Das Büro ist über Karneval vom 12.02 bis 17.02. geschlossen - Notruf erreichbar
Kategorien
IT-Sicherheit

NIS2-Umsetzung in Deutschland 2026

Die EU‑Richtlinie (EU) 2022/2555 („NIS2-Richtlinie“) ist seit Ende 2022 in Kraft und soll in allen Mitgliedstaaten ein hohes, einheitliches Niveau der Cybersicherheit etablieren. Deutschland hat lange gezögert – nun ist zum Jahreswechsel 2025/2026 mit dem Gesetz zur Umsetzung der NIS‑2‑Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS2‑RLUG) der große Wurf erfolgt:…WeiterlesenNIS2-Umsetzung in Deutschland 2026

Kategorien
Datenrecht Datenschutzrecht Digital Life Digitale Beweismittel DSGVO-Strafrecht

Databroker Files & ADINT: Wie unsere Telefone zum Spionagewerkzeug werden

Aktuelle Enthüllungen, die französische, deutsche und internationale Journalisten im Dezember 2025 unter dem Titel Databroker Files veröffentlicht haben, zeigen ein Sicherheitsproblem von historischer Dimension: Sie belegen in krasser Form, wie Werbe- und Standortdaten, eigentlich für „personalisiertes Marketing“ erhoben, eingesetzt werden könnten, um Geheimdienstmitarbeiter, Militärangehörige und selbst das unmittelbare Umfeld von Präsident Emmanuel Macron bis an…WeiterlesenDatabroker Files & ADINT: Wie unsere Telefone zum Spionagewerkzeug werden

Kategorien
Compliance Cybercrime Blog Digital Life Medien- & Presserecht Wirtschaftsrecht

Desinformation: Gefahr von Fake News für Unternehmen

Wer ein Unternehmen führt, muss Desinformation oder Fake News inzwischen als eigenständige Risiko­kategorie begreifen, wie auch das Handelsblatt titelt: Binnen weniger Stunden kann heute ein anonymer Post Milliardenwerte vernichten – verstärkt durch synthetische Inhalte, die selbst Profis kaum noch von echten Aussagen unterscheiden können. Was früher nach Randphänomen aus Wahlkampagnen klang, trifft inzwischen DAX‑Konzerne, Mittelständler und…WeiterlesenDesinformation: Gefahr von Fake News für Unternehmen

Kategorien
Cybercrime Blog

Stuttgart: GandCrab-Ransomware-Erpresser verurteilt

Was in Stuttgart rund um den Angriff auf die dortigen Staatstheater vor dem Landgericht verhandelt wird, ist mehr als eine typische Cybercrime-Geschichte. Der Fall erzählt, wie schwierig Ransomware-Fälle vor Gericht sind … für Staat, Wirtschaft und Verteidiger zugleich. Dabei sieht man hier durchaus aus Sicht der Strafverfolger eine Erfolgsgeschichte, denn es ist einer der ganz…WeiterlesenStuttgart: GandCrab-Ransomware-Erpresser verurteilt

Kategorien
Cybercrime Blog IT-Sicherheit

Rechtliche Lage bei Hackbacks in Deutschland

Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenRechtliche Lage bei Hackbacks in Deutschland

Kategorien
Compliance IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Cyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick

Cybervorfälle bleiben auch 2026 das wichtigste Geschäftsrisiko – doch inzwischen rückt ein weiterer Treiber nach vorne: Künstliche Intelligenz. Während Cyberangriffe ganze Lieferketten lahmlegen können, verschärfen KI-Systeme Haftungsrisiken, Compliance-Druck und Desinformationsgefahren. Unternehmen müssen ihre Risikostrategie deshalb neu justieren – weg von Einzelrisiken, hin zu einem integrierten Blick auf Cyber, KI, Betriebsunterbrechungen und Klimaauswirkungen. Die Allianz Risk…WeiterlesenCyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick

Kategorien
eSpionage & Wirtschaftsspionage Internationales Strafrecht Strafrecht

Nord Stream und Grenzen des Strafprozesses (Update 2026)

Faktische Probleme der Strafverteidigung in Verfahren mit politischen Hintergründen: Die Sprengung der Nord-Stream-Pipelines im September 2022 bleibt einer der rätselhaftesten Akte hybrider Kriegsführung der jüngeren Geschichte. Mehr als drei Jahre später steht ein Verdächtiger vor deutschen Gerichten, während die Debatte über Täterschaft und Motive ungebrochen ist. Doch je tiefer die Ermittlungen voranschreiten, desto drängender wird…WeiterlesenNord Stream und Grenzen des Strafprozesses (Update 2026)

Kategorien
Compliance ESG Produkthaftung Softwarerecht

Probleme mit der Update-Pflicht in der Ökodesign-Verordnung?

Eine aktuelle Kontroverse um die Reichweite der Update‑Pflichten für Smartphones – ausgelöst durch die restriktive Auslegung der Ökodesign‑Verordnung (EU) 2023/1670 durch einen bekannten Hersteller – legt eine deutliche Spannung zwischen dem unionsrechtlichen Ziel und seiner technischen Umsetzung im Sekundärrecht offen. Oder einfacher gesagt: Während die EU darauf hinwirkt, die Lebensdauer digitaler Produkte zu verlängern, scheinen einige Hersteller…WeiterlesenProbleme mit der Update-Pflicht in der Ökodesign-Verordnung?

Kategorien
IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Haftung des CISO

Kann ein Chief Information Security Officer (CISO) haften? Diese Frage bewegt nicht nur die IT-Branche, sondern auch die Unternehmensführung und Versicherer. Die klare Antwort lautet: Ja, ein CISO kann haften, denn „keine Haftung“ gibt es nicht. Doch die Details entscheiden: Welche Aufgaben hat der CISO, wie ist seine Position im Unternehmen eingebunden, und welche Risiken…WeiterlesenHaftung des CISO

Kategorien
Digital Life

Kennzeichnung von Fehlinformationen auf sozialen Plattformen

Die Frage, wie soziale Plattformen mit Fehlinformationen umgehen dürfen, ist nicht nur eine Frage der Meinungsfreiheit, sondern auch des Vertragsrechts. Das Oberlandesgericht München (18 U 4603/22 Pre) hat in einer Entscheidung aus dem Jahr 2024 klargestellt, unter welchen Voraussetzungen Plattformbetreiber Nutzerbeiträge als Fehlinformationen kennzeichnen dürfen – und wo die Grenzen liegen. Die Entscheidung zeigt, dass…WeiterlesenKennzeichnung von Fehlinformationen auf sozialen Plattformen

Kategorien
Cybercrime Blog Datenschutzrecht DSGVO-Strafrecht eSpionage & Wirtschaftsspionage IT-Sicherheit Nebenklage

Cyberangriff: Was tun nach einem Hackerangriff?

Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?

Kategorien
eSpionage & Wirtschaftsspionage

Nationale Plattform für Forschungssicherheit: Ausforschung von Forschung

Die aktuelle Sicherheitslage zeigt, wie eng klassische militärische Spionage, Desinformation und die gezielte Ausforschung von Forschung mit wirtschaftlicher und militärischer Machtprojektion verflochten sind. Wirtschaftsspionage muss sich heute an dieser sicherheitspolitischen Großwetterlage messen lassen – wer Forschung, Daten und Technologie abgreift, greift mittelbar auch in die strategische Handlungsfähigkeit von Staat und Unternehmen ein.WeiterlesenNationale Plattform für Forschungssicherheit: Ausforschung von Forschung

Kategorien
Compliance Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht

Mikromanagement: Wenn Kontrolle die Führung lähmt

Nicht alle Führungskräfte vertrauen auf die Fähigkeiten ihrer Teams. Stattdessen greifen manche zu einem Führungsstil, der kurzfristig Sicherheit suggeriert, langfristig jedoch erhebliche Schäden anrichtet: dem Mikromanagement. Was auf den ersten Blick wie engagierte Führung wirkt, entpuppt sich bei näherer Betrachtung als Bremsklotz für Motivation, Kreativität und unternehmerischen Erfolg … und hat Auswirkungen auch in rechtlicher Hinsicht.…WeiterlesenMikromanagement: Wenn Kontrolle die Führung lähmt

Kategorien
Arbeitsrecht Compliance DSGVO-Strafrecht Künstliche Intelligenz (KI)

Schatten-KI im Betrieb

Während Schatten-IT – also die Nutzung nicht autorisierter Software oder Hardware – bereits seit Längerem bekannt ist, gewinnt nun ein verwandtes Phänomen an Bedeutung: Schatten-KI. Gemeint ist der Einsatz künstlicher Intelligenz durch Mitarbeiter ohne Wissen oder Genehmigung der Unternehmensführung. Eine aktuelle Umfrage zeigt auf, dass ein beträchtlicher Teil der Fachkräfte, insbesondere in MINT-Berufen, KI-Tools wie…WeiterlesenSchatten-KI im Betrieb

Kategorien
Weltraum

Weltraumsicherheitsstrategie 2025

Weltraumsicherheit als strategische Notwendigkeit: Die Abhängigkeit moderner Gesellschaften vom Weltraum ist heute größer denn je. Satelliten steuern nicht nur Navigation, Kommunikation und Wettervorhersagen, sondern sind auch für die Sicherheit kritischer Infrastrukturen, die Operationsfähigkeit von Streitkräften und die Stabilität der Wirtschaft unverzichtbar. Gleichzeitig wird der Weltraum zunehmend zum Schauplatz geopolitischer Rivalitäten und militärischer Ambitionen. Vor diesem…WeiterlesenWeltraumsicherheitsstrategie 2025