Blog-Archive

Cyber-Sicherheitsstrategie: Plan mit Lücken

Schmerzlich mussten vergangene Woche rund 900.000 Telekom-Kunden erfahren, welche Gefahren im Cyber-Raum lauern. Viele konnten weder das Internet nutzen, noch fernsehen oder einfach „nur“ telefonieren. Grund für die tausendfachen Störungen war ein weltweit angelegter Hacker-Angriff auf DSL-Router. Der Vorfall zeigt,

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , ,

Privacy Shield: Zurück auf Los?

Es war ein großer Schlag für die transatlantische Digitalwirtschaft: Im Oktober 2015 hatte der Europäische Gerichtshof (EuGH) das Safe-Harbor-Abkommen für null und nichtig erklärt. Damit wurde von jetzt auf gleich dem legalen Transfer personenbezogener Daten europäischer Bürger in die USA

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , ,

The Shadow Brokers und die NSA: Wer den Schaden hat…

Ein Ereignis hält aktuell die IT-Welt in Atem: Unbekannte, die sich schlicht „The Shadow Brokers“ nennen, haben brisante Informationen des US-Geheimdienstes NSA erbeutet. Dabei handelt es sich um sogenannte Exploits, die Details darüber enthalten, wie Schwachstellen in Soft- und Hardware

Veröffentlicht in Engagement, Unternehmen Getagged mit: , , , , , , , ,

Privacy Shield: Echter Schutz oder Feigenblatt?

Am Dienstag ist der Nachfolger des vom EuGH gekippten Safe-Harbor-Abkommens, das sogenannte Privacy Shield, zwischen der EU und den USA in Kraft getreten. Für viele europäische Unternehmen endet damit eine Zeit der Unsicherheit – schließlich können sie auf Grundlage des

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , , ,

BSI nimmt Router-Sicherheit ins Visier

Im letzten Jahr bereits angekündigt, ist es jetzt da: Anfang Mai veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) sein Testkonzept für Breitbandrouter. Das Ziel des Kriterienkatalogs: Anwender und Provider in die Lage zu versetzen, die Sicherheit ihrer Router

Veröffentlicht in Engagement, Technologie Getagged mit: , , , , , , , , , ,

Netzwerkmanagement: Ab in die Cloud!

Cloud-Dienste sind hoch spannend. Als klassischen Cloud-Dienst kennen wir vor allem das Speichern von Daten in der Cloud. Dropbox ist hier das vermutlich prominenteste Beispiel. Im Privaten sind Cloud-Anwendungen kaum noch wegzudenken: Video-Streaming, Bilder- und Dokumentenaustausch, E-Mail und vieles mehr

Veröffentlicht in Technologie, Trends, Unternehmen Getagged mit: , , , , , , , , ,

Neues Vergaberecht ist das Aus für Backdoors!

Es sind Worte, die es in sich haben: „Auftragnehmer müssen […]gewährleisten, dass die von ihnen zu liefernde Hardware frei von Funktionen ist, die die Integrität, Vertraulichkeit und Verfügbarkeit der Hardware, anderer Hard- und/oder Software oder von Daten gefährden und dadurch

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , ,

Safe Harbor: Die Schonfrist ist vorbei

Schluss, aus, vorbei – Montag um Mitternacht endete die dreimonatige Übergangsfrist für Unternehmen, die ihre Datenübermittlung noch auf Grundlage des Safe-Harbor-Abkommens abwickelten. Ab sofort können europäische Datenschutzbehörden Verstöße bei der Übertragung von personenbezogenen Daten von der EU in die USA

Veröffentlicht in Netzpolitik, Unternehmen Getagged mit: , , , , , , , ,

Jahresrückblick 2015: Was uns im Blog bewegt hat

Traditionell ist der Dezember bei den Medien für die großen Jahresrückblicke reserviert – auch das Jahr 2015 macht hier keine Ausnahme. Neben der großen Weltpolitik haben auch viele netzpolitische Themen für die eine oder andere Schlagzeile gesorgt – und den

Veröffentlicht in Engagement, Netzpolitik Getagged mit: , , , , , , , , , , , , , , , , ,

Der Nationale IT-Gipfel und die Digitale Souveränität: Randnotizen

Hinter uns liegen zwei Tage geballter Digitalisierungsdiskussionen und -visionen. Am Mittwoch und Donnerstag vergangener Woche hatte die Bundesregierung – diesmal in der deutschen Startup-Metropole Berlin – zum Nationalen IT-Gipfel 2015 geladen. Unter den Keynote-Speakern und Diskutanten das halbe Kabinett, die

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , ,