Heute 1150

Gestern 2912

Insgesamt 60154951

Donnerstag, 26.02.2026
Transforming Government since 2001

eSecurity

  • Chinese province implements info security monitoring platform

    While more government information and processes are put online, the security implications become more apparent, prompting governments at different levels to invest heavily to upgrade their security systems.

    The Government of Yangzhou, a city in China’s eastern Jiangsu province, has awarded a contract to develop an information security platform which will monitor its online portal as well as major IT systems.

    This follows a similar project that has recently been undertaken at the provincial level. The Government of Jiangsu Province, where Yangzhou is located, started deploying a security platform in 2010. The provincial government also made plans for such security systems to be rolled out in each of the 13 cities in the province. Digital China, the country’s largest system integrator, has been commissioned to design and implement the project, which would create a monitoring network covering and linking all the municipal governments in the province.

  • Civil society demands to increase security of e-government and state web-resources of Azerbaijan

    E-government system in Azerbaijan needs to improve the security of its member portals.

    RATI chairman Emin Huseynov says that in order to prove this it is enough to try to pass online-registration on the portal for the digital signature.

    "Warnings in systems Mozilla, Opera, Chrome, which notify users that the security protocol of portals www.e-imza.az, www.e-gov.az and other public websites is not “not trusted" say the same as well, that suggests that these systems use invalid security certificates. It puts in jeopardy the persons performing any operations through any of these resources,” he said.

  • Could Estonia Be the Model for Secure Online Voting?

    What country does elections best? With all the focus on securing the upcoming U.S. elections, let’s take a look at elections in Estonia with Joseph Carson, a global cybersecurity expert who lives there.

    As we head into October 2020, everyone is talking about election security from various perspectives.

    Back in June, this blog explained how election security has become a top issue. Since that time, the focus and political posturing by governments, the media, cybersecurity pros and both political parties has only increased, with a special scrutiny on voting by mail.

  • Creating the best cybersecurity defences for the public sector

    In the public sector the risks of data breaches are vast, costing millions in halted or impacted operations, lost revenue, data recovery and more. Allied to this is the loss of integrity and reputation when personal and critical data is compromised; as well as the potential for public services - such as national electricity grids – to be disrupted. With governments holding so much sensitive data on citizens, weak data security also poses a real risk to incite cyber-terrorism from international crime syndicates.

    Public sector institutions and agencies are prone to facing three types of risks: insider threats, outsider threats and trusted computer-based threats. Within each of these categories the tactics rapidly evolve – demanding high level of awareness and security measures.

  • Cyber Security In Pakistan: Myth Or Reality – OpEd

    Over the last few decades, the exceptional innovation and use of the cyber space has taken place, giving rise to a inter-connected world and brought people together from all spheres of life on one platform.

    The majority of modern nations have ridden themselves of manual systems of infrastructure vital to their national economy and shifted to enhance their systems to digitization. But this huge development and progress has a cost to pay. The nature of digital systems are vulnerable to cyber-attacks by malevolent groups, or individuals, with enhanced and serious repercussions for nations of all over the world.

  • Cyber Security Is Needed In India

    Cyber security in India is not in a good shape. India is on the verge of a technology revolution and the driving force behind the same is the acceptance and adoption of Information and Communication Technology (ICT) and its benefits. This technology revolution may, however, fail to bring the desired and much needed result if we do not adopt a sound and country oriented e-governance policy. A sound e-governance policy presupposes the existence of a sound and secure e-governance base as well. The security and safety of various ICT platforms and projects in India must be considered on a priority basis before any e-governance base is made fully functional. This presupposes the adoption and use of security measures more particularly empowering judiciary and law enforcement manpower with the knowledge and use of cyber forensics and digital evidencing, says India’s leading techno-legal expert Praveen Dalal.

  • Cyber Security Issues in Pakistan

    A special report on cybersecurity norms by Stockholm International Peace Research Institute (SIPRI) concluded that many engineered systems, around the world, which depend on digital-computational parts can be ‘hacked’. The states have been trying to deal with such vulnerabilities for many years and the development of protection is known as information-systems security or information technology (IT) security. Within this discourse, integrity is part of the ‘CIA triad’, which consists of the key IT-security system properties of confidentiality, integrity and availability.

  • Cyber threats multiply as cities go digital: This new framework may be the fix

    Among the most severe risks are attacks that exploit web-based interfaces, cloud vulnerabilities, and AI decision-making pipelines. The study highlights five critical threats with CVSS (Common Vulnerability Scoring System) scores of 9.0 or higher, including scenarios involving code injection in web applications, privilege escalation through misconfigured services, and denial-of-service events that target data gateways.

    With cities becoming more digitally connected, the threat landscape is evolving just as rapidly. A new study offers a timely, actionable, and technically grounded strategy to help smart cities defend against the growing tide of cyber threats.

  • Cybercriminals are hiding in the cloud

    Cybercriminals are relying more on cloud computing models to carry out cyber attacks, according to a new report by CA Technologies.

    CA's State of the Internet 2010 report uncovered criminals’ growing reliance on cloud web services and applications to distribute their software.

    Cybercriminals are using web and internet applications (Google Apps), social media platforms (Facebook, YouTube, Flickr, and Wordpress), online productivity suites (Apple iWorks, Google Docs, and Microsoft Office Live), and real-time mobile web services (Twitter, Google Maps, and RSS Readers).

  • Cybersecurity Malaysia Introduces New Information Security Guidelines For SME

    CyberSecurity Malaysia, an agency under the Ministry of Science, Technology and Innovation (MOSTI), has come up with a set of guidelines entitled "Information Security Guidelines for Small and Medium Enterprises (SMEs)" for the local SMEs.

    The guidelines are to assist the enterprise operators secure their critical information and avoid being easy targets for unwanted intruders.

    "With the guidelines, it will indirectly boost SMEs participation in e-commerce in the country.

  • Cybersecurity: a lifelong journey for smart cities

    Gianni Minetti, CEO of Paradox Engineering, explains why cities must ensure security is built into their solutions from their very inception not added at a later stage of development.

    The Maryland Health Department in the US is reportedly the latest victim of cyberattacks hitting governments, public bodies and cities. If measuring it as a country, cybercrime would be the world’s third-largest economy after the US and China, inflicting damages to public and private organisations for several trillion US dollars every year.

  • Cybersicherheit - NSA-Chef will abgeschirmtes Internet für US-Regierung

    Keith Alexander, oberster Cyberkrieger der USA, will für US-Behörden und Betreiber von Versorgungseinrichtungen ein eigenes Netz einrichten. Darüber sollen sie, geschützt vor Angriffen von außen, kommunizieren können.

    Keith Alexander will im Internet "einen sicheren, geschützten Bereich" für die US-Regierung schaffen. Das sagte der Chef des US-Geheimdienstes National Security Agency (NSA) und des Cybercom, der US-Kommandostelle für den Cyberwar, in einem Gespräch mit ausgesuchten US-Journalisten, berichtet die New York Times.

  • DE-TH: Wurm legt Landratsamt Gotha lahm

    Aufgrund eines mutmaßlichen Computer-Wurms haben die IT-Verantwortlichen des Landratsamts Gotha alle rund 400 Clients und 30 Server heruntergefahren, die in der Verwaltung des Landkreises eingesetzt werden. Daher sind das Landratsamt und die Außenstellen (Veterinär- und Lebensmittelüberwachungsamt sowie Sozialamt, Jugendamt, Schulverwaltungs- und Gesundheitsamt) respektive Kfz-Zulassungsstelle seit dem gestrigen Mittwoch geschlossen.

    Alle Systeme sollen nun sukzessive desinfiziert und nach und nach wieder in Betrieb genommen werden. Vermutlich am heutigen Donnerstagmittag kann man wieder erste Bürger-Services anbieten, erklärte der Pressesprecher des Landratsamts. Um welchen Schädling es sich genau handelt, ist noch unklar. Man wolle dies erst genauer untersuchen, wenn der Betrieb wieder hergestellt sei. Der Wurm habe es jedoch trotz Firewall und Virenscanner geschafft, die Systeme zu infizieren.

  • DE: 2. Sitzung des Nationalen Cyber-Sicherheitsrates

    Staatssekretärin Rogall-Grothe unterstreicht die Bedeutung des IT-Schutzes Kritischer Infrastrukturen

    In seiner zweiten Sitzung hat sich der Nationale Cybersicherheitsrat (Cyber-SR) heute schwerpunktmäßig mit dem IT-Schutz Kritischer Infrastrukturen beschäftigt.

    "Wichtige Infrastrukturen, zum Beispiel im Bereich Finanzen, Energie und Versorgung, sind zunehmend von IT abhängig und untereinander vernetzt", erklärte die Vorsitzende des Cyber-SR, Staatssekretärin Cornelia Rogall-Grothe, nach der Sitzung. "Das erhöht ihre Verletzbarkeit und auch die Attraktivität für potentielle Cybercrime-Täter. Die Betreiber Kritischer Infrastrukturen müssen sich dessen bewusst sein und die Sicherheit ihrer IT-Steuerungssysteme permanent überprüfen und gewährleisten."

  • DE: Bundesregierung beschließt Sicherheitsstrategie für den Cyber-Raum

    Die Bundesregierung hat heute die von Bundesinnenminister Dr. Thomas de Maizière vorgelegte Cyber-Sicherheitsstrategie für Deutschland beschlossen. Kernelemente der Strategie sind der Schutz der IT-Systeme in Deutschland, insbesondere im Bereich kritischer Infrastrukturen, die Sensibilisierung der Bürgerinnen und Bürger zum Thema IT-Sicherheit, der Aufbau eines Nationalen Cyber-Abwehrzentrums sowie die Einrichtung eines Nationalen Cyber-Sicherheitsrates.

    Hierzu erklärte Bundesinnenminister Dr. Thomas de Maizière: "Die Gewährleistung von Sicherheit im Cyber-Raum und der Schutz der kritischen Informationsinfrastrukturen sind existenzielle Fragen des 21. Jahrhunderts und erfordern ein hohes Engagement des Staates. Dabei wollen wir die Cyber-Sicherheit auf einem hohen Niveau gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen."

  • DE: Friedrich stellt Wirtschaft IT-Sicherheitsgesetz vor

    Bundesinnenminister Dr. Hans-Peter Friedrich hat heute beim Jahreskongress des Verbands der deutschen Internetwirtschaft eco e.V. und der Zeitschrift MultiMedia und Recht (MMR) seinen Entwurf für ein IT-Sicherheitsgesetz vorgestellt.

    Regelungsschwerpunkte des IT-Sicherheitsgesetzes

    Dieser Entwurf enthält drei Schwerpunkte zur Verbesserung der IT-Sicherheit:

    • Die Betreiber kritischer Infrastrukturen werden zu einer Verbesserung des Schutzes der von ihnen eingesetzten Informationstechnik und zur Verbesserung ihrer Kommunikation mit dem Staat bei IT-Vorfällen verpflichtet.
    • Telemediendiensteanbieter, die eine Schlüsselrolle für die Sicherheit des Cyberraums haben, werden stärker als bisher hierfür in die Verantwortung genommen.
    • Das Bundesamt für Sicherheit in der Informationstechnik wird in seinen Aufgaben und Kompetenzen gestärkt.

  • DE: Gemischte Reaktionen auf Eröffnung des Cyber-Abwehrzentrums

    Das am Donnerstag in Bonn offiziell eröffnete Cyber-Abwehrzentrum wird als Informationsdrehscheibe einhellig begrüßt, doch es gibt auch kritische Stimmen. Kritisiert wird vor allem, dass das Zentrum kein echtes Notfallzentrum ist, das rund um die Uhr an allen Tagen besetzt ist. Am Wochenende ist das Gemeinsame Melde- und Lagezentrum zuständig für "die Beobachtung der IT-Sicherheitslage für das Bundesamt für Sicherheit in der Informationstechnik außerhalb dessen Dienstzeit".

  • DE: Innenminister eröffnet nationales Cyber-Abwehrzentrum

    Bundesinnenminister Hans-Peter Friedrich hat in Bonn-Mehlem im ehemaligen Zentrum für Chiffrierwesen des Bundesnachrichtendienstes das nationale Cyber-Abwehrzentrum offiziell eröffnet. Das Zentrum, das seit April arbeitet und jeden Tag drei bis fünf Vorfälle untersucht, versteht sich vor allem als Informationsdrehscheibe und Kommunikationsplattform. Das Bundesamt für Sicherheit in der Informationspolitik (BSI) hat im Cyber-Abwehrzentrum die Federführung, es stellt neben den Räumlichkeiten auch sechs der bislang zehn Mitarbeiter. Jeweils zwei Mitglieder kamen bisher vom Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BKK) und vom Bundesamt für Verfassungsschutz (BfV).Zur offiziellen Eröffnung stoßen nun erstmals auch Mitarbeiter des Bundekriminalamtes (BKA), des Zollkriminalamtes (ZKA), der Bundespolizei, des Bundesnachrichtendienstes und der Bundeswehr zur Abwehrtruppe.

  • DE: IT-Planungsrat macht IT-Sicherheit zu einem Schwerpunktthema in 2011

    Der IT-Planungsrat hat heute erstmals unter Ländervorsitz auf der CeBIT in Hannover getagt. Ein Schwerpunkt der Sitzung war das Thema IT-Sicherheit. Der Vorsitzende des IT-Planungsrats und Amtschef des Innenministeriums Baden-Württemberg, Ministerialdirektor Günther Benz, hält es für erforderlich, die Arbeit des IT-Planungsrats verstärkt auf zentrale politische Themen zu konzentrieren: "Auf dem Gebiet der IT-Sicherheit müssen wir handeln, das zeigen die zahlreichen Angriffe aus dem Internet. Wir haben uns heute darauf verständigt, gemeinsam Rahmenbedingungen für die IT-Sicherheit von Bund, Ländern und Kommunen zu erarbeiten."

    Die IT-Beauftragte der Bundesregierung, Staatssekretärin Cornelia Rogall-Grothe, ergänzte: "Der IT-Planungsrat wird die Erarbeitung einer Leitlinie für Informationssicherheit in die Hand nehmen."

  • DE: LÜKEX 2011 - Sicherheit in der Informationstechnologie

    Bundesinnenminister Dr. Hans-Peter Friedrich zieht positive Zwischenbilanz nach strategischer Krisenmanagementübung LÜKEX 2011. Am 30. November und 1. Dezember 2011 hat das Bundesministerium des Innern insbesondere mit den Bundesländern Hamburg, Thüringen, Sachsen, Hessen und Niedersachsen erstmals die Bewältigung einer bundesweiten Krise infolge von Cyber-Attacken geübt.

    Im Verlauf dieser sogenannten LÜKEX-Übung ("Länderübergreifende Krisenmanagement-Übung/EXercise"), die mit unterschiedlichen Themenstellungen alle zwei Jahre stattfindet, wurde das Zusammenwirken von mehreren betroffenen Ressorts auf Bundesebene mit den Krisenstäben der Länder sowie ausgewählten Unternehmen trainiert. Der diesjährigen Übung lag eine fiktive Übungslage zugrunde, die die Krisenstäbe in Bund und Ländern mit einer ganzen Reihe von Schadensereignissen – u.a. massiven Spam-Angriffen, Schadprogrammen sowie einer mutwillig herbeigeführten Überlastung von Systemen - in den Verwaltungen sowie beteiligten Wirtschaftsunternehmen konfrontiert hat. An der Übung haben insgesamt 2.500 Beteiligte aus 12 Bundesländern teilgenommen.

Zum Seitenanfang