Kategorien
IT-Recht & Technologierecht Urheberrecht

Haftung der Betreiberin eines Content Delivery Networks sowie eines DNS-Resolver Dienstes

Inzwischen gibt es Rechtsprechung zur Haftung des Betreibers eines Content Delivery Network sowie eines DNS-Resolver-Dienstes als Täter für Urheberrechtsverletzungen (dazu Landgericht Köln, 14 O 29/21 und Landgericht Leipzig, 05 O 807/22). Update: Achtung, beide zuständige Oberlandesgerichte haben sich inzwischen anders postiert!WeiterlesenHaftung der Betreiberin eines Content Delivery Networks sowie eines DNS-Resolver Dienstes

Kategorien
Softwarerecht Urheberrecht

Zustimmungspflichtige Nutzung bei Einsatz von Software im Cloud-Computing?

Das OLG Frankfurt (11 U 36/18) hat zu der Frage Stellung genommen, ob eine Vervielfältigung i.S.d. § 69c Nr. 1 UrhG auch dann vorliegt, wenn die Nutzung einer Software im Wege des Cloud Computing zu einer (technischen) Vervielfältigung nicht auf Rechnern im Bereich des Nutzers, sondern auf fremden Servern führt, die sich im Einflussbereich des…WeiterlesenZustimmungspflichtige Nutzung bei Einsatz von Software im Cloud-Computing?

Kategorien
eSpionage ESG IT-Sicherheit

ENISA: Threat Landscape Report 2022

Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen. Schon auf den ersten Blick zeigt sich duchaus eine Überraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen „Mail-Bedrohungen“Mail related threats“ sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die…WeiterlesenENISA: Threat Landscape Report 2022

Kategorien
Digital Life Cybercrime Blog IT-Recht & Technologierecht

Cyberversicherung und Hackerangriff: Ausschlussgrund Krieg?

Greift die Cyberversicherung bei staatlich geförderten Hackergruppen? Die Cyberversicherung ist ein elementarer Baustein in der Absicherung des Betriebes in der a posteriori Bewältigung von Hackerangriffen. Dabei stellt sich zunehmend ein besonderes Szenario: Wir erleben in der Cybercrime-Landschaft seit Jahren eine erstarkte Hacker-Szene, die recht offenkundig staatlich unterstützt wenn nicht gar gefördert wird. Nun findet sich…WeiterlesenCyberversicherung und Hackerangriff: Ausschlussgrund Krieg?

Kategorien
Cybercrime Blog

Keine Durchsuchung der von einem Mobiltelefon räumlich getrennten Speichermedien nach Wehrdisziplinarordnung

Dass die Wehrdisziplinarordnung keine Ermächtigungsgrundlage für die Anordnung einer Durchsuchung der von einem Mobiltelefon räumlich getrennten Speichermedien (Cloud-Dienste) enthält, auf die vom Mobiltelefon aus zugegriffen werden kann, konnte das BVerwG (2 WDB 6.22) klarstellen – wobei man mit dem Zitiergebot arbeitet: Die Durchsuchungsanordnung ist rechtswidrig, soweit damit eine Durchsuchung der vom Mobiltelefon des Soldaten räumlich…WeiterlesenKeine Durchsuchung der von einem Mobiltelefon räumlich getrennten Speichermedien nach Wehrdisziplinarordnung

Kategorien
IT-Recht & Technologierecht IT-Sicherheit

Gesetz über Cyberresilienz (Cyber Resilience Act, CRA)

Cyber Resilience Act, CRA: In der EU wurde ein Vorschlag für eine Verordnung über Cybersicherheitsanforderungen an Produkte mit digitalen Elementen, das sogenannte Gesetz über Cyberresilienz, vorgelegt. Dies soll die Cybersicherheitsvorschriften stärken, um sicherere Hardware- und Softwareprodukte zu gewährleisten. Hard- und Softwareprodukte sind aus Sicht der EU mit zwei großen Problemen konfrontiert, die die Kosten für…WeiterlesenGesetz über Cyberresilienz (Cyber Resilience Act, CRA)

Kategorien
ESG Compliance IT-Recht & Technologierecht Produkthaftung

Die Zukunft des IT-Rechts

Europa hat derzeit keinen leichten Stand – auch in neuen Technologien hat man in Europa (auch in Deutschland) zu lange verschlafen, was an weltweiter Entwicklung frühzeitig abzusehen war. Inzwischen, so eine hierzulande kaum beachtete Studie von McKinsey, hat man gewissermaßen überall den Anschluss an die USA und China verloren.WeiterlesenDie Zukunft des IT-Rechts

Kategorien
Nebenklage Cybercrime Blog Digital Life IT-Sicherheit

Cybersicherheit in kleinen Unternehmen

Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier…WeiterlesenCybersicherheit in kleinen Unternehmen

Kategorien
Cybercrime Blog Datenschutzrecht

Zweites Zusatzprotokoll zur Cybercrime-Convention

Das Budapester Übereinkommen („Cybercrime-Convention„, CCC) wurde 2001 angenommen und ist nach wie vor von großer Bedeutung und wird ständig weiterentwickelt. Mit dem im Jahr 2019 angestoßenen neuen 2. Zusatzprotokoll wird der Mechanismus des Budapester Übereinkommens weiterhin von großer Bedeutung sein. Er wird die Herausforderungen im Kontext der elektronischen Beweisführung in ausländischen, mehrfachen oder unbekannten Gerichtsbarkeiten…WeiterlesenZweites Zusatzprotokoll zur Cybercrime-Convention

Kategorien
Digitale Beweismittel Cybercrime Blog Datenschutzrecht IT-Recht & Technologierecht

Kann die Polizei Whatsapp-Nachrichten lesen?

In Cybercrime-Verfahren hat die digitale Kommunikation erhebliche Bedeutung für Ermittler – und so stellt sich immer wieder die Frage, wie sicher WhatsApp eigentlich ist. Oder ein anderer Messenger, mit dem man kommuniziert hat. Die Frage ist tatsächlich nicht so leicht zu beantworten. Update: Der Beitrag wurde um aktuelle Erkenntnisse erweitert.WeiterlesenKann die Polizei Whatsapp-Nachrichten lesen?

Kategorien
ESG Compliance IT-Sicherheit Produkthaftung

NIS2-Richtlinie: ITRE-Ausschuss genehmigt neues Cybersicherheitsgesetz

Bisher besteht die NIS-Richtlinie, die aktualisiert werden muss: Der Ausschuss für Industrie, Forschung und Energie (ITRE, „Committee on Industry, Research and Energy“) des EU-Parlaments hat nun am 28. Oktober 2021 den Vorschlag der NIS2-Richtlinie angenommen. Die NIS2-Richtlinie würde den Anwendungsbereich massiv erweitern, drastische Bußgelder einführen, Meldepflichten erhöhen und weitere Mindeststandards setzen. Update: Die Verhandlungen sind…WeiterlesenNIS2-Richtlinie: ITRE-Ausschuss genehmigt neues Cybersicherheitsgesetz

Kategorien
IT-Sicherheit Datenschutzrecht IT-Vertragsrecht

Pentesting: Vertrag über Penetrationstest

Pentesting und IT-Sicherheit – in der IT-Sicherheit kommt man ohne einen professionellen Penetrationstest nicht aus: Ein Penetrationstest ist ein umfassender Sicherheitstest; hierbei geht es um die Prüfung der Sicherheit eines Netzwerks oder Softwaresystems mit den Mitteln und Methoden, die ein Angreifer voraussichtlich anwenden würde, um unautorisiert in das System einzudringen. Man „denkt“ sich also in einen…WeiterlesenPentesting: Vertrag über Penetrationstest

Kategorien
Cybercrime Blog IT-Recht & Technologierecht IT-Sicherheit

Gefahr durch 2Faktor-Authentifizierung

Die 2Faktor-Authentifizierung ist, das scheint mir inzwischen Usus zu sein, der „neue“ Standard sicherer Log-ins. Dabei kann ich in meiner Rolle als Verteidiger nur davor warnen, ich sehe erhebliche Gefahren für Individuen und die digitale Gesellschaft – aber in technischer Hinsicht auch einen Trend, der in ein paar Jahren die neue Version von „bitte ändern…WeiterlesenGefahr durch 2Faktor-Authentifizierung

Kategorien
Cybercrime Blog

Pflichten des IT-Dienstleisters bei Online-Durchsuchung (§100b StPO)

Das OLG Stuttgart, 2 Ws 75/21, hat klarstellend entschieden, dass die in § 100b StPO vorgesehene Online-Durchsuchung keine Ermächtigungsgrundlage darstellt, um einen IT-Servicedienstleister allein zur Herausgabe von auf seinem Server gespeicherten Daten eines Dritten und zur Verschwiegenheit hierüber zu verpflichten.WeiterlesenPflichten des IT-Dienstleisters bei Online-Durchsuchung (§100b StPO)

Kategorien
Cybercrime-Glossar

Deepfake

Bei einem Deepfake wird ein täuschend echtes virtuelles Bild einer Person geschaffen, die wie die originale person klingt, spricht und aussieht. Es ist mit üblicher Betrachtung bei einem guten Deepfake kaum mehr möglich, Original und Fälschung zu unterscheiden. Diese „Deepfake-Technologie“ nutzt hierzu die Leistungsfähigkeit der Deep-Learning-Technologie für Audio- und audiovisuelle Inhalte. Richtig eingesetzt, können diese…WeiterlesenDeepfake