Kategorien
IT-Sicherheit

NIS2-Umsetzung in Deutschland 2026

Die EU‑Richtlinie (EU) 2022/2555 („NIS2-Richtlinie“) ist seit Ende 2022 in Kraft und soll in allen Mitgliedstaaten ein hohes, einheitliches Niveau der Cybersicherheit etablieren. Deutschland hat lange gezögert – nun ist zum Jahreswechsel 2025/2026 mit dem Gesetz zur Umsetzung der NIS‑2‑Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS2‑RLUG) der große Wurf erfolgt:…WeiterlesenNIS2-Umsetzung in Deutschland 2026

Kategorien
Datenrecht Datenschutzrecht Digital Life Digitale Beweismittel DSGVO-Strafrecht

Databroker Files & ADINT: Wie unsere Telefone zum Spionagewerkzeug werden

Aktuelle Enthüllungen, die französische, deutsche und internationale Journalisten im Dezember 2025 unter dem Titel Databroker Files veröffentlicht haben, zeigen ein Sicherheitsproblem von historischer Dimension: Sie belegen in krasser Form, wie Werbe- und Standortdaten, eigentlich für „personalisiertes Marketing“ erhoben, eingesetzt werden könnten, um Geheimdienstmitarbeiter, Militärangehörige und selbst das unmittelbare Umfeld von Präsident Emmanuel Macron bis an…WeiterlesenDatabroker Files & ADINT: Wie unsere Telefone zum Spionagewerkzeug werden

Kategorien
Digital Life IT-Sicherheit

Zulässigkeit behördlicher Warnungen vor Software

Die Veröffentlichung behördlicher Sicherheitsbewertungen kann für Softwareanbieter existenzbedrohend sein – damit stellt sich die Frage der rechtlichen Zulässigkeit von behördlichen Warnungen vor Softwareprodukten. Doch auch wenn es ein kitisches Gebiet ist: nicht jede Warnung rechtfertigt einen vorbeugenden gerichtlichen Eingriff – das zeigt ein aktueller Beschluss des Verwaltungsgerichts Köln (1 L 3105/25) vom 2. Dezember 2025,…WeiterlesenZulässigkeit behördlicher Warnungen vor Software

Kategorien
Cybercrime Blog

Stuttgart: GandCrab-Ransomware-Erpresser verurteilt

Was in Stuttgart rund um den Angriff auf die dortigen Staatstheater vor dem Landgericht verhandelt wird, ist mehr als eine typische Cybercrime-Geschichte. Der Fall erzählt, wie schwierig Ransomware-Fälle vor Gericht sind … für Staat, Wirtschaft und Verteidiger zugleich. Dabei sieht man hier durchaus aus Sicht der Strafverfolger eine Erfolgsgeschichte, denn es ist einer der ganz…WeiterlesenStuttgart: GandCrab-Ransomware-Erpresser verurteilt

Kategorien
Digital Life IT-Sicherheit Künstliche Intelligenz (KI)

Lokale KI-Agenten wie OpenClaw als Haftungsrisiko begreifen

Haftungsrisiko KI-Agent: Der gerade im Hype stehende Moltbot OpenClaw steht exemplarisch für die nächste Welle „persönlicher KI‑Agenten“, die nicht mehr nur Texte beantworten, sondern unseren digitalen Alltag komfortabel steuern sollen: Sie lesen Mails, bewegen Dateien, führen Shell‑Befehle aus, steuern Browser und automatisieren Arbeitsabläufe quer durch Messaging‑Dienste – bevorzugt auf einem bezahlbaren Rechner wie einem durchlaufenden…WeiterlesenLokale KI-Agenten wie OpenClaw als Haftungsrisiko begreifen

Kategorien
Cybercrime Blog IT-Sicherheit

Rechtliche Lage bei Hackbacks in Deutschland

Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenRechtliche Lage bei Hackbacks in Deutschland

Kategorien
eSpionage & Wirtschaftsspionage Internationales Strafrecht IT-Sicherheit

Rechtsfragen des GPS-Jamming

GPS-Jamming ist ein Thema, das man leicht für technische Spielerei halten könnte – in einem aktuellen juristischen Fachaufsatz (Ferner, AnwZert ITR 1/2026 Anm. 3) zeige ich, wie nah diese Funkstörung an unserer realen Sicherheitsarchitektur sitzt. Ausgangspunkt meiner Überlegungen ist ein allseits bekannter Vorfall: Das Flugzeug der EU‑Kommissionspräsidentin muss Ende 2025 mitten in Europa auf klassische…WeiterlesenRechtsfragen des GPS-Jamming

Kategorien
Digital Life Medien- & Presserecht

OLG FFM: Öffentliches Interesse an chinesischer Einflussnahme

Die Frage, inwieweit ausländische Regierungen versuchen, das eigene Bild im Ausland zu prägen, ist nicht nur politisch, sondern zunehmend auch rechtlich brisant. Das Oberlandesgericht Frankfurt (Aktenzeichen: 16 W 52/25) hat in einem aktuellen Beschluss vom 18. November 2025 klargestellt, dass ein hohes öffentliches Interesse an der Berichterstattung über mögliche Einflussnahmen der chinesischen Regierung auf das…WeiterlesenOLG FFM: Öffentliches Interesse an chinesischer Einflussnahme

Kategorien
Compliance IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Cyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick

Cybervorfälle bleiben auch 2026 das wichtigste Geschäftsrisiko – doch inzwischen rückt ein weiterer Treiber nach vorne: Künstliche Intelligenz. Während Cyberangriffe ganze Lieferketten lahmlegen können, verschärfen KI-Systeme Haftungsrisiken, Compliance-Druck und Desinformationsgefahren. Unternehmen müssen ihre Risikostrategie deshalb neu justieren – weg von Einzelrisiken, hin zu einem integrierten Blick auf Cyber, KI, Betriebsunterbrechungen und Klimaauswirkungen. Die Allianz Risk…WeiterlesenCyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick

Kategorien
eSpionage & Wirtschaftsspionage Internationales Strafrecht Strafrecht

Nord Stream und Grenzen des Strafprozesses (Update 2026)

Faktische Probleme der Strafverteidigung in Verfahren mit politischen Hintergründen: Die Sprengung der Nord-Stream-Pipelines im September 2022 bleibt einer der rätselhaftesten Akte hybrider Kriegsführung der jüngeren Geschichte. Mehr als drei Jahre später steht ein Verdächtiger vor deutschen Gerichten, während die Debatte über Täterschaft und Motive ungebrochen ist. Doch je tiefer die Ermittlungen voranschreiten, desto drängender wird…WeiterlesenNord Stream und Grenzen des Strafprozesses (Update 2026)

Kategorien
Digital Life

Kennzeichnung von Fehlinformationen auf sozialen Plattformen

Die Frage, wie soziale Plattformen mit Fehlinformationen umgehen dürfen, ist nicht nur eine Frage der Meinungsfreiheit, sondern auch des Vertragsrechts. Das Oberlandesgericht München (18 U 4603/22 Pre) hat in einer Entscheidung aus dem Jahr 2024 klargestellt, unter welchen Voraussetzungen Plattformbetreiber Nutzerbeiträge als Fehlinformationen kennzeichnen dürfen – und wo die Grenzen liegen. Die Entscheidung zeigt, dass…WeiterlesenKennzeichnung von Fehlinformationen auf sozialen Plattformen

Kategorien
Steuerrecht Steuerstrafrecht Wirtschaftsrecht

Gewerbeuntersagung wegen Unzuverlässigkeit

Wenn wirklich alles schiefgelaufen ist, insbesondere in finanzieller Hinsicht, kann die Gewerbeuntersagung wegen Unzuverlässigkeit im Raum stehen. Selbst wenn noch Potenzial zur Verhinderung einer Gewerbeuntersagung im Raum stünde, machen viele Betroffene frühzeitig (weitere) Fehler, mit denen die Unzuverlässigkeit und in Konsequenz dann die Gewerbeuntersagung, geradezu untermauert werden. Ein besonders kritischer Punkt ist dabei die Unzuverlässigkeit…WeiterlesenGewerbeuntersagung wegen Unzuverlässigkeit

Kategorien
Cybercrime Blog Datenschutzrecht Metaverse Strafprozessrecht

Öffentlichkeitsfahndung: Rechtmäßigkeit digitaler „Online-Fahndung“ nach Tätern im Internet

Öffentlichkeitsfahndung im Internet – Online-Fahndung: Früher gab es ihn mal in der StPO, heute findet man das Wort nicht mehr: Den „Steckbrief“, der umgangssprachlich immer noch verwendet wird, in der modernen Sprache der Strafprozessordnung aber zur „Ausschreibung zur Fahndung“ wurde. Zunehmend sieht sich die Polizei damit konfrontiert, dass derartige Fahndungsaufrufe immer weniger Menschen erreichen – während…WeiterlesenÖffentlichkeitsfahndung: Rechtmäßigkeit digitaler „Online-Fahndung“ nach Tätern im Internet

Kategorien
eSpionage & Wirtschaftsspionage

Nationale Plattform für Forschungssicherheit: Ausforschung von Forschung

Die aktuelle Sicherheitslage zeigt, wie eng klassische militärische Spionage, Desinformation und die gezielte Ausforschung von Forschung mit wirtschaftlicher und militärischer Machtprojektion verflochten sind. Wirtschaftsspionage muss sich heute an dieser sicherheitspolitischen Großwetterlage messen lassen – wer Forschung, Daten und Technologie abgreift, greift mittelbar auch in die strategische Handlungsfähigkeit von Staat und Unternehmen ein.WeiterlesenNationale Plattform für Forschungssicherheit: Ausforschung von Forschung

Kategorien
Compliance Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit

Trojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker

In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenTrojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker