Kategorien
Cybercrime Blog

Israel und Iran: Cyberfähigkeiten im Spannungsfeld strategischer Rivalität

Die Cyberfähigkeiten Israels und Irans haben sich über zwei Jahrzehnte in einer Art stillen Rüstungswettlauf entwickelt. Beide Staaten betrachten den digitalen Raum längst nicht mehr nur als Nebenbühne militärischer oder politischer Auseinandersetzungen, sondern als eigenständiges Operationsfeld mit unmittelbarem Einfluss auf nationale Sicherheit, wirtschaftliche Stabilität und geopolitische Handlungsfreiheit. Dabei spiegelt der Cyberkonflikt zentrale Merkmale ihrer Rivalität…WeiterlesenIsrael und Iran: Cyberfähigkeiten im Spannungsfeld strategischer Rivalität

Kategorien
Cybercrime Blog

Israel: Cyberspionage, Cyberkrieg und Cyberabwehr

Im internationalen Vergleich hat sich Israel in den letzten Jahrzehnten als einer der führenden Akteure im digitalen Raum etabliert. Dabei prägen historische Sicherheitsdoktrinen, institutionelle Innovation und eine enge Verzahnung von Staat, Militär, Wirtschaft und Forschung Israels Fähigkeit, Bedrohungen im Cyberraum nicht nur abzuwehren, sondern selbst aktive Machtprojektion zu betreiben.WeiterlesenIsrael: Cyberspionage, Cyberkrieg und Cyberabwehr

Kategorien
IT-Sicherheit

Ein Erpresserbrief aus dem Drucker – Wie ein Cyberangriff eine Traditionsfirma in die Knie zwingt

Was wie eine Szene aus einem Hollywood-Thriller klingt, ist im Mai in Euskirchen Realität geworden: Alle Drucker einer alteingesessenen Serviettenfabrik spucken plötzlich Erpresserbriefe aus. So schildert es der Kölner Stadt-Anzeiger — und er berichtet weiter, dass die Firma Fasana, die über ein Jahrhundert lang Servietten produziert hat, inzwischen Insolvenz anmelden musste. Der Ablauf zeigt exemplarisch,…WeiterlesenEin Erpresserbrief aus dem Drucker – Wie ein Cyberangriff eine Traditionsfirma in die Knie zwingt

Kategorien
Datenschutzrecht

BGH konkretisiert die Voraussetzungen des immateriellen Schadensersatzes nach Art. 82 DSGVO

Kontrollverlust als Schaden: Die Frage, wann ein immaterieller Schaden im Sinne von Art. 82 Abs. 1 DSGVO vorliegt, hat in den vergangenen Jahren zunehmend an Brisanz gewonnen. Sowohl Unternehmen als auch Gerichte sehen sich mit einer Flut an Klagen konfrontiert, in denen Betroffene teils symbolische, teils substanzielle Entschädigungen wegen Datenschutzverletzungen verlangen. In seinem Urteil vom…WeiterlesenBGH konkretisiert die Voraussetzungen des immateriellen Schadensersatzes nach Art. 82 DSGVO

Kategorien
Compliance Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsstrafrecht

Managerhaftung, Rohstoffkrise und Business Continuity

Rohstoffe sind nicht nur Grundlage industrieller Wertschöpfung, sondern zunehmend auch Gegenstand geopolitischer Machtstrategien. In einer Welt, die sich technologisch entkoppelt, geraten Versorgungssicherheit, wirtschaftliche Souveränität und unternehmerische Verantwortung in ein neues Spannungsverhältnis. Insbesondere die europäische Industrie steht dabei vor einer systemischen Herausforderung: Sie ist in zentralen Sektoren von Importen aus politisch instabilen oder strategisch agierenden Staaten…WeiterlesenManagerhaftung, Rohstoffkrise und Business Continuity

Kategorien
IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht

Phishing und Fehlinformation: LG Rostock zur Haftung bei manipulierten E-Mails

Mit dem Urteil des Landgerichts Rostock vom 20.11.2024 (Az. 2 O 450/24) rückt ein hochaktuelles Thema in den Mittelpunkt des Zivilrechts: die Frage, wer bei einer sogenannten Fehlinformation durch Phishing-Angriffe das Risiko der Fehlüberweisung trägt. Die Entscheidung bringt Klarheit in die Rechtslage bei manipulierten Rechnungsdaten – und erteilt dem Versuch, die Haftung auf das Opfer…WeiterlesenPhishing und Fehlinformation: LG Rostock zur Haftung bei manipulierten E-Mails

Kategorien
Cybercrime Blog

Cybercrime im Fokus: Operation Endgame 2.0

Im Mai 2025 führten deutsche und internationale Strafverfolgungsbehörden unter Federführung des Bundeskriminalamts (BKA) und der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) eine konzertierte Aktion gegen sogenannte Initial Access Malware durch, wie diese auch stolz berichten. Der Fokus: das Fundament des digitalen Erpressungsgeschäfts, das die Ransomware-Ökonomie am Laufen hält. Diese zweite Phase der Operation „Endgame“ markiert…WeiterlesenCybercrime im Fokus: Operation Endgame 2.0

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Russische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025

Lagebild zur hybriden Bedrohung: Ein aktuelles multinationales Lagebild belegt eindrucksvoll: Die russische Militärgeheimdienst-Einheit GRU 85. GTsSS (militärische Einheit 26165), besser bekannt unter Namen wie APT28, Fancy Bear oder BlueDelta, intensiviert ihre Cyberaktivitäten gegen westliche Logistik- und Technologieunternehmen. Betroffen sind insbesondere Akteure, die direkt oder mittelbar in die Lieferung von Hilfsgütern an die Ukraine involviert sind.WeiterlesenRussische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025

Kategorien
Cybercrime Blog

Die neue DNA des Verbrechens: Erkenntnisse aus dem EU-SOCTA 2025

Von geopolitischer Instrumentalisierung über Cybercrime bis KI-gestützte Gewaltökonomie – der aktuelle „Serious and Organised Crime Threat Assessment“ der EU (EU-SOCTA 2025) zeigt mit analytischer Schärfe: Organisierte Kriminalität ist längst kein Randphänomen mehr. Sie durchdringt Gesellschaft, Wirtschaft und Staatlichkeit – und sie verändert sich rapide. Wer strategisch denken will, muss verstehen, wie sich die DNA des…WeiterlesenDie neue DNA des Verbrechens: Erkenntnisse aus dem EU-SOCTA 2025

Kategorien
IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Alarmstufe Rot im Mittelstand – Warum Cybersecurity zur Chefsache gehört

Digitale Technologien prägen zentrale Geschäftsprozesse das bei Kosten bislang ignorierte Thema rückt gnadenlos immer weiter ins Zentrum unternehmerischer Verantwortung: Cybersicherheit. Eine aktuelle Deloitte-Studie „Cybersecurity im Mittelstand“ zeigt in aller Deutlichkeit, dass mittelständische Unternehmen in Deutschland nicht mehr unter dem Radar der Cyberkriminalität operieren – im Gegenteil, sie sind zu bevorzugten Angriffszielen geworden.WeiterlesenAlarmstufe Rot im Mittelstand – Warum Cybersecurity zur Chefsache gehört

Kategorien
Außenwirtschaftsrecht Cybercrime Blog eSpionage & Wirtschaftsspionage Wirtschaftsrecht Wirtschaftsstrafrecht

Erkenntnisse aus dem I-Soon Datenleck

In einer zunehmend vernetzten Welt wird Cyberspionage zu einer immer größeren Bedrohung. Ein kürzlich veröffentlichtes Papier des Bundesamts für Verfassungsschutz (BfV) beleuchtet die Strukturen und Vorgehensweisen der APT-Einheiten des chinesischen Unternehmens i-Soon. Dieses Dokument, Teil 1 der 4-teiligen Serie “CYBER INSIGHT”, bietet erste wertvolle Einblicke in die Methoden und Strategien, die hinter der Industrialisierung der…WeiterlesenErkenntnisse aus dem I-Soon Datenleck

Kategorien
Datenschutzrecht IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Hackerangriff auf Unternehmen

Hackerangriff auf Unternehmen – was sind die juristischen Probleme? Wenn Unternehmen Opfer eines Hackerangriffs werden, endet das Problem nicht mit der Wiederherstellung der IT-Systeme. Vielmehr beginnt dann erst der juristische Albtraum – ein Geflecht aus zivilrechtlichen, strafrechtlichen und regulatorischen Fragen, das schnell zur existenziellen Bedrohung wird. Für das Management ist das mehr als nur ein…WeiterlesenHackerangriff auf Unternehmen

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Spionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste

Spionage ist kein Relikt des Kalten Krieges, sondern eine alltägliche Realität in der globalisierten Welt. Während Geheimdienste traditionell auf menschliche Quellen und klassische nachrichtendienstliche Operationen setzen, eröffnen Digitalisierung und Vernetzung völlig neue Dimensionen der Informationsgewinnung – und der Einflussnahme. Die jüngste Studie des Bundesamts für Verfassungsschutz (BfV) beleuchtet die gegen Deutschland gerichteten Aktivitäten fremder Nachrichtendienste…WeiterlesenSpionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste

Kategorien
Arbeitsrecht Geschäftsgeheimnis IT-Sicherheit

Sabotage durch Innentäter

Ein in Betrieben gerne ausgeblendetes Szenario muss das Management umtreiben: Ein Mitarbeiter führt böses gegen das eigene Unternehmen im Schilde. Was etwa, wenn ein unzufriedener Mitarbeiter, der sich perfekt im System seines Unternehmens auskennt, gezielt eine digitale „Bombe“ platziert, die beim Verlust seines Arbeitsplatzes zündet? Klingt übertrieben? Nun: Genau dieses Szenario spielte sich kürzlich in…WeiterlesenSabotage durch Innentäter

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit Urheberrecht Weltraum

3D-Druck auf dem Mond

Die Vision, 3D-Drucker auf dem Mond einzusetzen, hat in den letzten Jahren erheblich an Fahrt aufgenommen. Was vor kurzem noch wie ein Kapitel aus einem Science-Fiction-Roman wirkte, rückt zunehmend in greifbare Nähe. Fortschritte in der additiven Fertigung sowie die erfolgreiche Erprobung dieser Technologie im Weltraum lassen erahnen, welche Möglichkeiten der 3D-Druck für die Raumfahrt bietet.…Weiterlesen3D-Druck auf dem Mond