Kategorien
Cybercrime Blog

Cyberfähigkeiten von Israel und Iran

Die Cyberfähigkeiten Israels und Irans haben sich über zwei Jahrzehnte in einer Art stillen Rüstungswettlauf entwickelt. Beide Staaten betrachten den digitalen Raum längst nicht mehr nur als Nebenbühne militärischer oder politischer Auseinandersetzungen, sondern als eigenständiges Operationsfeld mit unmittelbarem Einfluss auf nationale Sicherheit, wirtschaftliche Stabilität und geopolitische Handlungsfreiheit. Dabei spiegelt der Cyberkonflikt zentrale Merkmale ihrer Rivalität…WeiterlesenCyberfähigkeiten von Israel und Iran

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Irans Cyberfähigkeiten und Hacker

In den letzten Jahren hat der Iran seine Cyberfähigkeiten erheblich ausgebaut und nutzt diese aggressiv gegen westliche Staaten. Diese Maßnahmen umfassen eine Vielzahl von Angriffen, die von Datendiebstahl bis hin zu destruktiven Cyberangriffen reichen. Die iranische Cyberstrategie spiegelt die allgemeine asymmetrische Kriegsführung des Landes wider und zeigt, wie Teheran seine begrenzten Ressourcen einsetzt, um erhebliche…WeiterlesenIrans Cyberfähigkeiten und Hacker

Kategorien
Compliance eSpionage & Wirtschaftsspionage IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Wirtschaftsspionage und die Wirtschaft: Aufgaben für das Management

Die Wirtschaft steckt mitten in einer digitalen Umbruchphase. Wertvolle Informationen liegen heute nicht mehr in verschlossenen Archiven, sondern in vernetzten Systemen, auf mobilen Endgeräten und in der Cloud. Wer hier Daten verliert, verliert nicht nur Know-how, sondern oft auch Marktposition und Verhandlungsmacht. Wirtschaftsspionage – ob man sie klassisch oder als „eSpionage“ bezeichnet – ist damit…WeiterlesenWirtschaftsspionage und die Wirtschaft: Aufgaben für das Management

Kategorien
Datenschutzrecht DSGVO-Strafrecht IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Hackerangriff auf Unternehmen

Hackerangriff auf Unternehmen – was sind die juristischen Probleme? Wenn Unternehmen Opfer eines Hackerangriffs werden, endet das Problem nicht mit der Wiederherstellung der IT-Systeme. Vielmehr beginnt dann erst der juristische Albtraum – ein Geflecht aus zivilrechtlichen, strafrechtlichen und regulatorischen Fragen, das schnell zur existenziellen Bedrohung wird. Aktueller Anlass, um das Thema nicht zu vergessen, ist…WeiterlesenHackerangriff auf Unternehmen

Kategorien
Datenrecht Datenschutzrecht Digital Life Digitale Beweismittel DSGVO-Strafrecht

Databroker Files & ADINT: Smartphones als frei verfügbares Spionagewerkzeug

Aktuelle Enthüllungen, die französische, deutsche und internationale Journalisten im Dezember 2025 unter dem Titel Databroker Files veröffentlicht haben, zeigen ein Sicherheitsproblem von historischer Dimension: Sie belegen in krasser Form, wie Werbe- und Standortdaten, eigentlich für „personalisiertes Marketing“ erhoben, eingesetzt werden könnten, um Geheimdienstmitarbeiter, Militärangehörige und selbst das unmittelbare Umfeld von Präsident Emmanuel Macron bis an…WeiterlesenDatabroker Files & ADINT: Smartphones als frei verfügbares Spionagewerkzeug

Kategorien
eSpionage & Wirtschaftsspionage Internationales Strafrecht Strafrecht

Nord Stream und Grenzen des Strafprozesses (Update 2026)

Faktische Probleme der Strafverteidigung in Verfahren mit politischen Hintergründen: Die Sprengung der Nord-Stream-Pipelines im September 2022 bleibt einer der rätselhaftesten Akte hybrider Kriegsführung der jüngeren Geschichte. Mehr als drei Jahre später steht ein Verdächtiger vor deutschen Gerichten, während die Debatte über Täterschaft und Motive ungebrochen ist. Doch je tiefer die Ermittlungen voranschreiten, desto drängender wird…WeiterlesenNord Stream und Grenzen des Strafprozesses (Update 2026)

Kategorien
Datenschutzrecht Digital Life Digitale Beweismittel eSpionage & Wirtschaftsspionage

Verbot verkleideter Telekommunikationsanlagen und der „Smarte Futterautomat“

Eine immer noch weitgehend unbekannte Norm ist § 8 TDDSG wonach es verboten ist, Gegenstände herzustellen oder zu besitzen, die durch ihre äußere Verkleidung verschleiern, dass sie dazu dienen, andere auszuspionieren. Der Klassiker eines solch betroffenen Verhaltens sind Mikrofon oder Kamera verbaut in einem Kuli. In einem Verfahren, das einen Futterautomat mit integrierter Kamera und…WeiterlesenVerbot verkleideter Telekommunikationsanlagen und der „Smarte Futterautomat“

Kategorien
Digital Life

Kennzeichnung von Fehlinformationen auf sozialen Plattformen

Die Frage, wie soziale Plattformen mit Fehlinformationen umgehen dürfen, ist nicht nur eine Frage der Meinungsfreiheit, sondern auch des Vertragsrechts. Das Oberlandesgericht München (18 U 4603/22 Pre) hat in einer Entscheidung aus dem Jahr 2024 klargestellt, unter welchen Voraussetzungen Plattformbetreiber Nutzerbeiträge als Fehlinformationen kennzeichnen dürfen – und wo die Grenzen liegen. Die Entscheidung zeigt, dass…WeiterlesenKennzeichnung von Fehlinformationen auf sozialen Plattformen

Kategorien
Cybercrime Blog Datenschutzrecht DSGVO-Strafrecht eSpionage & Wirtschaftsspionage IT-Sicherheit Nebenklage

Cyberangriff: Was tun nach einem Hackerangriff?

Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?

Kategorien
eSpionage & Wirtschaftsspionage

Nationale Plattform für Forschungssicherheit: Ausforschung von Forschung

Die aktuelle Sicherheitslage zeigt, wie eng klassische militärische Spionage, Desinformation und die gezielte Ausforschung von Forschung mit wirtschaftlicher und militärischer Machtprojektion verflochten sind. Wirtschaftsspionage muss sich heute an dieser sicherheitspolitischen Großwetterlage messen lassen – wer Forschung, Daten und Technologie abgreift, greift mittelbar auch in die strategische Handlungsfähigkeit von Staat und Unternehmen ein.WeiterlesenNationale Plattform für Forschungssicherheit: Ausforschung von Forschung

Kategorien
Außenwirtschaftsrecht Maschinenrecht & Robotik Softwarerecht Steuerrecht Steuerstrafrecht

Softwareentwicklung und Zollwert: Immaterielle Leistungen steigern Warenwert

Ein älteres, gleichwohl interessantes Urteil des Finanzgerichts München (AZ 14 K 2609/18) zeigt, wie komplex die Bewertung von Software im Rahmen der Zollabfertigung sein kann. Im Mittelpunkt stand die Frage, ob Entwicklungskosten für Software, die ein Importeur einem drittländischen Hersteller unentgeltlich zur Verfügung stellt, dem Zollwert der eingeführten Ware hinzugerechnet werden müssen. Die Entscheidung des…WeiterlesenSoftwareentwicklung und Zollwert: Immaterielle Leistungen steigern Warenwert

Kategorien
Compliance Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit

Trojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker

In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenTrojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker

Kategorien
Cybercrime Blog

IOCTA Cyberkriminalität 2025

Der aktuelle Internet Organised Crime Threat Assessment (IOCTA) 2025 von Europol zeigt: Daten sind längst zur universellen Währung der Unterwelt geworden – als Handelsware, als Werkzeug und als Zielscheibe zugleich. Was früher vor allem Kreditkartennummern oder Passwörter betraf, ist heute ein komplexes, vernetztes Ökosystem, in dem persönliche Informationen, Systemzugriffe und selbst KI-generierte Inhalte zu einer…WeiterlesenIOCTA Cyberkriminalität 2025

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Russische Hacker und ihre Aktivitäten

Russische Hackergruppen sind weltweit für ihre hochentwickelten und weitreichenden Cyberangriffe bekannt. Oft werden diese Gruppen mit staatlicher Unterstützung in Verbindung gebracht. Sie verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Insofern sind sie auch längst Teil einer hybriden Kriegsführung. Seit dem großflächigen Angriff auf die Ukraine im Jahr 2022 hat…WeiterlesenRussische Hacker und ihre Aktivitäten

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Hybride Kriegsführung: Abwehr von Drohnen

Drohnen über Dänemark und Deutschland: Im September 2025 sorgten Drohnen erneut für Schlagzeilen, als der dänische Flughafen Aalborg den Luftraum für knapp eine Stunde sperren musste und Flüge ausfielen. Die dänische Regierung spricht von hybriden Angriffen, die Angst verbreiten sollen. Auch in Deutschland werden seit dem Ukraine-Krieg vermehrt russische Drohnen gesichtet, die militärische Transportrouten und…WeiterlesenHybride Kriegsführung: Abwehr von Drohnen