620 BSI Artikel
  1. Cyberwar: Der Informationskrieg hat begonnen

    Cyberwar: Der Informationskrieg hat begonnen

    Das Jahr 2016 hat im politischen Bereich vor allem eins gebracht: Informationskampagnen, um die öffentliche Meinung zu beeinflussen. Vom Hack der Kampagne der US-Demokraten über Fake-News bis hin zu vertraulichen Informationen über US-Sportler. Wie soll damit umgegangen werden?
    Eine Analyse von Hauke Gierow

    23.12.201672 Kommentare
  2. Auswertung: "Hallo" ist Deutschlands meistgenutztes Passwort

    Auswertung: "Hallo" ist Deutschlands meistgenutztes Passwort

    Eine Auswertung von Passwörtern aus frei zugänglichen Daten-Leaks hat ergeben, dass die meistgenutzten Passwörter in Deutschland alles andere als sicher sind. Nach "hallo" finden sich auch die Klassiker "passwort" und "passwort1" in der Liste.

    21.12.201665 Kommentare
  3. Hackerangriff auf Thyssenkrupp: Winnti spioniert deutsche Wirtschaft aus

    Hackerangriff auf Thyssenkrupp: Winnti spioniert deutsche Wirtschaft aus

    Der Angriff auf Thyssenkrupp soll auf das Konto der Hackergruppe Winnti gehen, die früher Gaming-Plattformen attackiert hat. Weitere deutsche Firmen sollen betroffen sein.

    16.12.20168 Kommentare
  4. NSA-Untersuchungsausschuss: Wikileaks-Akten könnten aus Bundestagshack stammen

    NSA-Untersuchungsausschuss: Wikileaks-Akten könnten aus Bundestagshack stammen

    Die von der Enthüllungsplattform Wikileaks veröffentlichten geheimen Akten aus dem NSA-Untersuchungsausschuss wurden möglicherweise beim Cyberangriff auf den Bundestag 2015 gestohlen. Die Opposition widerspricht dieser Darstellung.

    12.12.201610 Kommentare
  5. Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Die Staatsanwaltschaft in Verden hat in Zusammenarbeit mit zahlreichen Behörden ein weltweit agierendes kriminelles Netzwerk zerschlagen. Die Avalanche-Infrastruktur wurde zur Verteilung von Ransomware, Spam und Phishing-Mails genutzt und soll mindestens 6 Millionen Euro Schaden verursacht haben.

    01.12.201610 Kommentare
Stellenmarkt
  1. Softwareentwickler (m/w/d) mit Schwerpunkt Regelungstechnik/DSP
    KOSTAL Automobil Elektrik GmbH & Co. KG, Dortmund
  2. Softwareentwickler (m/w/d) Full Stack
    Captana GmbH, Ettenheim
  3. Informatiker (w/m/d) für elektronische Formularverarbeitung
    Stadt Erlangen, Erlangen
  4. Field Support Engineer L3 (m/w/d)
    NTT Germany AG & Co. KG, München, Teltow

Detailsuche



  1. NSA-Ausschuss: Wikileaks stellt 90 GByte an Akten ins Netz

    NSA-Ausschuss : Wikileaks stellt 90 GByte an Akten ins Netz

    Es war wohl nur eine Frage der Zeit: Die digitalisierten Unterlagen des NSA-Untersuchungsausschusses sind an die Öffentlichkeit gelangt. Für Empörung sorgt zudem die weitere Blockade der Vernehmung Edward Snowdens durch die Koalition.

    01.12.2016135 Kommentare
  2. Angriff: Telekom-Schadsoftware "war schlecht programmiert"

    Angriff: Telekom-Schadsoftware "war schlecht programmiert"

    Der Angriff auf die Telekom ist nach Angaben des Unternehmens nicht gut gemacht gewesen. Ausschließen, dass es so etwas wieder geben werde, könne man jedoch nicht, sagte ein Sprecher. Am Dienstag soll es keine Probleme mehr geben.

    29.11.2016110 Kommentare
  3. Internet, Telefonie, TV: Entschädigung für Opfer des Telekom-Ausfalls gefordert

    Internet, Telefonie, TV: Entschädigung für Opfer des Telekom-Ausfalls gefordert

    Das BSI bezeichnet die Störung der Telekom als Teil eines "weltweiten Angriffs auf ausgewählte Fernverwaltungsports von DSL-Routern". Die Grünen fordern Entschädigung für die Betroffenen.

    28.11.2016135 Kommentare
  4. Bundesnetzagentur: VPN-Anbieter müssen keine Vorratsdaten speichern

    Bundesnetzagentur: VPN-Anbieter müssen keine Vorratsdaten speichern

    Die Bundesnetzagentur weiß manchmal selbst nicht genau, welche Telekommunikationsprovider Vorratsdaten speichern müssen. Für bestimmte Anbieter gelten die Anforderungen jedoch nicht.

    17.11.201614 Kommentare
  5. Bericht des BSI: Bedrohungslage bei IT-Sicherheit wächst weiter

    Bericht des BSI: Bedrohungslage bei IT-Sicherheit wächst weiter

    Angreifer werden immer professioneller, während die Abwehrmaßnahmen weiter an Wirksamkeit verlieren: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet in seinem Jahresbericht 2016 ein düsteres Bild der Bedrohungslage für private Nutzer, Unternehmen und den Staat.

    12.11.201621 Kommentare
  1. Cybersicherheitsstrategie: Regierung plant Gütesiegel für sichere IT-Produkte

    Cybersicherheitsstrategie: Regierung plant Gütesiegel für sichere IT-Produkte

    Das BSI soll ein Gütesiegel für die sichere Nutzung von Internet und Computern entwickeln. Zudem will die Bundesregierung eine "besonders bösartig intelligente Nutzung von Kommunikationsmitteln" bekämpfen.

    09.11.201613 Kommentare
  2. Vorratsdatenspeicherung: EU billigt hohe Anforderungen an Provider

    Vorratsdatenspeicherung: EU billigt hohe Anforderungen an Provider

    Für die Provider wird es ernst mit der Vorratsdatenspeicherung. Da die EU-Kommission die Anforderungen der Bundesnetzagentur gebilligt hat, können sie von nächster Woche an mit den Vorbereitungen loslegen.

    31.10.201613 Kommentare
  3. IoT-Botnetze: BSI fordert Zwangsänderung von Passwörtern

    IoT-Botnetze: BSI fordert Zwangsänderung von Passwörtern

    Die Hersteller vernetzter Geräte für das IoT sollen nach Ansicht des BSI höhere Sicherheitsstandards einhalten. Bei der Entwicklung dürfe nicht nur auf den Preis geachtet werden.

    25.10.201614 Kommentare
  1. IT-Sicherheit: Innenministerium sucht freiwillige Cyberfeuerwehr

    IT-Sicherheit: Innenministerium sucht freiwillige Cyberfeuerwehr

    Firmen sollen IT-Experten kostenlos an den Staat ausleihen, um Cyberangriffe zu bekämpfen. Was bei der Feuerwehr funktioniert, ist bei der Cyberwehr nicht ganz so simpel.

    06.10.201624 Kommentare
  2. Internetsicherheit: Die CDU will Cybersouverän werden

    Internetsicherheit: Die CDU will Cybersouverän werden

    Die Internetsicherheit ist ein hohes Gut - die CDU will diese mit einer Reihe von Maßnahmen verbessern. Wieso das Knacken von Verschlüsselung dazu gehört, bleibt ihr Geheimnis.
    Von Hauke Gierow

    30.09.201614 Kommentare
  3. Sicherheitsrisiko Baustellenampeln: Grüne Welle auf Knopfdruck

    Sicherheitsrisiko Baustellenampeln: Grüne Welle auf Knopfdruck

    Es klingt wie ein Computerspiel oder ein Hackerfilm, ist aber leider Realität: Die Ampelanlagen eines deutschen Herstellers lassen sich fernsteuern. Obwohl das Unternehmen seit Monaten Kenntnis davon hat, ist bislang nichts geschehen.
    Ein Bericht von Hauke Gierow

    29.09.2016107 KommentareVideoAudio
  1. Gutachten für NSA-Ausschuss: Eine Handynummer reicht doch zum Töten

    Gutachten für NSA-Ausschuss: Eine Handynummer reicht doch zum Töten

    Ein wissenschaftliches Gutachten widerspricht Bundesregierung und Verfassungsschutz: Mit Hilfe einer Drohne und Imsi-Catchern lassen sich Mobilfunktelefone auf wenige Meter genau anpeilen. Die Regierung soll eine Tötung von Verdächtigen auf Basis weitergegebener Daten teilweise sogar erlaubt haben.

    21.09.201638 Kommentare
  2. Spear Phishing: Deutsche Politiker mit Malware-Mails angegriffen

    Spear Phishing: Deutsche Politiker mit Malware-Mails angegriffen

    Politiker aller Parteien waren im August Ziel von Spear-Phishing-Angriffen. Angebliche Nato-Informationen zum Putsch in der Türkei und zum Erdbeben in Italien sollten zum Klicken auf Malware verleiten.

    20.09.201614 Kommentare
  3. Billigrouter im Sicherheitscheck: Wenn der Nutzer selbst Hand anlegen muss

    Billigrouter im Sicherheitscheck: Wenn der Nutzer selbst Hand anlegen muss

    Moderne Router für mehr als 150 Euro bieten automatische Updates und die aktuellen Funkstandards. Doch was können Nutzer im Einsteigerbereich in puncto Sicherheit erwarten? Wir haben uns ein paar Router für unter 30 Euro pro Stück gekauft und nachgeschaut.
    Ein Test von Hauke Gierow

    31.08.201676 Kommentare
  1. Elektronische Unterlagen: Bund treibt Digitalisierung der Behörden voran

    Elektronische Unterlagen: Bund treibt Digitalisierung der Behörden voran

    Die wenigsten werden je Unterlagen zur Donauschifffahrtspolizeiverordnung online einreichen. Aber auch Bafög-Bescheide sollen künftig digital zugestellt werden. Die CDU will sogar alle staatlichen Dienstleistungen digital abrufbar machen.

    17.08.20168 Kommentare
  2. Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen

    Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen

    Wasserwerke lahmlegen, fremde Wohnungen überhitzen oder einen Blackout auslösen: Wer weiß, wo er suchen muss, kann all dies über das Internet tun, wie Recherchen von Golem.de und Internetwache.org ergeben haben. Und viele Betreiber wichtiger Anlagen haben keine Ahnung von der Gefahr.
    Eine Analyse von Sebastian Neef und Tim Philipp Schäfers

    15.07.201651 KommentareAudio
  3. Smart Meter: Bundestag verordnet allen Haushalten moderne Stromzähler

    Smart Meter: Bundestag verordnet allen Haushalten moderne Stromzähler

    Die Proteste der Verbraucherschützer haben nichts genützt. Vielen Kleinverbrauchern droht nach einem Beschluss des Bundestags die "Zwangsbeglückung" mit vernetzten Stromzählern.

    23.06.2016341 Kommentare
  1. NSA-Spionage: BSI durfte Merkels Handy nicht untersuchen

    NSA-Spionage: BSI durfte Merkels Handy nicht untersuchen

    Wie hat der US-Geheimdienst NSA das Handy der Bundeskanzlerin abgehört? Offenbar sah Merkel keinen Anlass, diese Frage von ihrer eigenen Sicherheitsbehörde klären zu lassen.

    23.06.20169 Kommentare
  2. IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern

    IT und Energiewende : Fragen und Antworten zu intelligenten Stromzählern

    Die große Koalition regelt den Einbau von elektronischen und vernetzten Stromzählern neu. Golem.de beantwortet die wichtigsten Fragen, die Verbraucher und Solaranlagenbetreiber betreffen.

    23.06.2016207 Kommentare
  3. Unsichere Passwörter: AVM warnt vor Telefonmissbrauch bei Routern

    Unsichere Passwörter : AVM warnt vor Telefonmissbrauch bei Routern

    Provider melden eine neue Angriffswelle auf Router. Betroffen von dem Telefonmissbrauch sollen auch Fritzboxen seien. Hersteller AVM gibt Sicherheitstipps.

    08.06.2016101 Kommentare
  4. Verfassungsschutz: "Mit Handynummern kann man keinen töten"

    Verfassungsschutz : "Mit Handynummern kann man keinen töten"

    Die US-Streitkräfte töten bekanntlich Terrorverdächtige auf Basis von Metadaten. Nach Ansicht des Verfassungsschutzes reicht eine weitergegebene Handynummer dafür aber nicht aus.

    02.06.201662 Kommentare
  5. Vorratsdatenspeicherung: Alarm im VDS-Tresor

    Vorratsdatenspeicherung: Alarm im VDS-Tresor

    Die Bundesnetzagentur hat die Anforderungen für die Sicherheit der Vorratsdaten vorgelegt. Telekomfirmen müssen demnach einen sehr hohen Aufwand für den Datenschutz betreiben.

    31.05.201611 Kommentare
  6. Zum Weltnichtrauchertag: BSI warnt vor Malware in E-Zigaretten

    Zum Weltnichtrauchertag: BSI warnt vor Malware in E-Zigaretten

    Wer E-Zigaretten raucht, erspart seiner Lunge Teer, setzt aber die Gesundheit seines Rechners aufs Spiel - zumindest, wenn die E-Zigarette per USB aufgeladen wird.

    30.05.2016173 Kommentare
  7. IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    IT-Sicherheit : Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. Die entdeckten Würmer entpuppen sich als alte Bekannte.

    26.04.201675 Kommentare
  8. BSI: Unternehmen immer häufiger Opfer von Ransomware

    BSI: Unternehmen immer häufiger Opfer von Ransomware

    Der neue BSI-Chef warnt, dass größere mittelständische Unternehmen immer häufiger das Ziel von Ransomware-Angriffen seien. Ganze Maschinensteuerungsanlagen könnten so lahmgelegt werden.

    24.04.201630 Kommentare
  9. Smart-Meter-Gateway-Anhörung: Stromsparen geht auch anders

    Smart-Meter-Gateway-Anhörung: Stromsparen geht auch anders

    Können vernetzte Stromzähler wirklich zum Energie- und Kostensparen beitragen? Und wie wird die Abrechnung künftig organisiert? Über diese Fragen stritten die geladenen Experten im Bundestag.

    14.04.201642 Kommentare
  10. Digitalisierung: Gabriel will digitalen Thinktank für Bundesregierung

    Digitalisierung: Gabriel will digitalen Thinktank für Bundesregierung

    Cebit 2016 Zentrale Kompetenz statt verteilte Zuständigkeiten: Bundeswirtschaftsminister Sigmar Gabriel will eine neue Digitalagentur schaffen. Zur heutigen Eröffnung der Cebit konkretisiert er seine Pläne für die neue Behörde.

    14.03.20168 Kommentare
  11. Malware: Interne Dokumente geben Aufschluss über Bundestagshack

    Malware: Interne Dokumente geben Aufschluss über Bundestagshack

    Das Linux-Magazin und Netzpolitik.org decken Hintergründe zum Bundestagshack im vergangenen Jahr auf. Die deuten nicht unbedingt auf hochkarätige Angreifer, sondern vielmehr auf schwere Versäumnisse hin.

    07.03.201630 Kommentare
  12. Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Der Bundestrojaner zur Onlinedurchsuchung gehört zu den umstrittensten Ermittlungsmethoden der Polizeibehörden. Das Bundeskriminalamt darf seine selbst entwickelte Software jetzt trotzdem wieder einsetzen.

    22.02.201612 Kommentare
  13. XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm

    XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm

    Seit fast drei Jahren testet der Verfassungsschutz die NSA-Analysesoftware XKeyscore. Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept, weil der Dienst der NSA nicht traut.

    18.02.201631 Kommentare
  14. Bundesverfassungsgericht: Eilantrag gegen Vorratsdatenspeicherung gescheitert

    Bundesverfassungsgericht: Eilantrag gegen Vorratsdatenspeicherung gescheitert

    Per Eilantrag lässt sich die Vorratsdatenspeicherung nicht stoppen. Über die Erfolgsaussichten der zahlreichen Verfassungsbeschwerden sagt dies jedoch nichts aus.

    26.01.201623 Kommentare
  15. Umstrittene NSA-Selektoren: BND will Terroristen nicht selbst anrufen

    Umstrittene NSA-Selektoren: BND will Terroristen nicht selbst anrufen

    Die Kooperation zwischen dem BND und der NSA soll wieder reibungslos laufen. Die Probleme mit den unzulässigen Selektoren lassen sich aber im Grunde gar nicht lösen, wie ein Geheimdienstmitarbeiter vor dem NSA-Ausschuss sagte.

    14.01.20164 Kommentare
  16. Wirtschaftsspionage: Lauschabwehr der Deutschen Telekom erhält BSI-Zertifikat

    Wirtschaftsspionage: Lauschabwehr der Deutschen Telekom erhält BSI-Zertifikat

    Wirtschaftsspionage verursacht jährlich Schäden in Milliardenhöhe. Nun erhält die Deutsche Telekom als erstes Unternehmen ein BSI-Zertifikat für die "Lauschabwehr im Bereich der Wirtschaft".

    13.01.201617 Kommentare
  17. Terrorgefahr: CDU will Vorratsdaten dem Verfassungsschutz geben

    Terrorgefahr: CDU will Vorratsdaten dem Verfassungsschutz geben

    Kaum ist das Gesetz zur Vorratsdatenspeicherung beschlossen, entstehen neue Begehrlichkeiten für die Nutzung der Daten. Zudem fordert die CDU den Einsatz von Quellen-TKÜ und Online-Durchsuchung.

    12.01.201652 Kommentare
  18. Designierter BSI-Chef: Innenministerium wollte Distanz zu Cyber-Lobbyist

    Designierter BSI-Chef: Innenministerium wollte Distanz zu Cyber-Lobbyist

    Offenbar haben nicht nur Netzpolitiker im Bundestag Probleme mit der Ernennung des neuen BSI-Chefs. Im Innenministerium kursierten noch Mitte 2015 Vermerke, die Abstand zu Schönbohms Lobbyverein anmahnten.

    24.12.20156 Kommentare
  19. Phishing-Attacke: Erste Betrugsversuche mit neuer Vorratsdatenspeicherung

    Phishing-Attacke: Erste Betrugsversuche mit neuer Vorratsdatenspeicherung

    Das ging schnell: Kaum ist das Gesetz zur Vorratsdatenspeicherung in Kraft getreten, gehen Betrüger damit auf Passwortfang.

    23.12.201561 Kommentare
  20. Interessenkonflikt: Kritik an geplanter Neubesetzung von BSI-Spitze

    Interessenkonflikt: Kritik an geplanter Neubesetzung von BSI-Spitze

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekommt einen neuen Präsidenten. Doch der Vorschlag von Innenminister de Maizière ist hoch umstritten.

    22.12.201511 Kommentare
  21. Störerhaftung für WLAN: Experten zerpflücken Gesetzentwurf der Regierung

    Störerhaftung für WLAN: Experten zerpflücken Gesetzentwurf der Regierung

    Europarechtswidrig, unpraktikabel, kontraproduktiv: In einer Anhörung im Bundestag haben Juristen und Sicherheitsexperten die Pläne zur Abschaffung der WLAN-Störerhaftung zerrissen. Möglicherweise wartet die Koalition ein EuGH-Urteil zum Thema ab.

    16.12.201514 Kommentare
  22. BSI-Lagebericht 2015: Bund plant kein Programm gegen IT-Angriffe von Terroristen

    BSI-Lagebericht 2015: Bund plant kein Programm gegen IT-Angriffe von Terroristen

    IT-Systeme sind in diesem Jahr unsicherer geworden. Das BSI warnt in seinem Lagebericht vor vermehrten Softwarelücken, aber auch vor Gefahren durch manipulierte Hardware. Ein besonderer Schutz gegen IT-Angriffe von Terroristen sei nicht nötig, sagte der Innenminister.

    19.11.20152 Kommentare
  23. Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

    Charta unterzeichnet : De Maizière hält an starker Verschlüsselung fest

    Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta.

    18.11.201529 Kommentare
  24. Nach Hackerangriff: Bundestag will Mitarbeitern Flash verbieten

    Nach Hackerangriff: Bundestag will Mitarbeitern Flash verbieten

    Der Deutsche Bundestag will Mitarbeitern und Abgeordneten den Einsatz des Flash Players und anderer Browsererweiterungen künftig verbieten - das soll aus einem internen Dokument der Bundestagsverwaltung hervorgehen. Außerdem sollen sich die Abgeordneten und ihre Mitarbeiter längere Passwörter ausdenken.

    06.11.2015150 Kommentare
  25. Security: BSI will Router-Sicherheit verbessern

    Security: BSI will Router-Sicherheit verbessern

    Um die Sicherheit von Routern ist es schlecht bestellt, wie zahlreiche Berichte über Sicherheitslücken zeigen. Das BSI will jetzt mit einem neuen Prüfkonzept für bessere Router sorgen. Im Detail könnte noch nachgebessert werden.

    21.10.201517 Kommentare
  26. EEBus: Smarte Autos sollen mit smarten Häusern kommunizieren

    EEBus: Smarte Autos sollen mit smarten Häusern kommunizieren

    Der Automobilverband VDA ist der Initiative EEBus beigetreten, die unterschiedliche Smarthome-Lösungen integrieren will. Künftig sollen auch Autos mit dem Haus oder der Wohnung kommunizieren können. Elektroautos sollen zudem zu fahrenden Energiespeichern im Smart Grid werden.

    07.10.20159 Kommentare
  27. IT-Security: Atomkraftwerke oft ungeschützt am Netz

    IT-Security: Atomkraftwerke oft ungeschützt am Netz

    Atomkraftwerke gelten nicht erst seit dem Reaktorunglück in Fukushima als Sicherheitsrisiko - eine Untersuchung zeigt jetzt gravierende Sicherheitslücken im Bereich IT-Sicherheit auf.
    Von Hauke Gierow

    05.10.201557 Kommentare
  28. Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

    Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

    Eine E-Mail mit einer fingierten Absenderadresse der Vereinten Nationen verschaffte Unbefugten Zugriff auf das Computernetzwerk des Bundestags. Die Empfänger öffneten einen Link zu einer manipulierten Webseite und aktivierten so die Schadsoftware.

    13.09.201584 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #