Connect with us

Künstliche Intelligenz

NIS2-Umsetzung: Rechnungshof geht mit Regierung beim Kritis-Schutz zu Gericht


Kaum ein gutes Haar am verspäteten Entwurf der Bundesregierung zur Umsetzung der NIS2 getauften EU-Richtlinie zur Netzwerk- und Informationssicherheit lässt der Bundesrechnungshof. In einem jetzt publik gewordenen Bericht zu der Initiative an den Bundestag vom 15. September kritisieren die Kassenprüfer vor allem: Die Exekutive wolle die Pflicht zur Umsetzung des IT-Grundschutzes und Risikomanagements auf Bundesministerien und das Bundeskanzleramt beschränken. Dies könne zu Sicherheitsrisiken in der vernetzten Bundesverwaltung führen, die von nachgeordneten Behörden ausgelöst würden. Es sei daher dringend nötig, den IT-Grundschutz für die gesamte Bundesverwaltung gesetzlich verbindlich festzulegen.

Mit der NIS2 soll ein hohes Cybersicherheitsniveau in der gesamten EU in kritischen Sektoren (Kritis) wie Informations- und Kommunikationstechnologien (IKT), Energie- und Wasserversorgung, Verkehr, Finanzwesen und Medien gewährleistet werden. Die Mitgliedsstaaten hätten die Richtlinie bis zum 17. Oktober umsetzen müssen, sodass Deutschland bereits deutlich in Verzug ist. Die EU-Kommission leitete daher im Mai die zweite Stufe eines Vertragsverletzungsverfahrens gegen die Bundesrepublik ein. Wie die Vorgaben aus Brüssel in nationales Recht gegossen werden sollen, ist hierzulande seit Langem heftig umkämpft.

Der Rechnungshof rügt nun etwa in seiner von Politico veröffentlichten Analyse: Der Gesetzentwurf sehe weitreichende Ausnahmen für das Auswärtige Amt vor, obwohl ein Großteil der Auslands-IT aus inländischen Rechenzentren betrieben werde. Es gelte, diese Sonderregeln zu begrenzen und Parallelstrukturen neben dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zu vermeiden.

Tausende von Unternehmen müssten alle drei Jahre durch externe Prüfungen die Einhaltung der Anforderungen nachweisen, ist dem Report zu entnehmen. Einrichtungen der Bundesverwaltung sollten dies erst nach fünf Jahren und in Form einer standardisierten Erklärung tun, ohne externe Prüfer. Auch hier müssten gleiche Vorgaben greifen.

Die Regierung sehe vor, einen Koordinator für Informationssicherheit (CISO Bund) einzuführen, was dem Rechnungshof nicht entgangen ist. Es fehlten dabei aber Aufgaben, Pflichten und Befugnisse, „die ressortübergreifend eine einheitliche und koordinierte Steuerung der Cybersicherheit ermöglichen“. Die Exekutive beziffere die zusätzlichen Haushaltsausgaben für 2026 bis 2029 auf über 900 Millionen Euro, hauptsächlich für 1276 zusätzliche Stellen. Diese Zahlen scheinen den Prüfern unplausibel aufgrund der teilweise sehr unterschiedlichen Angaben der Ressorts. Sie raten, die gemeldeten Aufwände kritisch zu beäugen und übergreifend abzugleichen.

Das neue Gesetz sollte nach drei Jahren umfassend auf die Probe gestellt werden, fordert der Rechnungshof. Bisherige Evaluationen in diesem Bereich seien unzureichend gewesen. So habe die Regierung etwa 2007 auf Empfehlung des BSI ein Regelwerk für die Bundesverwaltung beschlossen, um ein hinreichendes IT-Sicherheitsniveau zu erreichen und aufrechtzuerhalten. Diese Norm sei bis heute nicht flächendeckend umgesetzt worden, monieren die Haushaltsexperten. Daraus sollten Konsequenzen gezogen werden.

Die Prüfer gaben dem federführenden Bundesinnenministerium zunächst Gelegenheit, sich zu den Vorwürfen zu äußern. Dieses machte davon an vielen Punkten keinen Gebrauch oder erklärte etwa zu einer gesetzlichen Evaluierungspflicht, dass es eine solche nicht für sachgerecht halte. Der Rechnungshof sieht in seinem finalen Bericht so wenig manifesten Widerspruch aus der Exekutive. Er verweist auch darauf, dass die vorgeschlagenen Änderungen keine zusätzlichen Haushaltsausgaben verursachen würden.


(mki)



Source link

Künstliche Intelligenz

Einfaches Logmanagement mit Logging Made Easy


Cyberangriffe verlaufen oft lautlos und bleiben ohne zentrales Monitoring unentdeckt – bis es zu spät ist. Gerade die Komplexität verteilter Infrastrukturen verlangt nach einer zentrale Loginstanz, um Sicherheitsvorfälle zeitnah analysieren zu können. Vor allem kleinere Organisationen stehen vor der Herausforderung, eine Infrastruktur für zentrales Logmanagement ressourcenschonend umzusetzen.

Logging Made Easy (LME) bietet einen niedrigschwelligen Einstieg: Die von der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) bereitgestellte Open-Source-Software ermöglicht es, sicherheitsrelevante Logdaten zentral zu sammeln und auszuwerten. Sie hilft auf Basis von Elastic Stack Bedrohungen frühzeitig zu erkennen – ohne großen Lizenz- und Verwaltungsaufwand.

  • Zentrales Logging ist unverzichtbar, um in komplexen IT-Umgebungen Angriffe und Anomalien schnell erkennen und nachvollziehen zu können.
  • Logging Made Easy (LME) kombiniert etablierte Open-Source-Werkzeuge wie Elastic Stack, Wazuh und ElastAlert 2 zu einer leicht installierbaren Komplettlösung.
  • Mit vorkonfigurierten Dashboards und Detection Rules ermöglicht LME einen schnellen Einstieg in Security Monitoring und Alerting – auch ohne eigenes Security Operations Center.

Firewalls, EDR-Systeme (Endpoint Detection and Response) und Intrusion-Detection-Systeme sind fester Bestandteil moderner IT-Sicherheitsarchitekturen. Sie erkennen Angriffe in Echtzeit, blockieren bekannte Bedrohungen oder detektieren verdächtige Verhaltensmuster. Doch so wichtig diese Schutzmechanismen auch sind, liefern sie meist nur Momentaufnahmen oder agieren lokal begrenzt. Was fehlt, ist der Kontext – die Möglichkeit, sicherheitsrelevante Ereignisse systemübergreifend zu erfassen, zu korrelieren und nachvollziehbar zu analysieren. Hier setzt zentrales Logging an.


Das war die Leseprobe unseres heise-Plus-Artikels „Einfaches Logmanagement mit Logging Made Easy“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

BIOS-Sicherheitslücke: Schadcode-Attacken auf Dell-Server möglich


Aufgrund einer BIOS-Schwachstelle können Angreifer Dell PowerEdge Server attackieren und Systeme vollständig kompromittieren. Bislang gibt es keine Berichte, dass Angreifer die Lücke bereits ausnutzen. Admins sollten die Sicherheitsupdates zeitnah installieren.

Weiterlesen nach der Anzeige

In einer Warnmeldung listet Dell die betroffenen PowerEdge-Server-Modelle auf. Darunter fallen etwa PowerEdge R770, PowerEdge M7725 und PowerEdge R750XA. Die Lücke (CVE-2025-42446 „hoch“) findet sich im von American Megatrends Inc. (AMI) entwickelten BIOS. Daran können Angreifer auf einem nicht näher beschriebenen Weg für eine Schadcode-Attacke ansetzen. Konkret ist das SSM Module SmmWhea betroffen. Wie aus einem Beitrag von AMI hervorgeht, ist die Lücke schon seit Mai dieses Jahres bekannt. Warum Dell die Schwachstelle erst jetzt aufgreift, ist zurzeit nicht bekannt.

Dell versichert, dass die Firmwares 1.4.1, 1.5.3, 1.6.4, 1.10.3, 1.15.3, 1.19.2, 1.21.1, 2.19.1, 2.21.1, 2.4.0 und 2.8.2 abgesichert sind.


(des)



Source link

Weiterlesen

Künstliche Intelligenz

CloudLand 2026: Das prall gefüllte Line-up des Cloud Native Festival steht fest


Vom 19. bis 22. Mai 2026 öffnet das Cloud Native Festival CloudLand zum fünften Mal seine Pforten – erneut im Heide Park Soltau. Das Organisationsteam rund um die deutschsprachige Cloud Native Community der DOAG bleibt dabei seinem Anspruch treu, ein Line-up von der Community für die Community zu präsentieren. Fast 200 Highlights, die sich auf bis zu zehn Streams über die vier Festivaltage verteilen, machen dies deutlich: Statt schlichter Konferenzvorträge erwartet CloudLand-Besucherinnen und -Besucher eine bunte Mischung überwiegend interaktiver Sessions, Hands-ons und Workshops, begleitet von einem umfassenden Rahmenprogramm, das zum aktiven Mitmachen einlädt, bis hin zu Spaß und Unterhaltung im Freizeitpark, bei der Gaming Night und der Summer Night.

Weiterlesen nach der Anzeige

Den Auftakt zum Festival markiert – wie in den vergangenen Jahren – das CloudCamp. Bei diesem Barcamp am 19. Mai entwickeln alle Teilnehmenden die Agenda ganz spontan nach eigenen Wünschen und Interessen. Das Programm an den weiteren Tagen gliedert sich in Streams, die von Themen aus den Cloud-Native-Communities geprägt sind. Das Spektrum der Sessions und Workshops deckt die Bereiche „Cloud-native Software Engineering“, „Architecture“, „AI & ML“, „Data & BI“, „DevOps“, „Public Cloud“, „Security & Compliance“, „Organization & Culture“, „Sovereign Cloud“ sowie die beiden neuen Themenbereiche „Open Source“ und „Platform Engineering“ ab. Darüber hinaus bieten in zahlreichen „Kundenberichten“ Unternehmen spannende Einblicke in reale Projekte.

Einen Schwerpunkt am zweiten CloudLand-Tag markieren Workshops, Talks und Contrib-Feste rund um Open Source und verschiedene Projekte aus dem Ökosystem der CNCF (Cloud Native Computing Foundation). In ihrer einführenden Keynote blicken Mario Fahland, Customer Delivery Architect bei Kubermatic und CNFC Ambassador, sowie Simon Schrottner, CNCF Ambassador und Maintainer of OpenFeature, nicht nur zurück auf ein Jahrzehnt CNCF, sondern zeigen auch die nächsten Schritte der Cloud-Native-Community auf. Dabei gehen sie nicht nur der transformativen Kraft von KI nach, sondern diskutieren auch, welche Chancen sich durch die Umstrukturierung der Technical Advisory Groups der CNCF für interessierte und engagierte Unterstützer aus der Community eröffnen. Im weiteren Verlauf bietet das „CNCFLand“ vielfältige Gelegenheit, mit Projekt-Maintainern und -Contributors in den Austausch zu treten. Unter anderem lädt Matthias Bertschy, Principal Maintainer of Kubescape, ein, bei einem Kubernetes New Contributor Orientation (NCO) Meeting Einblicke in die Arbeit sowie die Möglichkeiten der Beteiligung an einem Projekt wie Kubernetes zu erhalten.



(Bild: Moritz Rißmann / Enrico Bartz)

Beim Cloud Native Festival gehen konzentriertes Lernen, der intensive Austausch und gemeinsames Vergnügen Hand in Hand. Denn die CloudLand-Community will nicht nur zum Mitmachen herausfordern, sondern lädt auch zu Spiel und Spaß ein – vom Late Night Get-together über die Gaming-Night bis zur Summernight-Party darf jeden Abend auch ausgelassen gefeiert werden.

Bis zum 24. März 2026 sind vergünstigte Early-Bird-Tickets über die Website cloudland.org erhältlich. Das Festival findet vom 19. bis 22. Mai 2026 im Heide Park Resort Soltau statt.

Weiterlesen nach der Anzeige

Wer über das Cloud Native Festival auf dem Laufenden bleiben möchte, sollte regelmäßig auf der Event-Website vorbeischauen oder dem CloudLand-Team in den sozialen Medien folgen – bei LinkedIn, Mastodon, Bluesky oder auf X.


(map)



Source link

Weiterlesen

Beliebt