Zum Hauptinhalt Zur Navigation

BSI

Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf. (Bild: IuK-Protokoll/Bild) (IuK-Protokoll/Bild)

IuK-Kommission: Das Protokoll des Bundestags-Hacks

Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.
97 Kommentare / Von Hanno Böck
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Brennt ein Gebäude, kann der Schaden nach festen Kriterien ermittelt werden - bei Cyberangriffen noch nicht. (Bild: Gene Blevins/Reuters) (Gene Blevins/Reuters)

Versicherung: Feuer, Wasser, Cybercrime

Der Cyberangriff ist vorbei, doch wie groß ist der Schaden? Anders als bei Bränden oder Überschwemmungen können Unternehmen das nicht nach Schutzstandards ermitteln. Das wollen die Versicherer jetzt ändern - belastbare Zahlen fehlen ihnen aber noch.
Bei mehreren Newsletter-Diensten haben Datenexperten zahlreiche Schwachstellen entdeckt. (Bild: Nside) (Nside)

Security: Dutzende Schwachstellen in Newsletter-Diensten

Die Sicherheitslücken reichen von XSS-Fehlern über unsichere Formulare bis hin zu SQL-Injection-Schwachstellen: In drei weit verbreiteten E-Mail-Marketing- und Newsletter-Diensten haben IT-Sicherheitsexperten zahlreiche Schwachstellen entdeckt. Sie sind in Absprache mit den Herstellern inzwischen behoben worden.