Kategorien
Digital Life IT-Sicherheit

Autoritarian-Stack-Recherche: Technologie der Machtverschiebung

Das Projekt „The Authoritarian Stack“ ist eine interaktive, recherchierte Kartografie der Machtverflechtungen zwischen US-Tech-Milliardären, ihren Unternehmen, Venture-Capital-Fonds, Think-Tanks und staatlichen Stellen. Es macht sichtbar, wie sich rund um Cloud-Infrastrukturen, KI, Überwachungstechnologien, Rüstung und Weltraumprojekte ein zusammenhängendes technopolitisches System herausgebildet hat, in dem private Plattformakteure immer tiefer in klassische Staatsfunktionen hineinwachsen. Auf der Website lassen sich…WeiterlesenAutoritarian-Stack-Recherche: Technologie der Machtverschiebung

Kategorien
Digital Life Ethik IT-Sicherheit

Ermittler und neue Technologien schaffen dystopische Szenarien

Was Dario Amodei von Anthropic gerade publiziert hat, ist nichts Neues – aber vielleicht rüttelt es wach. Denn wir stehen an einem immer grenzwertigeren Scheideweg – nicht nur in den USA oder Europa, sondern ganz konkret auch hier in Deutschland. Die meisten sind sich immer noch nicht bewusst, was technisch eigentlich möglich ist und schon…WeiterlesenErmittler und neue Technologien schaffen dystopische Szenarien

Kategorien
Compliance eSpionage & Wirtschaftsspionage IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Wirtschaftsspionage und die Wirtschaft: Aufgaben für das Management

Die Wirtschaft steckt mitten in einer digitalen Umbruchphase. Wertvolle Informationen liegen heute nicht mehr in verschlossenen Archiven, sondern in vernetzten Systemen, auf mobilen Endgeräten und in der Cloud. Wer hier Daten verliert, verliert nicht nur Know-how, sondern oft auch Marktposition und Verhandlungsmacht. Wirtschaftsspionage – ob man sie klassisch oder als „eSpionage“ bezeichnet – ist damit…WeiterlesenWirtschaftsspionage und die Wirtschaft: Aufgaben für das Management

Kategorien
Datenschutzrecht DSGVO-Strafrecht IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Hackerangriff auf Unternehmen

Hackerangriff auf Unternehmen – was sind die juristischen Probleme? Wenn Unternehmen Opfer eines Hackerangriffs werden, endet das Problem nicht mit der Wiederherstellung der IT-Systeme. Vielmehr beginnt dann erst der juristische Albtraum – ein Geflecht aus zivilrechtlichen, strafrechtlichen und regulatorischen Fragen, das schnell zur existenziellen Bedrohung wird. Aktueller Anlass, um das Thema nicht zu vergessen, ist…WeiterlesenHackerangriff auf Unternehmen

Kategorien
IT-Sicherheit

Frist für die NIS‑2‑Registrierung 2026

Die aktuell auslaufende Frist für die NIS‑2‑Registrierung beim BSI bis zum 6. März 2026, auf die etwa Heise hinweist, ist nicht nur ein IT‑Termin, sondern ein sehr handfestes Compliance‑Thema für die Geschäftsleitung. Rund 29.000 Unternehmen und Organisationen in Deutschland müssen bis dahin registriert sein – andernfalls drohen Aufsichtsmassnahmen und Bußgelder.WeiterlesenFrist für die NIS‑2‑Registrierung 2026

Kategorien
IT-Sicherheit

NIS2-Umsetzung in Deutschland 2026

Die EU‑Richtlinie (EU) 2022/2555 („NIS2-Richtlinie“) ist seit Ende 2022 in Kraft und soll in allen Mitgliedstaaten ein hohes, einheitliches Niveau der Cybersicherheit etablieren. Deutschland hat lange gezögert – nun ist zum Jahreswechsel 2025/2026 mit dem Gesetz zur Umsetzung der NIS‑2‑Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS2‑RLUG) der große Wurf erfolgt:…WeiterlesenNIS2-Umsetzung in Deutschland 2026

Kategorien
Compliance Datenschutzrecht IT-Sicherheit Ordnungswidrigkeitenrecht Vorstandshaftung und Unternehmensstrafrecht

Bußgeld gegen juristische Personen: EuGH ändert die Marschrichtung (2026)

Der Europäische Gerichtshof hat mit seinem Urteil in der Rechtssache C-291/24 einen weiteren grundlegenden Schritt hin zu einem eigenständigen europäischen Unternehmenssanktionsrecht vollzogen. Ausgangspunkt war ein österreichisches Verfahren zu Geldwäschepflichtverstößen von Kreditinstituten, in dem die nationale Rechtslage eine Sanktionierung juristischer Personen davon abhängig machte, dass zuvor eine natürliche Person als „schuldige“ Verantwortliche festgestellt und im Spruch…WeiterlesenBußgeld gegen juristische Personen: EuGH ändert die Marschrichtung (2026)

Kategorien
Digital Life IT-Sicherheit

Zulässigkeit behördlicher Warnungen vor Software

Die Veröffentlichung behördlicher Sicherheitsbewertungen kann für Softwareanbieter existenzbedrohend sein – damit stellt sich die Frage der rechtlichen Zulässigkeit von behördlichen Warnungen vor Softwareprodukten. Doch auch wenn es ein kitisches Gebiet ist: nicht jede Warnung rechtfertigt einen vorbeugenden gerichtlichen Eingriff – das zeigt ein aktueller Beschluss des Verwaltungsgerichts Köln (1 L 3105/25) vom 2. Dezember 2025,…WeiterlesenZulässigkeit behördlicher Warnungen vor Software

Kategorien
Digital Life IT-Sicherheit Künstliche Intelligenz (KI)

Lokale KI-Agenten wie OpenClaw als Haftungsrisiko begreifen

Haftungsrisiko KI-Agent: Der gerade im Hype stehende Moltbot OpenClaw steht exemplarisch für die nächste Welle „persönlicher KI‑Agenten“, die nicht mehr nur Texte beantworten, sondern unseren digitalen Alltag komfortabel steuern sollen: Sie lesen Mails, bewegen Dateien, führen Shell‑Befehle aus, steuern Browser und automatisieren Arbeitsabläufe quer durch Messaging‑Dienste – bevorzugt auf einem bezahlbaren Rechner wie einem durchlaufenden…WeiterlesenLokale KI-Agenten wie OpenClaw als Haftungsrisiko begreifen

Kategorien
Digital Life Digitale Beweismittel IT-Sicherheit

US-Ermittler mit Zugriff auf BitLocker-Wiederherstellungsschlüssel?

Microsoft hat in einem Strafverfahren US-Ermittlern BitLocker-Wiederherstellungsschlüssel geliefert wie Golem unter Berufung auf Forbes berichtet – und damit sicherlich ungewollt ein anschauliches Beispiel dafür geliefert, warum kryptographische Kronjuwelen in der Cloud grundsätzlich ein Risiko sind. Der Fall fügt sich nahtlos ein in eine unterschiedliche Reihe von Vorfällen, in denen Microsofts Schlüsselmanagement und Kommunikationspolitik Zweifel daran…WeiterlesenUS-Ermittler mit Zugriff auf BitLocker-Wiederherstellungsschlüssel?

Kategorien
Cybercrime Blog IT-Sicherheit

Rechtliche Lage bei Hackbacks in Deutschland

Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenRechtliche Lage bei Hackbacks in Deutschland

Kategorien
eSpionage & Wirtschaftsspionage Internationales Strafrecht IT-Sicherheit

Rechtsfragen des GPS-Jamming

GPS-Jamming ist ein Thema, das man leicht für technische Spielerei halten könnte – in einem aktuellen juristischen Fachaufsatz (Ferner, AnwZert ITR 1/2026 Anm. 3) zeige ich, wie nah diese Funkstörung an unserer realen Sicherheitsarchitektur sitzt. Ausgangspunkt meiner Überlegungen ist ein allseits bekannter Vorfall: Das Flugzeug der EU‑Kommissionspräsidentin muss Ende 2025 mitten in Europa auf klassische…WeiterlesenRechtsfragen des GPS-Jamming

Kategorien
Compliance IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Cyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick

Cybervorfälle bleiben auch 2026 das wichtigste Geschäftsrisiko – doch inzwischen rückt ein weiterer Treiber nach vorne: Künstliche Intelligenz. Während Cyberangriffe ganze Lieferketten lahmlegen können, verschärfen KI-Systeme Haftungsrisiken, Compliance-Druck und Desinformationsgefahren. Unternehmen müssen ihre Risikostrategie deshalb neu justieren – weg von Einzelrisiken, hin zu einem integrierten Blick auf Cyber, KI, Betriebsunterbrechungen und Klimaauswirkungen. Die Allianz Risk…WeiterlesenCyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick

Kategorien
Digital Life Digitale Beweismittel DSGVO-Strafrecht IT-Sicherheit Strafprozessrecht

CLOUD Act und EU-eEvidence VO im Vergleich

Europa bekommt die eEvidence-Verordnung, mit der auch grenzüberschreitende Zugriffe auf Daten möglich sind. Nun darf man fragen, ob das mit dem US Cloud Act vergleichbar ist … und vor allem: Taugt das zur Entschärfung der Kritik am US Cloud Act? Zwar bewegen sich der US CLOUD Act und die EU-eEvidence-Verordnung im selben Themenkomplex, dem grenzüberschreitenden Zugriff…WeiterlesenCLOUD Act und EU-eEvidence VO im Vergleich

Kategorien
IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Haftung des CISO

Kann ein Chief Information Security Officer (CISO) haften? Diese Frage bewegt nicht nur die IT-Branche, sondern auch die Unternehmensführung und Versicherer. Die klare Antwort lautet: Ja, ein CISO kann haften, denn „keine Haftung“ gibt es nicht. Doch die Details entscheiden: Welche Aufgaben hat der CISO, wie ist seine Position im Unternehmen eingebunden, und welche Risiken…WeiterlesenHaftung des CISO