Die Cyberfähigkeiten Israels und Irans haben sich über zwei Jahrzehnte in einer Art stillen Rüstungswettlauf entwickelt. Beide Staaten betrachten den digitalen Raum längst nicht mehr nur als Nebenbühne militärischer oder politischer Auseinandersetzungen, sondern als eigenständiges Operationsfeld mit unmittelbarem Einfluss auf nationale Sicherheit, wirtschaftliche Stabilität und geopolitische Handlungsfreiheit. Dabei spiegelt der Cyberkonflikt zentrale Merkmale ihrer Rivalität…WeiterlesenIsrael und Iran: Cyberfähigkeiten im Spannungsfeld strategischer Rivalität
Schlagwort: Cyberangriff
Im internationalen Vergleich hat sich Israel in den letzten Jahrzehnten als einer der führenden Akteure im digitalen Raum etabliert. Dabei prägen historische Sicherheitsdoktrinen, institutionelle Innovation und eine enge Verzahnung von Staat, Militär, Wirtschaft und Forschung Israels Fähigkeit, Bedrohungen im Cyberraum nicht nur abzuwehren, sondern selbst aktive Machtprojektion zu betreiben.WeiterlesenIsrael: Cyberspionage, Cyberkrieg und Cyberabwehr
Was wie eine Szene aus einem Hollywood-Thriller klingt, ist im Mai in Euskirchen Realität geworden: Alle Drucker einer alteingesessenen Serviettenfabrik spucken plötzlich Erpresserbriefe aus. So schildert es der Kölner Stadt-Anzeiger — und er berichtet weiter, dass die Firma Fasana, die über ein Jahrhundert lang Servietten produziert hat, inzwischen Insolvenz anmelden musste. Der Ablauf zeigt exemplarisch,…WeiterlesenEin Erpresserbrief aus dem Drucker – Wie ein Cyberangriff eine Traditionsfirma in die Knie zwingt
Kontrollverlust als Schaden: Die Frage, wann ein immaterieller Schaden im Sinne von Art. 82 Abs. 1 DSGVO vorliegt, hat in den vergangenen Jahren zunehmend an Brisanz gewonnen. Sowohl Unternehmen als auch Gerichte sehen sich mit einer Flut an Klagen konfrontiert, in denen Betroffene teils symbolische, teils substanzielle Entschädigungen wegen Datenschutzverletzungen verlangen. In seinem Urteil vom…WeiterlesenBGH konkretisiert die Voraussetzungen des immateriellen Schadensersatzes nach Art. 82 DSGVO
Rohstoffe sind nicht nur Grundlage industrieller Wertschöpfung, sondern zunehmend auch Gegenstand geopolitischer Machtstrategien. In einer Welt, die sich technologisch entkoppelt, geraten Versorgungssicherheit, wirtschaftliche Souveränität und unternehmerische Verantwortung in ein neues Spannungsverhältnis. Insbesondere die europäische Industrie steht dabei vor einer systemischen Herausforderung: Sie ist in zentralen Sektoren von Importen aus politisch instabilen oder strategisch agierenden Staaten…WeiterlesenManagerhaftung, Rohstoffkrise und Business Continuity
Mit dem Urteil des Landgerichts Rostock vom 20.11.2024 (Az. 2 O 450/24) rückt ein hochaktuelles Thema in den Mittelpunkt des Zivilrechts: die Frage, wer bei einer sogenannten Fehlinformation durch Phishing-Angriffe das Risiko der Fehlüberweisung trägt. Die Entscheidung bringt Klarheit in die Rechtslage bei manipulierten Rechnungsdaten – und erteilt dem Versuch, die Haftung auf das Opfer…WeiterlesenPhishing und Fehlinformation: LG Rostock zur Haftung bei manipulierten E-Mails
Im Mai 2025 führten deutsche und internationale Strafverfolgungsbehörden unter Federführung des Bundeskriminalamts (BKA) und der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) eine konzertierte Aktion gegen sogenannte Initial Access Malware durch, wie diese auch stolz berichten. Der Fokus: das Fundament des digitalen Erpressungsgeschäfts, das die Ransomware-Ökonomie am Laufen hält. Diese zweite Phase der Operation „Endgame“ markiert…WeiterlesenCybercrime im Fokus: Operation Endgame 2.0
Lagebild zur hybriden Bedrohung: Ein aktuelles multinationales Lagebild belegt eindrucksvoll: Die russische Militärgeheimdienst-Einheit GRU 85. GTsSS (militärische Einheit 26165), besser bekannt unter Namen wie APT28, Fancy Bear oder BlueDelta, intensiviert ihre Cyberaktivitäten gegen westliche Logistik- und Technologieunternehmen. Betroffen sind insbesondere Akteure, die direkt oder mittelbar in die Lieferung von Hilfsgütern an die Ukraine involviert sind.WeiterlesenRussische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025
Von geopolitischer Instrumentalisierung über Cybercrime bis KI-gestützte Gewaltökonomie – der aktuelle „Serious and Organised Crime Threat Assessment“ der EU (EU-SOCTA 2025) zeigt mit analytischer Schärfe: Organisierte Kriminalität ist längst kein Randphänomen mehr. Sie durchdringt Gesellschaft, Wirtschaft und Staatlichkeit – und sie verändert sich rapide. Wer strategisch denken will, muss verstehen, wie sich die DNA des…WeiterlesenDie neue DNA des Verbrechens: Erkenntnisse aus dem EU-SOCTA 2025
Digitale Technologien prägen zentrale Geschäftsprozesse das bei Kosten bislang ignorierte Thema rückt gnadenlos immer weiter ins Zentrum unternehmerischer Verantwortung: Cybersicherheit. Eine aktuelle Deloitte-Studie „Cybersecurity im Mittelstand“ zeigt in aller Deutlichkeit, dass mittelständische Unternehmen in Deutschland nicht mehr unter dem Radar der Cyberkriminalität operieren – im Gegenteil, sie sind zu bevorzugten Angriffszielen geworden.WeiterlesenAlarmstufe Rot im Mittelstand – Warum Cybersecurity zur Chefsache gehört
In einer zunehmend vernetzten Welt wird Cyberspionage zu einer immer größeren Bedrohung. Ein kürzlich veröffentlichtes Papier des Bundesamts für Verfassungsschutz (BfV) beleuchtet die Strukturen und Vorgehensweisen der APT-Einheiten des chinesischen Unternehmens i-Soon. Dieses Dokument, Teil 1 der 4-teiligen Serie “CYBER INSIGHT”, bietet erste wertvolle Einblicke in die Methoden und Strategien, die hinter der Industrialisierung der…WeiterlesenErkenntnisse aus dem I-Soon Datenleck
Hackerangriff auf Unternehmen – was sind die juristischen Probleme? Wenn Unternehmen Opfer eines Hackerangriffs werden, endet das Problem nicht mit der Wiederherstellung der IT-Systeme. Vielmehr beginnt dann erst der juristische Albtraum – ein Geflecht aus zivilrechtlichen, strafrechtlichen und regulatorischen Fragen, das schnell zur existenziellen Bedrohung wird. Für das Management ist das mehr als nur ein…WeiterlesenHackerangriff auf Unternehmen
Spionage ist kein Relikt des Kalten Krieges, sondern eine alltägliche Realität in der globalisierten Welt. Während Geheimdienste traditionell auf menschliche Quellen und klassische nachrichtendienstliche Operationen setzen, eröffnen Digitalisierung und Vernetzung völlig neue Dimensionen der Informationsgewinnung – und der Einflussnahme. Die jüngste Studie des Bundesamts für Verfassungsschutz (BfV) beleuchtet die gegen Deutschland gerichteten Aktivitäten fremder Nachrichtendienste…WeiterlesenSpionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste
Ein in Betrieben gerne ausgeblendetes Szenario muss das Management umtreiben: Ein Mitarbeiter führt böses gegen das eigene Unternehmen im Schilde. Was etwa, wenn ein unzufriedener Mitarbeiter, der sich perfekt im System seines Unternehmens auskennt, gezielt eine digitale „Bombe“ platziert, die beim Verlust seines Arbeitsplatzes zündet? Klingt übertrieben? Nun: Genau dieses Szenario spielte sich kürzlich in…WeiterlesenSabotage durch Innentäter
Die Vision, 3D-Drucker auf dem Mond einzusetzen, hat in den letzten Jahren erheblich an Fahrt aufgenommen. Was vor kurzem noch wie ein Kapitel aus einem Science-Fiction-Roman wirkte, rückt zunehmend in greifbare Nähe. Fortschritte in der additiven Fertigung sowie die erfolgreiche Erprobung dieser Technologie im Weltraum lassen erahnen, welche Möglichkeiten der 3D-Druck für die Raumfahrt bietet.…Weiterlesen3D-Druck auf dem Mond