krypto im Advent zum Einsatz kommen.

T.I.S.P.-Buch

Rezensenten gesucht

T.I.S.P.-Buch | von Susanne Cussler

Entschleunigung ist eine wichtige Voraus­setzung dafür, dass Menschen sich nicht nur um Dringendes, sondern auch um Wichtiges kümmern. Im Oktober 2019 erschien die dritte, überarbeitete und erweiterte Auflage unseres Handbuchs "Informationssicherheit und Datenschutz", zugleich Begleitbuch zum T.I.S.P.-Seminar, im dpunkt.verlag. Für die Neuauflage suchen wir noch Rezensenten - und können dafür über eine (begrenzte) Anzahl von Freiexemplaren ver­fü­gen. Wir freuen uns auf Ihre Kontaktaufnahme.

RaSy/DaSy

RaSy/DaSy mit LDAP-Anbindung

Lösungen | von Susanne Cussler

Ende März 2020 erschien RaSy/DaSy, das in ISMS ready2go und DSMS ready2go integrierte Tool zur Durchführung von Risikoanalysen und Datenschutzfolgenabschätzungen (DSFA), in Version 1.5. Die darin neu geschaffene Möglichkeit, Nutzer über eine Anbindung an ein LDAP-Directory wie beispielsweise Microsofts Active Directory (AD) hinzuzufügen, vereinfacht die Administration deutlich. Das überarbeitete Design erleichtert zudem den täglichen Umgang mit RaSy/DaSy.

KiA 2019

Kryptografie begeistert

KA-IT-Si | von Jessica Schwarz

Mit mehr als 3.500 Schülern sowie älteren Kryptografie-Fans erreichte unser Online-Adventskalender "Krypto im Advent" 2019 einen neuen Teilnahmerekord.

Mit neuem Konzept für fortgeschrittene Hilfsagenten (7.-9.Klasse), neuen Ver­schlüsselungs­methoden und spannenden Missionen starteten wir im vergangenen Advent in eine neue, erfolgreiche Rätselrunde mit zahlreichen Gewinnen. Mehr Infos und Rätsel­beispiele unter www.krypto-im-advent.de

Plenum KA-IT-Si Event

Volles Haus beim Jahres­startevent der KA-IT-Si

KA-IT-Si | von Jessica Schwarz

Knapp 200 Datenschutz- und IT-Sicherheits­verantwortliche folgten am 13.02.2020 der Einladung zur Jahres-Auftaktveranstaltung der KA-IT-Si in das Casino der VBK Karlsruhe.

weiterlesen