Das Oberlandesgericht Schleswig (16 U 63/24) hat am 14. Oktober 2024 einen Hinweisbeschluss in der Berufung einer Klägerin verkündet, die Leistungen aus einer Cyber-Versicherung beanspruchte. Der Versicherer hatte den Vertrag jedoch wegen arglistiger Täuschung angefochten. Die Entscheidung beleuchtet zentrale Fragen des Versicherungsrechts, insbesondere die Anforderungen an die Antragsstellung und die Reichweite der Täuschungshaftung. Dabei wird…WeiterlesenCyber-Versicherung: Arglistige Täuschung und Deckungsschutz
Schlagwort: Firewall
Eine Firewall ist ein Sicherheitssystem, das Netzwerke oder einzelne Computer vor unerwünschten Zugriffen von außen schützt. Sie überwacht den ein- und ausgehenden Datenverkehr und entscheidet anhand vordefinierter Sicherheitsregeln, welche Datenpakete durchgelassen und welche blockiert werden. Firewalls können hardware- oder softwarebasiert sein und sind ein zentraler Bestandteil der Netzwerksicherheit.
Im Zusammenhang mit dem Einsatz, dem Vertrieb und der Entwicklung von Firewalls können verschiedene rechtliche Probleme auftreten:
1. **Datenschutz und Datensicherheit:** Eine Firewall muss so konzipiert sein, dass Datensicherheit und Datenschutz gewährleistet sind. Verstöße gegen Datenschutzgesetze wie die Europäische Datenschutz-Grundverordnung (DSGVO) können zu erheblichen Bußgeldern führen.
2. Exportkontrollen und Handelsbeschränkungen:** Firewalls können in einigen Ländern als „Dual-Use“-Technologien eingestuft werden, d.h. sie können sowohl zivilen als auch militärischen Zwecken dienen. Der Export solcher Technologien kann streng reguliert sein und erfordert oft eine Lizenz.
3. **Produkthaftung:** Wenn eine Firewall nicht so funktioniert wie beworben und dadurch ein Schaden entsteht, kann der Hersteller oder Vertreiber unter Umständen haftbar gemacht werden. Daher ist es wichtig, genaue Angaben zur Leistungsfähigkeit der Firewall zu machen und sicherzustellen, dass diese auch eingehalten werden.
4. **Software-Lizenzen:** Bei der Entwicklung von Firewalls, insbesondere wenn sie auf Open Source Software basieren, ist darauf zu achten, dass alle Lizenzbedingungen eingehalten werden. Verstöße gegen Softwarelizenzen können zu rechtlichen Problemen und Schadensersatzforderungen führen.
Es ist immer ratsam, rechtlichen Rat einzuholen, um sicherzustellen, dass alle rechtlichen Anforderungen und Verpflichtungen erfüllt werden.
Kürzlich veröffentlichten das FBI, das US-Finanzministerium und die israelische Nationale Cyberdirektion eine detaillierte Warnung über die iranische Cybergruppe Emennet Pasargad, die unter dem Namen Aria Sepehr Ayandehsazan (ASA) operiert. Diese Bedrohungsakteure, auch als „Cotton Sandstorm“, „Marnanbridge“ und „Haywire Kitten“ bekannt, zeigen fortlaufend neue Methoden im Bereich Cyber- und Informationskriegsführung.WeiterlesenAngriffsmethoden der iranischen Gruppe Emennet Pasargad alias Aria Sepehr Ayandehsazan
Ein umfassender Bericht von Sophos deckt ein fünfjähriges Katz-und-Maus-Spiel mit staatlich unterstützten chinesischen Cyberkriminellen auf und zeigt die dringende Notwendigkeit verstärkter Cybersicherheitsmaßnahmen.WeiterlesenSophos‘ „Pacific Rim“-Bericht zu chinesischen Cyberangriffsstrategien
In den letzten Jahren haben Forscher eine raffinierte Malware namens „Perfctl“ entdeckt, die sich weltweit auf Millionen von Linux-Servern ausbreitet. Diese Malware nutzt bekannte Schwachstellen und fehlerhafte Konfigurationen aus, um ihre Angriffe zu starten und hat sich als besonders schwer zu erkennen und zu entfernen herausgestellt. Im Folgenden kurz zur Funktionsweise der Malware, wie sie…WeiterlesenPerfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht
Der Schutz von Geschäftsgeheimnissen in Deutschland basiert auf dem Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG), das 2019 als Umsetzung der EU-Richtlinie 2016/943 zum Schutz vertraulicher Geschäftsinformationen in deutsches Recht eingeführt wurde. Diese Richtlinie, auch bekannt als Know-how-Richtlinie, zielt darauf ab, einheitliche Standards in der EU zu schaffen, um Geschäftsgeheimnisse vor unrechtmäßiger Beschaffung, Nutzung und Offenlegung…WeiterlesenGeschäftsgeheimnisschutz in Deutschland
Ein neuer Cybersecurity-Bericht beim Verfassungsschutz, der gemeinsam von FBI, CISA und NSA verfasst wurde, beleuchtet die Aktivitäten der russischen militärischen Cyber-Einheit 29155, die seit mindestens 2020 weltweit Angriffe auf kritische Infrastrukturen durchführt. Diese Einheit, die dem russischen Militärgeheimdienst GRU angehört, nutzt dabei fortschrittliche Techniken für Spionage, Sabotage und gezielte Rufschädigung. Der Bericht analysiert die Taktiken,…WeiterlesenRussische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier
In der heutigen digitalen Arbeitswelt spielt IT-Sicherheit die entscheidende Rolle. Arbeitgeber müssen Maßnahmen ergreifen, um die IT-Sicherheit in ihrem Betrieb zu gewährleisten, und Arbeitnehmer müssen sich bewusst sein, welche Konsequenzen drohen, wenn sie die Sicherheit des Unternehmens gefährden. Im Folgenden geht es um die wichtigsten Aspekte, die Arbeitgeber und Arbeitnehmer im Zusammenhang mit IT-Sicherheit und…WeiterlesenIT-Sicherheit und Arbeitsrecht – Worauf Arbeitgeber und Arbeitnehmer achten müssen
Wann muss die Cyberversicherung bei fehlenden Updates nicht zahlen: Am 23. Mai 2024 entschied das Landgericht Kiel (Az. 5 O 128/21) über einen spannenden Fall im Bereich des Versicherungsrechts rund um Hackerangriff. Der Fall drehte sich um die Anfechtung eines Versicherungsvertrags aufgrund arglistiger Täuschung durch den Versicherungsnehmer: Die Versicherung hatte wegen arglistiger Täuschung aufgrund von…WeiterlesenCyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen
IT-Sicherheitsdienstleistung: Die IT-Sicherheit ist heute – zu Recht – das alles beherrschende Thema und spielte sogar weiterhin eine immer noch gesteigerte Rolle im Alltag. Ein wenig noch aus dem Fokus geraten ist die Frage, wie damit umzugehen ist, wenn Unternehmen externe Dienstleister zur Absicherung ihrer Systeme engagieren. Dieser Beitrag gibt einen verständlichen und abgekürzten Überblick…WeiterlesenVertragsgestaltung bei IT-Sicherheitsleistung
NIS2UmsuCG: Zur Umsetzung der NIS2-Richtlinie liegt inzwischen der Referentenentwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz –NIS2UmsuCG) vor. Es zeichnet sich ab, dass das BSI-Gesetz sich verändern wird: Ursprünglich angetreten, um die Kompetenzen und Maßnahmen des BSI zu regeln, wandelt es sich immer…WeiterlesenNIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)
Wird ein Abmahnschreiben lediglich als Dateianhang zu einer E-Mail versandt, ist es in der Regel nur und erst dann zugegangen, wenn der E-Mail-Empfänger den Dateianhang auch tatsächlich geöffnet hat. Das hat jetzt das Oberlandesgericht Hamm (4 W 119/20) klargestellt.WeiterlesenZugang von Abmahnschreiben als Dateianhang einer e-Mail
Welche Geheimhaltungsmaßnahmen zum Schutz eines Geschäftsgeheimnisses im Einzelfall angemessen sind, bestimmt sich anhand eines objektiven Maßstabs, wobei im Blick zu halten ist, dass das Gesetz keinen „optimalen Schutz“ oder „extreme Sicherheit“ verlangt. Zu berücksichtigen sind insoweit insbesondereWeiterlesenGeschäftsgeheimnis: Angemessene Geheimhaltungsmaßnahmen
Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier…WeiterlesenCybersicherheit in kleinen Unternehmen
Die Polizei Aachen hat eine recht beachtliche Pressemitteilung zum Umgang mit Cybercrime für Unternehmen herausgegeben, die auch hier aufgenommen wird. Man kann nicht genug betonen, wie wichtig es ist, hier nicht zu blauäugig zu sein – Mitarbeiter sind ein erhebliches Einfallstor für Angreifer, etwa über Fake-Support-Anrufe und natürlich mit den modernen Bestell-Maschen.WeiterlesenCybercrime: Wie Unternehmen mit Ransomware erpresst werden
Die Kreispolizeibehörde Rheinisch-Bergischer Kreis berichtet: In den vergangenen Tagen häuften sich erneut Anrufe vermeintlicher Microsoft-Mitarbeiter. Die vermehrt Englisch sprechenden Telefonbetrüger geben vor, dass sie Ihren PC upgraden- oder aber eine Schadsoftware beziehungsweise einen Virus von Ihrem PC entfernen wollen.WeiterlesenFalsche Microsoft-Mitarbeiter wollen Zugriff auf Ihren PC