Gesellschaft für Informatik eV<p>Nochmal <a href="https://mas.to/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheit</span></a>: Die Forschung nutzt hier oft dieselben Methoden wie Angreifende – und bewegt sich rechtlich in einer Grauzone.<br> <br><span class="h-card" translate="no"><a href="https://wisskomm.social/@ATHENECenter" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>ATHENECenter</span></a></span> verhandelt solche Fälle in Simulationsgerichten, um klare Leitplanken für sichere Forschung zu setzen.<br> <br>👩⚖️ Erster Fall: „Angebot-zur-Übernahme-von-Cyberangriffen-im-Auftrag.pdf“ – inklusive Tausende gestohlene Zugangsdaten. Was tun damit?</p><p>Mehr auf unserem Blog: <a href="https://gi.de/themen/beitrag/simulationsgericht-fuer-cybersicherheitsforschung" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">gi.de/themen/beitrag/simulatio</span><span class="invisible">nsgericht-fuer-cybersicherheitsforschung</span></a><br> <br><a href="https://mas.to/tags/ITsec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITsec</span></a> <a href="https://mas.to/tags/SecurityResearch" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SecurityResearch</span></a> <a href="https://mas.to/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSecurity</span></a> <a href="https://mas.to/tags/Informatik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Informatik</span></a> <a href="https://mas.to/tags/Darknet" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Darknet</span></a></p>