Blog-Archive

Wikileaks: CIA-Enthüllungen werfen dunkle Schatten

Experten sind sich einig: Die in der vergangenen Woche geleakten CIA-Dokumente offenbaren eine neue Dimension der digitalen Überwachung. Es handelt sich diesmal nicht um Informationen, die im Fahrwasser der Snowden-NSA-Enthüllungen veröffentlicht wurden. Nein, es geht um viel mehr. Um eine

Veröffentlicht in Netzpolitik, Unternehmen Getagged mit: , , , , , , , , , , , , , , ,

Datenschutz: US-Gerichte schüren neue Unsicherheiten

An einem langen Atem mangelt es der US-Regierung nicht. Im Rechtsstreit mit Microsoft um die Herausgabe von E-Mail-Daten eines ausländischen Kunden, die in einem Rechenzentrum in Irland gespeichert sind, ist man bis zum Schluss hartnäckig geblieben. Erst die vierte und

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , , , ,

Cyber-Sicherheitsstrategie: Plan mit Lücken

Schmerzlich mussten vergangene Woche rund 900.000 Telekom-Kunden erfahren, welche Gefahren im Cyber-Raum lauern. Viele konnten weder das Internet nutzen, noch fernsehen oder einfach „nur“ telefonieren. Grund für die tausendfachen Störungen war ein weltweit angelegter Hacker-Angriff auf DSL-Router. Der Vorfall zeigt,

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , ,

Privacy Shield: Zurück auf Los?

Es war ein großer Schlag für die transatlantische Digitalwirtschaft: Im Oktober 2015 hatte der Europäische Gerichtshof (EuGH) das Safe-Harbor-Abkommen für null und nichtig erklärt. Damit wurde von jetzt auf gleich dem legalen Transfer personenbezogener Daten europäischer Bürger in die USA

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , ,

The Shadow Brokers und die NSA: Wer den Schaden hat…

Ein Ereignis hält aktuell die IT-Welt in Atem: Unbekannte, die sich schlicht „The Shadow Brokers“ nennen, haben brisante Informationen des US-Geheimdienstes NSA erbeutet. Dabei handelt es sich um sogenannte Exploits, die Details darüber enthalten, wie Schwachstellen in Soft- und Hardware

Veröffentlicht in Engagement, Unternehmen Getagged mit: , , , , , , , ,

Privacy Shield: Echter Schutz oder Feigenblatt?

Am Dienstag ist der Nachfolger des vom EuGH gekippten Safe-Harbor-Abkommens, das sogenannte Privacy Shield, zwischen der EU und den USA in Kraft getreten. Für viele europäische Unternehmen endet damit eine Zeit der Unsicherheit – schließlich können sie auf Grundlage des

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , , ,

BSI nimmt Router-Sicherheit ins Visier

Im letzten Jahr bereits angekündigt, ist es jetzt da: Anfang Mai veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) sein Testkonzept für Breitbandrouter. Das Ziel des Kriterienkatalogs: Anwender und Provider in die Lage zu versetzen, die Sicherheit ihrer Router

Veröffentlicht in Engagement, Technologie Getagged mit: , , , , , , , , , ,

Netzwerkmanagement: Ab in die Cloud!

Cloud-Dienste sind hoch spannend. Als klassischen Cloud-Dienst kennen wir vor allem das Speichern von Daten in der Cloud. Dropbox ist hier das vermutlich prominenteste Beispiel. Im Privaten sind Cloud-Anwendungen kaum noch wegzudenken: Video-Streaming, Bilder- und Dokumentenaustausch, E-Mail und vieles mehr

Veröffentlicht in Technologie, Trends, Unternehmen Getagged mit: , , , , , , , , ,

Neues Vergaberecht ist das Aus für Backdoors!

Es sind Worte, die es in sich haben: „Auftragnehmer müssen […]gewährleisten, dass die von ihnen zu liefernde Hardware frei von Funktionen ist, die die Integrität, Vertraulichkeit und Verfügbarkeit der Hardware, anderer Hard- und/oder Software oder von Daten gefährden und dadurch

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , ,

Safe Harbor: Die Schonfrist ist vorbei

Schluss, aus, vorbei – Montag um Mitternacht endete die dreimonatige Übergangsfrist für Unternehmen, die ihre Datenübermittlung noch auf Grundlage des Safe-Harbor-Abkommens abwickelten. Ab sofort können europäische Datenschutzbehörden Verstöße bei der Übertragung von personenbezogenen Daten von der EU in die USA

Veröffentlicht in Netzpolitik, Unternehmen Getagged mit: , , , , , , , ,