In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenDie Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen
Kategorie: IT-Sicherheit
Blog zu IT-Sicherheit & Cybersecurity: Rechtsanwalt Ferner im Cybersecurity Blog; der Fachanwalt für IT-Recht Jens Ferner berät Unternehmen rund um IT-Sicherheit und zum IT-Sicherheitsgesetz. Der Profi zum IT-Recht führt hier ein Blog mit Beiträgen zur IT-Sicherheit und Cybersecurity, informieren Sie sich über unsere Tätigkeit im IT-Sicherheitsrecht.
Das BSI warnte vor dem Einsatz von Kaspersky-Virenschutz-Software – doch welche vertraglichen Auswirkungen hat diese Warnung auf laufende Verträge? Eine Antwort liegt nun bei Das Landgericht München I hat am 13. Dezember 2023 im Urteil (Az. 29 O 1152/23) zentrale Fragen zur mietvertraglichen Überlassung von Software, zur Definition von Mängeln bei Software, zur Auswirkung von…WeiterlesenVertragliche Auswirkungen behördlicher Warnung vor Virenschutzsoftware
Domains sind das Herzstück der Online-Präsenz und Kommunikation jedes Unternehmens. Doch die Sicherheit dieser wertvollen digitalen Ressourcen wird oft vernachlässigt, was sie zu einem attraktiven Ziel für Cyberkriminelle macht. Ein besonders bedrohliches Angriffsszenario ist der sogenannte „Sitting Ducks“ Angriff, der Domain-Besitzer weltweit in Gefahr bringt.WeiterlesenDomain-Hijacking mittels „Sitting Duck“-Angriffen
Der Cost of a Data Breach Report 2024 von IBM bietet umfassende Einblicke in die finanziellen und operativen Auswirkungen von Datenschutzverletzungen. Der Bericht, der jährlich vom Ponemon Institute durchgeführt und von IBM gesponsert wird, ist ein unverzichtbares Werkzeug für IT- und Sicherheitsfachleute, um die Risiken und Kosten von Datenschutzverletzungen zu verstehen und zu managen.WeiterlesenCost of a Data Breach Report 2024
In einer kürzlich durchgeführten Studie haben Forscher der EPFL (Eidgenössische Technische Hochschule Lausanne) eine interessante Schwachstelle in den aktuellen Ablehnungsmechanismen von großen Sprachmodellen (Large Language Models, LLMs) aufgedeckt. Diese Schwachstelle ermöglicht es, die Sicherheitsvorkehrungen vieler LLMs zu umgehen, indem man gefährliche Anfragen einfach in die Vergangenheitsform umformuliert. Dieser Blog-Beitrag beleuchtet die Ergebnisse der Studie und…WeiterlesenAngriffsszenarien auf LLM durch Formulierung in Vergangenheitsform
Eine geplante Durchführungsverordnung der Europäischen Kommission zielt darauf ab, technische und methodologische Anforderungen für Cybersicherheits-Risikomanagementmaßnahmen festzulegen. Die Durchführungsverordnung spezifiziert zudem die Fälle, in denen ein Vorfall als signifikant betrachtet wird, hier für Anbieter von DNS-Diensten, TLD-Name-Registrierungen, Cloud-Computing-Diensten, Datenzentren, Content-Delivery-Netzwerken, Managed Services und Sicherheitsdiensten, Online-Marktplätzen, Suchmaschinen, sozialen Netzwerken und Vertrauensdienste.WeiterlesenDurchführungsverordnung zur Cybersicherheits-Risikomanagement bei IT-Infrastruktur-Anbieter
In der heutigen digitalen Arbeitswelt spielt IT-Sicherheit die entscheidende Rolle. Arbeitgeber müssen Maßnahmen ergreifen, um die IT-Sicherheit in ihrem Betrieb zu gewährleisten, und Arbeitnehmer müssen sich bewusst sein, welche Konsequenzen drohen, wenn sie die Sicherheit des Unternehmens gefährden. Im Folgenden geht es um die wichtigsten Aspekte, die Arbeitgeber und Arbeitnehmer im Zusammenhang mit IT-Sicherheit und…WeiterlesenIT-Sicherheit und Arbeitsrecht – Worauf Arbeitgeber und Arbeitnehmer achten müssen
Das sogenannte „LLM-Hacking“ bezieht sich auf Techniken und Strategien, um diese Modelle zu manipulieren oder ihre Funktionen auf unvorhergesehene Weise zu nutzen. Große Sprachmodelle sind in gewisser Hinsicht besonders gefahrgeneigt, weil diese versuchen autonom zu agieren und dabei notwendigerweise auf Eingaben von Außen angewiesen sind: Mal durch die Aufgaben, die ihnen erteilt werden, mal durch…WeiterlesenLLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien
Wann muss die Cyberversicherung bei fehlenden Updates nicht zahlen: Am 23. Mai 2024 entschied das Landgericht Kiel (Az. 5 O 128/21) über einen spannenden Fall im Bereich des Versicherungsrechts rund um Hackerangriff. Der Fall drehte sich um die Anfechtung eines Versicherungsvertrags aufgrund arglistiger Täuschung durch den Versicherungsnehmer: Die Versicherung hatte wegen arglistiger Täuschung aufgrund von…WeiterlesenCyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen
Hardware-Trojaner
Im Folgenden soll ein äußerst interessantes und relevantes Dokument zur IT-Sicherheit vorgestellt werden: die „Prüfung von Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen“ (PANDA). Dieses Dokument wurde im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) erstellt und analysiert die Risiken von Hardware-Manipulationen in globalen Lieferketten. Dabei geht es auch um die neue Thematik der…WeiterlesenHardware-Trojaner
In einer Welt, in der mobile Geräte unverzichtbare Begleiter sind, ist es unerlässlich, Maßnahmen zur Sicherung deiner persönlichen Daten und Privatsphäre zu ergreifen. Dieser Blog-Beitrag basiert auf den Empfehlungen der NSA und hilft dir, dein Smartphone sicher zu nutzen.WeiterlesenWie Du Dein Smartphone (etwas) sicherer machst
Eine Entscheidung des Landgerichts München I (Az.: 31 O 2122/23) vom 19. April 2024 beleuchtet die rechtlichen Herausforderungen im Zusammenhang mit Datenschutzverletzungen und deren Folgen für betroffene Personen. In diesem Fall klagte ein Kunde eines Finanzdienstleisters auf Unterlassung, Auskunft und Schadensersatz nach einem Datenleck. Die Klage wurde jedoch abgewiesen. Dieser Beitrag analysiert die wesentlichen Aspekte…WeiterlesenUnterlassung und Schadensersatz nach Datenleck?
Was ist ein KI-Vorfall: Mit der zunehmenden Nutzung Künstlicher Intelligenz (KI) steigen auch die potenziellen Risiken und Schäden, die durch diese Technologien verursacht werden können. Um diese Risiken zu managen und zu verhindern, ist es wichtig, klare Definitionen für KI-Vorfälle und verwandte Begriffe zu haben. Das OECD-Dokument „Defining AI Incidents and Related Terms“ bietet eine…WeiterlesenKI-Vorfall: Definition von KI-Vorfällen und verwandten Begriffen
Das Urteil des Europäischen Gerichtshofs (EUGH) vom 14. Dezember 2023 in der Rechtssache C-340/21 hat wichtige Klarstellungen zur Verantwortlichkeit und Haftung von Unternehmen im Falle eines Hackerangriffs getroffen. Der EUGH entschied, dass allein die Befürchtung eines möglichen Missbrauchs persönlicher Daten als immaterieller Schaden anerkannt werden kann. In diesem Blog-Beitrag beleuchten wir die datenschutzrechtlichen Konsequenzen eines…WeiterlesenDatenschutzrechtliche Konsequenzen eines Hackerangriffs: Einblicke aus der EUGH-Entscheidung C-340/21
Im NIS2-Umsetzungsgesetz sind Regelungen vorgesehen, die gewährleisten sollen, dass das BSI in Fällen erheblicher Gefahren für die IT- und Kommunikationssicherheit auf die erforderlichen Daten zugreifen kann, um die Integrität, Verfügbarkeit und Vertraulichkeit der Kommunikationsdienste zu schützen. Die Zugriffsrechte sind dabei durch strenge Bedingungen und Abstimmungsverfahren geregelt, um den Datenschutz und die Verhältnismäßigkeit der Maßnahmen sicherzustellen.…WeiterlesenNIS2-Umsetzung: Zugriffe auf Daten bei Providern