<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BSI &#8211; Cyberleaks</title>
	<atom:link href="https://cyberleaks.de/tag/bsi/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyberleaks.de</link>
	<description>Cyber-Sicherheit &#124; Cloud Lösungen &#124;</description>
	<lastBuildDate>Sat, 23 Jan 2021 21:07:48 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://cyberleaks.de/wp-content/uploads/2018/02/cropped-ico-32x32.png</url>
	<title>BSI &#8211; Cyberleaks</title>
	<link>https://cyberleaks.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>IT-Sicherheitsgesetz 2.0 – erweiterte Befugnisse für das BSI?</title>
		<link>https://cyberleaks.de/it-sicherheit/it-sicherheitsgesetz-2-0-erweiterte-befugnisse-fuer-das-bsi/</link>
		
		<dc:creator><![CDATA[Dzianis Muski]]></dc:creator>
		<pubDate>Wed, 20 May 2020 10:57:44 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[BSI]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[Hackerparagraf 202a]]></category>
		<category><![CDATA[Horst Seehofer]]></category>
		<category><![CDATA[IT-Sicherheitsgesetz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<guid isPermaLink="false">https://cyberleaks.de/?p=465</guid>

					<description><![CDATA[Geht es nach Bundesinnenminister Horst Seehofer von der CSU, dann erhält das BSI bald mehr Rechte und erweiterte Aufgaben im Bereich der IT-Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, ist als Bundesbehörde für die nationale IT-Sicherheit zuständig. Eingeschränkt werden die Möglichkeiten des BSI durch verschiedene Gesetze zum Schutze persönlicher Daten oder auch <a href="https://cyberleaks.de/it-sicherheit/it-sicherheitsgesetz-2-0-erweiterte-befugnisse-fuer-das-bsi/" rel="nofollow"><span class="sr-only">Read more about IT-Sicherheitsgesetz 2.0 – erweiterte Befugnisse für das BSI?</span>[&#8230;]</a>]]></description>
		
		
		
			</item>
		<item>
		<title>Hacker spionieren die Bundesregierung aus</title>
		<link>https://cyberleaks.de/allgemein/hacker-spionieren-die-bundesregierung-aus/</link>
		
		<dc:creator><![CDATA[Dzianis Muski]]></dc:creator>
		<pubDate>Thu, 08 Mar 2018 20:58:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Angriff]]></category>
		<category><![CDATA[BSI]]></category>
		<category><![CDATA[Bundesregierung]]></category>
		<category><![CDATA[Geheimdienst]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Outlook]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Trojaner]]></category>
		<guid isPermaLink="false">http://cyberleaks.de/?p=344</guid>

					<description><![CDATA[Hacker spionieren die Bundesregierung aus Bundesregierung wird Opfer von Hackerangriff Die Gefahr, die von Hackern ausgeht, ist allgegenwärtig und macht auch vor der Bundesregierung nicht Halt. Offensichtlich haben Unbefugte über einen längeren Zeitraum eine Sicherheitslücke ausgenutzt und sich Zugang zu sensiblen Daten verschafft. Wie die Angreifer in das Netzwerk der Bundesregierung eindringen konnten Das Einfallstor <a href="https://cyberleaks.de/allgemein/hacker-spionieren-die-bundesregierung-aus/" rel="nofollow"><span class="sr-only">Read more about Hacker spionieren die Bundesregierung aus</span>[&#8230;]</a>]]></description>
		
		
		
			</item>
	</channel>
</rss>
