Kategorien
eSpionage & Wirtschaftsspionage Compliance IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Wirtschaftsspionage in der digitalisierten Wirtschaft: Aufgaben für das Management

Unsere Wirtschaft befindet sich längst in der digitalen und strukturellen Transformation – dadurch ist der Schutz sensibler Unternehmensdaten essenzieller denn je. Wirtschaftsspionage – oder „eSpionage“, wie sie in der digitalen Sphäre bezeichnet wird – hat sich zu einer der größten Bedrohungen für Unternehmen entwickelt. Sie umfasst nicht nur das gezielte Ausspähen von Geschäftsgeheimnissen, sondern auch…WeiterlesenWirtschaftsspionage in der digitalisierten Wirtschaft: Aufgaben für das Management

Kategorien
Cybercrime Blog

Hybride Kriegsführung und die Sicherheit von Unterseekabeln

Die zunehmende Bedeutung des Internets als kritische Infrastruktur macht dessen Sicherheit zu einer zentralen Herausforderung, besonders in Zeiten hybrider Kriegsführung. Unterseekabel, die einen Großteil des globalen Datenverkehrs übertragen, rücken dabei zunehmend in den Fokus. Sie sind nicht nur das Rückgrat der internationalen Kommunikation, sondern auch potenzielle Schwachstellen in der globalen Vernetzung. Basierend auf den Erkenntnissen…WeiterlesenHybride Kriegsführung und die Sicherheit von Unterseekabeln

Kategorien
Cybercrime Blog

NATO stärkt Reaktion auf Sabotage und hybride Kriegsführung

In einer Konferenz der NATO-Außenminister am 4. Dezember 2024 in Brüssel stand die wachsende Bedrohung durch Sabotageakte und hybride Kriegsführung im Bündnisgebiet im Mittelpunkt. Die Beratungen fanden vor dem Hintergrund einer zunehmenden Aggression Russlands statt, die durch gezielte Sabotage, Cyberangriffe und Energieerpressung flankiert wird. NATO-Generalsekretär Mark Rutte betonte: „Russland und China versuchen, unsere Länder zu…WeiterlesenNATO stärkt Reaktion auf Sabotage und hybride Kriegsführung

Kategorien
Außenwirtschaftsrecht Waffenstrafrecht

Die abgeschossene S-70-Drohne und ihre außenwirtschaftsrechtlichen Implikationen

Ein außergewöhnlicher Zwischenfall im Krieg in der Ukraine sorgt für Schlagzeilen: Russland schoss eine eigene S-70 Hunter-Drohne ab, eine hochmoderne Kampfdrohne mit Stealth-Technologie. Bemerkenswert ist, dass die Drohne trotz internationaler Sanktionen mit westlicher Technologie ausgestattet war. Dieser Vorfall wirft nicht nur Fragen zur Effektivität der Sanktionen auf, sondern beleuchtet auch komplexe Netzwerke zur Umgehung von…WeiterlesenDie abgeschossene S-70-Drohne und ihre außenwirtschaftsrechtlichen Implikationen

Kategorien
Künstliche Intelligenz IT-Sicherheit

Chinesische Forscher entwickeln militärischen Chatbot mit Open-Source-KI

In einem aufsehenerregenden Schritt haben chinesische Forscher kürzlich ein KI-System namens „ChatBIT“ auf Basis von Metas Llama 2-Modell für militärische Anwendungen entwickelt. Die Arbeit, im Juni 2024 veröffentlicht, beschreibt detailliert die Anpassung des Llama 2 13B-Modells für Aufgaben wie die Sammlung und Verarbeitung von Informationen sowie die Unterstützung in operativen Entscheidungsprozessen. Diese KI-Entwicklung, die auf…WeiterlesenChinesische Forscher entwickeln militärischen Chatbot mit Open-Source-KI

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit

Hybrider Krieg

Moderne Konfliktformen und ihre Bedrohungspotenziale für Wirtschaft und Gesellschaft: Der Begriff „hybrider Krieg“ beschreibt eine Form der Kriegsführung, bei der konventionelle militärische und unkonventionelle nicht-militärische Mittel flexibel und kreativ kombiniert werden, um Gegner zu destabilisieren und Einfluss zu nehmen. Diese Form des Krieges zielt nicht nur auf militärische Strukturen, sondern auch auf die staatliche und…WeiterlesenHybrider Krieg

Kategorien
Cybercrime Blog

Kritische Cyberattacken auf US-Abhörsysteme durch China

Am 6. Oktober 2024 wurde bekannt, dass chinesische Hacker erfolgreich die Netzwerke von US-Telekommunikationsanbietern wie Verizon, AT&T und Lumen Technologies kompromittiert haben. Diese Angriffe, durchgeführt von einer Gruppe, die von US-Behörden als „Salt Typhoon“ bezeichnet wird, zielten auf Systeme, die von der US-Regierung für gerichtliche Abhörmaßnahmen verwendet werden. Der Angriff wird als potenziell katastrophal eingestuft,…WeiterlesenKritische Cyberattacken auf US-Abhörsysteme durch China

Kategorien
Cybercrime Blog IT-Sicherheit

Überblick über Hackbacks in Deutschland

Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenÜberblick über Hackbacks in Deutschland

Kategorien
eSpionage & Wirtschaftsspionage Strafrecht Wirtschaftsstrafrecht

Völkerrechtliche Immunität und geheimdienstliche Agententätigkeit

Am 27. August 2024 fällte der Bundesgerichtshof (BGH, StB 54/24) eine Entscheidung von erheblicher Bedeutung im Bereich der geheimdienstlichen Tätigkeiten und der damit verbundenen völkerrechtlichen Immunität. Die Entscheidung betrifft die Festnahme und Untersuchungshaft eines Beschuldigten, der sich der geheimdienstlichen Agententätigkeit für einen fremden Geheimdienst schuldig gemacht haben soll. Die zentrale Frage, die der BGH in…WeiterlesenVölkerrechtliche Immunität und geheimdienstliche Agententätigkeit

Kategorien
eSpionage & Wirtschaftsspionage Cybercrime Blog Digitale Beweismittel

UN-Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet (2024)

Am 8. August 2024 haben die Vereinten Nationen nach intensiven Verhandlungen den Text für ein neues, globales Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet. Dieses Abkommen markiert einen bedeutenden und damit auch durchaus kritischen Schritt in der internationalen Zusammenarbeit gegen kriminelle Aktivitäten im digitalen Raum. Das nunmehr neu gefasste UN-Übereinkommen zur Bekämpfung von Cyberkriminalität regelt im…WeiterlesenUN-Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet (2024)

Kategorien
eSpionage & Wirtschaftsspionage Cybercrime Blog IT-Sicherheit

Die Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen

In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenDie Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen

Kategorien
Cybercrime Blog

Die Resilienz der Demokratie: Herausforderungen und Antworten der EU im Vorfeld der Europawahlen 2024

Die Demokratie, so selbstverständlich sie uns erscheinen mag, steht vor erheblichen Herausforderungen. Im Kontext der bevorstehenden Europawahlen 2024 und einer zunehmend turbulenten internationalen Lage hat die Europäische Union (EU) eine Vielzahl von Maßnahmen ergriffen, um die Widerstandsfähigkeit ihrer demokratischen Prozesse zu stärken. Dieser Beitrag beleuchtet die wichtigsten Erkenntnisse einer aktuellen Studie, die im Auftrag des…WeiterlesenDie Resilienz der Demokratie: Herausforderungen und Antworten der EU im Vorfeld der Europawahlen 2024

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog

Bedeutung von Kryptowährungen für Cyberkriminelle

In den letzten Jahren haben Kryptowährungen nicht nur das wirtschaftliche Leben revolutioniert, sondern auch das kriminelle Milieu stark beeinflusst. Insbesondere für Cyberkriminelle und Hackergruppen bieten digitale Währungen eine Vielzahl von Vorteilen, die traditionelle Zahlungsmethoden nicht bieten können. Doch was macht Kryptowährungen so attraktiv für diese Akteure, und welche Rolle spielen sie im internationalen Kontext?WeiterlesenBedeutung von Kryptowährungen für Cyberkriminelle

Kategorien
IT-Sicherheit Digital Life IT-Vertragsrecht

Cyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen

Wann muss die Cyberversicherung bei fehlenden Updates nicht zahlen: Am 23. Mai 2024 entschied das Landgericht Kiel (Az. 5 O 128/21) über einen spannenden Fall im Bereich des Versicherungsrechts rund um Hackerangriff. Der Fall drehte sich um die Anfechtung eines Versicherungsvertrags aufgrund arglistiger Täuschung durch den Versicherungsnehmer: Die Versicherung hatte wegen arglistiger Täuschung aufgrund von…WeiterlesenCyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen

Kategorien
eSpionage & Wirtschaftsspionage Cybercrime Blog

Russische Hacker und ihre Aktivitäten

Russische Hackergruppen sind weltweit bekannt für ihre hochentwickelten und weitreichenden Cyberangriffe. Diese Gruppen werden oft mit staatlicher Unterstützung in Verbindung gebracht und verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Ihre Aktivitäten haben erhebliche Auswirkungen auf die globale Cybersicherheit und stellen eine ernsthafte Bedrohung für staatliche und private Organisationen dar.…WeiterlesenRussische Hacker und ihre Aktivitäten