…Betrieb. Bei Bluebugging versuchen Hacker, unerkannt Befehle an Endgeräte zu erteilen. Etwa um Anrufe zu tätigen, Textnachrichten zu senden und zu lesen, Kontakte im Adressbuch einzusehen oder Gespräche mitzuhören. Bluesnarfing…
➧ Hackerangriff traf eine bulgarische Finanzbehörde Mal trifft es Privatunternehmen, mal Behörden. In diesem Fall war eine bulgarische Finanzbehörde das Opfer. Cyberkriminelle verschafften sich Zugang zum IT-System dieser Behörde. Daten…
…Sicherheitsbedenken der Grund dafür, keine smarten Geräte in seinem Haushalt zu nutzen: Fast die Hälfte der Abstinenten (47 %) hat Angst vor Hacker-Angriffen. 37 % befürchten den Missbrauch ihrer persönlichen…
…ein Beispiel für solch hybride Attacken: Ein Unternehmen heuert Hacker an, um die neue Technologie auszuspähen, die ein Konkurrent entwickelt. Bei ihrer Suche können die Hacker Metadaten abrufen, Code auslesen…
…starten, die das jeweilige Unternehmen schädigen können. Viele IT-Systeme sind heutzutage bereits gut gesichert. Deshalb ist das Ziel von Kriminellen häufig Menschen mit psychologischen Mitteln zu überlisten. Hacker versuchen dabei…
…und verkauft – wie Ihre Daten im Darknet landen: Tobias Schrödel, Comedyhacker und IT-Sicherheitsspezialist Auskunftsansprüche bei gemeinsamer Verantwortlichkeit: Dr. iur. Anna Keller, Betriebliche Datenschutzbeauftragte, Diözesan-Caritasverband für das Erzbistum Köln e.V….
…Schwachstellen ausnutzen. Wie funktioniert Patch-Management? Programm-Fehler gehören in der IT zum Alltag. Trotzdem darf sie ein Unternehmen nicht hinnehmen. Denn sie machen Software zu einem leichten Angriffsziel für Hacker und…
…richtigen Informationen über das Risiko Desinformation im Unternehmen oder in der Behörde zu verbreiten. Hier hilft z.B. die Einschätzung von ENISA (https://ogy.de/enisa-cybersecurity-threats): Im Jahr 2030 werden kriminelle Gruppen, Hacker sowie…
…erübrigt sich auch die Unterscheidung zwischen einer Softwarepanne und einem Hackerangriff. Nur eine infrastrukturelle Verletzung der IT-Sicherheit ohne Personenbezug ist nicht erfasst. WICHTIG: Die Datenschutz-Grundverordnung kennt keine Beschränkung auf bestimmte…
…in öffentlichen WLANs sinnvoll. Denn hier kann das VPN zusätzlich vor Zugriffen von externen Benutzern oder Cyberkriminellen schützen. Dashlane verschlüsselt Kennwörter ebenfalls mit AES-256-Bit, sodass Hacker kaum eine Chance haben,…