Kategorien
Cybercrime Blog IT-Sicherheit

Was sind die verbreiteten unsicheren Passwörter?

Unsere Passwörter: Splashdata veröffentlicht jedes Jahr die 100 schlechtesten verbreiteten Passwörter, die TOP15 sind 2018 laut Splashdata gewesen: 123456 password 123456789 12345678 12345 111111 1234567 sunshine qwerty iloveyou princess admin welcome 666666 abc123 Ich sehe solche Listen immer durchaus kritisch – einmal geben sie gute Hinweise darauf, wie verbreitet einfache Aufzählungen sind. Andererseits aber kennt…WeiterlesenWas sind die verbreiteten unsicheren Passwörter?

Kategorien
IT-Recht & Technologierecht IT-Sicherheit

Bankkonto gehackt: Haftung des Kontoinhabers für nicht autorisierte Überweisungen?

Bankkonto gehackt – nicht autorisierte Überweisung: Immer noch, auch wenn die Online-Banking-Systeme zunehmend verbessert werden, gibt es erfolgreiche Angriffe und damit verbundene Schäden. Inzwischen gilt mit der Rechtsprechung, dass wenn unbefugte Dritte die korrekte PIN zur Erteilung eines Zahlungsauftrags per Online-Banking genutzt haben, die Beweislast dafür, dass der Kunde das Abhandenkommen der PIN zu vertreten…WeiterlesenBankkonto gehackt: Haftung des Kontoinhabers für nicht autorisierte Überweisungen?

Kategorien
Datenschutzrecht IT-Recht & Technologierecht IT-Sicherheit Softwarerecht

Softwarepflegevertrag: Pflicht zur Anpassung von Software an gesetzliche Änderungen?

Softwarepflegevertrag und gesetzliche Änderungen: Spätestens mit der Datenschutzgrundverordnung ab Mitte 2018 dürfte gerade in Fällen von Software im Bereich “Big Data” und beim Kundenbezug die Frage aufkommen, ob eine Pflicht des Softwareanbieters zur Anpassung an gesetzliche Änderungen besteht. Tatsächlich dürfte dies mitunter in Betracht kommen, allerdings wird es auf den Einzelfall ankommen.WeiterlesenSoftwarepflegevertrag: Pflicht zur Anpassung von Software an gesetzliche Änderungen?

Kategorien
Compliance Cybercrime Blog Cybercrime-Glossar IT-Sicherheit Nebenklage

CEO-Fraud – CEO-Betrug

Beim CEO-Fraud (CEO-Betrug) geht es um eine Variation des Social-Engineerings: Hier versuchen Täter, zielgerichtet entscheidungsbefugte Personen in einem Unternehmen zu manipulieren, insbesondere mit dem Ziel dass diese hohe Geldbeträge ins Ausland überweisen. Man besorgt sich vorher umfangreiche und umfassende Informationen über das Unternehmen, um die Vorspiegelung geschickt wirken zu lassen, am Erfolg versprechendsten sind Unternehmen…WeiterlesenCEO-Fraud – CEO-Betrug

Kategorien
Cybercrime Blog IT-Sicherheit

Cybercrime Bundeslagebild 2016

Sowohl das Bundeskriminalamt als auch das LKA NRW haben zwischenzeitlich wieder Veröffentlichungen zum Lagebild Cybercrime veröffentlicht – die Presse hat die Meldungen wie gewohnt unreflektiert aufgenommen, dabei ist in den Publikationen durchaus offen angesprochen, warum die Zahlen mit Hintergrundwissen aufgenommen werden müssen. Auf den ersten Blick besteht ein massiver Anstieg der Fälle von Cybercrime im…WeiterlesenCybercrime Bundeslagebild 2016

Kategorien
Cybercrime Blog IT-Sicherheit Waffenstrafrecht & Waffentechnologie

Cybersicherheit: Kommission will Reaktionsfähigkeit der EU auf Cyberangriffe verbessern

Kommissionspräsident Jean-Claude Juncker hat am 13. September in seiner jährlichen Rede zur Lage der Union erklärt: „In den vergangenen drei Jahren haben wir das Internet für die Menschen in Europa sicherer gemacht. Dennoch ist Europa immer noch nicht gut gegen Cyberangriffe gerüstet. Deshalb schlägt die Kommission heute neue Instrumente zur Verbesserung des Schutzes gegen Cyberangriffe vor, unter anderen…WeiterlesenCybersicherheit: Kommission will Reaktionsfähigkeit der EU auf Cyberangriffe verbessern

Kategorien
IT-Sicherheit

BGH zum Nachweis der Autorisierung eines Zahlungsvorgangs im Rahmen des Online-Bankings

Die Entscheidung des Bundesgerichtshofs (BGH, XI ZR 91/14) vom 26. Januar 2016 befasst sich mit dem Nachweis der Autorisierung eines Zahlungsvorgangs im Rahmen des Online-Bankings und der Anwendung des Anscheinsbeweises in diesem Kontext. Das Urteil behandelt vier zentrale Aspekte, die im Kontext der Autorisierung von Zahlungsvorgängen und den rechtlichen Anforderungen an die Sicherheit der eingesetzten…WeiterlesenBGH zum Nachweis der Autorisierung eines Zahlungsvorgangs im Rahmen des Online-Bankings

Kategorien
Cybercrime Blog IT-Sicherheit

Gesetz zur Umsetzung der NIS-Richtlinie

Am 25. Januar 2017 hat das Bundeskabinett den Gesetzesentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) beschlossen. Diese lange umkämpfte Richtlinie schafft einen einheitlichen EU-weiten Rechtsrahmen zur Stärkung der IT-Sicherheit und sieht Mindestanforderungen und Meldepflichten für bestimmte digitale Dienste vor. Link: Das Gesetzgebungsverfahren ist hier dokumentiert. Die “NIS-Richtlinie” (Richtlinie (EU) 2016/1148) soll die…WeiterlesenGesetz zur Umsetzung der NIS-Richtlinie

Kategorien
Cybercrime Blog IT-Sicherheit Sexualstrafrecht

Änderung des §201a StGB und Umsetzung europäischer Vorgaben zum Sexualstrafrecht (2015)

Status: Verkündet und in Kraft getreten Verschärfung Sexualstrafrecht 2015 sowie §201a StGB: Abstimmungsverlauf Der Bundestag stimmte am Freitag, 14. November 2014, mit den Stimmen von CDU/CSU- und SPD-Fraktion einem Gesetzentwurf der Koalitionsfraktionen (18/2601) in der durch den Ausschuss geänderten Fassung (18/3202) zu. Ein mit der Koalitionsvorlage wortgleicher Regierungsentwurf (18/2954) wurde zugleich für erledigt erklärt. IT-Sicherheitsgesetz: Links Beratungsverlauf…WeiterlesenÄnderung des §201a StGB und Umsetzung europäischer Vorgaben zum Sexualstrafrecht (2015)

Kategorien
Cybercrime Blog IT-Sicherheit

Schaffung eines Telemediengesetzes (2007)

Hinweis: Hiermit wurde das TMG geschaffen, durch das das TDG und TDDSG ersetzt wurde. Ich habe es aufgenommen, insbesondere weil spätestens seit dem IT-Sicherheitsgesetz ein Bezug zum TMG im IT-Strafrecht besteht. Ich habe zudem die Gesetzesentwürfe zum damaligen TDG und TDDSG mit aufgenommen, um die Gesetzesentwicklung in der Gänze nachvollziehbar zu machen. Status: Verkündet und in Kraft…WeiterlesenSchaffung eines Telemediengesetzes (2007)

Kategorien
Cybercrime Blog Cybercrime-Glossar IT-Sicherheit

Social Engineering

Was ist Social Engineering? Moderne Angriffe laufen nur teilweise technisch, Erfolg versprechender sind regelmäßig Ansätze im Bereich des Social Engineering. Hierbei geht es darum, sich nicht auf das System sondern einen Nutzer zu konzentrieren und den Nutzer durch soziale Verhaltensweisen dazu zu bringen, gewollt oder ungewollt, zumindest Hinweise auf Informationen etwa zu einem Login zu…WeiterlesenSocial Engineering

Kategorien
IT-Sicherheit Wirtschaftsrecht

Gesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie

Durch die Bundesregierung wurde der Entwurf eines Gesetzes zur Umsetzung der Zweiten Zahlungsdiensterichtlinie vorgelegt. Abgesehen von der Neufassung des Zahlungsdiensteaufsichtsgesetzes erscheinen mir zwei Aspekte besonders praxisrelevant:WeiterlesenGesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie

Kategorien
IT-Recht & Technologierecht IT-Sicherheit

Cy­ber-Si­cher­heits­s­tra­te­gie für Deutsch­land 2016

Im November 2016 hat die Bundesregierung die vom Bundesminister des Innern vorgelegte “Cyber-Sicherheitsstrategie für Deutschland 2016” beschlossen. In diesem Papier findet sich ein ressortübergreifender strategischer Rahmen, der hinsichtlich der Cyber-Sicherheitsstrategie vorgegeben wird und ein vormaliges Werk aus dem Jahr 2011 fortführt. Die modernisierte Fassung sieht vier Handlungsfelder vor: Handlungsfeld 1: Sicheres und selbstbestimmtes Handeln in…WeiterlesenCy­ber-Si­cher­heits­s­tra­te­gie für Deutsch­land 2016

Kategorien
Cybercrime Blog IT-Sicherheit

BSI-Gesetz – Grundlage der IT-Sicherheit in Deutschland

Das BSI Gesetz kann im Kern als Definition der Rolle des Bundesamts für Sicherheit in der Informationstechnik verstanden werden. Zuletzt verändert durch das IT-Sicherheitsgesetz sind dem BSI im Kern vor allem folgende Aufgaben zugeschrieben: Es ist davon auszugehen, dass dies nur der Auftakt ist, es ist in den vergangenen Jahren der Trend zu sehen, dass…WeiterlesenBSI-Gesetz – Grundlage der IT-Sicherheit in Deutschland

Kategorien
Cybercrime Blog IT-Recht & Technologierecht IT-Sicherheit

IT-Sicherheit im Urlaub und auf Reisen

Überblick zum Thema IT-Sicherheit in der Urlaubszeit: Jährlich steht für viele der Urlaub an – und mit diesem auch wieder ein enormer Risikobereich: Heute möchte kaum jemand mehr in seinem Urlaub auf Mails, Internet und Handy verzichten. Viele wollen oder müssen auch zumindest teilweise erreichbar sein. Doch bieten sich hier auch grosse Risiken.WeiterlesenIT-Sicherheit im Urlaub und auf Reisen