<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>BSI on blog.fahl-secure.de</title>
    <link>/tags/bsi/</link>
    <description>Recent content in BSI on blog.fahl-secure.de</description>
    <generator>Hugo</generator>
    <language>de</language>
    <managingEditor>presse@fahl.cc (Stefan Fahl)</managingEditor>
    <webMaster>presse@fahl.cc (Stefan Fahl)</webMaster>
    <lastBuildDate>Wed, 10 Dec 2025 00:00:00 +0000</lastBuildDate>
    <atom:link href="/tags/bsi/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Cloud Act Gutachten: US-Behörden greifen ungehindert auf europäische Daten zu</title>
      <link>/post/gutachten_cloud_zugriff/</link>
      <pubDate>Wed, 10 Dec 2025 00:00:00 +0000</pubDate><author>presse@fahl.cc (Stefan Fahl)</author>
      <guid>/post/gutachten_cloud_zugriff/</guid>
      <description>Die Wahrheit tut manchmal weh. Besonders wenn sie schwarz auf weiß dokumentiert ist und alle bisherigen Beteuerungen als das entlarvt, was sie waren: Schutzbehauptungen. Ein Rechtsgutachten der Universität zu Köln, erstellt im Auftrag des Bundesinnenministeriums und nun durch eine Anfrage nach dem Informationsfreiheitsgesetz öffentlich, räumt mit allen Illusionen auf. Was Heise Online berichtet, ist der juristische Offenbarungseid für die digitale Souveränität Europas: US-Behörden haben weitreichenden, rechtlich abgesicherten Zugriff auf europäische Cloud-Daten – völlig unabhängig davon, wo die Server physisch stehen.</description>
    </item>
    <item>
      <title>Offene Sicherheitslücken – Eine Gefahr für alle</title>
      <link>/post/bundestrojaner/</link>
      <pubDate>Tue, 12 Aug 2025 00:00:00 +0000</pubDate><author>presse@fahl.cc (Stefan Fahl)</author>
      <guid>/post/bundestrojaner/</guid>
      <description>Ein gefährlicher Kurs: Offene Lücken für mehr Kontrolle? Die Debatte um staatliche Überwachungsmaßnahmen erhält durch ein aktuelles Urteil neue Brisanz: Der Einsatz von Staatstrojanern soll nur bei Straftaten mit einem Strafmaß von mindestens drei Jahren erlaubt sein. Klingt nach einer Einschränkung – in der Praxis jedoch wird weiter mit dem Gedanken gespielt, Sicherheitslücken absichtlich offen zu lassen, um diese bei Bedarf auszunutzen.&#xA;Das ist nicht nur der falsche Weg, es ist brandgefährlich.</description>
    </item>
    <item>
      <title> Broschüren für Admins bestellen</title>
      <link>/post/broschueren/</link>
      <pubDate>Sat, 21 Dec 2024 00:00:00 +0000</pubDate><author>presse@fahl.cc (Stefan Fahl)</author>
      <guid>/post/broschueren/</guid>
      <description>Warum Broschüren und Informationen wichtig sind Für Administratoren und Verantwortliche im Bereich IT-Sicherheit ist es essenziell, auf dem neuesten Stand der gesetzlichen, organisatorischen und technischen Anforderungen zu bleiben. Dazu bieten verschiedene Institutionen hilfreiche Publikationen an, die kostenlos bestellt oder abonniert werden können. Diese Materialien bieten eine fundierte Basis für die tägliche Arbeit und helfen, rechtliche Vorgaben einzuhalten und Sicherheitsmaßnahmen zu optimieren.&#xA;Wichtige Quellen für Broschüren und Berichte 1. LDI NRW Die Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen (LDI NRW) stellt regelmäßig Berichte und Broschüren zu Themen wie Datenschutz, Informationsfreiheit und IT-Sicherheit bereit.</description>
    </item>
    <item>
      <title>Datenschutz und der Eid des Hippokrates</title>
      <link>/post/eid/</link>
      <pubDate>Thu, 24 Oct 2024 00:00:00 +0000</pubDate><author>presse@fahl.cc (Stefan Fahl)</author>
      <guid>/post/eid/</guid>
      <description>Datenschutz und der Eid des Hippokrates Einleitung Datenschutz ist heutzutage ein heiß diskutiertes Thema, besonders im digitalen Zeitalter. Interessanterweise gibt es historische Wurzeln, die bis weit in die Antike reichen. Eine Verbindung lässt sich zum berühmten Eid des Hippokrates herstellen, der in der Medizinethik eine zentrale Rolle spielt. Was hat dieser antike Eid mit modernen Datenschutzbestimmungen zu tun? Um diese Frage zu beantworten, lohnt es sich, einen Blick in die Geschichte zu werfen.</description>
    </item>
    <item>
      <title>Cisco untersucht Verstoß</title>
      <link>/post/bericht_cisco_sicherheitsverletzung/</link>
      <pubDate>Tue, 15 Oct 2024 00:00:00 +0000</pubDate><author>presse@fahl.cc (Stefan Fahl)</author>
      <guid>/post/bericht_cisco_sicherheitsverletzung/</guid>
      <description>Bericht: Sicherheitsverletzung bei Cisco Überblick Cisco untersucht derzeit eine Sicherheitsverletzung, bei der gestohlene Daten auf einem Hacking-Forum zum Verkauf angeboten wurden. Ein Beitrag in diesem Forum listet eine Vielzahl sensibler Daten auf, die durch diesen Vorfall kompromittiert wurden. Dazu gehören unter anderem:&#xA;GitHub-Projekte GitLab-Projekte SonarQube-Projekte Quellcode Hardcodierte Zugangsdaten Zertifikate Kunden-Sourcecodes (SRCs) Vertrauliche Cisco-Dokumente Jira-Tickets API-Tokens AWS-Private-Buckets Cisco-Technologie-Sourcecodes (SRCs) Docker-Builds Azure-Storage-Buckets Private und öffentliche Schlüssel SSL-Zertifikate Cisco-Premium-Produkte und mehr Dieser Vorfall stellt ein erhebliches Risiko dar, da die gestohlenen Daten unter anderem sicherheitskritische Informationen und Zugänge zu Cloud-Diensten, APIs und internen Projekten enthalten.</description>
    </item>
  </channel>
</rss>
