Unsere Passwörter: Splashdata veröffentlicht jedes Jahr die 100 schlechtesten verbreiteten Passwörter, die TOP15 sind 2018 laut Splashdata gewesen: 123456 password 123456789 12345678 12345 111111 1234567 sunshine qwerty iloveyou princess admin welcome 666666 abc123 Ich sehe solche Listen immer durchaus kritisch – einmal geben sie gute Hinweise darauf, wie verbreitet einfache Aufzählungen sind. Andererseits aber kennt…WeiterlesenWas sind die verbreiteten unsicheren Passwörter?
Kategorie: IT-Sicherheit
Blog zu IT-Sicherheit & Cybersecurity: Rechtsanwalt Ferner im Cybersecurity Blog; der Fachanwalt für IT-Recht Jens Ferner berät Unternehmen rund um IT-Sicherheit und zum IT-Sicherheitsgesetz. Der Profi zum IT-Recht führt hier ein Blog mit Beiträgen zur IT-Sicherheit und Cybersecurity, informieren Sie sich über unsere Tätigkeit im IT-Sicherheitsrecht.
Bankkonto gehackt – nicht autorisierte Überweisung: Immer noch, auch wenn die Online-Banking-Systeme zunehmend verbessert werden, gibt es erfolgreiche Angriffe und damit verbundene Schäden. Inzwischen gilt mit der Rechtsprechung, dass wenn unbefugte Dritte die korrekte PIN zur Erteilung eines Zahlungsauftrags per Online-Banking genutzt haben, die Beweislast dafür, dass der Kunde das Abhandenkommen der PIN zu vertreten…WeiterlesenBankkonto gehackt: Haftung des Kontoinhabers für nicht autorisierte Überweisungen?
Softwarepflegevertrag und gesetzliche Änderungen: Spätestens mit der Datenschutzgrundverordnung ab Mitte 2018 dürfte gerade in Fällen von Software im Bereich “Big Data” und beim Kundenbezug die Frage aufkommen, ob eine Pflicht des Softwareanbieters zur Anpassung an gesetzliche Änderungen besteht. Tatsächlich dürfte dies mitunter in Betracht kommen, allerdings wird es auf den Einzelfall ankommen.WeiterlesenSoftwarepflegevertrag: Pflicht zur Anpassung von Software an gesetzliche Änderungen?
Beim CEO-Fraud (CEO-Betrug) geht es um eine Variation des Social-Engineerings: Hier versuchen Täter, zielgerichtet entscheidungsbefugte Personen in einem Unternehmen zu manipulieren, insbesondere mit dem Ziel dass diese hohe Geldbeträge ins Ausland überweisen. Man besorgt sich vorher umfangreiche und umfassende Informationen über das Unternehmen, um die Vorspiegelung geschickt wirken zu lassen, am Erfolg versprechendsten sind Unternehmen…WeiterlesenCEO-Fraud – CEO-Betrug
Sowohl das Bundeskriminalamt als auch das LKA NRW haben zwischenzeitlich wieder Veröffentlichungen zum Lagebild Cybercrime veröffentlicht – die Presse hat die Meldungen wie gewohnt unreflektiert aufgenommen, dabei ist in den Publikationen durchaus offen angesprochen, warum die Zahlen mit Hintergrundwissen aufgenommen werden müssen. Auf den ersten Blick besteht ein massiver Anstieg der Fälle von Cybercrime im…WeiterlesenCybercrime Bundeslagebild 2016
Kommissionspräsident Jean-Claude Juncker hat am 13. September in seiner jährlichen Rede zur Lage der Union erklärt: „In den vergangenen drei Jahren haben wir das Internet für die Menschen in Europa sicherer gemacht. Dennoch ist Europa immer noch nicht gut gegen Cyberangriffe gerüstet. Deshalb schlägt die Kommission heute neue Instrumente zur Verbesserung des Schutzes gegen Cyberangriffe vor, unter anderen…WeiterlesenCybersicherheit: Kommission will Reaktionsfähigkeit der EU auf Cyberangriffe verbessern
Die Entscheidung des Bundesgerichtshofs (BGH, XI ZR 91/14) vom 26. Januar 2016 befasst sich mit dem Nachweis der Autorisierung eines Zahlungsvorgangs im Rahmen des Online-Bankings und der Anwendung des Anscheinsbeweises in diesem Kontext. Das Urteil behandelt vier zentrale Aspekte, die im Kontext der Autorisierung von Zahlungsvorgängen und den rechtlichen Anforderungen an die Sicherheit der eingesetzten…WeiterlesenBGH zum Nachweis der Autorisierung eines Zahlungsvorgangs im Rahmen des Online-Bankings
Am 25. Januar 2017 hat das Bundeskabinett den Gesetzesentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) beschlossen. Diese lange umkämpfte Richtlinie schafft einen einheitlichen EU-weiten Rechtsrahmen zur Stärkung der IT-Sicherheit und sieht Mindestanforderungen und Meldepflichten für bestimmte digitale Dienste vor. Link: Das Gesetzgebungsverfahren ist hier dokumentiert. Die “NIS-Richtlinie” (Richtlinie (EU) 2016/1148) soll die…WeiterlesenGesetz zur Umsetzung der NIS-Richtlinie
Status: Verkündet und in Kraft getreten Verschärfung Sexualstrafrecht 2015 sowie §201a StGB: Abstimmungsverlauf Der Bundestag stimmte am Freitag, 14. November 2014, mit den Stimmen von CDU/CSU- und SPD-Fraktion einem Gesetzentwurf der Koalitionsfraktionen (18/2601) in der durch den Ausschuss geänderten Fassung (18/3202) zu. Ein mit der Koalitionsvorlage wortgleicher Regierungsentwurf (18/2954) wurde zugleich für erledigt erklärt. IT-Sicherheitsgesetz: Links Beratungsverlauf…WeiterlesenÄnderung des §201a StGB und Umsetzung europäischer Vorgaben zum Sexualstrafrecht (2015)
Hinweis: Hiermit wurde das TMG geschaffen, durch das das TDG und TDDSG ersetzt wurde. Ich habe es aufgenommen, insbesondere weil spätestens seit dem IT-Sicherheitsgesetz ein Bezug zum TMG im IT-Strafrecht besteht. Ich habe zudem die Gesetzesentwürfe zum damaligen TDG und TDDSG mit aufgenommen, um die Gesetzesentwicklung in der Gänze nachvollziehbar zu machen. Status: Verkündet und in Kraft…WeiterlesenSchaffung eines Telemediengesetzes (2007)
Was ist Social Engineering? Moderne Angriffe laufen nur teilweise technisch, Erfolg versprechender sind regelmäßig Ansätze im Bereich des Social Engineering. Hierbei geht es darum, sich nicht auf das System sondern einen Nutzer zu konzentrieren und den Nutzer durch soziale Verhaltensweisen dazu zu bringen, gewollt oder ungewollt, zumindest Hinweise auf Informationen etwa zu einem Login zu…WeiterlesenSocial Engineering
Durch die Bundesregierung wurde der Entwurf eines Gesetzes zur Umsetzung der Zweiten Zahlungsdiensterichtlinie vorgelegt. Abgesehen von der Neufassung des Zahlungsdiensteaufsichtsgesetzes erscheinen mir zwei Aspekte besonders praxisrelevant:WeiterlesenGesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie
Im November 2016 hat die Bundesregierung die vom Bundesminister des Innern vorgelegte “Cyber-Sicherheitsstrategie für Deutschland 2016” beschlossen. In diesem Papier findet sich ein ressortübergreifender strategischer Rahmen, der hinsichtlich der Cyber-Sicherheitsstrategie vorgegeben wird und ein vormaliges Werk aus dem Jahr 2011 fortführt. Die modernisierte Fassung sieht vier Handlungsfelder vor: Handlungsfeld 1: Sicheres und selbstbestimmtes Handeln in…WeiterlesenCyber-Sicherheitsstrategie für Deutschland 2016
Das BSI Gesetz kann im Kern als Definition der Rolle des Bundesamts für Sicherheit in der Informationstechnik verstanden werden. Zuletzt verändert durch das IT-Sicherheitsgesetz sind dem BSI im Kern vor allem folgende Aufgaben zugeschrieben: Es ist davon auszugehen, dass dies nur der Auftakt ist, es ist in den vergangenen Jahren der Trend zu sehen, dass…WeiterlesenBSI-Gesetz – Grundlage der IT-Sicherheit in Deutschland
Überblick zum Thema IT-Sicherheit in der Urlaubszeit: Jährlich steht für viele der Urlaub an – und mit diesem auch wieder ein enormer Risikobereich: Heute möchte kaum jemand mehr in seinem Urlaub auf Mails, Internet und Handy verzichten. Viele wollen oder müssen auch zumindest teilweise erreichbar sein. Doch bieten sich hier auch grosse Risiken.WeiterlesenIT-Sicherheit im Urlaub und auf Reisen