Nach den Vorfällen bei Microsoft greifen die US-Behörden durch. Das passive BSI sollte sich ein Beispiel an den US-Kollegen nehmen, meint Jürgen Schmidt.
Der Programmierer, der eine gravierende Lücke in der Software der Firma Modern Solution aufgedeckt hat, fällt unter den Hackerparagrafen, meint das Gericht.
Der Diebstahl eines Signatur-Schlüssels wirft weiterhin Fragen auf, die Microsoft nicht beantwortet. Was betroffene Unternehmen jetzt selbst tun können.
Mehr als drei Monaten wusste Microsoft von einer kritischen Lücke der Azure-Cloud, ohne sie zu schließen. Der Chef von Tenable findet dafür harsche Worte.
Die Zentral- und Ansprechstelle Cybercrime und der Kinderschutzbund kritisieren eine in der EU-Verordnung zur Chatkontrolle geplante anlasslose Überwachung von Inhalten. Beide Institutionen fordern stattdessen vor allem mehr Personal und andere Maßnahmen zum Schutz von Kindern.
Ministerin Faeser will BSI-Chef Schönbohm abberufen. Für die IT-Sicherheit verheißt das womöglich nichts Gutes, findet Senior Fellow Security Jürgen Schmidt.
Ein IT-Experte half, Firmensysteme sicherer zu machen. Statt Belohnung gab es eine Hausdurchsuchung der Polizei, bei der seine Ausrüstung beschlagnahmt wurde.
Probleme beim Telekommunikationsgesetz, IT-SiG 2.0, Quellen-TKÜ und anderen Vorhaben. Große netzpolitische Erblast. Experte nennt Gesetzesvorhaben "Katastrophe".
Längst Totgesagte tauchen wieder auf: Der verpflichtende Einbau von Hintertüren bei Verschlüsselung ist zurück in der politischen Diskussion. Mit einem Papier des EU-Ministerrats erhöht sich der Druck auf die Anbieter von verschlüsselter Kommunikation. Ein Kommentar zu den Folgen verpflichtender Hin
Ein ehemaliger NSA-Mitarbeiter deckt zwei massive Sicherheitslücken in Zoom auf. Ein deutscher Hacker erkennt weitere mögliche Einfallstore für Hacker. Nicht nur die Vertraulichkeit von Video-Konferenzen ist damit gefährdet, sondern die Sicherheit von jedem einzelnen Nutzer.
Schon die wenigen bekannten Informationen zum Hackerangriff auf das Bundesnetz offenbaren wieder einmal zentrale Schwächen der IT-Sicherheit der öffentlichen Verwaltung. Alvar Freude hat deswegen sieben Forderungen zusammengetragen.
Die Länderkammer hat einen Gesetzentwurf passieren lassen, wonach die Polizei künftig Internet-Telefonate und Messenger-Kommunikation bei Verdacht auf viele Delikte überwachen sowie Computer heimlich durchsuchen darf.
B. Esslinger, and A. Wacker. Wirtschaftsinformatik: Eine Einführung (Pearson Studium - Economic BWL), Wirtschaftsinformatik, chapter 15, Hallbergmoos, Germany: Pearson Deutschland GmbH, 3 edition, (Oktober 2015)
K. Martin Rost. Informatik 2013 - Informatik angepasst an Menschen, Organisation und Umwelt, volume P-220 of Lecture Notes in Informatics (LNI), Gesellschaft für Informatik, 1. edition, (2013)