Hackeraktivitäten und Spionage aus China

Im Zuge der fortschreitenden Digitalisierung hat sich die Landschaft der internationalen Sicherheit erheblich verändert. Besonders die Aktivitäten von staatlich unterstützten Hackergruppen rücken immer mehr in den Fokus der globalen Aufmerksamkeit. Eine dieser Gruppen, die in den letzten Jahren besonders hervorgetreten ist, operiert aus .

Diese Hacker, oft in direkter oder indirekter Verbindung mit der chinesischen Regierung, sind bekannt für ihre Bemühungen, durch Cyberangriffe technologische und wirtschaftliche Vorteile zu erlangen. In diesem Blog-Beitrag werde ich in lockerem Stil auf die Thematik eingehen.

Executive Summary

Was sind die wohl wesentlichen Erkenntnisse, wenn man sich mit Hackerangriffen und aus dem chinesischen Raum beschäftigt:

  1. Historische und aktuelle Aktivitäten: Über die Jahre haben sich chinesische Hackergruppen, oft mit mutmaßlichen Verbindungen zur chinesischen Regierung, auf Industriespionage konzentriert. Ein Beispiel hierfür ist der Angriff auf Volkswagen, bei dem zwischen 2010 und 2015 schätzungsweise 19.000 Dateien über E-Mobilität und Antriebstechnologien gestohlen wurden.Strategische Ziele und Motivationen: Chinesische Cyberaktivitäten zielen darauf ab, technologische und wirtschaftliche Vorteile zu erlangen, indem sie geistiges Eigentum und Handelsgeheimnisse ausländischer Unternehmen stehlen. Dies ist Teil einer breiteren Strategie, die China dabei helfen soll, in verschiedenen High-Tech-Bereichen führend zu werden.
  2. Methoden und Vorgehensweisen: Hacker nutzen verschiedene Methoden, einschließlich -Angriffe, Malware und das Ausnutzen von Sicherheitslücken in Software und Netzwerken. Die Operationen sind oft sorgfältig geplant und richten sich gegen spezifische Ziele, die von strategischer Bedeutung für die chinesische Regierung sind.
  3. Politische und wirtschaftliche Implikationen: Die Cyberaktivitäten Chinas haben nicht nur wirtschaftliche, sondern auch politische Dimensionen. Sie beeinflussen die globalen Machtverhältnisse und führen zu Spannungen zwischen China und anderen Nationen, insbesondere den USA und europäischen Ländern.
  4. Gegenmaßnahmen und Schutzstrategien: Angesichts der fortschreitenden Bedrohungen durch chinesische Hacker wird international an der Verbesserung der Cybersicherheitsmaßnahmen gearbeitet. Dies umfasst bessere Verteidigungsstrategien, die Stärkung von IT-Infrastrukturen und internationale Zusammenarbeit zur Bekämpfung von Cyberkriminalität.

Auf einen Blick: Das chinesische Cybercrime-Ökosystem

Das chinesische Cybercrime-Ökosystem ist ein komplexes Netzwerk aus staatlich unterstützten Hackern, Cyberkriminellen und illegalen Handelsplattformen. Dieses System ist sowohl auf nationale Interessen ausgerichtet als auch auf finanzielle Gewinne durch kriminelle Aktivitäten.

Die enge Verzahnung von staatlichen Stellen und kriminellen Akteuren schafft eine Umgebung, in der Cyberkriminalität gedeiht und schwer zu bekämpfen ist. Es handelt sich um ein komplexes und vielseitiges Netzwerk aus staatlich unterstützten Hackern, kriminellen Akteuren und illegalen Handelsplattformen. Die enge Verzahnung zwischen staatlichen Stellen und Cyberkriminellen schafft eine gefährliche Umgebung, die schwer zu bekämpfen ist.

Hauptakteure und Plattformen

  • APT-Gruppen: Zu den bekanntesten Advanced Persistent Threat (APT) Gruppen gehören APT41, APT40 und APT31. Diese Gruppen werden direkt oder indirekt vom chinesischen Staat unterstützt und sind für ihre hochentwickelten Cyberangriffe bekannt, die Spionage, Sabotage und Datendiebstahl umfassen. Beispielsweise wurde APT41 (auch bekannt als Double Dragon) mit über 100 globalen Cyberangriffen in Verbindung gebracht und verfolgt sowohl staatliche als auch individuelle finanzielle Ziele
  • Dark Web und Untergrundforen: Chinesischsprachige Foren wie „Hacker Door Forum“, „Evil Octal Forum“ und „52Poie Forum“ sind zentrale Dreh- und Angelpunkte für den Austausch von Hacking-Tools, gestohlenen Daten und anderen illegalen Waren und Dienstleistungen. Diese Foren ermöglichen es Cyberkriminellen, anonym zu operieren und ihre Aktivitäten zu koordinieren. Trotz strenger Internetregulierungen und Überwachung durch die chinesische Regierung gelingt es vielen Nutzern, auf das Deep und Dark Web zuzugreifen
  • Telegram: Diese verschlüsselte Messaging-Plattform wird häufig von Cyberkriminellen genutzt, um sicher zu kommunizieren, Angriffe zu koordinieren und gestohlene Informationen zu handeln. Die sichere Umgebung von Telegram erschwert es, kriminelle Aktivitäten zu verfolgen und zu unterbinden

Einfluss von staatlicher Unterstützung

Die chinesische Regierung spielt eine bedeutende Rolle bei der Unterstützung und Förderung von Cyberkriminalität. Staatlich unterstützte Hackergruppen wie APT41 und APT40 werden oft von der Regierung finanziert und operieren unter dem Schutz staatlicher Stellen. Diese Gruppen führen Cyberangriffe durch, die den strategischen Interessen Chinas dienen, wie zum Beispiel die Beschaffung von geistigem Eigentum und die Überwachung von Dissidenten und Minderheiten.

Illegale Handelsnetzwerke

Der illegale Handel mit persönlichen Daten ist ein zentraler Bestandteil des chinesischen Cybercrime-Ökosystems. Berichten zufolge belief sich der Wert des Schwarzmarktes für Daten im Jahr 2022 auf 100 bis 150 Milliarden Yuan, und diese Zahl stieg bis Januar 2024 auf über 150 Milliarden Yuan an. Diese Handelsnetzwerke beeinträchtigen nicht nur chinesische Organisationen, sondern auch internationale Unternehmen und Einzelpersonen.


Akteure aus dem chinesischen Raum

Tatsächlich kann man so eine Art „Who ist who“ erstellen, was auch sinnvoll ist, um die Akteure in einen gewissen Kontext zu stellen.

Im Folgenden biete ich eine Übersicht der bekannteren und namentlich bedeutsameren Hackergruppen aus China vor – einschließlich jener, bei denen Hinweise auf staatliche Toleranz oder direkte staatliche Beziehungen bestehen sollen. Natürlich ist klarzustellen, dass die hier benannten Gruppen nur einen Teil der Cyberaktivitäten darstellen können, die aus China berichtet werden. Sie verdeutlichen aber schon in dieser Auswahl das breite Spektrum und die tiefe Integration dieser Operationen in nationale Sicherheits- und Entwicklungsstrategien Chinas:

  1. APT1 (Advanced Persistent Threat 1): Auch bekannt als „Comment Crew“ oder „Shanghai Group“, wurde diese Gruppe in einem detaillierten Bericht von Mandiant 2013 ausführlich beschrieben. APT1 wird verdächtigt, direkt mit der chinesischen Volksbefreiungsarmee (PLA) verbunden zu sein, insbesondere mit der Einheit 61398. Sie hat eine breite Palette von Industriespionageaktivitäten durchgeführt, hauptsächlich gegen US-Unternehmen.
  2. APT10 (Stone Panda): Diese Gruppe ist bekannt für ihre großangelegten Cyberespionage-Kampagnen gegen Unternehmen und Regierungsbehörden in den USA, Europa und Japan. APT10 wird eine Verbindung zur chinesischen Regierung nachgesagt, insbesondere im Hinblick auf ihre Operation „Cloud Hopper“, die auf die Managed Service Provider (MSPs) abzielte, um einen breiten Zugang zu Unternehmens- und Regierungsnetzwerken weltweit zu erlangen.
  3. APT40 (Periscope/Leviathan): Fokussiert auf maritime Industrien und Technologien, die für die chinesische Seemacht von strategischem Interesse sind. Es gibt stichhaltige Hinweise darauf, dass APT40 von der chinesischen Regierung unterstützt wird, möglicherweise in Verbindung mit der chinesischen Marine oder den mit ihr verbundenen staatlichen Organen.
  4. Winnti Group: Diese Gruppe ist vor allem für Angriffe auf die Gaming-Industrie und Softwareunternehmen bekannt, bei denen es primär um den von Quellcode und digitalen Zertifikaten ging. Winnti wird auch mit Operationen in Verbindung gebracht, die auf die Sammlung politischer Informationen und den Diebstahl von geistigem Eigentum abzielen. Hinweise auf staatliche Unterstützung oder Toleranz sind durch die Auswahl ihrer Ziele und die Ressourcen, die für ihre Operationen zur Verfügung stehen, gegeben.
  5. Red Apollo (APT10): Eine weitere Gruppe, die unter dem Namen APT10 operiert, spezialisiert sich auf langfristige Infiltration und Spionage, insbesondere gegen Regierungen und große Unternehmen in verschiedenen Sektoren. Ihre Aktivitäten werden oft als Teil eines umfassenderen chinesischen Bestrebens gesehen, globale Wirtschafts- und Verteidigungsgeheimnisse zu erlangen.
  6. Naikon (APT30): Diese Gruppe hat es hauptsächlich auf Regierungsorganisationen in der APAC-Region abgesehen, einschließlich diplomatischer und militärischer Ziele. Es gibt starke Indizien dafür, dass Naikon Unterstützung von einem chinesischen Geheimdienst erhält, gegeben durch die Natur ihrer Ziele und den Zeitpunkt ihrer Operationen, die oft mit geopolitischen Spannungen zusammenfallen.

Motivation für Hackerangriffe und (Wirtschafts-)Spionage

Chinesische Hacker und Spione verfolgen eine Vielzahl von Zielen, die tief in der breiteren Strategie Chinas für wirtschaftliche Entwicklung, nationale Sicherheit und geopolitische Macht eingebettet sind. Die Aktivitäten chinesischer Hacker und Spione sind nach meinem Eindruck – auf Basis verschiedener gelesener Studien und Analysen – tief in den strategischen Zielen Chinas verwurzelt, die auf wirtschaftliches Wachstum, technologische Überlegenheit und eine starke globale Stellung ausgerichtet sind.

IT-Sicherheitsrecht & Sicherheitsvorfall

Wir bieten juristische Beratung bei einem Sicherheitsvorfall sowie im IT-Sicherheitsrecht: rund um Verträge, Haftung und Compliance wird Hilfe in der Cybersecurity von jemandem geboten, der es kann – IT-Fachanwalt und Strafverteidiger Jens Ferner bringt sein Fachwissen mit dem Hintergrund des Softwareentwicklers und Verteidigers von Hackern in Unternehmen ein!

Diese Operationen spiegeln die komplexe und oft konfrontative Natur der internationalen Beziehungen im digitalen Zeitalter wider und werfen wichtige Fragen bezüglich der globalen Sicherheit und Stabilität auf. Die wesentlichen Ziele und die zugrunde liegende Motivation dieser Aktivitäten lassen sich in mehrere Hauptkategorien unterteilen:

Wirtschaftliche Vorteile

Die Wirtschaftsspionage ist eines der primären Ziele chinesischer Cyberoperationen. Durch das Eindringen in die Netzwerke von Unternehmen und Organisationen, insbesondere in High-Tech-Branchen wie Halbleiterfertigung, Pharmazie und erneuerbare Energien, streben chinesische Hacker danach, wertvolle Daten zu stehlen. Dazu gehören Geschäftsgeheimnisse, Blaupausen, geistiges Eigentum und andere wettbewerbsrelevante Informationen. Der Antrieb hinter diesen Aktivitäten ist der Wunsch, die Entwicklungskosten zu senken, die Markteinführungszeit für neue Produkte zu verkürzen und letztlich die Wettbewerbsfähigkeit chinesischer Unternehmen auf dem globalen Markt zu stärken.

Technologischer Fortschritt

Durch das Hacking und die Spionage versucht China, Zugang zu fortschrittlichen Technologien zu erhalten, die anderweitig schwer zugänglich wären. Dies unterstützt Chinas Ambitionen, in Schlüsseltechnologien wie Künstliche Intelligenz, Quantencomputing und Weltraumtechnologie führend zu werden. Dies ist auch Teil der „Made in China 2025“-Strategie, die darauf abzielt, China in einer Reihe von High-Tech-Industrien an die Weltspitze zu bringen.

Einflussnahme auf die öffentliche Meinung und politische Prozesse

Chinesische Cyberaktivitäten zielen auch darauf ab, politische Ergebnisse in anderen Ländern zu beeinflussen oder die öffentliche Meinung zu manipulieren. Dies kann durch Desinformationskampagnen, das Hacking von Wahlcomputern oder das Leaken von politisch sensiblen Informationen erfolgen. Solche Operationen sollen Chinas geopolitische Interessen fördern und die Position seiner Rivalen schwächen.

Überwachung sowie Politische und militärische Überlegenheit

Ein weiteres Ziel ist die Beschaffung von Informationen, die für die nationale Sicherheit und die Stärkung der militärischen Kapazitäten von Bedeutung sind. Dies umfasst das Sammeln von Daten über ausländische Regierungen, Militärstrategien, Verteidigungspläne und technologische Fortschritte. Diese Art der Spionage hilft China, potenzielle Schwächen und Strategien von Gegnern zu verstehen und entsprechende Gegenmaßnahmen zu planen.

Ein weiteres wichtiges Ziel ist die Überwachung von Dissidenten, Menschenrechtsaktivisten und ethnischen Minderheiten sowohl innerhalb als auch außerhalb Chinas. Cyberoperationen ermöglichen es chinesischen Behörden, die Kommunikation zu überwachen, Bewegungsprofile zu erstellen und potenzielle Bedrohungen für das kommunistische Regime frühzeitig zu identifizieren und zu neutralisieren.


HaftunG des Vorstands bei Hackerangriff aus China?

In einem Szenario, in dem ein Unternehmen von chinesischen Hackern angegriffen wird, könnte die Geschäftsleitung unter Umständen tatsächlich für den entstandenen Schaden haftbar gemacht werden. Dies steht in engem Zusammenhang mit den im deutschen IT-Sicherheitsrecht verankerten -Anforderungen und der Verantwortlichkeit der Geschäftsleitung im Bereich der Cybersicherheit.

Nach dem deutschen IT-Sicherheitsrecht, insbesondere unter Berücksichtigung des neuen IT-Sicherheitsgesetzes (BSIG) und der NIS 2-, werden explizite Verantwortlichkeiten für die Geschäftsleitung definiert. Die Geschäftsleitung muss nicht nur die Maßnahmen des Risikomanagements zur Erfüllung der gesetzlichen Anforderungen an die IT-Sicherheit genehmigen, sondern auch deren Umsetzung überwachen. Diese Verantwortung kann nicht an Dritte delegiert werden, und bei Verletzung dieser Pflichten kann die Geschäftsleitung im Falle eines Sicherheitsvorfalles haftbar gemacht werden. Die Haftung der Geschäftsleitung setzt voraus, dass diese ihre verletzt hat.

Vernachlässigt ein Unternehmen angemessene technische und organisatorische Maßnahmen (TOM) zur Sicherung seiner IT-Systeme oder entspricht es nicht dem aktuellen technischen Standard und kommt es durch einen Cyberangriff zu Schäden, die durch solche Maßnahmen hätten verhindert werden können, kann dies zu einer Haftung der Geschäftsleitung führen. Darüber hinaus müssen Führungskräfte regelmäßig an Schulungen teilnehmen, um ihre Kenntnisse über Cyber-Risiken und -management zu verbessern und auf dem neuesten Stand zu halten. Die Nichteinhaltung dieser Vorschriften und die daraus möglicherweise resultierende unzureichende Vorbereitung oder Reaktion auf einen Cyber-Angriff könnte ebenfalls zu einer Haftung führen.

Phänotyp chinesischer Hacker

Der Phänotyp des durchschnittlichen chinesischen Hackers, insbesondere wenn es um staatlich unterstützte oder geduldete Akteure geht, unterscheidet sich tatsächlich von dem oft in Medien dargestellten Stereotyp eines Einzelgängers, der isoliert vor dem Computer sitzt. Speziell bei den Angriffen auf Volkswagen, die mutmaßlich von staatlichen Hackern aus China durchgeführt wurden, zeigt sich ein Bild, das eher einem regulären Arbeitsumfeld ähnelt.

Der Phänotyp des durchschnittlichen chinesischen Hackers, insbesondere wenn es um staatlich unterstützte oder geduldete Akteure geht, unterscheidet sich tatsächlich von dem oft in Medien dargestellten Stereotyp eines Einzelgängers, der isoliert vor dem Computer sitzt. Speziell bei den Angriffen auf Volkswagen, die mutmaßlich von staatlichen Hackern aus China durchgeführt wurden, zeigt sich ein Bild, das eher einem regulären Arbeitsumfeld ähnelt.

Geregelter Arbeitsalltag

Chinesische staatliche Hacker sind oft Teil organisierter Einheiten, die strukturell ähnlich zu normalen IT-Abteilungen in Unternehmen funktionieren. Berichte deuten darauf hin, dass diese Hacker typischerweise geregelte Arbeitszeiten haben, was auf eine strukturierte und methodische Herangehensweise an ihre Aufgaben hindeutet. Diese Art der Organisation ermöglicht es, komplexe und langfristige Cyberoperationen effektiv durchzuführen.

Arbeitsumgebung und -bedingungen

Die Arbeitsumgebung ist häufig eine Büroumgebung, in der Teams zusammenarbeiten und Aufgaben nach einem festgelegten Plan angehen. Diese Teams sind oft mit spezifischen Zielen betraut, wie etwa dem Sammeln von Informationen aus bestimmten Industriesektoren oder dem Infiltrieren spezifischer Zielnetzwerke. Die Struktur unterstützt auch eine effiziente Verteilung von Ressourcen und die Koordination von Angriffen über verschiedene Zeitzonen und geografische Standorte hinweg.

Tagesablauf und Pausen

Wie in vielen professionellen Arbeitsumgebungen üblich, gibt es auch bei den staatlich unterstützten Hackern geregelte Pausen und vermutlich auch die Einhaltung von Wochenenden, es sei denn, es gibt spezielle Operationen, die eine kontinuierliche Überwachung oder Durchführung erfordern. Dies deutet darauf hin, dass es sich um eine gut organisierte Tätigkeit handelt, die den normalen Arbeitsrhythmus in China widerspiegelt.

Training und Weiterbildung

Staatlich unterstützte Hacker in China erhalten oft umfangreiche Schulungen und Weiterbildungen, um mit den neuesten Technologien, Sicherheitslücken und Spionagetechniken Schritt zu halten. Dies ist ein wesentlicher Teil ihrer Tätigkeit, da die Cybersecurity-Landschaft sich schnell weiterentwickelt und ständige Anpassungen und neues Lernen erfordert.

Der Alltag staatlicher Hacker in China ist also weniger das Klischee des vereinsamten Hackers, der mit Kapuze auf dem Kopf in einem dunklen Raum sitzt, sondern eher der eines regulären IT-Profis, der in einem büroähnlichen Umfeld arbeitet. Diese Professionalisierung und Organisation ermöglichen es, komplexe und gezielte Cyberangriffe durchzuführen, die sowohl nationalen als auch internationalen Einfluss haben können. Es lässt aber, wie etwa bei Volkswagen, auch zu Gegenmaßnahmen zeitlich besser zu organsieren.

Staatliche Sicherheit als Risiko

Auswirkungen durch das Chinesische Cybersicherheitsgesetz

In diesem Zusammenhang ist nochmals zu erwähnen, dass auch das chinesische Cybersicherheitsgesetz, das im Juni 2017 in Kraft getreten ist, weitreichende Auswirkungen sowohl für inländische als auch für internationale Akteure hat – und mehrere potenzielle Gefahren birgt, speziell im Kontext von staatlich unterstützten Cyberoperationen.

So schreibt das Gesetz vor, dass kritische Daten innerhalb Chinas gespeichert werden müssen. Dies betrifft insbesondere Unternehmen, die als Betreiber kritischer Infrastrukturen eingestuft werden. Die Notwendigkeit, Daten innerhalb Chinas zu speichern und zu verarbeiten, kann ausländische Unternehmen dazu zwingen, erhebliche Investitionen in lokale Infrastrukturen zu tätigen und erhöht das Risiko, dass sensible Daten den chinesischen Behörden zugänglich gemacht werden müssen.

Der chinesischen Regierung werden dabei weitreichende Befugnisse gegeben, auf diese lokal zu speichernden Daten zuzugreifen und Netzwerküberprüfungen durchzuführen. Dies beinhaltet auch die Möglichkeit, von Unternehmen zu verlangen, technische Unterstützung und Hilfe bei Ermittlungen oder zur „Sicherung des Cyberraums“ zu leisten. Kritiker befürchten, dass dies zu einer Überwachung und potenziellen Zensur führen kann, sowohl für Bürger als auch für Unternehmen. Zu meldende Sicherheitslücken könnten dabei, so die Sorge, über den Staat an staatlich tolerierte Hackergruppen gelangen, die diese zielgerichtet ausnutzen.

Unter dem Deckmantel der nationalen Sicherheit könnte das Gesetz verwendet werden, um ausländische Technologien zu diskriminieren. Unternehmen, die auf dem chinesischen Markt tätig sind, könnten gezwungen sein, ihre Produkte und Dienstleistungen einer strengen Sicherheitsüberprüfung durch die chinesische Regierung zu unterziehen. Dies erhöht nicht nur den operativen Aufwand, sondern ermöglicht auch staatlichen Stellen, tieferen Einblick in die internen Technologien und Betriebsgeheimnisse dieser Unternehmen zu erhalten.

Das Cybersicherheitsgesetz kann sich möglicherweise als Handelsbarriere auswirken und hat das Potenzial, internationale Spannungen zu verschärfen. Insbesondere die USA und die Europäische Union haben Bedenken geäußert, dass das Gesetz als Mittel zur Protektionismus genutzt werden könnte, was zu Vergeltungsmaßnahmen führen könnte. Die Einhaltung des Cybersicherheitsgesetzes kann in diesem Kontext für Unternehmen erhebliche finanzielle und administrative Belastungen bedeuten. Die Notwendigkeit, Systeme und Prozesse an die neuen rechtlichen Anforderungen anzupassen, sowie die möglichen Strafen bei Nichteinhaltung, können beträchtliche Kosten verursachen.


Das chinesische Cybersicherheitsgesetz lässt viele Fragen offen, was zu Unsicherheit unter den Unternehmen führen dürfte. Die unklaren Definitionen dessen, was als kritische Infrastruktur gilt, und die breiten Ermessensspielräume der Regierung bei der Anwendung des Gesetzes können zu einer inkonsistenten Auslegung und Anwendung führen.

Letztlich birgt das chinesische Cybersicherheitsgesetz das Risiko, die Kontrolle der Regierung über den Cyberraum zu verstärken, was sowohl – als auch Sicherheitsbedenken für Unternehmen und Einzelpersonen nach sich zieht. Es verstärkt auch die globale Besorgnis über die Rolle des Staates in privaten und unternehmerischen Cyberspace-Aktivitäten, was wiederum zu einer erhöhten Vorsicht und möglicherweise zu reduzierten Investitionen in China führen kann.

Erkenntnisse für Unternehmen in Deutschland

Deutsche Unternehmen, insbesondere aus dem Mittelstand, stehen oft im Fokus von Cyberangriffen und Spionageaktivitäten, speziell aus China. Diese Aktivitäten können gravierende Auswirkungen auf ihre Wettbewerbsfähigkeit, Innovationskraft und letztlich auf ihre wirtschaftliche Sicherheit haben.

Die durch chinesische Cyberangriffe und Spionage ist eine reale und andauernde Herausforderung für den deutschen Mittelstand. Diese Unternehmen müssen proaktive Maßnahmen ergreifen, um ihre kritischen Daten und Systeme zu schützen und so ihre langfristige Sicherheit und Wettbewerbsfähigkeit zu gewährleisten. Ein grundlegendes Bewusstsein für Cybersicherheit und regelmäßige Schulungen der Mitarbeiterinnen und Mitarbeiter sind entscheidend, um die Grundlagen der Sicherheit zu verstehen und die häufigsten Angriffsvektoren wie Phishing und Social Engineering zu erkennen. In diesem Zusammenhang ist es auch relevant, dass es zeitnah eine entsprechende gesetzliche Verpflichtung geben wird.

Mitarbeiterinnen und Mitarbeiter sind häufig die erste Verteidigungslinie gegen Cyberangriffe: Daher ist die Umsetzung robuster Sicherheitsrichtlinien und -praktiken unerlässlich. Dazu gehören regelmäßige Software-Updates und -Patches, der Einsatz starker Authentifizierungsmethoden und der Aufbau einer sicheren IT-Infrastruktur. Unternehmen sollten auch eine klare Strategie für den Fall eines Datenlecks oder eines Sicherheitsvorfalls haben. Effektive Überwachungssysteme können helfen, Anomalien und verdächtige Aktivitäten frühzeitig zu erkennen. Ebenso wichtig ist eine schnelle Reaktionsfähigkeit, um potenzielle Schäden zu minimieren und die Kontrolle über die IT-Systeme schnell wiederherzustellen.


Deutsche Unternehmen müssen sich der relevanten Datenschutz- und Sicherheitsvorschriften sowohl auf nationaler als auch auf EU-Ebene bewusst sein. Die und das IT-Sicherheitsgesetz sind nur einige der Regelwerke, die beachtet werden müssen, um rechtliche Konsequenzen zu vermeiden. Der Austausch von Informationen über Bedrohungen und Sicherheitslücken mit anderen Unternehmen und Institutionen kann helfen, ein breiteres Verständnis der aktuellen Bedrohungslage zu entwickeln. Branchenverbände und Sicherheitsnetzwerke können wertvolle Ressourcen für kleinere Unternehmen darstellen. Auch der Aufbau von Partnerschaften mit IT- und Sicherheitsanbietern kann kleinen und mittleren Unternehmen helfen, Zugang zu fortschrittlichen Sicherheitstechnologien und Fachkenntnissen zu erhalten, die sie allein möglicherweise nicht entwickeln oder sich nicht leisten können.

Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht. Vor meinem Leben als Anwalt war ich Softwareentwickler. Ich bin Autor sowohl in einem renommierten StPO-Kommentar als auch in Fachzeitschriften. Dabei bin ich fortgebildet in Krisenkommunikation und Compliance.

Erreichbarkeit: Per Mail, Rückruf, Threema oder Whatsapp.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht und anspruchsvolles IT-Recht + Kunst & Medien - ergänzt um Arbeitsrecht.