Meldung

Geheimnisträger iPhone

Das BSI hat bereits 2015 die Sicherheitsanwendung 'SecurePIM Government SDS' von Virtual Solution vorläufig für den Einsatz in der Bundesverwaltung zugelassen. Nun dürfen auch Länder, Kommunen und Unternehmen im Bereich der kritischen Infrastrukturen auf iPhones und iPads mit eingestuften Informationen umgehen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) [1] hat bereits 2015 die Lösung "SecurePIM Government SDS" des Herstellers Virtual Solution AG vorläufig für den Einsatz in der Bundesverwaltung zugelassen. Nach Fortführung der Sicherheitsevaluierung mit dem Ziel der finalen Zulassung hat die Behörde die Einsatz- und Betriebsbedingungen entsprechend der bisherigen Ergebnisse angepasst.

Länder, Kommunen und Unternehmen im Bereich der kritischen Infrastrukturen dürfen nun iPhones und iPads mit SecurePIM in der vom BSI zugelassenen Variante für eingestufte Informationen nutzen. Bisher war der Betrieb von SecurePIM nur im Regierungsnetz IVBB möglich. Nun ist darüber hinaus auch der Einsatz in anderen Netzen möglich, in denen eingestufte Daten gespeichert, übertragen und verarbeitet werden.

SecurePIM schützt eingestufte Informationen auf iPhones und iPads der Bundesverwaltung bis zum Geheimhaltungsgrad "VS – NUR FÜR DEN DIENSTGEBRAUCH". Die Lösung bietet eine geschützte Anbindung von iPhones und iPads an die sichere Domain der Behörden- und Unternehmens-LANs. Damit erweitert SecurePIM diese Domain bis in jedes mobile öffentliche Netz.

Der Einsatz von SecurePIM Government SDS im IVBB und in anderen Netzen ist in den neuen Einsatz- und Betriebsbedingungen für SecurePIM beschrieben, die im Zuge der finalen Zulassung von SecurePIM den Nutzern zur Verfügung gestellt werden.
20.03.2017/dr

Tipps & Tools

Zusätzliche PIN-Abfrage für Bitlocker [17.08.2017]

Sicherheitsbewusste Anwender sichern ihre Systemlaufwerke zusätzlich mit dem in Windows enthaltenen Bitlocker. Allerdings werden die Daten nach der Systemanmeldung mit dem auf dem TPM-Chip des Rechners gespeicherten Schlüssel automatisch entsperrt. Somit muss ein Angreifer nur das Windows-Passwort in die Hand bekommen und schon sind die Daten verfügbar. Mit einem kleinen Eingriff in die Policy können Sie eine zusätzliche PIN-Abfrage für Bitlocker beim Windows-Start einrichten. [mehr]

Passwort auf Unversehrtheit überprüfen [9.08.2017]

Nahezu wöchentlich werden Cyberattacken sowie Data Breaches im großen Stil gemeldet. Vor der Wahl von neuen Passwörtern sollten Sie deshalb sicherstellen, dass sich keines der von Ihnen ins Auge gefassten Kennwörter möglicherweise schon lange in den Händen von Hackern befindet. Bei derartigen Nachforschungen hilft Ihnen die Webseite von 'haveibeenpawned.com'. Security-Experte Troy Hunt hat einen Cyber-Hacking-Prüfdienst mit einigen nützlichen Funktion integriert. [mehr]

Fachartikel

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Buchbesprechung

Datenschutz-Grundverordnung

von Niko Härting

Anzeigen