diff options
author | 46halbe <46halbe@berlin.ccc.de> | 2014-05-07 00:03:24 +0000 |
---|---|---|
committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:38 +0000 |
commit | dbbea0ddf658ab32fd13c46c9d0654cb9d7d7dfa (patch) | |
tree | a547073e93c1a0c3a6ab73385e3a6c29f97f6f8c /updates | |
parent | 2e0ae769c80387f73b7179f7bcbcd150daaae806 (diff) |
committing page revision 1
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2014/digitaleagenda.md | 40 |
1 files changed, 40 insertions, 0 deletions
diff --git a/updates/2014/digitaleagenda.md b/updates/2014/digitaleagenda.md new file mode 100644 index 00000000..cc95c371 --- /dev/null +++ b/updates/2014/digitaleagenda.md | |||
@@ -0,0 +1,40 @@ | |||
1 | title: Stellungnahme des CCC zu Fragen der IT-Sicherheit in der Post-Snowden-Ära | ||
2 | date: 2014-05-06 23:29:00 | ||
3 | updated: 2014-05-07 00:03:24 | ||
4 | author: 46halbe | ||
5 | tags: update, pressemitteilung | ||
6 | |||
7 | Im Bundestagsausschuß Digitale Agenda findet heute ein Fachgespräch zu allgemeinen Fragen der IT-Sicherheit statt. Der CCC veröffentlicht seine Stellungnahme. | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | Der CCC setzt sich dafür ein, Open-Source-Software und insbesondere | ||
12 | deren Auditierung durch regelmäßige unabhängige Prüfungen zu fördern. | ||
13 | Eine finanzielle Incentivierung und die Auslobung von Bug Bountys bieten | ||
14 | sich hier an. Zugleich sollte die Haftung bei Anbietern proprietärer | ||
15 | Software sichergestellt werden. | ||
16 | |||
17 | Zudem fordern wir einen Paradigmenwechsel von zentralen | ||
18 | Sicherheitssystemen hin zu mehrschichtigen Sicherheitssystemen mit | ||
19 | Ende-zu-Ende-Verschlüsselung als Standard, um angreifbare zentrale | ||
20 | Strukturen aufzubrechen. | ||
21 | |||
22 | Was Überwachungsmaßnahmen betrifft, fordert der CCC, endlich Sinn und | ||
23 | Effektivität dieser Maßnahmen zu überprüfen. Diese Evaluation hat | ||
24 | nachvollziehbar und öffentlich zu erfolgen. Außerdem ist die | ||
25 | Unabhängigkeit des BSI sicherzustellen und die Behörde aus dem | ||
26 | Einflußbereich des Innenministeriums herauszulösen. | ||
27 | |||
28 | **Links**: | ||
29 | |||
30 | - Stellungnahme des CCC: [Effektive IT-Sicherheit | ||
31 | fördern](http://ccc.de/system/uploads/149/original/StellungnahmeDigitaleAgenda.pdf) | ||
32 | (pdf) | ||
33 | - [Anhörung im Ausschuß Digitale | ||
34 | Agenda](https://www.bundestag.de/bundestag/ausschuesse18/a23/anhoerungen/fachgespraech_07052014/index.html) | ||
35 | - [Fragenkatalog](https://www.bundestag.de/bundestag/ausschuesse18/a23/anhoerungen/fachgespraech_07052014/fragenkatalog.pdf) | ||
36 | (pdf) | ||
37 | - [Cyberwar](http://asset-1.soup.io/asset/7221/5127_1d54.jpeg) | ||
38 | - [Stellungnahmen aller Teilnehmer des öffentlichen Fachgesprächs zur | ||
39 | IT-Sicherheit am 7. | ||
40 | Mai](http://www.bundestag.de/bundestag/ausschuesse18/a23/anhoerungen/fachgespraech_07052014/index.html) | ||