<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>fheinen, Author at Heinen ICS</title>
	<atom:link href="https://heinen-ics.de/blog/author/fheinen/feed/" rel="self" type="application/rss+xml" />
	<link>https://heinen-ics.de/blog/author/fheinen/</link>
	<description>Individuelle Computersicherheit: Hardwarebasierte IT-Sicherheitssysteme</description>
	<lastBuildDate>Tue, 14 Nov 2023 11:29:09 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://heinen-ics.de/wp-content/uploads/2023/10/heinen-ics-favicon-150x150.jpg</url>
	<title>fheinen, Author at Heinen ICS</title>
	<link>https://heinen-ics.de/blog/author/fheinen/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Colocation-Rechenzentrum: Potential &#038; Gefahren beim Serverhousing</title>
		<link>https://heinen-ics.de/blog/colocation-rechenzentrum/</link>
					<comments>https://heinen-ics.de/blog/colocation-rechenzentrum/#respond</comments>
		
		<dc:creator><![CDATA[fheinen]]></dc:creator>
		<pubDate>Mon, 29 Nov 2021 11:29:17 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://heinen-elektronik.de/?p=5896</guid>

					<description><![CDATA[<p>Colocation-Rechenzentren eignen sich ideal für Unternehmen, welche große Datenmengen verarbeiten und speichern müssen, jedoch keine eigene Infrastruktur aufbauen möchten. Denn der Eigenbetrieb kostet Zeit, Geld, Strom und Personal. Erfahren Sie jetzt, welche Vorteile das Serverhousing bietet, wie es um die IT-Sicherheit bestellt ist und welches Risiko oft unterschätzt wird.</p>
<p>The post <a href="https://heinen-ics.de/blog/colocation-rechenzentrum/">Colocation-Rechenzentrum: Potential &#038; Gefahren beim Serverhousing</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></description>
										<content:encoded><![CDATA[


<p><strong>Die Digitalisierung schreitet voran, die Internetnutzung steigt – und das nicht zuletzt aufgrund der Corona-Pandemie. Um den wachsenden Bedarf nach digitalen Anwendungen zu decken, nimmt die Bedeutung von hochleistungsfähigen Rechenzentren zu. Doch nicht jedes Unternehmen kann sich ein eigenes Rechenzentrum leisten, geschweige denn in den eigenen Räumlichkeiten einen ausfallsfreien Betrieb der Server garantieren. Eine Alternative bietet das sogenannte Serverhousing, auch bekannt als Colocation. Was es damit auf sich hat und welche Gefahr oft übersehen wird, erfahren Sie in diesem Artikel.</strong></p>


<h2>Rechenzentrum: Definition &amp; Komponenten</h2>
<p>Ein Rechenzentrum, auch genannt Data Center, ist der <strong>physische Standort, an dem die zentrale Rechentechnik eines Unternehmens untergebracht </strong>ist. In dem Data Center werden große Mengen an Daten, wie z.B. E-Mails, Datenbanken von ERP-Systemen oder CRM-Tools, verarbeitet und gespeichert.</p>
<p>In der Regel setzen sich Rechenzentren aus folgenden Komponenten zusammen:</p>
<ul>
<li><strong>Server-Hardware</strong> (leistungsfähige Prozessor CPUs, große Festplatten, schnelle Speicher)</li>
<li><strong>Aktive Netzwerkkomponenten</strong> (benötigen aktiven Stromanschluss, z.B.: Router, Switches, Firewalls)</li>
<li><strong>Passive Netzwerkkomponenten</strong> (benötigen keinen eigenen Stromanschluss, z.B.: Verkabelung, Stecker, Buchsen)</li>
<li><strong>Racks </strong>(Gehäuse aus Metall, in dem die Komponenten befestigt sind)</li>
</ul>
<p>Diese Komponenten benötigen räumlich viel Platz und verbrauchen große Mengen an Strom. Hinzukommt, dass die Server ausfallfrei funktionieren und besonders stark gegen Cyberangriffe geschützt werden müssen. <strong>Für viele Unternehmen ist es schwierig, diese Voraussetzungen im eigenen Gebäude umzusetzen</strong>.</p>
<figure><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2021/11/racks-rechenzentrum-1024x670.jpg" alt="Racks und Schaltschränke mit Server-Hardware im Rechenzentrum" /></figure>
<p><span style="color: initial;">Rechenzentren setzen sich aus Server-Hardware und Netzwerkkomponenten zusammen, welche in Racks untergebracht sind</span></p>
<p>Große Unternehmen verfügen daher in der Regel über ein eigenes Rechenzentrum, welches rund um die Uhr überwacht wird. Doch nicht jedes Unternehmen kann oder möchte sich ein eigenes Rechenzentrum leisten. Wer dennoch von den Vorteilen eines abgesicherten Rechenzentrums profitieren möchte, kann sich beim sogenannten Serverhousing einen <strong>Stellplatz im Data Center</strong> mieten.</p>
<h2>Colocation-Rechenzentrum: Definition und Vorteile im Überblick</h2>
<p>Serverhousing bzw. Colocation beschreibt die <strong>externe Verwaltung des eigenen Servers</strong> in einem Rechenzentrum, welches von verschiedenen Organisationen genutzt wird.</p>
<h3>Wie funktioniert Serverhousing?</h3>
<p><strong>Beim Serverhousing können ganze Racks oder auch nur Teile angemietet werden</strong>. Komponenten wie Server, Router und Festplatten bringt der Kunde selbst mit. Auch die Administration und Verwaltung der Server bleibt in den Händen des Kunden.</p>
<p>Das IT-Management in einem Colocation-Rechenzentrum unterscheidet sich kaum vom eigenen Serverraum: Über einen <strong>Remote-Zugriff</strong> erhalten Administratoren rund um die Uhr Zugriff auf das System. So können sie aus der Ferne Updates einspielen oder Fehlermeldungen beheben.</p>
<h3>Vorteile des Colocation-Rechenzentrums</h3>
<p>Der entscheidende Vorteil des Serverhousings im Vergleich zum eigenen Serverraum besteht darin, dass die <strong>vorhandene Infrastruktur</strong> des Rechenzentrums automatisch mit genutzt wird. Dies umfasst bspw.:</p>
<ul>
<li>Bandbreite</li>
<li>Kühlung</li>
<li>Brandfrüherkennungs- und Gaslöschanlagen</li>
<li>redundante unterbrechungsfreie Stromversorgung (USV)</li>
</ul>
<p>Dies spart sowohl Kosten als auch Ressourcen im eigenen Unternehmen. Ein weiterer wichtiger Vorteil ist die gewährleistete <strong>Sicherheit</strong> (siehe <u><a href="#sicherheit">Sicherheit im Colocation-Rechenzentrum</a></u>).</p>
<p> </p>


<figure class="wp-block-image aligncenter size-large"><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2021/11/remote-hands-rechenzentrum-1024x662.jpg" alt="Remote Hands Service im Colocation-Rechenzentrum" class="wp-image-5898"/><figcaption class="wp-element-caption">Wer Unterstützung bei der Administration und Verwaltung der Hardware benötigt, erhält diese in Form von &#8222;Remote Hands Services&#8220;</figcaption></figure>


</p>
<p><p>Viele Colocation-Rechenzentren bieten außerdem Servicearbeiten und Unterstützung für die Hardware der Kunden an. Diese Dienstleistungen werden als „<strong>Remote Hands Services</strong>“ bezeichnet und sorgen für eine zusätzliche Entlastung beim Kunden.</p>
</p>
<p><h3>Wer nutzt Serverhousing?</h3>
</p>
<p><p>Ein Colocation-Rechenzentrum wird von <strong>mehreren gewerblichen Kunden</strong> genutzt. Meist handelt es sich dabei um Unternehmen aus der IT-Branche, Cloud-Plattformbetreiber, Banken, Versicherungen und Kunden aus der Industrie. Im Prinzip kommt das Serverhousing für <strong>Organisationen jeglicher Art und Größe</strong> infrage. Selbst Kleinstunternehmen profitieren von der Dienstleistung, da einzelne Höheneinheiten innerhalb eines Racks gemietet werden können.</p>
</p>
<p><p>Die Auslagerung des Servers in ein Colocation-Rechenzentrum ist dann <strong>sinnvoll, wenn die eigenen Räumlichkeiten und Netzanbindungen keinen ausfallfreien Betrieb gewährleisten können</strong>. Da der Bedarf an Rechenkapazitäten steigt, nimmt der Stromverbrauch, der Platzbedarf und die Anforderung an die Zuverlässigkeit stetig zu. Prognosen sagen voraus, dass 80 Prozent aller Unternehmen bis 2025 ihre eigenen Rechenzentren abschalten und auf Colocation umsteigen.</p>
</p>
<p><h2 id="sicherheit">Sicherheit im Colocation-Rechenzentrum</h2>
</p>
<p><p>Wie sieht es mit der Sicherheit in Rechenzentren aus?</p>
</p>
<p><p>Um die Sicherheit der Kundenserver zu gewährleisten, stellt der Colocation-Dienstleister in der Regel folgende Sicherheitsmaßnahmen bereit:</p>
</p>
<ul>
<li><strong>Strenge Zutrittskontrollen</strong></li>
<li><strong>Brandfrüherkennungs- und Gaslöschanlagen</strong></li>
<li><strong>Netzersatzanlagen</strong></li>
<li><strong>Videoüberwachung</strong></li>
<li><strong>Unterbrechungsfreie Stromversorgung</strong></li>
</ul>
<p><p>Zusätzliche Maßnahmen zur IT-Sicherheit wie z.B. eine <strong>Firewall oder Antivirenprogramme muss der Kunde selbst bereitstellen</strong>. Ein im Rechenzentrum angesiedeltes <strong>Network Operation Center (NOC)</strong> überwacht die IT-Komponenten kontinuierlich und gewährleistet somit die Sicherheit des Netzwerks.</p>
</p>
<p><p>Ein stark unterschätztes und weitestgehend <strong>unbekannte Risiko ist das gemeinsam genutzte Stromnetz</strong> in einem Colocation-Rechenzentrum.</p>
</p>
<p><h3>Die unterschätzte Gefahr: Das geteilte Stromnetz beim Serverhousing</h3>
</p>
<p><p>Beim Serverhousing teilen sich unterschiedliche Kunden aus verschiedenen Branchen den Standort des Rechenzentrums. Dabei stehen die Serverschränke nebeneinander, in manchen Fällen teilen sich verschiedene Unternehmen sogar ein Rack. Zwar hat niemand physischen Zugriff auf die Server anderer Kunden, doch das ist nicht zwingend nötig, um an sensible Daten zu gelangen.</p>
</p>
<p><p>Innerhalb der Server werden sensible, vertrauliche Daten verarbeitet und gespeichert. Das Problem: <strong>Über die Verkabelung der IT-Hardware gelangen diese Daten ins Stromnetz des Gebäudes</strong>.</p>
</p>
<p><figure><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2021/11/verkabelung-serverhousing-rechenzentrum-1024x683.jpg" alt="Verkabelung im Data Center" /></p>
<p><span style="color: initial;">Kabel gehören unabdingbar zur IT-Hardware dazu &#8211; bergen allerdings ein gewisses Risiko</span></p>
</figure>
<p><p><strong>Und eins teilen sich alle Server innerhalb des Rechenzentrums: Das Stromnetz.</strong></p>
</p>
<p><p>Sobald Daten verarbeitet werden, sind diese als elektrische Signale verfügbar und werden über die Leitung im Inneren der IT-Hardware transportiert. Dabei entstehen um die Kabel herum elektromagnetische Felder. Diese führen zum „Überkoppeln auf Leitungen“. <strong>Signale springen von einer Leitung auf die andere über und gelangen so in das Netzteil des Geräts, welches mit dem Stromnetz des Gebäudes verbunden ist.</strong></p>
</p>
<p><p>Weitere Informationen dazu finden Sie in unserem Artikel <u><a href="https://heinen-ics.de/blog/cyberangriff-stromnetz/">Cyberangriff über das Stromnetz</a></u>.</p>
</p>
<p><p><strong>Cyberkriminelle sind nun in der Lage, diese Daten im Stromnetz als Rauschsignale aufzuzeichnen und auszuwerten. </strong>Dafür müssen die Datendiebe keinesfalls physisch in das Data Center eindringen – dies ist aufgrund der strengen Zutrittskontrollen ohnehin kaum möglich. Es reicht, wenn sie legal einen Stellplatz im Colocation-Rechenzentrum anmieten und ihre Spionage-Hardware dort aufbauen.</p>
</p>
<p><p>Ein Datendiebstahl auf diese Weise ist <strong>weder erkennbar noch rekonstruierbar</strong>. Doch wie können Sie sich gegen einen solchen Cyberangriff schützen?</p>
</p>
<p><h3>Sichern Sie Ihre Daten mit der NOSPY BOX</h3>
</p>
<p><p>Der einzige wirksame Schutz gegen einen solchen Cyberangriff ist das <strong>technische Vermeiden von ins Stromnetz abfließende Daten</strong>. Diesen Schutz bietet die patentierte NoSpy-Box®. Mithilfe des <strong>Data-Cut-Out-Filtersystems</strong> werden sensible Daten abgefangen und unbrauchbar gemacht, bevor diese ins allgemeine Stromnetz fließen. Eine Auswertung der Daten ist nach der Filterung nicht mehr möglich.</p>
</p>
<p><figure><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2021/11/Data-Cut-Out-System-NOSPY_BOX-1024x585.png" alt="Data-Cut-Out-System der NOSPY BOX" /></p>
<figcaption>Durch das DCO-Filtersystem der NoSpy-Box® werden ins Stromnetz abfließende Daten unbrauchbar gemacht</figcaption></figure>
</p>
<p><p>Die Filterleiste ist dabei <strong>so einfach nutzbar wie eine Steckdosenleiste</strong>. Wahlweise ist die NoSpy-Box® mit Schuko-Stecker oder auch als Netzanschlussleitung mit offenem Ende für den Festanschluss erhältlich. Weitere Informationen erhalten Sie auf unserer <u><a href="https://heinen-ics.de/nospy-box/">NoSpy-Box®-Produktseite</a></u>.</p>
</p>
<p><h2>Fazit: Serverhousing lohnt sich – unter Berücksichtigung der Sicherheitsmaßnahmen</h2>
</p>
<p><p>Serverhousing ist eine feine Sache und lohnt sich für Unternehmen jeglicher Art und Größe. Die Vorteile des geteilten Data Centers liegen auf der Hand: die ausgereifte Infrastruktur, die getroffenen Sicherheitsmaßnahmen, die unterbrechungsfreie Stromversorgung (USV) sowie der gesparte Platz im eigenen Unternehmensgebäude dürften überzeugende Argumente sein.</p>
</p>
<p><p>Wichtig ist dabei jedoch, die Gefahren des geteilten Gebäudes zu kennen und sich dagegen zu schützen.</p>
</p>
<p><p>Falls Sie noch Fragen zum Angriff über das Stromnetz oder speziell zur NoSpy-Box® haben, schreiben Sie uns gerne eine E-Mail an <u><a href="mailto:info@heinen-ics.de">info@heinen-ics.de</a></u></p>
</p>
<h2>FAQ Colocation-Rechenzentrum / Serverhousing</h2>
<h3 id="elementor-tab-title-2011" role="button" data-tab="1" aria-controls="elementor-tab-content-2011" aria-expanded="false"><a tabindex="0">Was ist Colocation?</a></h3>
<p>Beim Colocation wird der unternehmenseigene Server extern in einem Rechenzentrum verwaltet. Ein solches Colocation-Rechenzentrum wird gleichzeitig von verschiedenen Kunden genutzt.</p>
<h3 id="elementor-tab-title-2012" role="button" data-tab="2" aria-controls="elementor-tab-content-2012" aria-expanded="false"><a tabindex="0">Was ist Serverhousing?</a></h3>
<p>Serverhousing, auch Colocation, beschreibt die externe Verwaltung der Server-Hardware in einem Rechenzentrum. Beim Serverhousing teilen sich verschiedene Kunden die Infrastraktur des Data Centers.</p>
<h3 id="elementor-tab-title-2013" role="button" data-tab="3" aria-controls="elementor-tab-content-2013" aria-expanded="false"><a tabindex="0">Was ist der Unterschied zwischen Serverhousing und Colocation?</a></h3>
<p>Zwischen Serverhousing und Colocation besteht kein Unterschied. Beide Begriffe beschreiben die Verwaltung des Servers in einem externen Rechenzentrum, welches von verschiedenen Kunden genutzt wird. Weitere Synonyme sind Serverhoming und Co-Location.</p>
<h3 id="elementor-tab-title-2014" role="button" data-tab="4" aria-controls="elementor-tab-content-2014" aria-expanded="false"><a tabindex="0">Wie ist die Sicherheit bei Colocation Rechenzentren?</a></h3>
<p>Die Sicherheit spielt in Rechenzentren eine zentrale Rolle. Dies umfasst zum Beispiel:</p>
<ul>
<li>Strenge Zutrittskontrollen</li>
<li>Brandfrüherkennungs- und Gaslöschanlagen</li>
<li>Netzersatzanlagen</li>
<li>Videoüberwachung</li>
<li>Unterbrechungsfreie Stromversorgung</li>
</ul>
<p>Firewalls und Antivirenprogramme werden vom Kunden selbst bereitgestellt.</p>
<h3 id="elementor-tab-title-2015" role="button" data-tab="5" aria-controls="elementor-tab-content-2015" aria-expanded="false"><a tabindex="0">Was gehört zu einem Rechenzentrum?</a></h3>
<p>Ein Rechenzentrum setzt sich in der Regel aus folgenden Komponenten zusammen:</p>
<ul>
<li>Server-Hardware (leistungsfähige Prozessor CPUs, große Festplatten, schnelle Speicher)</li>
<li>Aktive Netzwerkkomponenten (benötigen aktiven Stromanschluss, z.B.: Router, Switches, Firewalls)</li>
<li>Passive Netzwerkkomponenten (benötigen keinen eigenen Stromanschluss, z.B.: Verkabelung, Stecker, Buchsen)</li>
<li>Racks (Gehäuse aus Metall, in dem die Komponenten befestigt sind)</li>
</ul>
<h3 id="elementor-tab-title-2016" role="button" data-tab="6" aria-controls="elementor-tab-content-2016" aria-expanded="false"><a tabindex="0">Welches Sicherheitsrisiko besteht beim Serverhousing?</a></h3>
<p>Die Sicherheitsvorkehrungen im Colocation-Rechenzentrum sind sehr hoch. Jedoch sind <u><a href="https://heinen-ics.de/blog/cyberangriff-stromnetz/">Angriffe über das Stromnetz</a></u> weitestgehend unbekannt. Sensible und vertrauliche Daten, die im Server verarbeitet und gespeichert werden, gelangen über die Verkabelung der IT-Hardware im Stromnetz des Data Centers. Cyberkriminelle machen sich diese Sicherheitslücke zunutze, in dem sie diese Daten als Rauschsignale aufzeichnen und auswerten. Wirksamer Schutz gegen einen solchen Cyberangriff bietet die patentierte <u><a href="https://heinen-ics.de/nospy-box/">NoSpy-Box®</a></u>.</p><p>The post <a href="https://heinen-ics.de/blog/colocation-rechenzentrum/">Colocation-Rechenzentrum: Potential &#038; Gefahren beim Serverhousing</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://heinen-ics.de/blog/colocation-rechenzentrum/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IT-Sicherheit im Homeoffice: Cybercrime während Corona nimmt zu</title>
		<link>https://heinen-ics.de/blog/it-sicherheit-homeoffice/</link>
		
		<dc:creator><![CDATA[fheinen]]></dc:creator>
		<pubDate>Mon, 03 May 2021 11:41:23 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://heinen-elektronik.de/staging/?p=3443</guid>

					<description><![CDATA[<p>Aufgrund der Coronakrise verlagert sich die Arbeit zunehmend ins Homeoffice. Dabei entstehen IT-Sicherheitslücken, welche schnell zum Einfallstor für Cyberkriminelle werden. Wir klären über die größten Gefahren auf und zeigen Ihnen, wie Sie Ihre Hardware im Homeoffice effizient vor Cyberangriffen schützen.</p>
<p>The post <a href="https://heinen-ics.de/blog/it-sicherheit-homeoffice/">IT-Sicherheit im Homeoffice: Cybercrime während Corona nimmt zu</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong><strong>Spätestens in drei Monaten ist alles wieder wie früher &#8211; diese Einschätzung teilten viele Büroarbeitende während des ersten Lockdowns Anfang 2020. Doch die weltweite Pandemie kommt fast zwei Jahre später nicht zum Stillstand. Ganz im Gegenteil: Die vierte Welle im Herbst 2021 treibt viele Angestellte erneut zurück ins Homeoffice. Hinter der gewonnenen Flexibilität und verbesserten Work-Life-Balance verbergen sich jedoch neue Gefahren und Risiken für die IT-Sicherheit. Viele Unternehmen stehen nun vor der Herausforderung: Wie kann ein sicherer Arbeitsplatz auch von zuhause aus gewährleistet werden?</strong></strong></p>


<h2 class="simpletoc-title">Inhaltsverzeichnis</h2>
<ul class="simpletoc-list">
<li><a href="#unternehmen-weiten-homeoffice-langfristig-aus">Unternehmen weiten Homeoffice langfristig aus</a>

</li>
<li><a href="#digitalisierung-und-cybercrime-hand-in-hand-durch-die-coronakrise">Digitalisierung und Cybercrime: Hand in Hand durch die Corona-Krise</a>

</li>
<li><a href="#bedrohungslage-fuer-cyberangriffe-auf-unternehmen-verschaerft-sich">Bedrohungslage für Cyberangriffe auf Unternehmen verschärft sich</a>

</li>
<li><a href="#itsicherheit-im-homeoffice-ist-chefsache-persoenliches-haftungsrisiko-fuer-fuehrungskraefte">IT-Sicherheit im Homeoffice ist Chefsache: Persönliches Haftungsrisiko für Führungskräfte</a>

</li>
<li><a href="#oft-vernachlaessigt-ithardwaresicherheit-im-homeoffice">Oft vernachlässigt: IT-Hardwaresicherheit im Homeoffice</a>


<ul><li>
<a href="#hardwarebasierte-itsicherheitsloesungen-fuer-das-homeoffice">Hardwarebasierte IT-Sicherheitslösungen für das Homeoffice</a>
</li>
</ul>
</li></ul>

<h2 class="wp-block-heading" id="unternehmen-weiten-homeoffice-langfristig-aus">Unternehmen weiten Homeoffice langfristig aus</h2>


<p>Der Anteil der im Homeoffice arbeitenden Beschäftigten in Deutschland ist im Vergleich zu vor der Corona-Pandemie rasant angestiegen. Das zeigt eine Studie der Hans-Böckler-Stiftung: Waren es zuvor lediglich 4 Prozent, so gingen im April 2020 bereits 27 Prozent der Angestellten ihrer Arbeit im Homeoffice nach. <strong>Und auch ein Jahr später arbeitet noch jeder Vierte von zu Hause aus. </strong></p>



<p><strong>Doch auch nach der Corona-Pandemie wird der verstärkte Trend zum Homeoffice die Wirtschaft in Deutschland langfristig verändern.</strong> So kündigte die Siemens AG bereits im Juli 2020 an, mobiles Arbeiten als Kernelement der „neuen Normalität“ zu etablieren. Das Siemens-Modell legt zwei bis drei Tage mobiles Arbeiten pro Woche als weltweiten Standard fest. Regelmäßige Präsenzzeiten im Büro sollen die Tätigkeit im Homeoffice sinnvoll ergänzen. Das neue Konzept aus München betrifft mehr als 140.000 Mitarbeitende in 43 Ländern und gilt als Vorreiter für zukünftige Arbeitsmodelle.</p>


<h2 class="wp-block-heading" id="digitalisierung-und-cybercrime-hand-in-hand-durch-die-coronakrise">Digitalisierung und Cybercrime: Hand in Hand durch die Corona-Krise</h2>


<p>Die Corona-Krise dynamisiert die seit Jahren notwendige Digitalisierung in Unternehmen und Behörden. Doch dabei lauern auch Gefahren, welche Cybercrime weiter vorantreiben. Laut dem Allianz-Risk-Barometer 2021 gehören <strong>Cybervorfälle mittlerweile zu den Top-3 der weltweit größten Geschäftsrisiken</strong> für Unternehmen und Behörden.</p>



<p>Besonders problematisch im Zusammenhang mit der Verlagerung ins Homeoffice ist die <strong>dienstliche Nutzung von Privatgeräten</strong>. Diese entsprechen meist nicht den hohen Sicherheitsstandards der IT-Hardware im Büro. Laut einer Studie von Vitreous World zählen folgende Risiken zu den <strong>häufigsten Gründen für die verstärkte Bedrohungslage</strong> in der IT-Sicherheit:</p>



<ul class="wp-block-list">
<li>unsichere Endgeräte im Homeoffice (51 Prozent)</li>



<li>Phishing-Angriffe (41 Prozent)</li>



<li>zunehmende Verletzungen der Datensicherheit (33 Prozent)</li>
</ul>



<figure class="wp-block-image aligncenter size-full"><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2021/05/videocall-homeoffice.jpg" alt="Videocall im Homeoffice" class="wp-image-3481"/><figcaption class="wp-element-caption">Die dienstliche Nutzung privater Endgeräte im Homeoffice stellt ein hohes IT-Sicherheitsrisiko dar</figcaption></figure>



<p><strong>Oft ist der Mensch selbst das größte Risiko</strong> – meist unbewusst. Daher empfehlen sich <strong>regelmäßige Schulungen</strong>, um die Mitarbeiter über mögliche Gefahren und einen verantwortungsbewussten Umgang mit der IT aufzuklären.</p>


<h2 class="wp-block-heading" id="bedrohungslage-fuer-cyberangriffe-auf-unternehmen-verschaerft-sich">Bedrohungslage für Cyberangriffe auf Unternehmen verschärft sich</h2>


<p>Die Bedrohungslage für Deutschland durch Spionage, staatliche Einflussnahme und andere nachrichtendienstliche Aktivitäten hat sich in den vergangenen Jahren kontinuierlich verschärft. Wenig Grund zum Optimismus sieht auch das Bundeskriminalamt (BKA): <strong>Die Zahl der Cybercrime-Fälle steigt, die Aufklärungsquote sinkt.</strong> Aufgrund der technischen Entwicklung und fortschreitender Digitalisierung nehmen die Gefahren deutlich zu, heißt es im Lagebericht 2020.</p>



<p>Die Sicherheitsexperten sind sich einig: Es etabliert sich zunehmend eine <strong>organisierte, autonome Cybercrime-Wirtschaft, deren Ziel die Schädigung der Gesellschaft und Wirtschaft ist</strong>. Dadurch steigt nicht nur die Menge der Cyberangriffe, auch die Qualität der Attacken nimmt zu. Neben professionellen Cyberkriminellen sind inzwischen auch viele staatliche Geheimdienste in Deutschland aktiv und <strong>greifen Wirtschaft, Politik und kritische Infrastrukturen gezielt an</strong>.</p>


<h2 class="wp-block-heading" id="itsicherheit-im-homeoffice-ist-chefsache-persoenliches-haftungsrisiko-fuer-fuehrungskraefte">IT-Sicherheit im Homeoffice ist Chefsache: Persönliches Haftungsrisiko für Führungskräfte</h2>


<p>Die<strong> IT-Sicherheitsanforderungen in Unternehmen und Behörden sind hoch</strong>, besonders an die seit Jahren sicherheitstechnisch vernachlässigte IT-Hardware.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>„Cybersecurity beginnt beim Chef. Cyber-Sicherheit kann nicht an die IT-Abteilung delegiert werden, sondern muss strategisch im Unter­nehmen verankert sein.“</p>
<cite>Timo Kob, Professor für Wirtschaftsschutz und Cybersecurity</cite></blockquote>



<p>Die gesetzlichen Bestimmungen sind klar geregelt und gelten ebenso für den Einsatz von IT-Geräten im Homeoffice, Co-Working-Büro oder von mobil genutzten Laptops z.B. im Hotel. Beim Umgang mit IT-Sicherheit im Homeoffice spielen vor allem die <strong>Datenschutzgrundverordnung (DSGVO) </strong>als auch das <strong>Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) </strong>eine wichtige Rolle.</p>



<figure class="wp-block-image aligncenter size-full"><a href="https://heinen-elektronik.de/it-hardwareschutz/whitepaper-gesetzliche-pflichten/"><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2020/11/whitepaper-haftung-itsicherheit.png" alt="Whitepaper Haftungsrisiko bei ungeschützter IT-Hardware Cover" class="wp-image-2053"/></a><figcaption class="wp-element-caption">Weitere Infos zum persönlichen Haftungsrisiko für Geschäftsführende finden Sie in unserem <a href="https://heinen-ics.de/#whitepaper" target="_blank" rel="noreferrer noopener"><u>kostenlosen Whitepaper</u></a></figcaption></figure>



<p>Werden diese gesetzlich geforderten technischen Maßnahmen gegen eine Informationsausspähung nicht umgesetzt und resultiert daraus ein unmittelbarer finanzieller Schaden für das Unternehmen, <strong>haftet die Geschäftsleitung unter Umständen persönlich dafür</strong>. Dies gilt sowohl für den Schutz der Software als auch für die IT-Sicherheit der Hardware.</p>


<h2 class="wp-block-heading" id="oft-vernachlaessigt-ithardwaresicherheit-im-homeoffice">Oft vernachlässigt: IT-Hardwaresicherheit im Homeoffice</h2>


<p>VPN, Firewalls und regelmäßige Software-Updates gehören zu den bekannten Vorsichtsmaßnahmen in der IT-Sicherheit. <strong>Oft unterschätzt oder schlichtweg unbekannt bleibt hingegen die Gefahr von Cyberangriffen über die IT-Hardware</strong>. &nbsp;</p>



<p>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt bereits seit Jahrzehnten vor dem unkontrollierten Abfluss von Informationen über Peripheriegeräte. Klassische Abgriffspunkte über die Hardware für Datendiebe sind:</p>



<ol class="wp-block-list">
<li><a href="https://heinen-ics.de/blog/cyberangriff-stromnetz/"><u>Leitungen des Stromnetzes</u></a></li>



<li><a href="https://heinen-ics.de/blog/elektromagnetische-abstrahlung/"><u>Elektromagnetische Abstrahlung der IT-Hardware</u></a></li>



<li><a href="https://heinen-ics.de/blog/cyberangriff-radarstrahlung/"><u>Radaranstrahlung von Datenleitungen und IT-Geräten</u></a></li>
</ol>



<figure class="wp-block-image size-large"><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2021/05/cyberangriff-homeoffice-hardware-1024x554.jpg" alt="Cyberangriffe auf Hardware im Homeoffice" class="wp-image-3474"/></figure>



<p>Auf dem Markt existieren bereits <strong>Lösungen gegen solche Hardware-Angriffe</strong>. Um die elektromagnetische Abstrahlung der Hardware zu minimieren, empfiehlt sich eine <strong>Gerätehärtung</strong> gemäß des <a href="https://heinen-ics.de/blog/bsi-zonenmodell/"><u>BSI Zonenmodells</u></a>. Auch das unkontrollierte Abfließen sensibler Daten ins Stromnetz lässt sich mit hochspezialisierter Technik verhindern.</p>


<h3 class="wp-block-heading" id="hardwarebasierte-itsicherheitsloesungen-fuer-das-homeoffice">Hardwarebasierte IT-Sicherheitslösungen für das Homeoffice</h3>


<p>Mitarbeiter im Homeoffice oder auf Reisen im Hotel können leicht einen permanenten passiven IT-Hardwareschutz realisieren und gesetzliche Mindeststandards erfüllen. Wir von HEINEN Elektronik GmbH entwickeln und fertigen <strong>anwenderfreundliche IT-Lösungen für einen effektiven Hardwareschutz</strong>.</p>



<p>Um die elektromagnetische Abstrahlung von IT-Hardware zu minimieren, produzieren wir <strong>gehärtete Geräte</strong> &#8211; individuell auf Kundenwunsch. Ergänzend dazu empfiehlt sich unsere <strong>patentierte Filtersteckdose</strong>, die NoSpy-Box®. Diese schützt vor unkontrolliertem Abfließen der Daten in das Stromnetz des Gebäudes. Die Handhabung der NoSpy-Box® ist ähnlich einfach wie die einer normalen Steckdosenleiste und zeichnet sich so durch eine besonders hohe Nutzerfreundlichkeit aus.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2021/05/nospybox-itsicherheit-homeoffice-1024x662.jpg" alt="Die NoSpy-Box® sorgt für IT-Sicherheit im Homeoffice" class="wp-image-3552"/></figure>


<div style="background-color:#f5f5f5; padding:14px; border-left:4px solid #377a89; margin-bottom:24px;">Informieren Sie sich jetzt über unsere patentierte <u><a href="https://heinen-ics.de/nospy-box/">NoSpy-Box®</a></u>!<p style="margin-bottom:0;"> </p></div>



<p>Mit unseren <u><a href="https://heinen-ics.de/gehaertete-systemloesungen/">kundenspezifischen Systemlösungen</a></u> sowie unserer NoSpy-Box® sind Sie bei geringem Aufwand <strong>effizient gegen hardwarebasierte Cyberangriffe geschützt</strong>.</p>
<p>The post <a href="https://heinen-ics.de/blog/it-sicherheit-homeoffice/">IT-Sicherheit im Homeoffice: Cybercrime während Corona nimmt zu</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BSI Zonenmodell der Abstrahlsicherheit: Datenspionage über Abstrahlung vermeiden</title>
		<link>https://heinen-ics.de/blog/bsi-zonenmodell/</link>
		
		<dc:creator><![CDATA[fheinen]]></dc:creator>
		<pubDate>Fri, 05 Mar 2021 10:19:34 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://heinen-elektronik.de/?p=3220</guid>

					<description><![CDATA[<p>Das Zonenmodell des BSI (Bundesamt für Sicherheit in der Informationstechnik) spielt eine wichtige Rolle bei der IT-Sicherheit von Hardware. Bisher findet es vor allem Anwendung bei Informationen, die staatlichem Geheimschutz unterliegen. Doch auch für Unternehmen gewinnt das BSI Zonenmodell zunehmend an Relevanz, da Wirtschaftsspionage zu einem immer größeren Sicherheitsrisiko wird. In diesem Artikel erfahren Sie, was es mit dem nationalen Zonenmodell der Abstrahlsicherheit auf sich hat.</p>
<p>The post <a href="https://heinen-ics.de/blog/bsi-zonenmodell/">BSI Zonenmodell der Abstrahlsicherheit: Datenspionage über Abstrahlung vermeiden</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="simpletoc-title">Inhaltsverzeichnis</h2>
<ul class="simpletoc-list">
<li><a href="#kompromittierende-abstrahlung-von-it-geraten-wird-zum-einfallstor-fur-cyberkriminelle">Kompromittierende Abstrahlung von IT-Geräten wird zum Einfallstor für Cyberkriminelle</a>

</li>
<li><a href="#abstrahleigenschaften-von-gebauden-und-it-hardware-bestimmen-das-sicherheitsrisiko">Abstrahleigenschaften von Gebäuden und IT-Hardware bestimmen das Sicherheitsrisiko</a>

</li>
<li><a href="#bsi-zonenmodell-zoneneinteilung-der-it-gerate-und-des-standorts">BSI Zonenmodell: Zoneneinteilung der IT-Geräte und des Standorts</a>


<ul><li>
<a href="#zone-3-hoher-schutz-des-gebaudes-geringer-schutz-des-gerats">Zone 3: Hoher Schutz des Gebäudes, geringer Schutz des Geräts</a>

</li>
<li><a href="#zone-2-abstrahlschutz-bei-nicht-von-aussen-einsehbaren-raumen">Zone 2: Abstrahlschutz bei nicht von außen einsehbaren Räumen</a>

</li>
<li><a href="#zone-1-gerat-mit-optimalen-abstrahlschutz">Zone 1: Gerät mit optimalen Abstrahlschutz</a>

</li>
<li><a href="#zone-0-sehr-hohe-anforderung-an-den-abstrahlpegel">Zone 0: Sehr hohe Anforderung an den Abstrahlpegel</a>

</li>
</ul>
<li><a href="#mindestanforderungen-an-abstrahleigenschaften-von-tempest-geraten">Mindestanforderungen an Abstrahleigenschaften von TEMPEST-Geräten</a>

</li>
<li><a href="#wir-entwickeln-fertigen-nach-comsec-zone-1-abstrahlgeprufte-gerate">Wir entwickeln &amp; fertigen nach Comsec-Zone 1 abstrahlgeprüfte Geräte</a>
</li></ul>

<h2 class="wp-block-heading" id="kompromittierende-abstrahlung-von-it-geraten-wird-zum-einfallstor-fur-cyberkriminelle">Kompromittierende Abstrahlung von IT-Geräten wird zum Einfallstor für Cyberkriminelle</h2>


<p>Jedes elektrische Gerät, sei es der Computer, die Tastatur oder der Drucker, sendet elektromagnetische Wellen aus. Die sogenannte <strong>kompromittierende Abstrahlung</strong> breitet sich wie Rundfunkwellen im freien Raum aus. Das Gefährliche dabei: <strong>die Wellen lassen Rückschlüsse auf die in den Geräten verarbeiteten Daten zu.</strong> So wird die IT-Hardware zum Einfallstor für Cyberkriminelle. Dabei handelt es sich keinesfalls um eine neue Angriffsmethode der Datendiebe &#8211; bereits im Jahr 1996 schrieb DER SPIEGEL:</p>



<figure class="wp-block-pullquote is-style-default"><blockquote><p>Wer mit handelsüblichen Rechnern arbeitet, könnte seine Firmengeheimnisse ebenso gut mit dem Diaprojektor auf die Wand des Nachbargebäudes werfen.</p><cite>DER SPIEGEL Nr. 36/2. 9.96 S. 195</cite></blockquote></figure>



<p>Denn mithilfe bestimmter Messgeräte sind Spione in der Lage, die kompromittierende Abstrahlung zu empfangen und auszuwerten. <strong>Weder Firewalls noch Antivirenprogramme verhindern ein solches Abgreifen der Daten. </strong>Werden die Angreifer nicht an Ort und Stelle erwischt, lässt sich die Cyberattacke nicht mehr nachweisen. Das betroffene Unternehmen bemerkt also nicht, dass geheime Informationen in die falschen Hände geraten sind.</p>


<h2 class="wp-block-heading" id="abstrahleigenschaften-von-gebauden-und-it-hardware-bestimmen-das-sicherheitsrisiko">Abstrahleigenschaften von Gebäuden und IT-Hardware bestimmen das Sicherheitsrisiko</h2>


<p>Sowohl die Abstrahleigenschaft des IT-Geräts als auch die Dämpfung des Gebäudes sind maßgeblich für das Risiko eines solchen Cyberangriffes verantwortlich. Das BSI misst im Rahmen des Zonenmodells, wie stark die <strong>Abschwächung der Abstrahlung zwischen Sender (abstrahlende IT-Hardware) und Empfänger (Datendieb) </strong>ist. Dabei wird sowohl die Durchlässigkeit des Gebäude als auch die Distanz zu den Standorten möglicher Spione berücksichtigt. Auf Basis dieser Daten empfiehlt das BSI anschließend den benötigten Schutzgrad des IT-Geräts am vermessenen Standpunkt.</p>



<figure class="wp-block-image aligncenter size-large"><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2021/03/bsi-zonenmodell-buero-1024x853.png" alt="BSI Zonenmodell: Abstrahlung im Gebäude" class="wp-image-3233"/><figcaption class="wp-element-caption"><em>Je besser der Standort durch z.B. Wände geschützt ist, desto geringer muss das Gerät selbst geschützt sein</em></figcaption></figure>



<p>Bei der sogenannten Freiraumdämpfung befindet sich das Gerät auf freiem Feld – die Abstrahlung wird in diesem Fall von keinen Gebäudewänden verringert, sondern schwächt lediglich mit zunehmender Distanz zwischen Gerät und Angreifer ab.<strong> Je ungedämpfter das Gebäude ist, in dem sich die IT-Hardware befindet, desto besser muss der Abstrahlschutz des Geräts selbst sein.</strong></p>


<div style="background-color:#f5f5f5; padding:14px; border-left:4px solid #377a89; margin-bottom:24px;"><strong>Übrigens:</strong> Geschäftsführer haften persönlich bei Schäden aufgrund mangelnden Hardwareschutzes. Mehr zu den gesetzlichen Pflichten erfahren Sie in unserem <a href="https://heinen-ics.de/#whitepaper"><u>Whitepaper</u></a>.<p style="margin-bottom:0;"> </p></div>



<p>Nur die Kombination aus beiden Schutzmaßnahmen (gedämpftes Gebäude und abstrahlgeschütztes Gerät) bietet die höchstmögliche Sicherheit gegen einen <a href="https://heinen-ics.de/blog/elektromagnetische-abstrahlung/"><u>Cyberangriff über elektromagnetische Abstrahlung</u></a>.</p>


<h2 class="wp-block-heading" id="bsi-zonenmodell-zoneneinteilung-der-it-gerate-und-des-standorts">BSI Zonenmodell: Zoneneinteilung der IT-Geräte und des Standorts</h2>


<p>Bei der Anwendung des <a href="https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Geheimschutz/Abstrahlsicherheit/Das-Nationale-Zonenmodell/das-nationale-zonenmodell_node.html" target="_blank" rel="noreferrer noopener"><u>Nationalen Zonenmodells der Abstrahlsicherheit</u></a> überprüft das BSI vor Ort unter Berücksichtigung der baulichen Schutzmaßnahmen, wie stark ein Gerät geschützt werden sollte, um das Risiko eines möglichen Cyberangriffs über kompromittierende Abstrahlung zu minimieren.</p>



<figure class="wp-block-image aligncenter size-full"><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2021/03/bsi-zonenmodell.jpg" alt="die Einteilung der Zonen nach dem BSI Zonenmodell" class="wp-image-3232"/><figcaption class="wp-element-caption">Das BSI Zonenmodell unterteilt sich in Zonen von 0 bis 3</figcaption></figure>


<h3 class="wp-block-heading" id="zone-3-hoher-schutz-des-gebaudes-geringer-schutz-des-gerats">Zone 3: Hoher Schutz des Gebäudes, geringer Schutz des Geräts</h3>


<p>Ein Gerät nach Zone 3 strahlt bei einer Freiraumdämpfung auf mehr als 1.000 Meter Entfernung ab. Dies ist bei den meisten <strong>handelsüblichen IT-Geräten</strong> der Fall. Bei einem solchen Gerät ist es unbedingt <strong>erforderlich, das Gebäude stark abzuschirmen</strong>, um ein Abhören auf Entfernung zu verhindern. Ein Gebäude der Zone 3 muss so stark geschützt sein, dass für das Gerät selbst keine weiteren Entstörmaßnahmen notwendig sind.</p>


<h3 class="wp-block-heading" id="zone-2-abstrahlschutz-bei-nicht-von-aussen-einsehbaren-raumen">Zone 2: Abstrahlschutz bei nicht von außen einsehbaren Räumen</h3>


<p>Bei<strong> innenliegenden, von außen nicht einsehbaren Büros reicht in der Regel ein Zone-2-Gerät aus</strong>, um das Abstrahlrisiko zu minimieren. Befindet sich die Hardware jedoch in einem von außen einsehbaren Raum, so ist die Gebäudedämpfung zu gering und es empfiehlt sich ein Zone-1-Gerät. Ein Bürogebäude mit Fensterfront ist zwar schön, bietet Cyberkriminellen jedoch ohne weitere Schutzvorkehrung die Möglichkeit, sensible Daten über elektromagnetische Strahlung abzufangen.</p>



<figure class="wp-block-image aligncenter size-full"><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2021/03/cyberangriff-kompromittierende-abstrahlung.jpg" alt="Cyberangriff auf Büro mithilfe von elektromagnetischer Abstrahlung" class="wp-image-3243"/><figcaption class="wp-element-caption">Büros mit Fenstern erleichtern den Datendieben das Abgreifen von Unternehmensdaten</figcaption></figure>


<h3 class="wp-block-heading" id="zone-1-gerat-mit-optimalen-abstrahlschutz">Zone 1: Gerät mit optimalen Abstrahlschutz</h3>


<p>Bei einem Zone-1-Gerät ist eine <strong>zusätzliche Dämpfung des Gebäudes nicht mehr notwendig</strong>, da das Gerät selbst einen hohen Abstrahlschutz aufweist. Die Verwendung eines solchen abstrahlsicheren Geräts gemäß Zone 1 empfiehlt sich für alle Unternehmen, die ihre geheimen Informationen weiterhin geheim halten möchten.</p>


<h3 class="wp-block-heading" id="zone-0-sehr-hohe-anforderung-an-den-abstrahlpegel">Zone 0: Sehr hohe Anforderung an den Abstrahlpegel</h3>


<p>Geräte gemäß Zone 0 müssten so stark geschützt werden, dass auf bis zu 20 Meter keine Abstrahlung mit verwertbaren Daten abgegriffen werden kann. Die Umsetzung eines solchen Abstrahlschutzes ist <strong>technisch-physikalisch extrem aufwendig</strong>. </p>


<h2 class="wp-block-heading" id="mindestanforderungen-an-abstrahleigenschaften-von-tempest-geraten">Mindestanforderungen an Abstrahleigenschaften von TEMPEST-Geräten </h2>


<p>TEMPEST (&#8222;Transient Electromagnetic Pulse Emanation Standard&#8220;) &#8211; so heißt das Abhörverfahren, bei dem kompromittierende Strahlung empfangen und ausgewertet wird. Der Begriff stammt von einem geheimen US-Projekt, bei dem dieses Verfahren unter dem Decknamen &#8222;TEMPEST&#8220; angewendet wurde. Mittlerweile hat sich der Ausdruck als Zertifizierung für IT-Geräte durchgesetzt, welche den Anforderungen des Abstrahlschutzes entsprechen. </p>



<figure class="wp-block-table"><table><thead><tr><th>Liegenschafts-/Gebäude­-Zone</th><th>Bis einschließlich<br>GEHEIM</th><th>Bis einschließlich<br>VS-VERTRAULICH</th></tr></thead><tbody><tr><td>Zone 0: (&gt;8) bis 20 m</td><td>&#8222;Level A&#8220;-Gerät</td><td>&#8222;Zone 1-Gerät&#8220;</td></tr><tr><td>Zone 1: &gt;20 bis 100 m</td><td>&#8222;Zone 1 -Gerät&#8220;</td><td>&#8222;Zone 2-Gerät&#8220;</td></tr><tr><td>Zone 2: &gt;100 bis 1000 m</td><td>&#8222;Zone 2 -Gerät&#8220;</td><td>&#8222;Zone 3-Gerät&#8220;</td></tr><tr><td>Zone 3: &gt;1000 m</td><td>&#8222;Zone 3 -Gerät&#8220;</td><td>&#8222;Zone 3-Gerät&#8220;</td></tr></tbody><tfoot><tr><td>Tabelle 1: Mindestanforderungen an<br>Abstrahleigenschaften eines TEMPEST-Geräts</td></tr></tfoot></table><figcaption class="wp-element-caption">Quelle: https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Geheimschutz/Abstrahlsicherheit/Verfuegbare-abstrahlgepruefte-Geraete/verfuegbare-abstrahlgepruefte-geraete.html</figcaption></figure>


<h2 class="wp-block-heading" id="wir-entwickeln-fertigen-nach-comsec-zone-1-abstrahlgeprufte-gerate">Wir entwickeln &amp; fertigen nach Comsec-Zone 1 abstrahlgeprüfte Geräte</h2>


<p>Dank unserer jahrzehntelangen Zusammenarbeit mit der Rüstungsindustrie sind wir dazu in der Lage, nach Comsec-<a href="https://heinen-ics.de/gehaertete-systemloesungen/"><u>Zone 1 abstrahlgeprüfte Geräte</u></a> zu entwickeln und zu fertigen. Wenn Sie weitere Fragen zu unseren Produkten haben oder sich für einen solchen IT-Hardwareschutz interessieren, schreiben Sie uns gerne eine E-Mail an <a href="mailto:info@heinen-ics.de"><u>info@heinen-ics.de</u></a>!</p>
<p>The post <a href="https://heinen-ics.de/blog/bsi-zonenmodell/">BSI Zonenmodell der Abstrahlsicherheit: Datenspionage über Abstrahlung vermeiden</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Analysemethoden sensibler Daten in der Cyberkriminalität</title>
		<link>https://heinen-ics.de/blog/analyse-sensibler-daten/</link>
		
		<dc:creator><![CDATA[fheinen]]></dc:creator>
		<pubDate>Wed, 30 Sep 2020 15:00:56 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">http://s839416956.online.de/?p=1466</guid>

					<description><![CDATA[<p>Sensible, vertrauliche und geheime Daten aus Unternehmen sind wertvolles Kapital für Nachrichtendienste und Cyberkriminelle. Dabei geht es häufig auch um Identitätsdiebstahl, erpresserischen Datenraub und digitale Spionage. Die Entschlüsselung, Aufbereitung und Auswertung der umfangreichen gestohlenen Daten erfolgen schnell, gezielt und professionell. Doch wie werten Cyberkriminelle die gesammelte Datenmengen aus?</p>
<p>The post <a href="https://heinen-ics.de/blog/analyse-sensibler-daten/">Analysemethoden sensibler Daten in der Cyberkriminalität</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Sensible, vertrauliche und geheime Daten aus Unternehmen sind wertvolles Kapital für Nachrichtendienste und Cyberkriminelle. Dabei geht es häufig auch um Identitätsdiebstahl, erpresserischen Datenraub und digitale Spionage. Die Entschlüsselung, Aufbereitung und Auswertung der umfangreichen gestohlenen Daten erfolgen schnell, gezielt und professionell. Doch wie werten Cyberkriminelle die gesammelte Datenmengen aus?</strong></p>


<h2 class="wp-block-heading" id="sensible-daten-werden-mit-leistungsfaehigen-signalprozessoren-analysiert"><strong>Sensible Daten werden mit leistungsfähigen Signalprozessoren analysiert</strong></h2>


<p>Schon vor 20 Jahren konnten Datendiebe Signale durch „Kreuzkorrelation“ aus einem eine Million Mal stärkeren Rauschen herausfiltern. Heute helfen <strong>hochspezialisierte Softwaretools</strong> und <strong>leistungsstarke IT-Technik</strong>, Daten umfassend zu entschlüsseln und zu analysieren sowie ggf. mit anderen Datenbeständen zu verknüpfen.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://heinen-elektronik.de/wp-content/uploads/2020/09/analyse-sensibler-daten.jpg" alt="Analyse sensibler Daten von Cyberkriminellen" class="wp-image-1467"/></figure>



<p>Professionelle Datendiebe nutzen sogenannte <strong>aktive Soft-Radios mit leistungsfähigen digitalen Signalprozessoren (DSPs)</strong>, um komplexe Analyse-Algorithmen zu erstellen. Mit diesen Hilfsmitteln filtern Cyberkriminelle <strong>sensible Daten sicher und schnell aus der elektromagnetischen Abstrahlung (EMI) heraus</strong>, welche von der IT-Hardware am Computerarbeitsplatz unkontrolliert abgestrahlt wird. Alternativ werden die Daten, die unbewusst von der IT-Hardware ins Stromnetz des Gebäudes abfließen, aufgefangen.</p>


<h2 class="wp-block-heading" id="verknuepfung-grosser-datenmengen-fuer-praezise-informationen"><strong>Verknüpfung großer Datenmengen für präzise Informationen</strong></h2>


<p>Durch die Verknüpfung großer Datenmengen (auch aus unterschiedlichen Quellen) können<strong> sehr präzise Profile von Menschen, Projekten, Organisationsprozessen oder sicherheitsrelevanten Anlagen </strong>erstellt werden. Bevor Cyberkriminelle oder Nachrichtendienste gezielte digitale Angriffe starten, sammeln sie detaillierte Informationen über die geplanten Angriffsziele oder Personen.</p>


<h2 class="wp-block-heading" id="schuetzen-sie-ihre-sensiblen-daten-mit-der-nospy-box"><strong>Schützen Sie Ihre sensiblen Daten mit der N</strong>OSPY BOX</h2>


<p>Sie möchten Ihre sensiblen Daten <strong>effektiv </strong>und<strong> ohne großen Aufwand</strong> vor Cyberkriminellen schützen? Dann ist unsere patentierte <a href="https://heinen-ics.de/nospy-box/"><u>NoSpy-Box®</u></a> genau das Richtige für Sie. <strong>Die NoSpy-Box® macht sämtliche abfließenden Daten für Datendiebe und Geheimdienste unbrauchbar.</strong> Dabei ist diese so einfach nutzbar wie eine Steckdose. Schließen Sie Ihre IT-Hardware wie PC, Monitor und Scanner einfach über unsere NoSpy-Box® an den Strom. Das speziell entwickelte Data-Cut-Out-Filtersystem sorgt anschließend dafür, dass Ihre<strong> Daten weder lesbar noch rekonstruierbar</strong> sind. So sind Sie und Ihr Unternehmen oder Ihre Behörde <strong>vor Cyberangriffen auf Ihre IT-Hardware geschützt</strong>. Überzeugen auch Sie sich von der unkomplizierten und wirkungsvollen Technik unserer NoSpy-Box® und senden Sie uns jetzt eine unverbindliche Anfrage!</p>
<p>The post <a href="https://heinen-ics.de/blog/analyse-sensibler-daten/">Analysemethoden sensibler Daten in der Cyberkriminalität</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lauschangriffe: Abhörverfahren über elektromagnetische Abstrahlung</title>
		<link>https://heinen-ics.de/blog/elektromagnetische-abstrahlung/</link>
		
		<dc:creator><![CDATA[fheinen]]></dc:creator>
		<pubDate>Wed, 02 Sep 2020 14:27:29 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">http://s839416956.online.de/?p=1456</guid>

					<description><![CDATA[<p>IT-Hardware strahlt unkontrolliert sensible Daten ab. Dies machen sich Cyberkriminelle zunutze. Welche Gefahren hinter der elektromagnetischen Abstrahlung lauern und wie Sie sich dagegen schützen können, erfahren Sie hier.</p>
<p>The post <a href="https://heinen-ics.de/blog/elektromagnetische-abstrahlung/">Lauschangriffe: Abhörverfahren über elektromagnetische Abstrahlung</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="simpletoc-title">Inhaltsverzeichnis</h2>
<ul class="simpletoc-list">
<li><a href="#elektromagnetische-abstrahlung-der-it-hardware">Elektromagnetische Abstrahlung der IT-Hardware</a>

</li>
<li><a href="#softwareschutz-beim-abfangen-elektromagnetischer-abstrahlung-wirkungslos">Softwareschutz beim Abfangen elektromagnetischer Abstrahlung wirkungslos</a>

</li>
<li><a href="#wir-entwickeln-abstrahlsichere-systemlosungen">Wir entwickeln abstrahlsichere Systemlösungen</a>
</li></ul>

<h2 class="wp-block-heading" id="elektromagnetische-abstrahlung-der-it-hardware"><strong>Elektromagnetische Abstrahlung der IT-Hardware</strong></h2>


<p>Laserdrucker, Scanner und Monitore erzeugen eine elektromagnetische Abstrahlung, welche<strong> geheime Zugangsdaten </strong>und <strong>sensible Informationen </strong>enthält. Datendiebe können diese Abstrahlung aus<strong> </strong>einer Entfernung von bis zu einigen hundert Metern<strong> </strong>als Rauschbilder oder direkt als Klardaten<strong> abfangen, speichern und auswerten</strong>. </p>



<p>Dies gelingt auch <strong>aus anderen Gebäuden heraus</strong> oder innerhalb eines Werksgeländes aus der Entfernung. Tastatureingaben können ebenfalls <strong>ohne Manipulation</strong> von IT-Kabeln oder dem Einbau von Signalverstärkern abgefangen werden.</p>



<p>Den IT-Betreibern fehlt oft das nötige Sicherheitsbewusstsein für die Gefahren im Umgang mit IT-Systemen und deren Hardware. Was würde der Leiter einer Behörde dazu sagen, dass trotz hoher Sicherheitsinvestitionen in den IT-Softwareschutz jeder Computermonitor im Gebäude alle sensiblen Daten, die auf dem Bildschirm sichtbar sind, wie ein öffentlicher TV-Sender<strong> in Echtzeit, unkontrolliert und für jeden zugänglich</strong> in die Umgebung abstrahlt?</p>


<h2 class="wp-block-heading" id="softwareschutz-beim-abfangen-elektromagnetischer-abstrahlung-wirkungslos"><strong>Softwareschutz beim Abfangen elektromagnetischer Abstrahlung wirkungslos</strong></h2>


<p>Das <strong>Risiko für Datendiebe ist bei einem solchen Cyberangriff verschwindend gering</strong>. Angreifer können an dieser Schwachstelle relevante Daten in großen Mengen sammeln, ohne dabei entdeckt zu werden.</p>


<div style="background-color:#f5f5f5; padding:14px; border-left:4px solid #377a89; margin-bottom:24px;"><b>Info:</b> Erfahren Sie hier, mit welchen weiteren Methoden <a href="https://heinen-ics.de/blog/cyberangriffe-hardware/"><u>Cyberkriminelle Ihre ungeschützte IT-Hardware angreifen</u></a>!<p style="margin-bottom:0;"> </p></div>



<p>Antivirenprogramme, Firewalls und den Datenverkehr überwachende Algorithmen sind gegen diese Art des spurlosen Datenraubs völlig wirkungslos. Selbst IT-Spezialisten haben <strong>keine Möglichkeit, diese Art spurlosen Datendiebstahls zu erkennen</strong> oder zu rekonstruieren.</p>


<h2 class="wp-block-heading" id="wir-entwickeln-abstrahlsichere-systemlosungen"><strong>Wir entwickeln abstrahlsichere Systemlösungen</strong></h2>


<p>Unsere jahrzehntelange Erfahrungen in der Rüstungsindustrie ermöglicht uns die Entwicklung hochspezialisierten IT-Hardwareschutzes. Mit unseren <strong>nach Comsec-Zone 1 abstrahlgeprüften Geräten</strong> entsprechend des <a href="https://heinen-ics.de/blog/bsi-zonenmodell/"><u>BSI Zonenmodells</u></a> sind Sie vor Cyberangriffen über elektromagnetische Abstrahlung geschützt. </p>


<div style="background-color:#f5f5f5; padding:14px; border-left:4px solid #377a89; margin-bottom:24px;"><strong>Übrigens: </strong>Vor einer weiteren Angriffsmethode schützt Sie unsere patentierte <a href="https://heinen-ics.de/nospy-box/"><u>NoSpy-Box®</u></a>. Diese Innovation verhindert effektiv <a href="https://heinen-ics.de/blog/it-sicherheit/cyberangriff-stromnetz/"><u>Cyberangriffe auf das Stromnetz</u></a>.<p style="margin-bottom:0;"> </p></div>



<p>Sicherheitslücken an der Hardware sollten kein unterschätztes Risiko bleiben. Denn wussten Sie, dass <a href="https://heinen-ics.de/#whitepaper"><u>Geschäftsführer persönlich dafür haften</u></a>, wenn Schäden aufgrund ungeschützter IT-Hardware entstehen? </p>



<div class="wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-03627597 wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color wp-element-button" href="https://heinen-ics.de/gehaertete-systemloesungen/" style="background-color:#003d5a">Weitere Infos: abstrahlsicheren Geräte-Entwicklungen</a></div>
</div>
<p>The post <a href="https://heinen-ics.de/blog/elektromagnetische-abstrahlung/">Lauschangriffe: Abhörverfahren über elektromagnetische Abstrahlung</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyberangriff durch Radaranstrahlung manipulierter IT-Kabel</title>
		<link>https://heinen-ics.de/blog/cyberangriff-radarstrahlung/</link>
		
		<dc:creator><![CDATA[fheinen]]></dc:creator>
		<pubDate>Wed, 26 Aug 2020 14:29:17 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">http://s839416956.online.de/?p=1331</guid>

					<description><![CDATA[<p>Ausländische Nachrichtendienste spionieren Behörden und staatliche Einrichtungen aus. Die dafür entwickelten Methoden zum Datenraub setzen auch professionelle Cyberkriminellen ein. Beide Seiten nutzen die aktuellen technischen Möglichkeiten zur digitalen Wirtschaftsspionage und Sabotage. Eine dieser Methoden des Cyberangriffs ist die Radaranstrahlung manipulierter IT-Kabel und –Geräte. Wie das funktioniert und wie Sie sich dagegen schützen, erfahren Sie in diesem Artikel.</p>
<p>The post <a href="https://heinen-ics.de/blog/cyberangriff-radarstrahlung/">Cyberangriff durch Radaranstrahlung manipulierter IT-Kabel</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="simpletoc-title">Inhaltsverzeichnis</h2>
<ul class="simpletoc-list">
<li><a href="#signalverstarker-in-manipulierten-it-kabeln">Signalverstärker in manipulierten IT-Kabeln</a>

</li>
<li><a href="#spurloser-datenraub-uber-gesundheitsschadigende-radarstrahlung">Spurloser Datenraub über gesundheitsschädigende Radarstrahlung</a>

</li>
<li><a href="#it-hardwareschutz-vor-weiteren-angriffsmoglichkeiten">IT-Hardwareschutz vor weiteren Angriffsmöglichkeiten</a>
</li></ul>

<h2 class="wp-block-heading" id="signalverstarker-in-manipulierten-it-kabeln">Signalverstärker in manipulierten IT-Kabeln</h2>


<p>Datendiebe nutzen unterschiedliche Angriffsarten, um an sensible Informationen zu gelangen. Für eine Angriffsvariante wird z. B. das <strong>Monitorkabel manipuliert</strong>. Dazu integrieren Cyberkriminelle einen extrem kleinen <strong>„Signalverstärker“ </strong>unsichtbar im Monitorkabel, welcher <strong>aus Entfernungen von bis zu einem Kilometer mit einem handlichen Radarsystem angestrahlt </strong>werden kann. Aus den zurückgesendeten Radarstrahlen kann rekonstruiert werden, was auf dem Bildschirm des Zielcomputers zu sehen ist.</p>


<div style="background-color:#f5f5f5; padding:14px; border-left:4px solid #377a89; margin-bottom:24px;"><b>Info:</b> Lesen Sie hier von weiteren <a href="https://heinen-ics.de/blog/cyberangriffe-hardware/"><u>Angriffsmethoden auf ungeschützte IT-Hardware</u></a>!<p style="margin-bottom:0;"> </p></div>


<h2 class="wp-block-heading" id="spurloser-datenraub-uber-gesundheitsschadigende-radarstrahlung">Spurloser Datenraub über gesundheitsschädigende Radarstrahlung</h2>


<p>Diese Art des Cyberangriffs gehört zu einer Datenraub-Familie, die Profis als „Böse Nachbarn“ bezeichnen. Sie ermöglicht den Datendieben eine dauerhafte „Deep Packet Inspection“, also eine <strong>komplette Durchleuchtung der Aktivitäten am angegriffenen IT-Arbeitsplatz ohne systemverändernde Eingriffe</strong>.</p>



<p>Die dazu eingesetzten Radaranlagen, von denen auch eine <strong>gesundheitliche Schädigung </strong>für die Mitarbeiter in der Behörde bzw. im Unternehmen ausgehen kann, arbeiten im Bereich zwischen ein und zwei GHz mit einer Leistung von bis zu einem Kilowatt. Sicherheitsexperten haben <strong>keine Möglichkeit, diese spurlosen Cyberangriffe nachträglich nachzuweisen</strong>.</p>


<h2 class="wp-block-heading" id="it-hardwareschutz-vor-weiteren-angriffsmoglichkeiten">IT-Hardwareschutz vor weiteren Angriffsmöglichkeiten</h2>


<p>Weitere  Möglichkeiten von Cyberangriffen über ungeschützte IT-Hardware sind das Abgreifen von <a href="https://heinen-ics.de/blog/cyberangriff-stromnetz/"><u>Daten aus dem Stromnetz</u></a> sowie das Abhören <a href="https://heinen-ics.de/blog/elektromagnetische-abstrahlung/"><u>elektromagnetischer Abstrahlung von IT-Geräten</u></a>. Dank unserer jahrzehntelanger Erfahrung im Bereich der wehrtechnischen Industrie sind wir darauf spezialisiert, nutzerfreundliche Anwendungen für den sicheren Umgang mit IT-Hardware zu gewährleisten.</p>



<div class="wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-03627597 wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background wp-element-button" href="https://heinen-ics.de/gehaertete-systemloesungen/" style="background-color:#003d5a">Weitere Infos zur hardwarebasierten IT-Sicherheit</a></div>
</div>
<p>The post <a href="https://heinen-ics.de/blog/cyberangriff-radarstrahlung/">Cyberangriff durch Radaranstrahlung manipulierter IT-Kabel</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyberangriff über Strom: Wie sensible Daten spurlos ins Stromnetz fließen</title>
		<link>https://heinen-ics.de/blog/cyberangriff-stromnetz/</link>
		
		<dc:creator><![CDATA[fheinen]]></dc:creator>
		<pubDate>Sat, 22 Aug 2020 11:38:54 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">http://s839416956.online.de/?p=1280</guid>

					<description><![CDATA[<p>Über die Verkabelung von IT-Geräten gelangen sensible Daten ins Stromnetz des Gebäudes. So wird die Geräteverkabelung zur Datenautobahn für Cyberkriminelle. Wie das funktioniert und welche Sicherheitsmaßnahmen Sie ergreifen können, erfahren Sie in diesem Beitrag.</p>
<p>The post <a href="https://heinen-ics.de/blog/cyberangriff-stromnetz/">Cyberangriff über Strom: Wie sensible Daten spurlos ins Stromnetz fließen</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="simpletoc-title">Inhaltsverzeichnis</h2>
<ul class="simpletoc-list">
<li><a href="#it-sicherheitslucken-bei-der-verarbeitung-sensibler-daten">IT-Sicherheitslücken bei der Verarbeitung sensibler Daten</a>


<ul><li>
<a href="#elektromagnetische-felder-uberkoppeln-auf-leitungen">Elektromagnetische Felder: &#8222;Überkoppeln auf Leitungen&#8220;</a>

</li>
<li><a href="#stromversorgung-der-hauptplatine-wird-zur-datenautobahn">Stromversorgung der Hauptplatine wird zur &#8222;Datenautobahn&#8220;</a>

</li>
</ul>
<li><a href="#cyberkriminalitat-datendiebe-gelangen-uber-stromnetz-an-sensible-daten">Cyberkriminalität: Datendiebe gelangen über Stromnetz an sensible Daten</a>


<ul><li>
<a href="#block-2586f94b-68bb-4f62-a659-8457304e7c15">Video: So funktioniert der spurlose Datenraub über das Stromnetz</a>

</li>
</ul>
<li><a href="#intelligente-hardware-verhindert-das-abfliessen-von-daten">Intelligente Hardware verhindert das Abfließen von Daten</a>
</li></ul>

<h2 class="wp-block-heading" id="it-sicherheitslucken-bei-der-verarbeitung-sensibler-daten">IT-Sicherheitslücken bei der Verarbeitung sensibler Daten</h2>


<p>Wenn Daten am PC bearbeitet, eingegeben oder z. B. Dokumente mit einem Scanner digitalisiert werden, sind die <strong>Daten als elektrische Signale im PC </strong>verfügbar und werden <strong>über Leitungen im Inneren der IT-Geräte transportiert</strong>.</p>


<h3 class="wp-block-heading" id="elektromagnetische-felder-uberkoppeln-auf-leitungen">Elektromagnetische Felder: &#8222;Überkoppeln auf Leitungen&#8220;</h3>


<p>Bei diesem Signaltransport entstehen um die benutzten Leitungen herum elektromagnetische Felder. Diese <strong>hochfrequenztechnischen „Nahfeldeffekte“</strong> führen dazu, dass Signale von einer Leitung auf eine andere Leitung überspringen können. Man spricht dabei vom <strong>„Überkoppeln auf Leitungen“</strong>. Durch diese Überkoppelungen gelangen die Signale &#8211; auch sensibler, vertraulicher und geheimer Daten &#8211; in das Netzteil des IT-Gerätes, das mit dem allgemeinen Stromnetz des Gebäudes verbunden ist.</p>


<div style="background-color:#f5f5f5; padding:14px; border-left:4px solid #377a89; margin-bottom:24px;">Weitere Informationen finden Sie in unserem Blogbeitrag <a href="https://heinen-ics.de/blog/elektromagnetische-abstrahlung/"><u>Elektromagnetische Abstrahlung von IT-Hardware als Sicherheitslücke</u></a>.<p style="margin-bottom:0;"> </p></div>


<h3 class="wp-block-heading" id="stromversorgung-der-hauptplatine-wird-zur-datenautobahn">Stromversorgung der Hauptplatine wird zur &#8222;Datenautobahn&#8220;</h3>


<p>Bei allen Computern gibt es zusätzlich zum Effekt des „Überkoppelns auf Leitungen“ eine <strong>angreifbare Sicherheitslücke im Hardwarekonzept</strong>. Die <strong>Hauptplatine (Motherboard)</strong>, auf der sich z.B.</p>



<ul class="wp-block-list">
<li>der Prozessorsockel</li>



<li>die RAM-Steckplätze</li>



<li>der BIOS-Chip mit der integrierten Firmware</li>



<li>Schnittstellen-Bausteine</li>



<li>Steckplätze für Erweiterungskarten</li>
</ul>



<p>befinden, ist im Gehäuse <strong>direkt mit dem Netzteil des Computers verbunden</strong>. Diese sicherheitstechnische Schwachstelle ist wie eine Datenautobahn, die ihre <strong>sensiblen Daten direkt in das allgemeine Stromnetz des Gebäudes</strong> befördert.</p>


<h2 class="wp-block-heading" id="cyberkriminalitat-datendiebe-gelangen-uber-stromnetz-an-sensible-daten">Cyberkriminalität: Datendiebe gelangen über Stromnetz an sensible Daten</h2>


<p>Datendiebe zapfen das Stromnetz des Gebäudes spurlos an, um <strong>IT-Daten als Rauschsignale</strong> aufzuzeichnen. Die geraubten Signale werden anschließend von den Datendieben mit Analysegeräten sehr professionell wieder <strong>in die digitalen Ursprungsdaten zurückgewandelt</strong>.</p>


<div style="background-color:#f5f5f5; padding:14px; border-left:4px solid #377a89; margin-bottom:24px;">Hier erfahren Sie mehr zu den <a href="https://heinen-ics.de/blog/analyse-sensibler-daten/"><u>Analysemethoden von Datendieben</u></a>.<p style="margin-bottom:0;"> </p></div>



<p>So können am PC eingegebene oder an IT-Peripheriegeräten verarbeitete <strong>Daten von Datendieben ausgewertet, mit anderen Datenquellen verknüpft und missbraucht </strong>werden. Diese Art des Datendiebstahls ist nicht erkennbar und nicht rekonstruierbar. Der einzige wirksame Schutz gegen solche Cyberangriffe ist das<strong> technische Vermeiden von ins Stromnetz abfließenden Daten</strong>.</p>


<h3 class="wp-block-heading" id="block-2586f94b-68bb-4f62-a659-8457304e7c15">Video: So funktioniert der spurlose Datenraub über das Stromnetz</h3>


<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe hcb-fetch-image-from="https://youtu.be/hNFyvGF3fvM" title="Spurloser Datenraub durch ungeschützte IT-Hardware" width="800" height="450" src="https://www.youtube.com/embed/hNFyvGF3fvM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe>
</div></figure>


<h2 class="wp-block-heading" id="intelligente-hardware-verhindert-das-abfliessen-von-daten">Intelligente Hardware verhindert das Abfließen von Daten</h2>


<p>Die <strong>NoSpy-Box®</strong> von HEINEN ICS wurde speziell entwickelt, um ein solches <strong>Abfließen geheimer Daten zu vermeiden</strong>. Dank des Data-Cut-Out-Filtersystems bleiben Ihre Daten geschützt. Alle Daten, die durch die Netzanschlussleitung der IT-Geräte abfließen, werden für Datendiebe unbrauchbar gemacht. <strong>Eine Rekonstruktion Ihrer sensiblen Daten ist so nicht mehr möglich.</strong></p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="768" src="https://heinen-ics.de/wp-content/uploads/2023/10/nospy-box-funktionsweise-1-1024x768.jpg" alt="Funktionsweise NOSPY BOX" class="wp-image-339" srcset="https://heinen-ics.de/wp-content/uploads/2023/10/nospy-box-funktionsweise-1-1024x768.jpg 1024w, https://heinen-ics.de/wp-content/uploads/2023/10/nospy-box-funktionsweise-1-300x225.jpg 300w, https://heinen-ics.de/wp-content/uploads/2023/10/nospy-box-funktionsweise-1-768x576.jpg 768w, https://heinen-ics.de/wp-content/uploads/2023/10/nospy-box-funktionsweise-1.jpg 1500w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Die NoSpy-Box® ist so einfach <strong>nutzbar wie eine Steckdosenleiste</strong>. Eine komplizierte Installation oder aufwendige Aufbauarbeiten sind daher nicht nötig. Falls auch Sie Ihre Daten vor Cyberkriminalität schützen möchten, schicken Sie uns gerne eine <strong>unverbindliche Anfrage</strong> für die NoSpy-Box®.</p>



<div class="wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-03627597 wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background wp-element-button" href="https://heinen-ics.de/nospy-box/" style="background-color:#003d5a">Weitere Infos zur NoSpy-Box®</a></div>
</div>
<p>The post <a href="https://heinen-ics.de/blog/cyberangriff-stromnetz/">Cyberangriff über Strom: Wie sensible Daten spurlos ins Stromnetz fließen</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ungeschützte IT-Hardware führt zu spurlosen Cyberangriffen</title>
		<link>https://heinen-ics.de/blog/cyberangriffe-hardware/</link>
		
		<dc:creator><![CDATA[fheinen]]></dc:creator>
		<pubDate>Wed, 05 Aug 2020 14:23:30 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://heinenelektronik.live-website.com/?p=906</guid>

					<description><![CDATA[<p>Unternehmen und staatliche Einrichtungen geben viel Geld aus, um ein wirkungsvolles IT-Sicherheitsmanagement aufzubauen. Trotz allem sind die Einfallstore für Spione häufig noch weit geöffnet und ungesichert.  Lesen Sie hier, wie Datendiebe die Sicherheitslücken in der IT-Hardware ausnutzen und wie Sie sich dagegen schützen können.</p>
<p>The post <a href="https://heinen-ics.de/blog/cyberangriffe-hardware/">Ungeschützte IT-Hardware führt zu spurlosen Cyberangriffen</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="simpletoc-title">Inhaltsverzeichnis</h2>
<ul class="simpletoc-list">
<li><a href="#softwareschutz-wirkungslos-bei-eingabe-verarbeitung-sensibler-daten">Softwareschutz wirkungslos bei Eingabe &amp; Verarbeitung sensibler Daten</a>

</li>
<li><a href="#it-sicherheit-hardwareschutz-als-herausforderung">IT-Sicherheit: Hardwareschutz als Herausforderung</a>

</li>
<li><a href="#it-sicherheitskonzept-fur-effektiven-hardwareschutz">IT-Sicherheitskonzept für effektiven Hardwareschutz</a>
</li></ul>

<h2><strong>Spurloser Datenraub durch gezielte Cyberangriffe auf die IT-Hardware</strong></h2>


<p>Gebäudenetze werden von Datendieben <strong>über vorhandene Steckdosen</strong> in anderen Räumen oder sogar aus ganz anderen Etagen des Gebäudes angezapft. Die <strong>von der IT-Hardware unkontrolliert ins Stromnetz abfließenden Daten</strong> können von dort in großen Mengen als Rauschbilder aufgefangen, gespeichert, rekonstruiert und analysiert werden.</p>



<p>Damit Cyberangriffe auf IT-Strukturen von Unternehmen, Behörden und staatlichen Einrichtungen erfolgreich sein können, müssen die Angriffsziele detailliert ausgespäht<strong> </strong>werden. <strong>Dabei überwinden professionelle Datendiebe Firewalls und Sicherheitssoftware durch direkte Angriffe auf die Schwachstellen der IT-Hardware. </strong>Dies geschieht durch:</p>



<ul class="wp-block-list">
<li><a href="https://heinen-ics.de/blog/cyberangriff-stromnetz/"><u>Auffangen von in das Stromnetz abfließenden IT-Daten</u></a></li>



<li><a href="https://heinen-ics.de/blog/cyberangriff-radarstrahlung/"><u>Radaranstrahlung von Datenleitungen und IT-Geräten</u></a></li>



<li><a href="https://heinen-ics.de/blog/elektromagnetische-abstrahlung/"><u>Abfangen elektromagnetischer Abstrahlung der IT-Hardware</u></a></li>
</ul>


<h2 class="wp-block-heading" id="softwareschutz-wirkungslos-bei-eingabe-verarbeitung-sensibler-daten">Softwareschutz wirkungslos bei Eingabe &amp; Verarbeitung sensibler Daten</h2>


<p>Softwareschutz ist absolut wirkungslos, wenn Datendiebe die Mitarbeiter gezielt in der Phase der Dateneingabe oder -verarbeitung von Daten am PC, Monitor, Drucker oder anderen IT-Peripheriegeräten digital angreifen. Dies geschieht durch <strong>Abfangen ungesicherter Signale der IT-Hardware als „Rauschbilder“</strong>, die von Datendieben mit professionellen Analysemethoden wieder lesbar gemacht werden.</p>



<p>Solange IT-Geräte mit dem Stromnetz verbunden sind, können alle Daten, die in diese Geräte eingegeben werden, von Angreifern aufgefangen, gespeichert, entschlüsselt und missbraucht werden.&nbsp;</p>


<h2 class="wp-block-heading" id="it-sicherheit-hardwareschutz-als-herausforderung">IT-Sicherheit: Hardwareschutz als Herausforderung</h2>


<p>Sicherheitsexperten haben <strong>keine Möglichkeit, diese spurlosen Datenraub-Attacken nachzuweisen</strong> oder ihnen auf die Spur zu kommen. Deshalb ist der <strong>wirkungsvolle Schutz der IT-Hardware eine große Herausforderung</strong>, wenn der Arbeitsalltag der Mitarbeiter im Umgang mit Computern nicht erschwert werden soll. Gleichzeitig muss die IT-Gerätekonzeption auf nutzerbedingte Nachlässigkeiten, Bequemlichkeiten oder sogar kriminelle Absichten des Nutzers reagieren können.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>„Der Schutz sensibler Daten auch ohne akuten Anlass muss als Voraussetzung einer erfolgreichen Digitalisierung in Behörden und Unternehmen begriffen werden. IT-Sicherheitsmaßnahmen müssen konsequent umgesetzt werden.“</em></p>
<cite>Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI)</cite></blockquote>


<h2 class="wp-block-heading" id="it-sicherheitskonzept-fur-effektiven-hardwareschutz"><strong>IT-Sicherheitskonzept für effektiven Hardwareschutz</strong></h2>


<p>Innovationen im Bereich der IT-Hardwaresicherheit benötigen hochspezialisiertes Wissen und Anwendungserfahrung, die nicht massenkompatibel sind. HEINEN ICS besitzt diese Grundlagen und bietet <strong>anwenderfreundliche und sichere IT-Hardwarelösungen </strong>an. Diese entwickeln und fertigen wir individuell auf Kundenwunsch.</p>



<p>Gegen den unkontrollierten Abfluss sensibler Daten ins Stromnetz bieten wir unsere patentierte <a href="https://heinen-ics.de/nospy-box/"><u>NoSpy-Box®</u></a> an. Diese macht alle durch die Netzanschlussleitung der IT-Geräte abfließenden Daten für Datendiebe und Geheimdienste unbrauchbar. <strong>Die Daten sind nach der DCO (Data-Cut-Out) Filterung weder lesbar noch rekonstruierbar.</strong> Rückschlüsse auf den Inhalt oder die Struktur der Daten sind nicht möglich. Das Praktische: <strong>Die Box wird wie eine Steckdosenleiste genutzt.</strong> Die Installation einer Software oder ein komplizierter Aufbau sind dafür nicht nötig</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="768" src="https://heinen-ics.de/wp-content/uploads/2023/10/nospy-box-funktionsweise-1-1024x768.jpg" alt="Funktionsweise NOSPY BOX" class="wp-image-339" srcset="https://heinen-ics.de/wp-content/uploads/2023/10/nospy-box-funktionsweise-1-1024x768.jpg 1024w, https://heinen-ics.de/wp-content/uploads/2023/10/nospy-box-funktionsweise-1-300x225.jpg 300w, https://heinen-ics.de/wp-content/uploads/2023/10/nospy-box-funktionsweise-1-768x576.jpg 768w, https://heinen-ics.de/wp-content/uploads/2023/10/nospy-box-funktionsweise-1.jpg 1500w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Um Sie vor Lauschangriffen über elektromagnetische Abstrahlung zu schützen, entwickeln und fertigen wir <u><a href="https://heinen-ics.de/gehaertete-systemloesungen/">abstrahlsichere IT-Geräte</a></u> entsprechend der TEMPEST-Vorschriften. </p>
<p>The post <a href="https://heinen-ics.de/blog/cyberangriffe-hardware/">Ungeschützte IT-Hardware führt zu spurlosen Cyberangriffen</a> appeared first on <a href="https://heinen-ics.de">Heinen ICS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
