Kategorien
IT-Sicherheit Weltraum

Bedrohungslage von kommerziellen Satelliten

Die Raumfahrtinfrastruktur ist längst nicht mehr nur ein Prestigeprojekt staatlicher Großprogramme – sie ist zum Rückgrat unserer modernen Informations- und Wirtschaftsgesellschaft geworden. In ihrem im März 2025 veröffentlichten Bericht „Space Threat Landscape“ analysiert die EU-Agentur für Cybersicherheit (ENISA) die Bedrohungslage kommerzieller Satellitensysteme. Dabei wird wiedermal deutlich: Der Orbit ist längst ein sicherheitsrelevanter Raum.WeiterlesenBedrohungslage von kommerziellen Satelliten

Kategorien
Strafrecht

Drohnen über Bundeswehrgelände aufgeklärt

Wenn Hobbyflüge zum Strafbarkeitsrisiko werden: Ein Bericht von heise online vom 11. Juli 2025 macht erneut deutlich, wie real und ernst das rechtliche Risiko für zivile Drohnenpiloten ist, die in sensiblen Lufträumen operieren. In Wilhelmshaven konnten in fünf Fällen Hobbypiloten identifiziert werden, die mit handelsüblichen Drohnen über das Marinearsenal flogen – ein Gelände, auf dem…WeiterlesenDrohnen über Bundeswehrgelände aufgeklärt

Kategorien
Datenschutzrecht Digital Life

Massenüberwachung in China: Hongkong baut Kameraüberwachung samt “Sharp Eyes”-Projekt aus

In den letzten Jahren hat die chinesische Regierung ihre Bemühungen zur Massenüberwachung erheblich intensiviert. Ein zentrales Element dieser Überwachungsstrategie ist das “Sharp Eyes”-Projekt, das darauf abzielt, Überwachungskameras und Daten in eine leicht zugängliche und analysierbare Form zu integrieren. Nun wird berichtet, dass die Hong Kong Police (HKP) plant, das CCTV-Netzwerk der Stadt in das “Sharp…WeiterlesenMassenüberwachung in China: Hongkong baut Kameraüberwachung samt “Sharp Eyes”-Projekt aus

Kategorien
Cybercrime Blog

Israel und Iran: Cyberfähigkeiten im Spannungsfeld strategischer Rivalität

Die Cyberfähigkeiten Israels und Irans haben sich über zwei Jahrzehnte in einer Art stillen Rüstungswettlauf entwickelt. Beide Staaten betrachten den digitalen Raum längst nicht mehr nur als Nebenbühne militärischer oder politischer Auseinandersetzungen, sondern als eigenständiges Operationsfeld mit unmittelbarem Einfluss auf nationale Sicherheit, wirtschaftliche Stabilität und geopolitische Handlungsfreiheit. Dabei spiegelt der Cyberkonflikt zentrale Merkmale ihrer Rivalität…WeiterlesenIsrael und Iran: Cyberfähigkeiten im Spannungsfeld strategischer Rivalität

Kategorien
Cybercrime Blog

Israel: Cyberspionage, Cyberkrieg und Cyberabwehr

Im internationalen Vergleich hat sich Israel in den letzten Jahrzehnten als einer der führenden Akteure im digitalen Raum etabliert. Dabei prägen historische Sicherheitsdoktrinen, institutionelle Innovation und eine enge Verzahnung von Staat, Militär, Wirtschaft und Forschung Israels Fähigkeit, Bedrohungen im Cyberraum nicht nur abzuwehren, sondern selbst aktive Machtprojektion zu betreiben.WeiterlesenIsrael: Cyberspionage, Cyberkrieg und Cyberabwehr

Kategorien
Medien- & Presserecht

BGH konkretisiert den Schutz der Privatsphäre Prominenter

Luftbildaufnahmen von Prominenten-Domizilen: Mit Urteil vom 5. November 2024 (Az. VI ZR 110/23) hat der Bundesgerichtshof (BGH) eine wegweisende Entscheidung zur Reichweite des allgemeinen Persönlichkeitsrechts bei der Veröffentlichung von Luftbildaufnahmen getroffen. Im Mittelpunkt stand die Frage, ob die Veröffentlichung eines Luftbilds eines Feriendomizils eines prominenten Ehepaars, das aus einem Verkaufsprospekt stammte, ohne deren Zustimmung gegen…WeiterlesenBGH konkretisiert den Schutz der Privatsphäre Prominenter

Kategorien
Medien- & Presserecht

Strafverfolgung als Druckmittel gegen Journalist:innen

Das neue Klima der Einschüchterung: In einer funktionierenden Demokratie sind freie Medien keine Randerscheinung, sondern systemrelevant. Die Pressefreiheit nach Art. 5 Abs. 1 Satz 2 GG ist kein dekoratives Grundrecht, sondern konstituierend für den demokratischen Meinungsbildungsprozess. Umso alarmierender ist die Zunahme staatlicher Maßnahmen, die faktisch auf eine Einschüchterung journalistischer Tätigkeit hinauslaufen – durch Hausdurchsuchungen, Strafverfahren…WeiterlesenStrafverfolgung als Druckmittel gegen Journalist:innen

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Russische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025

Lagebild zur hybriden Bedrohung: Ein aktuelles multinationales Lagebild belegt eindrucksvoll: Die russische Militärgeheimdienst-Einheit GRU 85. GTsSS (militärische Einheit 26165), besser bekannt unter Namen wie APT28, Fancy Bear oder BlueDelta, intensiviert ihre Cyberaktivitäten gegen westliche Logistik- und Technologieunternehmen. Betroffen sind insbesondere Akteure, die direkt oder mittelbar in die Lieferung von Hilfsgütern an die Ukraine involviert sind.WeiterlesenRussische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025

Kategorien
Geschäftsgeheimnis

Was ist ein Geschäftsgeheimnis?

Der Schutz von Know-how ist für viele Unternehmen essenziell – nicht selten ist es gerade dieses Wissen, das den entscheidenden Wettbewerbsvorsprung ausmacht. Seit Inkrafttreten des Geschäftsgeheimnisgesetzes (GeschGehG) im April 2019 hat sich die damalige Rechtslage grundlegend geändert. Der Schutz unterliegt nun klaren gesetzlichen Anforderungen – und verlangt aktives Handeln. Für das Management bedeutet das: Wer…WeiterlesenWas ist ein Geschäftsgeheimnis?

Kategorien
Außenwirtschaftsrecht Cybercrime Blog eSpionage & Wirtschaftsspionage Wirtschaftsrecht Wirtschaftsstrafrecht

Erkenntnisse aus dem I-Soon Datenleck

In einer zunehmend vernetzten Welt wird Cyberspionage zu einer immer größeren Bedrohung. Ein kürzlich veröffentlichtes Papier des Bundesamts für Verfassungsschutz (BfV) beleuchtet die Strukturen und Vorgehensweisen der APT-Einheiten des chinesischen Unternehmens i-Soon. Dieses Dokument, Teil 1 der 4-teiligen Serie “CYBER INSIGHT”, bietet erste wertvolle Einblicke in die Methoden und Strategien, die hinter der Industrialisierung der…WeiterlesenErkenntnisse aus dem I-Soon Datenleck

Kategorien
IT-Sicherheit

Staatliche Schatten: Googles Analyse zu Zero-Day-Exploits im Jahr 2024

Sicherheitslücken, die ausgenutzt werden, bevor überhaupt ein Patch verfügbar ist – sogenannte Zero-Days – sind das Schreckgespenst der IT-Sicherheitswelt. In einem umfassenden Jahresbericht analysiert Googles Threat Intelligence Group (GTIG) den weltweiten Einsatz solcher Exploits im Jahr 2024. Die Ergebnisse sind alarmierend: Der Großteil dieser hochgefährlichen Angriffe geht auf das Konto staatlicher Akteure – oder von…WeiterlesenStaatliche Schatten: Googles Analyse zu Zero-Day-Exploits im Jahr 2024

Kategorien
Datenschutzrecht IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Hackerangriff auf Unternehmen

Hackerangriff auf Unternehmen – was sind die juristischen Probleme? Wenn Unternehmen Opfer eines Hackerangriffs werden, endet das Problem nicht mit der Wiederherstellung der IT-Systeme. Vielmehr beginnt dann erst der juristische Albtraum – ein Geflecht aus zivilrechtlichen, strafrechtlichen und regulatorischen Fragen, das schnell zur existenziellen Bedrohung wird. Für das Management ist das mehr als nur ein…WeiterlesenHackerangriff auf Unternehmen

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog

Ende der US-Sanktionen für Tornado Cash

Am 21. März 2025 gab das US-Finanzministerium überraschend bekannt, dass es die Wirtschaftssanktionen gegen den Krypto-Mixer Tornado Cash aufhebt. Diese Entscheidung kommt wenige Monate nach einem wegweisenden Urteil des Berufungsgerichts des Fifth Circuit, das die Sanktionen in ihrer damaligen Form für rechtswidrig erklärte. Doch was bedeutet diese Entwicklung wirklich – insbesondere im Lichte staatlich gelenkter…WeiterlesenEnde der US-Sanktionen für Tornado Cash

Kategorien
Compliance IT-Sicherheit

Chinesische Windkraftanlagen in der Nordsee: Gefahr für Kritische Infrastruktur?

Ein geplanter Offshore-Windpark in der Nordsee sorgt für politische Kontroversen und sicherheitspolitische Bedenken. Der Investor Luxcara will 16 Windkraftanlagen des chinesischen Herstellers Mingyang vor der Insel Borkum errichten. Was zunächst als Beitrag zur Energiewende erscheint, wird zunehmend als potenzielles Sicherheitsrisiko wahrgenommen. Doch nicht nur sicherheitspolitische, sondern auch rechtliche Aspekte rücken in den Fokus: Welche Pflichten…WeiterlesenChinesische Windkraftanlagen in der Nordsee: Gefahr für Kritische Infrastruktur?

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Spionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste

Spionage ist kein Relikt des Kalten Krieges, sondern eine alltägliche Realität in der globalisierten Welt. Während Geheimdienste traditionell auf menschliche Quellen und klassische nachrichtendienstliche Operationen setzen, eröffnen Digitalisierung und Vernetzung völlig neue Dimensionen der Informationsgewinnung – und der Einflussnahme. Die jüngste Studie des Bundesamts für Verfassungsschutz (BfV) beleuchtet die gegen Deutschland gerichteten Aktivitäten fremder Nachrichtendienste…WeiterlesenSpionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste