PayPal: Neues Patent gegen Erpressungstrojaner

Der Verschlüsselungstrojaner WannaCry hat vor drei Jahren bei vielen Unternehmen einen enormen Schaden verursacht. Derartigen Ereignissen möchte der Zahlungsanbieter PayPal zügig vorbeugen. Aufgrund dessen hat PayPal beim United States Patent and Trademark Office vor Kurzem ein entsprechendes Patent angemeldet, welches auch bereits genehmigt wurde. Durch diese Vorgehensweise sollen die Ransomware-Attacken frühzeitig erkannt und daraufhin der Verschlüsselungsprozess aufgehalten werden.

Die Anmeldung eines neuen Patents

Zwecks Verhinderung der Angriffe soll die neue Vorgehensweise, über die unter anderem die Nachrichten-Website heise online berichtet hat, den MemoryCache der PCs überwachen. Sofern verdächtige Aktionen, wie beispielsweise die Duplikation oder die Verschlüsselung von Daten, erkennbar sind, dann sollen derartige Prozesse mittels des Anti-Ransomware-Konzepts von PayPal verhindert werden. Die legitimen Anwendungen landen unterdessen auf einer Whitelist, damit diese die Überwachungslösung nicht als möglichen Erpressungstrojaner einordnet und blockiert. Derzeit ist jedoch noch fraglich, wann das PayPal-Patent den Anwendern zur Verfügung stehen wird.

Source_code

E-Commerce-Unternehmen sind rund um die Uhr in Gefahr, angegriffen zu werden. Und diese Situation wird nie besser werden, also tun Sie, was Sie können, um Ihr Unternehmen zu schützen!

Die E-Commerce-Branche ist aufgrund vieler Faktoren am anfälligsten für Hacking-Angriffe: geringes Sicherheitsniveau in Unternehmen, große Datenmengen, die gestohlen werden können, und direkte Verbindungen von E-Commerce-Seiten mit Zahlungsdiensten. Lassen Sie uns die schlimmsten Bedrohungen analysieren und zeigen, wie man sie vermeiden kann!

Hacker-Angriffe sind im E-Commerce weit verbreitet. Wie können Sie Ihren Online Shop richtig schützen? Unternehmen verbringen viel Zeit damit, die Risiken im Zusammenhang mit der staatlichen Überwachung, Datenschutzverletzungen und Fintech-Problemen zu diskutieren, vergessen aber irgendwie das sehr häufige Problem der Sicherheit der E-Commerce-Branche. Eigentlich betreffen die gleichen Probleme alle Dienstleistungen, die an irgendeinem Geldfluss beteiligt sind. Was kann ein typischer E-Commerce-Dienstleister tun, um das Risiko zu vermeiden?

Online-Diebe, auch als Hacker bekannt, arbeiten selten nur aus Spaß. Sie konzentrieren sich eher auf den Aufbau komplexer Unternehmen und in jedem Unternehmen ist die Zeit der wichtigste Wert. So versuchen sie, ihre Abläufe zu optimieren. Sie führt zur Suche nach Opfern, die einen hohen Wert haben und nicht gut genug geschützt sind. Hacker suchen nach Zielen, die es ihnen ermöglichen, so schnell wie möglich und mit so wenig Aufwand wie möglich viel Geld zu verdienen. Deshalb sind E-Commerce-Dienstleistungen das beste Ziel für sie.

Internet-Shops gewinnen und halten ihren Kundenstamm vor allem dank ihrer Reputation, so dass dies auch ein offensichtlicher Grund für einen Angriff sein kann. Durch die Übernahme der Infrastruktur eines Unternehmens kann ein Hacker seine Besitzer erpressen, indem er damit droht, die Informationen über den Einbruch preiszugeben. Es würde natürlich dazu führen, dass das Vertrauen der Kunden verloren geht und die Reputation des Unternehmens beeinträchtigt wird. Solche Angriffe passieren in allen möglichen Branchen, nicht nur im E-Commerce.

Dieses Risiko betrifft nicht nur große Unternehmen – sie können es sich in der Regel leisten, die schwierige Zeit kurz nach dem Angriff und dem Datenleck zu überstehen. Die aufstrebenden Unternehmen hingegen, diejenigen ohne eine starke und globale Marke, können durch eine Sabotage buchstäblich ruiniert werden. Es gab Angriffe auf Unternehmen aller Größenordnungen, sowohl auf Großunternehmen wie Acer, Sony und eBay als auch auf kleine Unternehmen, die in Konkurs gingen, weil sie die Verluste, die durch einen einzigen Angriff verursacht wurden, nicht überleben konnten.

Was ist es, wonach Hacker in der E-Commerce-Branche immer wieder suchen?

Es kommt auf die Kreativität der Angreifer an und wer Zugang zu den Systemen erhält. Nicht selten werden automatisierte Hacker-Bots eingesetzt, die sich nicht um das Profil eines bestimmten Unternehmens kümmern, sondern Festplatten sofort verschlüsseln, um Ransomware-Angriffe durchzuführen.

Präzise und sorgfältig geplante Angriffe, die auf bestimmte Ziele abzielen, kommen ebenfalls vor, ihr Ziel ist es jedoch, Daten zu extrahieren oder greifbare Ressourcen zu stehlen.

Daten, die gestohlen und für weitere Angriffe verwendet werden können

E-Commerce-Unternehmen besitzen in der Regel riesige Datenbanken mit Informationen über alle ihre Kunden. Sie besitzen nicht nur unsere persönlichen Daten, sondern auch Kreditkartendaten, Einkaufshistorie und andere Metadaten, wie beispielsweise Informationen über Betriebssysteme und Browser, die ihre Kunden verwenden. Solche Informationen sind für Hacker unbezahlbar, da sie gezielte Angriffe erheblich erleichtern. Zu wissen, welche Art von Software ein Opfer verwendet, ist viel einfacher, erfolgreiche Angriffe und Exploits vorzubereiten.

Zahlungsumleitung

Durch die Möglichkeit, den Quellcode einer laufenden Anwendung zu ändern, können Hacker die Benutzer zu bösartigen Diensten umleiten und einen Prozentsatz des überwiesenen Geldes auf die Konten der Diebe überweisen. Manchmal führen Hacker kleine Code-Injektionen durch, die dazu gedacht sind, die ursprünglichen Zahlungsformulare zu ersetzen. Der gesamte Prozess verläuft ohne jegliche Verletzungen, aber dieser Code sendet die Kreditkarten-/Bankdaten an die Hacker. Dann können sie es selbst benutzen oder an andere Diebe (sogenannte Carders) verkaufen, die sich auf Kreditkartenbetrug spezialisiert haben.

Angriffe auf die Infrastruktur und Zugangsmonetarisierung

Durch den Zugriff auf die Computerinfrastruktur eines Unternehmens ist es leicht, sowohl dem Unternehmen als auch seinen Kunden schweren Schaden zuzufügen. Man vergisst immer wieder, dass es bei der Sicherheit nicht nur um Datenlecks geht, sondern auch um alles, was mit der Zugänglichkeit des Systems zusammenhängt (sog. CIA-Triade). Angreifer, die es schaffen, die Infrastruktur zu immobilisieren und sie unfähig zu machen, Befehle entgegenzunehmen, können sie Verlusten aussetzen, die potenziell verheerender sind als der Angriff selbst.

cyber-crime-img

Modern technology offers more opportunities for cyber attacks

Hardly several weeks pass by without a cyberattack being reported. This affects meanwhile public institutions, companies and private persons. The criminals are increasingly refraining, especially on private PCs. The point is not so much that the devices for hackers would be valuable data, such as access to accounts, much more the criminals exploit the fact that many people have saved their lives on the PC. A loss of data represents a major loss for them, which is why the hackers encrypt the devices and release them only against payment.

Attack from the desk

The criminals of today no longer need a crowbar, a desk, a good PC and an internet connection are sufficient. What the modern thief still needs is a lot of time to know how networks work, which is often even obsolete with the right tools. If cyber criminals then find devices that are easily accessible, then it is not far to the crime. Although it is always informed how anyone can build a protection for his PC, still countless users renounce on protective measures such as firewalls or virus scanners. A PC can be attacked in many ways, which now confirms the complexity of the attacks. Criminals use the many different methods and often they act as employees of a well-known IT company to help users with a problem that they allegedly detected via remote diagnostics. In fact, they just want to gain access to the devices, and even the help of their victims.

Tools available for free

Meanwhile, it seems almost to have become a popular hobby, to penetrate into other systems. At least the range of tools that can be used for it is very large. While defensive action can be rapidly developed against common tools, they often do not help those programs that the hackers themselves are developing. The tools and their code are often freely available, so it is possible to extend and modify the code. Already a modified program can cause enormous damage. Especially if it is distributed in relevant circles, rather than on public platforms, where developers of security software are also active, because they frequently test their own security programs with such tools.

The vulnerable points

Networks and operating systems are becoming ever more complex. This is not only because the systems have to do more and more, and security systems often make the software more complex. What should actually provide more security and quality, but also creates problems if there are security holes in the systems. Meanwhile, there are more and more points over which the devices are vulnerable.

malware

One of the most popular methods of attacking a PC are various malicious programs. Malware or adware are steadily increasing and can be distributed through different channels. This can be, for example, a seemingly harmless e-mail, but there is malware in the attachment. Internet sites themselves can also spread malware. Sometimes it’s a harmless looking pop-up, but it does not let you click away. Not infrequently hides behind the downloads but a malicious program. Especially smartphones are now affected, even if the stores are trying to test the tools. However, malware-containing apps keep slipping through the safety net, often collecting and using sensitive data from criminals.

Hidden information

A popular method for cyber attacks is hidden information. Especially in pictures, the so-called steganography is applied. In the process, malware is hidden behind the pixels and can thus be distributed via the most diverse channels. Especially social networks are suitable for the dissemination of such images. Not only do they spread like wildfire, they are also often downloaded and thus malware also lands on the PC.

exploits

The testing of the limits of the systems and the deliberate search for errors and weak points are also particularly popular. Not every user is so fair and reports such errors to the manufacturer of the software, many of these weaknesses. It’s not just about giving yourself an advantage, for example, to get to your goal faster in games, the vulnerabilities are deliberately used to blackmail companies. No system is perfect and how flawed software can be, users notice at the latest on the many security updates, which are often closed just such gaps. It often takes months to close all security holes in a system, but it is used by countless users and of course vulnerable.

Protect systems

There are many ways to protect yourself from cyber attack or at least make it very difficult for criminals. Software such as virus scanner and firewall should now be standard for each device. Similar tools are also available for smartphones. Above all, tools that can be used to monitor which apps are accessing which information or which apps transmit data over the Internet should also be installed on smartphones.

Of course every user is required to keep their eyes open. If a picture has more than 6 MB, then caution is advised, as from 4 MB users should be skeptical. Behind very large image files often hide more information and sometimes malicious software. Therefore, such images should not even be downloaded to the PC or deleted immediately.

Users can also protect themselves against cyber attacks by regularly updating their software. The updates close dangerous security holes. This also applies to firmware updates and routers.

Online-marketing-img

17.02.2019

Heutzutage wird viel Content erstellt. Stand früher die Suchmaschine im Vordergrund, ist es heute der Leser. Die Algorithmen der Suchmaschinen sind mittlerweile so weit entwickelt, dass relevante Inhalte erkannt und besser gerankt werden. Ohne eine Content-Strategie ist die Erstellung interessanter Inhalte mittelfristig nicht zielführend. So spannend bestimmte Themen sein mögen, so belangloser wird Content, wenn kein Plan dahinter steht.

Die Entwicklung von Content in den letzten 15 Jahren

Vor vielen Jahren wurden Inhalte im Internet geschrieben, damit Suchmaschinen sie finden. Die Algorithmen waren leicht zu durchschauen. Waren Texte auf Keywords optimiert, war gutes Ranking vorprogrammiert. Heute ist das anders. Mittlerweile erkennen Suchmaschinen Zusammenhänge innerhalb des Textes. Es werden viel mehr Faktoren herangezogen, um eine Seite relevanter einzustufen als eine andere. Das sind technische Faktoren der Webseite, aber auch inhaltliche. Gibt es Navigationsmöglichkeiten auf der Seite? Wie gut ist sie strukturiert? Wie umfassend (=holistisch) wird ein Thema behandelt? Wie sieht die Seite in der Suchvorschau aus? Wie lange verweilt ein Nutzer auf der Seite, wenn er sie denn schon in den Suchergebnissen angeklickt hat? Es gibt laut Google über 200 Faktoren, die das Ranking beeinflussen. Je interessanter Content für den Nutzer ist, umso besser, denn er bleibt dadurch länger auf der Seite. Das Ziel von Google und Co. ist es, dem Suchenden die bestmöglichen Ergebnisse zu präsentieren. Würden sie immer nur unrelevante Inhalte zu lesen bekommen, würden sie mittel- bis langfristig die Suchmaschine wechseln.

Tipp 1: Wen und was wollen Sie erreichen?

Im Vordergrund steht immer die Zielgruppe. Diese muss definiert sein. Je breiter sie ist, desto schwieriger ist es eine sinnvolle Content-Strategie zu entwickeln. Grenzen Sie sie also so weit wie möglich ein. Wissen Sie, welche Gruppe Sie ansprechen möchten, finden Sie heraus, wie Sie diese am besten erreichen können. Sie grenzen somit immer mehr ein, wie Inhalte überhaupt aufgebaut sein müssen und was Ihre Zielgruppe wirklich interessiert.21

Im nächsten Schritt müssen Sie definieren, was Sie erreichen möchten mit Ihrer Strategie. Wollen Sie das Ranking steigern? Wollen Sie Umsätze generieren? Wollen Sie Ihre Bekanntheit erhöhen? Oder wollen Sie etwas völlig anderes erreichen? Je nachdem, was Ihre Ziele sind, müssen Inhalte anders aufgebaut sein. Wollen Sie zum Beispiel Umsätze steigern, müssen Sie bei jeder Content-Erstellung Optionen zum Kaufen bieten. Das sparen Sie sich, wenn Sie nur ihre Markenbekanntheit steigern möchten. Wollen Sie Ihr Ranking verbessern müssen Sie mehr Wert legen auf reine SEO-Maßnahmen. Möchten Sie hingegen eher bestehende Kunden befriedigen, sieht Ihre Content-Strategie wieder anders aus. Haben Sie bestimmt, wen Sie erreichen wollen und wie Sie diese Personengruppe ansprechen können, dann gehen Sie über zum nächsten Schritt.

Tipp 2: Wann sollten welche Inhalte veröffentlicht werden?

Sie kennen die Zielgruppe und können Ihre Content-Strategie nun verfeinern. Überlegen Sie welche Inhalte gefallen. Welche Themen sind interessant für die Zielgruppe? Durch eine Keyword-Recherche finden Sie heraus, wonach Menschen in Ihrem Bereich suchen. Nutzen Sie für die Recherche verschiedene Tools. Sie können zum Beispiel über Google Ads herausfinde, welche Keywords Ihrer Branche gerade gefragt sind. Dafür müssen Sie keine eigene Ads-Kampagne anlegen. Auch die Eingabe bestimmter Keywords in Google gibt Ihnen einen Überblick darüber wie viele Seiten zum Keyword existieren. Durch die Auto-Vervollständigen-Funktion von Google erfahren Sie, was Nutzer eingeben. Zudem können Sie sogenannte W-Fragen Tools einsetzen, um herauszufinden, was Nutzer rund um Ihr Angebot fragen.

Die Keywordrecherche sollten Sie nicht auf die leichte Schulter nehmen. Sie dauert mehrere Tage bis Wochen. Sie haben dadurch aber das Grundgerüst, um Inhalte zu erstellen, die interessant sind für Ihre Zielgruppe. Durch Google Trends können Sie zudem herausfinden, wann ihre Keywords besonders gefragt sind. Sie wissen dadurch, wann die Inhalte veröffentlicht werden sollten. Erstellen Sie also anhand der Keywords einen Plan, zu welchem Zeitpunkt welche Inhalte veröffentlicht werden sollten.

Tipp 3: Zielgruppe durch gute Texte erreichen.

Die Definition der Zielgruppe bedeutet für Sie auch, dass Sie den Stil kennen, in dem die Gruppe angesprochen werden muss. Welchen Schreibstil sollten Sie verwenden? Das wissen Sie nun. Sie wissen auch, ob Ihnen eher ein Fachpublikum gegenübersteht oder ob die Zielgruppe einfacher angesprochen werden muss. Außerdem wissen Sie, an welcher Stelle im Sales-Funnel Ihre Zielgruppe steht. Auch das erlaubt Ihnen den inhaltlichen Stil der Ansprache zu definieren.

Ihr Content muss einige Punkte erfüllen, damit Nutzer ihn ernst nehmen. Er muss einzigartig sein. Bieten Sie Inhalte, die der Nutzer auf anderen Seiten nicht findet. Des Weiteren müssen Sie großen Wert auf Fehlerfreiheit legen. Rechtschreibfehler und grammatikalische Fehler müssen vermieden werden. Derlei Fehler zahlen auf das Image-Konto ein. Je mehr Fehler in einem Text sind, desto weniger professionell werden Sie wahrgenommen. Der dritte Punkt Ihrer Content-Strategie sollte sein, dass die Informationen für den Nutzer so tiefgreifend und detailliert sind, wie dieser es erwartet. Zu guter Letzt muss der Inhalt zur Suchanfrage passen. Haben Sie Ihre Seite auf einen bestimmten Inhalt ausgerichtet, bewerben Sie aber mit einem völlig anderen Keyword, so werden Sie viele Nutzer (und damit Ranking) verlieren.

Bedenken Sie auch, dass Menschen online anders lesen. Sie scannen Texte schneller und schauen sich eher Headlines an, als dass sie jeden Fließtext komplett lesen. Struktur ist deshalb enorm wichtig.

Tipp 4: Visuelle Content-Strategie

Nicht nur Text bestimmt, ob Ihre Seite interessant ist. Ihre Content-Strategie muss auch Bilder, Fotos und Grafiken umfassen. Idealerweise sind auch Videos eingebunden. Google bewertet Seiten mit einem Mix aus Text und Medien besser als Seiten ohne diese Mischung. Videos erhalten dabei einen hohen Stellenwert. Achten Sie bei Bildern, Fotos und Grafiken immer auf eine gute Komprimierung ohne Qualitätsverlust. Achten Sie beim Einsatz von Videos darauf, dass diese hochwertig und professionell erstellt sind.

Tipp 5: Monitoring des eigenen Contents

Content erstellen ist eine Sache. Ihn zu prüfen ist eine andere. Sie sollten Ihre Inhalte im Blick haben. Prüfen Sie, wie viele Klicks Sie erzielen oder welche Inhalte besonders gut ranken. Dazu können Sie zum Beispiel die Google Search Console oder Analytics nutzen. Sie wissen so, in welche Richtung Sie Ihre Content-Strategie ändern müssen. Ihnen stehen dafür unterschiedliche Kennzahlen zur Verfügung. Die interessantesten sind dabei wohl die Absprungrate (wie viele Personen haben Ihre Seite angeklickt, sind dann aber unmittelbar danach wieder abgesprungen), die Verweildauer (wie lange blieb der Nutzer nach dem Klick in den Suchergebnissen auf Ihrer Seite), sowie die Click-Through-Rate, die auch CTR abgekürzt wird (wie viele Personen klicken überhaupt auf Ihr Suchergebnis, wenn es zu einem bestimmten Keyword angezeigt wird).

dsgvo

Seit Mai 2018 gilt die Datenschutz-Grundvorordnung (DSGVO) uneingeschränkt in allen EU-Mitgliedsstaaten. Einige Webseitenbetreiber waren so verunsichert, dass sie ihre Seite vorerst offline schalteten, aus Angst vor einer möglichen Abmahnung. Viele Nutzer erhalten nun E-Mails von Rechtsanwälten, die Webseitenbetreiber aufgrund Verstoßes gegen die DSGVO abmahnen. Doch offensichtlich handelt es sich hierbei um eine Betrugsmasche mit einem Virus im Gepäck.

E-Mail von Rechtsanwälten wirken glaubhaft

Die auf Deutsch verfassten E-Mails machen auf den ersten Blick einen professionellen Eindruck. Die Abmahnungen werden im Namen renommierter Rechtsanwälte verschickt, die jedoch selbst Opfer der Betrüger geworden sind. In den E-Mails wird auf die Informationspflichtverletzung der EU-DSGVO hingewiesen. Weitere Informationen seien über die beigefügten Dokumente zur Kenntnis zu nehmen. Auffallend ist, dass in diesen Nachrichten keine persönliche Ansprache stattfindet. Eine seriöse Rechtsanwaltskanzlei wird sich Ihre Impressumsseite ebenfalls ansehen und Sie sodann auch mit Ihrem Namen ansprechen. Des Weiteren ist bei genauer Betrachtung der Absenderadresse schnell klar, dass hier etwas nicht stimmen kann. Die Adresse weist eine unseriöse Zahlen-Buchstaben-Kombination auf.

Ein Virus im Anhang

Die Betrüger senden die Fake Abmahnung mit einer Zip-Datei im Anhang. Um die Zip-Datei zu öffnen, muss sie heruntergeladen und gespeichert werden. Doch wenn Sie das tun, kann es bereits zu spät sein. Der Virus verbreitet sich spätestens dann, wenn Sie diese Datei öffnen. Welchen Schaden der Virus aus der Fake Abmahnung wegen Verstoßes gegen die DSGVO tatsächlich hinterlässt, ist derzeit noch unklar. Die Masche der Kriminellen ist jedoch glasklar – nämlich unsichere Betreiber von Web- oder Fanpage-Seiten zu verängstigen und so dazu zu bewegen, die angehängte Datei zu öffnen und so den Virus in rasender Geschwindigkeit zu verbreiten. Der Virus wurde von den gängigen Antivirenprogrammen bisher noch nicht erkannt, was die E-Mail noch gefährlicher macht.

So beugen Sie Virusangriffen vor

Ihr PC sollte immer mit einem aktuellen Antivirenprogramm ausgestattet sein. Doch manchmal werden neue Viren nicht sofort erkannt, weil der Schädling noch unbekannt ist. Öffnen Sie deshalb keinesfalls Dateien von Absendern, die Sie nicht kennen. Schauen Sie sich die E-Mail-Adresse genau an und prüfen Sie vorab den Sender. Über die Suchmaschine lässt sich oftmals sehr schnell herausfinden, ob es sich um eine glaubwürdige E-Mail handelt. Eine seriöse Kanzlei wird sich mit einer Abmahnung wegen Verstoßes gegen die DSGVO über den Postweg an die in Ihrem Impressum hinterlegte Adresse an Sie wenden.

17.12.2018
Die DSGVO war bereits längst vor der Fertigstellung der neuen Verordnungen in aller Munde und sorgte für Unmut bei all jenen, welche von den Folgen betroffen sind. Im Mai 2018 wurde die Verordnung dann offiziell umgesetzt. Nach rund sechs Monaten sorgt die DSGVO nun erneut für Schlagzeilen: Die Beschwerden seitens der Bürger steigen.

Bürger fordern Ihr Recht ein

Vor allem die Endverbraucher scheinen sehr gut über ihre Rechte zum Schutz persönlicher Daten informiert zu sein. Wie ist es sonst zu erklären, dass der aktuelle Bericht der Bundesdatenschutzbehörde beachtliche Zahlen in Bezug auf eingehende Beschwerden zu Verstößen der DSGVO enthält? Gut 3.700 Beschwerden sind innerhalb eines halben Jahres bereits eingegangen. Speziell von Firmen kommen noch einmal rund 4.600 Beschwerden hinzu – eine beachtliche Summe. Sowohl im Bereich der öffentlichen Stellen als auch im privaten Bereich gehen laufend Beschwerden ein – konkrete Zahlen lassen sich hier allerdings nicht nennen, da die Behörde nur in bestimmten Sektoren Aufsichtskompetenzen besitzt.

Auch europaweit zahlreiche Beschwerden

In ganz Europa wurden bis Ende des Monats September 2018 rund 55.000 Beschwerden in Bezug auf die DSGVO eingereicht. Das deutet nicht nur darauf hin, dass sich die Bürger mit der Thematik durchaus auseinandersetzen, sondern auch auf eine sehr gute Zusammenarbeit innerhalb der EU. Zudem hat das übergeordnete Gremium des Europäischen Datenschutzausschusses gemeinsam Fälle bearbeitet und verschiedene EU-weite Leitlinien erarbeitet. Speziell in Deutschland werden alle Themen rund um die DSGVO von der Datenschutzbehörde des Bundes und der Länder behandelt. Diese Behörde berichtete kürzlich davon, dass deutsche Bürger durchaus verunsichert auf die neuen Verordnungen reagieren. Möglicherweise sind damit auch die vielen Beschwerden zu erklären. Allerdings kursieren laut offizieller Stelle zahlreiche fehlerhafte Informationen im World Wide Web, welche zusätzlich zu unberechtigten Beschwerden anstiften.

Mehr Informationen sollen für Transparenz und Aufklärung sorgen

Um unberechtigte Beschwerden zu vermeiden und den Verbrauchern mehr Sicherheit in Bezug auf die DSGVO zu vermitteln, soll eine zentrale Kampagne ins Leben gerufen werden. Diese könnte zum Beispiel über die Stiftung Datenschutz ausgeführt werden. Ein weiterer Knackpunkt: Die Frage danach, wann Abmahnung berechtigt sind und welche konkreten Folgen sich ergeben, ist ebenfalls in Teilen noch offen. Aufgrund dieser Tatsache entscheiden aktuell verschiedene Gerichte völlig unterschiedlich in Fällen zum Thema Datenschutzverordnung. Das Landgericht in Bochum sieht Verstöße zum Beispiel nicht als abmahnfähig an, während unter anderem in Würzburg und Hamburg gänzlich anders entschieden wird. Hier soll es zukünftig klarere Regel geben, an welchen sich die Gerichte in ganz Deutschland und Europa orientieren können. Der Bundestag fordert im Speziellen, dass eine gesetzliche Initiative zum Thema Abzocke mit DSGVO mit hoher Priorität behandelt wird. Insbesondere kostenpflichtige Abmahnungen sollen zukünftig unterbunden werden, sofern es sich um einen nur geringfügigen Verstoß handelt. Die Zukunft wird zeigen, inwiefern dieser Wunsch tatsächlich in die Praxis umgesetzt wird.

Augmented Reality

14.12.2018
Amazon-Gründer hat gegen Microsoft- und Google-Chefs das Nachsehen

Amazon-Gründer Jeff Bezos ist vom Erfolg regelrecht verwöhnt. In Sachen Beliebtheit muss sich der impulsive und voller Tatendrang steckende Mann jedoch anderen Konzernchefs geschlagen geben. Um seinen Erfolg nachhaltig zu sichern, verlangt Bezos seinen Mitarbeiter viel ab. Grund genug, dass die US-Website Comparably.com eine anonymisierte Umfrage zum Wohlbefinden der Beschäftigten startete.

Jeff Bezos ist abgeschlagen

Der Amazon-Gründer hat es laut Umfrage nicht unter die ersten drei Plätze geschafft. Platz 1 belegt Microsoft-Chef Satya Nadella, der allem Anschein große Beliebtheit unter seinen Mitarbeitern genießt. Craig Menear, Chef der US-Baumarktkette Home-Depot sowie Google-Chef Sundar Pichai belegen Rang 2 und 3.

44 Chefs wurden in der Umfrage berücksichtigt

Jeff Bezos gelang es ebenfalls nicht, sich unter den Top 5 des Rankings einzuordnen. Erst auf Rang 6 wird sein Name genannt. Dennoch lässt sich festhalten, dass Bezos alles in allem eine gute Bewertung erhalten hat. Im Rahmen der Umfrage wurden 44 Chefposten-Inhaber berücksichtigt, weshalb das Ergebnis des Amazon-Gründers als durchaus positiv eingestuft werden kann.

Mark Zuckerberg erleidet herbe Schlappe

So landeten andere Konzernlenker wie etwa Telekom-CEO John Legere auf Rang 10. Apple-Oberhaupt Timothy Cook belegt Platz 12. Tesla-Boss Elon Musk muss sich mit dem 19. Platz zufrieden geben, während Uber-Chef Dara Khosrowshahi mit Platz 27 ein eher weniger gutes Ergebnis erzielt hat. Reed Hastings von Netflix sowie Facebook-Gründer Mark Zuckerberg belegen Rang 32 und Rang 33. Ob für das schlechte Abschneiden Zuckerbergs die jüngsten (Datenschutz-)Skandale rund um das soziale Netzwerk Einfluss auf die Umfrage hatten, konnten in diesem Zusammenhang nicht ermittelt werden.

Google Suche, Magnifying Glass

12.12.2018

Google startet mit einem eigenen Marktplatz

Google baut weiter seinen Shopping-Service aus. Schon zu Beginn des kommenden Jahres will der Suchmaschinenriese daraus einen vollständig eigenen Marktplatz ins Leben rufen. Unter dem Namen “Shopping-Actions” soll dieser zunächst in Frankreich veröffentlich werden. Mit dem neuen Shopping-Service wird Google in direkte Konkurrenz zu Amazon treten, wie das Online-Magazin “ecommercenews” berichtet.

Testphase mit externen Händlern hat bereits begonnen

Zum aktuellen Zeitpunkt testet Google den hauseigenen Marktplatz mit der Unterstützung von externen Händlern, wie zum Beispiel Fnac Darty, Carrefour sowie Boulanger. Hierbei übernimmt Google die Bezahlung, während die Händler sich um die Logistik kümmern.

Geringe Verkaufsprovisionen als bei Amazon mit einer Ausnahme

Die neue Shopping-Plattform von Google erlaubt es Nutzern, eine Vielzahl unterschiedlicher Produkte aus den Kategorien Elektronik, Lebensmittel oder auch Spiele über den so genannten “Kauf mit Google”-Button zu erwerben. Bei jedem getätigtem Kauf bekommt der US-Konzern eine Provision. Berichte zufolge sei diese, bis auf Elektronik-Produkte, geringer als Bei Amazon.

Gerade im November ist die Verlockung für Onlineshops besonders groß, mit Rabatten rechtzeitig zum allseits beliebten Black Friday zu locken, welcher am 23. November stattfindet. Allerdings sollten Sie sich vorab über die Regelungen und mögliche Konsequenzen im Klaren sein, welche diese Art der Werbung mit sich bringen kann.

Freitag vor Thanksgiving verspricht florierendes Geschäft
Der Tag vor dem amerikanischen Feiertag Thanksgiving ist längst nicht mehr nur in seinem Herkunftsland bekannt, sondern wird auch in Deutschland dazu genutzt, um das Weihnachtsgeschäft anzukurbeln. Für mindestens 24 Stunden locken unwiderstehliche Sonderangebote und saftige Rabatte die Kunden an. Während der Black Friday ursprünglich lediglich für die Ladengeschäfte relevant war, ist er inzwischen dank Internetriesen wie Amazon und Co auch für den Onlinehandel von großer Bedeutung. Viele Kunden warten regelrecht auf dieses Event und sind daher natürlich gewillt, viel Geld auszugeben.

Black Friday erhielt Eintragung im Patent- und Markenamt
Bereits im Jahr 2013 wurde der Begriff als Wortmarke beim Patent- und Markenamt eingetragen. Die Markeninhaber führen aktuell einen Rechtsstreit darüber, ob der Begriff Black Friday tatsächlich geschützt werden kann und darf. Bisher herrschte hierüber geteilte Meinungen, da das DPMA die Wortmarke aufgrund der fehlenden Unterscheidungskraft gelöscht hatte. Sollten die Inhaber der Marke allerdings hartnäckig bleiben und den Rechtsstreit gewinnen, gilt das Patent für den Begriff Black Friday. In der Folge müssen sich Onlinehändler sowie Ladenbesitzer auf eventuelle Abmahnungen seitens der Rechteinhaber einstellen. Wer bereits eine Unterlassungserklärung abgegeben hat, muss sogar mit Vertragsstrafen rechnen. Um auf der sicheren Seite zu sein, sollten Sie daher auf die Benutzung des Begriffes Black Friday verzichten.

Bild bearbeiten

Die Kryptowährung Bitcoin hatte im Jahresverlauf bereits mit einem Abwärtstrend zu kämpfen. Nach dem rasanten Kursanstieg in den vergangenen Jahren, ging es in den letzten Monaten bergab. Während das Jahr 2017 bei einem Stand von ca. 14.000 US-Dollar geschlossen wurde, erreichte der Bitcoin im Juni 2018 bereits ein Tief von unter 6.000 US-Dollar. Diese Woche fiel der Kurs sogar bis auf 5.324 US-Dollar.

Der Bitcoin-Kurs ist massiv eingebrochen
Um bis zu 15 Prozent ist der Bitcoin-Kurs am Mittwoch dieser Woche eingebrochen. Zeitweise wurde ein Tiefstand von 5.324 US-Dollar und damit der Stand von Oktober 2017 erreicht. Am Donnerstag zeigte sich nur eine geringfügige Erholung. Ein Kursanstieg von rund 200 Dollar auf 5.525 US-Dollar konnte am Vormittag realisiert werden. Auch andere digitale Zahlungsmittel waren von dem Kursverlust betroffen. Ether, Litecoin und XRP gaben ebenfalls nach. Die Internetseite Coinmarketcap geht von einem Verlust von 25 Milliarden US-Dollar für den Gesamtwert aller Digitalanlagen aus.

Gründe für den Kurseinbruch der Kryptowährung
Hauptgrund für den massiven Einbruch ist nach Expertenmeinung die bevorstehende Aufspaltung der Kryptowährung Bitcoin Cash in Bitcoin Cash ABC und Bitcoin Cash Satoshi Vision. Bitcoin Cash war 2017 selbst durch eine, Hard Fork genannte, Aufteilung von Bitcoin entstanden. Im Prinzip ist dies also nichts Ungewöhnliches. Bitcoin-Anleger versuchen sich durch den Verkauf ihrer Anteile auf den Kauf der neuen Bitcoin Cash-Variante vorzubereiten. In ihr wird eine ertragreiche Anlage gesehen.