No Picture
Kommentar

Gastkommentar: Sicherheitslücke Mitarbeiter – Hacker spazieren durch die Haustüre

Auch in der öffentlichen Verwaltung spielt das Internet mittlerweile eine zentrale Rolle. Die Republik Deutschland beispielsweise gibt jährlich immense Kosten für die IT-Sicherheit aus. Kein Wunder: Nicht nur Unternehmen in der Privatwirtschaft sind attraktive Ziele, sondern auch Behörden, öffentliche Einrichtungen und Regierungen. Mit immer moderneren Technologien werden auch die Übergriffe von Hackern immer vielschichtiger, ausgeklügelter und verheerender. […]


Promotion

No Picture
Kommentar

Gastkommentar: Urheberrechtsnovelle 2015 – 71 Stellungnahmen in sechs Werktagen – Ministerrat am 16. Juni 2015

Jahrelang wurde über die umstrittenen und sehr komplexen Fragen einer Urheberrechtsnovelle diskutiert. In den Abendstunden des 2. Juni 2015 war es dann soweit: Der Begutachtungsentwurf wurde veröffentlicht. Die Begutachtungsfrist hat gerade einmal sechs Werktage betragen, darunter ein „Fenstertag“. Viel zu kurz, um ein derart weitreichendes Thema umfassend zu prüfen und zu begutachten. Da der Ministerrat den medial kolportierten Zeitplänen zufolge die Novelle bereits am 16. Juni 2015 behandeln soll, bleibt zur Prüfung der im Begutachtungsverfahren eingelangten Stellungnahmen gerade einmal der 15. Juni 2015. […]

No Picture
Kommentar

Editorial: Schnellschuss mit Folgen

Seit vielen Jahren wird über eine Urheberrechtsnovelle diskutiert, zum Teil sehr kontrovers. Das ist auch verständlich. Die Künstler wollen eine faire Vergütung, die ihnen auch zustehen soll, und die IT-Anbieter zittern um ihr Geschäft und nicht zuletzt den gesamten Wirtschaftsstandort. Da es sich um nationales Recht handelt, könnten viele Konsumenten bei ausländischen Händlern einkaufen, die ja dank E-Commerce nur einen Klick entfernt sind. Schon jetzt landet ein Großteil des Online-Umsatzes im Ausland, das könnte nun noch mehr werden. […]

No Picture
Kommentar

Gastkommentar: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden

Online-Gangster und -Betrüger lieben soziale Netzwerke über alles. Schließlich geben dort Menschen völlig Fremden gegenüber so viel preis, dass Cyberkriminelle leichtes Spiel haben, ihre Opfer in die Falle zu locken. Ein authentisch klingender Post, der zum Beispiel einen Link zum Lieblingsgericht eines Nutzers enthält – und schon ist der Rechner oder das Smartphone infiziert. Leider sind auch beruflich genutzte Netzwerke wie LinkedIn oder XING vor solchen Angriffsversuchen nicht gefeit. Hier tummeln sich freilich eher die professionellen Spione und Erpresser, die mit Hilfe beruflicher Kontakte so gefährlich werden wie echte Insider. […]