Strategien für die Ransomware-Verhandlung

Gibt es eine Strategie für den Fall einer -Verhandlung? Ransomware ist eine Art Schadsoftware, die den Zugriff auf das System oder die Daten des Opfers blockiert und für die Entsperrung oder Freigabe ein Lösegeld verlangt. Verhandlungen mit Cyberkriminellen über solche Angriffe können komplex und riskant sein.

Ransomware-Angriffe gehören zu den größten Bedrohungen für Unternehmen weltweit: Der richtige Umgang mit solchen Krisen, insbesondere die Verhandlung mit den Angreifern, kann entscheidend sein, um den Schaden zu minimieren und die Kontrolle zurückzugewinnen.

Ich möchte ganz locker der Frage nachgehen, ob es zu diesem Thema grundlegende strategische Überlegungen geben kann. Und in der Tat: Auf der Basis aktueller Studien und praktischer Erfahrungen lassen sich wichtige Erkenntnisse gewinnen und Fehler vermeiden, die bei Verhandlungen auftreten können. Zugleich kann ich nochmals auf die schon vorhandenen Beiträge hier im Blog zum Thema Ransomware verweisen.

Allgemeine Überlegungen

Natürlich gibt es einige allgemeine Strategien und Überlegungen, die ich an den Anfang stellen möchte:

  • Vorbereitung und Bewertung: Vor den Verhandlungen ist es wichtig, die Situation genau einzuschätzen. Dazu gehört, die Art des Angriffs zu verstehen, die gestohlenen oder verschlüsselten Daten zu identifizieren und die Glaubwürdigkeit der Drohungen des Angreifers einzuschätzen. Experten für Cybersicherheit sollten hinzugezogen werden, um die technische Seite zu bewerten.
  • Kommunikationsstrategien: Die Kommunikation mit dem Angreifer sollte dokumentiert werden und möglichst über sichere Kanäle erfolgen. Es ist wichtig, bei einer Ransomware-Verhandlung sachlich zu bleiben und keine Informationen preiszugeben, die die Position des Unternehmens schwächen könnten.
  • Verhandeln über das Lösegeld: In einigen Fällen ist es möglich, über die Höhe des Lösegeldes zu verhandeln. Es sollte jedoch bedacht werden, dass die Zahlung von Lösegeld weitere Angriffe fördern kann und nicht immer garantiert, dass die Daten freigegeben oder entschlüsselt werden.
  • Rechtliche und regulatorische Überlegungen: Die Einbeziehung von Rechtsexperten ist von entscheidender Bedeutung, da die Zahlung von Lösegeld in einigen Rechtsordnungen illegal sein oder regulatorische Implikationen haben kann.
  • Alternativen zur Zahlung erwägen: Es sollte bei anstehender Ransomware-Verhandlung geprüft werden, ob Backups vorhanden sind, die eine Wiederherstellung der Daten ohne Zahlung ermöglichen. Außerdem können Sicherheitsfirmen manchmal helfen, die Verschlüsselung ohne die Kooperation der Angreifer zu brechen.
  • Langfristige Maßnahmen: Unabhängig vom Ausgang der Ransomware-Verhandlung sollte ein Plan entwickelt werden, um die Widerstandsfähigkeit gegen zukünftige Angriffe zu verbessern. Dazu gehören technische Schutzmaßnahmen, Mitarbeiterschulungen und die Erstellung von Notfallplänen.

Aber es ist klar, dass solche Strategien an die spezifischen Umstände des Einzelfalls angepasst werden müssen. Wie kann man das also konkreter, greifbarer machen?


Ransomware-Verhandlung: Erkenntnisse aus fast 10 Jahren Ransomware-Plage

Seit 2017 ist Ransomware ein ständiges Problem für die Wirtschaft. Dementsprechend gibt es inzwischen einige Erfahrungen, die auch in Berichten und Studien geteilt werden. So kann gesagt werden, dass eine gute Vorbereitung, die Einbeziehung von Experten und eine klare Kommunikationsstrategie Schlüsselkomponenten für eine erfolgreiche Verhandlung bei Ransomware-Angriffen sind.

Wenn Unternehmen diese Grundsätze verstehen und in einer Ransomware-Verhandlung anwenden, können sie besser auf diese moderne reagieren und ihre Daten und Integrität schützen. Dabei ergeben sich im Gesamtbild folgende Faktoren, die als Gemeinsamkeiten herausstechen:

Grundlegende Strategien

  • Empathie und Würde bewahren: Untersuchungen zeigen, dass Opfer, die Empathie, Würdeerhalt und emotionale Beruhigung betonen, bessere Ergebnisse bei einer Ransomware-Verhandlung erzielen können. Diese Ansätze können dazu beitragen, eine kommunikative Brücke zu den Angreifern zu bauen und so möglicherweise zu einer Reduzierung der geforderten Summen führen.
  • Klare Kommunikation und Dokumentation: Jede Kommunikation mit den Angreifern sollte sorgfältig dokumentiert werden. Dies schafft nicht nur eine klare Basis für spätere rechtliche Auseinandersetzungen, sondern hilft auch, den Verhandlungsprozess objektiv zu analysieren und zu verstehen.
  • Einsatz von Verhandlungsspezialisten: Speziell ausgebildete Cyber-Sicherheitsexperten oder Krisenverhandler können wertvolle Unterstützung bieten. Diese Spezialisten verstehen es, auf der Grundlage psychologischer und verhandlungstaktischer Prinzipien mit Cyberkriminellen zu kommunizieren.

Häufige Fehler

  • Vorschnelle Zahlungen: Einer der häufigsten Fehler im Rahmen einer Ransomware-Verhandlung ist die vorschnelle Zustimmung zur Zahlung des Lösegeldes, ohne alternative Lösungen, wie das Wiederherstellen der Daten aus Backups, in Betracht zu ziehen.
  • Mangelnde Vorbereitung: Unternehmen, die keine klaren Richtlinien und Pläne für den Fall eines Ransomware-Angriffs haben, neigen dazu, unter Druck schlechtere Entscheidungen zu treffen.
  • Unzureichende Sicherheitsmaßnahmen: Nicht selten wird nach einem Angriff festgestellt, dass grundlegende Sicherheitsmaßnahmen nicht implementiert oder nicht aktuell gehalten wurden.

Strategische Planung der Verhandlungen

  • Analyse der Angreifer: Ein tiefgehendes Verständnis der Angreifer, ihrer Motive und Methoden kann entscheidend sein. So zeigt sich oft, dass bestimmte Ransomware-Gruppen bereit sind, über das Lösegeld zu verhandeln.
  • Bestimmung der Zahlungsbereitschaft: Eine realistische Einschätzung der eigenen Zahlungsbereitschaft und der möglichen Konsequenzen bei Nichtzahlung ist essenziell. Hierbei sollten auch ethische und rechtliche Aspekte berücksichtigt werden.
  • Langfristige Maßnahmen: Selbst nach einer erfolgreichen Verhandlung sollten Unternehmen ihre Sicherheitsprotokolle überprüfen und verbessern, um zukünftigen Angriffen vorzubeugen.

Das Ransomware-Ökosystem

Die Bedrohung durch Ransomware hat in den letzten Jahren zugenommen und es sind mehrere bekannte Banden aufgetaucht, die unterschiedliche Methoden und Tools für ihre Angriffe verwenden. Diese Banden verwenden ausgeklügelte Taktiken, Techniken und Verfahren (TTPs), die eine ständige Überwachung und Anpassung der Sicherheitsmaßnahmen durch die Organisationen erfordern. Die Vorbereitung durch fortlaufende Schulungen, regelmäßige Backups und die Implementierung mehrschichtiger Sicherheitslösungen sind entscheidend für den Schutz vor diesen Bedrohungen.

Nachfolgend ein Überblick über einige der bekanntesten Ransomware-Gruppen und ihre Tools:

Conti

  • Tools und Techniken: Conti verwendet häufig Spear- und Supply-Chain-Angriffe zur Initialisierung. Die Ransomware selbst ist für ihre schnelle Verschlüsselung bekannt und nutzt Multithreading, um die Effizienz zu steigern. Conti betreibt auch ein Portal für die Verhandlungen nach dem Angriff.
  • Doppelte : Sie drohen damit, gestohlene Daten zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird.
  • Status: Derzeit Katz-und-Maus

REvil (Sodinokibi)

  • Tools und Techniken: REvil setzt auf Angriffe durch Exploits, wie beispielsweise Sicherheitslücken in Remote Desktop Services oder über kompromittierte Managed Service Providers (MSPs).
  • RaaS: REvil ist auch bekannt für sein Ransomware-as-a-Service-Modell, das es anderen Cyberkriminellen ermöglicht, die Ransomware gegen eine Gewinnbeteiligung zu nutzen.
  • Status: Ermittler gehen in Teilen erfolgreich vor

Ryuk

  • Tools und Techniken: Ryuk beginnt oft mit einer E-Mail-Phishing-Kampagne oder durch die Nutzung von bereits vorhandenen Backdoors, die durch andere Malware wie TrickBot oder Emotet hinterlassen wurden.
  • Zielorientiert: Ryuk zielt typischerweise auf große Organisationen und hat eine Vorliebe für öffentliche Einrichtungen und Krankenhäuser.
  • Status: Man versucht es mit Sanktionen

Maze

  • Tools und Techniken: Maze verwendet komplizierte Techniken wie das Ausnutzen von bekannten Sicherheitslücken und das anschließende Escalating von Privilegien innerhalb des Netzwerks.
  • Datenexfiltration: Maze war eine der ersten Ransomware-Gruppen, die mit der Praxis begann, Daten zu exfiltrieren, bevor sie diese verschlüsseln, um zusätzlichen Druck auf die Opfer auszuüben.
  • Status: Wohl vorbei, Entschlüsselungstool verfügbar

ALPHV/Blackcat/Darkside

  • Tools und Techniken: DarkSide ist bekannt für seine „professionelle“ Herangehensweise an Angriffe, einschließlich der Bereitstellung einer detaillierten Zahlungswebsite und Kundensupport für Opfer.
  • Branchenfokus: DarkSide behauptet, ethische Überlegungen anzustellen, indem sie bestimmte Branchen wie Krankenhäuser oder gemeinnützige Organisationen von ihren Angriffen ausschließen.
  • Status: Wohl vorbei (?)

Clop

  • Tools und Techniken: Clop setzt häufig auf eine Kombination aus Phishing-Kampagnen, Exploits von Sicherheitslücken und den Einsatz von Credential Stuffing zur Initialisierung ihrer Angriffe. Einmal im Netzwerk, arbeiten sie daran, Sicherheitsmaßnahmen wie Antivirus-Programme zu deaktivieren und administrative Privilegien zu erlangen.
  • Fokussierung auf Software-Schwachstellen: Clop hat sich darauf spezialisiert, ganze Netzwerke zu infiltrieren, indem es Schwachstellen in Software von Drittanbietern ausnutzt, die innerhalb von Unternehmensnetzwerken weit verbreitet sind.
  • Datenexfiltration vor Verschlüsselung: Ähnlich wie Maze und andere Ransomware-Gruppen hat Clop die Taktik übernommen, Daten zu exfiltrieren, bevor sie diese verschlüsseln. Dadurch können sie mit der Veröffentlichung der Daten drohen, falls das Lösegeld nicht gezahlt wird.
  • RaaS (Ransomware-as-a-Service): Clop betreibt ebenso ein RaaS-Modell, das es Affiliate-Partnern ermöglicht, die Ransomware gegen eine Provision zu nutzen. Dies erhöht die Reichweite ihrer Angriffe erheblich.
  • Branchenfokus: Clop hat es insbesondere auf Unternehmen aus der Finanzbranche, Bildungseinrichtungen und die Technologiebranche abgesehen.

Gemeinsame Tools in Ransomware-Kampagnen

  • Phishing-Tools: Zur anfänglichen Infiltration über E-Mail-Kampagnen.
  • Exploit-Kits: Zum Ausnutzen bekannter Sicherheitslücken in Software.
  • Lateral Movement Tools: Werkzeuge wie PowerShell, Mimikatz, und Cobalt Strike werden verwendet, um sich innerhalb eines kompromittierten Netzwerks weiter zu bewegen und höhere Privilegien zu erlangen.
  • Datenexfiltrations-Tools: Werkzeuge wie Rclone oder MegaSync zur Exfiltration sensibler Daten.

Anatomie einer Verhandlungsstrategie

Kommunikation bei Ransomware-Angriffen

Unternehmen stehen regelmäßig vor der Herausforderung, mit Cyberkriminellen zu verhandeln, die ihre Daten verschlüsselt haben. Eine effektive Verhandlungsstrategie kann entscheidend sein, um den Schaden zu minimieren und die Kontrolle zu behalten. Im Folgenden möchte ich versuchen, anhand von spieltheoretischen Analysen und Dokumentationen der Verhandlungsdynamik und realen Fallstudien geeignete Strategien für Unternehmen aufzuzeigen.

Verstehen der Verhandlungsdynamik, Ausgangssituation: Ransomware-Angriffe samt Ransomware-Verhandlung können als asymmetrisches nicht-kooperatives Zwei-Spieler-Spiel modelliert werden, bei dem unvollständige Informationen und strategische Entscheidungen eine zentrale Rolle spielen. Die Angreifer müssen in ihre Angriffe investieren und versuchen, den höchstmöglichen Lösegeldbetrag festzulegen, den sie für realisierbar halten. Dies erfordert ein echtes Verständnis der Wertigkeit der Daten für das Opfer sowie der Sicherheitslage des angegriffenen Unternehmens. Ich denke, die Spieltheorie bietet ein wissenschaftliches Fundament, aus dem sich konkrete Rückschlüsse ziehen lassen.

Die Spieltheorie bietet insoweit einen umfassenden Rahmen für die Analyse von Ransomware-Verhandlungen, indem sie die Interaktionen zwischen Cyberkriminellen und betroffenen Organisationen als strategisches Spiel modelliert, in dem beide Seiten ihre Entscheidungen auf der Grundlage der erwarteten Aktionen der anderen Seite treffen.

Spieltheoretische Konzepte und daraus gefolgerte strategische Verhaltensweisen in Ransomware-Verhandlungen

Gefangenen-Dilemma

Dieses Modell illustriert die Dilemmasituation, in der sich Opfer befinden. Die Entscheidung, das Lösegeld zu zahlen, beruht nicht nur auf den direkten Kosten der Nichtzahlung (wie Datenverlust oder Betriebsunterbrechung), sondern auch auf der Unsicherheit bezüglich der Zuverlässigkeit der Angreifer. Wenn beide Parteien, d.h. verschiedene Opfer desselben Angriffs, kooperieren würden (indem sie nicht zahlen), könnten sie bessere Gesamtergebnisse erzielen, doch die Angst vor dem schlechtestmöglichen Szenario führt oft dazu, dass einzelne Opfer nachgeben.

Signaling und Screening

Angesichts der asymmetrischen Information, bei der die Angreifer mehr über ihre Absichten und Fähigkeiten wissen als die Opfer, können Signale der Angreifer (wie das partielle Freigeben von Daten) dazu dienen, ihre Glaubwürdigkeit zu erhöhen. Umgekehrt können Opfer Screening-Verfahren einsetzen, um die Ernsthaftigkeit und Zuverlässigkeit der Angreifer zu beurteilen. Diese Dynamik beeinflusst, wie Verhandlungen geführt und ob Zahlungen geleistet werden.

Strategische Verhandlung

Hier können strategische Spiele helfen, optimale Verhaltensweisen zu entwickeln. Opfer könnten etwa eine gemischte Strategie verfolgen, die sowohl Zahlungen unter bestimmten Bedingungen als auch die Fortsetzung technischer Abwehrmaßnahmen umfasst, um die Kosten für die Angreifer zu erhöhen und die Chancen zu verbessern, ohne vollständige Zahlung zu einer Lösung zu kommen.

Maximierung des Wettbewerbsdrucks unter Angreifern

Wenn von „Wettbewerbsdruck“ in Ransomware-Szenarien die Rede ist, ist damit nicht unbedingt der direkte Wettbewerb zwischen mehreren Angreifern um dasselbe Opfer gemeint; dies ist kein realistisches Szenario. Vielmehr geht es um Ideen wie die Ausübung von indirektem Druck auf Angreifer durch den Beitritt zu kollektiven Verhandlungspools oder die Nutzung von Cyberversicherungen. Diese Gruppen können ihre Ressourcen bündeln, um eine bessere Verhandlungsposition gegenüber den Angreifern zu erreichen oder effektivere Wiederherstellungsstrategien ohne Bezahlung zu entwickeln.

Bewertung der Glaubwürdigkeit von Angreifern

Spieltheoretische Modelle können helfen, die Vertrauenswürdigkeit der Gegenseite zu analysieren und abzuschätzen, inwieweit eine Zahlung tatsächlich zur Wiederherstellung der Daten führt.

So sind Cyberkriminelle oft darauf bedacht, sich einen „vertrauenswürdigen“ Ruf aufzubauen, um sicherzustellen, dass ihre zukünftigen Opfer wissen, dass sie die Daten nach der Zahlung tatsächlich entschlüsseln werden. Opfer können dies ausnutzen, indem sie gezielt nach Informationen suchen oder nachweisen, dass bestimmte Angreifer in der Vergangenheit ihre Versprechen nicht gehalten haben. Dies untergräbt die Glaubwürdigkeit der Angreifer und kann dazu führen, dass sie ihre Forderungen reduzieren, um ihren Ruf zu wahren.

Entwicklung robuster Verhandlungsrichtlinien

Strategische Analysen können zur Entwicklung von Richtlinien und Protokollen führen, die nicht nur die Wahrscheinlichkeit einer erfolgreichen Entschlüsselung maximieren, sondern auch die Gesamtkosten des Vorfalls reduzieren.

Opfer könnten auch strategisch Informationen über ihre Zahlungsbereitschaft und ihre bisherigen Interaktionen mit Angreifern offenlegen oder zurückhalten. Beispielsweise könnte die Veröffentlichung von Informationen darüber, dass ein Unternehmen nicht bereit ist zu zahlen und stattdessen in robuste Sicherheitsmaßnahmen investiert hat, andere potenzielle Angreifer abschrecken und den Druck auf den aktuellen Angreifer erhöhen, eine Lösung zu finden.

Nash-Gleichgewicht in Ransomware-Verhandlungen

Das Nash-Gleichgewicht, ein fundamentales Konzept der Spieltheorie, findet in Ransomware-Verhandlungen eine besondere Anwendung, indem es die Interaktionsmuster zwischen Angreifern und Opfern beleuchtet.

Das Nash-Gleichgewicht liegt vor, wenn keine der Parteien einen Vorteil daraus ziehen kann, einseitig von ihrer gewählten Strategie abzuweichen, selbst wenn die Entscheidungen der anderen Partei bekannt sind. Es illustriert die häufig vorherrschende Situation des gegenseitigen Misstrauens, in der keine Seite einen Anreiz hat, von ihrem aktuellen Kurs abzuweichen. Durch gezielte Maßnahmen wie Signaling und Screening sowie die Anwendung gemischter Strategien kann dieses Gleichgewicht jedoch potenziell in Richtung kooperativerer und für beide Seiten vorteilhafterer Ergebnisse verschoben werden.

In Ransomware-Szenarien manifestiert sich dieses Gleichgewicht häufig in einem Zustand, in dem weder der Angreifer noch das Opfer einen zusätzlichen Nutzen daraus ziehen kann, von der einmal gewählten Taktik abzuweichen – sei es durch Zahlung des Lösegelds oder durch Verweigerung.

Deutlich wird dies am Gefangenendilemma, einer klassischen Situation der Spieltheorie. Wenn ein Opfer sich entscheidet, das Lösegeld zu zahlen, und der Angreifer daraufhin die Daten entschlüsselt, mag dies auf den ersten Blick als kooperatives Verhalten erscheinen. Tatsächlich liegt das Nash-Gleichgewicht in solchen Szenarien jedoch häufig bei der nicht-kooperativen Lösung, da die Anreizstrukturen beide Parteien dazu ermutigen, die andere Seite auszunutzen – das Opfer durch Verweigerung der Zahlung und der Angreifer durch Bruch des Versprechens nach Erhalt des Lösegelds.

Ein weiterer wichtiger Aspekt bei Ransomware-Verhandlungen ist das Zusammenspiel von Signaling und Screening. Angreifer versuchen oft, ihre Glaubwürdigkeit zu erhöhen, indem sie einen Teil der Daten freigeben, was als Signaling verstanden werden kann. Die Opfer wiederum nutzen Screening-Methoden, um die Absichten und die Vertrauenswürdigkeit der Angreifer besser einschätzen zu können. Das Nash-Gleichgewicht in solchen Szenarien hängt stark davon ab, wie effektiv diese Signale und Screening-Mechanismen sind. Sind die Signale glaubwürdig und das Screening effizient, kann sich das Gleichgewicht in Richtung einer kooperativeren Interaktion verschieben.

In komplexeren Ransomware-Fällen können auch gemischte Strategien zum Einsatz kommen, die sowohl Verhandlungen als auch technische Gegenmaßnahmen umfassen. Diese Strategien erhöhen die Kosten für die Angreifer und verbessern die Chancen auf eine erfolgreiche Entschlüsselung ohne vollständige Lösegeldzahlung. Das Nash-Gleichgewicht bei gemischten Strategien impliziert, dass jede Partei eine Balance zwischen kooperativen und nicht-kooperativen Taktiken findet, die keinen weiteren einseitigen Vorteil durch Abweichung zulässt.

Ransomware-Verhandlung: Optimale Strategien und häufige Fehler

Ich glaube nicht, dass es „die“ optimale Strategie gibt. In jedem Fall ist eine gut durchdachte Verhandlungsstrategie, die auf einem gründlichen Verständnis der zugrunde liegenden Dynamik beruht und sowohl spieltheoretische als auch praktische Aspekte berücksichtigt, von entscheidender Bedeutung. In jedem Fall sollten Unternehmen proaktiv vorgehen, indem sie Sicherheitsmaßnahmen einführen, diese regelmäßig überprüfen und ihre Mitarbeiter entsprechend schulen, um sich gegen die sich ständig ändernden Bedrohungen durch Ransomware zu wappnen.

Analyse der Angreiferinvestitionen

Es ist wichtig zu erkennen, dass Angreifer in die Zuverlässigkeit ihrer Ransomware und in die des Wertes Ihrer Daten investieren. Eine hohe Zuverlässigkeit bedeutet, dass die Wahrscheinlichkeit höher ist, dass Sie Ihre Daten nach der Zahlung des Lösegelds zurückerhalten.

Strategische Gegenangebote

Die Entscheidung über das Gegenangebot sollte strategisch erfolgen. Die optimale Höhe des Gegenangebots hängt von der Aggressivität des Angreifers ab. Wenn die Forderung des Angreifers bekannt ist, kann das Gegenangebot so angepasst werden, dass es maximiert wird, ohne eine aggressive Reaktion zu provozieren.

Vermeidung von Überzahlung

Ein häufiger Fehler ist die Bereitschaft, schnell zu zahlen, ohne die Angemessenheit des geforderten Betrags zu bewerten. Spieltheoretische Modelle in ersten Studien zeigen, dass ein zu hohes Gegenangebot nicht nur unnötige Kosten verursacht, sondern auch die Glaubwürdigkeit des Angreifers stärkt, zukünftig hohe Forderungen zu stellen.

Ransomware-Verhandlung: Rechtsanwalt Ferner zur Ransomware-Verhandlung

Es gibt vielleicht nicht die eine Verhaltensmaxime bei einer Ransomware-Verhandlung – aber zumindest ein paar gute Richtschnüre!

Strategische Planung der Verhandlungen


Der Einsatz von Verhandlungsspezialisten ist sicherlich eine gute Wahl, die sich auch in Erfahrungsberichten bestätigt findet: Professionelle Verhandler, die Erfahrung im Umgang mit Ransomware-Fällen haben, können wertvolle Einblicke in die Zuverlässigkeit spezifischer Ransomware-Stämme bieten und haben oft bereits eine Vorstellung von der Aggressivität des Angreifers.

Eine Taktik ist im Weiteren das Ausnutzen der Informationsasymmetrie. Denn obwohl der Angreifer möglicherweise mehr über den Wert Ihrer Daten weiß, können Sie durch die Einbindung von Experten und spezialisierten Verhandlungsdiensten diese Informationslücke schließen und sogar ausnutzen.

Und natürlich, es muss auch am Ende betont werden, sind langfristige Sicherheitsinvestitionen nötig.
Die langfristige Investition in Sicherheitstechnologien und -protokolle kann nicht nur dazu beitragen, zukünftige Angriffe zu verhindern, sondern auch die Verhandlungsposition gegenüber Angreifern stärken, indem sie die Wahrscheinlichkeit eines erfolgreichen Angriffs verringert.

Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)
Letzte Artikel von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht) (Alle anzeigen)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht. Vor meinem Leben als Anwalt war ich Softwareentwickler. Ich bin Autor sowohl in einem renommierten StPO-Kommentar als auch in Fachzeitschriften.

Erreichbarkeit: Per Mail, Rückruf, Threema oder Whatsapp - und immer aktuell mit unserem Infodienst! samt WhatsApp-Kanal.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht und anspruchsvolles IT-Recht / Technologierecht - ergänzt um Arbeitsrecht.