IT-Sicherheitsrecht & Cybersecurity: CyberRisiken managen
Rechtsanwalt für IT-Sicherheit & Geheimnisschutz: IT-Sicherheitsgesetz, NIS2, CRA, BSIG + Geschäftsgeheimnisse
CyberRisks: Rechtsanwalt für IT-Sicherheit & Cybersecurity
IT-Sicherheitsgesetz, NIS2, CRA, BSIG + Geschäftsgeheimnis
Rechtsanwalt für IT-Sicherheit: Rechtsanwalt Jens Ferner ist als Fachanwalt für Strafrecht und Fachanwalt für Informationstechnologierecht mit Spezialwissen im Bereich des IT-Strafrechts (“Cybercrime”) und IT-Sicherheitsrecht (“Cybersecurity”) tätig. Das Thema wird ganzheitlich bearbeitet, denn wo früher Cybersecurity und Cyberkriminalität nebeneinander standen, prägt heute der Bereich der Cyberrisiken vereinend alle Teilbereiche. Darum bieten wir wissenschaftliche Auseinandersetzung mit den Themen Cyberwar & Desinformation, praktische Fähigkeiten bei digitalen Beweismitteln und juristischen Umgang mit dem Gesamtkomplex CyberRisks.
IT-Fachanwalt Jens Ferner berät Unternehmen im gesamten IT-Sicherheitsrecht, inklusive NIS2, CRA, BSIG und Geschäftsgeheimnisse. Dabei fließt sein früherer Beruf als Softwareentwickler und Unix-Systementwickler ebenso in seine juristische Beratung ein, wie die Tatsache, erfahren im Umgang mit Ransomware- und Cyber-Erpressern zu sein. RA JF ist uni-zertifiziert in Cybersecurity & Krisenkommunikation und zertifiziert sich derzeit zusätzlich im strategischen Krisenmanagement.
Fachanwalt für Strafrecht und Fachanwalt für IT-Recht Jens Ferner | Kontakt aufnehmen
- IT-Sicherheitsrecht vom Fachanwalt für IT-Recht & Fachanwalt für Strafrecht – mit unmittelbarer Erfahrung im Cybercrime und Zertifizierung rund um Cybersicherheit und Krisenkommunikation
- Cyberkrise: Juristische Unterstützung bei Sicherheitsvorfall und speziell Hackerangriff auf die Firma
- Haftung von Vorstand und Geschäftsführung sowie Cybersecurity im Arbeitsrecht
- Vertragliche Gestaltung rund um Cybersicherheit und kritische Komponenten
- Beratung zu IT-Sicherheitsrecht bei PenTests, Softwareentwicklung und Hardwarekomponenten wie Halbleiter (IT-Sicherheitsgesetz, NIS2, CRA, BSIG, NIS2UmsuCG)
- Umgang mit Cybercrime im Unternehmen
- Geschäftsgeheimnisse & Wirtschaftsspionage
- Digitale Beweismittel
Anwaltskanzlei Ferner Alsdorf: Kontakt zu Rechtsanwalt Ferner
- Spezialisierte Tätigkeit: Wir übernehmen ausschließlich Fälle im Strafrecht, Arbeitsrecht und IT-Recht (inkl. Wettbewerbs- & Urheberrecht). In sinnvollen Fällen auch bundesweit.
- Fachanwälte: Alle unsere Strafverteidiger sind Fachanwälte für Strafrecht; RA JF zudem Fachanwalt für IT-Recht
- Erreichbarkeit: Rückruf buchen – kontakt@ferner-alsdorf.de – Whatsapp – Threema
- Cyberrisk- & Strafverteidiger-Notruf: 0175 1075646 (im Strafrecht bei Haft, Anklage oder Durchsuchung – für Unternehmen auch bei Cybervorfall & Unterlassungsaufforderung)
- Kommunikation: Besprechungen vor Ort im Büro; sichere Mail-Infrastruktur via Protonmail; Zoom-Videokonferenzen sowie Threema/Whatsapp. Bei uns gibt es kein Verstecken hinter dem Sekretariat, sondern echte persönliche Erreichbarkeit – und klare Kommunikation, auch hinsichtlich der Kosten.

Ihre Gegner – meine Mandanten
Rechtsanwälte an Schreibtischen in Anzügen gibt es zur Genüge, ich biete etwas anderes: Seit über einem Jahrzehnt berate ich sowohl Hacker als auch Unternehmen, die gehackt werden. Vom individuellen Cyber-Erpresser bis zur organisiert handelnden Ransomware-Gruppe im Ausland kenne ich alle Szenarien und den persönlichen Umgang mit denen, die Unternehmen fürchten. Ich helfe Ihnen mit eloquenter Cybersecurity-Beratung und professioneller Cybercrime-Erfahrung dort weiter, wo andere die Orientierung verlieren.

Erste Hilfe zum Thema Cyberangriff
Zum Thema Hacking bei uns:
- Hackangriff bzw. Cyberangriff – Was tun?
- Datenleck: Herausforderungen für Unternehmen
- IT-Sicherheit im Arbeitsrecht
- Wie schütze ich mich vor einem Hackangriff?
- Was ist ein sicheres Passwort?
- Phishing-Seiten-Installation am Beispiel ZPhisher
- Bin ich von einem Hackangriff betroffen?
- Online-Betrug & Fake-Shops: Was tun?
- Glossar zum Cybercrime mit klassischen Angriffsszenarien
- Strafbarkeit der Suche nach Sicherheitslücken
- Unser Hacker-Guide: Russland, Iran, Nordkorea und China
- Unser Ransomware-Guide:
IT-Sicherheitsrecht (Cybersecurity)
Im Bereich der Cybersecurity sind auf nationaler Ebene vorrangig das BSI-Gesetz, die technischen Standards des BSI sowie das seit 2015 umgesetzte IT-Sicherheitsgesetz von Bedeutung, welche die europäische Vorgaben in Form der NIS(2)-Richtlinie umsetzen.
Rechtsanwalt für IT-Sicherheit: Anwalt Jens Ferner, Fachanwalt für Informationstechnologierecht, ist im Bereich der IT-Sicherheit als Verteidiger und Dozent tätig und ergänzt damit inhaltlich seine Tätigkeit im Bereich Cybercrime, Softwarerecht und IT-Arbeitsrecht. Rund um Haftung, Strafbarkeiten und die rechtliche Absicherung unterstützt Strafverteidiger und Fachanwalt für IT-Recht Jens Ferner Unternehmen.
Zur NIS-Richtlinie ist festzuhalten, dass IT-Sicherheit auch auf europäischer Ebene ein Thema mit hervorgehobener Bedeutung ist. Hier soll vornehmlich durch die “Richtlinie zur Netz- und Informationssicherheit” (“NIS-Richtlinie”) ein europaweit einheitlicher Standard geschaffen werden. Nachdem dieses Vorhaben über Jahre hinweg vor sich hindümpelte kam dann im Jahr 2016 der Durchbruch. Allerdings hatte der deutsche Gesetzgeber hier schon vorbereitend das IT-Sicherheitsgesetz erlassen, das bereits Teile der NIS-Richtlinie umgesetzt hatte.
In Deutschland besteht im Ergebnis im Bereich der Cybersicherheit (“Cybersecurity”) ein abgestuftes Sicherheitskonzept, das unterschiedliche Rahmenbedingungen je nach Dienst vorsieht. Es gibt so unterschiedliche Dienste, die teilweise ausdrücklich vorgesehen sind, aber auch sich als faktisches Ergebnis darstellen und für die dann jeweils eigene Sicherheitsstufen existieren. Inzwischen steht die NIS2-Richtlinie kurz vor der Verabschiedung.
Rapid Legal Crisis Response
Cyberrisk- & Strafverteidiger-Notruf unter 0175 1075646: Unsere Kanzlei unterstützt in echten Notfällen im IT- & Strafrecht – darum sind wir für Sie unmittelbar da, wenn es brennt.
Cyberrisiken?
Bei einem Datenleck, Ransomware-Vorfall, CEO-Fraud oder auch Unterlassungsforderungen brauchen Sie juristische Hilfe. Wir beraten die Geschäftsleitung juristisch in der Cyberkrise sowie im Umgang mit Hackern ➸ IT-Sicherheitsrecht | Cyberkrise | Firma gehackt: Hacker Litigation | Unterlassungsforderung
Anklage, Haftbefehl oder Hausdurchsuchung?
In Ermittlungs-Situationen werden die häufigsten Fehler von Betroffenen gemacht – die sich dann bis zum Urteil ziehen. Sie haben das Recht zu schweigen, machen Sie davon Gebrauch und bestehen Sie unbedingt darauf, Ihren Strafverteidiger zu kontaktieren. Bei uns finden Sie echte Strafverteidiger und Ihren Fachanwalt für Strafrecht.
➸ Haft | Haftbefehl | Hausdurchsuchung | Bewährungswiderruf | Vermögensarrest | Internationaler Haftbefehl | Anklageschrift
Rechtsanwalt Jens Ferner: Cybersecurity
Als Fachanwalt für Informationstechnologierecht fokussiert auf den Bereich IT-Sicherheit, IT-Strafrecht & Cybercrime. Geboten wird eine umfassende juristische Expertise im Bereich IT-Recht, IT-Sicherheit, Cybercrime & Datenschutzrecht als auch eine umfangreiche technische Erfahrung als Programmierer, Linux-Systemadministrator & Sicherheitsberater inkl. Wissen in den Bereichen Netzwerksicherheit, IT-Forensik & IT-Risikomanagement.
Cybersecurity: Abgestuftes gesetzliches Sicherheitskonzept
Im Konzept des IT-Sicherheitsrechts gibt es in Deutschland verschiedene Stufen:
- Kritische Dienste (KRITIS), die in der Richtlinie als „wesentliche Dienste“ beschrieben sind;
- digitale Dienste, hierzu gehören Online-Marktplätze, Online-Suchmaschinen und Cloud-Computing-Dienste, wobei es aber Ausnahmen für Kleinstunternehmer gibt;
- Telemedien allgemein, für die im Telemediengesetz seit dem IT-Sicherheitsgesetz allgemeine Sicherheitsvorgaben gemacht werden.

Das IT-Sicherheitsrecht ist der viele Jahre verkannte Brennpunkt der Digitalisierung – Fachanwalt für IT-Recht Jens Ferner ist hier seit Jahrzehnten tätig. Früher als Softwareentwickler, der andere Programmierer in sicherer Programmierung schulte – heute als Anwalt für IT-Sicherheitsrecht. Im Jahr 2023 wurde durch RA JF eine Fortbildung zur IT-Sicherheit bei der Fernuni-Hagen durchlaufen.
Während KRITIS eine vorbeugende Pflicht zu Sicherheitsmaßnahmen trifft müssen digitale Dienste eher im Nachhinein agieren und sind grundsätzlich zu verschärfter Wahrung der Sicherheit angehalten und zum Einrichten von Konzepten für Notfälle, während auf schwächster Stufe allgemein Telemedien angehalten sind, gängige Sicherheitsstandards einzuhalten.
Cyberrisiken: Cybercrime & IT-Sicherheit
Als Fachanwalt für IT-Recht und Strafrecht bin ich spezialisiert auf Cybercrime, Cybersicherheit und digitale Forensik. Ich berate IT-Unternehmen, verteidige Hacker, analysiere rechtliche Entwicklungen und halte Fachvorträge zu den drängenden Fragen der digitalen Strafverfolgung. Meine Expertise reicht von klassischer IT-Sicherheitsberatung – von Ransomware-Angriffen bis zur NIS2-Compliance – bis hin zur juristischen Aufarbeitung von Sicherheitsvorfällen, Geheimnisschutz und e-Evidence. Dabei begleite ich Unternehmen durch die rechtlichen Herausforderungen der Cyberabwehr und Litigation.
Ich spreche heute lieber ganzheitlich von Cyberrisiken, denn die digitale Bedrohung entwickelt sich weiter: Cyberwar, Desinformation und die zunehmende Verbindung zwischen Cyberkriminalität und geopolitischen Konflikten beeinflussen nicht nur Strafrecht und IT-Sicherheit, sondern auch das Medienrecht. Diese Schnittstellen sind mein klarer Fokus – mit Blick auf die faktischen wie rechtlichen Konsequenzen globaler Cyber-Angriffe und der Manipulation digitaler Räume.
- Schulungen für Anwälte: IT-Forensik & digitale Beweismittel
- Beratung für Unternehmen: IT-Sicherheitsrecht, Cyberabwehr, Compliance
- Forschung & Publikationen: Cybercrime, Cyberwar, digitale Desinformation
CyberRisiken: Gesetzliche Grundlagen der IT-Sicherheit in Deutschland
Eine kurze Übersicht über die Gesetzeslage in der Cybersecurity (dazu auch auf LinkedIn):
- BSI-Gesetz (BSIG): Das BSI Gesetz war früher im Kern die Definition der Rolle des Bundesamt für Sicherheit in der Informationstechnik (BSI). Heute ist es Eckpfeiler der gesetzlich normierten IT-Sicherheit in Deutschland und wird sich im Zuge der #NIS2-Umsetzung zu DEM IT-Sicherheitsgesetz in Deutschland wandeln. Mehr zum BSI-Gesetz finden Sie hier von mir.
- IT-Sicherheitsgesetz: Das IT-Sicherheitsgesetz war kein eigenständiges Gesetz, sondern ein Artikel-Gesetz, mit dem das BSI-Gesetz im Jahr 2015 spürbar “aufgebohrt” wurde sowie das Telemediengesetz um den Aspekt IT-Sicherheit erweitert wurde. Zusätzlich ergehen Rechtsverordnungen. Mehr zum IT-Sicherheitsgesetz finden Sie hier von mir. Das IT-Sicherheitsgesetz wurde durch das IT-Sicherheitsgesetz 2.0 nochmals vertieft.
- NIS(1)-Richtlinie: Die NIS(1)-Richtlinie finden Sie hier von mir umfassend besprochen. Es wird bald die Umsetzung der NIS2-Richtlinie folgen.
- NIS2-Richtlinie und Gesetz zur Umsetzung der NIS(2)-Richtlinie – unser Artikel zur NIS2-Richtlinie und dazu das (gescheiterte) NIS2UmsuCG zur NIS2-Richtlinie.
- DORA: Die IT-Sicherheit in der Finanzbranche, hier bei uns beschrieben!
- Cyber-Resilience-Act (CRA): Europaweite Regulierung der sicherheitstechnischen Gestaltung von Produkten, speziell Hardware.
- Datenschutzgrundverordnung: Die Datenschutzgrundverordnung sieht in den Artikel 25, 32 DSGVO vor, dass Anbieter einen Schutz von Daten bei Erhebung und Verarbeitung sicherzustellen haben.
- Telekommunikation-Telemedien-Datenschutz-Gesetz: Es gibt in §19 TTDSG die Pflicht, dass Sie Ihre Angebote nach dem Stand der Technik sichern – hier ist daran zu denken, dass dies dann auch für kommunizierende Software gilt, die in Hardware verbaut ist (“Internet of Things”). Vormals war dies übrigens §13 Abs.7 TMG. Das TTDSG wird demnächst zum TDDDG umbenannt.
- Produktsicherheit: Das bisher geltende Produktsicherheitsgesetz sieht eine grundsätzliche Sicherheit von Produkten vor. Zukünftig gilt hier die Produktsicherheitsverordnung. Ergänzend ist die neue Produkthaftungsrichtlinie zu nennen.
Zumindest ein paar Sätze zu Standards in der IT-Sicherheit sind notwendig, dabei sind zwei Anlaufpunkte in den Fokus zu Rücken:
- Das BSI bietet mit den IT-Grundschutz-Katalogen eine Handreichung die als FUndament für die Praxis dienen.
- Das Angebot des BSI setzt letztlich die ISO-27000 Standards um, hier bietet sich über das Stichwort “Management für Informationssicherheit” ein geeigneter Einstieg.
Staatliche Hacker im Überblick
Zu den bedeutsamsten internationalen Akteuren gehören vor allem staatliche Akteure aus Russland, China und Iran. Diese Länder setzen verschiedene Taktiken ein, um ihre geopolitischen Interessen zu fördern und die Stabilität der europäischen Demokratien zu untergraben.
Neben den im Folgenden benannten Hauptakteuren gibt es auch andere Länder und nichtstaatliche Akteure, die versuchen, Wahlen in Europa zu beeinflussen. Dazu gehören beispielsweise Gruppen, die im Auftrag von Regierungen oder aus eigenem Interesse handeln, um bestimmte politische Agenden voranzutreiben. Diese Akteure nutzen eine Vielzahl von Methoden, darunter Cyberangriffe, Desinformation, wirtschaftlichen Druck und diplomatische Manöver, um ihre Ziele zu erreichen. Die Europäische Union und ihre Mitgliedstaaten stehen vor der Herausforderung, diese Bedrohungen zu erkennen und abzuwehren, um die Integrität ihrer demokratischen Prozesse zu schützen.
Russland
Russland ist bekannt für seine umfangreichen Desinformationskampagnen und Cyberangriffe, die darauf abzielen, das Vertrauen in demokratische Prozesse zu schwächen. Zu den bekanntesten Beispielen gehört die Beeinflussung der US-Wahlen 2016 sowie die Versuche, die Brexit-Abstimmung zu beeinflussen. Russische Akteure nutzen häufig Social-Media-Plattformen, um falsche Informationen zu verbreiten und gesellschaftliche Spaltungen zu vertiefen.
China
China setzt zunehmend auf Cyberangriffe und Desinformationskampagnen, um seinen Einfluss in Europa auszubauen. Chinesische Hackergruppen sind dafür bekannt, Wirtschaftsspionage zu betreiben und sensible Informationen zu stehlen, die dann genutzt werden können, um politische Entscheidungen zu beeinflussen. Zudem versucht China, durch die Verbreitung von pro-chinesischen Narrativen in den Medien die öffentliche Meinung in Europa zu manipulieren.
Iran
Iranische Akteure nutzen ebenfalls Desinformationskampagnen und Cyberangriffe, um ihre geopolitischen Ziele zu verfolgen. Diese Kampagnen zielen oft darauf ab, die Politik der USA und ihrer Verbündeten in Europa zu destabilisieren. Iranische Hackergruppen greifen dabei auf ähnliche Techniken zurück wie ihre russischen und chinesischen Gegenstücke.
Nordkorea
Nordkorea ist ein weiterer internationaler Akteur, der versucht, durch Cyberaktivitäten Einfluss auf Wahlen und politische Prozesse weltweit zu nehmen, einschließlich in Europa. Während Nordkorea im Vergleich zu Russland, China und Iran weniger im Fokus steht, gibt es dennoch bedeutende Aktivitäten, die von nordkoreanischen Akteuren ausgehen. Nordkorea nutzt auch Desinformation, um seine geopolitischen Ziele zu fördern und politische Unruhen zu schüren. Während es weniger dokumentierte Fälle von direkter Wahlbeeinflussung durch Nordkorea gibt, nutzt das Regime dennoch Cyberoperationen, um politischen Druck auszuüben und seine Interessen zu wahren, etwa durch Veröffentlichung von kompromittierenden Informationen über politische Kandidaten oder die Verbreitung von Propaganda.
Im Blog zur IT-Sicherheit
- Russische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025Lagebild zur hybriden Bedrohung: Ein aktuelles multinationales Lagebild belegt eindrucksvoll: Die russische Militärgeheimdienst-Einheit GRU 85. GTsSS (militärische Einheit 26165), besser bekannt unter Namen wie APT28, Fancy Bear oder BlueDelta, intensiviert ihre Cyberaktivitäten gegen westliche Logistik- und Technologieunternehmen. Betroffen sind insbesondere Akteure, die direkt oder mittelbar in die Lieferung von Hilfsgütern an die Ukraine involviert sind.
- Haftung von Unternehmen bei Phishing und CEO-FraudAktuelle Rechtsprechung und juristische Maßstäbe beim CEO-Fraud: Phishing und CEO-Fraud gehören inzwischen zum traurigen Repertoire professionell organisierter Cyberkriminalität. Unternehmen werden nicht nur zur Zielscheibe, sondern zunehmend auch zum Einfallstor für Zahlungsströme, die auf Basis manipulierter Kommunikation initiiert wurden. Dabei stellt sich für das geschädigte Unternehmen regelmäßig die Frage: Wer trägt die Verantwortung für den Abfluss…
- Wie sicher ist Ihr Passwort wirklich? Die „Hive Systems Password Table 2025“ im ÜberblickJahr für Jahr veröffentlicht das US-Unternehmen Hive Systems eine Tabelle, die ebenso populär wie beunruhigend ist: Sie zeigt, wie schnell Passwörter geknackt werden können – in Abhängigkeit von deren Länge, Komplexität und dem Stand der verfügbaren Rechenleistung. Was als bunte Infografik beginnt, offenbart beim näheren Hinsehen eine stille Krise moderner IT-Sicherheit.
- Alarmstufe Rot im Mittelstand – Warum Cybersecurity zur Chefsache gehörtDigitale Technologien prägen zentrale Geschäftsprozesse das bei Kosten bislang ignorierte Thema rückt gnadenlos immer weiter ins Zentrum unternehmerischer Verantwortung: Cybersicherheit. Eine aktuelle Deloitte-Studie „Cybersecurity im Mittelstand“ zeigt in aller Deutlichkeit, dass mittelständische Unternehmen in Deutschland nicht mehr unter dem Radar der Cyberkriminalität operieren – im Gegenteil, sie sind zu bevorzugten Angriffszielen geworden.
- Staatliche Schatten: Googles Analyse zu Zero-Day-Exploits im Jahr 2024Sicherheitslücken, die ausgenutzt werden, bevor überhaupt ein Patch verfügbar ist – sogenannte Zero-Days – sind das Schreckgespenst der IT-Sicherheitswelt. In einem umfassenden Jahresbericht analysiert Googles Threat Intelligence Group (GTIG) den weltweiten Einsatz solcher Exploits im Jahr 2024. Die Ergebnisse sind alarmierend: Der Großteil dieser hochgefährlichen Angriffe geht auf das Konto staatlicher Akteure – oder von…
- EuGH zur Zulässigkeit der Dekompilierung von SoftwareMit Urteil vom 6. Oktober 2021 hat der Europäische Gerichtshof (EuGH) in der Rechtssache Top System SA gegen État belge (C-13/20) eine grundlegende Entscheidung über die Zulässigkeit der Dekompilierung von Software gefällt. Obwohl sich das Urteil auf die alte Computerprogramm-Richtlinie 91/250/EWG bezieht, entfaltet es auch unter der seit 2009 geltenden Richtlinie 2009/24/EG seine Strahlkraft und…