Network
Latest external collaboration on country level. Dive into details by clicking on the dots.
Publication
Featured researches published by Stephanie Vogelgesang.
Datenschutz Und Datensicherheit - Dud | 2017
Stephanie Vogelgesang; Frederik Möllers; Stefan Hessel; Karin Potel
ZusammenfassungMit dem Begriff Portscans wird eine Technik beschrieben, mit der Computer systematisch auf geöffnete Ports untersucht werden können. Diese Technik wird bereits seit Jahrzehnten von Unternehmen oder Sicherheitsforschern eingesetzt, um damit potentielle Sicherheitslücken zu erkennen. Diese Möglichkeit machen sich jedoch auch kriminelle Angreifer zunutze. Der Beitrag betrachtet die technischen Hintergründe von Portscans und bewertet deren Einsatz unter strafrechtlichen Gesichtspunkten. Abschließend werden verschiedene Schutzmaßnahmen aufgezeigt, die zur Abwehr von unerwünschten Portscans zur Verfügung stehen.
Informatik Spektrum | 2016
Jochen Krüger; Frederik Möllers; Stephanie Vogelgesang
ZusammenfassungPokémon GO ist das aktuelle Spiel der Gegenwart, welches zurzeit weltweit die Menschen beschäftigt und regelmäßig von den Medien aufgegriffen wird. Der Beitrag befasst sich zunächst mit der Idee des Spiels und den technischen Grundlagen. Erörtert werden sodann verschiedene Gefährdungslagen, die mit Blick auf die Straftatbestände des deutschen Strafgesetzbuchs gewürdigt werden. Die nähere Analyse zeigt dabei eines: Pokémon GO produziert und provoziert ein strukturelles Gefahrenpotenzial für den Spieler selbst sowie für seine Umwelt und führt zu rechtlichen Konfliktlagen. Damit erweist sich insbesondere das Strafrecht potenziell als typischer Spielverderber für eine ansonsten faszinierende Spielidee.
Datenschutz Und Datensicherheit - Dud | 2016
Stephanie Vogelgesang; Stefan Hessel; Frederik Möllers
ZusammenfassungHardware-Keylogger sind bereits seit Jahrzehnten bekannt — ihr Gefährdungspotential hat sich jedoch kaum verringert. Sie setzen dort an, wo gängige Schutzmaßnahmen noch nicht greifen: Daten werden direkt bei der Eingabe abgegriffen, bevor Zugangssicherung und Verschlüsselung aktiv werden können. Die abgegriffenen Daten können Credentials wie Benutzer-Accounts und Passwörter, aber auch E-Mails oder andere vertrauliche Daten umfassen. Dieser Beitrag betrachtet die technischen Hintergründe von Hardware- Keylogger-Angriffen, beleuchtet diese Angriffe aus strafrechtlicher Sicht und stellt konzeptionelle Schutzmaßnahmen vor, um diesem Angriffsmittel zu begegnen.
Datenschutz Und Datensicherheit - Dud | 2016
Frederik Möllers; Stephanie Vogelgesang
Daßs sich ein Smart Home gegen seine Bewohner wendet, war bisher ein Plot für Science-Fiction-Filme. Mit zunehmender Digitalisierung und Vernetzung gerät ein solches Szenario jedoch in den Bereich des Möglichen: Das Internet der Dinge eröffnet Kriminellen kontinuierlich neue Angriffsmöglichkeiten. Der Beitrag betrachtet die technischen Hintergründe von Angriffen auf Hausautomationssysteme, beleuchtet Angriffsszenarien aus strafrechtlicher Sicht und stellt konzeptionelle Schutzmaßnahmen vor, um dieser neuen Art von Bedrohung zu begegnen.
ZD - Zeitschrift für den Datenschutz | 2017
Stephanie Vogelgesang; Stefan Hessel
Computer Und Recht: Forum für die Praxis des Rechts der Datenverargeitung, Information und Automation | 2018
Frederik Möllers; Stephanie Vogelgesang
Trends und Communities der Rechtsinformatik: Tagungsband des 20. Internationalen Rechtsinformatik Symposions IRIS 2017 / Trends and Communities of Legal Informatics: Proceedings of the 20th International Legal Informatics Symposium IRIS 2017 | 2017
Jochen Krüger; Frederik Möllers; Stephanie Vogelgesang
Trends und Communities der Rechtsinformatik: Tagungsband des 20. Internationalen Rechtsinformatik Symposions IRIS 2017 / Trends and Communities of Legal Informatics: Proceedings of the 20th International Legal Informatics Symposium IRIS 2017 | 2017
Frederik Möllers; Stephanie Vogelgesang; Stefan Hessel; Lena Leffer
Archive | 2017
Stephanie Vogelgesang
MultiMedia und Recht | 2017
Stephanie Vogelgesang; Frederik Möllers; Karin Potel