558 BMI Artikel
  1. Limux: Die tragische Geschichte eines Leuchtturm-Projekts

    Limux: Die tragische Geschichte eines Leuchtturm-Projekts

    Politische Querelen, Patentstreitigkeiten, aggressiver Lobbyismus, Fehlentscheidungen und unzufriedene Mitarbeiter: Die Geschichte des Limux-Projekts gleicht einer Tragödie. Jetzt folgt der vermutlich letzte Akt: die Abwicklung.
    Von Jörg Thoma

    20.02.2017244 Kommentare
  2. Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

    Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

    33C3 Die westlichen Staaten haben die Crypto Wars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen.

    30.12.201639 Kommentare
  3. Nach Terroranschlag: Politiker und Hacker streiten über totale Videoüberwachung

    Nach Terroranschlag: Politiker und Hacker streiten über totale Videoüberwachung

    33C3 Nach jedem Terroranschlag gibt es neue Vorschläge für mehr Überwachung. Diesmal diskutieren Datenschützer, Hacker und Politiker über die Frage, ob man überall Kameras installieren sollte. Die visuelle Vorratsdatenspeicherung droht.

    27.12.201635 Kommentare
  4. Wahlkampf: Regierung plant angeblich Abwehrzentrum gegen Fake-News

    Wahlkampf : Regierung plant angeblich Abwehrzentrum gegen Fake-News

    In der deutschen Politik gibt es derzeit große Sorgen vor Desinformationskampagnen aus dem Ausland. Nun verfolgt die Bundesregierung offenbar ein Konzept, das sie sich bei der EU abgeschaut haben könnte. Der Deutsche Journalisten-Verband wittert Zensur.

    23.12.2016103 Kommentare
  5. Hackerangriff auf Thyssenkrupp: Winnti spioniert deutsche Wirtschaft aus

    Hackerangriff auf Thyssenkrupp: Winnti spioniert deutsche Wirtschaft aus

    Der Angriff auf Thyssenkrupp soll auf das Konto der Hackergruppe Winnti gehen, die früher Gaming-Plattformen attackiert hat. Weitere deutsche Firmen sollen betroffen sein.

    16.12.20168 Kommentare
Stellenmarkt
  1. BHS Corrugated Maschinen- und Anlagenbau GmbH, Weiherhammer
  2. Duale Hochschule Baden-Württemberg Lörrach, Lörrach
  3. BKK firmus, Region Osnabrück
  4. Fresenius Medical Care, Bad Homburg vor der Höhe


  1. E-Personalausweis: Elektronischer Identitätsnachweis standardmäßig aktiv

    E-Personalausweis: Elektronischer Identitätsnachweis standardmäßig aktiv

    Die Bundesregierung will den E-Personalausweis künftig mit aktiviertem elektronischem Identitätsnachweis verteilen. Bisher haben Antragsteller die Wahl. Bisher ist die Akzeptanz des E-Personalausweises sehr gering.

    12.12.2016122 Kommentare
  2. Vernetzte Geräte: Verbraucherminister fordern Datenschutz im Haushalt

    Vernetzte Geräte: Verbraucherminister fordern Datenschutz im Haushalt

    Wie soll die EU-Datenschutzverordnung in Deutschland umgesetzt werden? Während das Innenministerium offenbar Vorgaben abschwächen will, fordern die Verbraucherminister klare Datenschutzregeln.

    24.11.20165 Kommentare
  3. Bundesrechnungshof: Regierung lässt Router für 27 Millionen Euro verstauben

    Bundesrechnungshof: Regierung lässt Router für 27 Millionen Euro verstauben

    Der Bundesrechnungshof deckt die Verschwendung von Steuergeldern auf. In diesem Jahr ging es dabei auch um Router und ungenutzte Rechenzentren.

    15.11.201657 Kommentare
  4. Intelligente Videoüberwachung: Innenministerium will Gesichtserkennung testen

    Intelligente Videoüberwachung: Innenministerium will Gesichtserkennung testen

    Die Bundesregierung will mit intelligenter Videoüberwachung Terrorverdächtige aufspüren. Ob das gelingen kann, sollen Tests zeigen. Die Grünen sind überzeugt, dass solche Maßnahmen mit dem geltenden Recht nicht vereinbar sind.
    Von Dietmar Neuerer

    26.10.201612 Kommentare
  5. IT-Sicherheit: Innenministerium sucht freiwillige Cyberfeuerwehr

    IT-Sicherheit: Innenministerium sucht freiwillige Cyberfeuerwehr

    Firmen sollen IT-Experten kostenlos an den Staat ausleihen, um Cyberangriffe zu bekämpfen. Was bei der Feuerwehr funktioniert, ist bei der Cyberwehr nicht ganz so simpel.

    06.10.201624 Kommentare
Verwandte Themen
Horst Seehofer, Zitis, Hackback, Thomas de Maizière, Bundeshack, E-Personalausweis, 450 MHz, Crypto Wars, Saskia Esken, De-Mail, Politiker-Hack, Verfassungsschutz, Bundeswehr, Jörg Schönbohm

Alternative Schreibweisen
Bundesministerium des Innern, für Bau und Heimat

RSS Feed
RSS FeedBMI

  1. Gutachten für NSA-Ausschuss: Eine Handynummer reicht doch zum Töten

    Gutachten für NSA-Ausschuss: Eine Handynummer reicht doch zum Töten

    Ein wissenschaftliches Gutachten widerspricht Bundesregierung und Verfassungsschutz: Mit Hilfe einer Drohne und Imsi-Catchern lassen sich Mobilfunktelefone auf wenige Meter genau anpeilen. Die Regierung soll eine Tötung von Verdächtigen auf Basis weitergegebener Daten teilweise sogar erlaubt haben.

    21.09.201638 Kommentare
  2. Geheimhaltung: Geheim, wenn es der Regierung passt

    Geheimhaltung: Geheim, wenn es der Regierung passt

    NSU- oder RAF-Terror: Geheimdienste können dank einer Verwaltungsnorm Ermittlungen der Polizei stoppen. Angeblich ist die Norm geheim, dabei steht sie in Bibliotheken.

    07.09.201618 Kommentare
  3. Vorratsdatenspeicherung: Comeback vor dem Bundesverfassungsgericht

    Vorratsdatenspeicherung : Comeback vor dem Bundesverfassungsgericht

    16 Abgeordnete von Bündnis 90/Die Grünen wollen die Vorratsdatenspeicherung stoppen. Dazu sind sie vor das Bundesverfassungsgericht gezogen. Es ist nicht der erste Versuch, das neue Gesetz zu stoppen.

    04.09.201623 Kommentare
  1. Verschlüsselung: Regierung will nun doch keine Backdoors

    Verschlüsselung : Regierung will nun doch keine Backdoors

    Verwirrung um die deutsch-französische Erklärung zum Kampf gegen den Terror. Während Paris Zugriff auf verschlüsselte Kommunikation fordert, will die Bundesregierung das nicht so vereinbart haben.

    24.08.201638 Kommentare
  2. Terrorbekämpfung: Denn sie wissen nicht, wen sie scannen

    Terrorbekämpfung: Denn sie wissen nicht, wen sie scannen

    Innenminister de Maizière will Gesichter an Bahnhöfen automatisch scannen lassen. Das passt zu den Plänen des BKA. Dabei ist völlig unklar, was so ein System brächte.

    24.08.2016103 Kommentare
  3. NSA-Spionage: BSI durfte Merkels Handy nicht untersuchen

    NSA-Spionage: BSI durfte Merkels Handy nicht untersuchen

    Wie hat der US-Geheimdienst NSA das Handy der Bundeskanzlerin abgehört? Offenbar sah Merkel keinen Anlass, diese Frage von ihrer eigenen Sicherheitsbehörde klären zu lassen.

    23.06.20169 Kommentare
  1. BND-Reform: Selbstherrliche Überwachung soll Gesetz werden

    BND-Reform: Selbstherrliche Überwachung soll Gesetz werden

    Wir reformieren die Geheimdienste, versprach die Bundesregierung. Nun hat sie zwei Gesetzentwürfe vorgelegt - die einfach alles erlauben, was bislang für Ärger sorgte.
    Eine Analyse von Kai Biermann

    07.06.2016182 Kommentare
  2. IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    IT-Sicherheit : Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. Die entdeckten Würmer entpuppen sich als alte Bekannte.

    26.04.201675 Kommentare
  3. Spionage: Regierung schaut US-Auftragsfirmen genauer auf die Finger

    Spionage: Regierung schaut US-Auftragsfirmen genauer auf die Finger

    Wenn US-Unternehmen für die US-Armee in Deutschland arbeiten, erhalten sie wirtschaftliche Privilegien. Nach den Enthüllungen von Edward Snowden hat die Regierung die Prüfung der Firmen deutlich verschärft.

    25.02.20164 Kommentare
  1. Datenschützerin Voßhoff: Abhörpraxis des BND ist "nicht verfassungskonform"

    Datenschützerin Voßhoff: Abhörpraxis des BND ist "nicht verfassungskonform"

    Die sogenannte Funktionsträgertheorie des BND soll das Abhören deutscher Staatsbürger legitimieren. Das geht der Datenschutzbeauftragten Voßhoff zu weit.

    25.02.20164 Kommentare
  2. Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Der Bundestrojaner zur Onlinedurchsuchung gehört zu den umstrittensten Ermittlungsmethoden der Polizeibehörden. Das Bundeskriminalamt darf seine selbst entwickelte Software jetzt trotzdem wieder einsetzen.

    22.02.201612 Kommentare
  3. Umstrittene Personalie: Bundeskabinett ernennt Schönbohm zum BSI-Präsidenten

    Umstrittene Personalie: Bundeskabinett ernennt Schönbohm zum BSI-Präsidenten

    "Cyberclown" und Wirtschaftslobbyist? Trotz heftiger Kritik hat die Bundesregierung den früheren EADS-Manager Arne Schönbohm zum Präsidenten des BSI ernannt.

    17.02.20166 Kommentare
  1. Volksverhetzung: Regierung verbietet Neonazi-Plattform Altermedia

    Volksverhetzung: Regierung verbietet Neonazi-Plattform Altermedia

    Das Bundesinnenministerium verbietet die rechtsextreme Plattform Altermedia. Gleichzeitig geht die Bundesanwaltschaft in mehreren Bundesländern und im Ausland gegen die Betreiber der Website vor.

    27.01.2016129 Kommentare
  2. Designierter BSI-Chef: Innenministerium wollte Distanz zu Cyber-Lobbyist

    Designierter BSI-Chef: Innenministerium wollte Distanz zu Cyber-Lobbyist

    Offenbar haben nicht nur Netzpolitiker im Bundestag Probleme mit der Ernennung des neuen BSI-Chefs. Im Innenministerium kursierten noch Mitte 2015 Vermerke, die Abstand zu Schönbohms Lobbyverein anmahnten.

    24.12.20156 Kommentare
  3. Interessenkonflikt: Kritik an geplanter Neubesetzung von BSI-Spitze

    Interessenkonflikt: Kritik an geplanter Neubesetzung von BSI-Spitze

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekommt einen neuen Präsidenten. Doch der Vorschlag von Innenminister de Maizière ist hoch umstritten.

    22.12.201511 Kommentare
  4. Landesverrat: Im Sommerabgrund

    Landesverrat: Im Sommerabgrund

    Es roch nach Sommerloch, so schnell schien alles wieder vorbei - doch einer der größten Medienskandale des Jahres wirkt bis heute nach. Wenigstens finanziell haben sich die Ermittlungen gelohnt - für Netzpolitik.org.
    Von Patrick Beuth, Paul Blickle und Julian Stahnke

    16.12.201510 Kommentare
  5. Daten-Guantánamo beim BND: Die unkritische Kritik an der Weltraumtheorie

    Daten-Guantánamo beim BND: Die unkritische Kritik an der Weltraumtheorie

    Eine Mitarbeiterin des Bundeskanzleramts hat sich vehement gegen eine umstrittene Legitimierung der BND-Spionagepraxis gewehrt. Doch ihre Position gegen die Weltraumtheorie war nur scheinbar kritisch.

    13.11.20151 Kommentar
  6. Selektorenaffäre: BND soll deutschen Diplomaten überwacht haben

    Selektorenaffäre : BND soll deutschen Diplomaten überwacht haben

    Die Enthüllungen zu den eigenen Selektoren werden für den BND immer unangenehmer. Nun sollen ein prominenter deutscher Diplomat und der französische Außenminister abgehört worden sein.

    11.11.201512 Kommentare
  7. Bundesinnenministerium: Sicherheitsbehörde speziell für Abhörtechnik geplant

    Bundesinnenministerium: Sicherheitsbehörde speziell für Abhörtechnik geplant

    Das Bundesinnenministerium plant eine neue Sicherheitsbehörde mit dem Schwerpunkt Abhörtechnik. Damit soll die Internetkommunikation effektiver und umfassender überwacht werden können.

    08.11.201549 Kommentare
  8. Netzpolitik.org: So leicht wird niemand überwacht

    Netzpolitik.org: So leicht wird niemand überwacht

    Die Journalisten von Netzpolitik.org fürchten, sie werden überwacht. BKA und Verfassungsschutz dürften das unter Umständen. Doch in diesem Fall spricht einiges dagegen.

    08.08.201526 Kommentare
  9. Bundestag: Provider begrüßen Änderungen im IT-Sicherheitsgesetz

    Bundestag: Provider begrüßen Änderungen im IT-Sicherheitsgesetz

    Deutschland gibt sich eines der weltweit ersten IT-Sicherheitsgesetze. Betreiber kritischer Infrastrukturen müssen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit vermeiden. Der IT-Mittelstand ist dagegen, die Provider freuen sich über die Änderungen.

    12.06.20153 Kommentare
  10. Umfrage: E-Personalausweis im Internet kaum genutzt

    Umfrage: E-Personalausweis im Internet kaum genutzt

    Behördengänge und Einkäufe im Internet mit dem E-Personalausweis: Noch ist das in Deutschland wenig verbreitet. Fünf Jahre nach Einführung des Dokuments besitzt nach einer repräsentativen Umfrage nur jeder Dritte einen solchen Ausweis mit Onlinefunktion - und nur sehr wenige nutzen ihn tatsächlich.

    07.06.2015136 Kommentare
  11. Lügen-Vorwurf: Regierung verschwieg neue Erkenntnisse zu NSA-Spionage

    Lügen-Vorwurf : Regierung verschwieg neue Erkenntnisse zu NSA-Spionage

    Die Bundesregierung gerät in der Affäre um unzulässige NSA-Suchbegriffe stärker unter Druck. Obwohl neue Erkenntnisse längst bekannt waren, wurden sie dem Bundestag verheimlicht. Die Regierung widerspricht heftig.

    29.04.201535 Kommentare
  12. IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    Wer soll welche Schwachstellen melden und an wen: Sachverständige haben im Bundestag über das neue IT-Sicherheitsgesetz diskutiert und viele Ungereimtheiten gefunden. Eins ist laut dem Chaos Computer Club aber sicher: Das BSI eignet sich als zentrale Meldestelle nicht.

    21.04.20155 Kommentare
  13. Metadaten: Die geheime Vorratsdatenspeicherung der USA

    Metadaten: Die geheime Vorratsdatenspeicherung der USA

    20 Jahre lang hat die Antidrogenbehörde DEA Milliarden von Telefonverbindungsdaten gespeichert. Lange vor der NSA und mit noch weniger demokratischer Kontrolle.
    Von Patrick Beuth

    08.04.201510 Kommentare
  14. EU-Datenschutzverordnung: Bundesregierung hofiert Lobbyisten

    EU-Datenschutzverordnung: Bundesregierung hofiert Lobbyisten

    Wie kein anderes EU-Mitglied versucht Deutschland, die Großreform des europäischen Datenschutzes wirtschaftsfreundlicher zu gestalten. Das belegen vertrauliche Dokumente.
    Von Patrick Beuth

    10.03.201568 Kommentare
  15. Verschlüsselung: De-Mail unterstützt künftig PGP

    Verschlüsselung: De-Mail unterstützt künftig PGP

    Ab April 2015 sollen De-Mail-Nutzer ihre E-Mails auch im Browser per PGP verschlüsseln können. Damit soll die Ende-zu-Ende-Verschlüsselung vereinfacht werden.

    09.03.201557 Kommentare
  16. Zertifizierungspflicht: Die Übergangsfrist für ISO 27000 läuft ab

    Zertifizierungspflicht: Die Übergangsfrist für ISO 27000 läuft ab

    Auditieren, zertifizieren, normen: Das IT-Sicherheitsgesetz verpflichtet bestimmte IT-Firmen dazu, ihre Systeme zertifizieren zu lassen - nach dem Regelwerk ISO 27000. Dessen Übergangsfrist endet in diesem Jahr.

    25.02.201520 Kommentare
  17. Bundesregierung: De-Mail-Dienste haben zu wenig Nutzer

    Bundesregierung: De-Mail-Dienste haben zu wenig Nutzer

    Die "kritische Masse" von Nutzern ist noch nicht erreicht worden. Das räumt die Bundesregierung zur De-Mail ein. Über die fehlende Ende-zu-Ende-Verschlüsselung fehlt jede Aussage.

    23.02.2015108 Kommentare
  18. Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

    23.01.2015122 Kommentare
  19. Kinderpornografie: Deutsche Justiz ermittelt nach Datenfund in Microsofts Cloud

    Kinderpornografie: Deutsche Justiz ermittelt nach Datenfund in Microsofts Cloud

    In den USA wurden schon mehrere Fälle bekannt, in denen US-Internetkonzerne Hinweise zu kinderpornografischem Material an Behörden lieferten. Nun wird auch in einem deutschen Fall ermittelt.

    13.01.201570 Kommentare
  20. Cybercrime: Trotz 300 Cyber-Ermittlern bleibt Aufklärungsquote gleich

    Cybercrime: Trotz 300 Cyber-Ermittlern bleibt Aufklärungsquote gleich

    Bayern hat viel Personal, um Kriminelle im Internet zu jagen. Geholfen hat es bisher nicht. Nun ruft der Innenminister nach Vorratsdatenspeicherung mit Speicherfristen von zumindest drei Monaten.

    02.01.201535 Kommentare
  21. BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    Die Geräte sind angeblich sehr sicher und gewiss sehr teuer. Doch weil die vom BSI zertifizierten Kryptohandys viele Nachteile haben, liegen sie häufig in den Schubladen. Muss das so sein?

    23.12.201421 Kommentare
  22. BSI-Sicherheitsbericht: Hacker beschädigen Hochofen in deutschem Stahlwerk

    BSI-Sicherheitsbericht: Hacker beschädigen Hochofen in deutschem Stahlwerk

    Das BSI registriert immer raffiniertere Angriffe auf IT-Systeme. Betroffen waren zuletzt auch Großkonzerne und Produktionsanlagen. Hochrangige Mitarbeiter fielen auf Phishing-Mails herein.

    17.12.201472 Kommentare
  23. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière : Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014150 Kommentare
  24. IT-Sicherheitsgesetz: Kabinett beschließt Meldepflicht für Cyberangriffe

    IT-Sicherheitsgesetz: Kabinett beschließt Meldepflicht für Cyberangriffe

    Die Regierung hat ihren Entwurf für ein IT-Sicherheitsgesetz noch einmal deutlich überarbeitet. Die "Vorratsdatenspeicherung light" ist raus. Mehr als 400 Stellen in den Behörden könnten entstehen, um die umfangreichen Prüfpflichten zu erfüllen.

    17.12.201438 Kommentare
  25. IT-Sicherheitsgesetz: Dauerspeicherung von Nutzerdaten offenbar vom Tisch

    IT-Sicherheitsgesetz : Dauerspeicherung von Nutzerdaten offenbar vom Tisch

    Die heftige Kritik an der "Vorratsdatenspeicherung durch die Hintertür" hat Wirkung gezeigt. Nutzerdaten sollen nun wohl doch nicht zum Schutz der IT-Sicherheit gespeichert werden dürfen.

    09.12.20147 Kommentare
  26. Merkel-Handy: Bundesregierung schließt Antispionage-Vertrag mit Blackberry

    Merkel-Handy: Bundesregierung schließt Antispionage-Vertrag mit Blackberry

    Blackberry legt bei der Übernahme von Secusmart den Quellcode seines Betriebssystems dem BSI offen. Zudem verpflichtet sich das kanadische Unternehmen, Schwachstellen in Betriebssystemen der Bundesregierung zu melden.

    28.11.201414 Kommentare
  27. Staatstrojaner: Scanner-Software Detekt warnt vor sich selbst

    Staatstrojaner : Scanner-Software Detekt warnt vor sich selbst

    Hersteller von Antivirensoftware halten das Tool Detekt für "schlecht gemacht". Von den ursprünglich acht Staatstrojanern werden wegen vieler Fehlalarme nur noch zwei gesucht.

    26.11.201416 Kommentare
  28. Detekt: Software spürt Staatstrojaner auf

    Detekt: Software spürt Staatstrojaner auf

    Das Geschäft mit Überwachungssoftware floriert. Das wollen Datenschützer ändern: Mit dem Tool Detekt sollen Nutzer herausfinden können, ob ihre Rechner infiziert sind.
    Von Eike Kühl

    21.11.201457 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #