Kategorien
Datenschutzrecht

Datenschutz im Zeitalter des Scraping: Einblicke in die Urteile des OLG Dresden

Das Oberlandesgericht Dresden befasste sich in mehreren aktuellen Urteilen (4 U 1398/23, 4 U 709/23 und 4 U 1094/23) mit dem Thema Scraping und DSGVO, wobei der Fokus auf Art. 25 DSGVO und den erforderlichen Sicherungsmaßnahmen lag. Diese Entscheidungen beleuchten, wie Datenschutz im digitalen Raum verstanden und umgesetzt werden sollte.WeiterlesenDatenschutz im Zeitalter des Scraping: Einblicke in die Urteile des OLG Dresden

Kategorien
Datenschutzrecht

DSGVO-Verstoß: Grenzen und Beweislast im Datenschutzrecht

Ein Fall beim Oberlandesgericht Stuttgart (Urteil vom 22. November 2023, Aktenzeichen: 4 U 20/23) betrifft einen Datenschutzverstoß durch das soziale Netzwerk Facebook, wobei persönliche Daten des Klägers durch sogenanntes Scraping abgegriffen wurden. Der Kläger verlangte Schadenersatz und die Feststellung weiterer Ersatzpflicht sowie Unterlassung. Das OLG arbeitet dabei heraus: ➡️ Art. 5 Abs. 1 lit. f) DSGVO verlangt,…WeiterlesenDSGVO-Verstoß: Grenzen und Beweislast im Datenschutzrecht

Kategorien
Softwarerecht

Urheberrechtlicher Schutz von Videospielen

Wann sind Videospiele bzw. Computerspiele urheberrechtlich geschützt: Im Mittelpunkt eines urheberrechtlichen Streits vor dem Landgericht Köln (14 O 441/23; 11. Januar 2024) stand ein Rechtsstreit zwischen zwei Videospiel-Entwicklern. Die Klägerin, ein Entwickler eines populären „Idle Game“-Rennspiels, behauptet, ihr Spielkonzept sei von der Beklagten kopiert worden. Das Spiel der Klägerin zeichnet sich durch ein spezielles Konzept…WeiterlesenUrheberrechtlicher Schutz von Videospielen

Kategorien
Cybercrime Blog Künstliche Intelligenz & Blockchain

Neue Wege zur Identifizierung von Bitcoin-finanzierten Cyberkriminalitätsnetzwerken

In einer Welt, in der Bitcoin und andere Kryptowährungen zunehmend von Cyberkriminellen für illegale Aktivitäten genutzt werden, ist es entscheidend, wirksame Methoden zur Aufdeckung und Analyse dieser kriminellen Finanznetzwerke zu entwickeln. Eine spannende Analyse des IMDEA Software Institute, veröffentlicht im Oktober 2022, präsentiert eine innovative Methode namens „Back-and-Forth Exploration“ zur Nachverfolgung von Bitcoin-Transaktionen. Diese Technik…WeiterlesenNeue Wege zur Identifizierung von Bitcoin-finanzierten Cyberkriminalitätsnetzwerken

Kategorien
Maschinenrecht & Robotik IT-Sicherheit

Robotersicherheit

Die Welt der Robotik entwickelt sich rasant weiter und mit ihr die Art und Weise, wie Roboter gebaut und eingesetzt werden. Moderne Roboter unterscheiden sich deutlich von ihren Vorgängern. Statt monolithischer Entitäten, die für spezifische Aufgaben konstruiert wurden, entstehen heute modularere, flexiblere Systeme. Diese Entwicklung bringt neue Herausforderungen mit sich, insbesondere in Bezug auf die…WeiterlesenRobotersicherheit

Kategorien
Cybercrime-Glossar Künstliche Intelligenz & Blockchain

Large Language Models (LLM)

Ein LLM, oder „Large Language Model“, ist ein fortschrittliches Computerprogramm, das darauf trainiert ist, menschliche Sprache zu verstehen und zu generieren. LLMs kann man sich wie extrem erfahrene Bibliothekare vorstellen, die in einer riesigen Bibliothek mit einer Unmenge an Büchern und Texten arbeiten. Diese Bibliothekare haben so viele Texte gelesen, dass sie sehr gut darin…WeiterlesenLarge Language Models (LLM)

Kategorien
IT-Sicherheit Künstliche Intelligenz & Blockchain

LLM und OSINT

In der Studie „Evaluation of LLM Chatbots for OSINT-based Cyber Threat Awareness“ von Samaneh Shafee, Alysson Bessani und Pedro M. Ferreira wird detailliert auf die Funktionen von Large Language Models (LLMs) eingegangen, die für Open Source Intelligence (OSINT) im Kontext der Cyberbedrohungserkennung verwendet werden. Die Autoren untersuchen die Leistungsfähigkeit verschiedener Chatbot-Modelle, darunter ChatGPT, GPT4all, Dolly,…WeiterlesenLLM und OSINT

Kategorien
IT-Sicherheit

Studie zu Cybersecurity as a Service

In einer Ära, in der Cyberangriffe zunehmend raffinierter und zahlreicher werden, stehen Unternehmen vor der Herausforderung, ihre Cybersecurity-Strategien zu stärken. Dabei stoßen sie oft auf das Problem des Mangels an gut ausgebildeten IT-Sicherheitspersonal. „Cybersecurity as a Service“ (CSaaS), ein Dienst, der von Managed Security Service Providern (MSSPs) angeboten wird, bietet eine mögliche Lösung für dieses…WeiterlesenStudie zu Cybersecurity as a Service

Kategorien
IT-Sicherheit

Studie zur Cybersecurity-Kompetenz bei älteren Nutzern mobiler Geräte

In einer zunehmend digitalisierten Welt ist das Verständnis der Cybersecurity-Kompetenz älterer Menschen von großer Bedeutung, insbesondere im Umgang mit Smartphones und Tablets. Simon Vrhovec und sein Forschungsteam von der Universität Maribor und der Universität Ljubljana haben eine Studie durchgeführt, die sich mit der Gerätekompetenz, der Verfügbarkeit von Unterstützung und der Cybersecurity-Kompetenz bei älteren Nutzern mobiler…WeiterlesenStudie zur Cybersecurity-Kompetenz bei älteren Nutzern mobiler Geräte

Kategorien
IT-Sicherheit Künstliche Intelligenz & Blockchain

Großmodelle Natürlicher Sprachen (LLMs) im Cybersicherheitskontext

In der Welt der Cybersicherheit, die sich ständig weiterentwickelt und mit neuen Herausforderungen konfrontiert sieht, stellt der Einsatz von Großmodellen natürlicher Sprachen (LLMs) eine innovative Entwicklung dar. Eine Studie von Gabriel de Jesus Coelho da Silva und Carlos Becker Westphall an der Universida de Federal de Santa Catarina untersucht, wie LLMs im Bereich der Cybersicherheit…WeiterlesenGroßmodelle Natürlicher Sprachen (LLMs) im Cybersicherheitskontext

Kategorien
IT-Sicherheit

Einsatz von Großmodellen natürlicher Sprachen (LLMs) in der Incident Response Planung

In der rasanten Welt der Cybersicherheit, in der digitale Bedrohungen stetig an Komplexität gewinnen, spielt die Erstellung robuster Incident Response Pläne (IRPs) und Standard Operating Procedures (SOPs) eine zentrale Rolle. Ein Beitrag von Sam Hays und Jules White von der Vanderbilt University beleuchtet einen innovativen Ansatz: den Einsatz von Großmodellen natürlicher Sprachen (LLMs) wie ChatGPT…WeiterlesenEinsatz von Großmodellen natürlicher Sprachen (LLMs) in der Incident Response Planung

Kategorien
Maschinenrecht & Robotik

Die Zukunft der Pflegerobotik: Intentionserkennung zur Vermeidung gefährlicher Situationen

In einer Zeit, in der die Pflege alter oder hilfsbedürftiger Menschen zunehmend durch technologische Lösungen unterstützt wird, rückt die Interaktion zwischen Mensch und Roboter immer stärker in den Fokus der Forschung. Ein wichtiger Aspekt dabei ist die Fähigkeit von Pflegerobotern, menschliche Intentionen zu erkennen und gefährliche Situationen zu vermeiden. Eine Studie von Noe Zapata et…WeiterlesenDie Zukunft der Pflegerobotik: Intentionserkennung zur Vermeidung gefährlicher Situationen

Kategorien
Cybercrime-Glossar

„Push-Bombing-Angriff“ oder „MFA Fatigue“

Das Konzept des „Push-Bombing“-Angriffs oder „MFA Fatigue“ (Multi-Faktor-Authentifizierung Ermüdung) ist eine relativ neue Taktik, die von Cyberkriminellen verwendet wird, um Sicherheitsmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) zu umgehen. Hinweis: Ein aktuelles Angriffsszenario ist hier bei Heise beschrieben!Weiterlesen„Push-Bombing-Angriff“ oder „MFA Fatigue“

Kategorien
Datenschutzrecht

Datenschutzverstoß und Schadensersatz

Eine aktuelle Entscheidung des LG Mannheim (1 O 93/23 ) macht im Bereich des Datenschutzrechts und der DSGVO nochmals deutlich, welche Ansprüche aktuell an den immateriellen Schadensersatz zu machen sind.WeiterlesenDatenschutzverstoß und Schadensersatz

Kategorien
Cybercrime Blog

Ermittlungen gegen Darknet-Käufer beim Anbieter „Doktor Sommer“

Kauf von Drogen bei Dr. Sommer im Darknet: Aktuell werden Menschen in Deutschland angeschrieben, die Drogen oder Medikamente im Darknet über den Account Dr. Sommer oder Doktor Sommer verkauft haben sollen. Der Fall zeigt nochmals eindrücklich, warum hier so oft vor digitalen Einkäufen dieser Art gewarnt wird: Es ist nie so anonym wie man glaubt…WeiterlesenErmittlungen gegen Darknet-Käufer beim Anbieter „Doktor Sommer“