Loch in Zaun und Aktivisten mit Polizei.
Technologie

KRITIS-DachgesetzInnenministerin Faeser will kritische Infrastruktur physisch besser schützen

Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe soll für den physischen Schutz Kritischer Infrastrukturen verantwortlich werden. Das geht aus Eckpunkten für ein KRITIS-Dachgesetz hervor, die wir veröffentlichen. Die Arbeitsgemeinschaft KRITIS kritisiert, dass die Zivilgesellschaft bisher nicht beteiligt ist.

Lesen Sie diesen Artikel: Innenministerin Faeser will kritische Infrastruktur physisch besser schützen
Hochspannungsleitungen
Technologie

Stromausfall durch Hacker?Cyber-Abwehrzentrum fordert besseren Schutz statt Angriffe

Droht Europa ein Stromausfall durch Hacker-Angriffe? Das Nationale Cyber-Abwehrzentrum hat dazu ein Lagebild erstellt, das wir veröffentlichen. Die Koordinierungsstelle fordert bessere Schutzmaßnahmen, aber keine offensiven Fähigkeiten. Verteidigung bleibt die beste Verteidigung.

Lesen Sie diesen Artikel: Cyber-Abwehrzentrum fordert besseren Schutz statt Angriffe
Überwachung

Cybersicherheitsstrategie der Regierung: Widersprüchliche Verschlüsselungsdiskussion geht weiter

Eine neue Cybersicherheitsstrategie der Bundesregierung ist da. Unternehmen und Staat sollen bei der IT-Sicherheit zusammenarbeiten, die Bevölkerung soll weg von der „digitalen Sorglosigkeit“ und sichere Verschlüsselung nutzen. Sicherheitsbehörden sollen die wiederum knacken können. Ein Widerspruch, der sich nicht auflösen lässt.

Lesen Sie diesen Artikel: Cybersicherheitsstrategie der Regierung: Widersprüchliche Verschlüsselungsdiskussion geht weiter
Technologie

Tatü, tata: „Cyberwehr“ für Hilfe bei IT-Sicherheitsvorfällen geplant – Unternehmen sollen kostenlos mitmachen

Die „Cyberwehr“ kommt, eine Feuerwehr für den Cyberraum. Sie soll unter Leitung des Bundesamtes für Sicherheit in der Informationstechnik bei IT-Sicherheitsvorfällen zum Einsatz kommen. Die Experten dafür sollen aus der Wirtschaft kommen und kostenlos für die Behörde arbeiten. Wir veröffentlichen einen Entwurf der Kooperationsvereinbarung.

Lesen Sie diesen Artikel: Tatü, tata: „Cyberwehr“ für Hilfe bei IT-Sicherheitsvorfällen geplant – Unternehmen sollen kostenlos mitmachen
Überwachung

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Snowden-Dokumente sind nachvollziehbar und reale Gefahren“

In der 104. Sitzung des Untersuchungsausschusses sagten der BSI-Vizepräsident und der „Architekt der heutigen Bundes-IT“, dass die Snowden-Dokumente authentisch und nachvollziehbar sind. Deutlich wurde erneut die schizophrene Rolle des BSI, das aus dem BND hervor ging und dessen Vizepräsident im Leitungsstab des BND von den Abhör-Aktionen Eikonal und Glotaic wusste.

Lesen Sie diesen Artikel: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Snowden-Dokumente sind nachvollziehbar und reale Gefahren“
Technologie

Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“

Um 9 Uhr beginnen die zweite und dritte Beratung des „Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme”, des IT-Sicherheitsgesetzes (ITSG). Wir schreiben live mit und haben das Wichtigste zusammengefasst. Zusammenfassung Die Debatte verlief erwartbar. Mitglieder von Grünen und Linke wiesen auf Kritikpunkte im Gesetz hin, die wir bereits heute Morgen im Wesentlichen zusammengefasst haben. Mitglieder […]

Lesen Sie diesen Artikel: Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“
Technologie

Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick

Ab 9 Uhr wird es heute eine Debatte über das IT-Sicherheitsgesetz im Bundestag geben, danach geht es in die Abstimmung. Gleichzeitig zur Abstimmung steht auch ein Entschließungsantrag der Grünen, die fordern, dass das IT-Sicherheitsgesetz in seiner jetzigen Form zurückgezogen und verbessert werden soll. Wir haben den Gesetzgebungsprozess intensiv begleitet und fassen vor der Entscheidung, deren […]

Lesen Sie diesen Artikel: Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick