Seit über einem Jahr streiten sich Bund und Länder über den Aufbau einer bundesweit zentralen Cybersicherheitsbehörde. Der hessische Innenminister kommt Nancy Faeser jetzt entgegen.
Johannes Steger
Johannes Steger leitet die Redaktion des Background Cybersecurity. Zuvor war er als Berater in einer Technologieberatung und einer Kommunikationsberatung tätig. Beim Handelsblatt schrieb er als Redakteur über die Start-up- und Technologieszene in Deutschland und Israel. Sein journalistisches Handwerkszeug lernte er an der Georg-von-Holtzbrinck-Schule für Wirtschaftsjournalisten.
Aktuelle Artikel
Ihren Vorgänger Schönbohm hat Innenministerin Nancy Faeser aus dem Amt gejagt, jetzt ist Claudia Plattner für die Cybersicherheit der Bundesrepublik zuständig. Wie will sie das BSI mächtiger machen?
Jana Ringwald und Maximilian Wiedemann sind Cyberstaatsanwält:innen. Hier erläutern sie ihre Ermittlungsmethoden und warum heute jeder Fall digital durchdacht werden muss.
Um sich gegen Cyberkriminelle zu schützen, müssen Beschäftigte in Firmen aufmerksam sein. Regelmäßige Awareness-Trainings können helfen.
Nicht immer muss es eine technische Schwachstelle sein, wenn Cyberkriminelle ihren Weg in Systeme finden. Auch der Mensch ist ein beliebtes Ziel der digitalen Einbrecher.
Die Schwarz Gruppe macht ihr Geld mit Lebensmitteln – Lidl und Kaufland sind beliebte Ketten. Nun sollen andere Firmen der Gruppe sensible Daten anvertrauen.
Jānis Sārts leitet das Nato-Exzellenzzentrum für strategische Kommunikation. Im Interview spricht er über russische Aktivitäten im Netz und wie darauf reagiert werden sollte.
Eine gemeinsame Militärübung mit Belarus im September 2021 offenbarte die Pläne des Kremls. Die Propaganda wechselte von defensiv auf aggressiv. Eine Studie beleuchtet nun den Hergang.
„Im Grunde haben wir schon einen Krieg: Krieg im Informationsraum“, sagt ein Bundeswehr-General. Was ist dran an der Warnung? Ein Faktencheck.
Internetseiten der ukrainischen Regierung werden mit „digitalem Graffiti“ verunstaltet, kurz danach entdecken IT-Experten Spuren einer Schadsoftware. Eine Übersicht.