IT-Sicherheitsbedrohungen im Jahr 2019
Lesezeit: 5 Minuten Die zentralen Herausforderungen für IT- und Cybersicherheit im kommenden Jahr
Lesezeit: 5 Minuten Die zentralen Herausforderungen für IT- und Cybersicherheit im kommenden Jahr
Lesezeit: < 1 Minute Das Zentrum Digitalisierung Bayern, eine deutschlandweite Forschungs-, Kooperations- und Gründerplattform betreibt seit Anfang 2018 eine Podcast-Serie zu wirtschaftlichen, wissenschaftlichen und gesellschaftlichen Themen. In der ersten Folge zum Thema…
Lesezeit: 6 Minuten In der stetigen, scheinbar nie enden wollenden Fülle an neuen Nachrichten über Unsicherheiten von IT-Systemen und immer neuen Meldungen von „Superviren“[1] reiht sich diese nahtlos ein: Die Meldung…
Lesezeit: 8 Minuten Gibt es zukünftig mehr Innovation in der Cybersicherheit?
Lesezeit: 2 Minuten Seit 2012 ist der Oktober der jährliche Aktionsmonat zur IT-Sicherheit. Europaweit finden ganz vielfältige Aktionen statt, die alle auf die Bedeutung der IT-Sicherheit hinweisen. Die Projekte sensibilisieren zum…
Lesezeit: 7 Minuten Das Bundesverfassungsgericht (BVerfG) muss sich derzeit parallel mit mehreren Beschwerden gegen sogenannte Staatstrojaner beschäftigen. Jene Möglichkeit der verbesserten behördlichen Strafverfolgung im digitalen Raum basiert auf einer Änderung der…
Lesezeit: 7 Minuten Erst im Januar dieses Jahres wurde eine gewaltige Sicherheitslücke in Prozessoren nahezu sämtlicher großer Hersteller bekannt,[1] die nicht nur in Fachkreisen als „Super-Gau“ bezeichnet wurde[2]. Eine Besonderheit in der…
Lesezeit: 11 Minuten Chance für Bürger und Unternehmen oder bloße Spielerei?
Lesezeit: 4 Minuten Im September 2017 eröffnete Bundesinnenminister Thomas de Maizière die neue Sicherheitsbehörde „ZITiS“, die zentrale Stelle für Informationstechnik im Sicherheitsbereich, in München. Die hierfür notwendigen Mittel wurden bereits Ende…
Lesezeit: 3 Minuten Unmittelbar nach Jahreswechsel wurde bekannt, dass zahlreiche Mikrochips von einer gravierenden Sicherheitslücke betroffen sind, welche zumindest in der Theorie den umfassenden Zugriff auf die Daten des betroffenen Geräts…