kleineAnfragen wurde nach 5 Jahren Stillstand bei den Parlamenten zum 31.12.2020 abgeschaltet. Mehr Informationen und Hintergründe

  1. BT 18/3674 Einsatz von Open Data bei der Deutschen Bahn AG

    Eingereicht von: Herbert Behrens, Caren Lay, Jan Korte, Die Linke — Veröffentlicht am — 8 Seiten

    („The re-use of documents shall be open to all potential actors in the market, even if one or more market players already exploit added-value products based on these documents. Contracts or other arrangements between the public sector bodies holding…

  2. HH 21/1873 Olympia 2024: Verträge, Verpflichtungen für Hamburg und andere Ungereimtheiten

    Eingereicht von: Heike Sudmann, Mehmet Yildiz, Sabine Boeddinghaus, Martin Dolzer, Deniz Celik, Norbert Hackbusch, Inge Hannemann, Stephan Jersch, Cansu Özdemir, Christiane Schneider, Die Linke — Veröffentlicht am — 19 Seiten

    Authorities support the IOC in setting up a joint integrity unit HCC-P 19.2.a.; 19.3.a. Core Requirements Right to use and exploit certain existing creative elements, distinctive signs and other assets HCC-P 19.2.b.; 19.3.a. Core Requirements Right to…

  3. BT 19/353 Europäische "Kriminalitätsinformationszellen" zum Datentausch zwischen Polizei, Geheimdiensten und Militär

    Eingereicht von: Andrej Hunko, Dr. André Hahn, Christine Buchholz, Die Linke — Veröffentlicht am — 8 Seiten

    derselben eingerichtet wird (http://gleft.de/1Wv, „a global law enforcement platform hosted by Interpol, to collect and exploit terrorist content, leveraging referrals“)? Auf die Antwort der Bundesregierung zu den Fragen 14, 14b und 14c der Kleinen…

  4. HH 21/14648 Kinderpornografie und 2,2 Milliarden Euro Schaden durch Cybercrime

    Eingereicht von: Richard Seelmaecker, CDU — Veröffentlicht am — 8 Seiten, enthält Tabelle

    Systeme/n, zum Beispiel durch den Einsatz von Botnetzen, Dialern, DDoS-Attacken und Schadprogrammen (Viren, Trojaner, Exploits), Einsatz moderner Informations- und Kommunikationstechnik zur Erlangung rechtswidriger Vermögensvorteile (zum Beispiel…

  5. BT 19/1434 Staatliches Hacking von Internetkommunikation - Transparenz rechtlicher und tatsächlicher Voraussetzungen

    Eingereicht von: Dr. Konstantin von Notz, Luise Amtsberg, Canan Bayram, Bündnis 90/Die Grünen — Veröffentlicht am — 16 Seiten, enthält Tabelle

    die Bundesregierung und/oder ihr nachgeordnete Behörden bezüglich des Ankaufs von Wissen um Softwaresicherheitslücken (Exploits) kontaktiert (bitte um Auflistung der Firmen und Daten der Kontaktaufnahme)? Unter Bezugnahme auf die Vorbemerkung der…

  6. BT 18/12677 Verbreitung von Schadsoftware über Online-Werbung ("Malvertising")

    Eingereicht von: Dr. Petra Sitte, Frank Tempel, Dr. André Hahn, Die Linke — Veröffentlicht am — 8 Seiten

    von webbasierten Angriffen. Jede Studie, Empfehlung oder Maßnahme des BSI zu webbasierten Angriffen (sogenannte Drive- By-Exploits) decken somit auch Malvertising ab. 7. Welche Empfehlungen gibt das BSI zum Einsatz von Ad-Blockern aus und hat es in…

  7. BT 19/662 Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung

    Eingereicht von: Konstantin Kuhle, Stephan Thomae, Jimmy Schulz, FDP — Veröffentlicht am — 8 Seiten, enthält Tabelle

    Bundes gemeint ist. Der Umgang mit Sicherheitslücken, der Kauf, die Entwicklung und die Nutzung von Schwachstellen und Exploits durch Strafverfolgungs- und Sicherheitsbehörden des Bundes sind ein für die Bundesregierung relevantes Thema. Für die Bundesregierung…

  8. SN 6/16159 Abschluss Pilotprojekt ,,Bodycam" der sächsischen Polizei - Nachfrage zur Kleinen Anfrage in Drs. 6/15405

    Eingereicht von: Enrico Stange, Die Linke — Veröffentlicht am — 61 Seiten, enthält Tabelle

    liegen in deutschen Behörden ebenso fiaglich wie der Einsatz von Microsofi- oder Goolge-Produkten. Es ist unstrittig, dass Oday Exploits unter Geheimdiensten und vermutlich weiteren Behörden gern genutzt Einsatzmöglichkeiten bieten, und keine Technik ist 100%…

  9. SN 6/13783 Deradikalisierung im Justizvollzug und Bewährungshilfe

    Eingereicht von: Katja Meier, Bündnis 90/Die Grünen — Veröffentlicht am — 213 Seiten, enthält Tabelle

    Wireshark, Metasploit , Nessus, arpspoof, sniffing, mapping etc. ■ Endpunkt-Sicherheit: Mobile Endgeräte, Client-Side Exploits, SQL-Injection, USB- Hardware ■ Kernnetz, Uplink, Netze am Endpunkt und Endpunkt-Sicherheit ■ fortgeschrittene Angriffe:…

19 kleine Anfragen