Wer eine Maschine baut, denkt an Stahl, Hydraulik und Steuerungslogik. Dass er künftig auch an Firewalls, Schwachstellenscans und automatische Sicherheitsupdates denken muss, markiert einen Epochenwechsel im europäischen Produktsicherheitsrecht. Der Cyber Resilience Act der Europäischen Union verlangt von Herstellern vernetzter Produkte, was ihnen bislang weitgehend fremd war: lebenslange digitale Verantwortung für das, was sie auf den…WeiterlesenCyber Resilience Act als Ende der analogen Fabrik
Schlagwort: Cyberangriff
Cyberangriffe entwickeln sich zunehmend zu einer existenziellen Bedrohung für Unternehmen – nicht nur technisch, sondern auch rechtlich. Von Meldepflichten nach der NIS-2-Richtlinie bis hin zu zivil- und strafrechtlichen Konsequenzen bei unzureichenden Schutzmaßnahmen: Die rechtlichen Herausforderungen sind vielfältig. Dieses Schlagwort zeigt auf, wie Unternehmen durch proaktive IT-Compliance und gezielte Krisenkommunikation Haftungsfallen vermeiden und ihre Position im Schadensfall stärken können. Besonders im Fokus stehen dabei die Schnittstellen zwischen Datenschutzrecht, Vertragsgestaltung und strafrechtlicher Verantwortung.
Die Cyberfähigkeiten Israels und Irans haben sich über zwei Jahrzehnte in einer Art stillen Rüstungswettlauf entwickelt. Beide Staaten betrachten den digitalen Raum längst nicht mehr nur als Nebenbühne militärischer oder politischer Auseinandersetzungen, sondern als eigenständiges Operationsfeld mit unmittelbarem Einfluss auf nationale Sicherheit, wirtschaftliche Stabilität und geopolitische Handlungsfreiheit. Dabei spiegelt der Cyberkonflikt zentrale Merkmale ihrer Rivalität…WeiterlesenCyberfähigkeiten von Israel und Iran
In den letzten Jahren hat der Iran seine Cyberfähigkeiten erheblich ausgebaut und nutzt diese aggressiv gegen westliche Staaten. Diese Maßnahmen umfassen eine Vielzahl von Angriffen, die von Datendiebstahl bis hin zu destruktiven Cyberangriffen reichen. Die iranische Cyberstrategie spiegelt die allgemeine asymmetrische Kriegsführung des Landes wider und zeigt, wie Teheran seine begrenzten Ressourcen einsetzt, um erhebliche…WeiterlesenIrans Cyberfähigkeiten und Hacker
In einem aktuellen Entwurf eines „Gesetzes zur Stärkung der Cybersicherheit“ wird den Schwerpunkt der deutschen Cyberpolitik spürbar in Richtung einer aktiven Gefahrenabwehr im Netz verschoben – mit massiven neuen Befugnissen für BKA, Bundespolizei und BSI, aber auch mit spürbaren Folgen für Unternehmen und offene Fragen für Bürgerrechte.WeiterlesenGesetzentwurf zur Stärkung der Cybersicherheit 2026
Die Cyberkriminalität hat schon vor Jahren eine neue Dimension erreicht, wie die jüngsten Enthüllungen der französischen Zeitung Le Monde belegen. Im Mittelpunkt steht ein Mann, der unter dem Namen „Dark Bank“ agierte und eine der größten internationalen Geldwäschenetzwerke organisierte. Laut den Berichten der französischen Ermittlungsbehörden, die Le Monde einsehen konnte, soll der Verdächtige mehr als…WeiterlesenDark Bank: Geldwäsche für Cyberkriminelle
Die Wirtschaft steckt mitten in einer digitalen Umbruchphase. Wertvolle Informationen liegen heute nicht mehr in verschlossenen Archiven, sondern in vernetzten Systemen, auf mobilen Endgeräten und in der Cloud. Wer hier Daten verliert, verliert nicht nur Know-how, sondern oft auch Marktposition und Verhandlungsmacht. Wirtschaftsspionage – ob man sie klassisch oder als „eSpionage“ bezeichnet – ist damit…WeiterlesenWirtschaftsspionage und die Wirtschaft: Aufgaben für das Management
Hackerangriff auf Unternehmen – was sind die juristischen Probleme? Wenn Unternehmen Opfer eines Hackerangriffs werden, endet das Problem nicht mit der Wiederherstellung der IT-Systeme. Vielmehr beginnt dann erst der juristische Albtraum – ein Geflecht aus zivilrechtlichen, strafrechtlichen und regulatorischen Fragen, das schnell zur existenziellen Bedrohung wird. Aktueller Anlass, um das Thema nicht zu vergessen, ist…WeiterlesenHackerangriff auf Unternehmen
NIS2-Umsetzung in Deutschland 2026
Die EU‑Richtlinie (EU) 2022/2555 („NIS2-Richtlinie“) ist seit Ende 2022 in Kraft und soll in allen Mitgliedstaaten ein hohes, einheitliches Niveau der Cybersicherheit etablieren. Deutschland hat lange gezögert – nun ist zum Jahreswechsel 2025/2026 mit dem Gesetz zur Umsetzung der NIS‑2‑Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS2‑RLUG) der große Wurf erfolgt:…WeiterlesenNIS2-Umsetzung in Deutschland 2026
Aktuelle Enthüllungen, die französische, deutsche und internationale Journalisten im Dezember 2025 unter dem Titel Databroker Files veröffentlicht haben, zeigen ein Sicherheitsproblem von historischer Dimension: Sie belegen in krasser Form, wie Werbe- und Standortdaten, eigentlich für „personalisiertes Marketing“ erhoben, eingesetzt werden könnten, um Geheimdienstmitarbeiter, Militärangehörige und selbst das unmittelbare Umfeld von Präsident Emmanuel Macron bis an…WeiterlesenDatabroker Files & ADINT: Smartphones als frei verfügbares Spionagewerkzeug
Wer ein Unternehmen führt, muss Desinformation oder Fake News inzwischen als eigenständige Risikokategorie begreifen, wie auch das Handelsblatt titelt: Binnen weniger Stunden kann heute ein anonymer Post Milliardenwerte vernichten – verstärkt durch synthetische Inhalte, die selbst Profis kaum noch von echten Aussagen unterscheiden können. Was früher nach Randphänomen aus Wahlkampagnen klang, trifft inzwischen DAX‑Konzerne, Mittelständler und…WeiterlesenDesinformation: Gefahr von Fake News für Unternehmen
Was in Stuttgart rund um den Angriff auf die dortigen Staatstheater vor dem Landgericht verhandelt wird, ist mehr als eine typische Cybercrime-Geschichte. Der Fall erzählt, wie schwierig Ransomware-Fälle vor Gericht sind … für Staat, Wirtschaft und Verteidiger zugleich. Dabei sieht man hier durchaus aus Sicht der Strafverfolger eine Erfolgsgeschichte, denn es ist einer der ganz…WeiterlesenStuttgart: GandCrab-Ransomware-Erpresser verurteilt
Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenRechtliche Lage bei Hackbacks in Deutschland
Cybervorfälle bleiben auch 2026 das wichtigste Geschäftsrisiko – doch inzwischen rückt ein weiterer Treiber nach vorne: Künstliche Intelligenz. Während Cyberangriffe ganze Lieferketten lahmlegen können, verschärfen KI-Systeme Haftungsrisiken, Compliance-Druck und Desinformationsgefahren. Unternehmen müssen ihre Risikostrategie deshalb neu justieren – weg von Einzelrisiken, hin zu einem integrierten Blick auf Cyber, KI, Betriebsunterbrechungen und Klimaauswirkungen. Die Allianz Risk…WeiterlesenCyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick
Faktische Probleme der Strafverteidigung in Verfahren mit politischen Hintergründen: Die Sprengung der Nord-Stream-Pipelines im September 2022 bleibt einer der rätselhaftesten Akte hybrider Kriegsführung der jüngeren Geschichte. Mehr als drei Jahre später steht ein Verdächtiger vor deutschen Gerichten, während die Debatte über Täterschaft und Motive ungebrochen ist. Doch je tiefer die Ermittlungen voranschreiten, desto drängender wird…WeiterlesenNord Stream und Grenzen des Strafprozesses (Update 2026)
Eine aktuelle Kontroverse um die Reichweite der Update‑Pflichten für Smartphones – ausgelöst durch die restriktive Auslegung der Ökodesign‑Verordnung (EU) 2023/1670 durch einen bekannten Hersteller – legt eine deutliche Spannung zwischen dem unionsrechtlichen Ziel und seiner technischen Umsetzung im Sekundärrecht offen. Oder einfacher gesagt: Während die EU darauf hinwirkt, die Lebensdauer digitaler Produkte zu verlängern, scheinen einige Hersteller…WeiterlesenProbleme mit der Update-Pflicht in der Ökodesign-Verordnung?















