Fragen der IT-Sicherheit sind brisanter denn je zuvor: Angriffe auf vernetzte Systeme der Industrie 4.0 können – wie der jüngste Fall eines Hackerangriffs auf Rettungsinfrastruktur zeigt – eine reale Bedrohung für Menschenleben darstellen. Doch welche Vorkehrungen sind von wem zu treffen, welche sind technisch möglich? Vergleichbare Fragestellungen sind auch im Zusammenhang mit Blockchain-Technologien anzutreffen: Was genau bedeutet IT-Sicherheit in öffentlichen bzw. privaten Blockchains? Und: Wer ist für IT-Sicherheit verantwortlich, wenn ein Datenspeicher dezentral organisiert ist? Schließlich stellt Künstliche Intelligenz (KI) Gesellschaft, Technik und Recht vor enorme Herausforderungen. Aspekte der IT-Sicherheit von KI sind hier eng verwoben mit Kernfragen von Verlässlichkeit, Vertrauenswürdigkeit und Verantwortung von bzw. für intelligente Systeme.
Die Beziehungen dieser technischen Phänomene zu rechtlichen Fragen aus dem Bereich Datenschutz, Sicherheit und Haftung waren – wie immer – ein integraler Bestandteil des Symposiums.
Hier ist das Programm mit Informationen zu den Referenten als PDF einsehbar.
Zum Download der Tagungsunterlagen klicken Sie bitte hier. Nach dem Login mit den während des Symposiums bekanntgegebenen Zugangsdaten werden Sie automatisch zur Download-Seite weitergeleitet.
]]>Russische Spezialkräfte des Militärgeheimdiensts GRU nutzen aktiv eine bereits seit fast einem Jahr öffentlich bekannte Sicherheitslücke im weitverbreiteten E-Mail-Server Exim aus. Davon geht zumindest die National Security Agency (NSA) aus, der nicht nur technischer Geheimdienst ist, sondern auch eine Cybersicherheitsbehörde der USA.
]]>Apple hat seinen auf iPhones und iPads vorinstallierten E-Mail-Client offenbar abgesichert: Die in älteren Versionen bestehenden Schwachstellen seien nach Installation von iOS 13.5 oder 12.4.7 geschlossen, teilte die Sicherheitsfirma ZecOps inzwischen mit, die die Lücken ursprünglich an Apple gemeldet hatte. Man habe mehrere gezielte Angriffe auf Firmen sowie Einzelpersonen bemerkt, erklärte die Firma Ende April und habe sich deshalb schon vor der allgemeinen Freigabe des Apple-Patches zu einer öffentlichen Warnung entschieden.
]]>Die Sicherheitsforscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen beschreiben Lücken beim Authentifizierungsprozess des klassischen Bluetooth-Protokolls, über die ein fremdes Gerät eine Verbindung zu einem Bluetooth-Gerät in der Nähe herstellen kann.
]]>Beim Billigflieger Easyjet haben sich unbekannte Angreifer Zugang zu E-Mail-Adressen und Reisedetails von etwa neun Millionen Kunden verschafft. Das Unternehmen sei Ziel einer raffinierten Hackerattacke geworden, teilte die britische Fluggesellschaft am Dienstag mit. Es gebe keine Hinweise darauf, dass die Informationen missbraucht worden seien. Dennoch sollen alle betroffenen Kunden bis zum 26. Mai unterrichtet werden. „Wenn Sie nicht kontaktiert werden, dann wurde auf ihre Daten nicht zugegriffen“, betonte die Airline.
]]>Behörden, öffentliche Einrichtungen und Unternehmen weltweit kämpfen mit den Folgen von Ransomware-Infektionen. Diejenigen, die anDeutschland schludert beim Datenschutz in den Bereichen Polizei und Justiz. Dies wirft die EU-Kommission der Bundesrepublik vor und treibt daher ein Vertragsverletzungsverfahren voran. Brüssel moniert, dass fünf der 16 Bundesländer noch keine Maßnahmen ergriffen haben, um die Richtlinie zum Datenschutz in der Strafverfolgung umzusetzen. Die anderen elf haben diese Aufgabe in der Regel zusammen mit vielfach umstrittenen Reformen ihrer Polizeigesetze bereits absolviert.
]]>Behörden, öffentliche Einrichtungen und Unternehmen weltweit kämpfen mit den Folgen von Ransomware-Infektionen. Diejenigen, die angesichts augenfälliger Schäden offensiv mit dem Thema umgehen (müssen), nutzen häufig die vage Umschreibung „Hackerangriff“, bevor nach und nach weitere Details bekannt werden.
]]>Die am Freitag veröffentlichte „Niedersächsische Verordnung zur Bekämpfung der Corona-Pandemie“ erhitzt die Gemüter. Sie schreibt für Restaurants oder auch Massagepraxen vor, den Namen und die Kontaktdaten jedes Gastes sowie den Zeitpunkt des Betretens und Verlassens der Einrichtung zu dokumentieren und drei Wochen aufzubewahren, damit eine etwaige Infektionskette nachvollzogen werden kann“. Kunden dürften nur bedient werden, wenn sie „mit der Dokumentation einverstanden“ sind, heißt es in der Verordnung weiter.
]]>Nachdem die IT-Sicherheitsverantwortlichen der Ruhr-Universität Bochum (RUB) hinter massiven, seit vergangenem Donnerstag andauernden Störungen des Universitäts-Netzes zunächst einen Hackerangriff vermutet hatten, hat die RUB nun einen Befall mit Ransomware als tatsächliche Ursache bestätigt.
Quelle: heise.de
]]>Ein Hacker hat es geschafft, sich Zugang zum offiziellen Microsoft-Konto auf GitHub zu verschaffen. Der Angriff ist angeblich im März erfolgt und kam ans Licht der Öffentlichkeit, als der unbekannte Angreifer Anfang der Woche knapp 500 GB Daten, die er aus mehr als eintausend privaten GitHub-Repos erbeutet hatte, frei verfügbar ins Internet stellte. Allerdings stammt anscheinend nur ein Bruchteil der erbeuteten Repos wirklich aus dem Konto von Microsoft und diese enthalten keine wirklich sensiblen Daten.
]]>