{"id":5554,"date":"2025-10-28T07:31:35","date_gmt":"2025-10-28T07:31:35","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5554"},"modified":"2025-10-28T07:31:35","modified_gmt":"2025-10-28T07:31:35","slug":"unterstutzung-fur-dobrindts-plane-zu-aktiver-cyberabwehr","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5554","title":{"rendered":"Unterst\u00fctzung f\u00fcr Dobrindts Pl\u00e4ne zu aktiver Cyberabwehr"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Bundesinnenminister Alexander Dobrindt (CSU) will im kommenden Jahr eine Gesetzes\u00e4nderung zur Cyberabwehr vorstellen.\n<p class=\"imageCredit\">hotocosmos1 \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Bundesinnenminister Alexander Dobrindt (CSU) st\u00f6\u00dft mit Pl\u00e4nen f\u00fcr eine aktive Cyberabwehr auf Zustimmung. Dabei geht es um Attacken auf die Urheber von Cyberangriffen gegen Deutschland, wenn deren Server im Ausland stehen.\u00a0<\/p>\n<p>Gr\u00fcnen-Fraktionsvize Konstantin von Notz sagte dem Handelsblatt, man stehe dem Vorhaben offen gegen\u00fcber, wenn es dem Minister \u201cnun endlich ernst damit ist, eine koh\u00e4rente und rechtsstaatliche IT-Sicherheitspolitik zu verfolgen\u201d. Der CDU-Sicherheitspolitiker Roderich Kiesewetter sagte, die Vorschl\u00e4ge Dobrindts zeigten, dass die Bundesregierung beginne, \u201cdynamischer und proaktiver die wachsenden Bedrohungslagen zu kontern\u201d.<\/p>\n<h2 class=\"wp-block-heading\">Systeme manipulieren oder st\u00f6ren<\/h2>\n<p>Ein Sprecher des Bundesinnenministeriums sagte auf Anfrage, bei der aktiven Cyberabwehr gehe es um intervenierende Ma\u00dfnahmen, mit denen ein Angriff gestoppt oder abgemildert werde. \u201cDabei werden die zum Angriff genutzten informationstechnischen Systeme oder deren Datenverkehre mit informationstechnischen Mitteln manipuliert oder gest\u00f6rt\u201d.\u00a0<\/p>\n<p>Es handele sich ausdr\u00fccklich nicht um digitale Vergeltungsschl\u00e4ge, bei denen die gesamte IT-Infrastruktur eines mutma\u00dflichen Angreifers als Ziel betrachtet werde, sagte der Sprecher. Solche Angriffe werden umgangssprachlich auch als \u201cHackback\u201d bezeichnet. Der Begriff werde von der Bundesregierung grunds\u00e4tzlich nicht verwendet, erkl\u00e4rte der Sprecher. Er sei unpr\u00e4zise und unterstelle Ma\u00dfnahmen, die nach deutscher Rechtsordnung und auch v\u00f6lkerrechtlich nicht zul\u00e4ssig seien.<\/p>\n<p>Dobrindt sagte in einem Handelsblatt-Interview, er bereite zur Abwehr von Cyberangriffen aus dem Ausland eine Gesetzes\u00e4nderung vor, die er kommendes Jahr im Kabinett vorstellen wolle. (dpa\/jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Bundesinnenminister Alexander Dobrindt (CSU) will im kommenden Jahr eine Gesetzes\u00e4nderung zur Cyberabwehr vorstellen. hotocosmos1 \u2013 shutterstock.com Bundesinnenminister Alexander Dobrindt (CSU) st\u00f6\u00dft mit Pl\u00e4nen f\u00fcr eine aktive Cyberabwehr auf Zustimmung. Dabei geht es um Attacken auf die Urheber von Cyberangriffen gegen Deutschland, wenn deren Server im Ausland stehen.\u00a0 Gr\u00fcnen-Fraktionsvize Konstantin von Notz sagte dem Handelsblatt, man [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5555,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5554","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5554"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5554"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5554\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5555"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}