{"id":4247,"date":"2021-12-09T15:55:17","date_gmt":"2021-12-09T15:55:17","guid":{"rendered":"https:\/\/dev.strafrecht.de\/?page_id=4247"},"modified":"2025-02-13T13:13:07","modified_gmt":"2025-02-13T11:13:07","slug":"cybercrime-it-und-datenschutzstrafrecht","status":"publish","type":"page","link":"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/","title":{"rendered":"Cybercrime, IT &amp; Datenschutzstrafrecht"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"4247\" class=\"elementor elementor-4247\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-70ba194 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"70ba194\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-ae069a2\" data-id=\"ae069a2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fb7a4ac elementor-widget elementor-widget-image\" data-id=\"fb7a4ac\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1260\" height=\"780\" src=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1260x780.jpg\" class=\"attachment-landscape-1 size-landscape-1 wp-image-5454\" alt=\"\" srcset=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780.jpg 1260w, https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-300x186.jpg 300w, https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1024x634.jpg 1024w, https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-768x475.jpg 768w\" sizes=\"(max-width: 1260px) 100vw, 1260px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-41122b6\" data-id=\"41122b6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9b60cd5 elementor-hidden-mobile elementor-widget elementor-widget-image\" data-id=\"9b60cd5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1580\" height=\"780\" src=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2025\/02\/3-2021_WUP_Website_0336_HiRes-1580x780.jpg\" class=\"attachment-landscape-2 size-landscape-2 wp-image-12501\" alt=\"\" srcset=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2025\/02\/3-2021_WUP_Website_0336_HiRes-1580x780.jpg 1580w, https:\/\/www.strafrecht.de\/wp-content\/uploads\/2025\/02\/3-2021_WUP_Website_0336_HiRes-300x148.jpg 300w, https:\/\/www.strafrecht.de\/wp-content\/uploads\/2025\/02\/3-2021_WUP_Website_0336_HiRes-1024x505.jpg 1024w, https:\/\/www.strafrecht.de\/wp-content\/uploads\/2025\/02\/3-2021_WUP_Website_0336_HiRes-768x379.jpg 768w, https:\/\/www.strafrecht.de\/wp-content\/uploads\/2025\/02\/3-2021_WUP_Website_0336_HiRes-1536x757.jpg 1536w, https:\/\/www.strafrecht.de\/wp-content\/uploads\/2025\/02\/3-2021_WUP_Website_0336_HiRes-2048x1010.jpg 2048w\" sizes=\"(max-width: 1580px) 100vw, 1580px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-38230dc elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"38230dc\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-55a6342\" data-id=\"55a6342\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-93c7a88 elementor-widget elementor-widget-text-editor\" data-id=\"93c7a88\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><p>Mit der digitalen Transformation w\u00e4chst der Anteil rechnergest\u00fctzter Prozesse im Unternehmen st\u00e4ndig. Arbeit und Arbeitsplatz werden mittels Kommunikationstechnologie zunehmend entkoppelt \u2013 Remote Working ist gerade in Zeiten der Pandemie das Gebot der Stunde. Die Schattenseite: In kaum einem anderen Bereich realisieren sich unmittelbare Risiken f\u00fcr das Unternehmen als im Bereich IT und Datenschutz.<\/p><div><h3>Cybercrime<\/h3><\/div><div><p>Theoretisch ist heute jeder Betrieb dem Risiko ausgesetzt, einem Cyberangriff zum Opfer zu fallen. Legen Hacker die Unternehmens-IT lahm oder kapern Daten, sind nicht nur immense Kosten f\u00fcr die Wiederherstellung der Arbeitsf\u00e4higkeit verbunden. Fallen personenbezogene Daten und vertrauliche Informationen von Gesch\u00e4ftspartnern und Kunden den T\u00e4tern in die H\u00e4nde, haftet daf\u00fcr bei mangelhaftem Schutz das angegriffene Unternehmen selbst.<\/p><\/div><div><p>Sich gegen Cybercrime zu wappnen, wird f\u00fcr Unternehmen daher zu einem wichtigen Baustein der\u00a0<a href=\"https:\/\/www.strafrecht.de\/de\/compliance\/\">Compliance<\/a>. Werden IT-Compliance-Vorschriften nicht eingehalten, drohen Unternehmen mittlerweile empfindliche Bu\u00dfgelder.<\/p><p>Pr\u00e4ventionsprogramme gegen Cyberangriffe zu entwickeln und im Krisenfall strafrechtlich zu begleiten, ist ein Schwerpunkt unserer Praxis im Bereich des IT-Strafrechts. In Teams aus erfahrenden Strafrechtlern und IT-Spezialisten beraten wir die Unternehmensleitung dabei, rechtliche und tats\u00e4chliche Risiken im Kontext von Cybercrime zu minimieren und Compliance-Untersuchungen anzusto\u00dfen, die dabei helfen, Schwachstellen technischer oder organisatorischer Art auszumachen. (<span class=\"berschrift5Zchn\">&gt;&gt; IT-Forensik<\/span>)<\/p><h3>IT-Strafrecht &amp; Datenschutz<\/h3><p>Nicht immer sind es gro\u00dfangelegte Hackerangriffe von au\u00dfen, die die Unternehmens-IT bedrohen. Dem IT-Strafrecht zuzuordnen sind weitere Delikte, die der Gesetzgeber sukzessive in das Strafgesetzbuch aufgenommen hat, darunter das Aussp\u00e4hen von Daten (\u00a7\u00a7 202a-c StGB), Computerbetrug (\u00a7 263a StGB), Datenver\u00e4nderung (\u00a7 303a StGB) oder Computersabotage (\u00a7 303b StGB). \u00a0Auch urheberrechtliche Delikte durch nicht autorisierte Downloads von Musik und Filmen oder Betrug auf Online-Shopping-Plattformen fallen in den Bereich des IT-Strafrecht im weitesten Sinne.<\/p><p>Besonders haftungstr\u00e4chtig f\u00fcr Unternehmen sind sp\u00e4testens seit Geltung der Datenschutzgrundverordnung (DSGVO) datenschutzrechtliche Verst\u00f6\u00dfe. Gelangen personenbezogene Daten Dritten zur Kenntnis, ohne dass das die Daten erhebende Unternehmen ausreichende Sicherungsma\u00dfnahmen getroffen und dies auch dokumentiert hat, drohen heute empfindliche Geldbu\u00dfen.<\/p><p>Wir unterst\u00fctzen Unternehmen dabei, ihre Compliance unter den Aspekten IT-Sicherheit und Datenschutz zu optimieren. Dabei zeigen wir die Risikofelder auf und helfen bei der Sensibilisierung der Mitarbeiter daf\u00fcr, etwa im Rahmen von unternehmensinternen Schulungen.<\/p><p><span style=\"color: #0090d6;\">Typische Themen:<\/span><\/p><\/div><\/div><ul><li>Hackerangriffe durch Ransomware<\/li><li>Datendiebstahl und Aussp\u00e4hen von Daten<\/li><li>Wirtschaftsspionage<\/li><li>IT-Compliance<\/li><li>Review von IT-Sicherheitsrichtlinien<\/li><li>Verst\u00f6\u00dfe gegen Datenschutzgesetze<\/li><li><a href=\"https:\/\/www.strafrecht.de\/it-forensik\/\">IT-Forensik<\/a><\/li><\/ul><p><span style=\"color: #0090d6;\">\u00a0<br \/><\/span><span style=\"color: #0090d6;\">Sie k\u00f6nnen auf uns z\u00e4hlen:<\/span><\/p><ul><li>Gesch\u00e4ftsf\u00fchrer<\/li><li>F\u00fchrungskr\u00e4fte aus IT und R&amp;D<\/li><li>Compliance-Verantwortliche<\/li><li>Externe Berater<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-fe3d9f4\" data-id=\"fe3d9f4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e1ee7a0 elementor-grid-1 elementor-posts--thumbnail-top elementor-grid-tablet-2 elementor-grid-mobile-1 elementor-widget elementor-widget-posts\" data-id=\"e1ee7a0\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;custom_columns&quot;:&quot;1&quot;,&quot;custom_row_gap&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:0,&quot;sizes&quot;:[]},&quot;custom_columns_tablet&quot;:&quot;2&quot;,&quot;custom_columns_mobile&quot;:&quot;1&quot;,&quot;custom_row_gap_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;custom_row_gap_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}\" data-widget_type=\"posts.custom\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t      <div class=\"ecs-posts elementor-posts-container elementor-posts   elementor-grid elementor-posts--skin-custom\" data-settings=\"{&quot;current_page&quot;:1,&quot;max_num_pages&quot;:&quot;5&quot;,&quot;load_method&quot;:&quot;&quot;,&quot;widget_id&quot;:&quot;e1ee7a0&quot;,&quot;post_id&quot;:4247,&quot;theme_id&quot;:4247,&quot;change_url&quot;:false,&quot;reinit_js&quot;:false}\">\n      \t\t<article id=\"post-13053\" class=\"elementor-post elementor-grid-item ecs-post-loop post-13053 post type-post status-publish format-standard has-post-thumbnail hentry category-cybercrime-it-und-datenschutzstrafrecht tag-cybercrime tag-digitale-beweismittel tag-e-evidence tag-encrochat tag-internationale-strafverfolgung tag-it-strafrecht tag-it-strafrechtstag tag-skyecc person-kim-natalie-rohwer\">\n\t\t<div class=\"ecs-link-wrapper\" data-href=\"https:\/\/www.unternehmensstrafrecht.de\/zweiter-it-strafrechtstag-in-bayreuth-grenzenlose-datenraeume-wachsende-herausforderungen-die-bayreuther-strafrechtstagung-etabliert-sich\/\"   >\t\t<div data-elementor-type=\"loop\" data-elementor-id=\"5297\" class=\"elementor elementor-5297 post-13053 post type-post status-publish format-standard has-post-thumbnail hentry category-cybercrime-it-und-datenschutzstrafrecht tag-cybercrime tag-digitale-beweismittel tag-e-evidence tag-encrochat tag-internationale-strafverfolgung tag-it-strafrecht tag-it-strafrechtstag tag-skyecc person-kim-natalie-rohwer\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ff7bcce elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"ff7bcce\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ee0bfb0\" data-id=\"ee0bfb0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-7ce9130 box-with-gradient elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"7ce9130\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-1633cab\" data-id=\"1633cab\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-530f580 elementor-widget elementor-widget-theme-post-featured-image elementor-widget-image\" data-id=\"530f580\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"theme-post-featured-image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1260\" height=\"780\" src=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2025\/10\/IMG-20250607-WA0004-1260x780.jpg\" class=\"attachment-landscape-1 size-landscape-1 wp-image-13055\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2787f32 elementor-widget elementor-widget-heading\" data-id=\"2787f32\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\"><a href=\"https:\/\/www.unternehmensstrafrecht.de\/zweiter-it-strafrechtstag-in-bayreuth-grenzenlose-datenraeume-wachsende-herausforderungen-die-bayreuther-strafrechtstagung-etabliert-sich\/\">Zweiter IT-Strafrechtstag in Bayreuth: Grenzenlose Datenr\u00e4ume, wachsende Herausforderungen \u2013 Die Bayreuther Strafrechtstagung etabliert sich<\/a><\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-714933f elementor-widget elementor-widget-text-editor\" data-id=\"714933f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tMit dem Zweiten Bayreuther IT-Strafrechtstag am 09. Oktober 2025 setzte die Universit\u00e4t Bayreuth ihre interdisziplin\u00e4re Veranstaltungsreihe fort. \t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b27ba54 elementor-widget elementor-widget-text-editor\" data-id=\"b27ba54\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tBlog\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-42b9e74 elementor-widget elementor-widget-image\" data-id=\"42b9e74\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"44\" height=\"44\" src=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/link-blue.svg\" class=\"attachment-full size-full wp-image-398\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t<\/div>\t\t<\/article>\n\t\t\t\t<article id=\"post-12997\" class=\"elementor-post elementor-grid-item ecs-post-loop post-12997 post type-post status-publish format-standard has-post-thumbnail hentry category-compliance category-cybercrime-it-und-datenschutzstrafrecht category-unkategorisiert tag-ai tag-datenschutz tag-datenschutzkonferenz tag-dsgvo tag-einwilligung tag-ki tag-kuenstliche-intelligenz tag-live-mitschrift tag-transkription person-dr-arne-klaas person-eren-basar\">\n\t\t<div class=\"ecs-link-wrapper\" data-href=\"https:\/\/www.unternehmensstrafrecht.de\/ki-transkription-und-%c2%a7-201-stgb\/\"   >\t\t<div data-elementor-type=\"loop\" data-elementor-id=\"5297\" class=\"elementor elementor-5297 post-12997 post type-post status-publish format-standard has-post-thumbnail hentry category-compliance category-cybercrime-it-und-datenschutzstrafrecht category-unkategorisiert tag-ai tag-datenschutz tag-datenschutzkonferenz tag-dsgvo tag-einwilligung tag-ki tag-kuenstliche-intelligenz tag-live-mitschrift tag-transkription person-dr-arne-klaas person-eren-basar\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ff7bcce elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"ff7bcce\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ee0bfb0\" data-id=\"ee0bfb0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-7ce9130 box-with-gradient elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"7ce9130\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-1633cab\" data-id=\"1633cab\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-530f580 elementor-widget elementor-widget-theme-post-featured-image elementor-widget-image\" data-id=\"530f580\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"theme-post-featured-image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1260\" height=\"765\" src=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2025\/09\/iStock-1458045238-1360x765-1-1260x765.jpg\" class=\"attachment-landscape-1 size-landscape-1 wp-image-12999\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2787f32 elementor-widget elementor-widget-heading\" data-id=\"2787f32\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\"><a href=\"https:\/\/www.unternehmensstrafrecht.de\/ki-transkription-und-%c2%a7-201-stgb\/\">KI-Transkription und \u00a7 201 StGB<\/a><\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-714933f elementor-widget elementor-widget-text-editor\" data-id=\"714933f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tOb Vorstandsgespr\u00e4ch, Projektmeeting oder Jahresabschlussgespr\u00e4ch: Immer h\u00e4ufiger wird dar\u00fcber nachgedacht, Videokonferenzen im Unternehmen mithilfe von K\u00fcnstlicher Intelligenz (\u201eKI\u201c) zu protokollieren. \t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b27ba54 elementor-widget elementor-widget-text-editor\" data-id=\"b27ba54\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tBlog\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-42b9e74 elementor-widget elementor-widget-image\" data-id=\"42b9e74\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"44\" height=\"44\" src=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/link-blue.svg\" class=\"attachment-full size-full wp-image-398\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t<\/div>\t\t<\/article>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6a4938c elementor-widget elementor-widget-spacer\" data-id=\"6a4938c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f54a66e elementor-widget elementor-widget-heading\" data-id=\"f54a66e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">IT-Forensik<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-faf0490 elementor-widget elementor-widget-text-editor\" data-id=\"faf0490\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Bereich der IT-Forensik verf\u00fcgen wir \u00fcber besonders weitreichende praktische Erfahrungen. Lesen Sie <a href=\"https:\/\/www.strafrecht.de\/it-forensik\/\">hier<\/a> mehr.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-30b38a2 elementor-widget elementor-widget-spacer\" data-id=\"30b38a2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d3ca6c1 elementor-widget elementor-widget-heading\" data-id=\"d3ca6c1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Der Cyber-Vorstand<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d2c8699 elementor-widget elementor-widget-text-editor\" data-id=\"d2c8699\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cyber-Security ist l\u00e4ngst eine Managementaufgabe. Wir bereiten die rechtlichen Anforderungen an die IT-Sicherheit f\u00fcr Ihr Unternehmen praxisnah auf und begleiten Sie bei der Implementierung sowie der Strukturierung der fortlaufenden Aufgabe des C-Levels zusammen mit unserem Partner Loschelder. Lesen Sie <a href=\"https:\/\/cyber-vorstand.de\/\">hier<\/a> mehr.\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Mit der digitalen Transformation w\u00e4chst der Anteil rechnergest\u00fctzter Prozesse im Unternehmen st\u00e4ndig. Arbeit und Arbeitsplatz werden mittels Kommunikationstechnologie zunehmend entkoppelt \u2013 Remote Working ist gerade<\/p>\n","protected":false},"author":5,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-4247","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.1 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybercrime, IT-Strafrecht, Datenschutz | Wessing &amp; Partner<\/title>\n<meta name=\"description\" content=\"Cyberattacken nehmen stetig zu. Wir bieten strafrechtliche Beratung. Auch im IT- und Datenschutzstrafrecht sind wir Ihr Partner.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybercrime, IT &amp; Datenschutzstrafrecht\" \/>\n<meta property=\"og:description\" content=\"Cyberattacken nehmen stetig zu. Wir bieten strafrechtliche Beratung. Auch im IT- und Datenschutzstrafrecht sind wir Ihr Partner.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/\" \/>\n<meta property=\"og:site_name\" content=\"Wessing &amp; Partner\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-13T11:13:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1260\" \/>\n\t<meta property=\"og:image:height\" content=\"780\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/cybercrime-it-und-datenschutzstrafrecht\\\/\",\"url\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/cybercrime-it-und-datenschutzstrafrecht\\\/\",\"name\":\"Cybercrime, IT-Strafrecht, Datenschutz | Wessing & Partner\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/cybercrime-it-und-datenschutzstrafrecht\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/cybercrime-it-und-datenschutzstrafrecht\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.strafrecht.de\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/2021_WUP_Website_0413_1260x780-1260x780.jpg\",\"datePublished\":\"2021-12-09T15:55:17+00:00\",\"dateModified\":\"2025-02-13T11:13:07+00:00\",\"description\":\"Cyberattacken nehmen stetig zu. Wir bieten strafrechtliche Beratung. Auch im IT- und Datenschutzstrafrecht sind wir Ihr Partner.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/cybercrime-it-und-datenschutzstrafrecht\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/cybercrime-it-und-datenschutzstrafrecht\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/cybercrime-it-und-datenschutzstrafrecht\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.strafrecht.de\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/2021_WUP_Website_0413_1260x780-1260x780.jpg\",\"contentUrl\":\"https:\\\/\\\/www.strafrecht.de\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/2021_WUP_Website_0413_1260x780-1260x780.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/cybercrime-it-und-datenschutzstrafrecht\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybercrime, IT &amp; Datenschutzstrafrecht\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/\",\"name\":\"Wessing &amp; Partner\",\"description\":\"Strafrecht nach allen Regeln der Kunst.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybercrime, IT-Strafrecht, Datenschutz | Wessing & Partner","description":"Cyberattacken nehmen stetig zu. Wir bieten strafrechtliche Beratung. Auch im IT- und Datenschutzstrafrecht sind wir Ihr Partner.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/","og_locale":"de_DE","og_type":"article","og_title":"Cybercrime, IT &amp; Datenschutzstrafrecht","og_description":"Cyberattacken nehmen stetig zu. Wir bieten strafrechtliche Beratung. Auch im IT- und Datenschutzstrafrecht sind wir Ihr Partner.","og_url":"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/","og_site_name":"Wessing &amp; Partner","article_modified_time":"2025-02-13T11:13:07+00:00","og_image":[{"width":1260,"height":780,"url":"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/","url":"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/","name":"Cybercrime, IT-Strafrecht, Datenschutz | Wessing & Partner","isPartOf":{"@id":"https:\/\/www.strafrecht.de\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/#primaryimage"},"image":{"@id":"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/#primaryimage"},"thumbnailUrl":"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1260x780.jpg","datePublished":"2021-12-09T15:55:17+00:00","dateModified":"2025-02-13T11:13:07+00:00","description":"Cyberattacken nehmen stetig zu. Wir bieten strafrechtliche Beratung. Auch im IT- und Datenschutzstrafrecht sind wir Ihr Partner.","breadcrumb":{"@id":"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/#primaryimage","url":"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1260x780.jpg","contentUrl":"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1260x780.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.strafrecht.de\/de\/cybercrime-it-und-datenschutzstrafrecht\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.strafrecht.de\/de\/"},{"@type":"ListItem","position":2,"name":"Cybercrime, IT &amp; Datenschutzstrafrecht"}]},{"@type":"WebSite","@id":"https:\/\/www.strafrecht.de\/de\/#website","url":"https:\/\/www.strafrecht.de\/de\/","name":"Wessing &amp; Partner","description":"Strafrecht nach allen Regeln der Kunst.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.strafrecht.de\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/pages\/4247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/comments?post=4247"}],"version-history":[{"count":81,"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/pages\/4247\/revisions"}],"predecessor-version":[{"id":12509,"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/pages\/4247\/revisions\/12509"}],"wp:attachment":[{"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/media?parent=4247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}