Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- IT-Sicherheit
Sammelklage gegen Facebook: 100 Euro für Daten-Kontrollverlust
Facebook hatte vor einigen Jahren persönliche Daten wie Namen und
Telefonnummern nicht genug geschützt. Nun startet hierzulande eine
Sammelklage.
Digitalisierung im Gesundheitswesen: Die Daten lassen sich missbrauchen
Die elektronische Patientenakte ist wie ein alter Schokohase: gut gemeint,
aber nicht undingt zuträglich für die Gesundheit.
Zwischen Widersprüchen und KI: Digitale Patientenakte für alle gestartet
Die elektronische Patientenakte gibt es ab jetzt bundesweit für die
gesetzlich Versicherten. Doch die Kritik ist nicht ausgeräumt.
Hackerin über die Branche: „Ich versuche, eine Frau als Vorgesetzte zu haben…
Lilith Wittmann deckt Sicherheitslücken bei Behörden und Firmen auf. Ein
Gespräch über Spaß beim Hacken, ihre Motivation und Männer in IT-Berufen.
Passwörter und andere Widrigkeiten: Kreativ nur bei Schokoriegeln
Passwörter gehören zu den alltäglichen Ärgernissen. Warum nur tun wir uns
so schwer damit? Unsere Kolumnistin hat da eine Idee.
Pläne für mehr IT-Sicherheit: Angriffsschutz mit Schwachstellen
Ein neues Gesetz soll für mehr IT-Sicherheit sorgen. Expert:innen
kritisieren bei einer Anhörung Lücken – darunter eine zentrale.
Konsequenzen der IT-Störung: Nach dem Crash ist davor
Flugausfälle und verschobene OPs – nach einer großflächigen IT-Störung
laufen die Systeme wieder an. Expert:innen fordern Konsequenzen.
IT-Störung sorgt weltweit für Probleme: Abgesagte OPs, gestrichene Flüge
In zahlreichen Ländern gibt es massive Computer-Probleme. Der Berliner
Flughafen BER musste am Freitagmorgen praktisch dichtmachen.
+++ Weltweit IT-Störungen +++: Was schief lief bei Crowdstrike
Ein IT-Ausfall verursacht seit Freitagmorgen massive Störungen. Laut
verantwortlichem Unternehmen ist der Grund kein Cyberangriff, sondern ein
Systemproblem.
Fehlende Updates und andere Widrigkeiten: Wenn das Smartphone Käse wird
Keine Updates mehr? Für Nutzer:innen von digitalen Geräten ist das
leider Alltag. Und dann kann man fast nur verlieren.
Philosophin über Sicherheit im Netz: „Mündigkeit ist Übungssache“
Ein innerliches „Kann ich doch eh nicht“ hält viele davon ab, sich mit IT
zu beschäftigen. Expertin Leena Simon erklärt, wo jede:r anfangen kann.
Geheimes Bundeswehr-Gespräch: Der Feind konferiert mit
Russland leakt ein Offiziersgespräch und die Aufregung ist groß. Moskau
möchte damit nur destabilisieren, sagt Verteidigungsminister Boris
Pistorius.
Bremer Sparkasse verschickt USB-Sticks: Steilvorlage für neue Betrugsmasche
Die Sparkasse Bremen verschickte postalisch die neuen AGB an ihre Kunden –
auf einem USB-Stick. Das eröffnet Betrüger*innen neue Möglichkeiten.
Datensicherheit in der Finanzindustrie: Bafin warnt vor IT-Risiken
Was könnte die Finanzbranche ins Wanken bringen? Die zuständige
Aufsichtsbehörde setzt einen neuen Fokus.
Stillstand der Volkswagen-Bänder: Wachstumsinfarkt
Bei VW standen für kurze Zeit die Bänder still. Das bedeutet Verlust.
Unsere Autorin arbeitete selbst am Band und weiß: Jede Pause ist
willkommen.
Datenleck bei Polizei in Nordirland: IRA-Rest weiß nun, wo sie wohnen
Die IRA hat bis 1998 im Nordirlandkonflikt 302 Polizisten getötet. Nun
haben Dissidenten der IRA Daten von 10.000 Polizisten – und das bereitet
Sorge.
IT-Sicherheit nach Hackerangriff: Hochschulen sind Cyber-Freiwild
Der Hamburger Rechnungshof kritisiert Sicherheitsprobleme im IT-Bereich der
Hochschulen. Die verweisen auf Personalprobleme beim IT-Personal.
Claudia Plattner wird BSI-Präsidentin: Erste Frau und Tech-Expertin
Mit Claudia Plattner beruft Innenministerin Faeser erstmals eine Frau an
die Spitze der Cybersicherheitsbehörde. Seit November war der Posten
unbesetzt.
IT-Sicherheit bei Smartphones: Update-Ende für das Fairphone 2
Nutzer des Fairphone 2 brauchen ein neues Gerät oder andere Software. Die
Update-Versorgung für Android sollen neue EU-Regeln verbessern.
Von Notz zur kritischen Infrastruktur: „Wir haben ein Sicherheitsproblem“
Konstantin von Notz sorgt sich um die kritische Infrastruktur in
Deutschland. Der Grüne fordert massive Investitionen in die
Sicherheitsarchitektur.
Serie „The Undeclared War“: Ermittlungen im Code
In einer Sky-Serie wollen russische Hacker die digitale Infrastruktur
Großbritanniens lahmlegen. Doch Rettung naht: die
Cyber-Sicherheits-Praktikantin.
Fehlerhafter Java-Code: Das Monster im Maschinenraum
Eine Schwachstelle im System zeigt, wie wenig Beachtung die digitale
Sicherheitsarchitektur bekommt. Schafft die Ampel die Kehrtwende?
Sicherheitslücke Log4Shell: Warnstufe Rot
Die Sicherheitslücke Log4jShell gefährdet weltweit Millionen
Online-Anwendungen und Apps. Nicht wenige warnen vor drastischen Folgen.
Schnelltestzentrum mit Datenleck: 136.000 Corona-Tests ungeschützt
Zehntausende Corona-Testergebnisse standen zusammen mit Personendaten
wochenlang ungeschützt im Netz. Der Chaos Computer Club hat das Leck
aufgedeckt.
Entwurf des IT-Sicherheitsgesetzes: Kennzeichnung nur freiwillig
Die Novelle des IT-Sicherheitsgesetzes nimmt Form an. Neues gibt es für
Verbraucher:innen – und für Huawei.
Sicherheitsexpertin über Social Engineering: „Jeder hat eine Schwachstelle“
Betrüger bauen Vertrauen auf, um an Daten oder Geld zu kommen. Welche
Tricks sie dafür nutzen, erklärt Sicherheitstrainerin Christina Lekati.
Doxing von PolitikerInnen: Anklage für Datenleak erhoben
Ende 2018 wurden die Daten von hunderten PolitikerInnen veröffentlicht. Ein
beschuldigter Schüler soll dafür demnächst vor Gericht stehen.
Trojaner hackt Kammergericht Berlin: Zugriff auf alle Daten
Der Hacker-Angriff auf das Kammergericht war schwerer als bisher gedacht.
Das belegt ein Gutachten. Wer die Angreifer sind, bleibt unklar.
Digitale Attacken auf Verwaltung: Im Notfall Stecker ziehen
Seit Monaten ist das Kammergericht offline – und noch glimpflich
davongekommen. Digitale Angriffe auf staatliche Infrastruktur nehmen in
Berlin zu.
IT-Experte über mobiles Online-Banking: „Angreifer haben es schwerer“
Apps für das Smartphone machen das Online-Banking sicherer, meint der
IT-Experte Michael Falk. Selbst, wenn sie nicht das beste Verfahren sind.
IT-Sicherheitsmängel in der Medizin: OP-Berichte ohne Passwortschutz
Eine Untersuchung zeigt: Ärzte, Kliniken und Apotheken schützen
Patientendaten zu wenig. Rechner im Gesundheitswesen sind leicht zu hacken.
Neuer Datenskandal bei Facebook: Nutzer-Passwörter im Klartext
Facebook hat die Passwörter von hunderten Millionen Nutzern unverschlüsselt
auf internen Servern gespeichert. Sie waren für Mitarbeiter einsehbar.
Verbraucherschützerin über Fake Shops: „Manche Betrüger kopieren AGB“
Einkaufen im Netz ist bequem, kann aber gefährlich sein.
Verbraucherschützerin Michèle Scherer erklärt, wie man sich vor Betrug
schützt.
Kommentar Datensicherheit: Passwort 1-2-3-4
Datenschutz ist weder ein Orchideenthema noch eine Idee versponnener Nerds.
Das Datenleak muss ein Weckruf sein.
Hajo Seppelt über Staatstrojaner-Gesetz: „Wir müssen Informanten schützen�…
Seit knapp einem Jahr gibt es das Staatstrojaner-Gesetz. Hajo Seppelt
unterstützt die Verfassungsbeschwerde gegen den Einsatz der
Spionage-Software.
Kolumne Nullen und Einsen: Die Mission des mutigen Hallo123
Der Tag der Passwortänderung ist gekommen. Unser Held begibt sich in ein
Abenteuer. Doch schafft er es, die Anforderungen zu erfüllen?
Sicherheitslücke bei Prozessoren: Milliarden Geräte gefährdet
Forscher haben eine Schwachstelle bei Computerchips festgestellt. Betroffen
können fast alle Systeme sein. Teilweise müssen Prozessoren ausgetauscht
werden.
IT-Experte über Softwarefehler bei Apple: „Nicht der erste Fehler“
Apples Betriebssystem für Desktop-Computer enthielt eine Sicherheitslücke.
Ein IT-Experte erklärt, wie solche Fehler gefunden und gemeldet werden.
Gegenangriffe zu Cyberattacken: Innenminister will zurückhacken
Eine mögliche Jamaika-Koalition will die Cyberabwehr zentralisieren.
Innenminister de Maizière möchte auch Gegenangriffe starten können.
Hacking bei Managern und Behörden: Deutsche Emailpostfächer als Ziel
Nach den Angriffen auf die Bundestags-IT werden weitere Attacken gemeldet.
Die Vorgehensweise ist ähnlich wie in den USA und Frankreich.
Kommentar zu digitaler Sicherheit: Sparsam sein und investieren
IT-Sicherheit nicht im Griff zu haben, gibt niemand gerne offen zu. Dabei
geht es sowohl Unternehmen als auch Kunden an.
Telekom und Cyberkriminalität: Wer haftet für Hacker?
Die Telekom fordert eine gesetzliche Update-Pflicht für Soft- und
Hardwarefirmen. 900.000 ihrer Kunden waren Opfer einer Cyberattacke.
Internet-Ausfall bei der Telekom: Hacker greifen Kunden an
900.000 Menschen waren seit Sonntag ohne Internet, Telefon und Fernsehen.
Angreifer nutzten eine Sicherheitslücke bei den Routern.
Chaos Communication Congress: Im digitalen Woodstock
2015 war kein gutes Jahr für das Digitale. Viele Teilnehmer des CCC blicken
mit Zynismus zurück – und feiern ihre Helden wie Popstars.
Bundestag geht offline: Kein Internet, keine Mails
Wegen einer Hacker-Attacke muss das Parlament sein Computersystem neu
installieren lassen. Das dauert mindestens bis Montag.
Nationaler IT-Gipfel in Hamburg: Deutsche, kauft deutsche Daten
Bundesinnenminister de Maizière möchte De-Mail stärker machen. Ansonsten
empfiehlt er, Nacktfotos nicht ins Internet zu tun.
Datenschützer warnen vor Überwachung: Aufstand gegen IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz soll vor Cyberattacken schützen. Doch
Netzaktivisten und Datenschützer befürchten eine ausufernde Überwachung.
Neues IT-Sicherheitsgesetz: Der erste Teil der Digitalen Agenda
Das wird sicher helfen: Cyberangriffe müssen künftig „unverzüglich“
gemeldet werden. Verfassungsschutz und BKA sollen bei der Abwehr helfen.
Überwachung des Internets: Wenn FBI und Microsoft tüfteln
„Prism ist nun in der Lage, Skype-Kommunikation zu sammeln“, zitiert Glenn
Greenwald ein Schreiben der NSA. Und was weiß Skype davon?
Kommentar No-Spy-Abkommen: Zupf mal einer am Blümchen
Die US-Regierung hat wenig Interesse daran, Deutschland Zugeständnisse zu
machen. Es ist wieder Zeit für Trübsal – und für Eigeninitiative.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.