Kategorien
IT-Sicherheit Wirtschaftsrecht

Phishing, PushTAN und grobe Fahrlässigkeit: LG Wuppertal zur Eigenverantwortung beim digitalen Zahlungsverkehr

Die Digitalisierung des Zahlungsverkehrs hat unbestreitbare Vorteile in Komfort und Schnelligkeit gebracht – doch sie geht eben auch mit erheblichen Risiken einher. Wir erleben, wie Phishing-Versuche immer raffinierter und schwerer zu erkennen sind, womit die Sorgfaltspflichten der Nutzer in den Fokus gerichtlicher Auseinandersetzungen geraten. Das Urteil des Landgerichts Wuppertal vom 19. Februar 2025 (Az. 8…WeiterlesenPhishing, PushTAN und grobe Fahrlässigkeit: LG Wuppertal zur Eigenverantwortung beim digitalen Zahlungsverkehr

Kategorien
Compliance IT-Sicherheit

Chinesische Windkraftanlagen in der Nordsee: Gefahr für Kritische Infrastruktur?

Ein geplanter Offshore-Windpark in der Nordsee sorgt für politische Kontroversen und sicherheitspolitische Bedenken. Der Investor Luxcara will 16 Windkraftanlagen des chinesischen Herstellers Mingyang vor der Insel Borkum errichten. Was zunächst als Beitrag zur Energiewende erscheint, wird zunehmend als potenzielles Sicherheitsrisiko wahrgenommen. Doch nicht nur sicherheitspolitische, sondern auch rechtliche Aspekte rücken in den Fokus: Welche Pflichten…WeiterlesenChinesische Windkraftanlagen in der Nordsee: Gefahr für Kritische Infrastruktur?

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Spionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste

Spionage ist kein Relikt des Kalten Krieges, sondern eine alltägliche Realität in der globalisierten Welt. Während Geheimdienste traditionell auf menschliche Quellen und klassische nachrichtendienstliche Operationen setzen, eröffnen Digitalisierung und Vernetzung völlig neue Dimensionen der Informationsgewinnung – und der Einflussnahme. Die jüngste Studie des Bundesamts für Verfassungsschutz (BfV) beleuchtet die gegen Deutschland gerichteten Aktivitäten fremder Nachrichtendienste…WeiterlesenSpionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste

Kategorien
IT-Prozess IT-Sicherheit Wirtschaftsrecht

E-Mail-Kommunikation im Geschäftsverkehr: Mailzugang trotz Autoresponder mit Hinweis auf Deaktivierung

Digitale Kommunikation ist aus dem modernen Geschäftsverkehr nicht mehr wegzudenken und sollte wirklich kein Neuland mehr sein: E-Mails haben den Briefverkehr weitgehend ersetzt und gelten als schnelle, effiziente und rechtsverbindliche Kommunikationsform. Doch was passiert, wenn eine E-Mail zwar eingeht, aber automatisch von dem funktionierenden Postfach als „nicht zugestellt“ oder „nicht weitergeleitet“ gemeldet wird? Das Amtsgericht…WeiterlesenE-Mail-Kommunikation im Geschäftsverkehr: Mailzugang trotz Autoresponder mit Hinweis auf Deaktivierung

Kategorien
Arbeitsrecht Geschäftsgeheimnis IT-Sicherheit

Sabotage durch Innentäter

Ein in Betrieben gerne ausgeblendetes Szenario muss das Management umtreiben: Ein Mitarbeiter führt böses gegen das eigene Unternehmen im Schilde. Was etwa, wenn ein unzufriedener Mitarbeiter, der sich perfekt im System seines Unternehmens auskennt, gezielt eine digitale „Bombe“ platziert, die beim Verlust seines Arbeitsplatzes zündet? Klingt übertrieben? Nun: Genau dieses Szenario spielte sich kürzlich in…WeiterlesenSabotage durch Innentäter

Kategorien
IT-Sicherheit

Wenn unsichere Zugangssysteme zur Gefahr werden

Die Sicherheit von Unternehmen hängt längst nicht mehr nur von physischen Maßnahmen wie Wachpersonal oder Schlössern ab. Moderne Zugangskontrollsysteme (Access Management Systems, AMS), die vernetzt arbeiten und oft auf biometrischen Daten basieren, sind mittlerweile essenziell. Doch was passiert, wenn genau diese Systeme falsch konfiguriert und ungeschützt im Internet zugänglich sind? Eine aktuelle Untersuchung von Modat…WeiterlesenWenn unsichere Zugangssysteme zur Gefahr werden

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit Urheberrecht Weltraum

3D-Druck auf dem Mond

Die Vision, 3D-Drucker auf dem Mond einzusetzen, hat in den letzten Jahren erheblich an Fahrt aufgenommen. Was vor kurzem noch wie ein Kapitel aus einem Science-Fiction-Roman wirkte, rückt zunehmend in greifbare Nähe. Fortschritte in der additiven Fertigung sowie die erfolgreiche Erprobung dieser Technologie im Weltraum lassen erahnen, welche Möglichkeiten der 3D-Druck für die Raumfahrt bietet.…Weiterlesen3D-Druck auf dem Mond

Kategorien
IT-Sicherheit

Cyber Blueprint der EU: Strategische Weichenstellung für die Cyberresilienz

Die EU hat erkannt, dass Cybersicherheit keine rein technische Herausforderung mehr ist, sondern eine strategische Frage von wirtschaftlicher Stabilität, geopolitischer Sicherheit und staatlicher Souveränität. Mit dem Cyber Blueprint, einer neuen Empfehlung des Rates, setzt die Europäische Kommission ein umfassendes Rahmenwerk für das Management von Cyberkrisen auf. Es ist ein klares politisches Signal: Die Bedrohungslage im…WeiterlesenCyber Blueprint der EU: Strategische Weichenstellung für die Cyberresilienz

Kategorien
IT-Sicherheit

Neue US-Strategie gegenüber russischen Cyberbedrohungen

Die jüngsten Entwicklungen in der US-Cyberstrategie gegenüber Russland lassen aufhorchen: Unter der Führung der Trump-Administration erfolgt eine bemerkenswerte Kursänderung: Russland wird faktisch nicht mehr als ernstzunehmende Cyberbedrohung eingestuft. Diese Entscheidung birgt weitreichende Risiken für die digitale Sicherheit Europas, das traditionell stark von der transatlantischen Zusammenarbeit abhängig ist. In einer Zeit, in der Russland seine Cyberkapazitäten…WeiterlesenNeue US-Strategie gegenüber russischen Cyberbedrohungen

Kategorien
IT-Sicherheit Künstliche Intelligenz (KI)

Internationale KI-Sicherheit: AI Safety Report 2025 mit Blick auf Unternehmen

Der International AI Safety Report 2025, herausgegeben von einem internationalen Konsortium führender KI-Wissenschaftler und Experten, bietet eine wissenschaftlich fundierte Bestandsaufnahme der aktuellen und zukünftigen Herausforderungen im Umgang mit KI. Das Ziel des Berichts ist es, eine globale, gemeinsame Wissensbasis zu schaffen, auf der sich effektive Strategien zur Risikominimierung und verantwortungsvollen Nutzung von KI entwickeln lassen.…WeiterlesenInternationale KI-Sicherheit: AI Safety Report 2025 mit Blick auf Unternehmen

Kategorien
IT-Sicherheit

Cybersecurity in den USA: Zukunft zwischen Chaos und Konsolidierung

Die jüngsten Entwicklungen in der US-Regierung lassen tiefgreifende Umwälzungen im Bereich der Cybersecurity erwarten. Mit einer neuen politischen Ausrichtung, massiven Umstrukturierungen und kontroversen Personalentscheidungen ergibt sich ein komplexes Bild der Zukunft der Cybersicherheit in den Vereinigten Staaten. Insbesondere die Rolle von Elon Musks „Department of Government Efficiency“ (DOGE) sowie die neuen Kontrollmechanismen über Bundesbehörden werfen…WeiterlesenCybersecurity in den USA: Zukunft zwischen Chaos und Konsolidierung

Kategorien
Digital Life Ethik IT-Sicherheit

TESCREAL gegen den Humanismus – der digitale Kulturkampf um unsere Werte hat begonnen

Eine neue Ideologie macht sich in den Zentren technologischer Macht breit: TESCREAL. Das Kunstwort steht für eine Mischung aus Transhumanismus, Extropianismus, Singularitarismus, Kosmismus, Rationalismus, Effektivem Altruismus und Longtermism – kurz gesagt: eine techno-utopische Weltsicht, die darauf abzielt, den Menschen technologisch zu transformieren oder gar zu ersetzen. Ihre Anhänger sehen in der heutigen Menschheit lediglich eine…WeiterlesenTESCREAL gegen den Humanismus – der digitale Kulturkampf um unsere Werte hat begonnen

Kategorien
Datenrecht Datenschutzrecht IT-Sicherheit

EU-US Data Privacy Framework wankt: Wie Trumps Politik europäische Unternehmen bedroht

Die transatlantischen Datenströme stehen erneut vor einer Zerreißprobe. Nach den Enthüllungen von Edward Snowden und den darauffolgenden EuGH-Urteilen zu “Schrems I” und “Schrems II” war das EU-US Data Privacy Framework (DPF) der dritte Versuch, eine rechtskonforme Basis für Datentransfers zwischen der EU und den USA zu schaffen. Doch mit den jüngsten Entwicklungen unter der erneuten…WeiterlesenEU-US Data Privacy Framework wankt: Wie Trumps Politik europäische Unternehmen bedroht

Kategorien
Datenschutzrecht Digital Life eSpionage & Wirtschaftsspionage IT-Sicherheit Wirtschaftsrecht

Schadensersatz bei CEO-Fraud: Sicherheitsvorkehrungen beim Versand von E-Mails mit Rechnungen

Die Streitfälle zu den Folgen eines erfolgreichen CEO-Fraud nehmen zu – nunmehr hat das Schleswig-Holsteinische Oberlandesgericht (12 U 9/24) eine richtungsweisende Entscheidung zur Frage getroffen, welche Sicherheitsvorkehrungen beim Versand von E-Mails mit Rechnungsanhängen im geschäftlichen Verkehr erforderlich sind. Dabei wendete das OLG – nach meiner Sicht erstmals – die DSGVO zur Klärung dieser Frage an.…WeiterlesenSchadensersatz bei CEO-Fraud: Sicherheitsvorkehrungen beim Versand von E-Mails mit Rechnungen

Kategorien
IT-Sicherheit Künstliche Intelligenz (KI)

Künstliche Intelligenz und IT-Sicherheit: Neuartige Bedrohung durch manipulierte ML-Modelle

Spannende Entwicklungen zu KI und IT-Sicherheit: Mit der wachsenden Verfügbarkeit von Open-Source-ML-Modellen entstehen auch vollkommen neue Angriffsvektoren. Aktuelle Erkenntnisse aus einer Sicherheitsstudie (dazu auch Heise) zeigen, dass Angreifer verstärkt ML-Plattformen wie Hugging Face ins Visier nehmen, um schädliche Modelle zu verbreiten. Die technischen Mechanismen hinter diesen Angriffen sind ein ernstzunehmendes Problem für Entwickler, insbesondere in…WeiterlesenKünstliche Intelligenz und IT-Sicherheit: Neuartige Bedrohung durch manipulierte ML-Modelle