Die EU‑Richtlinie (EU) 2022/2555 („NIS2-Richtlinie“) ist seit Ende 2022 in Kraft und soll in allen Mitgliedstaaten ein hohes, einheitliches Niveau der Cybersicherheit etablieren. Deutschland hat lange gezögert – nun ist zum Jahreswechsel 2025/2026 mit dem Gesetz zur Umsetzung der NIS‑2‑Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS2‑RLUG) der große Wurf erfolgt:…WeiterlesenNIS2-Umsetzung in Deutschland 2026
Schlagwort: Cyberangriff
Cyberangriffe entwickeln sich zunehmend zu einer existenziellen Bedrohung für Unternehmen – nicht nur technisch, sondern auch rechtlich. Von Meldepflichten nach der NIS-2-Richtlinie bis hin zu zivil- und strafrechtlichen Konsequenzen bei unzureichenden Schutzmaßnahmen: Die rechtlichen Herausforderungen sind vielfältig. Dieses Schlagwort zeigt auf, wie Unternehmen durch proaktive IT-Compliance und gezielte Krisenkommunikation Haftungsfallen vermeiden und ihre Position im Schadensfall stärken können. Besonders im Fokus stehen dabei die Schnittstellen zwischen Datenschutzrecht, Vertragsgestaltung und strafrechtlicher Verantwortung.
Aktuelle Enthüllungen, die französische, deutsche und internationale Journalisten im Dezember 2025 unter dem Titel Databroker Files veröffentlicht haben, zeigen ein Sicherheitsproblem von historischer Dimension: Sie belegen in krasser Form, wie Werbe- und Standortdaten, eigentlich für „personalisiertes Marketing“ erhoben, eingesetzt werden könnten, um Geheimdienstmitarbeiter, Militärangehörige und selbst das unmittelbare Umfeld von Präsident Emmanuel Macron bis an…WeiterlesenDatabroker Files & ADINT: Wie unsere Telefone zum Spionagewerkzeug werden
Wer ein Unternehmen führt, muss Desinformation oder Fake News inzwischen als eigenständige Risikokategorie begreifen, wie auch das Handelsblatt titelt: Binnen weniger Stunden kann heute ein anonymer Post Milliardenwerte vernichten – verstärkt durch synthetische Inhalte, die selbst Profis kaum noch von echten Aussagen unterscheiden können. Was früher nach Randphänomen aus Wahlkampagnen klang, trifft inzwischen DAX‑Konzerne, Mittelständler und…WeiterlesenDesinformation: Gefahr von Fake News für Unternehmen
Was in Stuttgart rund um den Angriff auf die dortigen Staatstheater vor dem Landgericht verhandelt wird, ist mehr als eine typische Cybercrime-Geschichte. Der Fall erzählt, wie schwierig Ransomware-Fälle vor Gericht sind … für Staat, Wirtschaft und Verteidiger zugleich. Dabei sieht man hier durchaus aus Sicht der Strafverfolger eine Erfolgsgeschichte, denn es ist einer der ganz…WeiterlesenStuttgart: GandCrab-Ransomware-Erpresser verurteilt
Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenRechtliche Lage bei Hackbacks in Deutschland
Cybervorfälle bleiben auch 2026 das wichtigste Geschäftsrisiko – doch inzwischen rückt ein weiterer Treiber nach vorne: Künstliche Intelligenz. Während Cyberangriffe ganze Lieferketten lahmlegen können, verschärfen KI-Systeme Haftungsrisiken, Compliance-Druck und Desinformationsgefahren. Unternehmen müssen ihre Risikostrategie deshalb neu justieren – weg von Einzelrisiken, hin zu einem integrierten Blick auf Cyber, KI, Betriebsunterbrechungen und Klimaauswirkungen. Die Allianz Risk…WeiterlesenCyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick
Faktische Probleme der Strafverteidigung in Verfahren mit politischen Hintergründen: Die Sprengung der Nord-Stream-Pipelines im September 2022 bleibt einer der rätselhaftesten Akte hybrider Kriegsführung der jüngeren Geschichte. Mehr als drei Jahre später steht ein Verdächtiger vor deutschen Gerichten, während die Debatte über Täterschaft und Motive ungebrochen ist. Doch je tiefer die Ermittlungen voranschreiten, desto drängender wird…WeiterlesenNord Stream und Grenzen des Strafprozesses (Update 2026)
Eine aktuelle Kontroverse um die Reichweite der Update‑Pflichten für Smartphones – ausgelöst durch die restriktive Auslegung der Ökodesign‑Verordnung (EU) 2023/1670 durch einen bekannten Hersteller – legt eine deutliche Spannung zwischen dem unionsrechtlichen Ziel und seiner technischen Umsetzung im Sekundärrecht offen. Oder einfacher gesagt: Während die EU darauf hinwirkt, die Lebensdauer digitaler Produkte zu verlängern, scheinen einige Hersteller…WeiterlesenProbleme mit der Update-Pflicht in der Ökodesign-Verordnung?
Kann ein Chief Information Security Officer (CISO) haften? Diese Frage bewegt nicht nur die IT-Branche, sondern auch die Unternehmensführung und Versicherer. Die klare Antwort lautet: Ja, ein CISO kann haften, denn „keine Haftung“ gibt es nicht. Doch die Details entscheiden: Welche Aufgaben hat der CISO, wie ist seine Position im Unternehmen eingebunden, und welche Risiken…WeiterlesenHaftung des CISO
Die Frage, wie soziale Plattformen mit Fehlinformationen umgehen dürfen, ist nicht nur eine Frage der Meinungsfreiheit, sondern auch des Vertragsrechts. Das Oberlandesgericht München (18 U 4603/22 Pre) hat in einer Entscheidung aus dem Jahr 2024 klargestellt, unter welchen Voraussetzungen Plattformbetreiber Nutzerbeiträge als Fehlinformationen kennzeichnen dürfen – und wo die Grenzen liegen. Die Entscheidung zeigt, dass…WeiterlesenKennzeichnung von Fehlinformationen auf sozialen Plattformen
Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?
Die aktuelle Sicherheitslage zeigt, wie eng klassische militärische Spionage, Desinformation und die gezielte Ausforschung von Forschung mit wirtschaftlicher und militärischer Machtprojektion verflochten sind. Wirtschaftsspionage muss sich heute an dieser sicherheitspolitischen Großwetterlage messen lassen – wer Forschung, Daten und Technologie abgreift, greift mittelbar auch in die strategische Handlungsfähigkeit von Staat und Unternehmen ein.WeiterlesenNationale Plattform für Forschungssicherheit: Ausforschung von Forschung
Nicht alle Führungskräfte vertrauen auf die Fähigkeiten ihrer Teams. Stattdessen greifen manche zu einem Führungsstil, der kurzfristig Sicherheit suggeriert, langfristig jedoch erhebliche Schäden anrichtet: dem Mikromanagement. Was auf den ersten Blick wie engagierte Führung wirkt, entpuppt sich bei näherer Betrachtung als Bremsklotz für Motivation, Kreativität und unternehmerischen Erfolg … und hat Auswirkungen auch in rechtlicher Hinsicht.…WeiterlesenMikromanagement: Wenn Kontrolle die Führung lähmt
Während Schatten-IT – also die Nutzung nicht autorisierter Software oder Hardware – bereits seit Längerem bekannt ist, gewinnt nun ein verwandtes Phänomen an Bedeutung: Schatten-KI. Gemeint ist der Einsatz künstlicher Intelligenz durch Mitarbeiter ohne Wissen oder Genehmigung der Unternehmensführung. Eine aktuelle Umfrage zeigt auf, dass ein beträchtlicher Teil der Fachkräfte, insbesondere in MINT-Berufen, KI-Tools wie…WeiterlesenSchatten-KI im Betrieb
Weltraumsicherheitsstrategie 2025
Weltraumsicherheit als strategische Notwendigkeit: Die Abhängigkeit moderner Gesellschaften vom Weltraum ist heute größer denn je. Satelliten steuern nicht nur Navigation, Kommunikation und Wettervorhersagen, sondern sind auch für die Sicherheit kritischer Infrastrukturen, die Operationsfähigkeit von Streitkräften und die Stabilität der Wirtschaft unverzichtbar. Gleichzeitig wird der Weltraum zunehmend zum Schauplatz geopolitischer Rivalitäten und militärischer Ambitionen. Vor diesem…WeiterlesenWeltraumsicherheitsstrategie 2025















