Oktober ist „Cybersecurity Month“
Der europäische Monat der Cybersicherheit (ECSM) ist die jährliche Kampagne der Europäischen Union zur Förderung der Cybersicherheit durch Sensibilisierung für das Thema IT-Sicherheit. Die ECSM-Kampagne wird von der Agentur der Europäischen Union für Cybersicherheit (ENISA) und der Europäischen Kommission koordiniert – unsere Kanzlei ist Mitglied der Allianz für Cybersicherheit sowie des Cybersecurity Clusters Bonn und beteiligt sich seit vielen Jahren, auch im Jahr 2021. Diesmal auch erstmals mit einem Event vor Ort.
Warum ist IT-Sicherheit so wichtig
Wer unbedarft digitale Dienste wie Smartphones oder das Internet nutzt, ist ein geradezu willfähriges Opfer von Angreifern. Dabei darf man sich Angriffe im Internet nicht wie im Fernsehen vorstellen: Es geht weniger um den einen, bösen Hacker, der zielgerichtet agiert – vielmehr wird heute massenhaft in breiter Streuung angegriffen.
Wer dann veraltete Systeme ohne Updates nutzt oder Phishing-Mails nicht erkennen kann, der rückt sich selber in den Fokus solcher Angriffs-Wellen. Dabei ist es heute so leicht wie nie, um sich zu informieren – wir in unserer Kanzlei helfen, mit zahlreichen kostenlosen Hilfen, etwa unserem Glossar am Ende dieser Seite.
Unsere Aktionen zum ECSM21
Auch im Jahr 2021 sind wir wieder aktiv mit dabei, um die Menschen auf das Thema IT-Sicherheit aufmerksam zu machen. Den Auftakt machte ein Vortrag bei den Internet Security Days und es werden den gesamten Oktober über, immer Dienstags und Freitags, Beiträge zum Thema Cybersecurity & Datenschutz in unserem Blog erscheinen. Zudem gibt es zwei Veranstaltungen vor Ort in Alsdorf, zu denen Sie sich kostenlos und unverbindlich anmelden können – nach der Anmeldung erhalten Sie alle Infos zur Teilnahme per Post:
29.10.: Was tun nach einem Datenleck?
Für Unternehmen: Rechtsanwalt Jens Ferner erklärt, was ein Datenleck für das eigene Unternehmen bedeutet, welche rechtlichen Pflichten & Haftungsfragen auftreten können und wie man mit Meldepflichten umgeht. Ab 17h, ca 90 Minuten Dauer.
30.10.: Digitaler Schutz der eigenen Daten
Diese Veranstaltung wendet sich an Privatpersonen und gibt einen abwechslungsreichen Ausflug in die Welt der Cyberverbrechen und wie man sich selber schützen kann. RA Jens Ferner berichtet von seinen Erlebnissen als IT-Strafverteidiger und technischen Ansätzen. Ab 14h, ca. 90 Minuten.
[ninja_form id=’3′]
Schützen Sie sich!
Die Zeiten, in denen man sich ein Gerät oder Software kaufte und unbedarft einfach nutzte sind längst vorbei (und hat es eigentlich so sowieso nie gegeben). Ihr bester Schutz ist ihre Information, Sie müssen verstehen, was Sie da eigentlich nutzen. Lesen Sie Anleitungen wirklich, lernen Sie die Konfigurationsmöglichkeiten kennen und bereiten Sie sich vor.
Unsere erste Hilfe zum Thema Cyberangriff:
Glossar: Cybercrime & Cybersecurity
Straftaten sind das dunkle Spiegelbild der IT-Sicherheit – auf unserer Seite finden Sie eine Vielzahl an Übersichtsartikeln zu ausgewählten Themen, mit denen Sie sich einlesen können in unserem Glossar:
- „Push-Bombing-Angriff“ oder „MFA Fatigue“
- Advanced Persistent Threat – APT
- Betrug beim Online-Shopping
- Betrügerische Anrufe
- Bitcoin Mixer
- Blockchain
- Boiler Room Scam
- Botnet
- Bulletproof-Hosting
- CEO-Fraud – CEO-Betrug
- Clearnet
- Computerstrafrecht
- Cybercrime
- Cybercrime as a Service
- Cybercrime- Gesetzgebung
- Cybercrime-Behörden
- Cybergrooming
- Darknet
- Data Breach
- DDoS-Reflection-Angriffe (Offene DNS-Resolver)
- Deep Web
- Deepfake
- Digitale Erpressung
- Digitaler Schwarzmarkt
- Distributed Denial of Service – DDoS
- Doxing
- EU-Digitalstrategie
- Europol Analyse-Projekte
- Extended Reality: Moderne Realitäten
- Finanzagent oder Warenagent
- Hashwert
- Identitätsdiebstahl
- IMSI-Catcher
- Investitionsbetrug
- IT-Forensik und Forensische Softwareprodukte in Deutschland
- Kinderpornografie
- Large Language Models (LLM)
- Network Investigative Technique
- Open-RAN
- Open-Source-Intelligence (OSINT)
- Phishing & Vishing
- Ransomware
- Rechnungsbetrug
- Red Notice
- Remote Access Trojaner (RAT)
- Roborder
- Romance-Scamming
- Schadsoftware – Malware
- Sexpressung
- Sexting
- Sextortion
- SIM-Swapping
- Social Engineering
- Stalking und Cyberstalking
- Sybil-Angriff
- Transparenzreport
Aktuell zu IT-Sicherheit & Cybercrime im Blog
- Neue Einblicke in Produktpiraterie und Cybersecurity – VDMA Studie 2024Die aktuelle Studie des VDMA zu „Industrial Security und Produktpiraterie“ liefert tiefgreifende Einblicke in zwei wesentliche Herausforderungen, denen die Industrie heute gegenübersteht. Die Ergebnisse der Studie sind besonders relevant, da sie zeigen, wie sich Unternehmen gegen die immer komplexeren Gefahren durch Produktpiraterie und Cyberangriffe wappnen.…
- Entschlüsselung der Spionage in Europa: Ein Überblick über die Jahre 2010–2021In den letzten Jahren hat sich die Landschaft der Spionage in Europa signifikant verändert, wie eine neue Studie zeigt, die vom schwedischen Verteidigungsministerium und der Sicherheitspolizei in Auftrag gegeben wurde. Der Bericht, der den Zeitraum von 2010 bis 2021 abdeckt, beleuchtet eine Serie von Spionagefällen,…
- Vorratsdatenspeicherung 2024: 1 Monat Speicherung?Die rasante Entwicklung des Internets hat neue Herausforderungen für die Strafverfolgungsbehörden mit sich gebracht. Ein zentrales Problem ist die Identifizierung von Straftätern, die das Internet für ihre Aktivitäten nutzen. Dabei spielt die IP-Adresse eine Schlüsselrolle, da sie oft der einzige Anhaltspunkt zur Ermittlung der Identität…
- EUROPOL vs. Ende-zu-Ende-VerschlüsselungGanz aktuell wurde von Europol unter Verweis auf die „europäischen Polizeichefs“ eine deutliche Stellungnahme zur Einführung der Ende-zu-Ende-Verschlüsselung durch Technologieunternehmen wie Meta abgegeben. Diese Form der Verschlüsselung verhindert, dass außer den Kommunikationsteilnehmern jemand anderes, einschließlich der Plattformbetreiber, Zugang zu den Inhalten der Nachrichten hat. Und…
- Strafbarkeit der Aufzeichnung und Speicherung von Videoaufnahmen einer RoutinepolizeikontrolleIn einem bemerkenswerten Urteil des Kammergerichts (KG) Berlin vom 30. November 2023 (Aktenzeichen: 2 ORs 31/23 – 121 Ss 130/23) wurde die Frage der Strafbarkeit der Aufzeichnung und Speicherung von Videoaufnahmen einer Routinepolizeikontrolle behandelt. Dieser Fall wirft wichtige Fragen über die Grenzen der Überwachung durch…
- Quantensichere Migration: Ein Ansatz zur RisikobewertungDie rasanten Fortschritte im Bereich des Quantencomputings eröffnen nicht nur neue Möglichkeiten, sondern bergen auch ernsthafte Sicherheitsrisiken für bestehende kryptographische Systeme. Eine aktuelle Studie bietet einen umfassenden Einblick in die Herausforderungen und notwendigen Strategien für eine Migration hin zu quantensicheren kryptographischen Systemen. Über Letzte Artikel…
- Künstliche Intelligenz in der Cybersicherheit: Autonome Nutzung von One-Day-VulnerabilitiesEine aktuelle Studie zum Thema künstliche Intelligenz und Cybersicherheit zeigt auf, dass große Sprachmodelle (LLMs), insbesondere GPT-4, in der Lage sind, sogenannte One-Day-Vulnerabilities autonom zu nutzen. Dies wirft wichtige Fragen über die Sicherheit und die ethischen Aspekte des Einsatzes dieser Technologien auf. Über Letzte Artikel…
- Investitionsbetrug bei JuicyFieldsDer Fall „JuicyFields“ ist ein Beispiel dafür, wie Anlagebetrug Anleger um ihr hart verdientes Geld bringen kann. Seit Anfang 2020 lockte die Plattform JuicyFields, auch bekannt als Juicy Holdings B.V., Investoren mit dem Versprechen von hohen Renditen durch das sogenannte „Crowdgrowing“ von medizinischem Cannabis an.…
- Illegaler Online-Service „AegisTools.pw“ abgeschaltetDie Generalstaatsanwaltschaft Koblenz – Landeszentralstelle Cybercrime (LZC) – und das Bundeskriminalamt (BKA) haben am 09.04.2024 den illegalen Online-Service „AegisTools.pw“ abgeschaltet. Gegen einen deutschen Staatsbürger besteht der Verdacht des gewerbsmäßigen Betreibens einer kriminellen Handelsplattform im Internet. In diesem Zusammenhang erfolgten Durchsuchungsmaßnahmen am Wohnobjekt des mutmaßlichen Betreibers…