Internet-Plattformen, die Zahlungsdienste für Dritte erbringen, sind nach dem Urteil des LG Köln bei der BaFin erlaubnispflichtig. Das gilt auch schon für kleine Plattformen, die Zahlungen z.B. über PayPal entgegennehmen und weiterleiten. In unserem vorhergehenden ...
Von Beatrice Lange / tetraguard Spionage ist eine reale Bedrohung unserer Wirtschaft. IT-Verantwortliche sollten auf die notwendigen Sicherheitstechniken setzen, um ihre Unternehmen zu schützen. Wir erinnern uns an Spionage aus der Zeit des kalten Krieges ...
In der IT-Sicherheits-Branche spielt Geschäftsethik eine wachsende Rolle. Die Anbieter müssen künftig ein stärkeres Bewusstsein dafür entwickeln. Schließlich können manche Sicherheitsprodukte in den falschen Händen ähnlich gravierende Auswirkungen haben wie eine Waffe. Davon abgesehen ist ...
Kürzlich entschied das Landgericht Köln, dass Plattformen, die Bestellungen vermitteln, und dabei für Dritte Zahlungen entgegennehmen, eine Erlaubnis der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) benötigen (LG Köln, Urteil vom 29.09.2011, Az. 81 O 91/11). Das Urteil ...
Hat schon einmal jemand versucht die Authentifizierungs-GINA der Online Porto Internetmarke Deutsche Post zu verwenden? Darüber kann man sich wirklich amüsieren, aber nur, wenn man Briefmarken zur Hand hat und auf das Netz nicht angewiesen ...
Die Verbraucherzentrale Hessen warnt Smartphone-Nutzer vor Abofallen, die durch Apps ausgelöst werden können. Vor allem kostenlose Apps können mit Werbeschaltflächen versehen sein, die den Verbraucher in eine Abofalle locken, heißt es dort. Häufig soll schon ...
IDC: „Der Mangel häufiger Prüfungen führt zu einem erhöhten, geschäftlichen Risiko.“ Trotz zunehmender Bedrohungen für die Geschäftsdaten und hoch entwickelter Angriffe auf die IT setzen deutsche Unternehmen für die Absicherung ihrer sensitiven Informationen nur selten ...
2012 verspricht mit Blick auf den Markt für Mobile Security spannend zu werden. Mit Mobile Security gemeint ist hier die Sicherheit von Smartphones und Tablet-Geräten. Bis 2010 war die Lage sehr übersichtlich. Auf der einen ...
Es ist außer Stuxnet und Duqu der derzeit bestentwickelte Schadcode. Dieser verteilt gerade fleißig den Trojaner namens DNS Changer, der schon die Kontrolle von über 4 Mio. PCs hat. Das Rootkit namens TDSS (auch unter TDL4 oder ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...