
Forschungszentrum ATHENE bietet neue Veranstaltungsreihe zum juristischen Rahmen von Cybersicherheitsforschung
Um die Sicherheit von IT-Systemen zu analysieren, betreiben Wissenschaftler oft offensive Cybersicherheitsforschung. Oft gehen sie dabei sehr ähnlich vor wie Cyberangreifer und testen aus, wo und wie ein IT-System verwundbar sein könnte. Doch wie weit dürfen die Forschenden dabei gehen? Antworten auf diese Frage liefert eine virtuelle Diskussionsreihe des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE. In insgesamt fünf Veranstaltungen werden die Herausforderungen der offensiven Cybersicherheitsforschung dargestellt und mit Experten aus der Rechtswissenschaft diskutiert. Los geht’s am 5. Dezember mit einem Vortrag zu datenschutzrechtlichen Fragen der offensiven Cybersicherheitsforschung. Weitere Informationen und kostenlose Anmeldemöglichkeit unter www.athene-center.de/rechtssicher.
In der offensiven Cybersicherheitsforschung geht es meist darum, experimentell herauszufinden, wie gut ein Standard, ein IT-Produkt, ein Cloud-Dienst, eine Organisation gegen Cyberangriffe geschützt sind. Das Besondere daran: die Forschenden gehen oft sehr ähnlich vor wie die Cyberangreifer. Beispielsweise analysieren sie Programmcode mit dem Ziel, Schwachstellen zu finden, oder sie entwickeln und verwenden spezielle Testwerkzeuge, die automatisiert prüfen, welche Systeme im Internet verwundbar sind. Natürlich gelten aber auch für Cybersicherheitsforschende die gesetzlichen Bestimmungen. Dies stellt Forschende oft vor Herausforderungen, weil einschlägige Paragrafen entweder gar nicht auf Cybersicherheitsforschung abzielen oder nicht die Anforderungen der offensiven Cybersicherheitsforschung berücksichtigen. Mitunter bewegen sich die Forscher deshalb in rechtlichen Grauzonen.
Die virtuelle ATHENE-Reihe „Rechtsrahmen der Cybersicherheitsforschung“ will mit kurzen Vorträgen Unterstützung bei der Klärung von Rechtsfragen zur IT-Sicherheitsforschung bieten, u.a. zur Veröffentlichung von Sicherheitsschwachstellen (Responsible Disclosure), Urheberrechtsfragen im Hinblick auf Software-Code und strafrechtlichen Fragen zur IT-Angriffsabwehr. Die Vorträge werden jeweils von Experten aus Wissenschaft und Wirtschaft gehalten. Vorab folgt ein Problemaufriss durch einen ATHENE-Forschenden.
Organisiert wird die Vortragsreihe von Dr. Annika Selzer (ATHENE | Fraunhofer SIT) und Prof. Dr. Indra Spiecker gen. Döhmann (ATHENE | Goethe-Universität Frankfurt). Die Veranstaltungsreihe startet am 5.12. und läuft über ein Jahr.
Die Termine und Themen im Einzelnen:
5.12., 13-13.45 Uhr: Nur ein paar Gesundheitsdaten? Datenschutz als Nebenschauplatz der Cybersicherheitsforschung, Prof. Dr. Gerrit Hornung, Universität Kassel
8.2.23, 13-13.45 Uhr: Sicherheitslücke aufgedeckt – und jetzt?! Responsible disclosure aus rechtlicher und praktischer Sicht, Christian Köpp, SAP
27.4.23, 13-13.45 Uhr: Mein Code, dein Code, unser Code? Cybersicherheitsforschung und das Urheberrecht, Prof. Dr. Gerald Spindler, Georg-August-Universität Göttingen
7.9.23, 13-13.45 Uhr: Alternativen zum „Hackback“? Staatliche Cybersicherheitsangriffe aus Sicht des Völkerrechts, Prof. Dr. Dr. Dr. Stephan Hobe (Universität zu Köln).
23.11.23, 13-13.45 Uhr: Mit einem Bein im Gefängnis? Abwehr von Cybersicherheitsangriffen aus Sicht des Strafrechts, Prof. Dr. Christoph Burchard, Goethe-Universität Frankfurt | ATHENE
Interessierte können sich zu den einzelnen Veranstaltungen informieren und kostenlos anmelden unter https://www.athene-center.de/aktuelles/rechtlicher-rahmen-der-cybersicherheitsforschung
Fachartikel

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






