Kategorien
Cybercrime Blog Geschäftsgeheimnis Wirtschaftsrecht Wirtschaftsstrafrecht

Entschlüsselung der Spionage in Europa: Ein Überblick über die Jahre 2010–2021

In den letzten Jahren hat sich die Landschaft der Spionage in Europa signifikant verändert, wie eine neue Studie zeigt, die vom schwedischen Verteidigungsministerium und der Sicherheitspolizei in Auftrag gegeben wurde. Der Bericht, der den Zeitraum von 2010 bis 2021 abdeckt, beleuchtet eine Serie von Spionagefällen, die durch europäische Bürger im Auftrag illiberaler Staaten durchgeführt wurden.…WeiterlesenEntschlüsselung der Spionage in Europa: Ein Überblick über die Jahre 2010–2021

Kategorien
Maschinenrecht & Robotik Ethik

Asimov und die Wissensgesellschaft

Unsere Gesellschaft ändert sich in der Art, wie wir mit Wissen umgehen: Die Anfänge einer neuen Zeit zeigten sich mit Google und Wikipedia, die zu ersten Umbrüchen führten, wie etwa dem Aussterben gedruckter Lexika. Damals noch versuchte sich die alte Art zu denken auf ihre hergebrachte Art zu schützen: Man verbot Handys und später Smartphones…WeiterlesenAsimov und die Wissensgesellschaft

Kategorien
Cybercrime Blog

Cybersicherheitswarnung – PRC-Staatliche Akteure greifen US-Kritische Infrastrukturen an

Volt Typhoon im Fokus: In einer gemeinsamen Warnung des Cybersecurity and Infrastructure Security Agency (CISA), der National Security Agency (NSA) und des Federal Bureau of Investigation (FBI) wird aufgedeckt, dass staatlich geförderte Cyberakteure der Volksrepublik China (PRC) kritische Infrastrukturen in den USA angreifen. Die Gruppe, bekannt als „Volt Typhoon“, hat IT-Umgebungen mehrerer kritischer Infrastruktureinrichtungen kompromittiert…WeiterlesenCybersicherheitswarnung – PRC-Staatliche Akteure greifen US-Kritische Infrastrukturen an

Kategorien
IT-Recht & Technologierecht

Rechtliche Besonderheiten bei Geschäften mit Vietnam

Vietnam entwickelt sich zunehmend zu einem attraktiven Handelspartner, was durch das Freihandelsabkommen (EVFTA) zwischen der EU und Vietnam unterstrichen wird. Doch welche rechtlichen Besonderheiten sollten IT-Unternehmen beachten, wenn sie Geschäftsbeziehungen mit Vietnam eingehen?WeiterlesenRechtliche Besonderheiten bei Geschäften mit Vietnam

Kategorien
Cybercrime Blog

I-Soon: Chinas kleines, großes Datenleck

Ein umfangreiches Datenleck hat die Aktivitäten der chinesischen Firma I-Soon aufgedeckt, die im Verdacht steht, Cyberspionage im Staatsauftrag zu betreiben. Die auf GitHub veröffentlichten Informationen geben erstmals einen detaillierten Einblick in die Arbeitsweise, die Werkzeuge und den Alltag der chinesischen Hacker, die für I-Soon arbeiten. Auf den ersten Blick handelt es sich nur um eine…WeiterlesenI-Soon: Chinas kleines, großes Datenleck

Kategorien
Künstliche Intelligenz & Blockchain

KI in der weltweiten Politik

Es ist sinnvoll, sich zunächst mit der aktuellen globalen politischen Landschaft im Bereich Künstliche Intelligenz (KI) zu befassen – insbesondere mit den Entwicklungen in den USA, da viele marktbeherrschende Lösungen von dort stammen. In vielen Ländern wird an eigenen Lösungen gearbeitet, etwa schon länger in Brasilien, während manche Länder wie die Schweiz oder Japan von…WeiterlesenKI in der weltweiten Politik

Kategorien
IT-Recht & Technologierecht

Bundesregierung zu China-Strategie (2024)

Die China-Strategie der Bundesregierung bietet eine umfassende Perspektive auf den aktuellen Stand und die zukünftigen Möglichkeiten der Beziehungen zu China. Sie dient als Leitlinie für die verschiedenen Ministerien der Bundesregierung, um eine einheitliche und kohärente Politik gegenüber China zu verfolgen, besonders in Bezug auf digitale Themen. Im Rahmen aktueller Anfragen im Bundestag zeigt sich dabei…WeiterlesenBundesregierung zu China-Strategie (2024)

Kategorien
Cybercrime Blog Künstliche Intelligenz & Blockchain

Cyberkriminalität in Nordkorea und die Bedrohung der Kryptowährungsindustrie

Nordkorea ist einer der Hauptverantwortlichen für die zunehmende Bedrohung der Cybersicherheit. Spätestens seit dem Angriff auf Sony Pictures im Jahr 2014 wird das Land als wichtiger Cyber-Akteur auf der internationalen Bühne wahrgenommen. Seitdem hat Pjöngjang seine Hackerfähigkeiten genutzt, um internationale Sanktionen zu umgehen und Gelder zu stehlen. Mit den erbeuteten Geldern konnte Pjöngjang die Entwicklung…WeiterlesenCyberkriminalität in Nordkorea und die Bedrohung der Kryptowährungsindustrie

Kategorien
Ethik IT-Recht & Technologierecht

4. ASEAN-Treffen der Minister für Digitales: ASEAN bauen digitalen Faktor aus

4. ASEAN-Treffen der Minister für Digitales 2024: Anfang Februar 2024 fand das vierte ASEAN Digital Ministers‘ Meeting statt, eine Konferenz der für Technologie zuständigen Minister der ASEAN-Mitgliedstaaten. Die Minister haben Fragen der KI-Governance und der regionalen Betrugsbekämpfung erörtert und Vereinbarungen zur Förderung digitaler Innovationen und Geschäftsmöglichkeiten unterzeichnet. Das jährliche Treffen, das früher unter dem Namen…Weiterlesen4. ASEAN-Treffen der Minister für Digitales: ASEAN bauen digitalen Faktor aus

Kategorien
Wirtschaftsrecht Steuerstrafrecht Wirtschaftsstrafrecht

Steuerliche Probleme bei DDP aus Asien

In einem aktuellen Beitrag der Zeitschrift PraxisSteuerstrafrecht zum Thema Steuerstrafrecht und Importe wird das Thema Zollrecht und insbesondere die Risiken der Lieferbedingung DDP (Delivered Duty Paid) bei Importen aus China für Onlinehändler behandelt. Es wird erläutert, wie chinesische Lieferanten oft die Zollanmeldung und Steuerzahlung als Teil ihres Service anbieten, was verlockend klingt, aber rechtliche und…WeiterlesenSteuerliche Probleme bei DDP aus Asien

Kategorien
IT-Sicherheit

Sicherheitshinweis für mobile Anwendungen: WeChat von Tencent

Die tschechische Nationale Agentur für Cyber- und Informationssicherheit (im Folgenden die Agentur“) hat eine Sicherheitswarnung bezüglich der Nutzung der mobilen Anwendung WeChat von Tencent herausgegeben: Die App sammelt eine große Menge an Nutzerdaten, die zusammen mit der Art und Weise, wie die Daten gesammelt werden, für gezielte Cyberangriffe genutzt werden könnten. Hinter der WeChat-App steht…WeiterlesenSicherheitshinweis für mobile Anwendungen: WeChat von Tencent

Kategorien
Produkthaftung Compliance IT-Sicherheit Wettbewerbsrecht

CE-Kennzeichnung: Was ist das CE-Kennzeichen?

CE-Kennzeichnung: Immer wieder sorgt das „CE-Kennzeichen“, die CE-Kennzeichnung, für einige Verwirrung, weil gerade Verbraucher glauben, es handelt sich hier um ein Qualitätsmerkmal. ACHTUNG: Dieser Artikel (Stand 2013-2019) wird derzeit überarbeitet und aktualisiert, Teile des Inhalts – Insbesondere zum Zwang von CE-Kennzeichen – werden bislang nicht auf dem aktuellen Stand sein. Dabei handelt es sich bei…WeiterlesenCE-Kennzeichnung: Was ist das CE-Kennzeichen?

Kategorien
Datenschutzrecht Datenrecht IT-Arbeitsrecht IT-Sicherheit

Datenübermittlung zwischen China und der EU

Datentransfer zwischen China und der EU: Bei der Übermittlung personenbezogener Daten in Drittländer spielen Standardvertragsklauseln (SCC) eine wichtige Rolle. Die EU-Standardvertragsklauseln sind Rechtsinstrumente, die entwickelt wurden, um die Übermittlung personenbezogener Daten aus dem Europäischen Wirtschaftsraum (EWR) in Länder außerhalb des EWR im Einklang mit der Datenschutz-Grundverordnung (DSGVO) zu ermöglichen. Auch andere Länder, wie z.B. China…WeiterlesenDatenübermittlung zwischen China und der EU

Kategorien
中文博客文章

从中国向德国进口商品:需要考虑什么?

从中国进口时应注意什么–从中国和亚洲地区进口商品时的陷阱在哪里?有趣的是,企业有时会对国际贸易采取天真的态度。 事实证明,有时你必须格外小心谨慎–我们公司曾经服务过一些客户,尤其是初创企业,他们依赖于从亚洲地区,特别是中国进口产品,不管这些产品是应客户要求生产的,还是现成提供的。 注:我们目前在该领域只提供软件、机器和电池方面的咨询,请完全避免对其他从中国进口的产品进行询问。Weiterlesen从中国向德国进口商品:需要考虑什么?

Kategorien
中文博客文章

德国制造 „的广告

德国制造:产品何时可以宣传为 „德国制造“,“德国制造 „的法律依据是什么? 这个问题很有道理,因为现在的产品有时是在不同的地方生产的,而 „德国制造 „这一质量特征却很流行。讨论很快就转向了在德国进行哪些必要的生产步骤,从而使产品也能被宣传为 „德国制造“。因为任何在这里做出不公平行为的人都会被竞争对手告上法庭,要求禁令救济。Weiterlesen德国制造 „的广告