Noch ist völlig unklar, wie Hacker an die jeweiligen Kundendaten der Fritz-Box herangekommen sind. So wurden auf den Routern IP Telefone eingerichtet mit denen horende Telefonkosten verursacht worden sind. Doch selbst der...
Weiterlesen
Der Landesdatenschutzbeauftragte von Baden-Württemberg Jörg Klingbeil hat seinen 31. Tätigkeitsbericht für die Jahre 2012/2013 veröffentlich.
Der Tätigkeitsbericht befasst sich mit einer Vielzahl von datenschutzrechtlichen...
Weiterlesen
Das Landgericht Köln hat mit einer Entscheidung zu Urheberrechtshinweise in Bilddateien für Verunsicherung gesorgt. Nach Auffassung des Gerichts müsse direkt im Bild ein Vermerk auf den Urheber untergebracht werden. Zur Begründung...
Weiterlesen
Nach Informationen des Bundesamt für Sicherheit (BSI) wurden millionfach Zugangsdaten über sogenannte Botnetze gestohlen. Bei einer Untersuchung krimineller Online-Netzwerke sind 16 Millionen infizierte Konten entdeckt worden. Um...
Am 6. Januar 2014 wurde die Juristin Andrea Voßhoff nach erfolgreicher Wahl im Deutschen Bundestag zur neuen Bundesdatenschutzbeauftragten ernannt.
Sie ist damit die sechste Bundesdatenschutzbeauftragte und löst Peter Schaar ab,...
Weiterlesen
Wirbt ein als Verkäufer tätiger Mitarbeiter eines Autohauses auf seiner privaten Facebookseite für den Kauf von Kraftfahrzeugen bei dem namentlich benannten Autohaus unter Hinweis auf seine dienstliche Telefonnummer, haftet der...
Weiterlesen
Im Zuge von auslaufenden Gasverträgen wurden Kunden der Heidelberger Stadtwerke mit einem Serienbrief angeschrieben. Nach dem maschinellen kuvertieren stellte man jedoch fest, dass einige Kundendaten vertauscht wurden. So...
In einer Weberei kommt es anscheinend zu Diebstählen. In der Produktionshalle der Weberei wird deshalb Ende 2011 eine Videokamera installiert und Anfang 2012 in Betrieb genommen. Die Kamera erfasst folgende Bereiche: Den...
Weiterlesen
In seiner Pressemitteilung vom 26.11.2013 gibt das BSI Bundesamt für Sicherheit in der Informationstechnik die Herausgabe eines Grundlagenwerkes zur Sicherheit von industriellen Anlagen bekannt, dem “ICS-Security-Kompendium”.
ICS...
Weiterlesen
Gauner nutzen das Vertrauen von Microsoft-Nutzern aus, um ihnen per Telefon Schadsoftware aufzuschwatzen, welches die Nutzer auf ihren Computern installieren sollen. Damit erhalten die Täter direkten und uneingeschränkten Zugriff...
Weiterlesen