Achtung: Trojaner-verseuchte Emails

Wer vor kurzem eine E-Mail von dem amerikanischen Dienstleister NACHAerhalten hat, in der er dazu aufgefordert wurde, ein “Account-Update” durchzuführen, hat gut daran getan, nicht auf diese Spam-Mail reinzufallen. Wer nämlich den angegebenen Link geklickt hat, wurde auf eine Webseite weitergeleitet, in der eine unter Windows ausführbare Datei (.exe) zum Download bereit stand. Dabei hat … Weiterlesen

Neue Regelung fuer Herausgabe von Nutzerdaten

Mehrere Unternehmen und Bürgerrechtler beschäftigten sich vor einigen Jahren mit Fragen rund um die Anonymität von Handy- und Internetbenutzern. Ob Handybenutzer mit Prepaidkarten anonym telefonieren dürfen, Internetnutzer unerkannt bleiben oder in Kauf nehmen müssen, dass ihre Daten jederzeit an Ermittlungsbehörden weitergegeben werden können, wollten sie richterlich feststellen lassen. Nun hat das Verfassungsgericht die Herausgabe von … Weiterlesen

Virtueller Tod: Hacker ermorden Sarkozy

Dass Nicolas Sarkozy nicht gerade der beliebteste Präsident ist, den die Franzosen haben, sollte sich mittlerweile herumgesprochen haben. Die Vorwürfe, die man dem kleinen Mann aus Paris macht, sind vielfältig: Rassismus, Sexismus, Vorwürfe wegen verdeckten Wahlkampffinanzierungen, Bestechung, Aufhetzung der Minderheiten. Auch wegen seinen vielen Ehen und der aktuellen Beziehung zu der italienisch-französischen Sängerin Carla Bruni … Weiterlesen

Die Gefahren von Data Governance

Die Bedrohung von Innen ist genauso wichtig einzuschätzen wie die Bedrohung von Außen. Zu diesem Schluss kommen viele Unternehmen, wenn sie auf ihre IT-Daten schauen. Heutzutage ist es keine Seltenheit, dass ein Mitarbeiter einen Zugriff auf fast alle Daten hat und diese auch verändern kann, wenn er wollte. Somit könnte er der Firma auch einen … Weiterlesen

Cutwail-Botnet wieder da?

Jeder kennt sicherlich das Problem: Man ruft seine aktuellen Mails ab und siehe da: 20 neue Nachrichten. Von diesen 20 Nachrichten sind dann jedoch gerade einmal 2 Stück tatsächlich für einen bestimmt, die restlichen sind einfach nur Spam. Das ist zwar nervig, doch nicht weiter gefährlich. Gefährlich wird es nämlich erst dann, wenn an den … Weiterlesen

Acta: Einer führt den Protest an

Seitdem einige Länder über eine Ratifizierung des ACTA-Abkommens berieten, tat sich großer Protest in weiten Teilen Europas auf. Mit Erfolg. Die Ratifizierungspläne mit einer Laufzeit von insgesamt sieben Jahren wurden nun vorerst auf Eis gelegt. Der Europäische Gerichtshof soll nun zunächst über das Abkommen entscheiden. Kein Grund für die Gegner von ACTA nicht weiter zu … Weiterlesen

Geheimdienste überwachen E-Mails

Das Thema Datenschutz ist seit je her ein sehr sensibles. Seit dem G-10-Gesetz wurde das aus Tradition in Deutschland sehr umfassende Gesetzt zum Schutz der Privatsphäre und des Briefgeheimnisses nun etwas gelockert. Zum einen klingt es nachvollziehbar, dass man Deutschland und auswärtige Soldaten vor terroristischen Attentaten schützen will, andererseits sind die Wege und Maßnahmen dieser … Weiterlesen

Datenschutzregelung bei Cloud Computing

Die Digitalisierung erhält Einzug auf allen Gebieten. Auch Betriebe nutzen immer mehr die raffinierten Entwicklungen, um den Arbeitsalltag zu erleichtern und die Arbeitsabläufe besser organisieren zu können. Jedoch ist das Internet als solches Hilfsmittel immer nicht einfach zu überschauen, zumindest was die Rechtslage angeht. Eine Anwendung, die sich sehr großer Beliebtheit erfreut, ist das Cloud-Computing. … Weiterlesen

Malware-Attacke: Sie haben Post vom Finanzamt

Nicht selten kommt es vor, dass man überraschenderweise wichtige Mails bekommt, die einem jedoch recht unbekannt erscheinen. Diese können dann vom Finanzamt oder von einer Gewinnspielvereinigung sein. An der Mail hängt dann meist ein Anhang, den man öffnen muss, um das Betreffende zu öffnen. Doch der Kenner weiß, dass man sich vor diesen Mails in … Weiterlesen

Mutmaßliche Anonymous-Hacker festgenommen

Die konspirative Bewegung Anonymous ist nicht nur bekannt für ihre Protestaktionen, die in den meisten Fällen Banken, Großunternehmen oder ähnliches treffen und in manchen Fällen sogar gezielt und erfolgreich sabotieren, wie die jüngsten Aktionen gegen den Konzern Apple gezeigt haben. Sie sind auch als Hacker im Internet aktiv. Hierbei lautet die Intention, Ungerechtigkeiten und Korruption … Weiterlesen