Boorberg Verlag

Die Suche nach dem Schlagwort "NSA" ergab folgende Treffer:

Insgesamt 28 Fachbeiträge

Jahr
2015 (5)
2014 (6)
2013 (10)
2010 (1)
2007 (1)
2006 (2)
2005 (1)
2003 (2)

Autor
Weiße, Günther K. (13)
Bückmann, Anna Kristina (5)
Glitza, Klaus-Henning (3)
Weiße, Günther (3)
Weiße, Günther K. (2)
Dienstbühl, Dorothee (1)
Glitza, Klaus Henning (1)

Sachgebiet
Sicherheit im Wandel der ... (13)
Sicherheitsrisiken/Bedroh... (5)
IT-Sicherheit (5)
Sonstige Rahmenbedingunge... (2)
Organisations- und Führun... (1)
Recht (1)
Rechtliches (1)

Die weltweite Rufnummernextraktion durch die NSA und deren Partnerdienste

17.08.2015 · Autor: Weiße, Günther K.

Anlass: Inkrafttreten des „IT-Sicherheitsgesetzes“ für die Bundesrepublik Deutschland

Schlagwörter: IT-Sicherheitsgesetz, National Security Agency – NSA, Government Communications Headquarters - GCHQ, Digital Network Initiative – DNI, Digital Number Recognition – DNR

Am 25.07.2015 trat nach längeren parlamentarischen Beratungen das „IT-Sicherheitsgesetz“ Deutschlands in Kraft. Ob seine Regelungen dazu geeignet sind, die Ausspähungsbemühungen fremder Dienste im Rahmen der weltweiten Kommunikationsüberwachung durch die NSA und andere Dienste einzudämmen, muss gegenwärtig noch offen bleiben. Auch bleibt die Gefährdung der nationalen „Kritischen Infrastrukturen“ durch mögliche Angriffe aus dem Cyber-Raum auf einem hohen Niveau.      mehr...


Die deutschen Nachrichtendienste im Spannungsfeld von Politik und Öffentlichkeit

29.07.2015 · Autor: Weiße, Günther K.

Anlass: Positionspapier der Bundesakademie für Sicherheitspolitik (BAKS) in Berlin. Veröffentlichung der Stiftung Wissenschaft und Politik – Deutsches Institut für internationale Politik und Sicherheit - SWP zum Thema „US-Spionage in der Bundesrepublik: Optionen deutscher Politik“.

Schlagwörter: Bundesnachrichtendienst - BND, Bundesamt für Verfassungsschutz, Militärischer Abschirmdienst - MAD, Central Intelligence Agency - CIA, National Security Agency -NSA, Government Communications Headquarters - GCHQ, Secret Intelligence Service - SIS (MI-6), VR China, Vereinigte Staaten, Russische Föderation, Türkei, Indien

Dass die Bundesrepublik Deutschland bereits seit langer Zeit das Ziel von Ausspähungsbemühungen ist, kann als bekannt vorausgesetzt werden. Es bedarf eines effektiven Auslandsnachrichtendienstes, damit Deutschland im Konzert der „befreundeten“ Dienste mitspielen kann.      mehr...


XKEYSCORE: Das Eindringen „befreundeter Dienste“ in weltweite Computernetzwerke

16.07.2015 · Autor: Weiße, Günther K.

Anlass: Veröffentlichungen von Dokumenten der National Security Agency der Vereinigten Staaten zu „Tailored Access Operations –TAO“ in: The Intercept

Schlagwörter: National Security Agency - NSA, Government Communications Headquarters GCHQ, XKEYSCORE, Tailored Access Operations - TAO, Five Eyes, Port Scan, Third Parties, Dark Net, TOR-Netzwerke

Das System „XKEYSCORE“ wird zur weltweiten Kommunikationsüberwachung eingesetzt. Mit den jüngsten Veröffentlichungen auf der Website The Intercept werden die Strukturen und Möglichkeiten des Systems deutlicher als in früheren Veröffentlichungen dargestellt.      mehr...


Cyber-Angriffe auf die öffentliche IT-Infrastruktur

25.06.2015 · Autor: Weiße, Günther

Anlass: Cyber-Angriffe auf die öffentliche IT-Struktur und auf Systeme der Flugsicherung im Schengen-Raum

Schlagwörter: Security Agency, Global Vision 2015, Signals Intelligence, SIGINT, NSA SIGINT Strategy, ECHELON, PRISM, TAO, GENIE, QUANTUM, VPN

Nach Erkenntnissen der deutschen Sicherheitsbehörden stehen IT-Systeme der deutschen Regierung, Behörden und der Wirtschaft vermehrt im Fokus von möglichen Ausspähungsbemühungen oder auch Manipulationsversuchen fremder Stellen. Wie jüngste Meldungen zeigen, war auch das Flugsicherungssystem in Europa Ziel von Hackerangriffen, deren Urheber, soweit öffentlich bekannt, jedoch bisher nicht ermittelt werden konnten. Aber auch die Datenbestände der Europäischen Union, insbesondere die der Sicherheitsbehörden, können künftig Ziel von Cyber-Attacken mit derzeit nicht einzuschätzenden Schadensfolgen werden.      mehr...


Die Fähigkeiten ausgewählter Staaten zur Führung von Informationsoperationen

21.06.2015 · Autor: Weiße, Günther K.

Anlass: Verabschiedung des IT-Sicherheitsgesetzes im Deutschen Bundestag

Schlagwörter: Informationsoperationen, IT-Sicherheitsgesetz, CLOUD, FIVE EYES , NSA, TAO, CoE Talinn

Mit der Verabschiedung des IT-Sicherheitsgesetzes durch den Deutschen Bundestag am 12.05.2015 sollen die Fähigkeiten Deutschlands zur Abwehr von Angriffen aller Art aus dem Cyber-Raum nachhaltig gestärkt werden.      mehr...


Nachrichtendienste zwingen Unternehmen ins „Darknet“

11.06.2014 · Autor: Bückmann, Anna Kristina

Anlass: Flucht von Unternehmen ins Darknet

Schlagwörter: Darknet, Industriespionage, NSA-Affäre, Nachrichtendienste, Hacker, Online-Kriminalität

Dank Industriespionen und den Ermittlungen der Nachrichtendienste flüchten Unternehmen ins „Darknet“, einem Ort mit besonders gesicherten Zugangsroutinen. Die Unternehmen lagern dort ihre Daten, ohne Spuren zu hinterlassen. Dass auch Online-Kriminelle und Hacker das Darknet nutzen, bereitet den IT-Verantwortlichen der Unternehmen Sorge. Die „dunkle Seite“ des Netzes sehen sie jedoch als einzige Möglichkeit für eine sichere Datenverwaltung an.      mehr...


EU-Parlament beschließt Datenschutz-Grundverordnung

03.04.2014 · Autor: Bückmann, Anna Kristina

Anlass: Beschluss des EU-Parlaments über Datenschutz-Grundverordnung

Schlagwörter: Datenschutz, Datenschutz-Grundverordnung, persönliche Daten, Europäisches Parlament, EU, NSA, NSA-Affäre

Das EU-Parlament hat die Datenschutz-Grundverordnung in erster Lesung beschlossen. Das Regelwerk soll dem Einzelnen mehr Kontrolle über seine persönlichen Daten geben. Für Unternehmen soll das grenzüberschreitende Arbeiten durch die einheitliche Rechtslage einfacher werden. Nun muss das Regelwerk noch das Gesetzgebungsverfahren durchlaufen.      mehr...


IT-Sicherheitsgesetz für 2014 geplant

07.03.2014 · Autor: Bückmann, Anna Kristina

Anlass: Vorstellung des IT-Arbeitsprogramms der Bundesregierung

Schlagwörter: IT, IT-Sicherheitsgesetz, Digitale Agenda, Datenschutz, NSA-Affäre , CeBIT

„Digitale Agenda“, unter diesem Stichwort präsentierte die Bundesregierung auf der Computermesse CeBIT ihr Vorhaben, noch im Jahr 2014 ein IT-Sicherheitsgesetz vorzustellen.      mehr...


Datenschutz-Suchmaschine: Suche ohne Tracking

21.02.2014 · Autor: Bückmann, Anna Kristina

Anlass: Verändertes Sicherheitsbewusstsein im Netz

Schlagwörter: Datenschutz, Suchmaschine, Ixquick, Startpage, Google, NSA, Snowden-Affäre

Seit der Snowden-Affäre steigen die Nutzerzahlen von Datenschutzsuchmaschinen wie Ixquick und StartPage stark an. Diese Suchmaschinen speichern das Nutzerverhalten nicht und ermöglichen damit eine diskrete Suche.      mehr...


Überwachung der Kommunikation in der Cloud

Die NSA erhält auf Grund gesetzlicher Bestimmungen umfassenden Zugriff auf die Inhalte in Kommunikationsverarbeitungssystemen aller Art, sowohl in den USA, als auch in anderen Staaten. Die Nachrichten- und Sicherheitsdienste der EU-Staaten unternehmen große Anstrengungen, die rechtlichen Rahmenbedingungen und technischen Grundlagen für nationale Zugriffe auf Daten in der Cloud zu schaffen bzw. zu erhalten.      mehr...


<< Erste< zurück123weiter >Letzte >>

-