Die Entscheidung war abzusehen: Der Generalbundesanwalt hat nicht genügend Beweise gefunden, um gegen das mögliche Abhören von Merkels Handy durch die NSA weiter zu ermitteln. (NSA, Vorratsdatenspeicherung) Der ganze Artikel: Keine Beweise: Generalbundesanwalt stellt Ermittlungen zu Merkel-Handy ein
Bundestag: Provider begrüßen Änderungen im IT-Sicherheitsgesetz
Deutschland gibt sich eines der weltweit ersten IT-Sicherheitsgesetze. Betreiber kritischer Infrastrukturen müssen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit vermeiden. Der IT-Mittelstand ist dagegen, die Provider freuen sich über die Änderungen. (Verschlüsselung, Server-Applikationen) Der ganze Artikel: Bundestag: Provider begrüßen Änderungen…
Bundestag verabschiedet IT-Sicherheitsgesetz
Betreiber kritischer Infrastrukturen müssen künftig Sicherheitsstandards einhalten und Störungen melden. Dies wird in einem vom Parlament beschlossenen Gesetzentwurf festgelegt, der eine "freiwillige Vorratsdatenspeicherung" zulässt. Der ganze Artikel: Bundestag verabschiedet IT-Sicherheitsgesetz
Deutscher Bundestag verabschiedet IT-Sicherheitsgesetz
Der Deutsche Bundestag hat heute den Entwurf der Bundesregierung für ein Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) verabschiedet. Mehr Informationen hierzu sind in der Pressemitteilung des Bundesinnenministeriums abrufbar. Der ganze Artikel: Deutscher Bundestag verabschiedet IT-Sicherheitsgesetz
UP KRITIS: Infoveranstaltung am 25. Juni 2015 in Bonn
Das Bundesamt für Sicherheit in der Informationstechnik lädt interessierte Unternehmen ein, sich am Donnerstag, den 25. Juni 2015, 13:30 Uhr, in Bonn im Rahmen einer Informationsveranstaltung zum UP KRITIS über die Möglichkeiten einer Beteiligung zu informieren. Der ganze Artikel: UP…
Radikale Hacktivisten nehmen Medien ins Visier
Politisch motivierte Gruppierungen etablieren sich als Risikoquelle für die Nachrichtenbranche. Wie sich terroristisch geprägter Hacktivismus von staatlich gelenkten Angriffen auf Medien und Journalisten unterscheiden, beleuchtet dieser Beitrag. Der ganze Artikel: Radikale Hacktivisten nehmen Medien ins Visier
Cyber-Angriff auf Bundestag wohl durch Link in E-Mails
E-Mails mit einem Link zu Schadsoftware: So einfach sollen die Angreifer in das Computersystem des Bundestages eingedrungen sein. Während Herkunft und Ausmaß des Angriffs noch unklar sind, wollen die … Der ganze Artikel: Cyber-Angriff auf Bundestag wohl durch Link in…
Trojaner-Angriff auf Bundestag: BSI-Präsident weist Vorwürfe zurück
Nur Dilletanten in der IT-Verwaltung des Bundestags? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt kontra und verweist auf ignorante Abgeordnete. Völlige Sicherheit könne es außerdem nicht geben. Der ganze Artikel: Trojaner-Angriff auf Bundestag: BSI-Präsident weist Vorwürfe zurück
Mobile Sicherheitssysteme: Mehr Sicherheit für unser Wasser
Primäre Versorgungseinrichtungen, zu denen auch Wasser- und Abwasserwerke gehören, sind für das Funktionieren unserer komplexen verkehrstechnischen, wirtschaftlichen und gesellschaftlichen Infrastrukturen unerlässlich. Ein Versagen derselben führt dabei nicht nur zu Versorgungsengpässen, sondern geht auch stets einher mit hohen wirtschaftlichen Schäden. Der…
Privatsphäre im Internet der Dinge
Wie sieht der Verbraucher das Internet der Dinge und wie wichtig sind ihm Sicherheit und Privatsphäre? Die Studie „Datenschutz und Sicherheit in einer vernetzten Welt“ von Trend Micro befasst sich mit diesen Fragen und klärt, ob Komfort vor Sicherheit geht.…
Kentec: Historische Bank in Tirana gesichert
Kentec hat den neuen Museumsbereich der historischen Zentralbank in Tirana, Albanien, mit einer Brandschutzlösung ausgestattet. Der ganze Artikel: Kentec: Historische Bank in Tirana gesichert
SIEM leicht gemacht
Um ihre IT angemessen zu schützen, müssen Administratoren heute Sicherheitsrisiken frühzeitig erkennen und das Geschehen in ihrem Unternehmen beobachten. Dabei hilft ein Security Information and Event … Der ganze Artikel: SIEM leicht gemacht
Ifsec 2015: Simonsvoss zeigt Türüberwachung im Beschlag
Auf der internationalen Sicherheitsmesse Ifsec 2015 in London präsentiert Simonsvoss erstmalig sein digitales Smarthandle mit Türüberwachungsfunktion für die Smartintego-Produktlinie. Der ganze Artikel: Ifsec 2015: Simonsvoss zeigt Türüberwachung im Beschlag
Nedap: Aeos vor Desfire-Relay-Angriffen geschützt
In einer Studie des niederländischen Forschungsinstitutes TNO hat sich heraus gestellt, dass die Sicherheitsplattform Aeos von Nedap die Risiken von Relay-Angriffen auf ein Minimum begrenzt. Der ganze Artikel: Nedap: Aeos vor Desfire-Relay-Angriffen geschützt
Bundestags-Hack: Laut Lammert kein Hardware-Austausch erforderlich
Der Angriff auf die IT-Systeme des Bundestags hat offenbar nicht so große Folgen wie bislang befürchtet. Zwar sollen Teile des Systems neu aufgesetzt werden, jedoch ohne die Hardware auszutauschen. Über die Hacker gibt es erste Spekulationen. (Bundesregierung, Virus) Der ganze…
The Fappening: Die Spur führt nach Chicago
Das FBI hat laut Gerichtsdokumenten entscheidende Fortschritte bei der Suche nach den unbekannten Hackern gemacht, die im vergangenen Jahr zahlreiche Intimfotos von Prominenten veröffentlicht hatten. Der ganze Artikel: The Fappening: Die Spur führt nach Chicago
Sicherheitsexperte Kaspersky: Windows in Sachen Sicherheit vorn
Für den Sicherheitsspezialisten und Chef des gleichnamigen Sicherheitsdienstleisters Eugene Kaspersky hat Microsoft seine Windows-Betriebssysteme inzwischen soweit entwickelt, dass sie deutlich sicherer sind als die Konkurrenz. (Weiter lesen) Der ganze Artikel: Sicherheitsexperte Kaspersky: Windows in Sachen Sicherheit vorn
Bundestag: „Von einem Totalschaden kann keine Rede sein“
Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. Das berichtet der Unionsabgeordnete Thomas Jarzombek und beruft sich auf das BSI. (Bundesregierung, Virus) Der ganze Artikel: Bundestag: „Von einem Totalschaden kann keine Rede sein“
Ist Social Media in Unternehmen eine Sicherheitslücke?
In einer neuen Studie aus dem Vereinigten Königreich vom Mai diesen Jahres, bei der 200 IT-Profis zum Thema Sicherheit bei Social Media befragt wurden, glaubten 80 Prozent davon, dass diese Kanäle leichte Beute für Angreifer sind, um ins Unternehmensnetzwerk einzudringen.…
BGH verhandelt über illegalen Musiktausch im Internet
Unter welchen Umständen kann eine Familie haftbar gemacht werden, wenn von ihrem PC aus online illegal Musiktitel getauscht worden sein sollen? Diese Frage beschäftigt seit Donnerstag den Bundesgerichtshof … Der ganze Artikel: BGH verhandelt über illegalen Musiktausch im Internet