Kategorien
Geschäftsgeheimnis

Geschäftsgeheimnis: Angemessene Geheimhaltungsmaßnahmen

Welche Geheimhaltungsmaßnahmen zum Schutz eines Geschäftsgeheimnisses im Einzelfall angemessen sind, bestimmt sich anhand eines objektiven Maßstabs, wobei im Blick zu halten ist, dass das Gesetz keinen „optimalen Schutz“ oder „extreme Sicherheit“ verlangt. Zu berücksichtigen sind insoweit insbesondere die Art des Geschäftsgeheimnisses, die konkreten Umstände der Nutzung, der Wert des Geschäftsgeheimnisses und dessen Entwicklungskosten, die Natur…

Kategorien
Cybercrime Blog IT-Sicherheit

Cybersicherheit in kleinen Unternehmen

Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier…

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog IT-Sicherheit

Cybercrime: Wie Unternehmen mit Ransomware erpresst werden

Die Polizei Aachen hat eine recht beachtliche Pressemitteilung zum Umgang mit Cybercrime für Unternehmen herausgegeben, die auch hier aufgenommen wird. Man kann nicht genug betonen, wie wichtig es ist, hier nicht zu blauäugig zu sein – Mitarbeiter sind ein erhebliches Einfallstor für Angreifer, etwa über Fake-Support-Anrufe und natürlich mit den modernen Bestell-Maschen.

Kategorien
Cybercrime Blog

Falsche Microsoft-Mitarbeiter wollen Zugriff auf Ihren PC

Die Kreispolizeibehörde Rheinisch-Bergischer Kreis berichtet: In den vergangenen Tagen häuften sich erneut Anrufe vermeintlicher Microsoft-Mitarbeiter. Die vermehrt Englisch sprechenden Telefonbetrüger geben vor, dass sie Ihren PC upgraden- oder aber eine Schadsoftware beziehungsweise einen Virus von Ihrem PC entfernen wollen.

Kategorien
IT-Recht & Technologierecht

LG Köln zur Filesharing-Abmahnung: Portsperrung reicht doch nicht

Das LG Köln (28 O 421/10) hat sich wieder einmal mit einem Streit um eine Filesharing-Abmahnung beschäftigt. Und wieder einmal ging es für den Abgemahnten ganz Übel aus. Das übliche in Kürze: Der Anschlussinhaber – es wurde nicht geklärt, wer Täter war – wurde zur Übernahme der Anwaltskosten verurteilt. Im Kern ging es um über…

Kategorien
IT-Recht & Technologierecht

Oberlandesgericht Köln: Unerlaubter Musikdownload – Anschlussinhaberin haftet für Ehemann und Kinder (2009)

Nach einem Urteil des Oberlandesgerichts Köln vom 23.12.2009 (Az. 6 U 101/09) hat eine Frau aus Oberbayern 2.380,00 Euro Abmahnkosten nebst Zinsen an 4 führende deutsche Tonträgerhersteller zu zahlen. Achtung: Dieser Artikel ist älter, beachten Sie unseren Übersichtsartikel zur Störerhaftung bei einem WLAN

Kategorien
IT-Recht & Technologierecht

Aufsichtspflichtverletzung bei Internetzugang für Kinder

Aufsichtspflicht: Wenn Eltern Ihren minderjährigen Kindern einen Internetzugang zur Verfügung stellen kann bei Rechtsverletzungen eine Aufsichtspflichtverletzung im Raum steht. Ein älteres Urteil des OLG Köln (6 U 101/09 vom 23.12.2009) demonstriert diese Problematik sehr anschaulich: Es geht um die Frage, welche Kontrollpflichten man Eltern gegenüber ihren Kindern auferlegen will. Das Urteil des OLG Köln bietet hier…

Kategorien
Cybercrime Blog

Zugangssicherung beim Ausspähen von Daten (§202a StGB)

Was ist eine Zugangssicherung beim Ausspähen von Daten, §202a StGB und wann können sich Systemadministratoren strafbar machen: Der §202a StGB verbietet das „Ausspähen von Daten“ mit dem folgenden Wortlaut: Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung…

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog

Strafbarkeit von Botnetzwerk

Strafbarkeit von Botnetzwerk: In einem Beschluss hat sich der Bundesgerichtshof (1 StR 16/15) zur Frage der Strafbarkeit beim Betrieb eines Botnetzwerks geäußert. Die Entscheidung bietet zum einen nochmals vertieften Einblick in die Voraussetzungen des §202a StGB; zum anderen wird nochmals überdeutlich aufgezeigt, mit welchen Schwächen im Bereich des IT-Strafrechts selbst bei Landgerichten zu rechnen ist.

Kategorien
Cybercrime Blog

EUROPOL geht gegen Vertreibernetzwerk des „Imminent Monitor Remote Access Trojan“ vor

Lange war es um Remote Access Trojaner (RAT) – Hacking-Tool, das Cyberkriminellen die vollständige Fernsteuerung des Computers eines Opfers ermöglicht – still, nun teilt EUROPOL mit, dass im Zuge einer internationalen Strafverfolgungsmaßnahme, die sich an die Verkäufer und Benutzer des Imminent Monitor Remote Access Trojan („IM-RAT“) richtete, ein entsprechendes (Verteiler-)Netzwerk abgeschaltet wurde. Die Dimensionen sind…

Kategorien
Cybercrime Blog Cybercrime-Glossar

Remote Access Trojaner (RAT)

Ein „Remote Access Trojaner“ – auch kurz RAT – ist eine Schadsoftware, dient also der kriminellen Ausnutzung von IT-Systemen des Opfers. Dabei geht es im Kern darum, dass ein vor dem Benutzer des Systems versteckter Fernzugriff auf dessen System ermöglicht wird.

Kategorien
Cybercrime Blog IT-Sicherheit

Cybercrime: Wie schütze ich mich vor einem Hackerangriff?

Bevor man sich damit beschäftigen muss, wie man mit einem Hack-Angriff umgeht, ist es sinnvoller über die Vorsorge nachzudenken – also zu verhindern, dass überhaupt ein erfolgreicher Angriff auftritt. Dies ist inzwischen sogar Pflicht, mit dem IT-Sicherheitsgesetz sind Sie verpflichtet, zumindest grundsätzliche Sicherheitsaufgaben zu erledigen. Das bedeutet in aller Kürze: Werksseitig vorhandene Passwörter müssen verändert werden,…