Blog-Archive

IT-Sicherheit: Kommt das Gütesiegel für internetfähige Produkte?

Zählen Sie einmal, wie viele internetfähige Geräte Sie Zuhause nutzen. Da dürfte einiges zusammenkommen: Router, Laptop, Smartphone, Tablet, Fernseher, vielleicht sogar IP-Kamera, Alarmanlage, Thermostat, Spielkonsole, Internet-Radio und so weiter. Und zukünftig dürften es auch noch mehr werden, denn immer mehr

Veröffentlicht in Netzpolitik, Technologie Getagged mit: , , , , , , , ,

Wikileaks Geheimdienstenthüllungen: Jetzt also WLAN

Man hätte es ahnen können: Nachdem erst Edward Snowden und seit einigen Monaten auch Wikileaks (Code-Name „Vault 7)“ Tausende vertraulicher Dokumente über die diversen technischen Spionageprogramme von NSA & Co. veröffentlichten, war es eigentlich nur eine Frage der Zeit, bis

Veröffentlicht in Netzpolitik, Technologie Getagged mit: , , , , , , , , , ,

Digitalpolitik der Bundesregierung: Heiße Luft oder digitaler Meilenstein?

Am 24. September wählen wir zum 19. Mal den Deutschen Bundestag. Damit endet auch die Legislaturperiode, in der es erstmalig eine explizite „Digitale Agenda“ gab. Mit ihrer Digitalpolitik hatte sich die Bundesregierung große Ziele gesetzt und – so viel lässt

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , , , , ,

Freies WLAN: Bald ohne die Eidgenossen?

Die EU will kostenloses WLAN in ganz Europa durchsetzen und animiert Städte und Gemeinden dazu, sich für die Initiative WiFi4EU zu bewerben. Die Bundesregierung bessert beim Telemediengesetz nach, um so endlich rechtssichere WLAN-Hotspots zu garantieren. Europa scheint sich einig: Wir

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , , ,

Wikileaks: CIA-Enthüllungen werfen dunkle Schatten

Experten sind sich einig: Die in der vergangenen Woche geleakten CIA-Dokumente offenbaren eine neue Dimension der digitalen Überwachung. Es handelt sich diesmal nicht um Informationen, die im Fahrwasser der Snowden-NSA-Enthüllungen veröffentlicht wurden. Nein, es geht um viel mehr. Um eine

Veröffentlicht in Netzpolitik, Unternehmen Getagged mit: , , , , , , , , , , , , , , ,

Datenschutz: US-Gerichte schüren neue Unsicherheiten

An einem langen Atem mangelt es der US-Regierung nicht. Im Rechtsstreit mit Microsoft um die Herausgabe von E-Mail-Daten eines ausländischen Kunden, die in einem Rechenzentrum in Irland gespeichert sind, ist man bis zum Schluss hartnäckig geblieben. Erst die vierte und

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , , , ,

Cyber-Sicherheitsstrategie: Plan mit Lücken

Schmerzlich mussten vergangene Woche rund 900.000 Telekom-Kunden erfahren, welche Gefahren im Cyber-Raum lauern. Viele konnten weder das Internet nutzen, noch fernsehen oder einfach „nur“ telefonieren. Grund für die tausendfachen Störungen war ein weltweit angelegter Hacker-Angriff auf DSL-Router. Der Vorfall zeigt,

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , ,

Privacy Shield: Zurück auf Los?

Es war ein großer Schlag für die transatlantische Digitalwirtschaft: Im Oktober 2015 hatte der Europäische Gerichtshof (EuGH) das Safe-Harbor-Abkommen für null und nichtig erklärt. Damit wurde von jetzt auf gleich dem legalen Transfer personenbezogener Daten europäischer Bürger in die USA

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , ,

The Shadow Brokers und die NSA: Wer den Schaden hat…

Ein Ereignis hält aktuell die IT-Welt in Atem: Unbekannte, die sich schlicht „The Shadow Brokers“ nennen, haben brisante Informationen des US-Geheimdienstes NSA erbeutet. Dabei handelt es sich um sogenannte Exploits, die Details darüber enthalten, wie Schwachstellen in Soft- und Hardware

Veröffentlicht in Engagement, Unternehmen Getagged mit: , , , , , , , ,

Privacy Shield: Echter Schutz oder Feigenblatt?

Am Dienstag ist der Nachfolger des vom EuGH gekippten Safe-Harbor-Abkommens, das sogenannte Privacy Shield, zwischen der EU und den USA in Kraft getreten. Für viele europäische Unternehmen endet damit eine Zeit der Unsicherheit – schließlich können sie auf Grundlage des

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , , ,