Das Allianz Risk Barometer 2025 präsentiert die größten Herausforderungen, denen sich Unternehmen in einem zunehmend komplexen und vernetzten Risikoumfeld gegenübersehen. Die Ergebnisse dieser jährlichen Umfrage, basierend auf den Einschätzungen von 3.778 Risikomanagement-Experten aus 106 Ländern, bieten wertvolle Einblicke für Entscheidungsträger. Drei Kernthemen dominieren die Risikolandschaft: Cybersicherheit, Betriebsunterbrechungen und die Folgen des Klimawandels.WeiterlesenCybersicherheit, Betriebsunterbrechungen und Klimawandel: Die Top-Geschäftsrisiken 2025
Rechtsanwalt Ferner - Kategorie: IT-Sicherheit
Blog zu IT-Sicherheit & Cybersecurity: Rechtsanwalt Ferner im Cybersecurity Blog; der Fachanwalt für IT-Recht Jens Ferner berät Unternehmen rund um IT-Sicherheit und zum IT-Sicherheitsgesetz. Der Profi zum IT-Recht führt hier ein Blog mit Beiträgen zur IT-Sicherheit und Cybersecurity, informieren Sie sich über unsere Tätigkeit im IT-Sicherheitsrecht.
Im Januar 2025 veröffentlichte die U.S. Cybersecurity and Infrastructure Security Agency (CISA) zusammen mit internationalen Partnern eine wegweisende Anleitung mit dem Titel „Secure by Demand: Priority Considerations for Operational Technology Owners and Operators when Selecting Digital Products“. Ziel dieser Richtlinie ist es, Betreibern kritischer Infrastrukturen eine Grundlage für die Auswahl sicherer Operational-Technology-(OT-)Produkte zu bieten und…WeiterlesenSicherheit für kritische Infrastrukturen: Die neue OT-Sicherheitsrichtlinie der CISA
Kann ein Chief Information Security Officer (CISO) haften? Diese Frage bewegt nicht nur die IT-Branche, sondern auch die Unternehmensführung und Versicherer. Die klare Antwort lautet: Ja, ein CISO kann haften, denn „keine Haftung“ gibt es nicht. Doch die Details entscheiden: Welche Aufgaben hat der CISO, wie ist seine Position im Unternehmen eingebunden, und welche Risiken…WeiterlesenHaftung des CISO: Verantwortung mit vielen Facetten
Unsere Wirtschaft befindet sich längst in der digitalen und strukturellen Transformation – dadurch ist der Schutz sensibler Unternehmensdaten essenzieller denn je. Wirtschaftsspionage – oder „eSpionage“, wie sie in der digitalen Sphäre bezeichnet wird – hat sich zu einer der größten Bedrohungen für Unternehmen entwickelt. Sie umfasst nicht nur das gezielte Ausspähen von Geschäftsgeheimnissen, sondern auch…WeiterlesenWirtschaftsspionage in der digitalisierten Wirtschaft: Aufgaben für das Management
Cybervorfälle, sei es durch externe Angreifer oder durch eigene Mitarbeiter, stellen Unternehmen vor immense Herausforderungen. Neben der Sicherstellung der Geschäftsprozesse ist insbesondere die forensische Aufarbeitung solcher Vorfälle essentiell, um Schäden zu minimieren, Täter zu identifizieren und rechtssichere Beweise zu sammeln. Die IT-Forensik bewegt sich jedoch in einem hochkomplexen rechtlichen Umfeld. Unternehmen müssen rechtliche Anforderungen und…WeiterlesenIT-Forensik bei Cybervorfällen: Leitfaden für das Management
Unternehmen sind mit zunehmender Unsicherheit konfrontiert, wobei Cyberkrisen wie Hackerangriffe, Ransomware-Attacken und IT-Ausfälle durch technische oder externe Umstände einen erheblichen Anteil ausmachen. Hierbei wird das Business Continuity Management (BCM) zu einer unverzichtbaren Aufgabe für Unternehmensleitungen. BCM ist ein strategischer Ansatz, der darauf abzielt, die Geschäftskontinuität in Ausnahmesituationen sicherzustellen und schwerwiegende Folgen zu minimieren – und…WeiterlesenBusiness Continuity Management (BCM): Ein Schlüssel zum erfolgreichen Krisenmanagement
Die digitale Transformation bringt Risiken mit sich, insbesondere für die Sicherheit von Geschäftsgeheimnissen. Für Unternehmen, die in einem wettbewerbsintensiven Umfeld agieren, ist der Schutz von sensiblen Informationen eine essenzielle Grundlage ihres Erfolgs. Hier treffen Cybersicherheit und Geschäftsgeheimnisschutz aufeinander – ein Bereich, in dem Managemententscheidungen häufig über die Zukunftsfähigkeit und Integrität des Geschäftsmodells des Unternehmens entscheiden.WeiterlesenCybersicherheit und der Schutz von Geschäftsgeheimnissen
Das Urteil des OLG Frankfurt vom 29. November 2024 (Az. 7 U 82/22) behandelt die Frage, in welchem Umfang Versicherungsschutz aus einer D&O-Versicherung (Directors and Officers Liability Insurance) besteht, insbesondere in Bezug auf PR-Kosten und die Erschöpfung der Versicherungssumme.WeiterlesenWirtschaftsstrafrecht: Erschöpfung der D&O-Versicherungssumme
Cyberkriminelle schlafen nie. Eine neue globale Studie von Semperis zeigt, dass Ransomware-Angriffe insbesondere dann zuschlagen, wenn Unternehmen am verwundbarsten sind: an Feiertagen, Wochenenden und während organisatorischer Umbrüche. Die 2024 Ransomware Holiday Risk Report macht deutlich, wie entscheidend es für Unternehmen ist, ihre Sicherheitsstrategien anzupassen, um diese Gefahrenmomente besser zu meistern.WeiterlesenRansomware: Warum Feiertage und Wochenenden besonders gefährlich sind
Das Oberlandesgericht Schleswig (16 U 63/24) hat am 14. Oktober 2024 einen Hinweisbeschluss in der Berufung einer Klägerin verkündet, die Leistungen aus einer Cyber-Versicherung beanspruchte. Der Versicherer hatte den Vertrag jedoch wegen arglistiger Täuschung angefochten. Die Entscheidung beleuchtet zentrale Fragen des Versicherungsrechts, insbesondere die Anforderungen an die Antragsstellung und die Reichweite der Täuschungshaftung. Dabei wird…WeiterlesenCyber-Versicherung: Arglistige Täuschung und Deckungsschutz
Mit dem Digital Operational Resilience Act (DORA) hat die EU einen Rahmen geschaffen, der die digitale Widerstandsfähigkeit im Finanzsektor stärkt. DORA verpflichtet Finanzunternehmen und deren Dienstleister, klare und detaillierte vertragliche Vereinbarungen zu treffen, um digitale Risiken zu minimieren. Im Folgenden geht es kurz darum, welche Punkte Geschäftsführer und Manager berücksichtigen müssen, um DORA zu entsprechen…WeiterlesenVertragsanforderungen nach DORA – Ein Leitfaden
Die EU-Verordnung Digital Operational Resilience Act (DORA) stellt einen Meilenstein in der Regulierung digitaler Resilienz dar und wird ab Januar 2025 für Unternehmen des Finanzsektors verbindlich. Dabei beschränkt sich ihre Wirkung keinesfalls auf Banken, Versicherer oder Zahlungsdienstleister. Auch IT-Unternehmen, die Softwarelösungen, Cloud-Dienste oder IT-Support für DORA-betroffene Organisationen bereitstellen, sind indirekt von den Anforderungen betroffen –…WeiterlesenDORA und die Auswirkungen auf IT-Unternehmen
In einem aufsehenerregenden Schritt haben chinesische Forscher kürzlich ein KI-System namens „ChatBIT“ auf Basis von Metas Llama 2-Modell für militärische Anwendungen entwickelt. Die Arbeit, im Juni 2024 veröffentlicht, beschreibt detailliert die Anpassung des Llama 2 13B-Modells für Aufgaben wie die Sammlung und Verarbeitung von Informationen sowie die Unterstützung in operativen Entscheidungsprozessen. Diese KI-Entwicklung, die auf…WeiterlesenChinesische Forscher entwickeln militärischen Chatbot mit Open-Source-KI
Was bedeutet das für die Zukunft der Kryptographie: In einem beunruhigenden Durchbruch ist es chinesischen Forschern gelungen, mit Hilfe eines Quanten-Annealers einen Verschlüsselungsalgorithmus anzugreifen. Die Entwicklung deutet auf ernsthafte Bedrohungen für Verschlüsselungsmethoden hin, die aktuell als sicher gelten und weltweit in sensiblen Sektoren wie dem Bankwesen und Militär eingesetzt werden.WeiterlesenChinesische Forscher knacken Verschlüsselungsalgorithmen mit Quanten-Annealing
Cyberkriminalität bleibt eine der größten Bedrohungen für Unternehmen weltweit, mit Ransomware-Angriffen als besonders kostenintensivem und disruptivem Faktor. Die kürzlich veröffentlichte Studie „Cyber Insurance and Cyber Defenses 2024“ von Sophos bietet Einblicke in aktuelle Entwicklungen, Herausforderungen und bewährte Methoden, wie Unternehmen ihre Cyberrisiken durch eine Kombination aus Verteidigungsstrategien und Cyberversicherungen managen können. Ergänzend unterstreicht die aktuelle…WeiterlesenCyberkriminalität, Ransomware und Cyberversicherung – Einsichten aus der Sophos-Studie 2024