Kategorie: Behörden

Handelsblatt-Interview: Wie chinesische Hacker Angriffe auf Europa vorbereiten

Chinesische Cyberangreifer zeichnen sich zumeist durch eine gute Ausbildung und umfangreiche Ressourcen aus. Das bedeutet, dass sie oftmals, da es weniger um monetäre Werte geht, hochklassige Ziele auswählen. Somit müssen Unternehmen, die vor allem in national wichtigen Schlüsselindustrien tätig sind, mit chinesischen Angreifern rechnen. Dazu gehören vor allem Industrie/Technologie, Verteidigung, Energie und Forschung. Hier besteht […]

Deutsche Welle China: Die Cyberrisiken aus dem Reich der Mitte

Die europäische Forschungs- und Technologielandschaft ist eng mit dem Reich der Mitte verwoben, wie eine jüngst veröffentlichte Studie des Mercator Institute for China Studies (Merics) feststellt. Damit zwangsläufig verbunden ist auch die Frage, wie sicher solche Kooperationen sind. Fakt ist, dass nicht nur die Cyberangriffe aus der Volksrepublik China in den letzten Jahren zugenommen haben, […]

CSO Deutschland: Wie Cyberkriminelle Gesetze als Druckmittel nutzen

Wie kann ich als Cyberangreifer ein Unternehmen dazu bringen, mir Geld zu geben? Indem ich es erpresse.Die Verschlüsselung von betriebsnotwendigen Daten ist dabei eine Methode. Findige Cyberkriminelle drohen aber mittlerweile auch gleichzeitig mit einer Veröffentlichung dieser Datenbestände. Der Kreativität der Cyberangreifer scheinen aber keine Grenzen gesetzt, wenn mittlerweile schon damit gedroht wird, die zuständigen Aufsichtsbehörden […]

Vorlesung an der HSB: Mythen und Geschichten um den Datenschutz

Gegenstand der heutigen Vorlesung: Mythen und Geschichten um den Datenschutz – denn davon gibt es mehr als genug! Angefangen bei der Frage, ob das Ansprechen der Kund:innen mit Namen beim Fleischer einen Datenschutzverstoß darstellt, über das angebliche Problem, dass eine Wohnungsbaugesellschaft alle Klingelschilder ihrer Mieter:innen abmontieren muss, weil keine Einwilligung vorliegt bis hin zum Thema, […]

Rechtskompass für die digitale Unternehmenssicherheit: Jetzt in der Zeitschrift „unternehmensjurist“

Wer behält bei den ganzen Rechtsvorschriften zur Cybersicherheit noch den Überblick? Für Menschen, die sich den Tag über beruflich damit beschäftigen, ist das zumeist kein Problem, aber wenn man mit der betrieblichen Umsetzung neben zahlreichen anderen Aufgaben damit konfrontiert wird, ist das schon schwieriger. Deshalb haben Tilmann Dittrich und ich in der aktuellen Ausgabe der […]

IT ist nicht gleich OT – Cybersecurity beim EPP Talk@productronica in München

IT ist nicht gleich OT – doch hat der Gesetzgeber den Unterschied auch verstanden? Darum ging es heute bei der Aufzeichnung des EPP Talk@productronica. Mittlerweile haben wir eine Vielzahl rechtlicher Anforderungen, die sowohl im IT- wie auch im OT-Umfeld einschlägig sein können, und NIS-2 ist nur eine davon. Der Cyber Resilience Act, die neue EU-Maschinenverordnung […]

Springer „International Cybersecurity Law Review“: Ausgabe 4/2023 heute veröffentlicht!

The latest issue of „International Cybersecurity Law Review“ has been published today! Once again, there are many exciting and interdisciplinary contributions from authors from all over the world, from Europe to Canada and Zimbabwe to Greece and Argentina! You can find the new issue 4/2023 here: https://link.springer.com/journal/43439/volumes-and-issues/4-4 #cybersecurity #springer #iclr #denniskenjikipker

Kommentierung der Entscheidung LG Aachen zum „Hackerparagraf“: Was läuft falsch im deutschen Cyberstrafrecht?

Was läuft falsch im deutschen Cyberstrafrecht, dass nicht einmal die Gerichte ihre eigenen Rechtsvorschriften richtig anwenden können? Genau darum geht es in der heute erschienen MMR-Kommentierung von Sebastian Rockstroh und mir zur Entscheidung des LG Aachen zur Überwindung einer „Zugangssicherung“ zu Daten durch Dekompilierung von Software. Der Fall zeigt sehr deutlich, wie schwer sich Staatsanwaltschaften […]

Kommentar Recht der Informationssicherheit: Jetzt auch online!

Der erste umfassende deutsche Rechtskommentar zur Cybersecurity – jetzt auch online in der juristischen Fachdatenbank von C.H. Beck verfügbar: https://beck-online.beck.de/?vpath=bibdata%2Fkomm%2FKipReuRitKoRInfoSich_1%2Fcont%2FKipReuRitKoRInfoSich%2Ehtm #cybersecurity #recht #compliance #denniskenjikipker #jura #law #bremen #beck #münchen

Zu Besuch im neuen Hochschulrechenzentrum der Georg-August-Universität Göttingen

Heute bin ich zu Besuch im neuen Hochschulrechenzentrum der Georg-August-Universität Göttingen als einer kritischen Infrastruktur im IT-Bereich, die durch die Göttinger Gesellschaft für wissenschaftliche Datenverarbeitung betrieben wird – denn eine exzellente Forschung ist auf eine leistungsfähige und innovative IT-Infrastruktur angewiesen. Das zeigt sich auch daran, dass das Hochschulrechenzentrum in Göttingen gleichzeitig auch das Rechen- und […]