
Nach einer Serie besonders raffinierter und hartnäckiger Cyberangriffe auf das elektronische Fallverwaltungssystem hat das US-Bundesgerichtssystem seine Schutzmaßnahmen für sensible Gerichtsunterlagen deutlich ausgeweitet. Ziel ist es, die Abwehrkraft des Systems zu stärken und künftige Attacken zu verhindern. Gleichzeitig arbeitet die Justizverwaltung eng mit den Gerichten zusammen, um mögliche Auswirkungen auf laufende Verfahren und beteiligte Parteien so gering wie möglich zu halten.
Die Verwaltungsstelle der US-Gerichte arbeitet weiterhin mit dem Kongress sowie dem Justizministerium, dem Ministerium für innere Sicherheit und anderen Partnern in der Exekutive zusammen, um die Risiken und Auswirkungen dieser Cyberangriffe zu mindern.
Die überwiegende Mehrheit der beim Justizwesen eingereichten Dokumente ist nicht vertraulich und für die Öffentlichkeit frei zugänglich, was für ein offenes und transparentes Justizsystem von grundlegender Bedeutung ist. Einige Unterlagen enthalten jedoch vertrauliche oder geschützte Informationen, die der Öffentlichkeit nicht zugänglich sind.
Diese sensiblen Dokumente können für eine Reihe von Bedrohungsakteuren von Interesse sein. Um sie besser zu schützen, haben die Gerichte strengere Verfahren eingeführt, um den Zugang zu sensiblen Dokumenten unter sorgfältig kontrollierten und überwachten Umständen zu beschränken.
Die Verbesserung der Sicherheit ihrer Systeme hat für die Justiz höchste Priorität. In den letzten Jahren hat die Justiz das Fallverwaltungssystem um umfangreiche Cybersicherheitsmaßnahmen und Schutzvorkehrungen erweitert. Der Vorsitzende des Ausschusses für Informationstechnologie der Justizkonferenz, Richter Michael Y. Scudder vom Berufungsgericht, informierte die Konferenz und die Medien im September 2024 über potenzielle Bedrohungen für die IT-Systeme der Justiz und die von der Justiz ergriffenen Maßnahmen, um diesen zu begegnen. Anschließend sagte Richter Scudder im Juni dieses Jahres vor einem Unterausschuss des Justizausschusses des Repräsentantenhauses aus und betonte das anhaltende Engagement der Justiz, in ihre IT-Systeme zu investieren und diese zu modernisieren, um den ständigen und immer raffinierteren Cybersicherheitsbedrohungen zu begegnen, denen die Justiz ausgesetzt ist.
Wie auch andere Bundesbehörden und private Einrichtungen weiterhin feststellen, entwickeln sich Cyberrisiken ständig weiter, da die Angreifer immer raffinierter vorgehen und ihre Taktiken ändern und anpassen. Die Absicherung älterer Systeme stellt dabei eine besonders große Herausforderung dar. Bei der Bekämpfung von Cybersicherheitsbedrohungen nimmt die Justiz ihre Sicherheitsverpflichtungen wahr und ist weiterhin entschlossen, alle verfügbaren Ressourcen zu nutzen, einschließlich der Zusammenarbeit mit Strafverfolgungs-, nationalen Sicherheits- und Cybersicherheitsbehörden sowie anderen Stellen, die Informationen austauschen.
Hier gibt’s noch mehr dazu
Fachartikel

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







