# taz.de -- Cyberattacke | |
Cyberattacke auf CDU: Selber schuld | |
Die CDU ist Opfer einer Cyberattacke geworden. Auch wenn | |
Opfer-Täter-Umkehrungen daneben sind: Die Partei hat selbst einiges dafür | |
getan. | |
Cyberangriff auf CDU: Verfassungsschutz ermittelt | |
Nach der SPD ist auch die CDU jetzt von Hackern angegriffen worden. Laut | |
Behörden deute alles auf einen professionellen Akteur hin. | |
Cyberkriminalität in Deutschland: Zur Not dann lieber analog | |
Bei einem Cyberangriff als Staat einfach zurückhacken funktioniert nicht. | |
Welche Abwehrmethoden verringern die Gefahr? | |
Bundeslagebild Cyberkriminalität: „Möglich, vor die Welle zu kommen“ | |
Cyberattacken aus dem Ausland nehmen deutlich zu. Russlands Krieg in der | |
Ukraine findet auch im digitalen Raum statt. | |
Stillstand der Volkswagen-Bänder: Wachstumsinfarkt | |
Bei VW standen für kurze Zeit die Bänder still. Das bedeutet Verlust. | |
Unsere Autorin arbeitete selbst am Band und weiß: Jede Pause ist | |
willkommen. | |
Hacker mit Spuren nach Ungarn: Cyber-Attacke gegen Presse-Institut | |
Das International Press Institute in Wien wird von Hackern attackiert. Es | |
sieht einen Bezug zu ähnlichen Angriffen auf unabhängige Medien in Ungarn. | |
Bundesamt für Verfassungsschutz: Warnung vor iranischen Hackern | |
Der Verfassungsschutz geht von „Ausspähversuchen“ gegen iranische | |
Oppositionelle in Deutschland aus. Die Auftraggeber: wohl | |
Revolutionsgarden. | |
Treffen der G7-Innenminister: „Putin muss diesen Krieg beenden“ | |
Beim Treffen in Hessen treten die G7-Innenminister vereint auf. Um Angriffe | |
auf die kritische Infrastruktur zu verhindern, wollen sie mehr kooperieren. | |
Cyberattacken im Ukrainekrieg: Der Krieg im Netz | |
Neben physischer Zerstörung wird in Moskaus Angriffskrieg auch die Rolle | |
digitaler Angriffe sichtbar. Das Ziel: die kritische Infrastruktur. | |
Treffen der G7-Digitalminister: Schutzwälle gegen Cyberattacken | |
Die G7-Digitalminister:innen wollen die digitale Infrastruktur der Ukraine | |
stärken. Das Thema Nachhaltigkeit erlebt einen Bedeutungsverlust. | |
Sicherheitsexpertin über russische Hacks: „Cyberkrieg braucht Personal“ | |
Schon vor Russlands Angriffen auf die Ukraine wurde im Westen oft vor | |
russischen Hackerattacken gewarnt. Die potenziellen Folgen sind | |
weitreichend. | |
Experte über russische Cyberattacken: „Das würde Panik erzeugen“ | |
Russland ist eine Cybermacht – und führt seine Kriege nicht nur analog. | |
Experte Mischa Hansel sagt, wie auch Deutschland ein digitaler Angriff | |
treffen könnte. | |
Cyberangriffe im Ukraine-Krieg: Sabotage und Attacken aus dem Netz | |
Cyberoperationen sind Teil der Kriegsführung und oft lange vorbereitet. | |
Auch deutsche Sicherheitsbehörden stellen sich auf digitale Angriffe ein. | |
Nach Hackerangriff auf IT-Firma Kaseya: Alles offline ist nicht die Lösung | |
Eine Cyber-Attacke legt Supermärkte und Datenbanken lahm. Ein Grund, | |
Digitales an und für sich zu verdammen, ist das nicht. | |
Knapp 800 Supermärkte in Schweden zu: Cyberangriff legt Läden lahm | |
Der Angriff auf einen US-Dienstleister hat Auswirkungen über die USA | |
hinaus. Besonders in Schweden, wo Teile des Handels die Dienste nutzen. | |
Cyberangriff auf IT-Dienstleister: Zahlreiche Firmen lahmgelegt | |
Eine weitreichende Cyberattacke auf einen US-Dienstleister betrifft | |
zahlreiche Firmen. In Schweden müssen Filialen einer Supermarktkette | |
schließen. | |
Cyberangriffe auf Bundestagwahl 2021: Gut gerüstet gegen Hacker? | |
Die Bundestagswahl könnte Ziel von Cyberangriffen und Desinformationen | |
werden. Die Behörden sehen sich gegen Attacken aber gewappnet. | |
Cyberattacke in Irland: Gesundheitssystem ausgeknockt | |
Kriminelle haben die Daten des irischen Gesundheitsdiensts verschlüsselt. | |
Sie wollen 20 Millionen Euro erpressen. | |
Cyberangriff auf den Bundestag 2015: Drahtzieher wohl identifiziert | |
Laut Medienberichten ist für den Hackerangriff auf den Bundestag 2015 ein | |
russischer Agent verantwortlich. Das FBI hat seit Längerem nach ihm | |
gesucht. | |
Cyber-Attacke auf Wikipedia: Die Bots greifen an | |
Ein Bot-Netzwerk legt stundenlang die deutsche Ausgabe von Wikipedia lahm. | |
Ein Twitter-Account bekennt sich zu dem Angriff und kündigt weitere an. | |
Internetkriminalität in Deutschland: Verbesserte Abwehr geplant | |
Das BMI reagiert auf den jüngsten Datendiebstahl. Ein „Cyber-Abwehrzentrum | |
plus“ soll künftig für einen besseren Umgang mit Sicherheitslücken sorgen. | |
Aufräumaktion bei Facebook und Twitter: Propaganda-Accounts gelöscht | |
Erst Microsoft, jetzt Facebook und Twitter. Es wirkt fast wie eine | |
konzertierte Aktion. Der Vorwurf der Manipulation richtet sich gegen Moskau | |
und Teheran. | |
Kommentar Cyber-Angriffe auf Regierung: Die Hacker, die sie riefen | |
Hacker sind ins deutsche Regierungsnetz eingedrungen. Das ist ein riesiges | |
Problem – und Sinnbild für den digitalen Standort Deutschland. | |
Urheber des Virus „NotPetya“: Steckt das russische Militär dahinter? | |
Der Virus „NotPetya“ sorgte im Vorjahr für Schäden in Milliardenhöhe. Die | |
USA verdächtigen das russische Militär. Moskau dementiert den Vorwurf. | |
Gehackte Daten aus dem Bundestag: Im Visier der Cyberkrieger | |
2015 kam es zum bislang größten Hacker-Angriff auf den Bundestag. Viele | |
Dokumente wurden gestohlen. Vor der Wahl könnte das gefährlich werden. | |
Die Macht der Algorithmen: Heiko Maas will das Internet bändigen | |
Algorithmen beeinflussen Menschen im Netz. Der Justizminister will diesen | |
Einfluss per Gesetz einschränken. Sein Nutzen ist umstritten. | |
Namen von Computerviren: I love you, MyDoom | |
Schadsoftware hat oft plakative und einprägsame Namen. Einige sind | |
besonders im Gedächtnis geblieben. Wer hat sie sich ausgedacht? | |
Der Erpressungstrojaner „WannaCry“: Ein Netz von Unsicherheiten | |
Warum Geheimdienste Sicherheitslücken kaufen – und was die Lösegeld-Attacke | |
vom Wochenende mit Bananen zu tun hat. | |
Nach Erpressungstrojaner „WannaCry“: Suche nach Schuldigen läuft | |
Der Angriff betraf mindestens 150 Länder weltweit. Europol spricht von | |
einer Attacke noch nie dagewesenen Ausmaßes. Die Untersuchung werde | |
„komplex“. | |
Cyberattacke in globalem Maßstab: Schwarze Bildschirme in 99 Ländern | |
Die bisher größte Welle von Cyberattacken hat am Freitag weltweit Systeme | |
lahmgelegt. Auch die Deutsche Bahn wurde Ziel. Besonders hart traf es | |
britische Kliniken. | |
Cyberkriminalität in Deutschland: BKA will Cybercops | |
Das Bundeskriminalamt warnt vor anwachsenden Cyberattacken. Viele | |
präsentierte Zahlen bleiben schwammig. | |
Datenschutz in der Industrie: Digitale Souveränität | |
Fraunhofer-Forscher entwickeln Techniken für die Digitalökonomie. | |
Industriefirmen sollen sicher sein, dass nur sie Zugang zu ihren Daten | |
haben. | |
Cyberangriffe im US-Wahlkampf: Wer hackt denn da? | |
Es gibt einfache Antworten auf die Frage, wer hinter den Angriffen auf die | |
US-Demokraten steckt. Doch nicht alle Fachleute sind damit zufrieden. | |
Digitaler Angriff der Bundeswehr: Zum ersten Mal digital offensiv | |
Experten der Bundeswehr sollen im Herbst 2015 erstmals ein afghanisches | |
Funknetz gehackt haben. Das Verteidigungsministerium äußert sich dazu | |
nicht. | |
Datendiebstahl bei 500 Millionen Nutzern: Kein Juhu für User von Yahoo | |
Bei einer internen Überprüfung wurde der riesige Datendiebstahl entdeckt. | |
Kreditkartendaten sollen nicht betroffen sein. Das FBI ist eingeschaltet. | |
BND und Verfassungsschutz: Millionen für Projekte gegen Terror | |
Sie wollen in die Kommunikationsüberwachung investieren, um gegen | |
Terrorismus vorzugehen. Dazu planen BND und VS Berichten zufolge viel Geld | |
ein. | |
CCC-Sprecher zum iPhone-Hack: „Es gibt weitere Lücken“ | |
Das iPhone-Betriebssystem galt als sicher. Nun knackte eine Spyware das | |
System von Apple. Kein Wunder, meint Linus Neumann vom Chaos Computer Club. | |
Cyberattacke auf US-Personalverwaltung: Sicherheitsdaten geklaut | |
Hochsensible Daten von mehr als 21 Millionen Menschen wurden abgezapft. | |
Unbekannte hatten die Datenbanken für Sicherheitsüberprüfungen geknackt. | |
Neues IT-Sicherheitsgesetz: Der erste Teil der Digitalen Agenda | |
Das wird sicher helfen: Cyberangriffe müssen künftig „unverzüglich“ | |
gemeldet werden. Verfassungsschutz und BKA sollen bei der Abwehr helfen. |