Das Büro ist über Karneval vom 12.02 bis 17.02. geschlossen - Notruf erreichbar
Kategorien
Cybercrime Blog IT-Sicherheit

Rechtliche Lage bei Hackbacks in Deutschland

Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenRechtliche Lage bei Hackbacks in Deutschland

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Russische Hacker und ihre Aktivitäten

Russische Hackergruppen sind weltweit für ihre hochentwickelten und weitreichenden Cyberangriffe bekannt. Oft werden diese Gruppen mit staatlicher Unterstützung in Verbindung gebracht. Sie verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Insofern sind sie auch längst Teil einer hybriden Kriegsführung. Seit dem großflächigen Angriff auf die Ukraine im Jahr 2022 hat…WeiterlesenRussische Hacker und ihre Aktivitäten

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Hybride Kriegsführung: Abwehr von Drohnen

Drohnen über Dänemark und Deutschland: Im September 2025 sorgten Drohnen erneut für Schlagzeilen, als der dänische Flughafen Aalborg den Luftraum für knapp eine Stunde sperren musste und Flüge ausfielen. Die dänische Regierung spricht von hybriden Angriffen, die Angst verbreiten sollen. Auch in Deutschland werden seit dem Ukraine-Krieg vermehrt russische Drohnen gesichtet, die militärische Transportrouten und…WeiterlesenHybride Kriegsführung: Abwehr von Drohnen

Kategorien
Datenschutzrecht Künstliche Intelligenz (KI) Medien- & Presserecht Urheberrecht

KI-Deepfakes und Persönlichkeitsrecht: Schutz der eigenen Stimme vor KI-Nachahmung

Mit KI ist es längst nicht nur möglich, Gesichter zu klonen, sondern auch Stimmen täuschend echt nachzubilden. Damit rückt eine bislang kaum kodifizierte, aber fundamentale Facette der menschlichen Persönlichkeit ins Zentrum juristischer Auseinandersetzungen: das Recht an der eigenen Stimme. Die Rechtsprechung zu Deepfakes in Deutschland hat mit einem Urteil des Landgerichts Berlin II (Az. 2…WeiterlesenKI-Deepfakes und Persönlichkeitsrecht: Schutz der eigenen Stimme vor KI-Nachahmung

Kategorien
Cybercrime Blog

Israel und Iran: Cyberfähigkeiten im Spannungsfeld strategischer Rivalität

Die Cyberfähigkeiten Israels und Irans haben sich über zwei Jahrzehnte in einer Art stillen Rüstungswettlauf entwickelt. Beide Staaten betrachten den digitalen Raum längst nicht mehr nur als Nebenbühne militärischer oder politischer Auseinandersetzungen, sondern als eigenständiges Operationsfeld mit unmittelbarem Einfluss auf nationale Sicherheit, wirtschaftliche Stabilität und geopolitische Handlungsfreiheit. Dabei spiegelt der Cyberkonflikt zentrale Merkmale ihrer Rivalität…WeiterlesenIsrael und Iran: Cyberfähigkeiten im Spannungsfeld strategischer Rivalität

Kategorien
Cybercrime Blog Künstliche Intelligenz (KI)

Hybride Kriegsführung 2.0: Russische Desinformation infiltriert Künstliche Intelligenz

Künstliche Intelligenz (KI) ist längst nicht mehr nur ein Werkzeug zur Optimierung von Geschäftsprozessen oder zur Unterstützung wissenschaftlicher Forschung – sie wird zunehmend auch zum Schlachtfeld geopolitischer Einflussnahme. Eine aktuelle Studie zeigt, dass Russland wohl gezielt Desinformation in westliche KI-Systeme einspeist, um deren Antworten zu beeinflussen und propagandistische Inhalte als vermeintlich neutrale Information zu verbreiten.…WeiterlesenHybride Kriegsführung 2.0: Russische Desinformation infiltriert Künstliche Intelligenz

Kategorien
Cybercrime Blog

Cyberwar, Hackbacks und Desinformation: CyberRisken als Thema begreifen

Der Begriff Cyberwar ist allgegenwärtig – doch was bedeutet er eigentlich? In der medialen Debatte wird er inflationär gebraucht, aber juristisch bleibt er ein unscharfes Konzept. Welche rechtlichen Folgen ergeben sich, wenn ein Cyberangriff als kriegerischer Akt gewertet wird? Und wie unterscheidet sich eine gezielte Desinformationskampagne von hybrider Kriegsführung? In meinem juristischen Fachaufsatz „Cyberwar, Hackbacks…WeiterlesenCyberwar, Hackbacks und Desinformation: CyberRisken als Thema begreifen

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit Nebenklage Wirtschaftsrecht Wirtschaftsstrafrecht

Hackeraktivitäten und Spionage aus China

Im Zuge der fortschreitenden Digitalisierung hat sich die Landschaft der internationalen Sicherheit erheblich verändert. Besonders die Aktivitäten von staatlich unterstützten Hackergruppen rücken immer mehr in den Fokus der globalen Aufmerksamkeit. Eine dieser Gruppen, die in den letzten Jahren besonders hervorgetreten ist, operiert aus China. Diese Hacker, oft in direkter oder indirekter Verbindung mit der chinesischen…WeiterlesenHackeraktivitäten und Spionage aus China

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Irans Cyberfähigkeiten und Hacker

In den letzten Jahren hat der Iran seine Cyberfähigkeiten erheblich ausgebaut und nutzt diese aggressiv gegen westliche Staaten. Diese Maßnahmen umfassen eine Vielzahl von Angriffen, die von Datendiebstahl bis hin zu destruktiven Cyberangriffen reichen. Die iranische Cyberstrategie spiegelt die allgemeine asymmetrische Kriegsführung des Landes wider und zeigt, wie Teheran seine begrenzten Ressourcen einsetzt, um erhebliche…WeiterlesenIrans Cyberfähigkeiten und Hacker

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage Künstliche Intelligenz (KI) Nebenklage

Cyberkriminalität in Nordkorea und die Bedrohung der Kryptowährungsindustrie

Nordkorea ist einer der Hauptverantwortlichen für die zunehmende Bedrohung der Cybersicherheit. Spätestens seit dem Angriff auf Sony Pictures im Jahr 2014 wird das Land als wichtiger Cyber-Akteur auf der internationalen Bühne wahrgenommen. Seitdem hat Pjöngjang seine Hackerfähigkeiten genutzt, um internationale Sanktionen zu umgehen und Gelder zu stehlen. Mit den erbeuteten Geldern konnte Pjöngjang die Entwicklung…WeiterlesenCyberkriminalität in Nordkorea und die Bedrohung der Kryptowährungsindustrie

Kategorien
IT-Sicherheit

Koalitionsvertrag: Das plant die Koalition 2021 zur IT-Sicherheit

Koalitionsverträge sind zwar auch nur Papier, aber sie geben einen Ausblick – die IT-Sicherheit ist ein hervorgehobenes Thema im Koalitionsvertrag der „Ampel“, insbesondere hat man sich auf Folgendes geeinigt: „Wir führen ein Recht auf Verschlüsselung, ein wirksames Schwachstellenmanagement, mit dem Ziel Sicherheitslücken zu schließen, und die Vorgaben „security-by-design/default“ ein. Auch der Staat muss verpflichtend die…WeiterlesenKoalitionsvertrag: Das plant die Koalition 2021 zur IT-Sicherheit