Kategorien
Cybercrime Blog Digital Life

Können Ermittler bei Threema mitlesen?

Lesen Ermittler bei Threema mit: Bei uns trudeln regelmäßig Fragen zur Sicherheit von Messenger ein – nicht zuletzt durch Erwähnung in einigen Filmen häufen sich aktuell Anfragen zur Sicherheit von Threema. Um es kurz zu machen: Sie haben keine Sicherheit, bei keinem Messenger. Um zu verstehen warum, muss man nicht nur wissen, wie Ermittler arbeiten,…

Kategorien
Cybercrime Blog Digital Life IT-Sicherheit

Phishing leicht gemacht mit ZPhisher

Dass die Einrichtung einer Phishing-Seite kein allzu großes Handwerk ist, dürfte keine Überraschung sein. Spannend aber ist es durchaus, wenn man sich kurz und praktisch vor Augen führt, wie leicht es mit den richtigen Tools ist. Dabei ist die Phishing-Seite als solche ohnehin nur der kleinste Anteil des Jobs.

Kategorien
Digital Life Cybercrime Blog IT-Recht & Technologierecht

Cyberversicherung und Hackerangriff: Ausschlussgrund Krieg?

Greift die Cyberversicherung bei staatlich geförderten Hackergruppen? Die Cyberversicherung ist ein elementarer Baustein in der Absicherung des Betriebes in der a posteriori Bewältigung von Hackerangriffen. Dabei stellt sich zunehmend ein besonderes Szenario: Wir erleben in der Cybercrime-Landschaft seit Jahren eine erstarkte Hacker-Szene, die recht offenkundig staatlich unterstützt wenn nicht gar gefördert wird. Nun findet sich…

Kategorien
Digital Life IT-Recht & Technologierecht

Alternative Browser nutzen!

Nach meinem Beitrag zu alternativen Suchmaschinen möchte ich nun den Anstoß geben, alternative Browser zu nutzen. Auch hier gilt wieder: Nutzen Sie die Gelegenheit wieder etwas selbstbestimmter zu sein und in der Tat lohnt es sich durchaus, die Scheuklappen abzulegen. Mein Tipp ist dabei der Brave-Browser, den man durchaus kennen sollte!

Kategorien
Digital Life Cybercrime Blog IT-Sicherheit

Cybersicherheit in kleinen Unternehmen

Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier…

Kategorien
IT-Recht & Technologierecht Digital Life

Bundesnetzagentur hilft bei Messung der In­ter­net­ge­schwin­dig­keit

Eine hervorragende Idee, mit problematischem Fake-Potenzial: Die Bundesnetzagentur stellt eine Anwendung zur Verfügung, mit der man dokumentiert seinen Breitband-Anschluss auf die versprochene Geschwindigkeit testen kann. Die Idee ist herausragend und ein Meilenstein im Verbraucherschutz, insbesondere was echten Wettbewerb im Telekommunikationsmarkt angeht. Leider aber hapert es noch in den technischen Details – auch die Frage, wie…

Kategorien
Arbeitsrecht Digital Life

Versicherungsschutz im Homeoffice 2021 verbessert

Der Unfallversicherungsschutz bei der Heimarbeit beschränkt sich künftig nicht mehr auf sogenannte Betriebswege, etwa zum Drucker in einem anderen Raum, sondern wird auf Wege im eigenen Haushalt zur Nahrungsaufnahme oder zum Toilettengang ausgeweitet. Das stellt das neue Betriebsrätemodernisierungsgesetz (BMG) klar. Darüber hinaus wird er bei Home-Office-Tätigkeit auch auf Wege ausgedehnt, die die Beschäftigten zur Betreuung…

Kategorien
IT-Vertragsrecht Digital Life Hanf IT-Recht & Technologierecht

IT: Nutzen Sie Alternativen zur Google-Suche

Ich sage es direkt zu Beginn hart und deutlich: Die Google-Suche ist überladener Werbemüll, und ärgert mich seit Monaten bereits sehr. Und es ärgert, dass wohl nur Bequemlichkeit und eine gewisse Verkrustung dazu führen, dass dieser Ballast sich immer noch hält. Tun Sie sich selber etwas Gutes und nutzen Sie Alternativen – und es gibt…

Kategorien
Digital Life Cybercrime Blog IT-Recht & Technologierecht IT-Sicherheit

Das Netzwerk mit Pi-Hole schützen

Ich habe zwischenzeitlich einen Raspberry mit Pi-Hole aufgesetzt und seit einigen Wochen im Test. Dabei geht es mir in erster Linie darum, Schrott vor allem in Sinne von Schadsoftware, aus meinen Netzwerken raus zu halten. Die bisherige Testphase ist dabei durchaus bemerkenswert, insgesamt – bei zahlreichen Endgeräten und einem Google-WLAN – lässt sich ein stabiler…

Kategorien
Digital Life Cybercrime Blog IT-Prozess

Beweislast beim Missbrauch einer EC-Karte nach Diebstahl

Wird zeitnah nach dem Diebstahl einer ec-Karte unter Verwendung dieser Karte und Eingabe der richtigen persönlichen Geheimzahl (PIN) an Geldausgabeautomaten Bargeld abgehoben, spricht grundsätzlich der Beweis des ersten Anscheins dafür, daß der Karteninhaber die PIN auf  der ec-Karte notiert oder gemeinsam mit dieser verwahrt hat, wenn andere Ursachen für den Mißbrauch nach der Lebenserfahrung außer…