Computer und Kommunikation / Archiv /

 

"Undurchsichtige Gemengelage"

Verhandlungen über die digitale Abrüstung sind schwierig

Computerjournalist Peter Welchering im Gespräch mit Manfred Kloiber

Antiviren-Firmen, Staatsregierungen, Computerforensiker – viele Gruppierungen wollen bei der Krontolle digitaler Waffen mitmischen.  (Stock.XCHNG / Sanja Gjenero)
Antiviren-Firmen, Staatsregierungen, Computerforensiker – viele Gruppierungen wollen bei der Krontolle digitaler Waffen mitmischen. (Stock.XCHNG / Sanja Gjenero)

IT-Sicherheit.- Während eine Rüstungskontrolle bei echten Waffen selbstverständlich ist, wird um eine solche Organisation für digitale Bedrohungen noch gerungen. Zum Problem könnte es dabei werden, dass sehr verschiedene Organisationen zugleich daran teilhaben wollen.

Das gesamte Interview können Sie bis mindestens 7. Dezember 2012 im Bereich Audio on Demand nachhören.

Zum Themenportal "Risiko Internet"

Beitrag hören

 
 
Dradio Audio
Kein Audio aktiv
 
 
 
 
 

Für dieses Element wird eine aktuelle Version des Flash Players benötigt.

Computer und Kommunikation

Computer-Software"Coreboot" schützt vor Überwachung

Eine Person tippt auf der Tastatur eines Laptop Computers. (imago / Jochen Tack)

Bei Computer-Software ohne Produkte von US-Firmen auszukommen ist schwer. Denn bevor freie Betriebssysteme greifen, macht im Normalfall eine nicht-quelloffene Software den Computer überhaupt erst betriebsbereit: das BIOS – aus den USA und damit ein mögliches Einfallstor für Spionage. Doch es gibt auch zu BIOS eine Alternative: Coreboot.

Internet-KriminalitätDer Angriff kommt oft von Innen

Ein Mann vor einem Rechner mit Quellcode auf dem Bildschirm. (Oliver Berg, dpa picture-alliance)

Laut Branchenverband Bitkom wurde mehr als jedes zweite Unternehmen in Deutschland in den vergangenen zwei Jahren Opfer digitaler Kriminalität. Der Bereichsleiter Verteidigung und Öffentliche Sicherheit von Bitkom, Marc Bachmann, erklärt welchen Angriffen die Unternehmen besonders stark ausgesetzt sind und welche Täter dahinter stecken.

Big Brother Award 2015 Datenkraken im Kinderzimmer und am Arbeitsplatz