Kategorien
Cybercrime Blog Digital Life IT-Recht & Technologierecht IT-Sicherheit

Cyberversicherung und Hackerangriff: Ausschlussgrund Krieg?

Greift die Cyberversicherung bei staatlich geförderten Hackergruppen? Die Cyberversicherung ist ein elementarer Baustein in der Absicherung des Betriebes in der a posteriori Bewältigung von Hackerangriffen. Dabei stellt sich zunehmend ein besonderes Szenario: Wir erleben in der Cybercrime-Landschaft seit Jahren eine erstarkte Hacker-Szene, die recht offenkundig staatlich unterstützt wenn nicht gar gefördert wird. Nun findet sich…WeiterlesenCyberversicherung und Hackerangriff: Ausschlussgrund Krieg?

Kategorien
IT-Sicherheit

Koordinierte Offenlegung von Schwachstellen in der EU

Der Zustand der IT-Sicherheit in der EU ist wahrscheinlich kein Glanzfall, die Erkenntnis dürfte nicht überraschen. Nun hat die Agentur der Europäischen Union für Cybersicherheit (ENISA) eine Übersicht über die nationalen Maßnahmen zur koordinierten Offenlegung von Schwachstellen (“Coordinated Vulnerability Disclosure” – CVD) in den EU-Mitgliedstaaten veröffentlicht und zeigt auf, dass noch sehr viel Arbeit vor…WeiterlesenKoordinierte Offenlegung von Schwachstellen in der EU

Kategorien
Cybercrime Blog Cybercrime-Glossar Geldwäsche

Europol Analyse-Projekte

Die Europol Analyse-Projekte (“Europol Analysis Projects“) sind nach eigener Erklärung von EUROPOL “Teil des Europol-Analysesystems”. Hierbei geht es um ein Informationsverarbeitungssystem, das auf die enormen Datenmengen von EUROPOL zurückgreift. Die Projekte konzentrieren sich auf bestimmte Kriminalitätsbereiche.WeiterlesenEuropol Analyse-Projekte

Kategorien
Cybercrime Blog Digitale Beweismittel

Einziehung von Hardware bei Cybercrime

In IT-Strafsachen spielt die Einziehung von Hardware eine herausragende Rolle – die Staatsanwaltschaften und Gerichte sind hier häufig sehr interessiert, entsprechende Hardware dem Betroffenen zu entziehen; nicht selten hat man dabei das Gefühl, dass auf dem Weg noch eine zusätzliche Strafwirkung erzielt werden soll. Dabei sieht das Gesetz vor, dass gerade Werkzeuge der Tat aber…WeiterlesenEinziehung von Hardware bei Cybercrime

Kategorien
Außenwirtschaftsrecht eSpionage & Wirtschaftsspionage IT-Sicherheit

US-Regierung verbietet Verkauf von Hacking-Tools an autoritäre Regime

Das US-Handelsministerium hat mit einer Verfügung angeordnet, dass der Verkauf von Hacker-Software und -Ausrüstung an autoritäre Regime verboten werden soll. Die Anordnung, die nach 90 Tagen in Kraft treten soll, verbietet die Ausfuhr, die Wiederausfuhr und den Transfer von “Cybersicherheitsgütern” in Länder, die “Bedenken hinsichtlich der nationalen Sicherheit oder Massenvernichtungswaffen” wie China und Russland haben,…WeiterlesenUS-Regierung verbietet Verkauf von Hacking-Tools an autoritäre Regime

Kategorien
Cybercrime Blog

Ausspähen von Daten – § 202a StGB

Das Ausspähen von Daten ist die zentrale Norm im Cybercrime – die Aktivitäten, die man gemeinhin unter “Hacking” versteht, werden regelmäßig vom Ausspähen von Daten erfasst sein. WeiterlesenAusspähen von Daten – § 202a StGB

Kategorien
Cybercrime Blog Internationales Strafrecht

Staatliches Hacking und internationales Recht

Wenn Ermittlungsbehörden gegen Cybercrime vorgehen wollen, kann man sich nicht an nationalen Grenzen orientieren. Wir stehen insoweit aus meiner Sicht vor einem Jahrzehnt der Veränderung: Behörden werden die Zusammenarbeit auf der einen Seite intensivieren; zugleich werden sich Staaten – fernab internationaler Regeln – in besonders schwerwiegenden Fällen kurzerhand Daten durch “staatliches Hacking” verschaffen. Ein Vorreiter…WeiterlesenStaatliches Hacking und internationales Recht

Kategorien
IT-Recht & Technologierecht IT-Sicherheit Softwarerecht Urheberrecht

Haftung für Webseiten-Inhalte nach Hackangriff

Eine wichtige Entscheidung hat das OLG Hamburg (5 U 33/19) getroffen, dies hinsichtlich der urheberrechtlichen Haftung für Inhalte, die nach einem Hackangriff auf der eigenen Webseite stehen. Im Sachverhalt hatte ein Fotograf einen Webseitenbetreiber auf Unterlassung in Anspruch nehmen wollen, nachdem nach einem Hacker-Angriff unbemerkt ganz neue Seiten hochgeladen waren, auf denen auch das Foto…WeiterlesenHaftung für Webseiten-Inhalte nach Hackangriff

Kategorien
Cybercrime Blog Datenschutzrecht eSpionage & Wirtschaftsspionage IT-Sicherheit Nebenklage

Cyberangriff: Was tun nach einem Hackerangriff?

Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?

Kategorien
Cybercrime Blog

Wie Cyberkriminelle angreifen und menschliche Faktoren ausnutzen

Die Studie “Cybercrime and You: How Criminals Attack and the Human Factors That They Seek to Exploit” von Jason R.C. Nurse von der University of Kent liefert aufschlussreiche Erkenntnisse über die Art und Weise, wie Cyberkriminelle individuelle Opfer ins Visier nehmen. Die Studie konzentriert sich auf die verschiedenen Arten von Cyberkriminalität, die auf Individuen abzielen,…WeiterlesenWie Cyberkriminelle angreifen und menschliche Faktoren ausnutzen

Kategorien
Cybercrime Blog IT-Sicherheit

Cybercrime: Wie schütze ich mich vor einem Hackerangriff?

Bevor man sich damit beschäftigen muss, wie man mit einem Hack-Angriff umgeht, ist es sinnvoller über die Vorsorge nachzudenken – also zu verhindern, dass überhaupt ein erfolgreicher Angriff auftritt. Dies ist inzwischen sogar Pflicht, mit dem IT-Sicherheitsgesetz sind Sie verpflichtet, zumindest grundsätzliche Sicherheitsaufgaben zu erledigen. Das bedeutet in aller Kürze: Werksseitig vorhandene Passwörter müssen verändert werden,…WeiterlesenCybercrime: Wie schütze ich mich vor einem Hackerangriff?

Kategorien
Cybercrime Blog IT-Sicherheit

Hackerangriff: Bin ich betroffen von einem Cyberangriff?

Betroffen von einem Hackangriff: Sie können nachprüfen, ob Sie von einem Hackangriff betroffen sind – es gibt inzwischen eine Mehrzahl von Online-Diensten, bei denen Sie an Hand Ihrer Mailadresse einen Cyberangriff nachvollziehen können. Nicht zwingend muss ein erfolgreicher Cyberangriff auf Fehler Ihrerseits zurückzuführen sein – regelmäßig werden Plattformen über dort vorhandene Fehler angegriffen und dann…WeiterlesenHackerangriff: Bin ich betroffen von einem Cyberangriff?

Kategorien
Cybercrime Blog Cybercrime-Glossar IT-Sicherheit

Social Engineering

Was ist Social Engineering? Moderne Angriffe laufen nur teilweise technisch, Erfolg versprechender sind regelmäßig Ansätze im Bereich des Social Engineering. Hierbei geht es darum, sich nicht auf das System sondern einen Nutzer zu konzentrieren und den Nutzer durch soziale Verhaltensweisen dazu zu bringen, gewollt oder ungewollt, zumindest Hinweise auf Informationen etwa zu einem Login zu…WeiterlesenSocial Engineering

Kategorien
Cybercrime Blog

Zentrale Ansprechstelle Cybercrime der Polizei

Die Bedeutung des IT-Strafrechts nimmt immer weiter zu, auch die Ermittlungsbehörden fokussieren sich: Im Bundeskriminalamt wurde eine “Nationale Kooperationsstelle Cybercrime” eingerichtet, auch in jedem Bundesland wurde eine zentrale Ansprechstelle Cybercrime geschaffen. Die Aufgaben beschreibt das BKA so: Die Komplexität der Angriffsvektoren, das hohe Schadenspotenzial und die gesamtgesellschaftliche Auswirkungen in Fällen von Cybercrime erfordern eine vertrauensvolle…WeiterlesenZentrale Ansprechstelle Cybercrime der Polizei