-
BT 18/3674 Einsatz von Open Data bei der Deutschen Bahn AG
(„The re-use of documents shall be open to all potential actors in the market, even if one or more market players already exploit added-value products based on these documents. Contracts or other arrangements between the public sector bodies holding…
-
HH 21/1873 Olympia 2024: Verträge, Verpflichtungen für Hamburg und andere Ungereimtheiten
Authorities support the IOC in setting up a joint integrity unit HCC-P 19.2.a.; 19.3.a. Core Requirements Right to use and exploit certain existing creative elements, distinctive signs and other assets HCC-P 19.2.b.; 19.3.a. Core Requirements Right to…
-
BT 19/353 Europäische "Kriminalitätsinformationszellen" zum Datentausch zwischen Polizei, Geheimdiensten und Militär
derselben eingerichtet wird (http://gleft.de/1Wv, „a global law enforcement platform hosted by Interpol, to collect and exploit terrorist content, leveraging referrals“)? Auf die Antwort der Bundesregierung zu den Fragen 14, 14b und 14c der Kleinen…
-
HH 21/14648 Kinderpornografie und 2,2 Milliarden Euro Schaden durch Cybercrime
Systeme/n, zum Beispiel durch den Einsatz von Botnetzen, Dialern, DDoS-Attacken und Schadprogrammen (Viren, Trojaner, Exploits), Einsatz moderner Informations- und Kommunikationstechnik zur Erlangung rechtswidriger Vermögensvorteile (zum Beispiel…
-
BT 19/1434 Staatliches Hacking von Internetkommunikation - Transparenz rechtlicher und tatsächlicher Voraussetzungen
die Bundesregierung und/oder ihr nachgeordnete Behörden bezüglich des Ankaufs von Wissen um Softwaresicherheitslücken (Exploits) kontaktiert (bitte um Auflistung der Firmen und Daten der Kontaktaufnahme)? Unter Bezugnahme auf die Vorbemerkung der…
-
BT 18/12677 Verbreitung von Schadsoftware über Online-Werbung ("Malvertising")
von webbasierten Angriffen. Jede Studie, Empfehlung oder Maßnahme des BSI zu webbasierten Angriffen (sogenannte Drive- By-Exploits) decken somit auch Malvertising ab. 7. Welche Empfehlungen gibt das BSI zum Einsatz von Ad-Blockern aus und hat es in…
-
BT 19/662 Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung
Bundes gemeint ist. Der Umgang mit Sicherheitslücken, der Kauf, die Entwicklung und die Nutzung von Schwachstellen und Exploits durch Strafverfolgungs- und Sicherheitsbehörden des Bundes sind ein für die Bundesregierung relevantes Thema. Für die Bundesregierung…
-
SN 6/16159 Abschluss Pilotprojekt ,,Bodycam" der sächsischen Polizei - Nachfrage zur Kleinen Anfrage in Drs. 6/15405
liegen in deutschen Behörden ebenso fiaglich wie der Einsatz von Microsofi- oder Goolge-Produkten. Es ist unstrittig, dass Oday Exploits unter Geheimdiensten und vermutlich weiteren Behörden gern genutzt Einsatzmöglichkeiten bieten, und keine Technik ist 100%…
-
SN 6/13783 Deradikalisierung im Justizvollzug und Bewährungshilfe
Wireshark, Metasploit , Nessus, arpspoof, sniffing, mapping etc. ■ Endpunkt-Sicherheit: Mobile Endgeräte, Client-Side Exploits, SQL-Injection, USB- Hardware ■ Kernnetz, Uplink, Netze am Endpunkt und Endpunkt-Sicherheit ■ fortgeschrittene Angriffe:…
19 kleine Anfragen