IT-Sicherheit
-
Gesetzentwurf zur Stärkung der Cybersicherheit: Gefährliche Offensive
Der Innenminister und der BKA-Präsident. Gesetzentwurf zur Stärkung der Cybersicherheit: Gefährliche Offensive Bundespolizei und BKA sollen bei Angriffen auf IT-Systeme in manchen Fällen zurückhacken und infizierte Systeme ausschalten dürfen, wünscht sich das Innenministerium. Fachleute warnen vor Kollateralschäden und Eingriffen, die eigentlich eine Grundgesetzdebatte bräuchten.
-
Phishing-Angriff: Zahlreiche Journalist:innen im Visier bei Attacke über Signal-Messenger
Nach bisherigen Erkenntnissen werden Personen gezielt ins Visier genommen. Phishing-Angriff: Zahlreiche Journalist:innen im Visier bei Attacke über Signal-Messenger Mit einem Phishing-Angriff versucht ein bislang unbekannter Akteur, offenbar gezielt Zugriff auf die Signal-Konten von Journalist:innen und Aktivist:innen zu bekommen. Wir erklären, wie der Angriff funktioniert und wie man sich vor ihm schützen kann.
-
Anhörung zum Gesetzentwurf: Bundespolizei soll Staatstrojaner nutzen dürfen
Bundespolizistin vor Servern und Laptop. (Eigenwerbung für IT-Fachkräfte) Anhörung zum Gesetzentwurf: Bundespolizei soll Staatstrojaner nutzen dürfen Der neue Anlauf zur Reform des Bundespolizeigesetzes traf im Innenausschuss des Bundestags auf Kritik. Die Bundespolizei soll künftig Staatstrojaner nutzen dürfen, ohne dass für diese Hacking-Werkzeuge ein IT-Schwachstellenmanagement existiert.
-
bund.ee: Vertippt und umgekippt
.de, .ee - ziemlich nah beieinander. bund.ee: Vertippt und umgekippt Beim Umgang mit Domains kann einiges schiefgehen. Einige Probleme ließen sich leicht verhindern, das würde die IT-Sicherheit verbessern und es Betrüger:innen schwerer machen. Doch bei Bundesbehörden deckt ein Sicherheitsforscher immer wieder Probleme auf.
-
Degitalisierung: Statusstress
Wie geht man gut damit um, wenn etwas nicht in Ordnung ist? Degitalisierung: Statusstress Wenn ein IT-System veraltet oder kaputt ist und jemand darauf hinweist, verursacht das erstmal Stress. Aber den Status um jeden Preis aufrechtzuerhalten ist nicht der beste Umgang, findet unsere Kolumnistin. Sie schlägt einen anderen Weg für ein stressfreies digitales Zusammenleben vor.
-
Frühere Behörden-Domains: Ein gefährliches Glücksspiel
Im Hintergrund sind Domains, die Bundesinstitutionen nutzen. Aber was, wenn sie nicht mehr gebraucht werden? Frühere Behörden-Domains: Ein gefährliches Glücksspiel Wenn Behörden nicht mehr benötigte Domains aufgeben, kann das zu Problemen führen: Die vormals staatlich genutzten Adressen sind attraktiv und lassen sich für Desinformation nutzen. Einheitliche Regeln für den Umgang mit den Domains hat der Bund nicht. Auch ein Überblick fehlt.
-
Von Windows 10 auf Linux: Was tun, wenn der Computer nicht für Windows 11 geeignet ist?
Das Unternehmenslogo von Microsoft am Sitz in Redmond. Es sieht aus wie ein Grabstein. Von Windows 10 auf Linux: Was tun, wenn der Computer nicht für Windows 11 geeignet ist? Microsoft beendet den Support für sein Betriebssystem Windows 10. Das ist die Gelegenheit, sich dabei helfen zu lassen, Linux auszuprobieren. Wie läuft so ein Workshop ab? Und wie kriegt man seine Daten auf den neuen Linux-Rechner? Wir fragen Harald Reingruber, der sich bei der Initiative „End of 10“ engagiert und solche Workshops anbietet.
-
Eckpunkte für mehr "Cybersicherheit": Gefährlich unkonkret
Die jüngste Kabinettssitzung fand im Bendlerblock statt, einem Sitz des Verteidigungsministeriums Eckpunkte für mehr "Cybersicherheit": Gefährlich unkonkret Innenminister Dobrindt will mehr Sicherheit für IT-Systeme, das Bundeskabinett hat dafür Eckpunkte beschlossen. Während dem Ziel wohl kaum einer widersprechen würde, bleiben die Mittel beunruhigend vage. Das wird dem Thema und möglichen Folgen nicht gerecht.
-
Ransomware und IT-Störungen: Wir brauchen ein kommunales Lagebild zur Informationssicherheit
Genauer hinschauen. (Symbolbild) Ransomware und IT-Störungen: Wir brauchen ein kommunales Lagebild zur Informationssicherheit Welche digitalen Angriffe und IT-Störungen verzeichnen die Kommunen? Der IT-Situation in Städten, Gemeinden und Landkreisen widmet sich das Projekt „Kommunaler Notbetrieb“. Im Interview erklärt Initiator Jens Lange, was ihn antreibt und wie man mitmachen kann.
-
Angriffe auf Journalisten: Melonis Überwachungsskandal weitet sich aus
Der betroffene Journalist Ciro Pellegrino. (Archivbild von 2013) Angriffe auf Journalisten: Melonis Überwachungsskandal weitet sich aus In Italien gerieten jüngst Aktivist:innen und und Journalisten ins Visier von Staatstrojanern. Jetzt setzen zwei neue Fälle überwachter Journalisten die italienische Rechtsaußen-Regierung von Georgia Meloni noch mehr unter Druck.
-
Going Dark: Mit Flakscheinwerfern unter Bettdecken leuchten
Geblendet sieht man schlecht. Going Dark: Mit Flakscheinwerfern unter Bettdecken leuchten Die Furcht von Sicherheitsbehörden vor verschlüsselter Kommunikation eröffnet eine neue Runde Crypto Wars. Die Debatten sind schon Jahrzehnte alt und ebenso lange ist klar: Alles um jeden Preis zu erhellen führt zu Verblendung – auf vielen Ebenen.
-
Degitalisierung: Anleitung zum Scheitern
Wer es bis zum Ende schafft, erfährt auch, wie ein Vorhaben Gelingen könnte. Degitalisierung: Anleitung zum Scheitern In dieser Folge gibt es ein kostenloses Coaching zum Scheitern. Unsere Kolumnistin verrät, wie Sie mit vier einfachen Kniffen jedes Digitalvorhaben gegen die Wand fahren können.
-
Leben nach der NSO Group: Dreamteam der Stehaufmännchen
Schon in seiner Zeit als Berufspolitiker hatte der österreichische Ex-Kanzler Sebastian Kurz keine Berührungsängste mit fragwürdigen Gestalten. Diese Tradition führt er nun als Unternehmer fort. (Symbolbild) Leben nach der NSO Group: Dreamteam der Stehaufmännchen Gemeinsam mit dem ehemaligen Chef der NSO Group betreibt der österreichische Ex-Kanzler Sebastian Kurz ein IT-Sicherheitsunternehmen. Nun fördert eine Recherche Details darüber zutage, mit welchen Versprechen die undurchsichtige KI-Firma internationale Kunden lockt.
-
Sicherheitsleck bei KigaRoo: Über zwei Millionen Kita-Daten im Netz
Die beim Anbieter KigaRoo liegenden Daten waren zeitweise ungenügend geschützt – auch Daten von Kindern. (Symbolbild) Sicherheitsleck bei KigaRoo: Über zwei Millionen Kita-Daten im Netz Einem Sicherheitsforscher ist es gelungen, auf sensible Daten des Kita-Software-Anbieters KigaRoo zuzugreifen. Einmal benachrichtigt, handelte der Anbieter vorbildlich und schloss die Lücke umgehend. Der Fall zeigt, dass „Ethical Hacking“ die IT-Sicherheit verbessern kann – und warum eine Reform des Computerstrafrechts überfällig ist.
-
Going Dark: Digital-NGOs stellen sich gegen Forderungen nach Entschlüsselung
Die inzwischen aus der EU-Kommission ausgeschiedene Ylva Johansson war maßgeblich an der Entschlüsselungsinitiative beteiligt. (Archivbild) Going Dark: Digital-NGOs stellen sich gegen Forderungen nach Entschlüsselung Kürzlich hatte eine EU-Arbeitsgruppe weitreichende Überwachungsbefugnisse für Ermittlungsbehörden gefordert. Vor diesen Vorschlägen warnen nun Dutzende zivilgesellschaftliche Organisationen. Eine derartige Massenüberwachung sei nicht mit demokratischen Grundsätzen vereinbar.
-
Anlasslose Massenüberwachung: Niederländische Regierung klar gegen Chatkontrolle
Chatkontrolle wäre wie eine Kameraüberwachung beim Briefeschreiben, bevor der Brief in den Umschlag gesteckt wird. (Symbolbild) Anlasslose Massenüberwachung: Niederländische Regierung klar gegen Chatkontrolle Demnächst soll die Chatkontrolle wieder im EU-Rat verhandelt werden. Eines ist in jedem Fall klar: Dem Vorschlag der ungarischen Ratspräsidentschaft werden die Niederlande nicht zustimmen.
-
Berliner Haushalt 2025: IT-Sicherheit und Verwaltungsdigitalisierung unterm Messer
Die Haushaltkürzungen erläuterte die Schwarz-Rote Landesregierung bei einer Pressekonferenz. Berliner Haushalt 2025: IT-Sicherheit und Verwaltungsdigitalisierung unterm Messer Der Berliner Haushalt für 2025 steht. Große Sorge bereiten in dieser Woche nicht nur die Einschnitte bei den Sozialleistungen. Beunruhigen dürften viele auch die Kürzungen im Bereich Landes-IT und E‑Government.
-
Umsetzung der NIS2-Richtlinie: Gesetz für IT-Krisenfälle in der Kritik
Die Behörde BSI in Bonn. Umsetzung der NIS2-Richtlinie: Gesetz für IT-Krisenfälle in der Kritik Der Gesetzentwurf der Bundesregierung zur Umsetzung der NIS-2-Richtlinie fand bei Experten in der heutigen Anhörung im Innenausschuss keine Gnade und erntete breite Kritik. Er hat auch eine klaffende Lücke: Es fehlt ein IT-Schwachstellenmanagement. Die Ampel verabschiedet sich von gleich zwei Versprechen aus dem Koalitionsvertrag.
-
Russland setzt sich bei UN-Cybercrime-Konvention durch: „Ein gefährliches globales Überwachungsabkommen“
Die Flagge der Vereinten Nationen über dem Hauptquartier in New York Russland setzt sich bei UN-Cybercrime-Konvention durch: „Ein gefährliches globales Überwachungsabkommen“ Es zeichnet sich ab, wovor Menschenrechtsorganisationen und Journalistenverbände lange gewarnt haben: Die geplante UN-Konvention zur Cyberkriminalität erfüllt nicht die Mindestanforderungen an Menschenrechte und Datenschutz. Sie schaffe „beispiellose Überwachungsbefugnisse“ und biete kaum Schutz für IT-Sicherheitsforscher, Whistleblower oder Journalisten.
-
Going Dark: EU States Push for Access to Encrypted Data and Increased Surveillance
Going Dark: EU States Push for Access to Encrypted Data and Increased Surveillance Most EU member states welcome the demands of a group of experts for more surveillance. The panel was criticized in advance for being biased and one-sided. Nevertheless, there is hardly any opposition to the panel’s recommendations, as a secret protocol that we are publishing shows.