{"id":8232,"date":"2020-07-22T15:45:23","date_gmt":"2020-07-22T19:45:23","guid":{"rendered":"http:\/\/localhost:10028\/uncategorized\/spate-of-attacks-highlights-twitters-vulnerability\/"},"modified":"2020-07-22T15:45:23","modified_gmt":"2020-07-22T19:45:23","slug":"spate-of-attacks-highlights-twitters-schwachstelle","status":"publish","type":"post","link":"https:\/\/napolilaw.lemonadestand.org\/de\/article\/spate-of-attacks-highlights-twitters-schwachstelle\/","title":{"rendered":"Flut von Angriffen unterstreicht die Schwachstelle von Twitter"},"content":{"rendered":"<p>Der gr\u00f6\u00dfte Hack in der Geschichte der Plattform war nur der j\u00fcngste in einer langen Reihe von Vorf\u00e4llen. Welche Auswirkungen hat dieser Mangel an Sicherheit f\u00fcr normale New Yorker?<\/p>\n<p>Hacker haben k\u00fcrzlich einige der gr\u00f6\u00dften Konten der Plattform kompromittiert und sie genutzt, um einen Bitcoin-Spendenbetrug zu f\u00f6rdern.<\/p>\n<p>Twitter ist viel kleiner als Facebook und einige andere Social-Media-Plattformen, aber \u00e4u\u00dferst einflussreich.<\/p>\n<p>Viele Accounts haben weltweit Millionen Follower.<\/p>\n<p>Daher ist es ein sehr verlockendes Ziel f\u00fcr Hacker. Einige Beobachter glauben, dass Twitter auf diesen j\u00fcngsten Ansturm schlecht vorbereitet war.<\/p>\n<p>\u201eGute Cybersicherheit bedeutet oft, die Grundlagen immer wieder richtig zu machen: sichere Passw\u00f6rter, gute Multi-Faktor-Authentifizierung. . \u201eDie Bereitschaft, Systeme zu testen, bis sie kaputt gehen, um zu lernen, wie man sie verbessern kann, und mehr\u201c, kommentierte Trey Herr, Direktor f\u00fcr Cyber Statecraft bei Atlantic Counsel.<\/p>\n<p>\u201eVielleicht ist es Twitter <u><a href=\"https:\/\/www.cnn.com\/2020\/07\/16\/tech\/twitter-hacker-target\/index.html\" target=\"_blank\" rel=\"noopener\">hat einiges zu tun<\/a><\/u> \u00fcber dieses grundlegende Blockieren und Tackling\u201c, f\u00fcgte er hinzu. Twitter reagierte nicht sofort auf diesen Vorwurf.<\/p>\n<p>In den letzten Jahren haben Hacker betr\u00fcgerische Tweets verschickt und das Justizministerium beschuldigte Twitter-Mitarbeiter der Spionage.<\/p>\n<h2>Haftung f\u00fcr Informationssicherheit<\/h2>\n<p>Gro\u00dfe Sicherheitsl\u00fccken wie der j\u00fcngste Twitter-Versto\u00df sorgen normalerweise f\u00fcr Schlagzeilen.<\/p>\n<p>Bei den meisten Datenschutzverletzungen sind jedoch kleine Unternehmen und einige Hundert Konten betroffen. Die Verletzungen, die diese Cyber-Opfer erleiden, sind genauso schlimm oder sogar noch schlimmer.<\/p>\n<p>Bei einigen kleineren Hacks ist das Internet \u00fcberhaupt nicht involviert.<\/p>\n<p>Eine Reihe von Gruppen, insbesondere \u00c4rzte, Anw\u00e4lte, Buchhalter und andere Berufsverb\u00e4nde, haben liberale BYOD-Richtlinien (Bring Your Own Device).<\/p>\n<p>USB-Sticks und \u00e4hnliche Ger\u00e4te sind ziemlich sicher, wenn die Besitzer sie nicht herumliegen lassen.<\/p>\n<p>Leider kann man diese kleinen, kompakten Laufwerke sehr leicht verlegen oder vergessen.<\/p>\n<p>In diesem Zusammenhang ermutigen viele Unternehmen ihre Mitarbeiter, ihre Laptops zu nutzen und aus der Ferne zu arbeiten. Es ist ziemlich einfach, sich in ein offenes WLAN-Konto in einem Caf\u00e9 oder Restaurant zu hacken.<\/p>\n<p>Zudem verf\u00fcgen viele kleine Unternehmen \u00fcber eher schwache Sicherheitsvorkehrungen. Aber die Informationen, die sie speichern, sind sehr wertvoll.<\/p>\n<p>All diese Probleme k\u00f6nnten dazu f\u00fchren <u><a href=\"\/de\/praxisbereiche-2\/komplexe-business-rechtsstreitigkeiten\/\">gesetzliche Haftung f\u00fcr eine Sicherheitsverletzung<\/a><\/u>. Ein Fahrl\u00e4ssigkeitsanspruch in diesem Bereich hat drei grundlegende Aspekte:<\/p>\n<ul>\n<li><strong>Art des Gesch\u00e4fts<\/strong>: Fast alle Unternehmen speichern einige pers\u00f6nliche Informationen, aber in vielen F\u00e4llen befinden sich diese Informationen an ungew\u00f6hnlichen Orten. Beispielsweise wei\u00df eine Anwaltskanzlei wahrscheinlich, dass Bankkontoinformationen in einem Zahlungsportal gesch\u00fctzt werden m\u00fcssen, eine undurchsichtige Zeile auf einem zuf\u00e4lligen Formular k\u00f6nnte jedoch anf\u00e4llig f\u00fcr Angriffe sein.<\/li>\n<li><strong>Vorbeugende Ma\u00dfnahmen<\/strong>: Hier spielt oft der Pflegestandard eine Rolle. Fachleute, insbesondere Finanzfachleute, m\u00fcssen die h\u00f6chste verf\u00fcgbare Verschl\u00fcsselungsstufe verwenden. Andere Unternehmen, wie etwa ein Einzelh\u00e4ndler, der ausschlie\u00dflich Verkaufsunterlagen aufbewahrt, ben\u00f6tigen m\u00f6glicherweise nur eine geringere Abschreckungssicherheit.<\/li>\n<li><strong>Reaktion auf Verst\u00f6\u00dfe<\/strong>: Dieser letzte Bereich ist in der Regel schadensrelevant. Wenn es zu Verst\u00f6\u00dfen kommt, vers\u00e4umen es viele Unternehmen, sie zu melden oder ihr Ausma\u00df zu untersch\u00e4tzen. Solch ein rechtswidriges Verhalten berechtigt den Kl\u00e4ger m\u00f6glicherweise zu zus\u00e4tzlichem Strafschadenersatz.<\/li>\n<\/ul>\n<p>Viele Unternehmen verf\u00fcgen \u00fcber eine Cybersicherheitsversicherung, die solche Situationen abdeckt. Da es sich hierbei immer noch um einen aufstrebenden Bereich handelt, reagieren Versicherungsunternehmen h\u00e4ufig langsam, wie unten dargelegt.<\/p>\n<h2>Versicherungsstreitigkeiten<\/h2>\n<p>Unternehmer und Gesch\u00e4digte verlassen sich darauf, dass Versicherungsunternehmen in diesen Situationen das Richtige tun.<\/p>\n<p>Doch viele Versicherungsunternehmen verkaufen Cybersicherheitsversicherungen bereitwillig, obwohl ihnen die n\u00f6tige Infrastruktur zur Bearbeitung dieser Anspr\u00fcche fehlt.<\/p>\n<p>Dieser Mangel an Infrastruktur hat keinen Einfluss auf die Pflichten der Versicherungsgesellschaft in diesen Situationen.<\/p>\n<p>Zun\u00e4chst sind Versicherungsunternehmen verpflichtet, Schadensf\u00e4lle zeitnah und gr\u00fcndlich zu untersuchen.<\/p>\n<p>Kleine Hacks k\u00f6nnten unter dem Radar bleiben und gro\u00dfe Hacks k\u00f6nnten \u00fcberw\u00e4ltigend sein. Die Verantwortung der Versicherung bleibt jedoch dieselbe.<\/p>\n<p>Wenn die Haftung relativ klar ist, sind die Versicherungsunternehmen au\u00dferdem verpflichtet, unverz\u00fcglich zu zahlen.<\/p>\n<p>Obwohl es sich bei Verst\u00f6\u00dfen gegen die Cybersicherheit im Wesentlichen um F\u00e4lle von Fahrl\u00e4ssigkeit handelt, greifen viele normale Einreden der Fahrl\u00e4ssigkeit, wie z. B. Mitverschulden, nicht.<\/p>\n<p>Viele Opfer wussten nicht, dass ihre Daten achtlos gespeichert wurden, und hatten daher keinerlei Anteil an dem Versto\u00df.<\/p>\n<p>Und f\u00fcr Gesch\u00e4ftsinhaber sind die meisten dieser Policen hinsichtlich der Deckungsparameter recht klar.<\/p>\n<p>Wenn zur Durchsetzung Ihrer Rechte in einem Versicherungsstreit ein Anwalt t\u00e4tig werden muss, muss die Versicherung in der Regel die Anwalts- und Rechtskosten des Kl\u00e4gers \u00fcbernehmen.<\/p>\n<p>Ein Versto\u00df gegen vertrauliche Cybersicherheitsdaten k\u00f6nnte einer der schwerwiegendsten Personensch\u00e4den sein, die Ihre Familie erleiden k\u00f6nnte.<\/p>\n<p>F\u00fcr eine kostenlose Beratung mit einem <u><a href=\"\/de\/kontaktiere-uns\/\">erfahrener Anwalt f\u00fcr Personensch\u00e4den in New York<\/a><\/u>, contact Napoli Shkolnik .<\/p>","protected":false},"excerpt":{"rendered":"<p>Der gr\u00f6\u00dfte Hack in der Geschichte der Plattform war nur der j\u00fcngste in einer langen Reihe von Vorf\u00e4llen. Welche Folgen hat dieser Mangel an Sicherheit f\u00fcr normale New Yorker? Hacker\u2026<\/p>","protected":false},"author":3,"featured_media":8233,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[775],"tags":[815,820,851,878,964,1005,1006],"class_list":["post-8232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-personal-injury","tag-general-negligence","tag-product-liability","tag-personal-injury-lawyers-near-me","tag-insurance-claims","tag-personal-injury","tag-cyber-security","tag-data-breach"],"acf":[],"page_builder_type":"gutenberg","gutenberg_data":[],"_links":{"self":[{"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/posts\/8232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/comments?post=8232"}],"version-history":[{"count":0,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/posts\/8232\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/media\/8233"}],"wp:attachment":[{"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/media?parent=8232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/categories?post=8232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/tags?post=8232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}