Haftung für Datenschutzverletzungen bei ehemaligen Dienstleistern: der digitale Alltag, in dem personenbezogene Daten als zentrales Wirtschaftsgut gelten, wirft der Verlust dieser Daten schwerwiegende rechtliche Fragen auf. Besonders heikel ist es, wenn ein solcher Verlust nicht im aktiven Einflussbereich des Verantwortlichen geschieht, sondern durch Nachlässigkeiten ehemaliger Dienstleister. Das Urteil des Landgerichts Köln vom 7. Januar 2025…WeiterlesenLG Köln zum Kontrollverlust als immaterieller Schaden
Schlagwort: diebstahl
Diebstahl: Rechtsanwalt und Strafverteidiger Ferner aus Alsdorf & Aachen verteidigt beim Vorwurf des Diebstahls
Spionage ist kein Relikt des Kalten Krieges, sondern eine alltägliche Realität in der globalisierten Welt. Während Geheimdienste traditionell auf menschliche Quellen und klassische nachrichtendienstliche Operationen setzen, eröffnen Digitalisierung und Vernetzung völlig neue Dimensionen der Informationsgewinnung – und der Einflussnahme. Die jüngste Studie des Bundesamts für Verfassungsschutz (BfV) beleuchtet die gegen Deutschland gerichteten Aktivitäten fremder Nachrichtendienste…WeiterlesenSpionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste
Ein in Betrieben gerne ausgeblendetes Szenario muss das Management umtreiben: Ein Mitarbeiter führt böses gegen das eigene Unternehmen im Schilde. Was etwa, wenn ein unzufriedener Mitarbeiter, der sich perfekt im System seines Unternehmens auskennt, gezielt eine digitale „Bombe“ platziert, die beim Verlust seines Arbeitsplatzes zündet? Klingt übertrieben? Nun: Genau dieses Szenario spielte sich kürzlich in…WeiterlesenSabotage durch Innentäter
Die Sicherheit von Unternehmen hängt längst nicht mehr nur von physischen Maßnahmen wie Wachpersonal oder Schlössern ab. Moderne Zugangskontrollsysteme (Access Management Systems, AMS), die vernetzt arbeiten und oft auf biometrischen Daten basieren, sind mittlerweile essenziell. Doch was passiert, wenn genau diese Systeme falsch konfiguriert und ungeschützt im Internet zugänglich sind? Eine aktuelle Untersuchung von Modat…WeiterlesenWenn unsichere Zugangssysteme zur Gefahr werden
Am 21. Februar 2025 erschütterte der bislang größte bekannte Krypto-Hack die Welt der digitalen Assets: Die Kryptobörse Bybit verlor durch einen raffinierten Angriff rund 1,5 Milliarden US-Dollar in Ethereum-Token. Verantwortlich gemacht wird die nordkoreanische Hackergruppe Lazarus, die bereits zuvor durch Cyberkriminalität im großen Stil aufgefallen war. In diesem Beitrag analysieren wir die Hintergründe des Angriffs,…WeiterlesenBybit-Hack: Kurze Analyse des größten Krypto-Diebstahls
Das Thüringer Oberlandesgericht (OLG) Jena hat mit Beschluss vom 14. Februar 2025 (Az. 1 OAus 33/24) eine wegweisende Entscheidung zur Frage getroffen, unter welchen Voraussetzungen eine verfolgte Person im Auslieferungsverfahren einen zwingenden Anspruch auf einen anwaltlichen Beistand hat. Im Mittelpunkt der Entscheidung stand die Auslegung von § 40 Abs. 2 des Gesetzes über die internationale…WeiterlesenNotwendige Rechtsbeistandschaft im Auslieferungsverfahren
Biotechnologie reicht von der klassischen Gentechnik über die Entwicklung personalisierter Medizin bis hin zur synthetischen Biologie, die biologische Systeme nach Baukastenprinzip verändert. Dank CRISPR-Cas9 kann DNA gezielt editiert werden, während biotechnologische Verfahren zunehmend in die industrielle Produktion einfließen – sei es zur Herstellung von Medikamenten, künstlichen Organismen oder sogar Drogen. Doch wo Innovationen sprießen, gibt…WeiterlesenBiotechnologie: BiotechCrime als Schnittstelle von Biotechnologie und Strafrecht
Cyberspionage als unterschätzte Gefahr für Unternehmen begreifen: Cyberspionage ist längst nicht mehr nur ein Problem staatlicher Akteure oder militärischer Einrichtungen – sie betrifft zunehmend Unternehmen aller Branchen. Der gezielte digitale Diebstahl von Geschäftsgeheimnissen, sensiblen Daten oder strategischen Informationen kann Unternehmen wirtschaftlich ruinieren oder ihnen einen irreparablen Wettbewerbsschaden zufügen. Zugleich ist Cyberspionage oft eng mit staatlich…WeiterlesenCyberspionage
Unsere Wirtschaft befindet sich längst in der digitalen und strukturellen Transformation – dadurch ist der Schutz sensibler Unternehmensdaten essenzieller denn je. Wirtschaftsspionage – oder “eSpionage”, wie sie in der digitalen Sphäre bezeichnet wird – hat sich zu einer der größten Bedrohungen für Unternehmen entwickelt. Sie umfasst nicht nur das gezielte Ausspähen von Geschäftsgeheimnissen, sondern auch…WeiterlesenWirtschaftsspionage in der digitalisierten Wirtschaft: Aufgaben für das Management
Cybervorfälle, sei es durch externe Angreifer oder durch eigene Mitarbeiter, stellen Unternehmen vor immense Herausforderungen. Neben der Sicherstellung der Geschäftsprozesse ist insbesondere die forensische Aufarbeitung solcher Vorfälle essentiell, um Schäden zu minimieren, Täter zu identifizieren und rechtssichere Beweise zu sammeln. Die IT-Forensik bewegt sich jedoch in einem hochkomplexen rechtlichen Umfeld. Unternehmen müssen rechtliche Anforderungen und…WeiterlesenIT-Forensik bei Cybervorfällen: Leitfaden für das Management
Die globale Cyberkriminalität hat mit der Verhaftung von Rostislav Panev, einem 51-jährigen russisch-israelischen Staatsbürger, einen neuen Wendepunkt erreicht. Panev, ein Schlüsselentwickler der berüchtigten LockBit-Ransomware-Gruppe, wurde in Israel festgenommen und wartet auf seine Auslieferung in die USA. Dieser Fall beleuchtet nicht nur die Struktur und Arbeitsweise der LockBit-Gruppe, sondern auch die internationalen Bemühungen zur Bekämpfung der…WeiterlesenWeiterer schwerer Schlag für die LockBit-Ransomware-Gruppe: Verhaftung von Rostislav Panev
Die Idee klingt wie aus einem dystopischen Science-Fiction-Roman: Ermittlungsbehörden sollen zukünftig Zugang zu Fahrzeugen durch Herausgabe von Schlüsselcodes oder Zweitschlüsseln durch die Autohersteller erhalten. Auf den ersten Blick mag das wie ein pragmatischer Ansatz klingen, um die Kriminalitätsbekämpfung zu erleichtern – doch bei genauerem Hinsehen ergeben sich erhebliche rechtliche und ethische Bedenken.WeiterlesenJustizminister wünschen allgemeine Autoschlüssel-Kopie für Ermittler
In einer aktuellen Warnung hat das FBI eine alarmierende Entwicklung bekannt gegeben: Cyberkriminelle missbrauchen gefälschte Notfalldatenanforderungen, um an sensible persönliche Informationen von Nutzern zu gelangen. Dieses Vorgehen gefährdet nicht nur Privatpersonen, sondern stellt auch für Unternehmen und Strafverfolgungsbehörden eine ernsthafte Bedrohung dar.WeiterlesenGefährliche Cyberangriffe durch gefälschte Notfalldatenanforderungen
Der Bundesgerichtshof (BGH) hat am 18. September 2024 im Beschluss 3 StR 250/24 die Zulässigkeit und Verhältnismäßigkeit von Abstinenzweisen für alkoholabhängige Straftäter untersucht. Diese Entscheidung ist bedeutsam, da sie grundsätzliche Anforderungen an die Weisung zur Abstinenz im Rahmen der Führungsaufsicht und deren Vereinbarkeit mit der Suchtproblematik der Betroffenen präzisiert.WeiterlesenAbstinenzweisung alkoholkranker Abhängiger
Moderne Konfliktformen und ihre Bedrohungspotenziale für Wirtschaft und Gesellschaft: Der Begriff „hybrider Krieg“ beschreibt eine Form der Kriegsführung, bei der konventionelle militärische und unkonventionelle nicht-militärische Mittel flexibel und kreativ kombiniert werden, um Gegner zu destabilisieren und Einfluss zu nehmen. Diese Form des Krieges zielt nicht nur auf militärische Strukturen, sondern auch auf die staatliche und…WeiterlesenHybrider Krieg