IT-Sicherheit
-
: Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“ Um 9 Uhr beginnen die zweite und dritte Beratung des „Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme”, des IT-Sicherheitsgesetzes (ITSG). Wir schreiben live mit und haben das Wichtigste zusammengefasst. Zusammenfassung Die Debatte verlief erwartbar. Mitglieder von Grünen und Linke wiesen auf Kritikpunkte im Gesetz hin, die wir bereits heute Morgen im Wesentlichen zusammengefasst haben. Mitglieder […]
-
: Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick Ab 9 Uhr wird es heute eine Debatte über das IT-Sicherheitsgesetz im Bundestag geben, danach geht es in die Abstimmung. Gleichzeitig zur Abstimmung steht auch ein Entschließungsantrag der Grünen, die fordern, dass das IT-Sicherheitsgesetz in seiner jetzigen Form zurückgezogen und verbessert werden soll. Wir haben den Gesetzgebungsprozess intensiv begleitet und fassen vor der Entscheidung, deren […]
-
: IT-Sicherheitsgesetz wird bald verabschiedet – Große Koalition hat noch Änderungswünsche
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : IT-Sicherheitsgesetz wird bald verabschiedet – Große Koalition hat noch Änderungswünsche Fast parallel zur Vorratsdatenspeicherung geht das IT-Sicherheitsgesetz seinen Weg durchs Parlament. Und das mit wesentlich weniger Medienaufmerksamkeit. Schon am Freitag, dem 12.6., soll es in zweiter und dritter Lesung den Bundestag passieren. Im Vergleich zur letzten uns bekannten Version gab es noch einige Änderungen, wie heise.de mit Verweis auf einen Änderungsantrag der Großen Koalition berichtete. […]
-
: EU-Parlament entwickelt Paket für „PGP-artige“ Software und verweist in der Zwischenzeit auf Office, 7zip und PDF
Europaparlamentsgebäude in Straßburg - <a href="http://creativecommons.org/licenses/by-sa/3.0/de">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Europ%C3%A4isches_Parlament#/media/File:Europaeisches_parlament_strassburg_mit_flaggen.jpg">King</a> : EU-Parlament entwickelt Paket für „PGP-artige“ Software und verweist in der Zwischenzeit auf Office, 7zip und PDF Letzte Woche habe wir darüber berichtet, dass im Europaparlament seit Beginn der NSA-Affäre wenig in Hinsicht IT-Sicherheit passiert ist. Wir veröffentlichen nun das ganze Schreiben der Generaldirektion Innovation und technologische Unterstützung (DG ITEC), das zeigt, wie versucht wird, statt PGP auf die „internen Verschlüsselungsmethoden von Office, 7zip und PDF“ zu verweisen. Grundlage des Schreibens ist […]
-
: Wir veröffentlichen Zwischenbericht zur IT-Sicherheit im EU-Parlament: Es ist wenig passiert
Plenarsaal des Europäischen Parlaments in Straßburg. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:J._Patrick_Fischer">J._Patrick_Fischer</a>. Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/de/">BY-SA 3.0</a>. : Wir veröffentlichen Zwischenbericht zur IT-Sicherheit im EU-Parlament: Es ist wenig passiert Wenn es um IT-Sicherheit im Europäischen Parlament geht, ist seit Beginn der NSA-Affäre nicht viel passiert. Das zeigt ein interner Zwischenbericht der Generaldirektion Innovation und technologische Unterstützung (ITEC), den wir an dieser Stelle veröffentlichen. Der Ausschuss des EU-Parlaments für Bürgerliche Freiheiten, Justiz und Inneres (LIBE) hat im Januar einen Folgebericht zu ihrem Abschlussbericht zum Überwachungsskandal […]
-
: Anhörung zum IT-Sicherheitsgesetz im Bundestag (Liveblog und Fazit)
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : Anhörung zum IT-Sicherheitsgesetz im Bundestag (Liveblog und Fazit) Wie bereits angekündigt, findet heute ab 14 Uhr eine Expertenanhörung zum Thema IT-Sicherheitsgesetz (ITSG) im Innenausschuss des Bundestages statt. Kurze Erinnerungsauffrischung: Das IT-Sicherheitsgesetz liegt derzeit in Fassung eines Gesetzesentwurfes vor, der von uns und vielen anderen, wie etwa dem CCC, stark kritisiert wird. Eigentlich soll er für mehr Sicherheit, vorrangig bei „Kritischen Unternehmen und Infrastrukturen“ […]
-
: IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung! Über eine Informationsfreiheitsanfrage zu den Blackberry-Kryptophones haben wir erfahren, dass es im Bundesinnenministerium (BMI) mit Anweisungen zur verschlüsselten Kommunikation ziemlich mau aussieht. Aber wir wollten wissen, wie mau genau und haben die Hausanordnung zum Einsatz von Informationstechnik im BMI per IFG-Anfrage angefordert und erhalten. Zurück in die 90er Bei ersten Durchlesen fällt auf: Das Dokument […]
-
: „Hightech-Strategie“ der Bundesregierung: 180 Millionen für die Sicherheit (Update)
: „Hightech-Strategie“ der Bundesregierung: 180 Millionen für die Sicherheit (Update) Die Bundesregierung hat bekanntgegeben, dass die Bundesminister sich auf ein Rahmenprogramm zu Fragen von IT-Sicherheit im Kontext der Hightech-Strategie geeinigt haben: Klar ist: Computerkriminalität und das Ausspionieren von Daten nehmen zu. 2013 stieg die weltweite Zahl von Angriffen auf die IT-Sicherheit um 48 Prozent auf insgesamt fast 43 Millionen. Das entspricht 117.330 Angriffen pro Tag. […]
-
: Onlinejournalismus-Fail: Wie aus einem gescheiterten No-Spy-Erlass ein Gesetz wird
Quellcode offenlegen per Gesetz? Schön wär's - via moviecode.tumblr.com : Onlinejournalismus-Fail: Wie aus einem gescheiterten No-Spy-Erlass ein Gesetz wird Seit ein paar Tagen geistert, initiiert vom Wall Street Journal, die Nachricht durch englischsprachige Medien, dass in Deutschland ein „Internetsicherheitsgesetz“ debattiert würde, dass „US-Technologie-Firmen aus Deutschlands digitaler Wirtschaft ausschließen könnte.“ Es sieht neue Bedingungen vor, etwa Quellcode oder andere proprietäre Daten offenzulegen. Es soll für Firmen gelten, die Informationstechnologie an die deutsche Regierung verkaufen oder […]
-
: Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität
Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr) : Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität Auf der heutigen Pressekonferenz im Haus der Bundespressekonferenz wurde ein Lagebericht zur Computer- und Internetkriminalität 2013/14 – Bundesdeutsch: Cyberkriminalität – vorgestellt. Jörg Ziercke, Präsident des BKA und Dieter Kempf, Präsident des IT-Branchenverbandes BITKOM erläuterten die Lage der Bedrohung. Für Ziercke steht unmissverständlich fest: Kriminalität im Internet nimmt beständig zu. Tatsächlich betrug der Anstieg von 2012 […]
-
: Die fünf B und die IT-Sicherheit
Internet Security - <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC-BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/penut/">penut</a> : Die fünf B und die IT-Sicherheit In den vergangengen Tagen gab es bereits zwei Artikel auf Netzpolitik, die sich etwas näher mit dem Entwurf des IT-Sicherheitsgesetz auseinander gesetzt haben. Während es in Annas Artikel um eine Zusammenfassung ging und beim zweiten etwas spezieller um Meldepflichten und Verantwortlichkeiten, dreht sich dieser hier um die fünf B in dem Entwurf (BKA, BND, BfV, BSI […]
-
: Broschüre des Zentrums für Investigativen Journalismus: IT-Sicherheit für Journalisten
: Broschüre des Zentrums für Investigativen Journalismus: IT-Sicherheit für Journalisten Das Zentrum für Investigativen Journalismus ist „eine gemeinnützige Organisation mit Sitz in London, die Journalisten, Forscher, Produzenten und Studenten in der Praxis und Methodik des investigativen Journalismus schult“ (Wikipedia). Und da die gegenwärtige Totalüberwachung auch journalistische Arbeit bedroht, haben sie ein Handbuch über IT-Sicherheit herausgegeben: Information Security for Journalists. After Snowden’s disclosures we know that […]
-
: IT-Sicherheitsgesetz vor dem Aus: Wirtschaft verhindert Meldepflicht über Sicherheitsvorfälle
: IT-Sicherheitsgesetz vor dem Aus: Wirtschaft verhindert Meldepflicht über Sicherheitsvorfälle Betreiber „kritischer Infrastrukturen“ sollen nicht zeitnah verpflichtet werden, IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik zu melden. Durch Druck von Wirtschaftsverbänden blockiert das Wirtschaftsministerium einen entsprechenden Gesetzentwurf des Innenministeriums. Statt einer Meldepflicht an den Staat sollten aber immer die Betroffenen davon erfahren, wenn ihre Daten abhanden gekommen sind. Anfang März berichteten wir über […]
-
: Vorratsdaten in Frankreich: Auch Passwörter werden gespeichert [4. Update]
: Vorratsdaten in Frankreich: Auch Passwörter werden gespeichert [4. Update] Am 25. Februar ist in Frankreich das Gesetz (eigentlich: Dekret) zur Umsetzung der Vorratsdatenspeicherungs-Richtlinie der EU beschlossen worden, die Veröffentlichung im Amtsblatt erfolgte am 1. März. Neben den bereits bekannten und in der Richtlinie genannten Daten wie IP-Adressen, Telefonnummern, Email-Adressen etc., aus denen man bereits unglaublich viel über die Teilnehmer erfahren kann, ist in letzter […]
-
: Lobbying und Sensationslust statt Cyber War
: Lobbying und Sensationslust statt Cyber War Wie der Guardian berichtet, kommt eine Studie der Uni Oxford zu dem Ergebnis, dass es äußerst unwahrscheinlich sei, dass es jemals einen reinen Cyber War geben wird. Heavy lobbying, lurid language and poor analysis are inhibiting government planning for cyber protection In dem Bericht, den die britischen Forscher im Rahmen der OECD-Studie „Future Global Shocks“ […]
-
: Botnets, Internetanbieter und Politik – auf sanften Sohlen zu neuen nationalen Strukturen der Internet-Regulierung?
: Botnets, Internetanbieter und Politik – auf sanften Sohlen zu neuen nationalen Strukturen der Internet-Regulierung? Dieser Gastbeitrag stammt von Andreas Schmidt, der an der Technischen Universität Delft zu institutionellen und organisatorischen Aspekten von Internet-Sicherheit forscht. Er bloggt seit kurzem auch dazu auf netdefences.com. (RB) Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Verband der Internetbetreiber (eco) haben vereinbart, im Rahmen einer Kooperation eine Art nationales Botnet-Zentrum zu errichten. […]
-
: Änderungsentwurf zum BSI-Errichtungsgesetz im Volltext
: Änderungsentwurf zum BSI-Errichtungsgesetz im Volltext Der bisher nicht öffentliche Referentenentwurf für das Änderungsgesetz zum BSI-Errichtungsgesetz ist uns gerade zugespielt worden. Im September hatten wir bereits auf eine Sendung im Deutschlandradio verwiesen, in dem auf eine geplante Befugnis des BSI hingewiesen wurde, sich Zugang zu Gebäuden, Einrichtungen und informationstechnischen Systemen [zu] verschaffen, die für den Betrieb der betroffenen Informationstechnik von Bedeutung […]