diff options
| author | 46halbe <46halbe@berlin.ccc.de> | 2014-05-07 00:03:24 +0000 |
|---|---|---|
| committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:38 +0000 |
| commit | dbbea0ddf658ab32fd13c46c9d0654cb9d7d7dfa (patch) | |
| tree | a547073e93c1a0c3a6ab73385e3a6c29f97f6f8c /updates | |
| parent | 2e0ae769c80387f73b7179f7bcbcd150daaae806 (diff) | |
committing page revision 1
Diffstat (limited to 'updates')
| -rw-r--r-- | updates/2014/digitaleagenda.md | 40 |
1 files changed, 40 insertions, 0 deletions
diff --git a/updates/2014/digitaleagenda.md b/updates/2014/digitaleagenda.md new file mode 100644 index 00000000..cc95c371 --- /dev/null +++ b/updates/2014/digitaleagenda.md | |||
| @@ -0,0 +1,40 @@ | |||
| 1 | title: Stellungnahme des CCC zu Fragen der IT-Sicherheit in der Post-Snowden-Ära | ||
| 2 | date: 2014-05-06 23:29:00 | ||
| 3 | updated: 2014-05-07 00:03:24 | ||
| 4 | author: 46halbe | ||
| 5 | tags: update, pressemitteilung | ||
| 6 | |||
| 7 | Im Bundestagsausschuß Digitale Agenda findet heute ein Fachgespräch zu allgemeinen Fragen der IT-Sicherheit statt. Der CCC veröffentlicht seine Stellungnahme. | ||
| 8 | |||
| 9 | <!-- TEASER_END --> | ||
| 10 | |||
| 11 | Der CCC setzt sich dafür ein, Open-Source-Software und insbesondere | ||
| 12 | deren Auditierung durch regelmäßige unabhängige Prüfungen zu fördern. | ||
| 13 | Eine finanzielle Incentivierung und die Auslobung von Bug Bountys bieten | ||
| 14 | sich hier an. Zugleich sollte die Haftung bei Anbietern proprietärer | ||
| 15 | Software sichergestellt werden. | ||
| 16 | |||
| 17 | Zudem fordern wir einen Paradigmenwechsel von zentralen | ||
| 18 | Sicherheitssystemen hin zu mehrschichtigen Sicherheitssystemen mit | ||
| 19 | Ende-zu-Ende-Verschlüsselung als Standard, um angreifbare zentrale | ||
| 20 | Strukturen aufzubrechen. | ||
| 21 | |||
| 22 | Was Überwachungsmaßnahmen betrifft, fordert der CCC, endlich Sinn und | ||
| 23 | Effektivität dieser Maßnahmen zu überprüfen. Diese Evaluation hat | ||
| 24 | nachvollziehbar und öffentlich zu erfolgen. Außerdem ist die | ||
| 25 | Unabhängigkeit des BSI sicherzustellen und die Behörde aus dem | ||
| 26 | Einflußbereich des Innenministeriums herauszulösen. | ||
| 27 | |||
| 28 | **Links**: | ||
| 29 | |||
| 30 | - Stellungnahme des CCC: [Effektive IT-Sicherheit | ||
| 31 | fördern](http://ccc.de/system/uploads/149/original/StellungnahmeDigitaleAgenda.pdf) | ||
| 32 | (pdf) | ||
| 33 | - [Anhörung im Ausschuß Digitale | ||
| 34 | Agenda](https://www.bundestag.de/bundestag/ausschuesse18/a23/anhoerungen/fachgespraech_07052014/index.html) | ||
| 35 | - [Fragenkatalog](https://www.bundestag.de/bundestag/ausschuesse18/a23/anhoerungen/fachgespraech_07052014/fragenkatalog.pdf) | ||
| 36 | (pdf) | ||
| 37 | - [Cyberwar](http://asset-1.soup.io/asset/7221/5127_1d54.jpeg) | ||
| 38 | - [Stellungnahmen aller Teilnehmer des öffentlichen Fachgesprächs zur | ||
| 39 | IT-Sicherheit am 7. | ||
| 40 | Mai](http://www.bundestag.de/bundestag/ausschuesse18/a23/anhoerungen/fachgespraech_07052014/index.html) | ||
