Kategorien
IT-Sicherheit

Durchführungsverordnung zur Cybersicherheits-Risikomanagement bei IT-Infrastruktur-Anbieter

Eine geplante Durchführungsverordnung der Europäischen Kommission zielt darauf ab, technische und methodologische Anforderungen für Cybersicherheits-Risikomanagementmaßnahmen festzulegen. Die Durchführungsverordnung spezifiziert zudem die Fälle, in denen ein Vorfall als signifikant betrachtet wird, hier für Anbieter von DNS-Diensten, TLD-Name-Registrierungen, Cloud-Computing-Diensten, Datenzentren, Content-Delivery-Netzwerken, Managed Services und Sicherheitsdiensten, Online-Marktplätzen, Suchmaschinen, sozialen Netzwerken und Vertrauensdienste.WeiterlesenDurchführungsverordnung zur Cybersicherheits-Risikomanagement bei IT-Infrastruktur-Anbieter

Kategorien
IT-Arbeitsrecht Arbeitsrecht IT-Sicherheit

IT-Sicherheit und Arbeitsrecht – Worauf Arbeitgeber und Arbeitnehmer achten müssen

In der heutigen digitalen Arbeitswelt spielt IT-Sicherheit die entscheidende Rolle. Arbeitgeber müssen Maßnahmen ergreifen, um die IT-Sicherheit in ihrem Betrieb zu gewährleisten, und Arbeitnehmer müssen sich bewusst sein, welche Konsequenzen drohen, wenn sie die Sicherheit des Unternehmens gefährden. Im Folgenden geht es um die wichtigsten Aspekte, die Arbeitgeber und Arbeitnehmer im Zusammenhang mit IT-Sicherheit und…WeiterlesenIT-Sicherheit und Arbeitsrecht – Worauf Arbeitgeber und Arbeitnehmer achten müssen

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime-Glossar Ethik IT-Sicherheit

LLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien

Das sogenannte „LLM-Hacking“ bezieht sich auf Techniken und Strategien, um diese Modelle zu manipulieren oder ihre Funktionen auf unvorhergesehene Weise zu nutzen. Große Sprachmodelle sind in gewisser Hinsicht besonders gefahrgeneigt, weil diese versuchen autonom zu agieren und dabei notwendigerweise auf Eingaben von Außen angewiesen sind: Mal durch die Aufgaben, die ihnen erteilt werden, mal durch…WeiterlesenLLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien

Kategorien
IT-Sicherheit Digital Life IT-Vertragsrecht

Cyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen

Wann muss die Cyberversicherung bei fehlenden Updates nicht zahlen: Am 23. Mai 2024 entschied das Landgericht Kiel (Az. 5 O 128/21) über einen spannenden Fall im Bereich des Versicherungsrechts rund um Hackerangriff. Der Fall drehte sich um die Anfechtung eines Versicherungsvertrags aufgrund arglistiger Täuschung durch den Versicherungsnehmer: Die Versicherung hatte wegen arglistiger Täuschung aufgrund von…WeiterlesenCyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen

Kategorien
IT-Sicherheit

Hardware-Trojaner

Im Folgenden soll ein äußerst interessantes und relevantes Dokument zur IT-Sicherheit vorgestellt werden: die „Prüfung von Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen“ (PANDA). Dieses Dokument wurde im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) erstellt und analysiert die Risiken von Hardware-Manipulationen in globalen Lieferketten. Dabei geht es auch um die neue Thematik der…WeiterlesenHardware-Trojaner

Kategorien
IT-Sicherheit Digital Life

Wie Du Dein Smartphone (etwas) sicherer machst

In einer Welt, in der mobile Geräte unverzichtbare Begleiter sind, ist es unerlässlich, Maßnahmen zur Sicherung deiner persönlichen Daten und Privatsphäre zu ergreifen. Dieser Blog-Beitrag basiert auf den Empfehlungen der NSA und hilft dir, dein Smartphone sicher zu nutzen.WeiterlesenWie Du Dein Smartphone (etwas) sicherer machst

Kategorien
Datenschutzrecht IT-Sicherheit

Unterlassung und Schadensersatz nach Datenleck?

Eine Entscheidung des Landgerichts München I (Az.: 31 O 2122/23) vom 19. April 2024 beleuchtet die rechtlichen Herausforderungen im Zusammenhang mit Datenschutzverletzungen und deren Folgen für betroffene Personen. In diesem Fall klagte ein Kunde eines Finanzdienstleisters auf Unterlassung, Auskunft und Schadensersatz nach einem Datenleck. Die Klage wurde jedoch abgewiesen. Dieser Beitrag analysiert die wesentlichen Aspekte…WeiterlesenUnterlassung und Schadensersatz nach Datenleck?

Kategorien
Künstliche Intelligenz & Blockchain IT-Sicherheit

KI-Vorfall: Definition von KI-Vorfällen und verwandten Begriffen

Was ist ein KI-Vorfall: Mit der zunehmenden Nutzung Künstlicher Intelligenz (KI) steigen auch die potenziellen Risiken und Schäden, die durch diese Technologien verursacht werden können. Um diese Risiken zu managen und zu verhindern, ist es wichtig, klare Definitionen für KI-Vorfälle und verwandte Begriffe zu haben. Das OECD-Dokument „Defining AI Incidents and Related Terms“ bietet eine…WeiterlesenKI-Vorfall: Definition von KI-Vorfällen und verwandten Begriffen

Kategorien
Datenschutzrecht IT-Sicherheit

Datenschutzrechtliche Konsequenzen eines Hackerangriffs: Einblicke aus der EUGH-Entscheidung C-340/21

Das Urteil des Europäischen Gerichtshofs (EUGH) vom 14. Dezember 2023 in der Rechtssache C-340/21 hat wichtige Klarstellungen zur Verantwortlichkeit und Haftung von Unternehmen im Falle eines Hackerangriffs getroffen. Der EUGH entschied, dass allein die Befürchtung eines möglichen Missbrauchs persönlicher Daten als immaterieller Schaden anerkannt werden kann. In diesem Blog-Beitrag beleuchten wir die datenschutzrechtlichen Konsequenzen eines…WeiterlesenDatenschutzrechtliche Konsequenzen eines Hackerangriffs: Einblicke aus der EUGH-Entscheidung C-340/21

Kategorien
IT-Sicherheit Strafprozessrecht

NIS2-Umsetzung: Zugriffe auf Daten bei Providern

Im NIS2-Umsetzungsgesetz sind Regelungen vorgesehen, die gewährleisten sollen, dass das BSI in Fällen erheblicher Gefahren für die IT- und Kommunikationssicherheit auf die erforderlichen Daten zugreifen kann, um die Integrität, Verfügbarkeit und Vertraulichkeit der Kommunikationsdienste zu schützen. Die Zugriffsrechte sind dabei durch strenge Bedingungen und Abstimmungsverfahren geregelt, um den Datenschutz und die Verhältnismäßigkeit der Maßnahmen sicherzustellen.…WeiterlesenNIS2-Umsetzung: Zugriffe auf Daten bei Providern

Kategorien
IT-Sicherheit Weltraum

Umsetzung der NIS-2-Richtlinie: Auswirkungen auf den Weltraumsektor

Die neue NIS-2-Richtlinie der EU, die in Deutschland aktuell durch das NIS2-Umsetzungsgesetz in nationales Recht umgesetzt wird, bringt umfassende Regelungen und Anforderungen für die Cybersicherheit in verschiedenen Sektoren. Besonders interessant sind hierbei die spezifischen Regelungen für den Weltraumsektor. Im Folgenden versuche ich einen Überblick über die wesentlichen Punkte zu geben, die in Bezug auf Weltrauminfrastruktur…WeiterlesenUmsetzung der NIS-2-Richtlinie: Auswirkungen auf den Weltraumsektor

Kategorien
IT-Sicherheit

Der UK-Produkt-Sicherheits- und Telekommunikationsinfrastrukturgesetz (PSTI Act 2022) und seine Parallelen zum EU Cyber Resilience Act

Das Vereinigte Königreich hat mit dem Product Security and Telecommunications Infrastructure Act 2022 (PSTI Act) innovative Schritte unternommen, um die Sicherheit von verbraucherorientierten Internet-of-Things (IoT)-Geräten zu verbessern. Dieses Gesetz verpflichtet Hersteller, Importeure und Händler von vernetzten Geräten zu sicherheitsrelevanten Maßnahmen, die insbesondere die Erstellung und Verwaltung von Passwörtern betreffen.WeiterlesenDer UK-Produkt-Sicherheits- und Telekommunikationsinfrastrukturgesetz (PSTI Act 2022) und seine Parallelen zum EU Cyber Resilience Act

Kategorien
Wirtschaftsrecht Datenschutzrecht IT-Sicherheit

Weltweites Geschäftsklima im Wandel

Zwei aktuelle Umfragen bzw. Berichte geben ein Stimmungsbild des globalen Handels wider: Auf beide möchte ich im Folgenden kurz eingehen. Bemerkenswert finde ich, dass der „Business Confidence Survey 2024“ Datenschutz und IT-Sicherheit als wichtige Anliegen der Unternehmen hervorhebt. Der BCS2024 weist darauf hin, dass die Einhaltung der chinesischen Cyber- und Datenschutzbestimmungen für viele Unternehmen eine…WeiterlesenWeltweites Geschäftsklima im Wandel

Kategorien
Cybercrime Blog IT-Sicherheit Nebenklage Wirtschaftsrecht Wirtschaftsstrafrecht

Hackeraktivitäten und Spionage aus China

Im Zuge der fortschreitenden Digitalisierung hat sich die Landschaft der internationalen Sicherheit erheblich verändert. Besonders die Aktivitäten von staatlich unterstützten Hackergruppen rücken immer mehr in den Fokus der globalen Aufmerksamkeit. Eine dieser Gruppen, die in den letzten Jahren besonders hervorgetreten ist, operiert aus China. Diese Hacker, oft in direkter oder indirekter Verbindung mit der chinesischen…WeiterlesenHackeraktivitäten und Spionage aus China

Kategorien
Nebenklage IT-Sicherheit

Die wachsenden Cyberrisiken und der Versicherungsmarkt: Die Munich Re Studie 2024

In einer Welt, die zunehmend von digitaler Technologie durchdrungen ist, steigen auch die Cyberrisiken exponentiell an. Die Munich Re Studie 2024 hebt einige kritische Punkte hervor, die sowohl für Unternehmen als auch für Versicherer von großer Bedeutung sind.WeiterlesenDie wachsenden Cyberrisiken und der Versicherungsmarkt: Die Munich Re Studie 2024