Die EU‑Richtlinie (EU) 2022/2555 („NIS2-Richtlinie“) ist seit Ende 2022 in Kraft und soll in allen Mitgliedstaaten ein hohes, einheitliches Niveau der Cybersicherheit etablieren. Deutschland hat lange gezögert – nun ist zum Jahreswechsel 2025/2026 mit dem Gesetz zur Umsetzung der NIS‑2‑Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS2‑RLUG) der große Wurf erfolgt:…WeiterlesenNIS2-Umsetzung in Deutschland 2026
Schlagwort: Bedrohung
Eine Bedrohung ist eine Straftat, die im deutschen Strafrecht in § 241 StGB (Strafgesetzbuch) geregelt ist. Sie liegt vor, wenn jemand einem anderen mit einem Verbrechen oder einem sonstigen Nachteil droht, um ihn zu einer Handlung, Duldung oder Unterlassung zu nötigen. Inzwischen genügen auch verbale Drohungen mit Körperverletzungen! Der Nachteil kann unter anderem eine körperliche Misshandlung, ein Sachschaden oder eine Rufschädigung sein. Eine Bedrohung kann sowohl mündlich als auch schriftlich erfolgen und wird in der Regel mit Freiheitsstrafe bis zu einem Jahr oder Geldstrafe geahndet. Bei schwerwiegenderen Bedrohungen oder wenn Waffen oder andere gefährliche Werkzeuge im Spiel sind, kann die Strafe höher ausfallen.
Fachanwalt für Strafrecht Ferner verteidigt beim Vorwurf der Bedrohung. Wenn man Ihnen eine strafrechtliche Bedrohung im Sinne des §241 StGB vorwirft, verteidigen wir Sie. Wir sind ausschliesslich als Strafverteidiger in dem Bereich tätig, Opfer von Straftaten vertreten wir nicht!
Aktuelle Enthüllungen, die französische, deutsche und internationale Journalisten im Dezember 2025 unter dem Titel Databroker Files veröffentlicht haben, zeigen ein Sicherheitsproblem von historischer Dimension: Sie belegen in krasser Form, wie Werbe- und Standortdaten, eigentlich für „personalisiertes Marketing“ erhoben, eingesetzt werden könnten, um Geheimdienstmitarbeiter, Militärangehörige und selbst das unmittelbare Umfeld von Präsident Emmanuel Macron bis an…WeiterlesenDatabroker Files & ADINT: Wie unsere Telefone zum Spionagewerkzeug werden
Die Veröffentlichung behördlicher Sicherheitsbewertungen kann für Softwareanbieter existenzbedrohend sein – damit stellt sich die Frage der rechtlichen Zulässigkeit von behördlichen Warnungen vor Softwareprodukten. Doch auch wenn es ein kitisches Gebiet ist: nicht jede Warnung rechtfertigt einen vorbeugenden gerichtlichen Eingriff – das zeigt ein aktueller Beschluss des Verwaltungsgerichts Köln (1 L 3105/25) vom 2. Dezember 2025,…WeiterlesenZulässigkeit behördlicher Warnungen vor Software
Was in Stuttgart rund um den Angriff auf die dortigen Staatstheater vor dem Landgericht verhandelt wird, ist mehr als eine typische Cybercrime-Geschichte. Der Fall erzählt, wie schwierig Ransomware-Fälle vor Gericht sind … für Staat, Wirtschaft und Verteidiger zugleich. Dabei sieht man hier durchaus aus Sicht der Strafverfolger eine Erfolgsgeschichte, denn es ist einer der ganz…WeiterlesenStuttgart: GandCrab-Ransomware-Erpresser verurteilt
Haftungsrisiko KI-Agent: Der gerade im Hype stehende Moltbot OpenClaw steht exemplarisch für die nächste Welle „persönlicher KI‑Agenten“, die nicht mehr nur Texte beantworten, sondern unseren digitalen Alltag komfortabel steuern sollen: Sie lesen Mails, bewegen Dateien, führen Shell‑Befehle aus, steuern Browser und automatisieren Arbeitsabläufe quer durch Messaging‑Dienste – bevorzugt auf einem bezahlbaren Rechner wie einem durchlaufenden…WeiterlesenLokale KI-Agenten wie OpenClaw als Haftungsrisiko begreifen
Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenRechtliche Lage bei Hackbacks in Deutschland
GPS-Jamming ist ein Thema, das man leicht für technische Spielerei halten könnte – in einem aktuellen juristischen Fachaufsatz (Ferner, AnwZert ITR 1/2026 Anm. 3) zeige ich, wie nah diese Funkstörung an unserer realen Sicherheitsarchitektur sitzt. Ausgangspunkt meiner Überlegungen ist ein allseits bekannter Vorfall: Das Flugzeug der EU‑Kommissionspräsidentin muss Ende 2025 mitten in Europa auf klassische…WeiterlesenRechtsfragen des GPS-Jamming
Die Frage, inwieweit ausländische Regierungen versuchen, das eigene Bild im Ausland zu prägen, ist nicht nur politisch, sondern zunehmend auch rechtlich brisant. Das Oberlandesgericht Frankfurt (Aktenzeichen: 16 W 52/25) hat in einem aktuellen Beschluss vom 18. November 2025 klargestellt, dass ein hohes öffentliches Interesse an der Berichterstattung über mögliche Einflussnahmen der chinesischen Regierung auf das…WeiterlesenOLG FFM: Öffentliches Interesse an chinesischer Einflussnahme
Cybervorfälle bleiben auch 2026 das wichtigste Geschäftsrisiko – doch inzwischen rückt ein weiterer Treiber nach vorne: Künstliche Intelligenz. Während Cyberangriffe ganze Lieferketten lahmlegen können, verschärfen KI-Systeme Haftungsrisiken, Compliance-Druck und Desinformationsgefahren. Unternehmen müssen ihre Risikostrategie deshalb neu justieren – weg von Einzelrisiken, hin zu einem integrierten Blick auf Cyber, KI, Betriebsunterbrechungen und Klimaauswirkungen. Die Allianz Risk…WeiterlesenCyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick
Faktische Probleme der Strafverteidigung in Verfahren mit politischen Hintergründen: Die Sprengung der Nord-Stream-Pipelines im September 2022 bleibt einer der rätselhaftesten Akte hybrider Kriegsführung der jüngeren Geschichte. Mehr als drei Jahre später steht ein Verdächtiger vor deutschen Gerichten, während die Debatte über Täterschaft und Motive ungebrochen ist. Doch je tiefer die Ermittlungen voranschreiten, desto drängender wird…WeiterlesenNord Stream und Grenzen des Strafprozesses (Update 2026)
Die Frage, wie soziale Plattformen mit Fehlinformationen umgehen dürfen, ist nicht nur eine Frage der Meinungsfreiheit, sondern auch des Vertragsrechts. Das Oberlandesgericht München (18 U 4603/22 Pre) hat in einer Entscheidung aus dem Jahr 2024 klargestellt, unter welchen Voraussetzungen Plattformbetreiber Nutzerbeiträge als Fehlinformationen kennzeichnen dürfen – und wo die Grenzen liegen. Die Entscheidung zeigt, dass…WeiterlesenKennzeichnung von Fehlinformationen auf sozialen Plattformen
Wenn wirklich alles schiefgelaufen ist, insbesondere in finanzieller Hinsicht, kann die Gewerbeuntersagung wegen Unzuverlässigkeit im Raum stehen. Selbst wenn noch Potenzial zur Verhinderung einer Gewerbeuntersagung im Raum stünde, machen viele Betroffene frühzeitig (weitere) Fehler, mit denen die Unzuverlässigkeit und in Konsequenz dann die Gewerbeuntersagung, geradezu untermauert werden. Ein besonders kritischer Punkt ist dabei die Unzuverlässigkeit…WeiterlesenGewerbeuntersagung wegen Unzuverlässigkeit
Öffentlichkeitsfahndung im Internet – Online-Fahndung: Früher gab es ihn mal in der StPO, heute findet man das Wort nicht mehr: Den „Steckbrief“, der umgangssprachlich immer noch verwendet wird, in der modernen Sprache der Strafprozessordnung aber zur „Ausschreibung zur Fahndung“ wurde. Zunehmend sieht sich die Polizei damit konfrontiert, dass derartige Fahndungsaufrufe immer weniger Menschen erreichen – während…WeiterlesenÖffentlichkeitsfahndung: Rechtmäßigkeit digitaler „Online-Fahndung“ nach Tätern im Internet
Die aktuelle Sicherheitslage zeigt, wie eng klassische militärische Spionage, Desinformation und die gezielte Ausforschung von Forschung mit wirtschaftlicher und militärischer Machtprojektion verflochten sind. Wirtschaftsspionage muss sich heute an dieser sicherheitspolitischen Großwetterlage messen lassen – wer Forschung, Daten und Technologie abgreift, greift mittelbar auch in die strategische Handlungsfähigkeit von Staat und Unternehmen ein.WeiterlesenNationale Plattform für Forschungssicherheit: Ausforschung von Forschung
In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenTrojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker















