Cyberattacken zielen darauf ab, durch böswillige Aktivitäten wie Phishing, Ransomware, Malware oder andere Cyberangriffe unberechtigten Zugriff auf IT-Systeme und Daten zu erlangen, um anschließend dem Unternehmen...
Digitale Forensik: Wie Videoanalysen des Knochenbaus Täter entlarven Geringe Anforderungen an die Kameras Körperdaten oft schwer zu ermitteln Juristische Diskussion Sonderfall: Aufnahmen des Beschuldigten am Tatort...
X muss der Presseagentur AFP 170.000 Euro zahlen, weil es gerichtlich geforderte Daten nicht liefert. AFP wollte das ehemalige Twitter gerichtlich zur Einhaltung des Leistungsschutzrechts zwingen,...
In Episode 150 des c’t-Datenschutz-Podcasts geht es um IT-Forensik, insbesondere die digitale Spurensicherung nach Cyberangriffen und bei Verdachtsfällen im Unternehmen. Redakteur Holger Bleich und heise-Verlagsjustiziar Joerg...
Hinter Business E-Mail Compromise (BEC) stehen zielgerichtete Angriffe, bei denen Cyberkriminelle die Identität von Führungskräften annehmen. Mit gefälschten E-Mails verleiten sie Angestellte dazu, Geld oder interne...