Kategorien
Künstliche Intelligenz & Blockchain IT-Sicherheit

KI-Vorfall: Definition von KI-Vorfällen und verwandten Begriffen

Was ist ein KI-Vorfall: Mit der zunehmenden Nutzung Künstlicher Intelligenz (KI) steigen auch die potenziellen Risiken und Schäden, die durch diese Technologien verursacht werden können. Um diese Risiken zu managen und zu verhindern, ist es wichtig, klare Definitionen für KI-Vorfälle und verwandte Begriffe zu haben. Das OECD-Dokument „Defining AI Incidents and Related Terms“ bietet eine…WeiterlesenKI-Vorfall: Definition von KI-Vorfällen und verwandten Begriffen

Kategorien
Cybercrime Blog

Landeskriminalamt NRW warnt vor aktuellen Cyberattacken über Office 365 Komponenten

Im Rahmen von aktuellen Ermittlungen durch das Landeskriminalamt Nordrhein-Westfalen wurde festgestellt, dass derzeit viele Unternehmen von Cyberangriffen auf Office 365 (E-Mail und Dokumentenverwaltung) betroffen sind. Diese Angriffe bergen Gefahren auch für angebundene Firmen des Unternehmensnetzwerks sowie für deren Kunden und Kommunikationspartner.WeiterlesenLandeskriminalamt NRW warnt vor aktuellen Cyberattacken über Office 365 Komponenten

Kategorien
Cybercrime-Glossar Künstliche Intelligenz & Blockchain

KI-Washing

Der Begriff „KI-Washing“ (auch als „AI-Washing“ bekannt) bezeichnet eine Praxis, bei der Unternehmen und Organisationen ihre Produkte, Dienstleistungen oder Projekte als künstliche Intelligenz (KI) bezeichnen oder vermarkten, obwohl diese Bezeichnung entweder irreführend oder stark übertrieben ist. Dabei zeigt sich, dass eine handfeste Strafbarkeit bei übertriebener Bewerbung von KI-Produkten im Zuge des KI-Washing im Raum stehen…WeiterlesenKI-Washing

Kategorien
Datenschutzrecht IT-Sicherheit

Datenschutzrechtliche Konsequenzen eines Hackerangriffs: Einblicke aus der EUGH-Entscheidung C-340/21

Das Urteil des Europäischen Gerichtshofs (EUGH) vom 14. Dezember 2023 in der Rechtssache C-340/21 hat wichtige Klarstellungen zur Verantwortlichkeit und Haftung von Unternehmen im Falle eines Hackerangriffs getroffen. Der EUGH entschied, dass allein die Befürchtung eines möglichen Missbrauchs persönlicher Daten als immaterieller Schaden anerkannt werden kann. In diesem Blog-Beitrag beleuchten wir die datenschutzrechtlichen Konsequenzen eines…WeiterlesenDatenschutzrechtliche Konsequenzen eines Hackerangriffs: Einblicke aus der EUGH-Entscheidung C-340/21

Kategorien
IT-Sicherheit Strafprozessrecht

NIS2-Umsetzung: Zugriffe auf Daten bei Providern

Im NIS2-Umsetzungsgesetz sind Regelungen vorgesehen, die gewährleisten sollen, dass das BSI in Fällen erheblicher Gefahren für die IT- und Kommunikationssicherheit auf die erforderlichen Daten zugreifen kann, um die Integrität, Verfügbarkeit und Vertraulichkeit der Kommunikationsdienste zu schützen. Die Zugriffsrechte sind dabei durch strenge Bedingungen und Abstimmungsverfahren geregelt, um den Datenschutz und die Verhältnismäßigkeit der Maßnahmen sicherzustellen.…WeiterlesenNIS2-Umsetzung: Zugriffe auf Daten bei Providern

Kategorien
IT-Sicherheit Weltraum

Umsetzung der NIS-2-Richtlinie: Auswirkungen auf den Weltraumsektor

Die neue NIS-2-Richtlinie der EU, die in Deutschland aktuell durch das NIS2-Umsetzungsgesetz in nationales Recht umgesetzt wird, bringt umfassende Regelungen und Anforderungen für die Cybersicherheit in verschiedenen Sektoren. Besonders interessant sind hierbei die spezifischen Regelungen für den Weltraumsektor. Im Folgenden versuche ich einen Überblick über die wesentlichen Punkte zu geben, die in Bezug auf Weltrauminfrastruktur…WeiterlesenUmsetzung der NIS-2-Richtlinie: Auswirkungen auf den Weltraumsektor

Kategorien
Cybercrime Blog

Breachforums durch Ermittler geschlossen

Am Mittwoch, dem 15. Mai 2024, hat das FBI BreachForums, eine berüchtigte Plattform für den Verkauf und die Veröffentlichung gestohlener Daten, beschlagnahmt. Diese Aktion wurde in Zusammenarbeit mit internationalen Partnern wie der Cyberpolizei der Ukraine, der Kantonspolizei Zürich, der australischen Bundespolizei, der neuseeländischen Polizei, der isländischen Polizei und der britischen National Crime Agency durchgeführt. Auf…WeiterlesenBreachforums durch Ermittler geschlossen

Kategorien
Cybercrime Blog Sexualstrafrecht

Gefahr von durch Künstliche Intelligenz hergestelltem kinderpornografischen Material im Internet

Die Bundesregierung hat zu der zunehmenden Gefahr von durch Künstliche Intelligenz (KI) hergestelltem kinderpornografischen Material im Internet Stellung genommen (BT-Drucksache 20/11301). Diese Thematik wird immer relevanter, da moderne KI-Tools wie Stable Diffusion, die ohne Sicherheitsmechanismen auskommen, für die Erstellung solcher verstörenden Inhalte missbraucht werden. Hier ist ein umfassender Überblick über die Stellungnahme der Bundesregierung und…WeiterlesenGefahr von durch Künstliche Intelligenz hergestelltem kinderpornografischen Material im Internet

Kategorien
Cybercrime Blog Medien- & Presserecht

Gesetzentwurf zur Strafbarkeit von Deepfakes

Strafbarkeit von Deepfakes: Ein ganz aktueller Vorschlag für ein Gesetz aus Bayern (hier als Vorgang im Bundestag) zielt darauf ab, den strafrechtlichen Schutz von Persönlichkeitsrechten vor sogenannten Deepfakes zu verbessern. Ansatzpunkt ist die Schaffung eines neuen Straftatbestandes in Form eines neuen §201b StGB. Hintergrund: Deepfakes sind realistisch wirkende Medieninhalte, die mithilfe von Künstlicher Intelligenz (KI)…WeiterlesenGesetzentwurf zur Strafbarkeit von Deepfakes

Kategorien
Cybercrime Blog

Fake-Scam-Paycards: Innovativer Ansatz der japanischen Polizei zum Schutz von Cyberkriminalitätsopfern

Einen ganz neuen und auch wirklich innovativen Weg geht die japanische Polizei darin, Opfer von Cyberkriminalität zu schützen: Durch das Platzieren von gefälschten Zahlungskarten in Convenience Stores haben die Behörden in der Präfektur Fukui eine effektive Methode entwickelt, um potenzielle Betrugsopfer zu warnen und vor finanziellem Schaden zu bewahren. Diese Strategie hat wohl bereits bewiesen,…WeiterlesenFake-Scam-Paycards: Innovativer Ansatz der japanischen Polizei zum Schutz von Cyberkriminalitätsopfern

Kategorien
Cybercrime Blog

Cyberkriminalität: Zerschlagung der Plattform LabHost

Grosse Cybercrime-Plattformen sind immer schneller und effektiver im Fokus von Ermittlern: In einem bemerkenswerten Vorgehen haben nun internationale Ermittlungsbehörden die Plattform LabHost, einen der weltweit größten Anbieter von Phishing-as-a-Service (PhaaS), zerschlagen. Diese Operation, die von den Behörden aus 19 Ländern koordiniert wurde, führte zur Beschlagnahmung von LabHosts Infrastruktur und der Verhaftung zahlreicher Verdächtiger. In diesem…WeiterlesenCyberkriminalität: Zerschlagung der Plattform LabHost

Kategorien
IT-Sicherheit

Der UK-Produkt-Sicherheits- und Telekommunikationsinfrastrukturgesetz (PSTI Act 2022) und seine Parallelen zum EU Cyber Resilience Act

Das Vereinigte Königreich hat mit dem Product Security and Telecommunications Infrastructure Act 2022 (PSTI Act) innovative Schritte unternommen, um die Sicherheit von verbraucherorientierten Internet-of-Things (IoT)-Geräten zu verbessern. Dieses Gesetz verpflichtet Hersteller, Importeure und Händler von vernetzten Geräten zu sicherheitsrelevanten Maßnahmen, die insbesondere die Erstellung und Verwaltung von Passwörtern betreffen.WeiterlesenDer UK-Produkt-Sicherheits- und Telekommunikationsinfrastrukturgesetz (PSTI Act 2022) und seine Parallelen zum EU Cyber Resilience Act

Kategorien
Cybercrime Blog Steuerrecht Steuerstrafrecht Wirtschaftsrecht Wirtschaftsstrafrecht

Geldwäsche und Sicherstellung von Kryptowährungen

Sicherstellung von Kryptowährungen: Kryptowährungen wie Bitcoin, Ethereum und Monero haben die Art und Weise, wie Menschen weltweit Geld transferieren, revolutioniert. Mit ihrer Fähigkeit, grenzüberschreitende Transfers schnell und ohne Zwischenhändler durchzuführen, bieten sie zahlreiche Vorteile. Doch diese Technologien haben auch eine dunklere Seite: Sie sind zu einem nützlichen Werkzeug für kriminelle Aktivitäten, insbesondere für Geldwäsche, geworden.WeiterlesenGeldwäsche und Sicherstellung von Kryptowährungen

Kategorien
Cybercrime Blog

Digitale Beweissicherung: Herausforderungen und Lösungsansätze

Die digitale Beweissicherung ist ein entscheidender Prozess in der modernen Strafverfolgung. Die korrekte Handhabung digitaler Beweismittel kann den Unterschied zwischen der Aufklärung eines Falls und einem möglichen Freispruch aus Mangel an Beweisen bedeuten. Hierbei stehen Ermittler vor zahlreichen Herausforderungen, von technischen Aspekten bis hin zu rechtlichen Anforderungen.WeiterlesenDigitale Beweissicherung: Herausforderungen und Lösungsansätze

Kategorien
Cybercrime Blog

Strategien für die Ransomware-Verhandlung

Gibt es eine Strategie für den Fall einer Ransomware-Verhandlung? Ransomware ist eine Art Schadsoftware, die den Zugriff auf das System oder die Daten des Opfers blockiert und für die Entsperrung oder Freigabe ein Lösegeld verlangt. Verhandlungen mit Cyberkriminellen über solche Angriffe können komplex und riskant sein. Ransomware-Angriffe gehören zu den größten Bedrohungen für Unternehmen weltweit:…WeiterlesenStrategien für die Ransomware-Verhandlung