Bibliothek – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 19 Apr 2019 23:27:37 +0000 de hourly 1 eco: Internetzugang als Schlüssel für nachhaltige Entwicklung https://www.datensicherheit.de/eco-internetzugang-nachhaltigkeit-entwicklung https://www.datensicherheit.de/eco-internetzugang-nachhaltigkeit-entwicklung#respond Wed, 21 Mar 2018 17:18:12 +0000 https://www.datensicherheit.de/?p=27423 Internet der Dinge verbessert die Wasserversorgung und bringt mehr Effizienz in die Landwirtschaft / 22. März ist der Internationale Weltwassertag der Vereinten Nationen

 

Internet-Infrastruktur hilft dabei, weltweit Entwicklungsziele der Vereinten Nationen zu erreichen

[datensicherheit.de, 21.03.2018] Die Ziele für nachhaltige Entwicklung, die von den Vereinten Nationen definiert wurden, reichen von der Armutsbekämpfung über Zugang zu Wasser, Nahrung und Energie bis zur Bildung. „Ein wichtiger Schlüssel um diese Ziele zu erreichen, ist die moderne Informations- und Kommunikationstechnik“, sagt Alexander Rabe, Geschäftsführer des eco – Verband der Internetwirtschaft e. V. Smarte Lösungen beispielsweise ermöglichen eine intelligente Wasserversorgung mithilfe von Mess-, Kommunikations- und Analyselösungen. Mit dem Internet der Dinge (IoT, Internet of Things) lassen sich Druck, Temperatur, Wasserstand, Fließgeschwindigkeit, Status und vieles mehr messen und so die Grundversorgung mit Wasser verbessern.

Internet-Infrastruktur beflügelt Wirtschaftsräume

Ein unkomplizierter und erschwinglicher Zugang zum Internet ist daher noch immer eine dringliche weltweite Aufgabe. Und eine lohnende zugleich: „Investitionen in die digitale Infrastruktur können Wirtschaftsräume regelrecht beflügeln“, so Rabe weiter. Weniger entwickelte, ländliche Regionen erleben solche Innovation oft sprunghaft. Das Aufkommen von Mobiltelefonen sorgte beispielsweise dafür, dass heute für viele Menschen das erste Telefongespräch ihres Lebens ein Mobilfunkgespräch ist. Ähnliche Entwicklungssprünge ermöglicht das Internet der Dinge, also die Vernetzung von Gebrauchsgegenständen samt der intelligenten Nutzung der dabei entstehenden Daten.

Landwirtschaft profitiert vom Internet der Dinge

„IoT wird oft gleichgesetzt mit intelligenten Küchengeräten oder mehr Bequemlichkeit bei der Mobilität, also mit so genannten First-World-Problems. Dabei liegt der Hauptvorteil in einer Steigerung von Effizienz, von der überlebenswichtige Bereiche wie Landwirtschaft und die Grundversorgung der Menschen profitieren“, sagt Markus Schaffrin, Geschäftsbereichsleiter Mitglieder Services im eco – Verband der Internetwirtschaft e. V. „So ermöglicht das Internet der Dinge beispielsweise eine smarte Bewässerung, die grade in trockenen Gebieten hilft, Ressourcen effizient einzusetzen. Dieses Plus an Effizienz macht in vielen Regionen den kleinen Unterschied aus, der lokale Anbieter im Geschäft hält“, sagt Schaffrin. „Das zeigt, dass sich das Leben der Menschen weltweit verbessert, wenn die Entwicklung der digitalen Infrastruktur Hand in Hand geht mit der Umsetzung smarter Lösungen.“

Große Kosteneinsparpotenziale erwartet

Alleine in Deutschland erwartet der eco Verband durch das Internet der Dinge in den nächsten Jahren Kosteneinsparpotenziale von 20 bis 30 Prozent, etwa im Bereich Feldsteuerung und Überwachung der Viehbestände. Das prognostiziert die Studie „Der deutsche Industrial-IoT-Markt 2017-2022. Zahlen und Fakten“. So lassen sich beispielsweise selbstfahrende Erntemaschinen einsetzen, die mit Hilfe von Sensoren und Softwarelösungen Felder autonom und spritsparend abernten können, während eine durchgängige Überwachung eine notwendige Wartung der Geräte rechtzeitig erkennt.

Weitere Informationen zum Thema:

datensicherheit.de, 28.03.2017
eco-Verband nimmt Stellung zur sicheren Vernetzung für die „Gesundheit 4.0“

datensicherheit.de, 22.06.2009
DIHK: Schnelle Internetzugänge so wichtig wie klassische Verkehrswege

]]>
https://www.datensicherheit.de/eco-internetzugang-nachhaltigkeit-entwicklung/feed 0
Deutsches Historisches Museum erhält neun militär-historische Handschriften https://www.datensicherheit.de/deutsches-historisches-museum-militaer-historische-handschriften https://www.datensicherheit.de/deutsches-historisches-museum-militaer-historische-handschriften#respond Wed, 14 Mar 2018 22:51:51 +0000 https://www.datensicherheit.de/?p=27374 Wertvolle Exponate der einstigen Bibliothek des Staatlichen Zeughauses

[datensicherheit.de, 14.03.2018] Die Stiftung Preußischer Kulturbesitz (SPK) hat laut einer eigenen Meldung neun Handschriften an die Stiftung Deutsches Historisches Museum (DHM) übergeben, die sich in der Staatsbibliothek zu Berlin – Preußischer Kulturbesitz befanden. Diese militär-historischen Werke gehörten demnach bis zur Auflösung des Zeughauses in die Zeughaus-Bibliothek und waren in der DDR auf unterschiedlichen Wegen in die heutige Staatsbibliothek zu Berlin gelangt, wo sie verzeichnet und erschlossen wurden.

Zeughaus-Bibliothek einst eine der größten militärischen Sammlungen

Die Bibliothek des Staatlichen Zeughauses sei ehemals eine der größten militärischen Bibliotheken im deutschsprachigen Raum gewesen. Nur ein Viertel des Bestandes, rund 5.000 Werke, habe den Zweiten Weltkrieg im Gebäude des Zeughauses Unter den Linden unbeschadet überstanden. Die meisten der restlichen Bände gälten bis heute als verschollen. Von der einstigen Handschriftensammlung der Zeughaus-Bibliothek mit knapp 400 Signaturen seien noch gut 120 Stücke im DHM erhalten.
Nach der Auflösung des Zeughauses in der Nachkriegszeit sei der Restbestand zunächst auf andere Bibliotheken in der DDR verteilt worden. Als 1953 das Museum für Deutsche Geschichte, die Vorgängerinstitution des Deutschen Historischen Museums, gegründet wurde, sei entschieden worden, diese Bibliothek dort wieder zusammenzuführen. Nicht in allen Fällen sei es dann aber tatsächlich zur Rückgabe gekommen.

Immer noch historische Altlasten aufzuarbeiten!

Bei seinen Recherchen zum Verbleib der Zeughaus-Bibliothek sei der Leiter der DHM-Bibliothek, Dr. Matthias Miller, auf den nun übergebenen Bestand gestoßen.
„Diese Rückgabe zeigt einmal mehr, dass wir immer noch historische Altlasten aufzuarbeiten haben. Fälschlich in unsere Sammlungen gelangte Stücke versuchen wir natürlich, ihren rechtmäßigen Eigentümern zurückzugeben. Dafür müssen sie aber auch auffindbar gemacht werden“, so Hermann Parzinger, Präsident der SPK.
Barbara Schneider-Kempf ergänzt: „Die Staatsbibliothek zu Berlin hinterlegt seit Jahren jede verfügbare Information zur Provenienz ihrer in ihren Katalogen, was bereits zu mehreren erfreulichen Rückgaben geführt hat.“
„Wir danken der Generaldirektorin der Staatsbibliothek, Barbara Schneider-Kempf, und dem Präsidenten der Stiftung Preußischer Kulturbesitz, Prof. Dr. Hermann Parzinger, für die Rückgabe der Zeughaus-Handschriften an das Deutsche Historische Museum“, erwiderte der Präsident der Stiftung Deutsches Historisches Museum, Prof. Dr. Raphael Gross. „Das Deutsche Historische Museum ist darum bemüht, die während des Zweiten Weltkrieges verlorenen Sammlungsbestände des Zeughauses Berlin wenigstens virtuell zu rekonstruieren. Mit der Rückgabe der neun Handschriften hat die Stiftung Preußischer Kulturbesitz erneut ermöglicht, Kriegsverluste des Zeughauses auch real wieder in ihren ursprünglichen Sammlungszusammenhang rückzuübertragen.“

Am wertvollsten: ein in Süddeutschland verfasstes Kriegsbuch von 1453

Die wertvollste der zurückgegebenen Handschriften sei ein in Süddeutschland verfasstes Kriegsbuch aus dem Jahr 1453. Auf 254 Blättern zeige es neben anderem zahlreiche Federzeichnungen den Stand der Kriegstechnik und die Ausrüstung der Soldaten um die Mitte des 15. Jahrhunderts. Dargestellt seien Belagerungsgeräte, Pyrotechnik, Geschütze, Rüstungen, Kampfszenen sowie Burganlagen. Zwei der Handschriften seien um 1800 in Frankreich entstanden – sie handelten vom Krieg im Gebirge und von der Ausbildung in der Königlichen Garde du Corps.
Die sechs weiteren Handschriften stammten aus Deutschland und seien zwischen 1820 und 1900 verfasst worden. Sie handelten vom Wert und der Verwendung von Scharfschützen, von der Entwicklung der Kanonen seit dem Jahr 1666, beschrieben die Belagerung der Zitadelle von Antwerpen, behandelten die Ursachen des Krieges, taktische Fragen oder strategische Operationspläne.

Weitere Informationen zum Thema:

datensicherheit.de, 16.01.2013
IT-Sicherheit: Prognosen für 2017

]]>
https://www.datensicherheit.de/deutsches-historisches-museum-militaer-historische-handschriften/feed 0
SANS Institute: Warnung vor IoT-Botnetzen https://www.datensicherheit.de/sans-institute-warnung-vor-iot-botnetzen https://www.datensicherheit.de/sans-institute-warnung-vor-iot-botnetzen#respond Thu, 06 Oct 2016 15:30:11 +0000 http://www.datensicherheit.de/?p=25945 Vorsicht bei digitalen Video-Recordern

[datensicherheit.de, 06.10.2016] Cyberkriminelle missbrauchen digitale Video-Recorder (DVR) um sie als Teile von Botnetzen für DDoS-Angriffe einzusetzen. Angriffe mit mehr als 100.000 Geräten und einem Durchsatz von 1 TB konnten bereits beobachtet werden. Dr. Johannes Ullrich vom Internet Storm Center ISC hat bereits vor zwei Jahren auf die Anfälligkeit von DVR hingewiesen. Der Grund für diese Schwachstelle war und ist bei bestimmten Geräten noch immer ein offener Telnet Server mit einem einfachen Default Passwort, dass sich mit bestimmten Tools leicht knacken lässt. Der Anstieg dieser Botnetze hängt für das SANS Institute mit der Bekanntheit des IoT-Hacker Tools Mirai zusammen.

Prüfung, ob der eigene Recorder betroffen ist

Nutzer können selbst erkennen, ob ihre digitalen Video-Recoder Teil eines Botnetzes sind: Wenn ihr default Passwort entweder xc3511 oder aber 7ujMko0admin ist, allerdings gibt es noch viele weitere Passwörter, deshalb sollten Nutzer lieber den Telnet Server ausschalten. Wenn das Gerät auf Zugriffe via Telnet antwortet, sollte der Inhaber davon ausgehen, dass das Gerät infiziert ist.

Ullrich hat darüber hinaus ein Testszenario beschrieben, was passiert, wenn er seinen DVR für das Internet öffnet. Durch das extrem aggressive Scannen muss man davon ausgehen, dass das Gerät innerhalb von einer Stunde erfolgreich angegriffen wird, und dann Teil eines Botnets wird. Ein Reboot des Geräts löscht allerdings den Bot.

Weitere Infromationen zum Thema:

SANS Institute
SSH Scanning Activity

SANS Institute
The Short Life of a Vulnerable DVR Connected to the Internet

 

]]>
https://www.datensicherheit.de/sans-institute-warnung-vor-iot-botnetzen/feed 0
Qualys warnt vor Schwachstelle „GHOST“ in Linux-Systemen https://www.datensicherheit.de/qualys-warnung-schwachstelle-ghost-linux https://www.datensicherheit.de/qualys-warnung-schwachstelle-ghost-linux#respond Wed, 28 Jan 2015 09:27:30 +0000 http://www.datensicherheit.de/?p=24657 Sicherheitslücke in der Linux GNU-C-Bibliothek ermöglicht Angreifern, ohne System-Anmeldeinformationen die Kontrolle zu übernehmen. Patches sind ab sofort verfügbar.

[datensicherheit.de, 28.01.2015] Qualys, Inc., Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, gibt bekannt, dass seine Sicherheitsforscher eine kritische Sicherheitslücke in der GNU-C-Bibliothek (glibc) unter Linux entdeckt haben. Die Lücke versetzt Angreifer in die Lage, aus der Ferne ein gesamtes System zu übernehmen, ohne sich zuvor Anmeldeinformationen für das System verschafft zu haben. Qualys hat in enger, koordinierter Zusammenarbeit mit den Anbietern von Linux-Distributionen einen Patch für alle betroffenen Distributionen entwickelt, der ab sofort bei den jeweiligen Distributoren verfügbar ist.

Die Sicherheitslücke trägt den Namen GHOST (CVE-2015-0235), da sie mithilfe der Funktion gethostbyname ausgelöst werden kann. Sie betrifft zahlreiche Linux-basierende Systeme ab der Version glibc-2.2, die am 10. November 2000 herausgegeben wurde. Sicherheitsforscher von Qualys haben zudem eine Reihe von Faktoren ermittelt, die die Auswirkungen dieses Bugs entschärfen können. Dazu zählt ein Fix, der am 21. Mai 2013 zwischen der Veröffentlichung von glibc-2.17 und glibc-2.18 bereitgestellt wurde. Dieser Fix wurde jedoch nicht als Sicherheitswarnung klassifiziert, weshalb eine Reihe der stabilsten, langfristig unterstützten Distributionen, darunter Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7 und Ubuntu 12.04, weiter anfällig blieben.

Kunden von Qualys können GHOST finden, indem sie mit der Cloud-Lösung Qualys Vulnerability Management (VM) beim nächsten Scanzyklus auf die QID 123191 scannen. Dann erhalten sie Berichte mit detaillierten Informationen über ihre unternehmensweite Anfälligkeit. Auf diese Weise können sie sich einen Überblick über die Auswirkungen auf ihr Unternehmen verschaffen und die Beseitigung dieser gravierenden Schwachstelle effizient verfolgen.

„GHOST ist eine Sicherheitslücke, die Remotecodeausführung erlaubt. Dies macht es für einen Angreifer äußerst einfach, einen Rechner auszunutzen. Zum Beispiel könnte ein Angreifer eine einfache E-Mail auf einem Linux-basierten System senden und automatisch vollständigen Zugriff auf diesen Rechner erhalten“, erklärt Wolfgang Kandek, Chief Technical Officer bei Qualys, Inc. „Angesichts der schieren Zahl von Systemen, die auf glibc basieren, betrachten wir diese Schwachstelle als gravierendes Sicherheitsleck, das sofort geschlossen werden sollte. Um das Risiko zu entschärfen, sollten die Anwender am besten einen Patch ihres Linux-Anbieters installieren.“

Weitere Informatione zum Thema:

Qualys Blog
The GHOST Vulnerability

datensicherheit.de, 27.02.2014
Qualys stellt kostenloses Tool für die Top 4 der kritischen Sicherheitskontrollen zur Verfügung

]]>
https://www.datensicherheit.de/qualys-warnung-schwachstelle-ghost-linux/feed 0