Greift die Cyberversicherung bei staatlich geförderten Hackergruppen? Die Cyberversicherung ist ein elementarer Baustein in der Absicherung des Betriebes in der a posteriori Bewältigung von Hackerangriffen. Dabei stellt sich zunehmend ein besonderes Szenario: Wir erleben in der Cybercrime-Landschaft seit Jahren eine erstarkte Hacker-Szene, die recht offenkundig staatlich unterstützt wenn nicht gar gefördert wird. Nun findet sich…WeiterlesenCyberversicherung und Hackerangriff: Ausschlussgrund Krieg?
Schlagwort: Hacking & Hacker
Rechtsanwalt für Hacker
Rechtsanwalt für Hacker! Fachanwalt für Strafrecht und Fachanwalt für IT-Recht Jens Ferner schreibt hier rund um das Thema “Hacking & Hacker”. In unserer Kanzlei werden Sie im Bereich Cybercrime vertreten: Wir sind bundesweit in der Strafverteidigung tätig und erfahren in der Verteidigung von “Hackern”. Zu unseren Mandanten gehören Cybersecurity-Spezialisten ebenso wie klassische Hacker. Rechtsanwalt Jens Ferner, Softwareentwickler und IT-Sicherheitsprofi, hat sich inzwischen auf die Verteidigung von Cyberkriminellen in Strafverfahren spezialisiert.
Beachten Sie, dass wir als ausschließlich als Strafverteidiger tätig sind, allerdings Vorträge zu IT-Sicherheit, Strafrecht und Cybercrime anbieten!
Mehr bei uns zu digitalen Ermittlungen rund um Hacker und Hacking:
- Kann die Polizei WhatsApp-Nachrichten lesen?
- Handyauswertung: Wie arbeiten Ermittler?
- Digitale Beweismittel im deutschen Strafprozess
Hacker und Cyberangriff
- Hackangriff bzw. Cyberangriff – Was tun?
- Wie schütze ich mich vor einem Hackangriff?
- Bin ich von einem Hackangriff betroffen?
- Online-Betrug & Fake-Shops: Was tun?
- Glossar zum Cybercrime mit klassischen Angriffsszenarien
- Intime Fotos veröffentlicht – was kann ich tun?
- Übersicht: IT-Sicherheit
- Strafbarkeit der Suche nach Sicherheitslücken
Der Zustand der IT-Sicherheit in der EU ist wahrscheinlich kein Glanzfall, die Erkenntnis dürfte nicht überraschen. Nun hat die Agentur der Europäischen Union für Cybersicherheit (ENISA) eine Übersicht über die nationalen Maßnahmen zur koordinierten Offenlegung von Schwachstellen (“Coordinated Vulnerability Disclosure” – CVD) in den EU-Mitgliedstaaten veröffentlicht und zeigt auf, dass noch sehr viel Arbeit vor…WeiterlesenKoordinierte Offenlegung von Schwachstellen in der EU
Die Europol Analyse-Projekte (“Europol Analysis Projects“) sind nach eigener Erklärung von EUROPOL “Teil des Europol-Analysesystems”. Hierbei geht es um ein Informationsverarbeitungssystem, das auf die enormen Datenmengen von EUROPOL zurückgreift. Die Projekte konzentrieren sich auf bestimmte Kriminalitätsbereiche.WeiterlesenEuropol Analyse-Projekte
In IT-Strafsachen spielt die Einziehung von Hardware eine herausragende Rolle – die Staatsanwaltschaften und Gerichte sind hier häufig sehr interessiert, entsprechende Hardware dem Betroffenen zu entziehen; nicht selten hat man dabei das Gefühl, dass auf dem Weg noch eine zusätzliche Strafwirkung erzielt werden soll. Dabei sieht das Gesetz vor, dass gerade Werkzeuge der Tat aber…WeiterlesenEinziehung von Hardware bei Cybercrime
Das US-Handelsministerium hat mit einer Verfügung angeordnet, dass der Verkauf von Hacker-Software und -Ausrüstung an autoritäre Regime verboten werden soll. Die Anordnung, die nach 90 Tagen in Kraft treten soll, verbietet die Ausfuhr, die Wiederausfuhr und den Transfer von “Cybersicherheitsgütern” in Länder, die “Bedenken hinsichtlich der nationalen Sicherheit oder Massenvernichtungswaffen” wie China und Russland haben,…WeiterlesenUS-Regierung verbietet Verkauf von Hacking-Tools an autoritäre Regime
Ausspähen von Daten – § 202a StGB
Das Ausspähen von Daten ist die zentrale Norm im Cybercrime – die Aktivitäten, die man gemeinhin unter “Hacking” versteht, werden regelmäßig vom Ausspähen von Daten erfasst sein. WeiterlesenAusspähen von Daten – § 202a StGB
Suche nach Sicherheitslücken, Strafbarkeit und Bug-Bounty-Programme: Hierbei handelt es sich um Aufrufe von Anbietern dahin, dass Außenstehende Sicherheitslücken in deren Angeboten aktiv suchen und melden sollen. Es ist also der öffentliche Aufruf, eigene Angebote (wie etwa Webseiten) zu “hacken”. Wer hier eine Sicherheitslücke findet und meldet, wird mit einer Zahlung von Geld “belohnt”. Aber: Es…WeiterlesenBug-Bounty-Programme – Strafbarkeit des Suchens nach Sicherheitslücken
Wenn Ermittlungsbehörden gegen Cybercrime vorgehen wollen, kann man sich nicht an nationalen Grenzen orientieren. Wir stehen insoweit aus meiner Sicht vor einem Jahrzehnt der Veränderung: Behörden werden die Zusammenarbeit auf der einen Seite intensivieren; zugleich werden sich Staaten – fernab internationaler Regeln – in besonders schwerwiegenden Fällen kurzerhand Daten durch “staatliches Hacking” verschaffen. Ein Vorreiter…WeiterlesenStaatliches Hacking und internationales Recht
Eine wichtige Entscheidung hat das OLG Hamburg (5 U 33/19) getroffen, dies hinsichtlich der urheberrechtlichen Haftung für Inhalte, die nach einem Hackangriff auf der eigenen Webseite stehen. Im Sachverhalt hatte ein Fotograf einen Webseitenbetreiber auf Unterlassung in Anspruch nehmen wollen, nachdem nach einem Hacker-Angriff unbemerkt ganz neue Seiten hochgeladen waren, auf denen auch das Foto…WeiterlesenHaftung für Webseiten-Inhalte nach Hackangriff
Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?
Die Studie “Cybercrime and You: How Criminals Attack and the Human Factors That They Seek to Exploit” von Jason R.C. Nurse von der University of Kent liefert aufschlussreiche Erkenntnisse über die Art und Weise, wie Cyberkriminelle individuelle Opfer ins Visier nehmen. Die Studie konzentriert sich auf die verschiedenen Arten von Cyberkriminalität, die auf Individuen abzielen,…WeiterlesenWie Cyberkriminelle angreifen und menschliche Faktoren ausnutzen
Bevor man sich damit beschäftigen muss, wie man mit einem Hack-Angriff umgeht, ist es sinnvoller über die Vorsorge nachzudenken – also zu verhindern, dass überhaupt ein erfolgreicher Angriff auftritt. Dies ist inzwischen sogar Pflicht, mit dem IT-Sicherheitsgesetz sind Sie verpflichtet, zumindest grundsätzliche Sicherheitsaufgaben zu erledigen. Das bedeutet in aller Kürze: Werksseitig vorhandene Passwörter müssen verändert werden,…WeiterlesenCybercrime: Wie schütze ich mich vor einem Hackerangriff?
Betroffen von einem Hackangriff: Sie können nachprüfen, ob Sie von einem Hackangriff betroffen sind – es gibt inzwischen eine Mehrzahl von Online-Diensten, bei denen Sie an Hand Ihrer Mailadresse einen Cyberangriff nachvollziehen können. Nicht zwingend muss ein erfolgreicher Cyberangriff auf Fehler Ihrerseits zurückzuführen sein – regelmäßig werden Plattformen über dort vorhandene Fehler angegriffen und dann…WeiterlesenHackerangriff: Bin ich betroffen von einem Cyberangriff?
Was ist Social Engineering? Moderne Angriffe laufen nur teilweise technisch, Erfolg versprechender sind regelmäßig Ansätze im Bereich des Social Engineering. Hierbei geht es darum, sich nicht auf das System sondern einen Nutzer zu konzentrieren und den Nutzer durch soziale Verhaltensweisen dazu zu bringen, gewollt oder ungewollt, zumindest Hinweise auf Informationen etwa zu einem Login zu…WeiterlesenSocial Engineering
Die Bedeutung des IT-Strafrechts nimmt immer weiter zu, auch die Ermittlungsbehörden fokussieren sich: Im Bundeskriminalamt wurde eine “Nationale Kooperationsstelle Cybercrime” eingerichtet, auch in jedem Bundesland wurde eine zentrale Ansprechstelle Cybercrime geschaffen. Die Aufgaben beschreibt das BKA so: Die Komplexität der Angriffsvektoren, das hohe Schadenspotenzial und die gesamtgesellschaftliche Auswirkungen in Fällen von Cybercrime erfordern eine vertrauensvolle…WeiterlesenZentrale Ansprechstelle Cybercrime der Polizei