Suche
-
[…] Gängige Synonyme sind Discovery oder auch Reconnaissance. Fast immer dient OSINT Footprinting der Absicht, dem Opfer wirtschaftlich oder privat zu schaden. Bei der Vorbereitung auf einen Hacking -Angriff unterscheiden Angreifer zwischen zwei Arten der Discovery: passive und active. passive discovery Der passive discovery–Prozess beinhaltet OSINT–Techniken, wie Suchmaschinenrecherche, Whois–Abfragen, Website–Analysen, E–Mail–Footprinting oder Social Media Analysen. […]
-
In einer zunehmend digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, ist es wichtig, seine Informationen zu schützen. Beispielsweise vor Hackern. Dieser Begriff wird jedoch häufig mit einer negativen Konnotation verwendet, da Hacker Schwachstellen ausnutzen, um sich Zugang zu Systemen zu verschaffen. Es gibt jedoch auch ethische Hacker, die edlen Ziele verfolgen. Dieser […]
-
[…] die (wenn überhaupt) nicht viel mehr als ein gemeinsames Ziel einte. Doch dadurch, dass die IT für Unternehmen immer wichtiger wurde und es somit z.B. durch Ransomware -Angriffe immer mehr Geld zu holen gab, sprossen immer mehr Gruppen aus dem Boden, die sich zunehmend professionalisierten. Selbstverständlich haben diese moderne Cybergangs ein Interesse daran, dass […]
-
Der Einsatz von IT -Tools und Software ist mittlerweile Alltag in deutschen Schulen. Dabei bleibt in der Regel wenig Zeit die Verwendung neuer Tools datenschutzrechtlich zu prüfen. Daher geben wir Verantwortlichen eine Checkliste an die Hand, was bei der Verwendung von digitalen Dienstleistern oder dem Einsatz von Software zu bedenken ist und worauf Lehrkräfte […]
-
Spätestens seit ChatGPT müssen sich Datenschützer und Arbeitgeber vermehrt mit dem Thema Künstliche Intelligenz (KI) auseinandersetzen. Insbesondere wenn Mitarbeitende KI -Tools im Arbeitsalltag einsetzen möchten, müssen Arbeitgeber den datenschutzrechtlichen Rahmen hierfür schaffen. Nunmehr hat auch das Bayerische Landesamt für Datenschutz (BayLDA) einen Flyer und eine Checkliste zu diesem Thema à la „Good–Practice–Ansatz“ veröffentlicht. Einordnung […]
-
[…] hingegen lieber möglichst ohne Spuren im Netz unterwegs sein. Es gibt aber auch Formen des Trackings, die für sämtliche Nutzer unerwünscht sind. Einen Schutz bieten hier Anti -Tracking–Tools und Tracking–Blocker, die wir in diesem Beitrag näher vorstellen. Wieso kann Werbung und Tracking für Nutzer gefährlich sein? Tracking kann vor allem dann unerwünscht oder gar […]
-
Der Einsatz von Videokonferenz -Tools zur Zusammenarbeit im Unternehmen ist praktisch und erfreut sich immer größerer Beliebtheit. Wir zeigen auf, was Unternehmen hier datenschutzrechtlich zu beachten haben. Bieten Videokonferenzanbieter Telekommunikationsdienste an? Lange Zeit war rechtlich umstritten, ob over–the–top (OTT) Kommunikationsdienste, die Video- und Audioinhalten über das Internet übertragen, unter die Definition des Telekommunikationsdienstes fallen […]
-
Das Landgericht Baden -Baden hat entschieden, dass ein Unternehmen einer Kundin den Namen seiner Mitarbeiterin herausgeben muss. Diese Mitarbeiterin hatte zuvor Kundendaten verwendet und die Kundin über ihren privaten Instagram–Account angeschrieben. Wie es zu diesem recht kuriosen Urteil gekommen ist und inwiefern das Auskunftsrecht nach Art. 15 DSGVO weiter geschärft wird, klären wir in […]
-
[…] die Übertragung von Bildern und Videos von der Kamera eines Laptops, eines Smartphones oder einer Überwachungskamera oder auch die Feststellung des Standorts einer Person über die GPS -Positionierung eines Autos, eines vernetzten Tretrollers oder einer vernetzten Uhr. Voraussetzungen der geplanten Überwachungsmaßnahmen Laut der französischen Tageszeitung Le Monde wird es für solche Ermittlungsmaßnahmen einer richterlichen […]
-
Capital One ist die zehngrößte US -amerikanische Bank nach Bilanzsumme mit Sitz in McLean in Virginia. Neben dem Privatkundengeschäft verdient man sein Geld vor allem mit der Finanzierung von Autokrediten. Nun wurde die Bank Opfer eines Hackerangriffs – einer der größten Hacks in der nordamerikanischen Finanzbranche. Was ist passiert? Eine amerikanische Hackerin verschaffte sich […]