Kategorien
IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht

Cyber-Versicherung: Arglistige Täuschung und Deckungsschutz

Das Oberlandesgericht Schleswig (16 U 63/24) hat am 14. Oktober 2024 einen Hinweisbeschluss in der Berufung einer Klägerin verkündet, die Leistungen aus einer Cyber-Versicherung beanspruchte. Der Versicherer hatte den Vertrag jedoch wegen arglistiger Täuschung angefochten. Die Entscheidung beleuchtet zentrale Fragen des Versicherungsrechts, insbesondere die Anforderungen an die Antragsstellung und die Reichweite der Täuschungshaftung. Dabei wird…WeiterlesenCyber-Versicherung: Arglistige Täuschung und Deckungsschutz

Kategorien
Cybercrime Blog

Angriffsmethoden der iranischen Gruppe Emennet Pasargad alias Aria Sepehr Ayandehsazan

Kürzlich veröffentlichten das FBI, das US-Finanzministerium und die israelische Nationale Cyberdirektion eine detaillierte Warnung über die iranische Cybergruppe Emennet Pasargad, die unter dem Namen Aria Sepehr Ayandehsazan (ASA) operiert. Diese Bedrohungsakteure, auch als „Cotton Sandstorm“, „Marnanbridge“ und „Haywire Kitten“ bekannt, zeigen fortlaufend neue Methoden im Bereich Cyber- und Informationskriegsführung.WeiterlesenAngriffsmethoden der iranischen Gruppe Emennet Pasargad alias Aria Sepehr Ayandehsazan

Kategorien
Cybercrime Blog

Sophos‘ „Pacific Rim“-Bericht zu chinesischen Cyberangriffsstrategien

Ein umfassender Bericht von Sophos deckt ein fünfjähriges Katz-und-Maus-Spiel mit staatlich unterstützten chinesischen Cyberkriminellen auf und zeigt die dringende Notwendigkeit verstärkter Cybersicherheitsmaßnahmen.WeiterlesenSophos‘ „Pacific Rim“-Bericht zu chinesischen Cyberangriffsstrategien

Kategorien
IT-Sicherheit

Perfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht

In den letzten Jahren haben Forscher eine raffinierte Malware namens „Perfctl“ entdeckt, die sich weltweit auf Millionen von Linux-Servern ausbreitet. Diese Malware nutzt bekannte Schwachstellen und fehlerhafte Konfigurationen aus, um ihre Angriffe zu starten und hat sich als besonders schwer zu erkennen und zu entfernen herausgestellt. Im Folgenden kurz zur Funktionsweise der Malware, wie sie…WeiterlesenPerfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht

Kategorien
Geschäftsgeheimnis Arbeitsstrafrecht eSpionage

Geschäftsgeheimnisschutz in Deutschland

Der Schutz von Geschäftsgeheimnissen in Deutschland basiert auf dem Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG), das 2019 als Umsetzung der EU-Richtlinie 2016/943 zum Schutz vertraulicher Geschäftsinformationen in deutsches Recht eingeführt wurde. Diese Richtlinie, auch bekannt als Know-how-Richtlinie, zielt darauf ab, einheitliche Standards in der EU zu schaffen, um Geschäftsgeheimnisse vor unrechtmäßiger Beschaffung, Nutzung und Offenlegung…WeiterlesenGeschäftsgeheimnisschutz in Deutschland

Kategorien
eSpionage IT-Sicherheit

Russische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier

Ein neuer Cybersecurity-Bericht beim Verfassungsschutz, der gemeinsam von FBI, CISA und NSA verfasst wurde, beleuchtet die Aktivitäten der russischen militärischen Cyber-Einheit 29155, die seit mindestens 2020 weltweit Angriffe auf kritische Infrastrukturen durchführt. Diese Einheit, die dem russischen Militärgeheimdienst GRU angehört, nutzt dabei fortschrittliche Techniken für Spionage, Sabotage und gezielte Rufschädigung. Der Bericht analysiert die Taktiken,…WeiterlesenRussische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier

Kategorien
IT-Arbeitsrecht Arbeitsrecht IT-Sicherheit

IT-Sicherheit und Arbeitsrecht – Worauf Arbeitgeber und Arbeitnehmer achten müssen

In der heutigen digitalen Arbeitswelt spielt IT-Sicherheit die entscheidende Rolle. Arbeitgeber müssen Maßnahmen ergreifen, um die IT-Sicherheit in ihrem Betrieb zu gewährleisten, und Arbeitnehmer müssen sich bewusst sein, welche Konsequenzen drohen, wenn sie die Sicherheit des Unternehmens gefährden. Im Folgenden geht es um die wichtigsten Aspekte, die Arbeitgeber und Arbeitnehmer im Zusammenhang mit IT-Sicherheit und…WeiterlesenIT-Sicherheit und Arbeitsrecht – Worauf Arbeitgeber und Arbeitnehmer achten müssen

Kategorien
IT-Sicherheit Digital Life IT-Vertragsrecht

Cyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen

Wann muss die Cyberversicherung bei fehlenden Updates nicht zahlen: Am 23. Mai 2024 entschied das Landgericht Kiel (Az. 5 O 128/21) über einen spannenden Fall im Bereich des Versicherungsrechts rund um Hackerangriff. Der Fall drehte sich um die Anfechtung eines Versicherungsvertrags aufgrund arglistiger Täuschung durch den Versicherungsnehmer: Die Versicherung hatte wegen arglistiger Täuschung aufgrund von…WeiterlesenCyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen

Kategorien
Intern

Vertragsgestaltung bei IT-Sicherheitsleistung

IT-Sicherheitsdienstleistung: Die IT-Sicherheit ist heute – zu Recht – das alles beherrschende Thema und spielte sogar weiterhin eine immer noch gesteigerte Rolle im Alltag. Ein wenig noch aus dem Fokus geraten ist die Frage, wie damit umzugehen ist, wenn Unternehmen externe Dienstleister zur Absicherung ihrer Systeme engagieren. Dieser Beitrag gibt einen verständlichen und abgekürzten Überblick…WeiterlesenVertragsgestaltung bei IT-Sicherheitsleistung

Kategorien
IT-Sicherheit

NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)

NIS2UmsuCG: Zur Umsetzung der NIS2-Richtlinie liegt inzwischen der Referentenentwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz –NIS2UmsuCG) vor. Es zeichnet sich ab, dass das BSI-Gesetz sich verändern wird: Ursprünglich angetreten, um die Kompetenzen und Maßnahmen des BSI zu regeln, wandelt es sich immer…WeiterlesenNIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)

Kategorien
Digitale Beweismittel Compliance IT-Prozess IT-Recht & Technologierecht Wettbewerbsrecht

Zugang von Abmahnschreiben als Dateianhang einer e-Mail

Wird ein Abmahnschreiben lediglich als Dateianhang zu einer E-Mail versandt, ist es in der Regel nur und erst dann zugegangen, wenn der E-Mail-Empfänger den Dateianhang auch tatsächlich geöffnet hat. Das hat jetzt das Oberlandesgericht Hamm (4 W 119/20) klargestellt.WeiterlesenZugang von Abmahnschreiben als Dateianhang einer e-Mail

Kategorien
Geschäftsgeheimnis

Geschäftsgeheimnis: Angemessene Geheimhaltungsmaßnahmen

Welche Geheimhaltungsmaßnahmen zum Schutz eines Geschäftsgeheimnisses im Einzelfall angemessen sind, bestimmt sich anhand eines objektiven Maßstabs, wobei im Blick zu halten ist, dass das Gesetz keinen „optimalen Schutz“ oder „extreme Sicherheit“ verlangt. Zu berücksichtigen sind insoweit insbesondereWeiterlesenGeschäftsgeheimnis: Angemessene Geheimhaltungsmaßnahmen

Kategorien
Nebenklage Cybercrime Blog Digital Life IT-Sicherheit

Cybersicherheit in kleinen Unternehmen

Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier…WeiterlesenCybersicherheit in kleinen Unternehmen

Kategorien
Cybercrime Blog IT-Sicherheit Künstliche Intelligenz

Cybercrime: Wie Unternehmen mit Ransomware erpresst werden

Die Polizei Aachen hat eine recht beachtliche Pressemitteilung zum Umgang mit Cybercrime für Unternehmen herausgegeben, die auch hier aufgenommen wird. Man kann nicht genug betonen, wie wichtig es ist, hier nicht zu blauäugig zu sein – Mitarbeiter sind ein erhebliches Einfallstor für Angreifer, etwa über Fake-Support-Anrufe und natürlich mit den modernen Bestell-Maschen.WeiterlesenCybercrime: Wie Unternehmen mit Ransomware erpresst werden

Kategorien
Cybercrime Blog

Falsche Microsoft-Mitarbeiter wollen Zugriff auf Ihren PC

Die Kreispolizeibehörde Rheinisch-Bergischer Kreis berichtet: In den vergangenen Tagen häuften sich erneut Anrufe vermeintlicher Microsoft-Mitarbeiter. Die vermehrt Englisch sprechenden Telefonbetrüger geben vor, dass sie Ihren PC upgraden- oder aber eine Schadsoftware beziehungsweise einen Virus von Ihrem PC entfernen wollen.WeiterlesenFalsche Microsoft-Mitarbeiter wollen Zugriff auf Ihren PC