Die Digitalisierung des Zahlungsverkehrs hat unbestreitbare Vorteile in Komfort und Schnelligkeit gebracht – doch sie geht eben auch mit erheblichen Risiken einher. Wir erleben, wie Phishing-Versuche immer raffinierter und schwerer zu erkennen sind, womit die Sorgfaltspflichten der Nutzer in den Fokus gerichtlicher Auseinandersetzungen geraten. Das Urteil des Landgerichts Wuppertal vom 19. Februar 2025 (Az. 8…WeiterlesenPhishing, PushTAN und grobe Fahrlässigkeit: LG Wuppertal zur Eigenverantwortung beim digitalen Zahlungsverkehr
Kategorie: IT-Sicherheit
Blog zu IT-Sicherheit & Cybersecurity: Rechtsanwalt Ferner im Cybersecurity Blog; der Fachanwalt für IT-Recht Jens Ferner berät Unternehmen rund um IT-Sicherheit und zum IT-Sicherheitsgesetz. Der Profi zum IT-Recht führt hier ein Blog mit Beiträgen zur IT-Sicherheit und Cybersecurity, informieren Sie sich über unsere Tätigkeit im IT-Sicherheitsrecht.
Ein geplanter Offshore-Windpark in der Nordsee sorgt für politische Kontroversen und sicherheitspolitische Bedenken. Der Investor Luxcara will 16 Windkraftanlagen des chinesischen Herstellers Mingyang vor der Insel Borkum errichten. Was zunächst als Beitrag zur Energiewende erscheint, wird zunehmend als potenzielles Sicherheitsrisiko wahrgenommen. Doch nicht nur sicherheitspolitische, sondern auch rechtliche Aspekte rücken in den Fokus: Welche Pflichten…WeiterlesenChinesische Windkraftanlagen in der Nordsee: Gefahr für Kritische Infrastruktur?
Spionage ist kein Relikt des Kalten Krieges, sondern eine alltägliche Realität in der globalisierten Welt. Während Geheimdienste traditionell auf menschliche Quellen und klassische nachrichtendienstliche Operationen setzen, eröffnen Digitalisierung und Vernetzung völlig neue Dimensionen der Informationsgewinnung – und der Einflussnahme. Die jüngste Studie des Bundesamts für Verfassungsschutz (BfV) beleuchtet die gegen Deutschland gerichteten Aktivitäten fremder Nachrichtendienste…WeiterlesenSpionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste
Digitale Kommunikation ist aus dem modernen Geschäftsverkehr nicht mehr wegzudenken und sollte wirklich kein Neuland mehr sein: E-Mails haben den Briefverkehr weitgehend ersetzt und gelten als schnelle, effiziente und rechtsverbindliche Kommunikationsform. Doch was passiert, wenn eine E-Mail zwar eingeht, aber automatisch von dem funktionierenden Postfach als „nicht zugestellt“ oder „nicht weitergeleitet“ gemeldet wird? Das Amtsgericht…WeiterlesenE-Mail-Kommunikation im Geschäftsverkehr: Mailzugang trotz Autoresponder mit Hinweis auf Deaktivierung
Ein in Betrieben gerne ausgeblendetes Szenario muss das Management umtreiben: Ein Mitarbeiter führt böses gegen das eigene Unternehmen im Schilde. Was etwa, wenn ein unzufriedener Mitarbeiter, der sich perfekt im System seines Unternehmens auskennt, gezielt eine digitale „Bombe“ platziert, die beim Verlust seines Arbeitsplatzes zündet? Klingt übertrieben? Nun: Genau dieses Szenario spielte sich kürzlich in…WeiterlesenSabotage durch Innentäter
Die Sicherheit von Unternehmen hängt längst nicht mehr nur von physischen Maßnahmen wie Wachpersonal oder Schlössern ab. Moderne Zugangskontrollsysteme (Access Management Systems, AMS), die vernetzt arbeiten und oft auf biometrischen Daten basieren, sind mittlerweile essenziell. Doch was passiert, wenn genau diese Systeme falsch konfiguriert und ungeschützt im Internet zugänglich sind? Eine aktuelle Untersuchung von Modat…WeiterlesenWenn unsichere Zugangssysteme zur Gefahr werden
Die Vision, 3D-Drucker auf dem Mond einzusetzen, hat in den letzten Jahren erheblich an Fahrt aufgenommen. Was vor kurzem noch wie ein Kapitel aus einem Science-Fiction-Roman wirkte, rückt zunehmend in greifbare Nähe. Fortschritte in der additiven Fertigung sowie die erfolgreiche Erprobung dieser Technologie im Weltraum lassen erahnen, welche Möglichkeiten der 3D-Druck für die Raumfahrt bietet.…Weiterlesen3D-Druck auf dem Mond
Die EU hat erkannt, dass Cybersicherheit keine rein technische Herausforderung mehr ist, sondern eine strategische Frage von wirtschaftlicher Stabilität, geopolitischer Sicherheit und staatlicher Souveränität. Mit dem Cyber Blueprint, einer neuen Empfehlung des Rates, setzt die Europäische Kommission ein umfassendes Rahmenwerk für das Management von Cyberkrisen auf. Es ist ein klares politisches Signal: Die Bedrohungslage im…WeiterlesenCyber Blueprint der EU: Strategische Weichenstellung für die Cyberresilienz
Die jüngsten Entwicklungen in der US-Cyberstrategie gegenüber Russland lassen aufhorchen: Unter der Führung der Trump-Administration erfolgt eine bemerkenswerte Kursänderung: Russland wird faktisch nicht mehr als ernstzunehmende Cyberbedrohung eingestuft. Diese Entscheidung birgt weitreichende Risiken für die digitale Sicherheit Europas, das traditionell stark von der transatlantischen Zusammenarbeit abhängig ist. In einer Zeit, in der Russland seine Cyberkapazitäten…WeiterlesenNeue US-Strategie gegenüber russischen Cyberbedrohungen
Der International AI Safety Report 2025, herausgegeben von einem internationalen Konsortium führender KI-Wissenschaftler und Experten, bietet eine wissenschaftlich fundierte Bestandsaufnahme der aktuellen und zukünftigen Herausforderungen im Umgang mit KI. Das Ziel des Berichts ist es, eine globale, gemeinsame Wissensbasis zu schaffen, auf der sich effektive Strategien zur Risikominimierung und verantwortungsvollen Nutzung von KI entwickeln lassen.…WeiterlesenInternationale KI-Sicherheit: AI Safety Report 2025 mit Blick auf Unternehmen
Die jüngsten Entwicklungen in der US-Regierung lassen tiefgreifende Umwälzungen im Bereich der Cybersecurity erwarten. Mit einer neuen politischen Ausrichtung, massiven Umstrukturierungen und kontroversen Personalentscheidungen ergibt sich ein komplexes Bild der Zukunft der Cybersicherheit in den Vereinigten Staaten. Insbesondere die Rolle von Elon Musks „Department of Government Efficiency“ (DOGE) sowie die neuen Kontrollmechanismen über Bundesbehörden werfen…WeiterlesenCybersecurity in den USA: Zukunft zwischen Chaos und Konsolidierung
Eine neue Ideologie macht sich in den Zentren technologischer Macht breit: TESCREAL. Das Kunstwort steht für eine Mischung aus Transhumanismus, Extropianismus, Singularitarismus, Kosmismus, Rationalismus, Effektivem Altruismus und Longtermism – kurz gesagt: eine techno-utopische Weltsicht, die darauf abzielt, den Menschen technologisch zu transformieren oder gar zu ersetzen. Ihre Anhänger sehen in der heutigen Menschheit lediglich eine…WeiterlesenTESCREAL gegen den Humanismus – der digitale Kulturkampf um unsere Werte hat begonnen
Die transatlantischen Datenströme stehen erneut vor einer Zerreißprobe. Nach den Enthüllungen von Edward Snowden und den darauffolgenden EuGH-Urteilen zu “Schrems I” und “Schrems II” war das EU-US Data Privacy Framework (DPF) der dritte Versuch, eine rechtskonforme Basis für Datentransfers zwischen der EU und den USA zu schaffen. Doch mit den jüngsten Entwicklungen unter der erneuten…WeiterlesenEU-US Data Privacy Framework wankt: Wie Trumps Politik europäische Unternehmen bedroht
Die Streitfälle zu den Folgen eines erfolgreichen CEO-Fraud nehmen zu – nunmehr hat das Schleswig-Holsteinische Oberlandesgericht (12 U 9/24) eine richtungsweisende Entscheidung zur Frage getroffen, welche Sicherheitsvorkehrungen beim Versand von E-Mails mit Rechnungsanhängen im geschäftlichen Verkehr erforderlich sind. Dabei wendete das OLG – nach meiner Sicht erstmals – die DSGVO zur Klärung dieser Frage an.…WeiterlesenSchadensersatz bei CEO-Fraud: Sicherheitsvorkehrungen beim Versand von E-Mails mit Rechnungen
Spannende Entwicklungen zu KI und IT-Sicherheit: Mit der wachsenden Verfügbarkeit von Open-Source-ML-Modellen entstehen auch vollkommen neue Angriffsvektoren. Aktuelle Erkenntnisse aus einer Sicherheitsstudie (dazu auch Heise) zeigen, dass Angreifer verstärkt ML-Plattformen wie Hugging Face ins Visier nehmen, um schädliche Modelle zu verbreiten. Die technischen Mechanismen hinter diesen Angriffen sind ein ernstzunehmendes Problem für Entwickler, insbesondere in…WeiterlesenKünstliche Intelligenz und IT-Sicherheit: Neuartige Bedrohung durch manipulierte ML-Modelle