Kategorien
IT-Sicherheit IT-Arbeitsrecht Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht

IT-Forensik bei Cybervorfällen: Leitfaden für das Management

Cybervorfälle, sei es durch externe Angreifer oder durch eigene Mitarbeiter, stellen Unternehmen vor immense Herausforderungen. Neben der Sicherstellung der Geschäftsprozesse ist insbesondere die forensische Aufarbeitung solcher Vorfälle essentiell, um Schäden zu minimieren, Täter zu identifizieren und rechtssichere Beweise zu sammeln. Die IT-Forensik bewegt sich jedoch in einem hochkomplexen rechtlichen Umfeld. Unternehmen müssen rechtliche Anforderungen und…WeiterlesenIT-Forensik bei Cybervorfällen: Leitfaden für das Management

Kategorien
IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht

Business Continuity Management (BCM): Ein Schlüssel zum erfolgreichen Krisenmanagement

Unternehmen sind mit zunehmender Unsicherheit konfrontiert, wobei Cyberkrisen wie Hackerangriffe, Ransomware-Attacken und IT-Ausfälle durch technische oder externe Umstände einen erheblichen Anteil ausmachen. Hierbei wird das Business Continuity Management (BCM) zu einer unverzichtbaren Aufgabe für Unternehmensleitungen. BCM ist ein strategischer Ansatz, der darauf abzielt, die Geschäftskontinuität in Ausnahmesituationen sicherzustellen und schwerwiegende Folgen zu minimieren – und…WeiterlesenBusiness Continuity Management (BCM): Ein Schlüssel zum erfolgreichen Krisenmanagement

Kategorien
IT-Sicherheit eSpionage & Wirtschaftsspionage Geschäftsgeheimnis

Cybersicherheit und der Schutz von Geschäftsgeheimnissen

Die digitale Transformation bringt Risiken mit sich, insbesondere für die Sicherheit von Geschäftsgeheimnissen. Für Unternehmen, die in einem wettbewerbsintensiven Umfeld agieren, ist der Schutz von sensiblen Informationen eine essenzielle Grundlage ihres Erfolgs. Hier treffen Cybersicherheit und Geschäftsgeheimnisschutz aufeinander – ein Bereich, in dem Managemententscheidungen häufig über die Zukunftsfähigkeit und Integrität des Geschäftsmodells des Unternehmens entscheiden.WeiterlesenCybersicherheit und der Schutz von Geschäftsgeheimnissen

Kategorien
Cybercrime Blog Datenschutzrecht

Deepfake-Angriff auf Cara Hunter: Deepfakes als Bedrohung für Demokratie & Gesellschaft verstehen

In einer Zeit, in der Technologie unser Leben bereichert und revolutioniert, treten auch die dunklen Seiten dieser Innovationen immer deutlicher zutage. Ein erschütterndes Beispiel dafür ist der Fall der nordirischen Politikerin Cara Hunter, die Opfer eines Deepfake-Pornoangriffs wurde. Dieser Vorfall, der sich nur drei Wochen vor den Wahlen in Nordirland 2022 ereignete, offenbart die tiefgreifenden…WeiterlesenDeepfake-Angriff auf Cara Hunter: Deepfakes als Bedrohung für Demokratie & Gesellschaft verstehen

Kategorien
Cybercrime Blog

Weiterer schwerer Schlag für die LockBit-Ransomware-Gruppe: Verhaftung von Rostislav Panev

Die globale Cyberkriminalität hat mit der Verhaftung von Rostislav Panev, einem 51-jährigen russisch-israelischen Staatsbürger, einen neuen Wendepunkt erreicht. Panev, ein Schlüsselentwickler der berüchtigten LockBit-Ransomware-Gruppe, wurde in Israel festgenommen und wartet auf seine Auslieferung in die USA. Dieser Fall beleuchtet nicht nur die Struktur und Arbeitsweise der LockBit-Gruppe, sondern auch die internationalen Bemühungen zur Bekämpfung der…WeiterlesenWeiterer schwerer Schlag für die LockBit-Ransomware-Gruppe: Verhaftung von Rostislav Panev

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Die dunkle Seite der digitalen Kontrolle: Warum ein Überwachungsstaat keine Option für eine Demokratie sein darf

Smartphones und digitale Kommunikation bieten einerseits enorme Möglichkeiten, bergen jedoch auch das Potenzial für Missbrauch. Zwei aktuelle Fälle aus Russland und China werfen ein erschreckendes Licht auf die Praktiken autoritärer Staaten und zeigen, wie eng die digitale Souveränität und die bürgerlichen Freiheiten miteinander verwoben sind.WeiterlesenDie dunkle Seite der digitalen Kontrolle: Warum ein Überwachungsstaat keine Option für eine Demokratie sein darf

Kategorien
Cybercrime Blog

Hybride Kriegsführung und die Sicherheit von Unterseekabeln

Die zunehmende Bedeutung des Internets als kritische Infrastruktur macht dessen Sicherheit zu einer zentralen Herausforderung, besonders in Zeiten hybrider Kriegsführung. Unterseekabel, die einen Großteil des globalen Datenverkehrs übertragen, rücken dabei zunehmend in den Fokus. Sie sind nicht nur das Rückgrat der internationalen Kommunikation, sondern auch potenzielle Schwachstellen in der globalen Vernetzung. Basierend auf den Erkenntnissen…WeiterlesenHybride Kriegsführung und die Sicherheit von Unterseekabeln

Kategorien
Cybercrime Blog

Justizminister wünschen allgemeine Autoschlüssel-Kopie für Ermittler

Die Idee klingt wie aus einem dystopischen Science-Fiction-Roman: Ermittlungsbehörden sollen zukünftig Zugang zu Fahrzeugen durch Herausgabe von Schlüsselcodes oder Zweitschlüsseln durch die Autohersteller erhalten. Auf den ersten Blick mag das wie ein pragmatischer Ansatz klingen, um die Kriminalitätsbekämpfung zu erleichtern – doch bei genauerem Hinsehen ergeben sich erhebliche rechtliche und ethische Bedenken.WeiterlesenJustizminister wünschen allgemeine Autoschlüssel-Kopie für Ermittler

Kategorien
Cybercrime Blog

NATO stärkt Reaktion auf Sabotage und hybride Kriegsführung

In einer Konferenz der NATO-Außenminister am 4. Dezember 2024 in Brüssel stand die wachsende Bedrohung durch Sabotageakte und hybride Kriegsführung im Bündnisgebiet im Mittelpunkt. Die Beratungen fanden vor dem Hintergrund einer zunehmenden Aggression Russlands statt, die durch gezielte Sabotage, Cyberangriffe und Energieerpressung flankiert wird. NATO-Generalsekretär Mark Rutte betonte: „Russland und China versuchen, unsere Länder zu…WeiterlesenNATO stärkt Reaktion auf Sabotage und hybride Kriegsführung

Kategorien
IT-Sicherheit

Ransomware: Warum Feiertage und Wochenenden besonders gefährlich sind

Cyberkriminelle schlafen nie. Eine neue globale Studie von Semperis zeigt, dass Ransomware-Angriffe insbesondere dann zuschlagen, wenn Unternehmen am verwundbarsten sind: an Feiertagen, Wochenenden und während organisatorischer Umbrüche. Die 2024 Ransomware Holiday Risk Report macht deutlich, wie entscheidend es für Unternehmen ist, ihre Sicherheitsstrategien anzupassen, um diese Gefahrenmomente besser zu meistern.WeiterlesenRansomware: Warum Feiertage und Wochenenden besonders gefährlich sind

Kategorien
Softwarerecht

Aktuelle Hinweise zur Gestaltung „sicherer“ Software

Leitfaden zur Vermeidung von Sicherheitslücken: Sicherheitsvorfälle sind oft das Resultat komplexer Wechselwirkungen zwischen Technologie, Prozessen und menschlichen Entscheidungen. Um dem entgegenzuwirken, ist es entscheidend, dass Softwarehersteller Sicherheit von Beginn an in ihre Entwicklungsprozesse integrieren. In diesem Beitrag werden die Best Practices und die Schritte beleuchtet, die zur sicheren Softwareentwicklung und -bereitstellung beitragen, wobei Grundlage zwei…WeiterlesenAktuelle Hinweise zur Gestaltung „sicherer“ Software

Kategorien
Cybercrime Blog

Angriffsmethoden der iranischen Gruppe Emennet Pasargad alias Aria Sepehr Ayandehsazan

Kürzlich veröffentlichten das FBI, das US-Finanzministerium und die israelische Nationale Cyberdirektion eine detaillierte Warnung über die iranische Cybergruppe Emennet Pasargad, die unter dem Namen Aria Sepehr Ayandehsazan (ASA) operiert. Diese Bedrohungsakteure, auch als „Cotton Sandstorm“, „Marnanbridge“ und „Haywire Kitten“ bekannt, zeigen fortlaufend neue Methoden im Bereich Cyber- und Informationskriegsführung.WeiterlesenAngriffsmethoden der iranischen Gruppe Emennet Pasargad alias Aria Sepehr Ayandehsazan

Kategorien
Cybercrime Blog

Sophos‘ „Pacific Rim“-Bericht zu chinesischen Cyberangriffsstrategien

Ein umfassender Bericht von Sophos deckt ein fünfjähriges Katz-und-Maus-Spiel mit staatlich unterstützten chinesischen Cyberkriminellen auf und zeigt die dringende Notwendigkeit verstärkter Cybersicherheitsmaßnahmen.WeiterlesenSophos‘ „Pacific Rim“-Bericht zu chinesischen Cyberangriffsstrategien