Programme können lange vor sich hin laufen, ohne dass sich jemand für sie interessieren muss. Wird Codepflege aber systematisch vernachlässigt, kann es zu Abstürzen kommen, die niemand mehr beheben kann.
Die Hacks von Exchange-Servern zeigen seit Jahrzehnten bekannte Probleme mit E-Mails. Es wird Zeit für moderne Alternativen mit echter Verschlüsselung.
Wenn eine Software neue Anforderungen erfüllen soll, scheuen viele Firmen aus Angst vor Bugs tiefgreifende Code-Änderungen. Was dabei herauskommt, ist aber schlimmer als Bugs: erstarrte, nutzlose Legacy-Systeme.
Hardware und Software erscheinen oft wie zwei verschiedene Welten - und in vielerlei Hinsicht sind sie das auch. Aber vor allem beim Testen kann die eine viel von der anderen lernen.
Die Staatsanwaltschaften im Land haben es nicht geschafft, eine einfache Frage richtig zu beantworten. Dabei geht es um nichts Geringeres als den Staatstrojaner.
rC3 Gerade erst hat sich der EU-Ministerrat auf eine Umgehung der Ende-zu-Ende-Verschlüsselung geeinigt, da taucht sie schon in einer Richtlinie auf. Die Crypto Wars gehen also weiter.
Unternehmen tauschen regelmäßig sensible Daten mit Geschäftspartnern aus. Die Gefahr, dass Unbefugte mitlesen, ist omnipräsent. Sicherheit verspricht eine Cloud-Sharing-Lösung der Bundesdruckerei, deren CC-Zertifizierung durch das BSI bevorsteht.
Update Mehrere US-Bundesstaaten haben eine weitere Klage gegen Googles Missbrauch seiner Monopolstellung eingereicht. Auch Facebook spielt darin eine Rolle.
Die Polizei soll an alle Informationen kommen, die sie benötigt - auch wenn sie verschlüsselt sind. Damit würde allerdings die E2E-Verschlüsselung abgeschafft.
Die Regierung will Messengerdienste selbst über den Zugriff auf verschlüsselte Inhalte entscheiden lassen. Doch die Anbieter stehen vor unlösbaren Problemen.
15Kommentare/Eine Analyse von Friedhelm Greis,Moritz Tremmel