Jannik Zerbst LL.M. (Victoria University of Wellington)

Jannik Zerbst LL.M. (Victoria University of Wellington)

Jannik Zerbst in wissenschaftlicher Mitarbeiter am Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht an der Universität Passau. Er promoviert gegenwärtig zu Rechtsfragen im Rahmen der Digitalisierung von Bibliotheks- und Archivbeständen.

Beiträge

Unzerstörbarer Virus? – BIOS-Befall mit Schadsoftware LoJax

By | 9. November 2018|Categories: Aktuelles|

In der stetigen, scheinbar nie enden wollenden Fülle an neuen Nachrichten über Unsicherheiten von IT-Systemen und immer neuen Meldungen von "Superviren" reiht sich diese nahtlos ein: Die Meldung des Supervirus LoJax. Dieser Virus soll besonders schwer aufzudecken und insbesondere schwer abzuwehren sein. Er gilt manchen daher als besonders gefährlich.

BGH bestätigt Abschaffung der Störerhaftung(?)

By | 23. August 2018|Categories: Aktuelles|

Der Bundesgerichtshof hat am 26. Juli 2018 entschieden, dass die seit dem 13. Oktober 2017 geltende Neufassung des § 8 Abs. 1 S. 2 Telemediengesetz (TMG), mit dem die Störerhaftung von WLAN-Betreibern weitgehend abgeschafft werden sollte, in wesentlichen Aspekten europarechtskonform ist.

Weiterhin große Sicherheitslücken in Computerprozessoren – „Spectre“ und „Meltdown“

By | 23. Mai 2018|Categories: Aktuelles|

Erst im Januar dieses Jahres wurde eine gewaltige Sicherheitslücke in Prozessoren nahezu sämtlicher großer Hersteller bekannt, die nicht nur in Fachkreisen als „Super-Gau“ bezeichnet wurde. Eine Besonderheit in der Prozessorchip-Programmierung und des Chip-Designs machten es den Entdeckern der Sicherheitslücke zufolge möglich, sensible Speicherinhalte des Computers auszulesen. Vor kurzem wurden unter „Spectre Next Generation“ neue Lücken bekannt, die zeigen, dass die Problematik „Spectre“ und „Meltdown“ nicht in naher Zukunft behoben sein wird.

IT-Sicherheit und die Methode „Powerhammer“

By | 23. April 2018|Categories: Aktuelles|

Eine Einschätzung der Gefährdung kleiner und mittelständischer Unternehmen durch die neuartige Ausspäh-Methode

In einer Welt der Computer und Informationen sind die Methoden, unbefugt an Informationen und Daten zu gelangen, diese zu manipulieren oder dem Angreifer sonst durch […]