Das Büro ist über Karneval vom 12.02 bis 17.02. geschlossen - Notruf erreichbar
Kategorien
Cybercrime Blog Datenschutzrecht DSGVO-Strafrecht eSpionage & Wirtschaftsspionage IT-Sicherheit Nebenklage

Cyberangriff: Was tun nach einem Hackerangriff?

Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?

Kategorien
IT-Sicherheit

Innentäter: Unternehmen unterschätzen die Gefahr von innen

Die Bedrohungslandschaft der Cybersicherheit bzw. Cyberkriminalität hat sich in den letzten Jahren grundlegend gewandelt. Während externe Angreifer lange Zeit im Fokus der Aufmerksamkeit standen, zeigt eine aktuelle Studie von Exabeam und Sapio Research, dass die größte Gefahr heute von innen kommt. 64 Prozent der befragten Cybersicherheitsexperten sehen in Insider-Risiken – ob durch böswillige Mitarbeiter oder…WeiterlesenInnentäter: Unternehmen unterschätzen die Gefahr von innen

Kategorien
Arbeitsrecht Geschäftsgeheimnis IT-Sicherheit

Sabotage durch Innentäter

Ein in Betrieben gerne ausgeblendetes Szenario muss das Management umtreiben: Ein Mitarbeiter führt böses gegen das eigene Unternehmen im Schilde. Was etwa, wenn ein unzufriedener Mitarbeiter, der sich perfekt im System seines Unternehmens auskennt, gezielt eine digitale „Bombe“ platziert, die beim Verlust seines Arbeitsplatzes zündet? Klingt übertrieben? Nun: Genau dieses Szenario spielte sich kürzlich in…WeiterlesenSabotage durch Innentäter

Kategorien
Arbeitsrecht DSGVO-Strafrecht IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht

IT-Forensik bei Cybervorfällen: Leitfaden für das Management

Cybervorfälle, sei es durch externe Angreifer oder durch eigene Mitarbeiter, stellen Unternehmen vor immense Herausforderungen. Neben der Sicherstellung der Geschäftsprozesse ist insbesondere die forensische Aufarbeitung solcher Vorfälle essentiell, um Schäden zu minimieren, Täter zu identifizieren und rechtssichere Beweise zu sammeln. Die IT-Forensik bewegt sich jedoch in einem hochkomplexen rechtlichen Umfeld. Unternehmen müssen rechtliche Anforderungen und…WeiterlesenIT-Forensik bei Cybervorfällen: Leitfaden für das Management

Kategorien
Compliance eSpionage & Wirtschaftsspionage Geschäftsgeheimnis IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht Wirtschaftsstrafrecht

Wirtschaftsspionage

Wirtschaftsspionage bezeichnet den Prozess, bei dem vertrauliche Informationen, Technologien oder Geschäftsgeheimnisse eines Unternehmens oder einer Organisation illegal erlangt werden. Dies kann durch Hacking, Bestechung von Mitarbeitern, Unterwanderung oder andere unethische Methoden geschehen. Die Wirtschaftsspionage zielt darauf ab, einem Konkurrenten oder einem fremden Staat wirtschaftliche Vorteile zu verschaffen. Doch was bedeutet das in der Praxis für…WeiterlesenWirtschaftsspionage

Kategorien
Cybercrime Blog Digital Life IT-Prozess

Beweislast beim Missbrauch einer EC-Karte nach Diebstahl

Wird zeitnah nach dem Diebstahl einer ec-Karte unter Verwendung dieser Karte und Eingabe der richtigen persönlichen Geheimzahl (PIN) an Geldausgabeautomaten Bargeld abgehoben, spricht grundsätzlich der Beweis des ersten Anscheins dafür, daß der Karteninhaber die PIN auf  der ec-Karte notiert oder gemeinsam mit dieser verwahrt hat, wenn andere Ursachen für den Mißbrauch nach der Lebenserfahrung außer…WeiterlesenBeweislast beim Missbrauch einer EC-Karte nach Diebstahl