KI steht aktuell vorwiegend für Chatbots, die Texte schreiben oder Präsentationen vorbereiten, doch die wirklich brisante Entwicklung spielt sich an anderer Stelle ab: bei agentischen KI‑Systemen, die nicht nur antworten, sondern handeln – E‑Mails verschicken, Software installieren, Konfigurationen ändern, Kalender pflegen und eigenständig im Unternehmensnetzwerk operieren. Die neue Frage im Umgang mit KI sollte daher…WeiterlesenKI-Agenten als Innentäter: Wie OpenClaw & Co. zum Haftungs- & Sicherheitsrisiko werden
Schlagwort: Cloud-Computing
Rechtsanwalt für Cloud-Computing: Cloud Computing ist eine Technologie, bei der Daten und Anwendungen von einem externen Anbieter über das Internet bereitgestellt werden. Anstatt Daten und Anwendungen lokal auf dem eigenen Computer zu speichern und auszuführen, werden sie in der „Wolke“ gespeichert und können von überall abgerufen werden, solange eine Internetverbindung besteht.
Hinweis: Wir beraten Unternehmen im gesamten Softwarerecht!
Die Cloud kann von einem oder mehreren Anbietern betrieben werden, wobei verschiedene Servicemodelle wie Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Software as a Service (SaaS) angeboten werden können. Cloud Computing stellt für Unternehmen und Organisationen eine effiziente Möglichkeit dar, auf IT-Infrastruktur, Anwendungen und Dienste zuzugreifen. Aus rechtlicher Sicht ergeben sich jedoch einige Herausforderungen, insbesondere in Bezug auf das Haftungs-, Lizenz- und Vertragsrecht.
Im Haftungsrecht kann es schwierig sein, die Verantwortlichkeiten bei Sicherheitsvorfällen oder Datenverlusten zu klären, da in der Cloud Daten und Anwendungen oft auf verschiedenen Servern und an verschiedenen Standorten gespeichert sind. Daher müssen klare Regelungen getroffen werden, wer für Schäden haftet und welche Schadensersatzansprüche bestehen.
Im Lizenzrecht ist zu beachten, dass bei der Nutzung von Cloud-Diensten häufig auch lizenzpflichtige Software zum Einsatz kommt. Hier ist darauf zu achten, dass die Nutzung der Software durch die Cloud-Dienste von den Lizenzbedingungen gedeckt ist und die erforderlichen Lizenzen vorliegen.
Vertragsrechtlich müssen die Nutzungsbedingungen der Cloud-Anbieter sorgfältig geprüft werden, um sicherzustellen, dass alle relevanten Punkte wie Service Level Agreements (SLAs), Datenschutzbestimmungen und Datensicherheitsanforderungen abgedeckt sind. Es ist auch wichtig, darauf zu achten, wem die Daten gehören und welche Rechte der Nutzer hat, um sicherzustellen, dass die Daten jederzeit zugänglich und geschützt sind.
Zusammenfassend sind die wichtigsten rechtlichen Fragen beim Cloud Computing die Klärung von Haftungsfragen bei Sicherheitsvorfällen und Datenverlusten, die Einhaltung von Lizenzbedingungen und die sorgfältige Prüfung der Vertragsbedingungen. Unternehmen sollten daher die rechtlichen Aspekte bei der Nutzung von Cloud-Diensten sorgfältig prüfen, um mögliche Risiken zu minimieren. Informieren Sie sich über die Leistungen von Fachanwalt für IT-Recht Jens Ferner
Die Cyberfähigkeiten Israels und Irans haben sich über zwei Jahrzehnte in einer Art stillen Rüstungswettlauf entwickelt. Beide Staaten betrachten den digitalen Raum längst nicht mehr nur als Nebenbühne militärischer oder politischer Auseinandersetzungen, sondern als eigenständiges Operationsfeld mit unmittelbarem Einfluss auf nationale Sicherheit, wirtschaftliche Stabilität und geopolitische Handlungsfreiheit. Dabei spiegelt der Cyberkonflikt zentrale Merkmale ihrer Rivalität…WeiterlesenCyberfähigkeiten von Israel und Iran
In den letzten Jahren hat der Iran seine Cyberfähigkeiten erheblich ausgebaut und nutzt diese aggressiv gegen westliche Staaten. Diese Maßnahmen umfassen eine Vielzahl von Angriffen, die von Datendiebstahl bis hin zu destruktiven Cyberangriffen reichen. Die iranische Cyberstrategie spiegelt die allgemeine asymmetrische Kriegsführung des Landes wider und zeigt, wie Teheran seine begrenzten Ressourcen einsetzt, um erhebliche…WeiterlesenIrans Cyberfähigkeiten und Hacker
In einem aktuellen Entwurf eines „Gesetzes zur Stärkung der Cybersicherheit“ wird den Schwerpunkt der deutschen Cyberpolitik spürbar in Richtung einer aktiven Gefahrenabwehr im Netz verschoben – mit massiven neuen Befugnissen für BKA, Bundespolizei und BSI, aber auch mit spürbaren Folgen für Unternehmen und offene Fragen für Bürgerrechte.WeiterlesenGesetzentwurf zur Stärkung der Cybersicherheit 2026
Das Projekt „The Authoritarian Stack“ ist eine interaktive, recherchierte Kartografie der Machtverflechtungen zwischen US-Tech-Milliardären, ihren Unternehmen, Venture-Capital-Fonds, Think-Tanks und staatlichen Stellen. Es macht sichtbar, wie sich rund um Cloud-Infrastrukturen, KI, Überwachungstechnologien, Rüstung und Weltraumprojekte ein zusammenhängendes technopolitisches System herausgebildet hat, in dem private Plattformakteure immer tiefer in klassische Staatsfunktionen hineinwachsen. Auf der Website lassen sich…WeiterlesenAutoritarian-Stack-Recherche: Technologie der Machtverschiebung
Digitaler Selbstschutz im Alltag
Stiftung Warentest hat in vergangenen Jahren in mehreren Tests untersucht, wie gut sich Verbraucher gegen digitale Risiken wappnen können – von Cyberversicherungen über Antivirenprogramme bis hin zu Passwortmanagern und Zwei-Faktor-Apps. Das Bild ist klar: Wer sich klug aufstellt, braucht weder Panik noch High-End-Technik, sondern vor allem informierte Entscheidungen bei ein paar zentralen Bausteinen der eigenen…WeiterlesenDigitaler Selbstschutz im Alltag
Im BMW-Werk Leipzig stehen, wie das Handelsblatt berichtet, seit Februar 2026 humanoide Roboter am Band. In der Hyundai-Fabrik in Georgia sortiert der Atlas von Boston Dynamics Dachträger weitgehend ohne menschliche Hilfe. Und NVIDIA-Chef Jensen Huang proklamierte auf der CES 2026, der „ChatGPT-Moment für die Robotik“ sei gekommen. Was nach Science-Fiction klingt, wird gerade zum Gegenstand…WeiterlesenPhysical AI – Wenn Künstliche Intelligenz Hände und Füße bekommt
Die Wirtschaft steckt mitten in einer digitalen Umbruchphase. Wertvolle Informationen liegen heute nicht mehr in verschlossenen Archiven, sondern in vernetzten Systemen, auf mobilen Endgeräten und in der Cloud. Wer hier Daten verliert, verliert nicht nur Know-how, sondern oft auch Marktposition und Verhandlungsmacht. Wirtschaftsspionage – ob man sie klassisch oder als „eSpionage“ bezeichnet – ist damit…WeiterlesenWirtschaftsspionage und die Wirtschaft: Aufgaben für das Management
Es beginnt fast immer gleich. Frühmorgens, meist zwischen sechs und halb sieben, klingelt es an der Tür. Vor der Wohnung stehen Beamte der Kriminalpolizei, manchmal in Zivil, manchmal in Uniform, und sie haben einen richterlichen Durchsuchungsbeschluss dabei. Was in den folgenden Minuten geschieht, verändert das Leben einer Familie von Grund auf – auch und gerade…WeiterlesenWenn die Polizei morgens klingelt: Was Ehefrauen nach einer Hausdurchsuchung wegen Kinderpornografie wissen sollten
NIS2-Umsetzung in Deutschland 2026
Die EU‑Richtlinie (EU) 2022/2555 („NIS2-Richtlinie“) ist seit Ende 2022 in Kraft und soll in allen Mitgliedstaaten ein hohes, einheitliches Niveau der Cybersicherheit etablieren. Deutschland hat lange gezögert – nun ist zum Jahreswechsel 2025/2026 mit dem Gesetz zur Umsetzung der NIS‑2‑Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS2‑RLUG) der große Wurf erfolgt:…WeiterlesenNIS2-Umsetzung in Deutschland 2026
Hat die Polizei Zugriff auf Whatsapp-Nachrichten? In Cybercrime-Verfahren hat die digitale Kommunikation erhebliche Bedeutung für Ermittler – und so stellt sich immer wieder die Frage, wie sicher WhatsApp eigentlich ist. Oder ein anderer Messenger, mit dem man kommuniziert hat. Die Frage ist tatsächlich nicht so leicht zu beantworten. Update: Der Beitrag wurde im Februar 2026…WeiterlesenKann die Polizei Whatsapp-Nachrichten lesen?
Cost‑Steering‑Attacke
Die Cost‑Steering‑Attacke ist ein bislang nicht benanntes, aber technisch ebenso simples wie zunehmend beliebtes Angriffsmodell im Umfeld von Cloud‑Diensten und KI‑Agenten. Die Wortschöpfung stammt in Ermangelung anderer Begrifflichkeiten von mir, um dieses neue und wichtige Phänomen zu erfassen. Gemeint sind Konstellationen, in denen Angreifer nicht primär Daten stehlen oder Systeme verschlüsseln, sondern gezielt kostenrelevante Aktionen…WeiterlesenCost‑Steering‑Attacke
Haftungsrisiko KI-Agent: Der gerade im Hype stehende Moltbot OpenClaw steht exemplarisch für die nächste Welle „persönlicher KI‑Agenten“, die nicht mehr nur Texte beantworten, sondern unseren digitalen Alltag komfortabel steuern sollen: Sie lesen Mails, bewegen Dateien, führen Shell‑Befehle aus, steuern Browser und automatisieren Arbeitsabläufe quer durch Messaging‑Dienste – bevorzugt auf einem bezahlbaren Rechner wie einem durchlaufenden…WeiterlesenLokale KI-Agenten wie OpenClaw als Haftungsrisiko begreifen
Der Deutsche Bundestag hat Ende Januar 2026 das Gesetz zur Umsetzung der europäischen E-Evidence-Regelungen verabschiedet. Damit schafft Deutschland die rechtlichen Voraussetzungen für einen grundlegenden Wandel in der grenzüberschreitenden Strafverfolgung innerhalb der Europäischen Union und ab dem 18. August 2026 können Ermittlungsbehörden eines Mitgliedstaates erstmals direkt bei Diensteanbietern in anderen EU-Ländern elektronische Beweismittel anfordern – und…WeiterlesenBundestag beschließt E-Evidence-Gesetz: Europäische Ermittler erhalten direkten Zugriff auf digitale Daten
Microsoft hat in einem Strafverfahren US-Ermittlern BitLocker-Wiederherstellungsschlüssel geliefert wie Golem unter Berufung auf Forbes berichtet – und damit sicherlich ungewollt ein anschauliches Beispiel dafür geliefert, warum kryptographische Kronjuwelen in der Cloud grundsätzlich ein Risiko sind. Der Fall fügt sich nahtlos ein in eine unterschiedliche Reihe von Vorfällen, in denen Microsofts Schlüsselmanagement und Kommunikationspolitik Zweifel daran…WeiterlesenUS-Ermittler mit Zugriff auf BitLocker-Wiederherstellungsschlüssel?















