Newsletter
News zur Cyber-Sicherheit
An dieser Stelle informieren wir Sie regelmäßig zu Themen der Cyber-Sicherheit. Insbesondere beziehen wir uns auf Informationen, die uns regelmäßig vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bereitgestellt werden.
- 1. Exklusive Workshops und mehr rund um das Thema Common Security Advisory Framework (CSAF) (Quelle: BSI von Oktober 2024)
- 2. Der Cyber Resilience Act (CRA) kommt - was ist jetzt zu tun? (Quelle: BSI von Oktober 2024)
- 3. BSI richtet Workshops zu 5G-Charging-Funktionen sowie Backbone- und WAN-Infrastrukturen im 5G-Umfeld aus
- 4. Save The Date! – Cyber-Sicherheits-Web-Talk zum Thema KI-Sicherheit
- 5. Erfolgreicher Workshop zur Implementierung von Passwortloser Authentifizierung
- 6. Starke Netzwerke für eine sichere Zukunft – Recap 36. Cyber-Sicherheits-Tag (Quelle: BSI von Oktober 2024)
- 7. Gestalten Sie mit uns den nächsten Cyber-Sicherheits-Tag! (Quelle: BSI von Oktober 2024)
- 8. Umfrage in der Wirtschaft zu KI-Sicherheit ( Quelle: BSI von Oktober 2024)
- 9. Bundesamt für Verfassungsschutz - Sicherheitshinweis für die Wirtschaft: „Nordkoreanische IT-Worker“ (Quelle: BSI von Oktober 2024)
- 10. Partnerbeitrag: INOVASEC GmbH – „Wie kann ich mich auf NIS-2 vorbereiten? Und wie kann ein Digital Health Check dabei helfen?“ (Quelle: BSI von Oktober 2024)
- 11. Informationen zu aktuellen Cyber-Sicherheits-Warnungen finden Sie hier:
1. Exklusive Workshops und mehr rund um das Thema Common Security Advisory Framework (CSAF) (Quelle: BSI von Oktober 2024)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Cybersecurity & Infrastructure Security Agency (CISA) fördern und fordern das Thema Common Security Advisory Framework (CSAF). Darum werden im Rahmen der Allianz für Cyber-Sicherheit (ACS) vom 09. bis 13. Dezember 2024 insgesamt drei kostenfreie Workshops rund um das Thema CSAF veranstaltet – ebenso die Community Days. Hier können interessierte Organisationen ihren Einstieg ins sog. „CSAFversum“ wagen und einen großen Cybersicherheitsvorsprung in Bezug auf Schwachstellenmanagement erreichen. Die Kurse sind sowohl für Einsteiger als auch Fortgeschrittene konzipiert und bieten für alle interessierten Teilnehmenden das passende Lernniveau.
Sicherheitsrelevante Schwachstellen sind wie offene Wunden in der IT der Organisationen. Eine zeitnahe „Erstversorgung“ und effektive Behandlung sind notwendig, um die Betriebsprozesse dauerhaft zu sichern. Das Common Security Advisory Framework (CSAF) ist ein Gamechanger im Bereich Schwachstellenmanagement. Das Framework standardisiert nicht nur ein quelloffenes und maschinenverarbeitbares Format für Sicherheitsinformationen (Security Advisories), sondern auch das automatisierbare Auffinden, Abrufen und Verteilen.
Die Call for Presentations der Community Days sind geöffnet. Bewerben Sie sich mit Ihrem Thema!
Melden Sie sich jetzt an, die Workshop-Plätze sind limitiert.
Weitere Informationen und Anmeldung:
2. Der Cyber Resilience Act (CRA) kommt - was ist jetzt zu tun? (Quelle: BSI von Oktober 2024)
Das Management Blitzlicht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zum Cyber Resilience Act (CRA) geht unter anderem den Fragen nach, welche Produkte unter den CRA fallen, wie KMU behandelt werden und in welchem Zeitrahmen die Anforderungen umgesetzt werden sollen. Zudem bietet das Management Blitzlicht einen Überblick über die wichtigsten Anforderungen des CRA sowie Erläuterungen zu Software Bill of Materials (SBOM) und Produktkategorien. Neben diesen Informationen wird auch verraten, wie das BSI konkret unterstützt, um die Anforderungen des CRA greifbarer zu machen.
Weitere Informationen:
3. BSI richtet Workshops zu 5G-Charging-Funktionen sowie Backbone- und WAN-Infrastrukturen im 5G-Umfeld aus
Das BSI richtet im November und Dezember 2024 zwei verschiedene Workshops zu 5G-Charging-Funktionen sowie Backbone- und WAN-Infrastrukturen im 5G-Umfeld aus.
Der erste Workshop zur Erstellung geeigneter Vorgabendokumente zu 5G-Charging-Funktionen findet am 25.11.2024 von 13:00 – 16:00 Uhr statt. Die Betreiber eines öffentlichen 5G-Mobilfunknetzes in Deutschland sind gemäß § 165 Abs. 4 TKG ab dem 01.01.2026 verpflichtet, kritische Komponenten vor dem erstmaligen Einsatz zertifizieren zu lassen. Hierfür muss das BSI geeignete Anforderungsdokumente in der Technischen Richtlinie 03163 „Sicherheit in TK-Infrastrukturen“ veröffentlichen. Im Rahmen dieser Studie zur Erstellung von Anforderungsdokumenten betrachtet das BSI gemeinsam mit der Detecon International GmbH die Anforderungen, die sich an die kritischen Komponenten im Bereich 5G-Charging-Funktionen ergeben.
Der zweite Workshop zur Erstellung geeigneter Vorgabendokumente zu Backbone- und WAN-Infrastrukturen im 5G-Umfeld findet am 10.12.2024 von 13:00 – 16:00 Uhr statt. Die Betreiber eines öffentlichen 5G-Mobilfunknetzes in Deutschland sind gemäß § 165 Abs. 4 TKG ab dem 01.01.2026 verpflichtet, kritische Komponenten vor dem erstmaligen Einsatz zertifizieren zu lassen. Hierfür muss das BSI geeignete Anforderungsdokumente in der Technischen Richtlinie 03163 „Sicherheit in TK-Infrastrukturen“ veröffentlichen. Im Rahmen dieser Studie zur Erstellung von Anforderungsdokumenten betrachtet das BSI gemeinsam mit der ERNW Enno Rey Netzwerke GmbH und der Detecon International GmbH die Anforderungen, die sich an die kritischen Komponenten im Bereich Backbone- und WAN-Infrastrukturen im 5G-Umfeld ergeben.
Um geeignete, praxisnahe und anwendbare Vorgaben zu erhalten, finden gemeinsame Workshops mit verschiedenen Stakeholdern statt. Bei diesen Workshops werden die zuvor erstellten Dokumente jeweils für 5G-Charging-Funktionen (Workshop 1) bzw. für geeignete Zertifizierungsvorgaben zuBackbone- und WAN-Infrastrukturen im 5G-Umfeld (Workshop 2) ausführlich vorgestellt und gemeinsam mit den Teilnehmenden diskutiert. Das BSI bittet relevante Hersteller sich aktiv in diesen Workshop einzubringen, die Auftragnehmer und das BSI bei diesem Vorhaben zu unterstützen und somit die Vorgaben für die Zertifizierung der kritischen Komponenten eines 5G-Mobilfunknetzes aktiv mitzugestalten.
Die 3-stündigen Workshops finden in der BSI-Liegenschaft in Freital bei Dresden statt und werden hybrid ausgerichtet.
Anmeldungen bitte über das Funktionspostfach tr-5g@bsi.bund.de.
4. Save The Date! – Cyber-Sicherheits-Web-Talk zum Thema KI-Sicherheit
Am 25. November 2024 veranstalten wir von 09:30 bis 11:30 Uhr einen Cyber-Sicherheits-Web-Talk zum Thema KI-Sicherheit.
Expertinnen und Experten aus dem BSI möchten sensibilisieren, was die Nutzung von KI-Anwendungen für die IT-Sicherheit bedeutet. Insbesondere werden die Themen Angriffe auf KI-Sprachmodelle, Chancen und Risiken von KI-Programmierassistenten und Transparenzkriterien für KI vorgestellt.
Save The Date! Informationen zur Anmeldung folgen in Kürze.
5. Erfolgreicher Workshop zur Implementierung von Passwortloser Authentifizierung
Im Rahmen der it-sa Expo&Congress veranstaltete die Allianz für Cyber-Sicherheit am vergangenen Mittwoch, dem 23. November 2024, einen Workshop zur Implementierung von Passwortloser Authentifizierung. Unter der Leitung von Stefan Becker (Referatsleiter W 23) ging es im voll besetzten Konferenzraum Stockholm der Nürnberg Messe darum, wie die Implementierung von Passkeys, WebAuthn, Fido2 und Co. aus Sicht der technisch organisatorischen Umsetzung gelingen kann.
Hierfür gaben zuerst vier Experten aus dem Bereich der Passwortlosen Authentifizierung in kurzen Impulsvorträgen Einblicke in ihre Arbeit. Themen waren hierbei ein Überblick über Verfahren zur phishingresistenten Automatisierung, sowie verschiedene Einblicke und Beispiele aus der Praxis und eigenen Umsetzung.
In der anschließenden Diskussion sprachen die Vortragenden mit Stefan Becker und weiteren Experten unter anderem über die benötigten Kulturveränderungen zur Einführung von Passwortloser Authentifizierung und die Möglichkeiten der Implementierung sowohl im Open Source-, als auch im Microsoftumfeld. Hierbei kam es auch mit dem Publikum zu lebhaften Diskussionen.
Die Allianz für Cyber-Sicherheit bedankt sich bei allen Vortragenden und Experten für die spannenden Vorträge und Diskussionen.
6. Starke Netzwerke für eine sichere Zukunft – Recap 36. Cyber-Sicherheits-Tag (Quelle: BSI von Oktober 2024)
Am 26. September fand der 36. Cyber-Sicherheits-Tag (CST) der Allianz für Cyber-Sicherheit in Zusammenarbeit mit der Deutschen Industrie und Handelskammer (DIHK) statt. Unter dem Motto „Stronger Together – mehr Resilienz durch Kooperationen“ kamen über 250 Gäste im Haus der Deutschen Wirtschaft in Berlin zusammen. Spannende Vorträge und Diskussionen, interaktive Workshops sowie Cybersicherheitsprojekte machten die Veranstaltung zu einem vollen Erfolg. Der 36. CST bot eine großartige Gelegenheit sich zu vernetzen und durch den Austausch neue Synergien zu schaffen.
Kommunikation und Interaktion standen im Vordergrund und Ihre positiven Rückmeldungen an uns unterstreichen den Erfolg des Events. Wir freuen uns, Ihnen eine Fotogalerie und das Recap-Video mit den Highlights der Veranstaltung zur Verfügung stellen zu können. Vielen Dank, dass Sie dabei waren!
Zum Rückblick:
7. Gestalten Sie mit uns den nächsten Cyber-Sicherheits-Tag! (Quelle: BSI von Oktober 2024)
Sie sind Multiplikator der Allianz für Cyber-Sicherheit oder möchten sich als solcher engagieren? Sie möchten gemeinsam mit uns einen Cyber-Sicherheits-Tag im nächsten Jahr gestalten? Dann laden wir Sie herzlich ein, sich bei uns zu melden! Cyber-Sicherheits-Tage bieten eine hervorragende Gelegenheit, ein aktuelles Thema der Cybersicherheit aus verschiedenen Perspektiven zu beleuchten.
In spannenden Fachvorträgen erhalten die Teilnehmenden wertvolle Einblicke, die anschließend in Kurzworkshops und Diskussionsrunden vertieft werden. Interessiert? Dann kontaktieren Sie uns unter info@cyber-allianz.de, um gemeinsam den nächsten Cyber-Sicherheits-Tag zu planen.
8. Umfrage in der Wirtschaft zu KI-Sicherheit ( Quelle: BSI von Oktober 2024)
Das BSI beschäftigt sich seit einigen Jahren intensiv mit dem Thema KI-Sicherheit und stellt hierzu Informationen sowohl für Unternehmen/Organisationen als auch für Verbraucherinnen/ Verbraucher zur Verfügung.
Unter dem Begriff „KI-Sicherheit“ fassen wir dabei insbesondere folgende Bereiche zusammen:
(1) „Sicherheit für KI: Welche Maßnahmen können ergriffen werden, um KI-Modelle sicherer zu machen?“,
(2) „Gefährdung durch KI: Welche Maßnahmen können zum Schutz vor KI-unterstützten Angriffen ergriffen werden?‘“ und
(3) „Sicherheit durch KI: Wie können KI-Modelle zur Verbesserung der IT-Sicherheit beitragen?“.
Mit der nachfolgenden Umfrage möchten wir Ihre Bedarfe zu dem Thema erfassen, um künftig spezifischer auf die Themen eingehen zu können, die Unternehmen und Organisationen im Bereich KI-Sicherheit interessieren.
Zur Umfrage:
9. Bundesamt für Verfassungsschutz - Sicherheitshinweis für die Wirtschaft: „Nordkoreanische IT-Worker“ (Quelle: BSI von Oktober 2024)
Folgenden Sicherheitshinweis des Bundesamtes für Verfassungsschutz möchten wir gerne weitergeben:
„Nordkoreanische Nachrichtendienste führen weltweit offensive Cyberoperationen zur Devisenbeschaffung durch. Dabei setzen sie unter anderem auf den Einsatz getarnter IT-Fachkräfte (IT-Worker), die ihre Dienstleistungen durch Telearbeit Unternehmen rund um den Globus anbieten.
Die Erträge kommen dem nordkoreanischen Regime zugute. Auch deutsche Firmen standen bereits in Vertragsbeziehungen mit nordkoreanischen IT-Workern.“
Weitere Informationen:
https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/wirtschafts-wissenschaftsschutz/2024-10
10. Partnerbeitrag: INOVASEC GmbH – „Wie kann ich mich auf NIS-2 vorbereiten? Und wie kann ein Digital Health Check dabei helfen?“ (Quelle: BSI von Oktober 2024)
Im Partnerbeitrag der INOVASEC GmbH geht es um das Thema NIS-2 und darum, wie ein Digital Health Check (DHC) bei der Vorbereitung darauf helfen kann.
NIS-2 bzw. die bevorstehende deutsche Umsetzung in Form des NIS2UmsuCG ist das erste Cybersicherheitsgesetz, das ausdrücklich auch KMU bzw. Unternehmen im Mittelstand betrifft. Die NIS-2-Richtlinie ist bereits in Kraft; das NIS2UmsuCG soll voraussichtlich Anfang 2025 in Kraft treten. Die neu betroffenen Unternehmen stehen unter Umständen mit dem Rücken an der Wand.
Anforderungen wie Konzepte in Bezug auf die Risikoanalyse, Bewältigung von Sicherheitsvorfällen, Wiederherstellung nach einem Notfall sowie Sicherheit der Lieferkette gehen weit über die Maßnahmen der IT-Sicherheit hinaus.
Das Webinar zum Thema NIS-2 dauert ca. 2-4 Stunden, je nach Umfang der Fragen der Teilnehmenden.
Unter allen Teilnehmenden werden 10 kostenfreie Digital Health Checks (DHC) angeboten. Dieser beinhaltet eine umfangreiche NIS-2-Readiness und Vorschläge zu konkreten Umsetzungswegen.
Weitere Informationen: