Problems logging in

Schlaues Deutschland 4.0

Unternehmen, Behörden + Land transformieren sich. Da müssen aber die Fähigkeiten der Beteiligten – auf allen Ebenen! – schritthalten können!

Only visible to XING members Deutschland 4.0 setzt Sicherheit 4.0 voraus!
Hallo Alle,
Deutschland soll zu den 10 Ländern gehören, die am meisten von Internet-Basierten Anwendungen abhängen [1]. Gleichzeitig scheint das Bewusstsein bezüglich Cybersicherheit in hiesigen Firmen jedoch unterdurchschnittlich ausgeprägt zu sein [2]. Da schon eine dreiwöchige Störung die Gewinne eines ganzen Jahres auffressen sollen [3], ist schnelles Handeln erforderlich!
Achim Stark und Joachim Jakobs glauben nicht daran, dass Staat und Wirtschaft die Kraft finden, dieses Thema angemessen anzugehen; Geheimniskrämerei verdient dieses Prädikat nicht! Wer immer Fehler macht, sollte auch Dritten Gelegenheit geben, aus diesen Fehlern zu lernen. Es ist nicht sinnvoll, dass jede Institution in diesem Land jede schlechte Erfahrung selbst macht! Hinzu kommt, dass derartige Transparenz zu einer gewissen Selbstdisziplinierung führt, da es den Beteiligten -- zu Recht! -- peinlich ist, wenn sie dabei erwischt werden, wie sie die Sicherheit ihrer Mitmenschen gefährden. Der Heise-Verlag hat vorgemacht, wie's geht und maximal transparent über seine Panne informiert [4].
Und schließlich empfiehlt [5] Marcin Kleczynski, Chef der Sicherheitsfirma Malwarebytes, sich in die Angreifer zu versetzen, um künftige Angriffe vorherzusehen. Gut möglich, dass Kleczynski zu den "führenden Fachleuten" zählt, von denen das Justizministerium hier [6] redet. Das wiederum würde bedeuten, dass jeder Verantwortliche verpflichtet wäre, sich derart in die Angreifer zu versetzen. Wir würden also nicht mehr tun, als das, wozu alle Verantwortlichen ohnehin verpflichtet sind.
Angemessen bedeutet für uns daher nicht nur verantwortungsbewusstes Handeln auf allen Ebenen und in allen Bereichen, sondern gleichzeitig auch einen offensiven Umgang mit Pannen.
Deshalb haben wir die Graswurzel-Revolution Schlaues Deutschland 4.0 initiiert. Nun möchten wir den nächsten Schritt gehen und diese Gruppe mit einem eingetragenen Verein institutionalisieren.
Dieser Verein soll Veranstaltungen in Unternehmen und Hochschulen durchführen und (branchen-/funktionsspezifisches) Informationsmaterial produzieren.
Dazu bitten wir um Eure Unterstützung:
Wir möchten wissen,
- wer Interesse hätte, einem solchen Verein beizutreten und dafür einen jährlichen Beitrag iH von 100 Euro zahlen würde.
- wer Interesse hätte, an der Gründungsversammlung teilzunehmen und in welcher Stadt (ab 200.000 Einwohner) diese stattfinden müsste, damit er teilnehmen würde. Mehrfachnennungen von Städten sind gern gesehen!
Am besten wärs, Ihr würdet Euch hier im Forum dazu äußern. Ihr könnt natürlich auch Achim Stark oder Joachim Jakobs eine Nachricht schicken.
Wir werden dann die Umfrage auswerten und gleichzeitig nach einem Investor suchen, der ein klein wenig Geld für die Veranstaltung aufbringen möchte. Nach der Sommerpause machen wir dann einen Vorschlag für unsere Gründungsveranstaltung
Natürlich freuen wir uns auch über Eure Vorschläge und Ideen über diese beiden konkreten Fragen hinaus!
Herzliche Grüße
Achim + Joachim
Bildunterschrift: Hosuk Lee-Makiyama, Director des European Centre for International Political Economy (ECIPE) warnt davor, dass Gewinne eines ganzen Jahres durch einen Cyberangriff flöten gehen könnten. Bildquelle: ECIPE
Wir können künftig automatisiert/in Echtzeit/per kI
-- Kredit-/Versicherungsanträge prüfen oder Anlageberatung leisten
-- Callcenter per Spracherkennung/-ausgabe betreiben
-- Lohnabrechnungen per RFID erstellen
-- die psychologische Eignung von Personen für spezifische Aufgaben per Video diagnostizieren
-- mit personalisierten Chips Blinde wieder sehen, Lahme wieder gehen und Taube wieder hören lassen
-- mit der Genschere CRISPR am Erbgut rumfummeln
-- Essen personalisiert einschließlich Berücksichtigung von
Diäten/Allergien in 3D drucken.
Soweit zu den Chancen -- es gibt aber auch Risiken:
In der Humangenetik soll es etwa möglich sein [0], mit biologischen Gewebeproben elektronische Computer zu verseuchen. Ergebnis: Der Praxisinhaber hätte anschließend keinen Zugriff mehr auf seine Patientendaten. Ob letztere dann -- noch schlimmer! -- womöglich auch noch zu manipulieren sind, sei dahingestellt. Deshalb müsste der Facharzt für Humangenetik derlei Angriffsszenarien kennen; woher aber soll dieses Wissen kommen? Die spezifische Weiterbildungsordnung in Bayern jedenfalls verlangt keinen Nachweis von Wissen bezüglich "Risiken" [1].
Ähnlich bei den schlauen Autos -- das Szenario: Angenommen ein Autobesitzer kauft sich im Netz einen verseuchten Dongle, um mit diesem Teil die Daten seines schlauen Autos auszulesen. Bei nächster Gelegenheit fährt er in die Werkstatt, verseucht dort das Diagnosegerät und anschließend verseucht das Diagnosegerät seinerseits jedes weitere Fahrzeug. Sicherheitsleute warnen vor "automobilen Botnetzen" [2]. Die Fahrzeugbesitzer hätten dann die gleichen Probleme wie die Opfer von Mirai [3] -- mit dem Unterschied, dass sie dabei mit beliebig vielen Tonnen Stahl unterwegs sind.
Die Bedrohung ist noch immer nicht bei allen Entscheidern angekommen: Einer Studie zufolge sollen knapp die Hälfte der Aufsichtsräte unverschlüsselt kommunizieren [4].
Wen sollen diese Aufsichtsräte beaufsichtigen oder beraten? Viel wahrscheinlicher ist stattdessen, dass Vorstände, Führungskräfte und Mitarbeiter diese Aufsichtsräte in ihrem ignoranten Verhalten imitieren werden.
Die Unternehmensgründer sind noch schlechter dran: Sie haben keine Sicherheitsabteilung, keine Revision und sind deshalb auf die eigenen Fähigkeiten angewiesen; müssen sich selbst beibringen, was hohe Risiken sind, bevor sie ihren Unternehmenskredit beantragen. Den werden sie künftig -- angesichts aktualisierter Auflagen der Bundesanstalt für Finanzdienstleistungen! -- nur dann erhalten, wenn sie das Einhalten der DSGVO nachweisen können. Im Internet der Dinge bedeutet dieser Nachweis ua dass "Ende-zu-Ende" verschlüsselt werden muss. Und der verwandte Algorithmus muss dem Stand der Technik entsprechen.
Vom Nachweisen ist bislang keine Rede, stattdessen wird von 12600 nach DSGVO gemeldeten Datenpannen berichtet [5]. Die Menge der Daten, die verbeutelt werden kann soll sich bis 2025 gegenüber 2018 verfünffachen [6].
Das Ingenieurstudium bereitet dabei angeblich nicht einmal auf die Transformation vor [7] -- da wundert es nicht, dass bislang keine Hochschule gefunden werden konnte, die den Geisteswissenschaftlern Angebote zu hohen Risiken bzw der dann vorgeschriebenen Datenschutzfolgenabschätzung macht.
Angesichts technischer, rechtlicher und finanzieller Risiken müssen wir also nicht nur ein ganzes Land von schnell auf sicher umstellen, sondern parallel dazu auch überlegen, wie wir die Curricula an den Hochschulen aktualisieren und wo die vielen tausend Menschen herkommen sollen, die den Studierenden ein Bewusstsein für "hohe Risiken" vermitteln.
Achim Stark und ich denken aktuell über die Gründung eines Vereins nach, der sich dieses Ziel auf die Fahnen schreibt.
Wir würden uns freuen, wenn Sie uns dabei unterstützen würden!
Michael Winckler Günter Reinhard Fiedler Marco Tarsia
+13 more comments
Last comment:
Only visible to XING members
Only visible to XING members

>Spezielle Gruppenregel:
>- Vorstellung nur als Person, keine Unternehmerwerbung, Danke
Aus aktuellem Anlaß wollte ich nochmal daran erinnern. Mich interessiert vor allem, was die Mitglieder dieses Forums zum Thema beitragen können. Womöglich geht das Anderen ähnlich.
Es werden immer wieder Links ohne jeden Kommentar beigesteuert -- ich empfände es als eine Art Leserservice, wenn der Linkfinder auch noch einen Satz dazu zu schreibt, was der Link mit unserem Thema zu tun hat. Links ohne Kommentar laufen jedenfalls Gefahr, genauso kommentarlos wieder gelöscht zu werden.
Christian Laubenthal Neu hier
Hallo alle,
ich bin neu in der Gruppe und freue mich auf einen regen Austausch mit Euch/Ihnen.
Grüße
Christian Laubenthal
Only visible to XING members Videosprechstunden: Müssen Patienten-Endgeräte Teil der Telematik-Infrastruktur sein?
Die Kassenärztliche Bundesvereinigung (KBV) bewirbt [1] die Videosprechstunde.
Skype soll wohl nicht zulässig sein. Substantielle Ansprüche darüberhinaus gibt es aber auch nicht -- weder auf Seiten des Arztes, geschweige denn des Patienten.
Bei einer solchen Videosprechstunde fallen wohl auch Patientendaten an; für die müssen IMHO auch die "Hinweise und Empfehlungen zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung" [2] der KBV gelten.
In dem Dokument schreibt die KBV: "Die externe elektronische Kommunikation erfordert Sicherheitsvorkehrungen. Eine bedeutende Sicherheitsvorkehrung kann darin bestehen, den Computer mit Patientendaten von dem Rechner zu trennen, über den die Internetverbindung hergestellt wird."
Die Trennung würde wohl auch von weiteren Maßnahmen gem. Artikel 32 DSGVO entbinden, die ansonsten erforderlich wären.
@die Juristen: Halten Sie es für rechtens unverschlüsselte Videosprechstunden anzubieten? Oder umgekehrt: Müssten die Patienten-Endgeräte nicht Teil der Telematik-Infrastruktur sein, wenn die Eigentümer in den Genuß von Videosprechstunden kommen sollen?
Jenseits der Rechenschaftspflicht @die Techies: In diesem Aufsatz heißt es, unverschlüsselte Nachrichten könnten belauscht und/oder manipuliert werden.
Halten Sie es für möglich, dass irgendwer auf der Welt eine solche Videosprechstunde (etwa auf Seiten des Patienten) automatisiert mitschneidet, sobald das Gespräch beginnt?
+2 more comments
Last comment:
Only visible to XING members
Only visible to XING members

>Die Kassenärztliche Bundesvereinigung (KBV) bewirbt [1] die Videosprechstunde.
>Skype soll wohl nicht zulässig sein. Substantielle Ansprüche darüberhinaus gibt es aber auch nicht -- weder auf Seiten des Arztes, geschweige denn des Patienten.
Die Videosprechstunde soll einen „vertraulichen“ und „störungsfreien“ Verlauf garantieren -- deshalb wird danach verlangt [1, nur für Abonnenten], das Gespräch Ende-zu-Ende zu verschlüsseln. Darüberhinaus müsste jedoch Exklusivität der Videoanwendung bei Ein- und Ausgabegeräten garantiert werden. Sonst könnten Dritte die Daten direkt bei der Kamera oder dem Bildschirm abgreifen noch bevor diese verschlüsselt werden.
Diese Forderung ist im Pflichtenheft jedoch nicht enthalten. Es scheint, als ob Standesvertretungen, Softwareentwickler, Zertifizierungsunternehmen und Aufsichtsbehörden vor einem Scherbenhaufen stehen. Anwälte empfehlen den Ärzten, ihre Patienten "auch über technische Risiken auf Seiten des Patientenrechners aufzuklären".
Also denken Sie daran: Wenn Ihr Arzt an Ihrer Sicherheit interessiert ist, wird er mit Ihnen über das Thema Informationssicherheit reden. Tut er das nicht, hat er entweder keine Ahnung oder Ihre Sicherheit genießt in dieser Praxis etwa so viel Bedeutung wie ein Sack Reis in China.
Only visible to XING members Wir können uns die Kosten schlechter Software nicht mehr leisten
Die Firma Xilinx will nächstes Jahr einen Riesenchip mit 35 Milliarden Transistoren auf den Markt bringen [1], ebenfalls in dieser Woche war die Rede [2] von einem "Wafer-großen KI-Chip" mit 1,2 Billionen Transistoren.
Mit einer Nanosekunde Latenzzeit [3] und einem Datendurchsatz von 100 Petabit pro Sekunde soll dieses technische Wunderwerk in der Lage sein [4] "schneller zu lernen als anderen verfügbaren Alternativen".
Philip Wong, Forschungschef beim Auftragsfertiger TSMC ist der Ansicht [5], das "Moorsche Gesetz" [6] sei lebendig wie eh und je und werde noch bis 2050 gelten.
Das würde bedeuten, dass sich die Leistungsfähigkeit noch in Jahrzehnten alle 18 Monate verdoppelt.
In dem Zusammenhang ist eine Bemerkung [7] von Tomi Ratilainen von der Finnischen Aalto University interessant: "Wir leben in einer kapitalistischen Welt, in der Software schlicht nachgefragt, schnell gemacht und bei Drittanbietern hastig ohne angemessene Kontrollen bestellt wird. Das führt zu immer mehr fehlerhafter Software von schlechter Qualität."
Herb Krasner, Member im Advisory Board Consortium for IT Software Quality (CISQ)
bezifferte [8] 2018 die Kosten schlechter Software für die USA auf $2.84 Billionen US-Dollar. Bei seiner Berechnung unterscheidet er zwischen
1. Externen Fehlern und Mängeln – 1.43 Billionen Dollar
2. Internen Fehlern und Mängeln – 800 Milliarden Dollar
3. Technische Verpflichtungen – 540 Milliarden Dollar
4. Management Fehlern - "unbekannter Beitrag zu diesem Zeitpunkt"
Angesichts des zu erwartenden Wachstums der Datenmenge glaube ich nicht, dass wir uns solche Kosten dauerhaft werden leisten können.
Only visible to XING members Blauzahn hat Karies
Nordkorea soll eine Schadsoftware entwickeln [1], um Bluetooth-Daten zu sammeln.
Hintergründe zum elektronischen Karies gibts hier [2].
Only visible to XING members
Der Karies dauert an -- Heise meldet [1]: "Die Attacke gründet auf einer gravierenden konzeptionellen Schwachstelle in der Bluetooth-Spezifikation, die seit dem Uralt-Bluetooth 1.0 in allen Versionen des Nahfunks unverändert vorhanden ist – also seit rund 20 Jahren."
Angreifer könnten sie dem Bericht zufolge nutzen, "um etwa Eingaben von Bluetooth-Tastaturen mitzuschneiden oder um den Internet-Verkehr von zum Beispiel Laptops auszulesen, die per Bluetooth-Tethering an Smartphones angebunden sind".
[1]
https://www.heise.de/newsticker/meldung/KNOB-Attack-Schwerer-Konzeptfehler-in-Bluetooth-4499499.html
Only visible to XING members Wer Schrauben und Büroklammern vernetzen will, für den darf das Internet kein Neuland sein!
Zu den menschlichen Schwächen [0] gehört -- so furchtbar das klingen mag! -- das Bedürfnis zu helfen. Und wen wunderts: Es lässt sich ausnutzen: Zeit Online berichtet [1] von einer Kalifornischen Untersuchung, bei der die Wissenschaftlerinnen Roseanna Sommers und Vanessa Bohns ihre Testpersonen gebeten haben, ihnen ihr Mobiltelefon zu leihen -- sie müssten damit im Nebenraum mal eben was nachgucken. 97 Prozent ihrer Opfer ließen sich weichklopfen. In diesem Nebenraum hätte dann vermutlich auch gleich noch Schadsoftware -- etwa mit einem USB-Speicher [2] -- aufgespielt werden können.
Das weckt Erinnerungen: Vor Jahren ist David Jacoby, ein Sicherheitsforscher von Kaspersky in diverse Hotels und ähnliche Unternehmen mit Laufkundschaft marschiert [3] und hat behauptet, er müsse dringend für ein Vorstellungsgespräch einen Lebenslauf ausdrucken. Einen USB-Speicher hätte er dabei... Von seinen sechs Versuchen waren vier erfolgreich. Bei zwei seiner Opfer hatte Jacoby Mühe: Der USB-Anschluß in diesen Unternehmen war (aus Sicherheitsgründen!) blockiert; so musste er den Umweg über den Gäste-Computer machen und den Lebenslauf per Mail an die PC der Rezeption schicken.
Telefone sind heutzutage Computer und lassen sich genauso verseuchen [4] -- oder dienen [5] umgekehrt als Tatmittel: "Kann ich mein Smartphone an Deinem Notebook laden", wäre auch noch Möglichkeit, freundliche Mitmenschen aufs Kreuz zu legen!
Der Hotelmitarbeiter muss sich jedoch darüber im Klaren sein, dass auf diese Weise Geräte und Systeme verseucht werden können. Der Schaden ist umso größer, je mehr Rechte der Mitarbeiter im System hat.
Nach Erkenntnis von Annette Hillebrand, Managing Consultant Digitale Sicherheit beim WIK Wissenschaftliches Institut für Infrastruktur und Kommunikationsdienste GmbH verfügten [6] 2018 bereits 70 Prozent der "kleinen" Mittelständler bis 50 Mitarbeiter über eine solche "Benutzer-Rechteverwaltung". Nehmen wir mal an, dass das stimmt: Dann bleiben immer noch 30 Prozent, die das eben nicht haben -- und damit gegen Art. 29 DSGVO verstoßen! Und schließlich gibts Unternehmen, die noch kleiner sind, deren Größe im umgekehrten Verhältnis zur Bedeutung stehen können, die sie für Ihr Unternehmen haben: Anwaltskanzleien, "Executive Search Consultants", Steuerberater -- die Liste läßt sich fortsetzen.
Hinzu kommen die privaten Dienstleister der Mitarbeiter -- etwa Chefärzte für Privatpatienten wie Vorstände und Aufsichtsräte!
Vor dem Hintergrund der zu erwartenden Angriffsqualität [7], [8], wäre es wichtig, die Lieferkette zu stopfen [9]; die Armed Forces Communications and Electronics Association (AFCEA), eine 1946 gegründete US-amerikanische Vereinigung an der Schnittstelle von Militär, Regierung, Industrie und Wissenschaft, warnt [10] auf ihrer Internetseite: "Gegner nutzen die vorhandenen Schwachstellen in den militärischen Lieferketten der USA aus, die zehntausende von privaten Firmen rund um den Globus umfassen. Zu den Angriffen gehören der Diebstahl wertvoller technischer Daten, Schläge gegen kritische Infrastrukturen von Produktions- und Waffen-Kontrollsystemen, die Beschädigung von Qualität und Sicherungen einer Bandbreite von Produkttypen und -kategorien und die Manipulation von Software, um Zugriff zu vernetzten Systemen zu erhalten und deren funktionelle Integrität zu beeinträchtigen."
Die Systematik, mit der da offenbar vorgegangen wird, könnte auch ein Vorbild für andere kritische Infrastrukturen sein -- tatsächlich haben die USA Rußland mit Angriffen aufs Stromnetz gedroht [11]. Interessant könnte es darüberhinaus sein, das Gesundheits- [12], Verkehrswesen [13], die Telekommunikation [14], die öffentliche Verwaltung [15], die Wasserversorgung [16] oder den Zahlungsverkehr [17] zu stören oder das ganze Land auf einmal lahmzulegen.
Es müsste also mal jemand den Rasen mähen! Die Frage ist, wer das sein könnte: Die Bundeskanzlerin wohl kaum: Die verkündete [18] am 19.6.2013, kurz nach Bekanntwerden des NSA-Skandals anläßlich des Besuchs des damaligen US-Präsidenten Barack Obama: "Das Internet ist für uns alle Neuland!" Das Bedrückende daran ist: Ich fürchte sie hat Recht. Leider hat sie nach meiner Kenntnis nichts unternommen, um an dieser mißlichen Situation auch nur einen Deut zu ändern. Das Ergebnis: Gesundheitsminister Jens Spahn will den Patienten ermöglichen [19], auf ihre Gesundheitsdaten per "Smartphone" zuzugreifen. Abgesehen davon, dass zumindest mein Schülerlatein nicht mehr auf dem aktuellen Stand ist und ich nicht verstehe, was in den Arztbriefen steht, halte ich das für einen Wahnsinn: Kann Herr Spahn tatsächlich für die Sicherheit der Patientendaten auf diesen Telefonen _garantieren_?
Da das BSI gestern "erneut vor vorinstallierter Schadsoftware auf Smartphones" gewarnt [20] hat, habe ich da so meine Zweifel. Wenn das schief ginge, könnten Millionen Patienten am Ende Erpressern zum Opfer fallen -- und ihre Arbeitgeber in Gefahr geraten. Stopft die Lieferkette!
Wer soll den Rasen mähen oder die Lieferkette stopfen? Da wirds dünn -- die Handelsblatt-Kolumnistin und Aufsichtsrätin von BMW, der Deutschen Post, Springer Nature und dem US-Mischkonzern Johnson Controls Simone Menne schreibt [21] im Herbst 2018: "Die Diskussion über digitale Chancen und Risiken ist in den Kontrollgremien, global betrachtet, relativ neu."
Das heißt: Die Aufsichtsräte können bislang weder beaufsichtigen noch beraten, sondern sind sich eben noch am Schlaumachen. Da wundert es mich nicht, dass "nur 14 Prozent der befragten IT- und Sicherheitsentscheider" die Meinung vertreten [22], "dass in ihren Unternehmen ein vollständiges Bewusstsein für IoT-Bedrohungen vorhanden ist", dass die Mitarbeiter ein "IT-Sicherheitsrisiko" darstellen [23] und dass "über die Hälfte" der KMU bereits erfolgreich angegriffen [24] worden sein soll. Die Firma C4B-Team fürchtet [25]: "Unachtsamer Umgang mit Risiken kann sich schnell existenzgefährdend auswirken".
Von den möglichen Sanktionen durch die DSGVO und dem Schadenersatz für die betroffenen Mitarbeiter, Kunden/Patienten, .... brauchen wir da nicht einmal mehr zu reden -- das werden die Unternehmen dann ohnehin nicht mehr bezahlen können. Sind diese KMU erstmal beseitigt, geht das Problem für die von ihnen betreuten Personen und Konzerne grade erst los.
Schließlich frage ich mich, wo das Heer von Menschen herkommen soll, das nicht nur aktuelle, sondern auch künftige Kanzlerinnen, Minister, Aufsichtsräte, Vorstände, Geschäftsführer sowie die Personen fit machen soll, die im Auftrag der nach DSGVO Verantwortlichen Software entwickeln, einrichten, verwalten oder nutzen, um damit vernetzte Geräte zu steuern oder personenbezogene Daten zu verarbeiten. Wir müssen unsere (Hoch-)schul-Curricula erneuern und den Wissensschaftsstandort Deutschland schützen [26]!
[0] https://www.xing.com/communities/posts/kriminelle-ki-romeo-schwindler-fuer-die-massen-1016499454
[] https://www.zeit.de/2019/24/privatsphaere-datenschutz-smartphone-leichtfertigkeit-studie/komplettansicht
[2] https://media.kasperskycontenthub.com/wp-content/uploads/sites/104/2018/07/12144303/exposing_the_security_weaknesses_we_tend_to_overlook.pdf
[3] https://www.darkreading.com/risk-management/how-usb-sticks-cause-data-breach-malware-woes/d/d-id/1099437
[4] https://en.wikipedia.org/wiki/Mobile_security
[5]
https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf
[6] http://www.prozesse-mittelstand.digital/images/PDF/180426-Expertenforum-Hillebrand.pdf
[7] https://www.xing.com/communities/posts/kriminelle-ki-romeo-schwindler-fuer-die-massen-1016499454
[8] https://www.xing.com/communities/posts/ueberlastungsangriffe-koennen-meldepflichtig-sein-1016204454
[9] https://www.xing.com/communities/posts/nachhaltigkeit-ist-der-trumpf-beim-digitalen-transformieren-stopft-eure-lieferketten-1016331260
[10] https://www.afcea.org/content/supply-chains-may-pose-weakest-security-link
[11] https://www.xing.com/communities/posts/intelligente-stromnetze-setzen-voraus-dass-sie-auch-intelligent-gesch-uetzt-werden-1016416566
[12] https://www.xing.com/communities/posts/pannen-beim-aufbau-der-telematik-infrastruktur-des-gesundheitswesens-1016368336
[13] https://www.xing.com/communities/posts/hassbotschaften-statt-verkehrssteuerung-schuetzt-die-verkehrsschilder-1016464288
[14] https://www.xing.com/communities/posts/geschwindigkeit-vor-sicherheit-1016205995
[15] https://www.heise.de/newsticker/meldung/Sicherheitskreise-Hacker-drangen-in-deutsches-Regierungsnetz-ein-3983510.html
[16] https://www.academy.fraunhofer.de/de/weiterbildung/information-kommunikation/cybersicherheit/management-schulungen/Grundlagen_kritische_Infrastrukturen.html
[17] https://www.bundesbank.de/de/presse/gastbeitraege/hacken-fuer-die-gute-sache-cybersicherheit-auf-dem-pruefstand-755208
[18] https://www.youtube.com/watch?v=-VkLbiDAouM
[19] https://www.deutsche-apotheker-zeitung.de/news/artikel/2018/07/16/spahn-will-sicheren-handy-zugang-zu-gesundheitsdaten
[20] https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/bsi-warnung-smartphones-060619.html
[21]
https://www.handelsblatt.com/meinung/kolumnen/expertenrat/menne/expertenrat-simone-menne-warum-sich-jeder-aufsichtsrat-mit-cyber-sicherheit-beschaeftigen-sollte/23054794.html?ticket=ST-5577330-ssMNfUlmS7M0XxForvyf-ap4
[22] https://www.trendmicro.com/de_de/about/newsroom/press-releases/2018/20181120-studie-von-trend-micro-zeigt-weit-verbreiteten-mangel-an-bewusstsein-fuer-iot-sicherheit.html
[23]
https://www.springerprofessional.de/it-sicherheit/risikomanagement/der-mitarbeiter-als-it-sicherheitsrisiko/16518934
[24]
https://www.computerwoche.de/a/ueber-die-haelfte-der-kmu-erfolgreich-gehackt,3546999
[25] https://c4b-team.de/c4b-blog/tag/risikomanagement/
[26] https://www.xing.com/communities/posts/wie-schuetzen-wir-den-wissenschaftsstandort-deutschland-1016515279
+4 more comments
Last comment:
Only visible to XING members
Mastercard hat jetzt offenbar seine KUnden informiert: Der "Dienstleister, der das Priceless Specials Programm betreibt, einen Sicherheitsvorfall erlitten".
Wieso hat denn der Dienstleister Zugriff auf Zigtausende Datensätze und kann die dann auch noch in einer Tabelle runterladen? Ist denn ein so massenhafter Zugriff irgendwie zu begründen? Es wirkt, als ob das Berechtigungsmanagement bzgl Qualität noch Luft nach oben enthält...

Moderators

Moderator details

About the group: Schlaues Deutschland 4.0

  • Founded: 03/04/2019
  • Members: 847
  • Visibility: open
  • Posts: 161
  • Comments: 273