SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Überwachung Laptop

Die Gesellschaft für Informatik e.V. (GI) lehnt in ihrer Stellungnahme die Gesetzesvorlage der Hessischen Landesregierung zur Neuausrichtung des Verfassungsschutzes ab.

Nach einer Gesetzesvorlage der schwarz-grünen Landesregierung in Hessen soll es dem Landesamt für Verfassungsschutz zukünftig ermöglicht werden, verdeckten Zugriff mittels Trojanern auf Computer, Tablets, Mobiltelefone und andere Informationstechnische Systeme von Personen zu erlangen. Die Gesellschaft für Informatik e.V. (GI) lehnt in ihrer Stellungnahme zur sogenannten Online-Durchsuchung und Quellen und Telekommunikationsüberwachung (Quellen-TKÜ) die Gesetzesvorlage der Hessischen Landesregierung zur Neuausrichtung des Verfassungsschutzes ab.

Prof. Dr. Hannes Federrath, Präsident der Gesellschaft für Informatik e.V. und IT-Sicherheitsexperte, der im Rahmen einer Anhörung des Innenausschusses Stellung zu dem Gesetzentwurf bezog: „Diese geplante Befugniserweiterung berührt nicht nur die Grundrechte der betroffenen Personen, sondern auch die Sicherheit informationstechnischer Systeme und somit die Fundamente der digitalen Gesellschaft. Der Staat darf unbekannte Sicherheitslücken in informationstechnischen Systemen nicht ausnutzen. Im Gegenteil: Bei Kenntnisnahme solcher Sicherheitslücken müssen Behörden verpflichtet werden, diese unverzüglich an den Softwarehersteller zu melden und kontrolliert zu veröffentlichen. Hat der Staat Kenntnis von Sicherheitslücken und meldet er sie nicht den Softwareherstellern, leistet er der Schutzlosigkeit von Bürgern und Unternehmen Vorschub.“ 


Beschaffung von Sicherheitslücken schadet den Bürgern und schwächt Vertrauen in Informationstechnik

Neben Trojanern, einem Typ von Schadsoftware, der von Nutzern beispielsweise durch das Anklicken eines E-Mail-Anhangs selbst ausgeführt wird, bieten vor allem der Öffentlichkeit noch unbekannte Sicherheitslücken in bereits installierter Software einen Angriffspunkt für die behördliche Ausspähung. Der staatliche Ankauf von solchen, den Software-Herstellern unbekannten, Sicherheitslücken auf geheimen Märkten nutzt vor allem Cyberkriminellen. Zusätzlich verringert er die Motivation von Hackern, Sicherheitslücken in einer verantwortungsvollen Weise den Software-Herstellern zu melden und nach ihrem Schließen zu veröffentlichen.

„Die zunehmende Durchdringung verschiedenster Arbeits- und Wirtschaftsbereiche mit informationstechnischen Systemen bietet enorme Chancen für mehr Wohlstand und Beschäftigung. Bürger und Verbraucher müssen Vertrauen diese Systeme haben. Staatstrojaner – in diesem Fall des Landes Hessen – sind schwer zu beherrschen, können in fremden Händen mehr Schaden anrichten als sie Nutzen haben und unterwandern die Vertrauenswürdigkeit. Auch und besonders kritische Infrastrukturen (KRITIS) können so angreifbar werden“, so GI-Präsident Federrath.

Die Vollständige Stellungnahme der Gesellschaft für Informatik e.V. finden Sie hier: https://gi.de/themen/beitrag/gesetzentwurf-der-fraktionen-der-cdu-und-buendnis-90die-gruenen-fuer-ein-gesetz-zur-neuausrichtung-des/
 

GRID LIST
Tb W190 H80 Crop Int 4c3fd43682e627aeae2c57682536f76f

Kälte zerstört Festplatten und Flash-Speicher

Die aktuellen Temperaturschwankungen um den Gefrierpunkt machen nicht nur Menschen zu…
Tb W190 H80 Crop Int 841b95f1487dc88b553766323d14e980

Neuer Regional Director CEEU bei Bitglass

CASB-Anbieter Bitglass hat Michael Scheffler zum Regional Director Central and Eastern…
Tb W190 H80 Crop Int 5ba37fe6a8a44fa22fd2902212c01ee8

Vectra schließt Finanzierungsrunde über 36 Millionen Dollar ab

Vectra hat eine weitere Finanzierungsrunde in Höhe von 36 Millionen US-Dollar…
Spyware

Avast entdeckt „Tempting Cedar Spyware“

Avast warnt vor einem gezielten Angriff über Facebook, bei dem sich Nutzer von…
Tb W190 H80 Crop Int 4619d0df0bd124e76a7cddedeee215c7

Enterprise-Blockchain-Projekte benötigen sichere Umgebung

e-shelter, Rechenzentrumsanbieter in Europa und ein Unternehmen der NTT Communications,…
Tb W190 H80 Crop Int 09704c7fde40c52fadae7beb26403dc9

Nutzer streuen Fake News in neuem Online-Game

Das neue Online-Game "Bad News" versetzt den Spieler in die Rolle eines aufstrebenden…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security