Büro mit Computern
Technologie

IT-Sicherheitsgesetz 2.0Eine vertane Chance für die IT-Sicherheit in Deutschland

Seit zwei Jahren arbeitet die Bundesregierung an einem neuen IT-Sicherheitsgesetz. Trotz hoher Priorität und wiederholter Ankündigungen ist bisher noch nicht viel daraus geworden. Eine Analyse des veröffentlichten Entwurfs zeigt: Vielleicht ist es besser so.

Lesen Sie diesen Artikel: Eine vertane Chance für die IT-Sicherheit in Deutschland
Mann im Kapuzenpulli an Laptops
Überwachung

VerfassungsschutzrechtStaatstrojaner für Geheimdienste: „Tritt die Regelung in Kraft, werden wir dagegen klagen.“

Der Gesetzentwurf zum Verfassungsschutzrecht erregt die Gemüter: Bald sollen alle 19 Geheimdienste Smartphones und Geräte hacken dürfen. Wir sammeln Reaktionen aus Regierung, Parlament und Zivilgesellschaft.

Lesen Sie diesen Artikel: Staatstrojaner für Geheimdienste: „Tritt die Regelung in Kraft, werden wir dagegen klagen.“
Nutzerrechte

Massenphänomen "Dark Patterns"Wie Politik und Behörden gegen irreführendes Design vorgehen können

Immer mehr digitale Benutzeroberflächen sind so gebaut, dass sie Nutzer:innen dazu verleiten, der Preisgabe ihrer Daten zuzustimmen oder in Online-Shops besonders schnell auf „kaufen“ zu klicken. Das umgeht die Rechte von Verbraucher:innen, warnt die Stiftung Neue Verantwortung. Sie macht Vorschläge, wie Politik und Behörden auf manipulatives Design reagieren können.

Lesen Sie diesen Artikel: Wie Politik und Behörden gegen irreführendes Design vorgehen können
Ein Mann wirft einen Bumerang
Technologie

Entwurf für ein neues BundespolizeigesetzReaktionen auf die Hackback-Pläne des Innenministeriums (Update)

„Eine Gefahr für die öffentliche Sicherheit“, „Militarisierung des Cyberraums“, „erhebliche verfassungsrechtliche Bedenken“, „Gegenreaktionen sind zu erwarten“: So lauten die ersten Reaktionen auf frühere Pläne des Innenministeriums, der Bundespolizei das Zurückhacken zu erlauben. Die Pläne sind mittlerweile offenbar vom Tisch.

Lesen Sie diesen Artikel: Reaktionen auf die Hackback-Pläne des Innenministeriums (Update)
Demokratie

Report zu digitaler Zivilgesellschaft in Deutschland: Fallbeispiele und Fallstricke

Der 176 Seiten starke Report „Digitalisierung braucht Zivilgesellschaft“ kartographiert zivilgesellschaftliche Digitalinitiativen in Deutschland. Nach einer umfassenden Sammlung an Fallbeispielen schließt der Report mit einem Plädoyer für mehr zivilgesellschaftliche Kooperation.

Lesen Sie diesen Artikel: Report zu digitaler Zivilgesellschaft in Deutschland: Fallbeispiele und Fallstricke
Baustellen-Schild
Überwachung

Studie: 64 praktische Vorschläge für eine bessere Kontrolle der Massenüberwachung

Fünf Jahre nach Snowden geht die Massenüberwachung der Geheimdienste ungebremst weiter. Wenn schon die Befugnisse nicht beschränkt werden, muss die Überwachung wenigstens demokratisch kontrolliert werden. Eine neue Studie analysiert, wie andere Staaten Geheimdienste kontrollieren und was Deutschland davon lernen kann.

Lesen Sie diesen Artikel: Studie: 64 praktische Vorschläge für eine bessere Kontrolle der Massenüberwachung
John kerry und Mohammad bin Salman
Überwachung

ReaktionenDual-Use-Leaks: „Offenbarungseid der Bundesregierung“

Journalisten und Menschenrechtler, Opposition und SPD sind sich einig: Die Bundesregierung muss ihr Versprechen erfüllen und Überwachungsexporte in Diktaturen verbieten. Wir sammeln Reaktionen auf unsere Enthüllungen zur Dual-Use-Verordnung. Wirtschaftsminister Altmaier hätte nichts gegen stärkere Regeln, will aber vor allem fertig werden.

Lesen Sie diesen Artikel: Dual-Use-Leaks: „Offenbarungseid der Bundesregierung“
Schild Danger
Technologie

Schwachstellen-ManagementWie deutsche Behörden mit Zero-Day-Sicherheitslücken umgehen sollten

Wenn deutsche Behörden Sicherheitslücken in IT-Geräten ausnutzen wollen, müssen sie das in einem politischen Prozess begründen und verantworten. Die Stiftung Neue Verantwortung hat einen Vorschlag erarbeitet, wie ein solches Schwachstellen-Management aussehen kann. Eine Ausnutzung muss die Ausnahme bleiben.

Lesen Sie diesen Artikel: Wie deutsche Behörden mit Zero-Day-Sicherheitslücken umgehen sollten
Linkschleuder

Impulspapier fordert „Breitbandmessungspolitik“ statt leerer Versprechen

Wir brauchen eine „Breitbandmessungspolitik“, fordert die Stiftung Neue Verantwortung. Nirgendwo sonst weichen die Versprechen aus der Werbung und die tatsächlich gelieferte Leistung derart stark voneinander ab wie beim Internetzugang: Im Schnitt erhält nur jeder achte Nutzer die vom Netzbetreiber versprochene Bandbreite, ergab zuletzt der Jahresbericht der Bundesnetzagentur. Zwar stellen die Regulierer seit zwei Jahren ein […]

Lesen Sie diesen Artikel: Impulspapier fordert „Breitbandmessungspolitik“ statt leerer Versprechen
Überwachung

Journalistenverbände kritisieren BND-Gesetz als Angriff auf die Pressefreiheit

Am Freitag wird das BND-Gesetz in erster Lesung im Bundestag diskutiert. Journalistenvertreter bezeichnen das geplante Gesetz zur Legalisierung und Ausweitung der Massenüberwachung als Angriff auf die Presse- und Meinungsfreiheit.

Lesen Sie diesen Artikel: Journalistenverbände kritisieren BND-Gesetz als Angriff auf die Pressefreiheit
Linkschleuder

Einführung in IT-Sicherheitspolitik

„Mangelnde Transparenz trifft auf mangelndes Technikverständnis,“ klagte der mittlerweile aus dem Amt geschiedene BSI-Präsident Michael Hange bei der Vorstellung des Lageberichtes des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheit in Deutschland 2015. Spätestens seit dem Bundestag-Hack sollte auch dem letzten Hinterbänkler im Bundestag bewusst sein, welche wichtige Rolle das Thema IT-Sicherheit spielt. Ein […]

Lesen Sie diesen Artikel: Einführung in IT-Sicherheitspolitik
Netze

Unterschiedliche Regeln zur Netzneutralität könnten Internet fragmentieren

Sollten die USA und die EU ihre jeweiligen Regeln für Netzneutralität unterschiedlich auslegen, könnte das weitreichende Folgen bis hin zu einer Fragmentierung des Internets nach sich ziehen. Zu diesem Schluss kommt eine aktuelle Studie der Stiftung Neue Verantwortung, die die Debatten der vergangenen Jahre nachzeichnet und die unterschiedlichen Ansätze sowie deren potenzielle Auswirkungen untersucht. Zwar […]

Lesen Sie diesen Artikel: Unterschiedliche Regeln zur Netzneutralität könnten Internet fragmentieren