Kategorien
Compliance IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Managerhaftung bei Digitalisierung und Compliance

Mit der fortschreitenden Digitalisierung und den damit einhergehenden Compliance-Anforderungen rückt die Managerhaftung zunehmend in den Fokus. Ein besonders kritischer Aspekt sind Cyberrisiken, die für Unternehmen eine erhebliche Bedrohung darstellen. Neben den klassischen Risiken der Digitalisierung, wie Datenschutzverstöße und IT-Sicherheitslücken, sind es vor allem Cyberangriffe, die sowohl Unternehmen als auch ihre Führungskräfte vor immense Herausforderungen stellen.WeiterlesenManagerhaftung bei Digitalisierung und Compliance

Kategorien
Digitale Beweismittel Cybercrime Blog

UN-Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet (2024)

Am 8. August 2024 haben die Vereinten Nationen nach intensiven Verhandlungen den Text für ein neues, globales Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet. Dieses Abkommen markiert einen bedeutenden und damit auch durchaus kritischen Schritt in der internationalen Zusammenarbeit gegen kriminelle Aktivitäten im digitalen Raum. Das nunmehr neu gefasste UN-Übereinkommen zur Bekämpfung von Cyberkriminalität regelt im…WeiterlesenUN-Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet (2024)

Kategorien
Cybercrime Blog IT-Sicherheit

Die Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen

In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenDie Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen

Kategorien
Cybercrime Blog Außenwirtschaftsrecht Wirtschaftsrecht Wirtschaftsstrafrecht

Erkenntnisse aus dem I-Soon Datenleck

In einer zunehmend vernetzten Welt wird Cyberspionage zu einer immer größeren Bedrohung. Ein kürzlich veröffentlichtes Papier des Bundesamts für Verfassungsschutz (BfV) beleuchtet die Strukturen und Vorgehensweisen der APT-Einheiten des chinesischen Unternehmens i-Soon. Dieses Dokument, Teil 1 der Serie „CYBER INSIGHT“, bietet erste wertvolle Einblicke in die Methoden und Strategien, die hinter der Industrialisierung der Cyberspionage…WeiterlesenErkenntnisse aus dem I-Soon Datenleck

Kategorien
Künstliche Intelligenz IT-Sicherheit

Angriffsszenarien auf LLM durch Formulierung in Vergangenheitsform

In einer kürzlich durchgeführten Studie haben Forscher der EPFL (Eidgenössische Technische Hochschule Lausanne) eine interessante Schwachstelle in den aktuellen Ablehnungsmechanismen von großen Sprachmodellen (Large Language Models, LLMs) aufgedeckt. Diese Schwachstelle ermöglicht es, die Sicherheitsvorkehrungen vieler LLMs zu umgehen, indem man gefährliche Anfragen einfach in die Vergangenheitsform umformuliert. Dieser Blog-Beitrag beleuchtet die Ergebnisse der Studie und…WeiterlesenAngriffsszenarien auf LLM durch Formulierung in Vergangenheitsform

Kategorien
Künstliche Intelligenz

Generative KI – Risiken und Missbrauch

Generative, multimodale Künstliche Intelligenz (GenAI) hat das Potenzial, viele Branchen zu revolutionieren. Doch genauso groß wie die Möglichkeiten sind auch die Risiken, die durch den Missbrauch dieser Technologie entstehen. Eine kürzlich veröffentlichte Studie beleuchtet die verschiedenen Taktiken des Missbrauchs von GenAI und gibt wertvolle Einblicke und Empfehlungen. Hier sind die wichtigsten Erkenntnisse und Empfehlungen aus…WeiterlesenGenerative KI – Risiken und Missbrauch

Kategorien
Künstliche Intelligenz Cybercrime-Glossar Ethik IT-Sicherheit

LLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien

Das sogenannte „LLM-Hacking“ bezieht sich auf Techniken und Strategien, um diese Modelle zu manipulieren oder ihre Funktionen auf unvorhergesehene Weise zu nutzen. Große Sprachmodelle sind in gewisser Hinsicht besonders gefahrgeneigt, weil diese versuchen autonom zu agieren und dabei notwendigerweise auf Eingaben von Außen angewiesen sind: Mal durch die Aufgaben, die ihnen erteilt werden, mal durch…WeiterlesenLLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien

Kategorien
IT-Sicherheit Digital Life IT-Vertragsrecht

Cyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen

Wann muss die Cyberversicherung bei fehlenden Updates nicht zahlen: Am 23. Mai 2024 entschied das Landgericht Kiel (Az. 5 O 128/21) über einen spannenden Fall im Bereich des Versicherungsrechts rund um Hackerangriff. Der Fall drehte sich um die Anfechtung eines Versicherungsvertrags aufgrund arglistiger Täuschung durch den Versicherungsnehmer: Die Versicherung hatte wegen arglistiger Täuschung aufgrund von…WeiterlesenCyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen

Kategorien
Cybercrime Blog

Russische Hacker und ihre Aktivitäten

Russische Hackergruppen sind weltweit bekannt für ihre hochentwickelten und weitreichenden Cyberangriffe. Diese Gruppen werden oft mit staatlicher Unterstützung in Verbindung gebracht und verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Ihre Aktivitäten haben erhebliche Auswirkungen auf die globale Cybersicherheit und stellen eine ernsthafte Bedrohung für staatliche und private Organisationen dar.…WeiterlesenRussische Hacker und ihre Aktivitäten

Kategorien
Datenschutzrecht IT-Sicherheit

Datenschutzrechtliche Konsequenzen eines Hackerangriffs: Einblicke aus der EUGH-Entscheidung C-340/21

Das Urteil des Europäischen Gerichtshofs (EUGH) vom 14. Dezember 2023 in der Rechtssache C-340/21 hat wichtige Klarstellungen zur Verantwortlichkeit und Haftung von Unternehmen im Falle eines Hackerangriffs getroffen. Der EUGH entschied, dass allein die Befürchtung eines möglichen Missbrauchs persönlicher Daten als immaterieller Schaden anerkannt werden kann. In diesem Blog-Beitrag beleuchten wir die datenschutzrechtlichen Konsequenzen eines…WeiterlesenDatenschutzrechtliche Konsequenzen eines Hackerangriffs: Einblicke aus der EUGH-Entscheidung C-340/21

Kategorien
Cybercrime Blog IT-Sicherheit Nebenklage Wirtschaftsrecht Wirtschaftsstrafrecht

Hackeraktivitäten und Spionage aus China

Im Zuge der fortschreitenden Digitalisierung hat sich die Landschaft der internationalen Sicherheit erheblich verändert. Besonders die Aktivitäten von staatlich unterstützten Hackergruppen rücken immer mehr in den Fokus der globalen Aufmerksamkeit. Eine dieser Gruppen, die in den letzten Jahren besonders hervorgetreten ist, operiert aus China. Diese Hacker, oft in direkter oder indirekter Verbindung mit der chinesischen…WeiterlesenHackeraktivitäten und Spionage aus China

Kategorien
Cybercrime Blog

I-Soon: Chinas kleines, großes Datenleck

Ein umfangreiches Datenleck hat die Aktivitäten der chinesischen Firma I-Soon aufgedeckt, die im Verdacht steht, Cyberspionage im Staatsauftrag zu betreiben. Die auf GitHub veröffentlichten Informationen geben erstmals einen detaillierten Einblick in die Arbeitsweise, die Werkzeuge und den Alltag der chinesischen Hacker, die für I-Soon arbeiten. Auf den ersten Blick handelt es sich nur um eine…WeiterlesenI-Soon: Chinas kleines, großes Datenleck

Kategorien
Metaverse

Industrial Metaverse

Das Industrial Metaverse als Erlebnisraum für digitale Zwillinge industrieller Anwendungen eröffnet neue Chancen für die Industrie und stärkt den Wirtschaftsstandort Deutschland. Es stellt eine Weiterentwicklung des Internets dar und ist eine Sammlung von unendlich vielen, miteinander verbundenen virtuellen Welten, die speziell auf industrielle Anwendungen ausgerichtet sind. Im Industrial Metaverse können Nutzer in Echtzeit mit physischen…WeiterlesenIndustrial Metaverse

Kategorien
Cybercrime Blog Metaverse

Metacrime

„Metacrime“ bezieht sich auf kriminelle Aktivitäten, die in der virtuellen Welt des Metaverse stattfinden. Das Metaverse ist eine umfassende virtuelle Realität, die durch die Integration von digitalen Umgebungen, Augmented Reality und Internetdiensten entsteht. In dieser Welt können Nutzer über Avatare interagieren und verschiedene Aktivitäten ausführen.WeiterlesenMetacrime

Kategorien
Nebenklage Wirtschaftsstrafrecht

Organisierte Kriminalität

Organisierte Kriminalität – Ein Einblick in Phänomenologie, Ermittlungsarbeit und Strafbarkeit: Organisierte Kriminalität ist ein Begriff, der häufig mit Bildern von Mafiabossen, Drogenkartellen und geheimen Syndikaten in Verbindung gebracht wird. Doch was verbirgt sich dahinter und wie gehen Ermittler und Strafverteidiger damit um? In diesem Beitrag geht es um einen Blick auf die Phänomenologie der organisierten…WeiterlesenOrganisierte Kriminalität