| # taz.de -- IT-Sicherheit | |
| Elektronische Patientenakte: Das digitale Gesundheitsarchiv startet | |
| Ab Mittwoch müssen Arztpraxen und Kliniken Millionen elektronische | |
| Patientenakten füllen. Die wichtigsten Punkte, die jetzt zu beachten sind. | |
| IT-Experte über bedrohte Infrastruktur: „Es wird maximal rumgeeiert“ | |
| Ob Anschläge auf Strommasten oder Drohnenangriffe: Beim neuen | |
| Kritis-Dachgesetz sieht IT-Sicherheitsexperte Manuel Atug | |
| Verbesserungsbedarf. | |
| Sammelklage gegen Facebook: 100 Euro für Daten-Kontrollverlust | |
| Facebook hatte vor einigen Jahren persönliche Daten wie Namen und | |
| Telefonnummern nicht genug geschützt. Nun startet hierzulande eine | |
| Sammelklage. | |
| Digitalisierung im Gesundheitswesen: Die Daten lassen sich missbrauchen | |
| Die elektronische Patientenakte ist wie ein alter Schokohase: gut gemeint, | |
| aber nicht undingt zuträglich für die Gesundheit. | |
| Zwischen Widersprüchen und KI: Digitale Patientenakte für alle gestartet | |
| Die elektronische Patientenakte gibt es ab jetzt bundesweit für die | |
| gesetzlich Versicherten. Doch die Kritik ist nicht ausgeräumt. | |
| Hackerin über die Branche: „Ich versuche, eine Frau als Vorgesetzte zu haben… | |
| Lilith Wittmann deckt Sicherheitslücken bei Behörden und Firmen auf. Ein | |
| Gespräch über Spaß beim Hacken, ihre Motivation und Männer in IT-Berufen. | |
| Passwörter und andere Widrigkeiten: Kreativ nur bei Schokoriegeln | |
| Passwörter gehören zu den alltäglichen Ärgernissen. Warum nur tun wir uns | |
| so schwer damit? Unsere Kolumnistin hat da eine Idee. | |
| Pläne für mehr IT-Sicherheit: Angriffsschutz mit Schwachstellen | |
| Ein neues Gesetz soll für mehr IT-Sicherheit sorgen. Expert:innen | |
| kritisieren bei einer Anhörung Lücken – darunter eine zentrale. | |
| Konsequenzen der IT-Störung: Nach dem Crash ist davor | |
| Flugausfälle und verschobene OPs – nach einer großflächigen IT-Störung | |
| laufen die Systeme wieder an. Expert:innen fordern Konsequenzen. | |
| IT-Störung sorgt weltweit für Probleme: Abgesagte OPs, gestrichene Flüge | |
| In zahlreichen Ländern gibt es massive Computer-Probleme. Der Berliner | |
| Flughafen BER musste am Freitagmorgen praktisch dichtmachen. | |
| +++ Weltweit IT-Störungen +++: Was schief lief bei Crowdstrike | |
| Ein IT-Ausfall verursacht seit Freitagmorgen massive Störungen. Laut | |
| verantwortlichem Unternehmen ist der Grund kein Cyberangriff, sondern ein | |
| Systemproblem. | |
| Fehlende Updates und andere Widrigkeiten: Wenn das Smartphone Käse wird | |
| Keine Updates mehr? Für Nutzer:innen von digitalen Geräten ist das | |
| leider Alltag. Und dann kann man fast nur verlieren. | |
| Philosophin über Sicherheit im Netz: „Mündigkeit ist Übungssache“ | |
| Ein innerliches „Kann ich doch eh nicht“ hält viele davon ab, sich mit IT | |
| zu beschäftigen. Expertin Leena Simon erklärt, wo jede:r anfangen kann. | |
| Geheimes Bundeswehr-Gespräch: Der Feind konferiert mit | |
| Russland leakt ein Offiziersgespräch und die Aufregung ist groß. Moskau | |
| möchte damit nur destabilisieren, sagt Verteidigungsminister Boris | |
| Pistorius. | |
| Bremer Sparkasse verschickt USB-Sticks: Steilvorlage für neue Betrugsmasche | |
| Die Sparkasse Bremen verschickte postalisch die neuen AGB an ihre Kunden – | |
| auf einem USB-Stick. Das eröffnet Betrüger*innen neue Möglichkeiten. | |
| Datensicherheit in der Finanzindustrie: Bafin warnt vor IT-Risiken | |
| Was könnte die Finanzbranche ins Wanken bringen? Die zuständige | |
| Aufsichtsbehörde setzt einen neuen Fokus. | |
| Stillstand der Volkswagen-Bänder: Wachstumsinfarkt | |
| Bei VW standen für kurze Zeit die Bänder still. Das bedeutet Verlust. | |
| Unsere Autorin arbeitete selbst am Band und weiß: Jede Pause ist | |
| willkommen. | |
| Datenleck bei Polizei in Nordirland: IRA-Rest weiß nun, wo sie wohnen | |
| Die IRA hat bis 1998 im Nordirlandkonflikt 302 Polizisten getötet. Nun | |
| haben Dissidenten der IRA Daten von 10.000 Polizisten – und das bereitet | |
| Sorge. | |
| IT-Sicherheit nach Hackerangriff: Hochschulen sind Cyber-Freiwild | |
| Der Hamburger Rechnungshof kritisiert Sicherheitsprobleme im IT-Bereich der | |
| Hochschulen. Die verweisen auf Personalprobleme beim IT-Personal. | |
| Claudia Plattner wird BSI-Präsidentin: Erste Frau und Tech-Expertin | |
| Mit Claudia Plattner beruft Innenministerin Faeser erstmals eine Frau an | |
| die Spitze der Cybersicherheitsbehörde. Seit November war der Posten | |
| unbesetzt. | |
| IT-Sicherheit bei Smartphones: Update-Ende für das Fairphone 2 | |
| Nutzer des Fairphone 2 brauchen ein neues Gerät oder andere Software. Die | |
| Update-Versorgung für Android sollen neue EU-Regeln verbessern. | |
| Von Notz zur kritischen Infrastruktur: „Wir haben ein Sicherheitsproblem“ | |
| Konstantin von Notz sorgt sich um die kritische Infrastruktur in | |
| Deutschland. Der Grüne fordert massive Investitionen in die | |
| Sicherheitsarchitektur. | |
| Serie „The Undeclared War“: Ermittlungen im Code | |
| In einer Sky-Serie wollen russische Hacker die digitale Infrastruktur | |
| Großbritanniens lahmlegen. Doch Rettung naht: die | |
| Cyber-Sicherheits-Praktikantin. | |
| Fehlerhafter Java-Code: Das Monster im Maschinenraum | |
| Eine Schwachstelle im System zeigt, wie wenig Beachtung die digitale | |
| Sicherheitsarchitektur bekommt. Schafft die Ampel die Kehrtwende? | |
| Sicherheitslücke Log4Shell: Warnstufe Rot | |
| Die Sicherheitslücke Log4jShell gefährdet weltweit Millionen | |
| Online-Anwendungen und Apps. Nicht wenige warnen vor drastischen Folgen. | |
| Schnelltestzentrum mit Datenleck: 136.000 Corona-Tests ungeschützt | |
| Zehntausende Corona-Testergebnisse standen zusammen mit Personendaten | |
| wochenlang ungeschützt im Netz. Der Chaos Computer Club hat das Leck | |
| aufgedeckt. | |
| Entwurf des IT-Sicherheitsgesetzes: Kennzeichnung nur freiwillig | |
| Die Novelle des IT-Sicherheitsgesetzes nimmt Form an. Neues gibt es für | |
| Verbraucher:innen – und für Huawei. | |
| Sicherheitsexpertin über Social Engineering: „Jeder hat eine Schwachstelle“ | |
| Betrüger bauen Vertrauen auf, um an Daten oder Geld zu kommen. Welche | |
| Tricks sie dafür nutzen, erklärt Sicherheitstrainerin Christina Lekati. | |
| Doxing von PolitikerInnen: Anklage für Datenleak erhoben | |
| Ende 2018 wurden die Daten von hunderten PolitikerInnen veröffentlicht. Ein | |
| beschuldigter Schüler soll dafür demnächst vor Gericht stehen. | |
| Trojaner hackt Kammergericht Berlin: Zugriff auf alle Daten | |
| Der Hacker-Angriff auf das Kammergericht war schwerer als bisher gedacht. | |
| Das belegt ein Gutachten. Wer die Angreifer sind, bleibt unklar. | |
| Digitale Attacken auf Verwaltung: Im Notfall Stecker ziehen | |
| Seit Monaten ist das Kammergericht offline – und noch glimpflich | |
| davongekommen. Digitale Angriffe auf staatliche Infrastruktur nehmen in | |
| Berlin zu. | |
| IT-Experte über mobiles Online-Banking: „Angreifer haben es schwerer“ | |
| Apps für das Smartphone machen das Online-Banking sicherer, meint der | |
| IT-Experte Michael Falk. Selbst, wenn sie nicht das beste Verfahren sind. | |
| IT-Sicherheitsmängel in der Medizin: OP-Berichte ohne Passwortschutz | |
| Eine Untersuchung zeigt: Ärzte, Kliniken und Apotheken schützen | |
| Patientendaten zu wenig. Rechner im Gesundheitswesen sind leicht zu hacken. | |
| Neuer Datenskandal bei Facebook: Nutzer-Passwörter im Klartext | |
| Facebook hat die Passwörter von hunderten Millionen Nutzern unverschlüsselt | |
| auf internen Servern gespeichert. Sie waren für Mitarbeiter einsehbar. | |
| Verbraucherschützerin über Fake Shops: „Manche Betrüger kopieren AGB“ | |
| Einkaufen im Netz ist bequem, kann aber gefährlich sein. | |
| Verbraucherschützerin Michèle Scherer erklärt, wie man sich vor Betrug | |
| schützt. | |
| Kommentar Datensicherheit: Passwort 1-2-3-4 | |
| Datenschutz ist weder ein Orchideenthema noch eine Idee versponnener Nerds. | |
| Das Datenleak muss ein Weckruf sein. | |
| Hajo Seppelt über Staatstrojaner-Gesetz: „Wir müssen Informanten schützen�… | |
| Seit knapp einem Jahr gibt es das Staatstrojaner-Gesetz. Hajo Seppelt | |
| unterstützt die Verfassungsbeschwerde gegen den Einsatz der | |
| Spionage-Software. | |
| Kolumne Nullen und Einsen: Die Mission des mutigen Hallo123 | |
| Der Tag der Passwortänderung ist gekommen. Unser Held begibt sich in ein | |
| Abenteuer. Doch schafft er es, die Anforderungen zu erfüllen? | |
| Sicherheitslücke bei Prozessoren: Milliarden Geräte gefährdet | |
| Forscher haben eine Schwachstelle bei Computerchips festgestellt. Betroffen | |
| können fast alle Systeme sein. Teilweise müssen Prozessoren ausgetauscht | |
| werden. | |
| IT-Experte über Softwarefehler bei Apple: „Nicht der erste Fehler“ | |
| Apples Betriebssystem für Desktop-Computer enthielt eine Sicherheitslücke. | |
| Ein IT-Experte erklärt, wie solche Fehler gefunden und gemeldet werden. | |
| Gegenangriffe zu Cyberattacken: Innenminister will zurückhacken | |
| Eine mögliche Jamaika-Koalition will die Cyberabwehr zentralisieren. | |
| Innenminister de Maizière möchte auch Gegenangriffe starten können. | |
| Hacking bei Managern und Behörden: Deutsche Emailpostfächer als Ziel | |
| Nach den Angriffen auf die Bundestags-IT werden weitere Attacken gemeldet. | |
| Die Vorgehensweise ist ähnlich wie in den USA und Frankreich. | |
| Kommentar zu digitaler Sicherheit: Sparsam sein und investieren | |
| IT-Sicherheit nicht im Griff zu haben, gibt niemand gerne offen zu. Dabei | |
| geht es sowohl Unternehmen als auch Kunden an. | |
| Telekom und Cyberkriminalität: Wer haftet für Hacker? | |
| Die Telekom fordert eine gesetzliche Update-Pflicht für Soft- und | |
| Hardwarefirmen. 900.000 ihrer Kunden waren Opfer einer Cyberattacke. | |
| Internet-Ausfall bei der Telekom: Hacker greifen Kunden an | |
| 900.000 Menschen waren seit Sonntag ohne Internet, Telefon und Fernsehen. | |
| Angreifer nutzten eine Sicherheitslücke bei den Routern. | |
| Chaos Communication Congress: Im digitalen Woodstock | |
| 2015 war kein gutes Jahr für das Digitale. Viele Teilnehmer des CCC blicken | |
| mit Zynismus zurück – und feiern ihre Helden wie Popstars. | |
| Bundestag geht offline: Kein Internet, keine Mails | |
| Wegen einer Hacker-Attacke muss das Parlament sein Computersystem neu | |
| installieren lassen. Das dauert mindestens bis Montag. | |
| Nationaler IT-Gipfel in Hamburg: Deutsche, kauft deutsche Daten | |
| Bundesinnenminister de Maizière möchte De-Mail stärker machen. Ansonsten | |
| empfiehlt er, Nacktfotos nicht ins Internet zu tun. | |
| Datenschützer warnen vor Überwachung: Aufstand gegen IT-Sicherheitsgesetz | |
| Das IT-Sicherheitsgesetz soll vor Cyberattacken schützen. Doch | |
| Netzaktivisten und Datenschützer befürchten eine ausufernde Überwachung. | |
| Neues IT-Sicherheitsgesetz: Der erste Teil der Digitalen Agenda | |
| Das wird sicher helfen: Cyberangriffe müssen künftig „unverzüglich“ | |
| gemeldet werden. Verfassungsschutz und BKA sollen bei der Abwehr helfen. |