Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?
Schlagwort: Innentäter
Straftaten durch eigene Mitarbeiter, von der Untreue (§ 266 StGB) über Industriespionage bis zum Abgreifen von Geschäftsgeheimnissen (§ 17 UWG), sind besonders tückisch, da Täter oft vertrauenswürdige Positionen missbrauchen. Entscheidend für die Aufklärung sind forensische IT-Analysen, Compliance-Systeme und die Abgrenzung zwischen privater Bereicherung und unternehmerischem Handeln. Diese Übersicht zeigt, wie Unternehmen Beweise sichern, Schadensersatz durchsetzen und gleichzeitig Arbeitnehmerrechte wahren – besonders relevant bei Führungskräften oder IT-Administratoren.
Die Bedrohungslandschaft der Cybersicherheit bzw. Cyberkriminalität hat sich in den letzten Jahren grundlegend gewandelt. Während externe Angreifer lange Zeit im Fokus der Aufmerksamkeit standen, zeigt eine aktuelle Studie von Exabeam und Sapio Research, dass die größte Gefahr heute von innen kommt. 64 Prozent der befragten Cybersicherheitsexperten sehen in Insider-Risiken – ob durch böswillige Mitarbeiter oder…WeiterlesenInnentäter: Unternehmen unterschätzen die Gefahr von innen
Ein in Betrieben gerne ausgeblendetes Szenario muss das Management umtreiben: Ein Mitarbeiter führt böses gegen das eigene Unternehmen im Schilde. Was etwa, wenn ein unzufriedener Mitarbeiter, der sich perfekt im System seines Unternehmens auskennt, gezielt eine digitale „Bombe“ platziert, die beim Verlust seines Arbeitsplatzes zündet? Klingt übertrieben? Nun: Genau dieses Szenario spielte sich kürzlich in…WeiterlesenSabotage durch Innentäter
Cybervorfälle, sei es durch externe Angreifer oder durch eigene Mitarbeiter, stellen Unternehmen vor immense Herausforderungen. Neben der Sicherstellung der Geschäftsprozesse ist insbesondere die forensische Aufarbeitung solcher Vorfälle essentiell, um Schäden zu minimieren, Täter zu identifizieren und rechtssichere Beweise zu sammeln. Die IT-Forensik bewegt sich jedoch in einem hochkomplexen rechtlichen Umfeld. Unternehmen müssen rechtliche Anforderungen und…WeiterlesenIT-Forensik bei Cybervorfällen: Leitfaden für das Management
Wirtschaftsspionage bezeichnet den Prozess, bei dem vertrauliche Informationen, Technologien oder Geschäftsgeheimnisse eines Unternehmens oder einer Organisation illegal erlangt werden. Dies kann durch Hacking, Bestechung von Mitarbeitern, Unterwanderung oder andere unethische Methoden geschehen. Die Wirtschaftsspionage zielt darauf ab, einem Konkurrenten oder einem fremden Staat wirtschaftliche Vorteile zu verschaffen. Doch was bedeutet das in der Praxis für…WeiterlesenWirtschaftsspionage
Wird zeitnah nach dem Diebstahl einer ec-Karte unter Verwendung dieser Karte und Eingabe der richtigen persönlichen Geheimzahl (PIN) an Geldausgabeautomaten Bargeld abgehoben, spricht grundsätzlich der Beweis des ersten Anscheins dafür, daß der Karteninhaber die PIN auf der ec-Karte notiert oder gemeinsam mit dieser verwahrt hat, wenn andere Ursachen für den Mißbrauch nach der Lebenserfahrung außer…WeiterlesenBeweislast beim Missbrauch einer EC-Karte nach Diebstahl





