Kategorien
Compliance IT-Sicherheit

Sicherheitsthema KI-Browser

KI-basierte Browser sollen die Art und Weise, wie wir mit dem Internet interagieren, grundlegend verändern. Sie versprechen mehr Effizienz, Kontextintelligenz und Komfort für alltägliche Aufgaben, wohl derzeit ohne das wirklich einhalten zu können. Doch ihre Arbeitsweise ist zugleich eine Einladung an Cyberkriminelle, die Schwächen dieser Systeme gezielt auszunutzen. Nutzer sind sich dieser Problematik jedoch oft…WeiterlesenSicherheitsthema KI-Browser

Kategorien
Digital Life IT-Sicherheit

Kein Versicherungsschutz bei Phishing

Nicht jeder Schaden, der durch digitale Täuschung entsteht, ist automatisch durch eine Hausratversicherung mit Internetschutz abgedeckt, wie das Landgericht Bielefeld in einem aktuellen Hinweisbeschluss vom 25. September 2025 (22 S 81/25) klargestellt hat. Hier wird ausgearbeitet unter welchen Voraussetzungen Versicherer für solche Schäden haften – und wo die Grenzen des Deckungsschutzes liegen. Hinweis: Beachten Sie…WeiterlesenKein Versicherungsschutz bei Phishing

Kategorien
Compliance Digital Life eSpionage & Wirtschaftsspionage IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Haftungsrisiken und Compliance-Pflichten bei Ransomware-Angriffen

Ransomware-Angriffe gehören auch in aktuellen Studien zu den größten Bedrohungen für Unternehmen jeder Größe und Branche. Die Angriffe führen nicht nur zu operativen Stillständen und finanziellen Verlusten, sondern bergen auch erhebliche juristische Risiken – von strafrechtlichen Konsequenzen bis hin zu zivilrechtlichen Haftungsansprüchen. Für Führungskräfte ist es daher entscheidend, die rechtlichen Rahmenbedingungen zu verstehen, um im…WeiterlesenHaftungsrisiken und Compliance-Pflichten bei Ransomware-Angriffen

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Hybride Kriegsführung: Abwehr von Drohnen

Drohnen über Dänemark und Deutschland: Im September 2025 sorgten Drohnen erneut für Schlagzeilen, als der dänische Flughafen Aalborg den Luftraum für knapp eine Stunde sperren musste und Flüge ausfielen. Die dänische Regierung spricht von hybriden Angriffen, die Angst verbreiten sollen. Auch in Deutschland werden seit dem Ukraine-Krieg vermehrt russische Drohnen gesichtet, die militärische Transportrouten und…WeiterlesenHybride Kriegsführung: Abwehr von Drohnen

Kategorien
Compliance IT-Sicherheit Softwarerecht Vorstandshaftung und Unternehmensstrafrecht

Cybersecurity in der Software-Lieferkette

Die jüngsten Angriffe auf die JavaScript-Bibliotheksplattform npm zeigen auf dramatische Weise, wie verwundbar moderne Software-Lieferketten sind. Ein selbstvermehrender Wurm namens Shai-Hulud hat Hunderte von Code-Paketen infiziert, Zugangsdaten gestohlen und diese öffentlich zugänglich gemacht. Für Unternehmen und ihre Führungskräfte wirft dies nicht nur technische, sondern auch erhebliche rechtliche und haftungsrelevante Fragen auf. Was ist passiert, welche…WeiterlesenCybersecurity in der Software-Lieferkette

Kategorien
Datenschutzrecht IT-Sicherheit Wirtschaftsrecht

Keine Ende-zu-Ende-Verschlüsselung im Transparenzregister nötig

OVG Münster zur Angemessenheit von Sicherheitsmaßnahmen nach der DSGVO: Die Datenschutz-Grundverordnung (DSGVO) hat den Schutz personenbezogener Daten in Europa auf ein neues Niveau gehoben. Doch wie weit reichen die Pflichten der Verantwortlichen, wenn es um die technische Absicherung von Daten geht? Muss jede Übermittlung personenbezogener Daten zwingend Ende-zu-Ende verschlüsselt erfolgen, oder genügen auch andere Sicherheitsmaßnahmen?…WeiterlesenKeine Ende-zu-Ende-Verschlüsselung im Transparenzregister nötig

Kategorien
Digital Life IT-Sicherheit

Cybersicherheit im Straßenverkehr 2025

Vernetzte Fahrzeuge, Over-the-Air-Updates und künstliche Intelligenz in Assistenzsystemen bieten zwar enorme Vorteile, bringen aber laut einem aktuellen Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Cybersicherheit im Straßenverkehr auch neue Risiken mit sich. Dabei wird die Komplexität der Bedrohungslage deutlich und es werden die notwendigen Maßnahmen aufgezeigt, um die Sicherheit zu gewährleisten.WeiterlesenCybersicherheit im Straßenverkehr 2025

Kategorien
IT-Sicherheit Maschinenrecht & Robotik Softwarerecht

Software Bill of Materials (SBOM)

Eine SBOM ist ein maschinenlesbares Dokument und entspricht einer elektronischen Stückliste: Es inventarisiert eine Codebasis und enthält somit Informationen über alle verwendeten Komponenten einer Software. Inzwischen gewinnt die SBOM durch den CRA erhebliche juristische Relevanz und gehört zwingend zur Compliance bei Einsatz oder Entwicklung von Software, speziell mit Blick auf die Supply-Chain. Die SBOM-Informationen können…WeiterlesenSoftware Bill of Materials (SBOM)

Kategorien
Compliance IT-Sicherheit Künstliche Intelligenz (KI) Softwarerecht

Designprinzipien für LLM-basierte Systeme des BSI

Ein aktuelles BSI-Whitepaper zu Designprinzipien für LLM-basierte Systeme mit „Zero Trust“-Ansatz enthält zentrale Empfehlungen zur sicheren Implementierung von KI-Systemen in Unternehmen und Behörden. Die Vorgaben reichen von der Authentifizierung und dem Input-/Output-Schutz bis hin zum Monitoring und Hintergrundwissen für die Awareness. Doch Vorsicht, diese Empfehlungen sind mehr als reine IT-Empfehlungen: Sie berühren unmittelbar haftungsrechtliche Fragen…WeiterlesenDesignprinzipien für LLM-basierte Systeme des BSI

Kategorien
IT-Sicherheit Künstliche Intelligenz (KI)

KI im Visier der Cyberkriminalität

Wie künstliche Intelligenz die Bedrohungslandschaft verändert: Cyberkriminalität war schon immer ein Wettrüsten zwischen Angreifern und Verteidigern. Doch seit künstliche Intelligenz in die Hände von Hackern, Betrügern und staatlichen Akteuren gelangt, hat sich das Spiel grundlegend verändert. Eine aktuelle Studie des KI-Unternehmens Anthropic, bekannt für sein Sprachmodell Claude, wirft ein beunruhigendes Licht auf die neuen Methoden,…WeiterlesenKI im Visier der Cyberkriminalität

Kategorien
IT-Sicherheit

Innentäter: Unternehmen unterschätzen die Gefahr von innen

Die Bedrohungslandschaft der Cybersicherheit bzw. Cyberkriminalität hat sich in den letzten Jahren grundlegend gewandelt. Während externe Angreifer lange Zeit im Fokus der Aufmerksamkeit standen, zeigt eine aktuelle Studie von Exabeam und Sapio Research, dass die größte Gefahr heute von innen kommt. 64 Prozent der befragten Cybersicherheitsexperten sehen in Insider-Risiken – ob durch böswillige Mitarbeiter oder…WeiterlesenInnentäter: Unternehmen unterschätzen die Gefahr von innen

Kategorien
IT-Sicherheit

BVerfG: Staatliche Cybersecurity und strategische Arbeit des BND

Mit Beschluss vom 8. Oktober 2024 (1 BvR 2539/16) hat das Bundesverfassungsgericht zentrale Maßstäbe zur verfassungsrechtlichen Zulässigkeit der strategischen Inland-Ausland-Fernmeldeaufklärung durch den Bundesnachrichtendienst (BND) konkretisiert. Im Mittelpunkt der Entscheidung steht dabei nicht nur die Frage nach der Grundrechtsbindung deutscher Sicherheitsbehörden bei Auslandsmaßnahmen – vielmehr rückt das Gericht die neuartige Qualität von Cybergefahren ins Zentrum der…WeiterlesenBVerfG: Staatliche Cybersecurity und strategische Arbeit des BND

Kategorien
IT-Sicherheit Weltraum

Bedrohungslage von kommerziellen Satelliten

Die Raumfahrtinfrastruktur ist längst nicht mehr nur ein Prestigeprojekt staatlicher Großprogramme – sie ist zum Rückgrat unserer modernen Informations- und Wirtschaftsgesellschaft geworden. In ihrem im März 2025 veröffentlichten Bericht „Space Threat Landscape“ analysiert die EU-Agentur für Cybersicherheit (ENISA) die Bedrohungslage kommerzieller Satellitensysteme. Dabei wird wiedermal deutlich: Der Orbit ist längst ein sicherheitsrelevanter Raum.WeiterlesenBedrohungslage von kommerziellen Satelliten

Kategorien
Datenrecht IT-Sicherheit

Rechtsfragen zu QR-Codes

Was früher ein unscheinbares Quadrat war, ist heute ein omnipräsentes Werkzeug im Alltag: Der QR-Code hat sich – beschleunigt durch die Pandemie – vom Nischenprodukt der Logistik zum digitalen Tor zwischen analoger und virtueller Welt entwickelt. Seine einfache technische Handhabbarkeit kontrastiert dabei mit einer wachsenden Komplexität rechtlicher Implikationen. In aller Kürze soll hier darauf eingegangen…WeiterlesenRechtsfragen zu QR-Codes

Kategorien
IT-Sicherheit

NIS2-Umsetzung in Deutschland 2025

Ausgangslage und politischer Kontext zur NIS2-Umsetzung in Deutschland: Die EU-Richtlinie (EU) 2022/2555, bekannt als NIS2, ist seit Ende 2022 geltendes europäisches Recht und soll in allen Mitgliedstaaten ein gleichmäßig hohes Cybersicherheitsniveau garantieren. Deutschland hat ihre Umsetzung trotz klarer Fristen wiederholt verschoben. Ein nun bekannt gewordener Referentenentwurf vom Mai 2025 markiert nun den ernsthaften Versuch, dieses…WeiterlesenNIS2-Umsetzung in Deutschland 2025