Geld fehlt auf Konten der Targobank

Laut einem heutigen Bericht von Spiegel Online sind Kunden der Targobank derzeit erschrocken, weil ihre Kontostände fehlerhaft sind. Einigen Kunden der Targobank fehlen anscheinend mehrere hundert Euro, anderen wiederum ist der Kontostand fälschlicherweise auf Null oder sogar ins Minus gerutscht. Nicht nur, dass Kunden nicht mehr an ihr Geld kommen, auch das Automatensystem und die Kontoauszugssysteme sind betroffen, sowie das Onlinebanking. In den sozialen Netzwerken berichten Betroffene über die Probleme, kein Geld mehr bekommen zu können oder fehlerhafte Kontostände vorzufinden. Die Targobank hat die Probleme mit den Konten bereits bestätigt. Nach Aussagen der Targobank sei lediglich ein technischer Fehler …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 2 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

„Cyber-Feuerwehr“ des BSI: Pläne werden konkreter

Nach den aktuellen Pressemitteilungen plant das BSI ein mobiles Einsatzteam, um Behörden und Unternehmen bei heftigen und großen Hacker-Angriffen zur Verfügung zu stehen. Dabei soll es sich um eine voraussichtlich 20-köpfige „Cyber-Feuerwehr“ handeln. Entsprechende Pläne liegen dem Bundeskabinett vor. Das „Mobile Incident Response Team“ (MIRT) soll sowohl für Bundesverwaltung als auch für Betreiber „kritischer Infrastrukturen“ eingesetzt werden. Sofern die entsprechenden Stellen bewilligt werden, beginnt das Team ab 2017 mit der Arbeit. Die „Cyber-Feuerwehr“ wird auch als vertrauensbildende Maßnahme gesehen, da Betreiber kritischer Infrastrukturen häufig die Veröffentlichung und Weitergabe von Informationen zu Hacker-Angriffen an das BSI scheuen. Zwar sieht das …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Gezielte Hacker-Angriffe auf Manager der Deutschen Bahn

Aus aktuellen Pressemitteilungen ist zu entnehmen, dass die Deutsche Bahn zunehmend Opfer von gezielten Hackerangriffen wird. Der Bahnchef Rüdiger Grube wies darauf hin, dass die Angriffe mit Scharfschützen zu vergleichen sind. Es wird versucht, mit Spähsoftware an Laptops von hochrangigen Bahn-Managern zu kommen. So sollte offensichtlich versucht werden, in interne IT-Systeme einzudringen und vertrauliche Informationen über zukünftige Ausschreibungen des Konzerns zu erlangen. Die Angriffe sind offensichtlich professionell durchgeführt worden, so die Angaben der Deutschen Bahn. Bemerkenswert ist auch nach Angaben der Bahn, dass Spähsoftware in unterschiedlichen Sprachen und Zeichen genutzt wurde. So ist ein Rückschluss auf die Quelle nicht …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 2 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Ransomware: Wer einmal zahlt, zahlt auch zweimal

Im ersten Quartal 2016 gab es eine Vielzahl von Ransomware-Angriffen, beispielsweise über Locky oder andere Tools. Es sind sowohl die öffentliche Verwaltung als auch Unternehmen in Deutschland und anderen Ländern betroffen. Viele Unternehmen und auch Verwaltungen zahlen die von den Erpressern geforderten Beträge, um möglichst schnell die Daten wieder frei zu bekommen. Allerdings besteht die Gefahr, dass zahlungswillige Opfer noch einmal angegriffen werden. So kann es sein, dass nach der ersten Erpressung eine zweite oder dritte Zahlung fällig wird. Die öffentliche Verwaltung und auch Unternehmen sollten daher dringend effektive Gegenmaßnahmen zur Prävention entwickeln, um solchen Erpressungsversuchen nicht hilflos ausgesetzt …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Verschlüsselungsverfahren

Die Verschlüsselung von Informationen ist ein wesentlicher Bestandteil eines gelungenen Informationssicherheitskonzepts. Verschlüsselte Informationen, wie etwa personenbezogene Daten, stellen IT-sicherheitstechnisch einen Vor-, und gleichzeitig einen Nachteil dar. Vorteilhaft ist, dass Unbefugten die Erlangungen der geschützten Informationen erschwert oder unmöglich gemacht wird. Nachteilig ist hingegen, dass mit einer ernstzunehmenden Verschlüsselungstechnik eine ganze Reihe an technischen Fragen und Management-Problemen auftauchen. Grundlagen Daten (nicht nur personenbezogene Daten) liegen informationstechnisch in binärer Darstellungsform (Zahlenreihenfolge) vor. Diese Zahlenreihenfolge wird in dem Verschlüsselungsverfahren einem Algorithmus zu, der als Berechnungsergebnis die verschlüsselten Daten präsentiert. Durch die Umkehrung des Algorithmus können die Daten wieder entschlüsselt werden. Problematisch ist, …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Hackerangriff auf Telefonanlage: Wer haftet und wer zahlt?

Wenn sich der Telefonanbieter bei Ihnen meldet und Ihnen mitteilt, dass innerhalb weniger Tage mehrere hundert Male eine Mobilfunknummer im Ausland angerufen wurde oder andere kostenpflichtige Rufnummern gewählt worden sind, bedeutet dies meistens eine Menge Ärger. Schnell entstehen Kosten im fünfstelligen Bereich und es stellt sich die Frage, wer in einem solchem Fall haftet. Aktuell musste einer unserer Mandanten erleben, wie ein Hackerangriff über die Sprachspeichersysteme erfolgte und Rückrufe in ein ausländisches Handynetz mit gebührenpflichtigen Nummern generiert wurden. Solche Fälle treten zunehmend auf. Nicht immer wird der Missbrauch vom Unternehmen selbst entdeckt, häufig meldet sich auch der Telekommunikationsanbieter oder …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 3 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Datenschutzgerechte Protokollierung

Der Protokollierung des Betriebs von IT-Systemen kommt bezüglich der Informationssicherheit ein hoher Stellenwert zu. Nur wenn die Aktivitäten von Administratoren, Benutzern und Fremden im zu sichernden IT-System protokolliert, also festgehalten werden, kann die Informationssicherheit gewährleistet werden. Sowohl IT-Sicherheitsvorfälle der Vergangenheit, als auch noch laufende, wie auch zukünftige können mittels effektiver Protokollierung aufgeklärt, gemindert oder beseitigt werden. Definition von Protokollierung: Manuelle oder automatisierte Aufzeichnung von IT-System-Aktivitäten, aus denen sich rekonstruieren lässt, wer wann was veranlasst hat, wer wann worauf zugegriffen hat und wer wann welche Zugriffsrechte hatte. Protokollierung von Administrationstätigkeiten umfasst: Aufzeichnungen über modifizierte Systemparameter, Benutzereinrichtungen, Rechtevergabe, Installierung und Änderung …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Benutzerverwaltung und Rechtevergabe

Personenbezogene Daten oder Daten an sich werden nicht nur durch IT-Sicherheit auf technischer Ebene, sondern auch auf organisatorisch-personeller Ebene geschützt. Die Benutzerverwaltung und Rechtevergabe innerhalb eines Unternehmens oder einer Behörde ist essentiell, um einen hohen Schutz der Daten zu gewährleisten. Wer darf was? Die Kernfrage lautet: Wer darf Zugang, Zutritt oder Zugriff auf welche Daten haben? Um diese Frage zu beantworten, ist es erforderlich, die Aufgaben und Funktionen der Unternehmens- oder Behördenmitarbeiter zu ermitteln. In einem zweiten Schritt werden den Aufgaben und Funktionen die Personen zugeordnet, die damit betraut werden. Es bedarf einer klaren Trennung zwischen unvereinbaren Aufgaben und …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Authentifizierungsverfahren

Die Feststellung von Identitäten und deren Authentifizierung ist ein maßgeblicher Bestandteil jeder Informationssicherheit. Beispiel: Jede Zugangskontrolle in einem Unternehmen oder einer Behörde wird hinfällig, wenn nicht sichergestellt wird, wer im konkreten Fall von dem Zugangsrecht Gebrauch macht. Als Identifizierung wird die Funktion bezeichnet, in der ein Subjekt eine Identität angibt. Identifizierungsverfahren sind beispielsweise die Abfrage eines Nutzernamens in einem Login-Vorgang- Authentifizierung hingegen stellt sicher, ob die angegebene Identität zum Subjekt tatsächlich passt. Beispiele für ein Authentifizierungsverfahren sind die Abfrage eines Passworts zu einem Nutzernamen in einem Login-Vorgang. Denn nur derjenige, zu dem der Nutzername passt, hat gewöhnlicherweise das dazugehörige …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 2 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar