Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 11 Apr 2026 11:41:35 +0000 de hourly 1 Transatlantischer Datentransfer zunehmend Bestandteil internationaler Handelskonflikte https://www.datensicherheit.de/transatlantisch-datentransfer-international-handelskonflikte Sun, 12 Apr 2026 22:52:00 +0000 https://www.datensicherheit.de/?p=53856 Digitale Souveränität als Fähigkeit, selbstbestimmt über die eigenen Daten zu verfügen, wird von einer juristischen Pflichtaufgabe zur Kernfrage strategischer Risikovorsorge

[datensicherheit.de, 13.04.2026] Die rechtliche Grundlage für den Datenaustausch zwischen der EU und den USA steht 2026 offensichtlich vor einer Belastungsprobe: „Transatlantische Datenströme werden zunehmend zum Bestandteil internationaler Handelskonflikte“, so Ari Albertini, CEO von FTAPI, in seiner aktuellen Stellungnahme. Für Unternehmen in Deutschland wachse damit die Rechtsunsicherheit, da die Stabilität aktueller Abkommen zur Datenübermittlung massiv von politischen Weichenstellungen in Washington D.C. abhänge. „Damit entwickelt sich die Frage der Digitalen Souveränität – also der Fähigkeit, selbstbestimmt über die eigenen Daten zu verfügen, – von einer juristischen Pflichtaufgabe zu einer Kernfrage der strategischen Risikovorsorge!“, betont Albertini.

ftapi-ari-albertini

Foto: FTAPI

Ari Albertini: Digitale Souveränität ist heute eine betriebswirtschaftliche Notwendigkeit und die Grundlage für unternehmerische Handlungsfreiheit in einer vernetzten Welt

Rechtsunsicherheit beim Datenschutz als Standortrisiko

Zwar sollten internationale Abkommen den Datenfluss regeln, doch bleibt der Grundkonflikt zwischen europäischem Datenschutz gemäß DSGVO und US-Gesetzen wie dem „US CLOUD Act“ bisher ungelöst – letzterer erlaubt nämlich US-Behörden den Zugriff auf Daten selbst dann, wenn diese physisch auf Servern innerhalb Europas gespeichert sind. Für deutsche Unternehmen entsteht dadurch laut Albertini eine doppelte Belastung:

  1. Regulatorisches Risiko
    Sollten Abkommen fallen, droht ein Rechtsvakuum. Ohne souveräne Alternativen drohten dann langwierige Verfahren und Sanktionen von bis zu vier Prozent des weltweiten Jahresumsatzes.
  2. Operative Abhängigkeit
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in diesem Zusammenhang vor einer schleichenden „Cyber Dominance“. Dieser Begriff beschreibt die Macht von Software-Herstellern, durch die Kontrolle über proprietäre Systeme dauerhaft Einfluss auf die Infrastruktur ihrer Kunden auszuüben.

In einer vernetzten Wirtschaft werde diese Abhängigkeit zum „Single Point of Failure“: Ein plötzlicher Stopp oder eine Einschränkung essenzieller „Cloud“-Dienste aus politischen Gründen könnte kritische Geschäftsprozesse binnen kürzester Zeit lähmen und die Wettbewerbsfähigkeit des gesamten Standorts gefährden.

FTAPI-Checkliste: In drei Schritten zur Datenhoheit

Um die Handlungsfähigkeit unabhängig von geopolitischen Entwicklungen zu wahren, empfiehlt FTAPI folgendes Vorgehen:

Schritt 1: Bestandsaufnahme und Abhängigkeiten prüfen!

Unternehmen müssten ihre Software-Landschaft analysieren:

  • „Wo werden geschäftskritische US-Lösungen genutzt, die einen schnellen Wechsel verhindern (,Vendor-Lock-in’)?“

  • Der „EU Data Act“ biete hierzu den rechtlichen Hebel, um die Übertragbarkeit von Daten gegenüber Providern einzufordern und technische Wechselhürden abzubauen.

Schritt 2: Risikobasierte Maßnahmen ableiten!

Migration: Für sensible Bereiche wie Personalwesen oder Forschung wird der Wechsel zu europäischen Anbietern mit Gerichtsstand in der EU empfohlen.

  • Vertragliche Leitplanken: Wo US-Anbieter alternativlos sind, sollte auf die Fixierung der „EU Data Residency“ (Speicherung in der EU) bestanden werden. Dies biete zwar keinen Schutz vor dem „CLOUD Act“, erschwere aber den unbefugten Zugriff auf administrativer Ebene.
  • Exit-Strategien: Für den Ernstfall müssten Notfallpläne existieren, um Daten zeitnah in souveräne „Cloud“-Umgebungen umzuziehen.

Schritt 3: Technologische Schutzschirme implementieren!

Echte Unabhängigkeit entsteht erst durch Technik, nicht durch Verträge:

  • Zero-Knowledge-Prinzip: Der Einsatz von Verschlüsselung, bei welcher der Anbieter technisch keinen Zugriff auf die Schlüssel hat, stelle sicher, dass Daten selbst bei einer Herausgabepflicht im Drittstaat unlesbar blieben.
  • Standards nutzen: Die Bevorzugung von Software mit offenen Schnittstellen (APIs) verhindere die dauerhafte technologische Bindung an einen einzelnen Hersteller.
  • Datensparsamkeit: Automatisierte Abläufe sollten so eingestellt sein, dass nur das für den Prozess absolut notwendige Minimum an Daten geteilt werde.

Souveränität als Wettbewerbsvorteil: Schutz der eigenen Daten und der operativen Handlungsfreiheit

Digitale Souveränität ist heute eine betriebswirtschaftliche Notwendigkeit und die Grundlage für unternehmerische Handlungsfreiheit in einer vernetzten Welt!“, betont Albertini.

  • Er führt weiter aus: „In der Praxis bedeutet das: Wir dürfen uns nicht allein auf politische Abkommen verlassen! Unternehmen müssen ihre Resilienz durch eine Kombination aus rechtlicher Absicherung und technischen Standards aktiv steuern.“
  • Die aktuelle Debatte markiere das Ende der technologischen Naivität. Echte Souveränität lasse sich nicht allein durch Verträge herbeiführen, sondern müsse durch „strategisches Mapping“ und moderne Verschlüsselung aktiv hergestellt werden.

Albertinis Fazit: „Unternehmen, die diese Unabhängigkeit als Wettbewerbsvorteil begreifen, schützen nicht nur ihre Daten, sondern ihre gesamte operative Handlungsfreiheit in einem volatilen globalen Markt.“

Weitere Informationen zum Thema:

ftapi
Die #1 Plattform für sicheren Datenaustausch. / Die beste Wahl, um sensible Dateien sicher und gesetzeskonform auszutauschen. Made & hosted in Germany.

heise business services
Ari Albertini – CEO, FTAPI

datensicherheit.de, 11.02.2026
Bitkom-Podcast: Verfassungsschutz-Präsident fordert, Digitale Souveränität mit massiven Mitteln voranzutreiben / Bitkom-Präsident Dr. Ralf Wintergerst sprach mit BfV-Präsident Sinan Selen im Vorfeld der diesjährigen „Münchner Sicherheitskonferenz“

datensicherheit.de, 16.04.2021
US CLOUD Act vs. EU-DSGVO: Ringen um Compliance und Datensicherheit / Uniscon kommentiert dritten Jahrestag des „Clarifying Lawful Overseas Use of Data Act“ (CLOUD Act)

datensicherheit.de, 21.08.2019
DSGVO vs. CLOUD Act: EU-Unternehmen im Spannungsfeld / Michael Scheffler rät Unternehmen zur „Zero Trust“-Policy

datensicherheit.de, 12.07.2019
U.S. CLOUD Act: EDSA positioniert sich zu Auswirkungen / Stellv. BfDI, Jürgen H. Müller, berichtet von Ergebnissen der letzten Sitzung des Europäischen Datenschutzausschusses

]]>
Globale Phishing-Kampagne: Kunden von Paketzustelldiensten geraten ins Visier https://www.datensicherheit.de/global-phishing-kampagne-kunden-paketzustelldienste-visier Fri, 10 Apr 2026 22:57:00 +0000 https://www.datensicherheit.de/?p=53820 Angreifer tarnen sich als bekannter Zustelldienst und versenden SMS-Nachrichten als Köder, um Opfer auf Phishing-Webseiten zu locken

[datensicherheit.de, 11.04.2026] Vor Kurzem haben Sicherheitsanalysten von Group-IB in einem Blog-Beitrag über eine unlängst aufgespürte Phishing-Kampagne berichtet, welche demnach Kunden von Paketzustelldiensten, Online-Shops und Transport-Apps ins Visier nimmt. Die Angreifer tarnten sich als bekannter Zustelldienst und versenden SMS-Nachrichten, mit denen sie versuchten, ihre Opfer auf Phishing-Webseiten zu locken, um deren Nutzer- und Bankdaten zu erbeuten. Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, kommentiert diese Phishing-Kampage in seiner aktuellen Stellungnahme:

 

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Wollen Sie Ihren Lieferstatus prüfen, sollten Sie immer selbständig die Website des Kurierdienstes öffnen und ihre Liefernummer manuell eingeben!

Opfer werden angeblich zur offiziellen Website des Paketdienstleisters weitergeleitet und landen aber auf getarnter Phishing-Webseite

In aller Regel beginne ein solcher Phishing-Angriff mit einer anonymen SMS-Nachricht von einer lokal erscheinenden Telefonnummer, in der die Betrüger – ausgestattet mit einer gefälschten Absender-ID – behaupteten, dass die Zustellung eines Pakets aus irgendeinem Grund fehlgeschlagen sei.

  • Nach mehreren gescheiterten Zustellversuchen sei dieses Paket nun vom Dienstleister an den Absender zurückgesandt worden. Das Opfer werde sodann aufgefordert, so schnell wie möglich auf eine Webseite des Unternehmens zu wechseln – wo es seine Adressdaten aktualisieren und verschiedene Zahlungen, wie Bearbeitungsgebühren, Steuern oder Zölle, ableisten solle. Sobald dies geschehen sei, werde das Paket dem Opfer erneut zugesandt.

Um diese Daten nun möglichst rasch und unkompliziert eingeben zu können, erhalte das Opfer in der SMS-Nachricht einen Link zugesandt: Angeblich leite dieser das Opfer zu einer offiziellen Website des Paketdienstleisters weiter. Tatsächlich lande es aber auf einer getarnte Phishing-Webseite. Dort angekommen, werde das Opfer dann aufgefordert, persönliche Informationen, Bank-Daten oder auch gleich seine Kreditkartennummer einzugeben.

Phishing-Angriffskampagne noch längst nicht ausgestanden: Warnung an Verbraucher und Unternehmen

Krämer berichtet: „Eine Analyse der Kampagnen-Infrastruktur ergab wiederkehrende IP-Adressen, Domain-Registrare und Überschneidungen bei Hosting-Anbietern, was auf eine koordinierte Operation hindeutet. Eine HTML-Analyse deckte zudem eingebettete Skripte, WebSocket-Verbindungen, Echtzeit-Keylogging, UUID-Sitzungsverfolgung und die direkte Exfiltration der Anmeldedaten auf.“

  • Nutzern von Paketzustelldiensten könne nur geraten werden, bei der Nachverfolgung ihrer Sendungen Vorsicht walten zu lassen. Diese Angriffskampagne ist noch längst nicht ausgestanden. Unter keinen Umständen sollten sie auf SMS-Links, wie den hier vorgestellten, oder auf ihnen zugesandte angebliche Tracking-Links zu ihren Sendungen klicken.

Krämer rät dringend: „Wollen Sie Ihren Lieferstatus prüfen, sollten Sie immer selbständig die Website des Kurierdienstes öffnen und ihre Liefernummer manuell eingeben! Als wichtigste Maßnahme gilt aber nach wie vor, sich kontinuierlich über die aktuelle Cybersicherheitslage, über Risiken und geeignete Abwehrmaßnahmen, auf dem Laufenden halten und das Wissen dann selbst zur Anwendung zu bringen.“ Auch Unternehmen könne nur geraten werden, ihre diesbezüglichen Bemühungen zu forcieren, regelmäßig Sicherheitstrainings und -schulungen für die gesamte Belegschaft durchzuführen. „Anders werden sich Phishing-Kampagnen, wie die hier vorgestellte, kaum in den Griff bekommen lassen“, betont Krämer abschließend.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

GROUP-IB, Blog, 13.03.2026
The Rise of Fake Shipment Tracking Scams in MEA: Did you really lose your shipment on the way?

datensicherheit.de, 27.08.2025
Falsche Nummer: Warnung vor Zunahme von SMS-Betrugsmaschen / Eine scheinbar harmlose SMW-Nachricht von einer unbekannten Nummer kann der Beginn eines geschickten Betrugsversuches sein

datensicherheit.de, 11.03.2025
Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS / Gefälschte Zahlungsaufforderungen für Parkverstöße

datensicherheit.de, 15.08.2022
SMS-Phishing-Angriff: Lookout-Erkenntnisse zu Cyber-Vorfall bei Twilio / Lookout rät zu Schutz vor mobilen Phishing-Angriffen als wichtigem Bestandteil der allgemeinen Sicherheitsstrategie jedes Unternehmens

datensicherheit.de, 09.04.2021
Vermeintlicher Paketdient-SMS täuscht Verbraucher / Verbraucherentrale NRW warnt vor Abzocke mittels gefälschter SMS-Nachrichten

]]>
Weltquantentag am 14. April 2026: Zukunftstechnologie mit Bedrohungspotenzial https://www.datensicherheit.de/weltquantentag-14-april-2026-zukunftstechnologie-bedrohungspotenzial Fri, 10 Apr 2026 22:53:00 +0000 https://www.datensicherheit.de/?p=53819 Zum einen verspricht Quantencomputing neue Durchbrüche in Wissenschaft und Forschung, zum anderen kann sie aber – in falschen Händen – gefährlich für heutige Verschlüsselungssysteme werden

[datensicherheit.de, 11.04.2026] Am 14. April 2026 ist der diesjährige „Weltquantentag“ – abgeleitet von den ersten drei Ziffern der gerundeten Planck-Konstante {h = 4.14 · 10 exp(-15) eV·s} ergibt sich im englischen Datumsformat der 14. April. Utimaco nimmt diesen Tag zum Anlass, zu betonen, dass Quantencomputing ein „zweischneidiges Schwert“ ist, denn zum einen verspricht diese Technologie neue Durchbrüche in Wissenschaft und Forschung, auf der anderen Seite aber kann sie – in den falschen Händen – gefährlich für heutige Verschlüsselungssysteme werden. Unternehmen sollten sich daher bereits jetzt auf dieses Szenario vorbereiten, rät Nils Gerhardt, CTO bei Utimaco, in seiner aktuellen Stellungnahme.

Alljährlicher „Weltquantentag“ soll das Thema Quantencomputing in den Vordergrund rücken

Am 14. April 2026 wird wieder der „Weltquantentag“ begangen. „Zwar ist das Thema Quantencomputing in der deutschen Wirtschaft angekommen – laut einer Bitkom-Studie haben 100 Prozent der Unternehmen bereits davon gehört – doch die operative Verankerung hinkt weit hinterher und birgt damit das Risiko den Wirtschaftsstandort zu gefährden.“

  • Diese Studie besagt demnach, dass 43 Prozent der Firmen auch ein großes Risiko für ihre IT-Sicherheit durch Quantencomputer sehen und 64 Prozent wählen somit eine riskante „Wait-and-See“-Haltung und wollen erst die Erfahrungen anderer abwarten. Erschreckenderweise hätten jedoch 34 Prozent der Unternehmen noch keinerlei vorbereitende Maßnahmen ergriffen, um ihre Daten langfristig zu schützen.

Deswegen soll der „Weltquantentag“ dazu dienen, das Thema Quantencomputing in den Vordergrund zu rücken. An diesem Tag, welcher das Bewusstsein für Quantenwissenschaft und -technologien schärfen soll, finden weltweit zahlreiche Veranstaltungen statt. Im Fokus stehen dabei zum Beispiel die Innovationen, welche sich durch Quantenrechner mit überlegener Rechenleistung zukünftig realisieren lassen könnten.

„Q-Day“ bezeichnet Tag, ab dem kommerziell verfügbare Quantencomputer erstmals in der Lage sein werden, gängige Kryptosysteme zu korrumpieren

Auf der anderen Seite könnten solche Computer, wie viele andere Hochtechnologien, in den falschen Händen zur Gefahr werden. Darauf weist ein anderer – zum Glück noch hypothetischer – Tag hin. Der „Q-Day“ bezeichnet das zukünftige Datum, an dem kommerziell verfügbare Quantencomputer erstmals in der Lage sein werden, gängige Kryptosysteme zu korrumpieren.

  • Ein klassisches Bit, die kleinste Einheit digitaler Information, kann stets nur einen von zwei Zuständen annehmen: 0 oder 1. Quantenbits hingegen folgen anderen physikalischen Gesetzmäßigkeiten: Sie können sich in einer sogenannten Superposition befinden, bei der ihr Zustand nicht eindeutig festgelegt ist. Erst durch eine Messung entscheidet sich, ob das Quantenbit als 0 oder als 1 erscheint. Vereinfacht gesagt existieren Quantenbits bis zu diesem Zeitpunkt gleichzeitig in beiden Zuständen.

Diese besondere Eigenschaft eröffnet völlig neue rechnerische Möglichkeiten. Bestimmte mathematische Probleme, für deren Lösung herkömmliche Hochleistungsrechner theoretisch Jahrtausende benötigen würden, könnten mit Quantencomputern in vergleichsweise kurzer Zeit bewältigt werden.

Künftige Quantencomputer Risiko für heute gebräuchliche Kryptographie

Für die heute gebräuchliche Kryptographie stellt diese Fähigkeit ein ernstzunehmendes Risiko dar. Asymmetrische Verschlüsselungsverfahren beruhen auf schwer umkehrbaren mathematischen Operationen. Ein bekanntes Beispiel ist die Multiplikation großer Primzahlen: Das Multiplizieren selbst ist unkompliziert und kann bei kleineren Zahlen sogar per Hand oder mit einem Taschenrechner erfolgen. Die Umkehrung dieses Vorgangs, also die Zerlegung des Produkts in seine Primfaktoren, ist hingegen wesentlich aufwändiger.

  • Werden die verwendeten Primzahlen ausreichend groß gewählt, stoßen selbst moderne Supercomputer an ihre Grenzen und können das Problem nicht in reeller Zeit lösen. Genau auf dieser Schwierigkeit beruht die Sicherheit asymmetrischer Kryptographie: Sie stellt den Zusammenhang zwischen öffentlichem und privatem Schlüssel her und schützt damit zentrale Anwendungen der digitalen Welt. Dazu zählen unter anderem HTTPS-Verbindungen zwischen Nutzern und Webseiten, Ende-zu-Ende-verschlüsselte Messenger-Dienste sowie zahlreiche weitere Sicherheitsmechanismen.

Sollte es gelingen, die mathematische Komplexität, zum Beispiel durch Quantencomputer, dieser Umkehrprobleme deutlich zu verringern, also die zugrundeliegenden Verschlüsselungsalgorithmen zu „brechen“, hätte das gravierende Konsequenzen für die IT-Sicherheit insgesamt.

Vorbereitung auf Post-Quanten-Kryptographie (PQC)

Als Reaktion auf die Bedrohungsszenarien wird bereits seit einiger Zeit die Post-Quanten-Kryptographie (PQC) entwickelt. Im Kern ähnelt dieser klassischer Kryptographie, basiert jedoch auf mathematischen Problemen, die auch von Quantencomputern nicht effizient gelöst werden können.

  • Ein Beispiel ist die gitterbasierte Kryptographie. Dabei beruht die Sicherheit auf hochdimensionalen mathematischen Gittern: Um einen privaten Schlüssel aus einem öffentlichen abzuleiten, müsste der kürzeste Vektor zwischen Gitterpunkten berechnet werden. Was in drei Dimensionen noch einfach ist, wird in sehr hohen Dimensionen praktisch unlösbar.

An solchen Verfahren wird seit den 1990er-Jahren geforscht; einige gelten inzwischen als etabliert. Insbesondere die Algorithmen „CRYSTALS-Kyber“ und „CRYSTALS-Dilithium“ haben erheblich an Bedeutung gewonnen. Das US-amerikanische National Institute of Standards and Technology (NIST) hat die Algorithmen „ML-KEM“ und „ML-DSA“ als Teil der ersten 2024 veröffentlichten offiziellen PQC-Standards ausgewählt.

Gefragt ist Krypto-Agilität – eine Infrastruktur, welche verschiedene Algorithmen und schrittweisen Übergang zum Quantencomputing unterstützt

Da noch offen ist, welche Lösungen sich langfristig durchsetzen, sollten Unternehmen flexibel bleiben. Gerhardt kommentiert: „Gefragt ist Krypto-Agilität – eine Infrastruktur, die verschiedene Algorithmen unterstützt und einen schrittweisen Übergang ermöglicht.“

  • Dazu gehöre die Modernisierung bestehender Systeme mit PQC-Verfahren sowie die parallele Nutzung klassischer und quantensicherer Algorithmen.

Gerhardt gibt abschließend zu bedenken: „Wahrscheinlich wird sich nicht eine einzige Lösung etablieren, sondern je nach Anwendungsfall unterschiedliche Verfahren. Diese müssen künftig weiterentwickelt und angepasst werden. Umso wichtiger ist es, schon heute die technischen Grundlagen dafür zu schaffen!“

Weitere Informationen zum Thema:

utimaco
Utimaco is a global platform provider of trusted Cybersecurity and Compliance solutions and services with headquarters in Aachen (Germany) and Campbell, CA (USA)

Medium Authority Magazine, Authority Magazine Editorial Staff, 09.09.2024
Quamputers: Nils Gerhardt Of Utimaco On The Future Of Quantum Computing

World Quantum Day April 14th
World Quantum Day is an annual celebration promoting public awareness and understanding of quantum science and technology around the world

WIKIPEDIA
Planck-Konstante

bitkom, 2026
Quantencomputing in der deutschen Wirtschaft 2026: Zwischen Erwartung und Umsetzung

datensicherheit.de, 03.04.2026
Quantencomputing: Hohe Erwartungen bei deutschen Unternehmen – mit bisher wenig Einsatz / Quantencomputing hat das Potenzial, ganze Branchen zu verändern – von der Materialforschung und der Gesundheitsversorgung über die Logistik bis hin zum Einzelhandel

datensicherheit.de, 26.03.2026
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven / KIT-Forscher demonstrierten erstmals die optische Initialisierung und Detektion von Kernspins in einem Europium-basierten Molekülkristall – als potenziell besonders stabile Träger von Quanteninformation

datensicherheit.de, 01.11.2025
Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern / Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor – Quantencomputer rechnen immer schneller und bedrohen Public-Key-Verschlüsselungen

datensicherheit.de, 16.09.2025
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer / US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

]]>
LinkedIn: Missbrauch als Einfallstor für Cyberangriffe mittels KI-Automatisierung https://www.datensicherheit.de/linkedin-missbrauch-einfallstor-cyberangriffe-ki-automatisierung Thu, 09 Apr 2026 22:16:00 +0000 https://www.datensicherheit.de/?p=53798 Aus öffentlich sichtbaren Posts, Bildern und Metadaten werden mittels KI verwertbare Profile, Hierarchien und passgenaue Köder erstellt

[datensicherheit.de, 10.04.2026] Die Web-Plattform „LinkedIn“ ist offensichtlich zur digitalen Visitenkarte der Wirtschaft geworden – und, so warnt „TrendAI“ (ein Geschäftsbereich von Trend Micro) in einer aktuellen Stellungnahme, auch zur frei zugänglichen Datenquelle für Angriffe auf Unternehmen. Eine neue Erscheinung ist demnach, dass Künstliche Intelligenz (KI) nun „Open Source Intelligence“ (OSINT) und gezielte Spear-Phishing-Attacken automatisiert. Was früher mehrere Tage und Spezialwissen gebraucht hätte, gelinge heute in Minuten und skaliere mit wenigen Klicks. „Aus öffentlich sichtbaren Posts, Bildern und Metadaten werden verwertbare Profile, Hierarchien und passgenaue Köder. Ohne Login, ohne Hack, nur mit frei verfügbaren ,Tools’.“

Öffentliche Selbstdarstellung der Mitarbeiter mit KI zu Angriffsvektoren gewandelt

Ein harmlos wirkender Post (z.B. „Start ins neue ERP-Projekt – danke an alle!“) liefere beispielsweise genug Kontext für eine glaubwürdige E-Mail an die Buchhaltung: Projektreferenz, echter Name aus dem Beitrag, plausibler Anlass („Zahlungsdaten kurz prüfen“).

  • Eine solche Täuschung wirke, „weil sie reale Details und Tonalität der Organisation aufgreift“ – kein Hack also, sondern nur präzises „Social Engineering“ aus öffentlichen Quellen.

Die unbequeme Wahrheit sei, dass Unternehmen nicht mehr nur über ihre IT angegriffen würden, sondern auch über die – im Regelfall sogar gewünschte und unterstützte – öffentliche Selbstdarstellung ihrer Mitarbeiter.

„TrendAI“ hat das von KI unterstützte cyberkriminelle Phänomen untersucht und kam zu folgenden Erkenntnissen:

  • KI industrialisiert Aufklärung
    Offene „LinkedIn“-Daten ließen sich automatisiert sammeln, anreichern und bewerten. „,Reconnaissance’ ist kein Flaschenhals mehr.“
  • Bilder sind „Goldgruben“
    Nicht nur Post-Texte, auch Bilder würden kontextuell analysiert. Aus Fotos von „Badges“, Präsentationen, „Whiteboards“, „Screens“ und Teamfotos ließen sich Technologien, Projekte, Partner, Rollen und Entscheidungswege ableiten.
  • Hierarchien und Rollen auf Knopfdruck
    Aus Titeln und Inhalten entstehe ein Organisationsbild, „das zeigt, wer entscheidet und wer Zugriff hat“.
  • Automatisierte Personalisierung
    In Minuten könnten täuschend echte, personalisierte E-Mails, Einladungen oder interne Anfragen mit Details aus Posts/Bildern entstehen.
  • Von der E-Mail zur Landingpage in drei Minuten
    Ein KI-Assistent erzeuge automatisch thematisch passende Phishing-Webseiten.
  • Aufwand und Tempo
    „Proof of Concept“ (PoC) in unter 24 Stunden gebaut – „Profiling“ einer ganzen Führungsebene und Erstellung der „Assets“ in weniger als 30 Minuten.

KI als Waffe: Außenwirkung der Belegschaft wird zur größten Angriffsfläche

Solche Angriffe seien günstig, schnell und skalierbar. Sie stützten sich auf legitime Kommunikationskanäle, wodurch klassische Kontrollen oft nicht griffen, „wenn Inhalt, Absendername und Timing passen“.

  • Damit werde die Außenwirkung der Belegschaft zur größten Angriffsfläche„was öffentlich geteilt wird, ist maschinenlesbar und sofort operabel gegen das Unternehmen“.

Relevante Gegenmaßnahmen reichten von klaren „Policies“ für öffentliche Inhalte (inklusive Bilder und Metadaten) über Schulung mit Fokus auf Kontext und Bildmaterial bis zu technischen und prozessualen Kontrollen.

Weitere Informationen zum Thema:

TREND MICRO
Der proaktive Sicherheitsansatz

TREND MICRO, TrendAI™ Research, Numaan Huq & David Sancho, 23.02.2026
From LinkedIn to Tailored Attack in 30 Minutes: How AI Accelerates Target Profiling for Cybercrime / The industrialization of AI-driven OSINT has transformed individual digital footprints into machine-readable intelligence at scale, enabling attackers to operationalize personalized reconnaissance at volume.

datensicherheit.de, 30.08.2025
Task Scams: Trend Micro warnt vor digitalem Job-Betrug / Aktuelle Forschungsergebnisse von Trend Micro künden von einer globalen Schattenindustrie mit „gamifizierten“ Betrugsplattformen, Fake-Websites und Missbrauch von „Krypto-Währungen“

datensicherheit.de, 07.05.2025
Phishing-Attacken mittels Missbrauch legitimer Web-Plattformen wie Google / Eine neue cyber-kriminelle Methode macht aktuell dem Weltkonzern Google zu schaffen

]]>
Ransomware im Wandel – dennoch weiterhin eine der gravierendsten Cyberbedrohungen weltweit https://www.datensicherheit.de/ransomware-wandel-gravierendste-cyberbedrohung-weltweit Wed, 08 Apr 2026 22:12:00 +0000 https://www.datensicherheit.de/?p=53766 Weniger Opfer zahlen, doch die Summen steigen – aktuelle Zahlen zur Ransomware-Bedrohung zeichnen ein Bild, welches Verantwortliche in Unternehmen nicht als Entwarnung missverstehen sollten

[datensicherheit.de, 09.04.2026] Ransomware bleibt offensichtlich eine der gravierendsten Cyberbedrohungen weltweit – und auch Deutschland bildet dabei keine Ausnahme. Laut dem aktuellen Chainalysis-Bericht zählt Deutschland zu den am häufigsten betroffenen Nationen – direkt nach den USA und Kanada – mit besonders vielen Angriffen auf Lieferketten, Logistikunternehmen und Kritische Infrastruktur (KRITIS). Die aktuellen Zahlen zeichneten dabei ein Bild, das Verantwortliche in Unternehmen nicht als Entwarnung missverstehen sollten. Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, weist in seiner aktuellen Stellungnahme darauf hin, dass die Zahl der dokumentierten Ransomware-Angriffe 2025 global um 50 Prozent gestiegen sei – „doch gleichzeitig fiel der Anteil der Opfer, die tatsächlich zahlten, auf ein historisches Tief“.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer rät Unternehmen und Institutionen zu strategischer Resilienz, um den Schaden dieser vielschichtigen Bedrohung nachhaltig zu begrenzen

Ransomware-Lösegeldforderungen: Wer zahlt, zahlt deutlich mehr

Krämer unterstreicht indes: „Das bedeutet jedoch keineswegs, dass die Bedrohung abnimmt! Wer zahlt, zahlt deutlich mehr. Die durchschnittliche Lösegeldforderung stieg um 368 Prozent auf knapp 60.000 US-Dollar. Insgesamt flossen 2025 rund 820 Millionen US-Dollar an Lösegeldzahlungen, was einem Rückgang von acht Prozent gegenüber dem Vorjahr entspricht.“ Erfahrungsgemäß steigen solche Zahlen laut Krämer im Nachhinein noch an, wenn weitere Fälle zugeordnet werden, so dass die endgültige Summe noch auf bis zu 900 Millionen US-Dollar anwachsen dürfte.

  • Doch Lösegeldzahlungen allein erfassten den tatsächlichen Schaden nur unzureichend. Die Sicherheitsforscher betonten, dass Reichweite, Raffinesse und strategische Wirkung der Angriffe 2025 weiter zugenommen hätten.

Betroffen gewesen seien Unternehmen jeder Größe und Branche – von globalen Automobilkonzernen bis hin zu regionalen Gesundheitsversorgern. Die Folgen reichten von massiven Betriebsunterbrechungen über dauerhaften Vertrauensverlust bis hin zu systemischen Folgekosten, welche die eigentlichen Lösegeldzahlungen oft weit überstiegen.

Grenze zwischen kriminellen Ransomware-Gruppen und staatlich geförderten Akteuren schwindet

Ransomware-Gruppen passten ihre Taktiken kontinuierlich an, um auch jenseits direkter Erpressung maximalen Schaden anzurichten und Druck auf ihre Opfer auszuüben. „Für 2026 zeichnet sich ab, dass sich die Bedrohungslage weiter verschärfen wird.“

  • Der zunehmende Einsatz Künstlicher Intelligenz (KI) durch Angreifer beschleunige nicht nur die Automatisierung von Angriffen, sondern ermögliche auch ausgefeiltere Erpressungstaktiken und gezieltere Angriffe auf verwundbare Systeme.

Gleichzeitig verschwimme die Grenze zwischen kriminellen Ransomware-Gruppen und staatlich geförderten Akteuren zunehmend, da beide auf dieselbe Infrastruktur zurückgriffen. Krämers Fazit: „Für Unternehmen und Institutionen bedeutet das, dass wirksame Gegenmaßnahmen nicht nur robuste technische Verteidigung erfordern, sondern vor allem strategische Resilienz, um den Schaden dieser vielschichtigen Bedrohung nachhaltig zu begrenzen!“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

Chainalysis, Chainalysis Team, 26.04.2026
Report: Total Ransomware Payments Stagnate for Second Consecutive Year, While Attacks Escalate

datensicherheit.de, 24.02.2026
74 Prozent der Ransomware-Vorfälle beinhalten Datenexfiltration / Ransomware-Angriffe zählen 2026 weltweit zu den hartnäckigsten und kostspieligsten Cyberbedrohungen – mit Auswirkungen auf Unternehmen, öffentliche Einrichtungen und Privatnutzer

datensicherheit.de, 18.02.2026
Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS / Drei neue Ransomware-Angreifergruppen mit OT-Fokus identifiziert – Zahl der Ransomware-Gruppen mit OT-Reichweite um 49 Prozent zugenommen

datensicherheit.de, 16.07.2025
Ransomware aus der Adler-Perspektive: Definition, Angriffsphasen und Tipps zur Prävention / Kay Ernst gibt in seiner aktuellen Stellungnahme einen Überblick zum Thema und erläutert den Effekt der Mikrosegmentierung auf die Ausbreitung von Ransomware

]]>
Warum Datenschutz zum entscheidenden Kriterium für Cloud-Speicher wird https://www.datensicherheit.de/datenschutz-kriterium-cloud-speicher https://www.datensicherheit.de/datenschutz-kriterium-cloud-speicher#respond Wed, 08 Apr 2026 15:17:04 +0000 https://www.datensicherheit.de/?p=53791 Trotz der weiten Verbreitung digitaler Dienste bleibt ein Teil der deutschen Bevölkerung zurückhaltend gegenüber Cloudspeicher-Lösungen. Die STRATO-Studie zeigt deutlich welche Gründe dahinterstehen. Besonders häufig wird der Wunsch nach lokaler Speicherung genannt.

Von unserer Gastautorin Katharina Oriefe-Briand, STRATO

[datensicherheit.de, 08.04.2026] Cloud-Speicher sind für viele Menschen zum festen Bestandteil des digitalen Alltags geworden. Fotos, Dokumente oder Backups werden selbstverständlich online gespeichert. Gleichzeitig wächst jedoch das Bewusstsein für Risiken rund um Datenschutz, Zugriffskontrolle und Vertragsbedingungen. Eine aktuelle Studie zum Thema Cloud-Nutzung von STRATO zeigt, dass sich die Erwartungen an Cloud-Anbieter in Deutschland deutlich verschärfen. Sicherheits- und Transparenzanforderungen spielen bei der Entscheidung für oder gegen einen Dienst eine immer wichtigere Rolle.

Cloud-Speicher: Vertrauen entsteht durch Transparenz

Lange Zeit galten Speicherorte in der Cloud als Synonym für Komfort und Flexibilität. Daten sind von überall erreichbar, Geräte lassen sich synchronisieren, Backups erfolgen automatisch. Mit zunehmender Nutzung ist jedoch auch das Bewusstsein für mögliche Risiken gewachsen. Die Studie zeigt, dass inzwischen 56 Prozent der Befragten besonderen Wert auf klare und transparente Vertragsbedingungen legen. Damit rückt ein Aspekt in den Mittelpunkt, der lange als Nebensache galt: Transparenz. Sie ist aus Nutzersicht nicht nur eine rechtliche Frage, sondern bestimmt, ob Menschen verstehen, wie ein Dienst mit ihren Daten umgeht. Wo werden Daten gespeichert? Wer kann darauf zugreifen? Welche Rechte behält der Anbieter? Solche Fragen waren früher vor allem im Unternehmensumfeld relevant. Heute setzen sich immer mehr private Nutzerinnen und Nutzer mit diesen Fragen auseinander.

Diese Entwicklung ist nicht überraschend. Datenschutzdebatten, Berichte über Datenlecks oder Diskussionen über internationale Datenübermittlungen haben das öffentliche Bewusstsein geschärft. Viele Menschen beschäftigen sich intensiver mit Nutzungsbedingungen und prüfen genauer, welchen Diensten sie ihre Daten anvertrauen.

Verschlüsselung als technische Vertrauensbasis

Neben der Transparenz von Verträgen spielt die technische Absicherung eine zentrale Rolle. Laut Studie nennen 52 Prozent der Befragten Verschlüsselung als entscheidendes Kriterium bei der Auswahl eines Cloudspeicher-Dienstes. Damit wird deutlich, dass Sicherheitsmechanismen nicht mehr nur als technisches Detail wahrgenommen werden.

Verschlüsselung erfüllt dabei mehrere Funktionen. Sie schützt Daten während der Übertragung ebenso wie bei der Speicherung. Selbst wenn unbefugte Personen Zugriff auf die Infrastruktur erhalten, bleiben die Inhalte ohne passende Schlüssel unlesbar. Für Nutzerinnen und Nutzer ist dies ein zentraler Faktor, um die Kontrolle über sensible Informationen zu behalten.

Gleichzeitig signalisiert eine konsequente Verschlüsselungsstrategie, dass Anbieter Sicherheitsfragen ernst nehmen. In einem Umfeld, in dem digitale Dienste immer stärker miteinander vernetzt sind, gewinnt dieser Aspekt zusätzlich an Bedeutung. Daten aus Cloud-Speichern werden häufig mit anderen Anwendungen synchronisiert, etwa mit Smartphones, Arbeitsgeräten oder Kollaborationstools. Jede dieser Schnittstellen erhöht potenziell die Angriffsfläche. Entsprechend wichtig ist eine durchgängige Absicherung entlang der gesamten Datenkette.

Skepsis gegenüber der Cloud bleibt verbreitet

Trotz der weiten Verbreitung digitaler Dienste bleibt ein Teil der deutschen Bevölkerung zurückhaltend gegenüber Cloudspeicher-Lösungen. Die Studie zeigt deutlich welche Gründe dahinterstehen. Besonders häufig wird der Wunsch nach lokaler Speicherung genannt. 88 Prozent der Nicht-Nutzer geben an, ihre Daten lieber auf eigenen Geräten zu behalten. Dahinter steht meist das Bedürfnis nach direkter Kontrolle.

Skepsis gegenüber der Cloud bleibt verbreitet

Skepsis gegenüber der Cloud bleibt verbreitet, Bild: STRATO

Hinzu kommt die Sorge vor unbefugtem Zugriff. 79 Prozent der Befragten, die Cloudspeicher-Dienste meiden, nennen dieses Risiko als entscheidenden Faktor. Auch diese Zahl zeigt, wie stark Sicherheitsfragen das Vertrauen in digitale Dienste prägen.

Technisch betrachtet ist der Cloudspeicher nicht unsicherer als lokale Speicherlösungen. Professionell betriebene Rechenzentren verfügen zudem in der Regel über deutlich umfangreichere Sicherheitsmechanismen als private Geräte. Dennoch bleibt das Gefühl bestehen, dass Daten außerhalb der eigenen Infrastruktur schwerer kontrollierbar sind. Dieses Spannungsfeld zwischen technischer Realität und subjektiver Wahrnehmung prägt die Debatte um Cloudspeicher-Dienste bis heute.

Neue Anforderungen an Anbieter

Die Ergebnisse der Studie deuten auf eine grundlegende Verschiebung der Erwartungen hin. Während Cloudspeicher-Dienste früher vor allem mit Komfort und Speicherplatz assoziiert wurden, rücken heute Fragen der Sicherheit, Kontrolle und Transparenz stärker in den Mittelpunkt.

Für Anbieter bedeutet das, dass technische Schutzmaßnahmen allein nicht ausreichen. Ebenso wichtig ist eine verständliche Kommunikation über Sicherheitskonzepte, Vertragsbedingungen und Datenverarbeitung. Nutzerinnen und Nutzer wollen nachvollziehen können, wie ihre Daten geschützt werden und welche Rechte sie behalten.

Diese Entwicklung kann als generelle Reifung digitaler Märkte interpretiert werden. Je stärker digitale Dienste in den Alltag integriert sind, desto höher sind die Anforderungen an ihre Zuverlässigkeit und Sicherheit. In gewisser Weise nähern sich private Nutzerinnen und Nutzer damit der Perspektive von IT-Abteilungen in Unternehmen an. Vertragsdetails, Serverstandorte und Sicherheitsmechanismen werden zunehmend kritisch hinterfragt und geprüft.

Datenschutz als Wettbewerbsfaktor

Die wachsende Sensibilität für Datenschutz und Sicherheit verändert auch den Wettbewerb zwischen Cloudspeicher-Anbietern. Dienste, die intransparent arbeiten oder Sicherheitsaspekte vernachlässigen, stoßen zunehmend auf Skepsis. Gleichzeitig steigt die Bedeutung von nachvollziehbaren Sicherheitskonzepten und klaren Vertragsstrukturen.

Kriterien für Cloud-Speicher

Kriterien für Cloud-Speicher, Bild: STRATO

Cloudspeicher bleiben ein zentraler Bestandteil digitaler Infrastruktur. Doch ihre Akzeptanz ist an klare Bedingungen geknüpft. Wer Vertrauen gewinnen will, muss zeigen, wie Daten geschützt werden und unter welchen Rahmenbedingungen sie verarbeitet werden. Für Nutzerinnen und Nutzer ist Datenschutz längst kein Randthema mehr, sondern ein entscheidender Faktor bei der Wahl digitaler Dienste.

Über die Studie

Im Rahmen der Cloudspeicher-Nutzungsstudie von STRATO wurden im August 2025 rund 1.000 Bürger zwischen 18 und 75 Jahren in Deutschland befragt. Die repräsentative Online-Erhebung erfolgte durch Forsa (Deutschland) sowie einen renommierten Studienpartner in den Niederlanden und Schweden. Die Ergebnisse sind repräsentativ mit einer statistischen Fehlertoleranz von +/- 3 Prozentpunkten. Download der Studie und weitere Informationen unter https://www.strato.de/cloud-speicher/studie/

Katharina Oriefe-Briand, Brand Marketing, STRATO

Katharina Oriefe-Briand, Brand Marketing, STRATO, Bild: STRATO

Über die Autorin

Katharina Oriefe-Briand verantwortet bei STRATO den Bereich Brand Marketing. Sie entwickelt dort Kommunikationsstrategien für die Brand- und Produktplatzierung in verschiedenen Kanälen.

Weitere Informationen zum Thema:

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität

 

]]>
https://www.datensicherheit.de/datenschutz-kriterium-cloud-speicher/feed 0
Physische Sicherheit in Unternehmen: Governance entscheidend bei Cloud-Nutzung https://www.datensicherheit.de/physische-sicherheit-unternehmen-governance-erfolgsfaktor-cloud-nutzung Tue, 07 Apr 2026 22:07:00 +0000 https://www.datensicherheit.de/?p=53748 Genetec unterstützt Unternehmen, mithilfe der „Cloud“ ihre physische Sicherheit zu modernisieren und zugleich widerstandsfähiger zu werden

[datensicherheit.de, 08.04.2026] Genetec versteht sich als „der weltweit führende Anbieter von Software für die physische Sicherheit in Unternehmen“ – laut einer aktuellen Stellungnahme wird auf eine Diskrepanz zwischen gängigen Modellen zur Einführung der „Cloud“ im Bereich physischer Sicherheit sowie den „Governance“- und Betriebsanforderungen großer Unternehmen hingewiesen. Diese müssen demnach beim Einstieg in die „Cloud Governance“ Risikomanagement und betriebliche Anforderungen mitdenken. Viele Umgebungen erstreckten sich über zahlreiche Standorte, unterlägen strengen Anforderungen an Regulatorik und Cybersicherheit und stützten sich auf eine Infrastruktur, welche über Jahre hinweg betriebsbereit bleiben müsse. „Wer die Einführung der ,Cloud’ als einfachen Wechsel darstellt, blendet häufig die betriebliche Praxis großer Unternehmen aus, mit Folgen für die Flexibilität und langfristige Ausfallsicherheit.“

Unternehmen mit parallelem Betrieb von „Cloud“-, „On-Prem“- und Hybridumgebungen

„Die physische Sicherheit in Unternehmen basiert selten auf nur einer Art der Bereitstellung. Dieser Tatsache müssen ,Cloud’-Strategien gerecht werden!“, erläutert Francis Lachance, „Senior Director, Product“ bei Genetec. Er führt weiter aus: „Unternehmen betreiben ,Cloud’-, ,On-Prem’- und Hybridumgebungen parallel. Ihre Systeme müssen dabei nahtlos ineinandergreifen. So sichern sie ,Governance’, Transparenz und Kontrolle über langfristig ausgelegte Betriebsumgebungen.”

Laut dem aktuellen Report zur Lage der physischen Sicherheit 2026, für den laut Genetec mehr als 7.300 Fachleute befragt wurden, ist die Einführung der Hybrid-„Cloud“ eine strategische Entscheidung, die von langfristigen betrieblichen Anforderungen bestimmt wird:

  • 39 Prozent der Befragten würden Skalierbarkeit als einen der Hauptgründe für die Einführung von Hybrid-„Cloud“-Umgebungen nennen.
  • Für 38 Prozent sei Redundanz ein zentraler Treiber für Hybrid-„Cloud“-Umgebungen – dies unterstreiche die Bedeutung langfristiger Ausfallsicherheit und Geschäftskontinuität.

Unternehmen müssen „Governance“ und Kontinuität langfristig gewährleisten

„Für Unternehmen ist die ,Cloud’ ein Modell, das den ständigen Herausforderungen an Betrieb, Regulatorik und Sicherheitsbedrohungen standhalten muss“, ergänzt Lachance. Das Ziel bestehe nicht darin, vollständig auf die „Cloud“ umzusteigen, sondern diese so zu nutzen, „dass ,Governance’ und Kontinuität langfristig gewährleistet sind“.

Um eine sichere und widerstandsfähige „Cloud“-Einführung zu unterstützen, empfiehlt Genetec vier Handlungsschritte:

  1. „Governance“ ins Zentrum aller Entscheidungen zum Thema Cloud stellen!
    In Unternehmen sollte die Einführung der „Cloud“ stärker von Verantwortlichkeit als Komfort geleitet sein. Anforderungen an Cybersicherheit, „Compliance“ und Aufsicht seien von Beginn an zu berücksichtigen und sollten nicht erst nachträglich ergänzt werden.
  2. Auf hybride Umgebungen setzen!
    Die Einführung der „Cloud“ erfolge in Unternehmen selten in einem Schritt. Stattdessen betrieben sie „Cloud“-, „On-Prem“- und „Edge“-Systeme parallel, oft über längere Zeiträume hinweg. Hybride Ansätze ermöglichten es, die Modernisierung im eigenen Tempo voranzutreiben und zugleich die Kontrolle über kritische Infrastrukturen und sensible Daten zu wahren.
  3. Die „Cloud“ als Betriebsmodell verstehen, nicht als Endzustand!
    „Cloud“-Implementierungen sollten Transparenz und Kontrolle über physische Sicherheitssysteme hinweg stärken, statt bestehende Infrastrukturen vollständig zu ersetzen. Im Fokus stehe die Integration von „Cloud“-Funktionen in umfassendere Umgebungen – nicht die Durchsetzung einheitlicher Bereitstellungsmodelle.
  4. Auf langfristige Ausfallsicherheit achten!
    Physische Sicherheitsinfrastrukturen müssten über Jahre hinweg zuverlässig funktionieren – auch bei Netzwerkstörungen, Service-Ausfällen oder veränderten wirtschaftlichen Rahmenbedingungen. Architekturen, welche den autonomen Betrieb und eine kontrollierte Leistungsreduzierung über „Cloud“-, „On-Prem“- und „Edge“-Systeme hinweg ermöglichen, unterstützten Unternehmen dabei, den Betrieb aufrecht zu erhalten, regulatorische Anforderungen zu erfüllen und auf veränderte Risiken ohne Unterbrechungen zu reagieren.

Weitere Informationen zum Thema:

Genetec
Den Alltag schützen: Die tägliche Aufgabe, Personen und Orte zu schützen, ändert sich fortlaufend. Mit unseren Lösungen für die physische Sicherheit bleiben Sie einen Schritt voraus.

Genetec
Report zur Lage der physischen Sicherheit 2026: Wir haben über 7.000 Endnutzer physischer Sicherheitslösungen, Vertriebspartner und Planer befragt, um mehr über die neuen Technologien und die damit verbundenen Herausforderungen zu erfahren. Der Bericht zeigt, in welche Technologien Unternehmen investieren und wie sich Technologien zum Schutz von Menschen und Vermögenswerten weiterentwickeln.

Genetec
Security Center SaaS: Software-as-a-Service für vereinheitlichte physische Sicherheit

Genetec
Den Alltag schützen: Die tägliche Aufgabe, Personen und Orte zu schützen, ändert sich fortlaufend. Mit unseren Lösungen für die physische Sicherheit bleiben Sie einen Schritt voraus.

sourcesecurity.com
Francis Lachance – Director of Product Management, Genetec, Inc.

datensicherheit.de, 08.03.2021
Multi-Technologie-Zutrittskontrolle: 2N stellt Access Unit M vor / Das Unternehmen präsentiert eine neue, intelligente Zutrittskontrolleinheit für mehr Geschwindigkeit, Zuverlässigkeit und Sicherheit beim Zutritt zu Gebäuden mit einer Bluetooth-basierten mobilen Technologie

datensicherheit.de, 09.07.2018
Zutritt 5.0: Zeitenwende bei der Zutrittskontrolle / Viele Unternehmen setzen bereits elektro­nische Ausweise für die ­Zutrittskontrolle, Zeiterfassung und weitere Anwendungen ein

]]>
SparkCat meldet sich zurück: Neue Malware-Variante im App Store und in Google Play aufgetaucht https://www.datensicherheit.de/sparkcat-malware-variante-app-store-google-play Mon, 06 Apr 2026 22:35:00 +0000 https://www.datensicherheit.de/?p=53737 Laut Kaspersky ist die neue Schadsoftware in Apps für Lieferdienste und Unternehmenskommunikation versteckt

[datensicherheit.de, 07.04.2026] Kaspersky hat in einer Mitteilung zu Ostern 2026 gewarnt, dass sich demnach eine neue Variante der „SparkCat“-Malware verbreitet – und zwar über legitime Apps wie Messenger und Lieferdienste in „Google Play“ und im „App Store“. Somit stelle diese eine Bedrohung für Smartphone-Nutzer dar. Diese Schadsoftware könne heimlich auf Fotos zugreifen und sie nach sensiblen Informationen wie Zugangsdaten zu „Krypto-Wallets“ durchsuchen. Dabei scheinen die Angreifer laut Kaspersky regional unterschiedliche Taktiken anzuwenden: Während die „Android“-Version Nutzer in Asien ins Visier nehme, könne die „iOS“-Variante weltweit aktiv werden.

Neue Version von „SparkCat“ über legitime, aber kompromittierte Apps verbreitet

Die neue Version von „SparkCat“ werde über legitime, aber kompromittierte Apps verbreitet, darunter Messenger für die Unternehmenskommunikation sowie eine Essensliefer-App.

  • „Die Kaspersky-Experten identifizierten davon zwei infizierte Apps im ,App Store’ sowie eine im ,Google Play’.“

Des Weiteren seien diese Apps über Drittanbieter-Webseiten verbreitet worden. Einige davon imitierten den „App Store“, sofern sie von einem „iPhone“ aus aufgerufen werden.

Aktualisierte „Android“-Variante des Trojaners durchsucht Bildergalerien

Die aktualisierte „Android“-Variante des Trojaners durchsuche die Bildergalerien kompromittierter Geräte nach Screenshots mit bestimmten Schlüsselwörtern in japanischer, koreanischer und chinesischer Sprache. Kaspersky-Experten gingen daher davon aus, dass sich die Kampagne primär gegen „Krypto-Währungs“-Nutzer in Asien richtet.

  • Die „iOS“-Variante hingegen suche nach englischsprachigen „Mnemonics“ von „Krypto-Wallets“. Dadurch ergebe sich ein potenziell deutlich größeres Zielgebiet, da Nutzer weltweit – unabhängig von ihrer Region – betroffen sein könnten.

Im Vergleich zu früheren Versionen von „SparkCat“ verfüge die aktuelle „Android“-Variante über mehrere zusätzliche Verschleierungsebenen, darunter Code-Virtualisierung und den Einsatz plattformübergreifender Programmiersprachen. Solche Techniken seien bei mobiler Malware bislang eher selten dokumentiert worden.

Schadcode inzwischen aus allen drei Apps entfernt

Kaspersky hat nach eigenen Angaben die identifizierten schädlichen Anwendungen an Google und Apple gemeldet. Der Schadcode sei inzwischen aus allen drei Apps entfernt worden.

  • „Die aktualisierte Variante von ,SparkCat’ fordert in bestimmten Szenarien Zugriff auf die Fotos in der Smartphone-Galerie des Nutzers, ähnlich wie bereits die erste Version des Trojaners“, erläutert Sergey Puzan, Cybersicherheitsexperte bei Kaspersky.

Anschließend analysiere diese mithilfe eines OCR-Moduls den Text in den gespeicherten Bildern. „Erkennt die Schadsoftware relevante Schlüsselwörter, wird das entsprechende Bild an die Angreifer übermittelt.“

Angreifer steigern Komplexität ihrer Anti-Analyse-Techniken, um Prüfmechanismen offizieller App-Stores zu umgehen

Puzan führt weiter aus: „Aufgrund der starken Ähnlichkeiten gehen wir davon aus, dass hinter beiden Versionen dieselben Entwickler stehen. Diese Kampagne verdeutlicht einmal mehr, wie wichtig Sicherheitslösungen für Smartphones sind, um sich vor vielfältigen Cyberbedrohungen zu schützen!“

  • Dmitry Kalinin, Cybersicherheitsexperte bei Kaspersky, bemerkt ergänzend: „,SparkCat’ stellt eine sich kontinuierlich weiterentwickelnde Bedrohung für mobile Geräte dar.“ Die Angreifer erhöhten die Komplexität ihrer Anti-Analyse-Techniken, um Prüfmechanismen der offiziellen App-Stores zu umgehen.

Zudem seien Methoden wie Code-Virtualisierung und der Einsatz plattformübergreifender Programmiersprachen für mobile Malware ungewöhnlich und sprächen für ein „hohes technisches Niveau der Angreifer“.

Infizierte Apps ollten umgehend vom Gerät entfernt werden

Kaspersky-Produkte sollen die neue „SparkCat“-Version unter „HEUR:Trojan.AndroidOS.SparkCat.“ und „HEUR:Trojan.IphoneOS.SparkCat.“ erkennen.

Kaspersky-Tipps zum Schutz vor „SparkCat“:

  • Die infizierte App umgehend vom Gerät entfernen und nicht mehr verwenden!
  • Keine Screenshots mit sensiblen Informationen, einschließlich Wiederherstellungsphrasen für „Krypto-Wallets“ erstellen und speichern!
  • App-Berechtigungen stets überprüfen – bittet eine App um Erlaubnis, auf die Fotobibliothek des Geräts zuzugreifen, sollte geprüft werden, ob der Zugriff wirklich erforderlich ist!
  • Passwörter wie auch Wiederherstellungsphrasen für „Krypto-Wallets“ in dedizierten Passwort Managern (wie z.B. „Kaspersky Password Manager“) speichern!
  • Alle Geräte mit einer robusten mobilen Sicherheitssoftware (wie z.B. „Kaspersky Premium“) schützen!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

kaspersky, Dmitry Kalinin & Sergey Puzan, 07.02.2025
Take my money: OCR crypto stealers in Google Play and App Store

datensicherheit.de, 21.03.2026
Zimperium warnt vor neuer Banking-Malware-Welle: 1.243 Apps kompromittiert / Zimperium-Sicherheitsforscher stufen aufgedeckte cyberkriminelle Aktivitäten als Bestandteil ausgeklügelter und skalierbarer Kampagnen ein

datensicherheit.de, 31.01.2026
Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder / Aktuelle, von ESET entdeckte „GhostChat“-App-Kampagne zeigt, wie wirksam soziale Manipulation ist

]]>
Datenverlust in Deutschland: Warnung von Panda Security an unzureichend geschützte Nutzer https://www.datensicherheit.de/datenverlust-deutschland-warnung-panda-security-mangel-schutz-nutzer Mon, 06 Apr 2026 22:17:00 +0000 https://www.datensicherheit.de/?p=53736 Geräteausfälle, Cyberangriffe und menschliche Fehler zählen weiterhin zu den häufigsten Ursachen für Datenverlust

[datensicherheit.de, 07.04.2026] Aktuelle Erkenntnisse von Panda Security zeigen demnach, dass viele Nutzer ihre Daten zwar intensiv nutzen, aber nur unzureichend schützen. „Geräteausfälle, Cyberangriffe und menschliche Fehler zählen weiterhin zu den häufigsten Ursachen für Datenverlust.“ Trotzdem verließen sich viele Anwender auf nur eine Backup-Lösung – oder verzichteten sogar ganz darauf.

Plötzlicher Datenverlust kann verschiedene Ursachen haben

Panda Security warnt: „Ob Fotos, Dokumente oder berufliche Daten – noch nie waren so viele persönliche Informationen digital gespeichert. Gleichzeitig zeigt sich auch in Deutschland und Europa ein wachsendes Risiko: Datenverlust betrifft immer mehr Nutzer, die oft nicht ausreichend vorbereitet sind.“

Datenverlust kann laut Panda Security plötzlich auftreten, zum Beispiel durch:

  • Hardwaredefekte oder Geräteschäden
  • Ransomware und Cyberangriffe
  • Versehentliches Löschen
  • Systemfehler oder Softwareprobleme

Ohne funktionierendes Backup sei eine Wiederherstellung oft nicht möglich.

Datenverlust als zunehmende Herausforderung für die IT-Sicherheit

Mit der Zunahme von Cyberangriffen – insbesondere durch Ransomware – werde Datensicherung zu einem zentralen Bestandteil der Cybersicherheit, indes auch für Privatpersonen und kleine Unternehmen in Deutschland.

  • Ein einzelner Speicherort reiche heute nicht mehr aus, um Daten zuverlässig zu schützen.

„Auch in Deutschland speichern Menschen immer mehr persönliche und berufliche Daten digital – häufig ohne ausreichende Absicherung“, erklärt Hervé Lambert, „Global Consumer Operations Manager“ bei Panda Security.

Zunahme der Digitalisierung steigert Datenverlust-Risiko

Lambert führt weiter aus: „Datenverlust entsteht nicht nur durch Cyberangriffe. Oft sind es alltägliche Ursachen wie Geräteausfälle oder Bedienfehler. Eine einfache Backup-Strategie kann verhindern, dass daraus ein dauerhafter Schaden wird.“

So schützen Sie Ihre Daten laut Lambert:

  • Automatische Backups einrichten!
  • Daten an mehreren Orten speichern („Cloud“ und externe Datenträger)!
  • Systeme und Software regelmäßig aktualisieren!
  • Backups regelmäßig überprüfen und testen!

Mit zunehmender Digitalisierung steige auch das Risiko von Datenverlust. Eine klare Backup-Strategie gehöre heute zu den wichtigsten Maßnahmen zum Schutz digitaler Daten.

Weitere Informationen zum Thema:

panda
So komplex es auch ist – wir machen es einfach.

panda, Panda Security, 11.03.2026
What is World Backup Day 2026? / World Backup Day is happening again this year! The special day is on March 31st, 2026, and the organizers are continuing their efforts to raise…

datensicherheit.de, 01.04.2026
Ohne regelmäßigen Test ihrer Backups wandeln Unternehmen am Abgrund / Über 60 Prozent der Unternehmen glauben, dass sie sich innerhalb weniger Stunden von einem Ausfall erholen könnten – aber nur 35 Prozent schaffen es tatsächlich

datensicherheit.de, 31.03.2026
World Backup Day: Backups verhindern, dass aus einem schlechten Tag ein katastrophaler wird / Zu den häufigen Ursachen für Datenverluste zählen Ransomware, versehentliches Löschen, Hardwareausfälle oder Softwarefehler, Fehlkonfigurationen, Insider-Bedrohungen und sogar Naturkatastrophen – Backups kontern also nicht nur die Ransamware-Bedrohung

datensicherheit.de, 30.03.2026
Konfigurationen: Der „World Backup Day“ sollte Backups jenseits purer Datensicherung propagieren / Es geht bei Backups eben auch darum, die gesamte Betriebsumgebung – inklusive aller Konfigurationen – widerstandsfähig und wiederherstellbar zu halten

]]>
Unternehmens-PCs in aller Welt: Bis zu 76 Tage im Jahr freier Zugang für Cyberkriminelle https://www.datensicherheit.de/unternehmen-pc-76-tage-zugang-cyberkriminelle Sun, 05 Apr 2026 22:06:00 +0000 https://www.datensicherheit.de/?p=53716 Unternehmen erleiden einen jährlichen Umsatzverlust von durchschnittlich 49 Millionen US-Dollar – was die „Global 2000“-Unternehmen mehr als 400 Milliarden US-Dollar kostet

[datensicherheit.de, 06.04.2026] Christy Wyatt, Präsidentin und CEO von Absolute Security, betont in ihrer aktuellen Stellungnahme, dass die schwerwiegendsten Folgen eines Cybervorfalls nicht mehr die Sicherheitsverletzungen selbst seien, sondern die daraus resultierenden Betriebsstörungen. Unternehmen erleiden demnach einen jährlichen Umsatzverlust von durchschnittlich 49 Millionen US-Dollar, was die „Global 2000“-Unternehmen mehr als 400 Milliarden US-Dollar koste. Betriebsausfälle seien zu einer der größten und am wenigsten kontrollierbaren Ursachen für finanzielle Risiken geworden. Der aktuelle Report „Resilience Risk Index 2026“ von Absolute Security führt aus, warum Sicherheitsverantwortliche ihren Fokus nicht mehr auf den Einsatz möglichst vieler „Tools“ legen sollten, sondern darauf, sicherzustellen, dass ihre Infrastruktur erreichbar, durchführbar und wiederherstellbar bleibt, wenn es unvermeidlich zu Ausfällen kommt.

absolute-security-christy-wyatt

Foto: Absolute Security

Christy Wyatt: Cyberangriffe sind unvermeidlich, Ausfallzeiten hingegen nicht!

In fast 21% der Fälle eingesetzte Endpoint-Sicherheitssoftware kann Geräte in den Unternehmen nicht ausreichend schützen

Nicht mehr die Sicherheitsverletzung selbst sei die schwerwiegendste Folge eines Cybervorfalls, sondern die daraus resultierenden Betriebsstörungen, so die Quintessenz des „Resilience Risk Index 2026“ von Absolute Security.

  • Ausfallzeiten seien zu einer der größten und am wenigsten kontrollierbaren Ursachen für finanzielle Risiken geworden, lautet eine weitere Erkenntnis dieser Studie, deren Ergebnisse auf der Analyse von Telemetriedaten von Millionen von Endgeräten basierten.

Cyber-Resilience-Experten von Absolute Security hätten herausgefunden, dass in fast 21 Prozent der Fälle eingesetzte Endpoint-Sicherheitssoftware Geräte nicht ausreichend schützen könne. Wyatt kommentiert: „Dies bedeutet, dass PCs in aller Welt bis zu 76 Tage im Jahr anfällig für KI-gesteuerte Angriffe und Cybervorfälle sind – eine Lücke, die global gesehen zu jährlichen Ausfallkosten in geschätzter Höhe von 400 Milliarden US-Dollar beiträgt.“

Pro Unternehmen durchschnittlich 83 Security-Tools

„Da Unternehmensumgebungen immer komplexer werden, gelingt es häufig nicht, kritische Sicherheitsmaßnahmen kontinuierlich und operativ durchzusetzen“, berichtet . Wyatt. Unternehmen setzten durchschnittlich 83 Sicherheitstools ein, doch etwa jedes fünfte Unternehmensgerät lasse sich nach wie vor nicht zuverlässig schützen, aktualisieren oder wiederherstellen.

Die Studie zeigt laut Wyatt zudem, warum Ausfallzeiten mittlerweile zu einem globalen wirtschaftlichen Problem geworden sind:

  • Die Installation kritischer Betriebssystem-Patches auf PCs mit „Windows 10“ und „11“ hinke durchschnittlich 127 Tage hinterher, wodurch die Geräte anfällig für Ausfälle durch Zero-Day-Angriffe, Ransomware, Kompromittierungen und Konfigurationsfehler seien. „Dies ist ein spürbarer Anstieg gegenüber den Ergebnissen des Berichts von 2025, als die Patches insgesamt 56 Tage im Rückstand waren.“
  • Zehn Prozent der PCs liefen noch unter „Windows 10“. „Da Microsoft den Support für das Betriebssystem im Oktober 2025 eingestellt hat, sind diese Geräte nun in hohem Maße anfällig für neue und aufkommende Schwachstellen und Angriffe.“
  • PCs griffen weiterhin auf risikoreiche GenAI-Websites wie „DeepSeek“ zu, während gleichzeitig die Anzahl der beobachteten Browser-Sitzungen im Jahresvergleich massiv von 150 Millionen auf 350 Millionen gestiegen sei. „Da Endpoint-Sicherheitstools in nahezu 21 Prozent der Fälle nur unzureichend schützen, bedeutet dies, dass GenAI-Besuche möglicherweise ohne entsprechende Sicherheitskontrollen stattfinden.“
  • Endgeräte entwickelten sich rasch zur neuen KI-Plattform – allerdings bei unzureichender Sicherheitssoftware. Die Daten aus dem Bericht von 2025 zeigten, dass 68 Prozent der PCs über genügend Arbeitsspeicher verfügten, um KI voll auszunutzen (16 bis 32 GB). „Der aktuell vorliegende Bericht verdeutlicht einmal mehr, dass Unternehmen ihre Investitionen in KI-fähige Geräte erhöhen, wobei nun 96 Prozent mit 16 bis 32 GB RAM ausgestattet sind.“
  • Branchenübergreifend speicherten 20 Prozent der vernetzten Geräte sensible Daten, wobei 30 Prozent nicht verschlüsselt seien und 25 Prozent nicht erfasst würden. „Der Bericht des letzten Jahres ergab, dass 18 Prozent der vernetzten Geräte sensible Daten speicherten, wobei 35 Prozent nicht verschlüsselt waren und 26 Prozent nicht erfasst wurden.“

Führungskräfte in den Unternehmen in der Pflicht

„Cyberangriffe sind unvermeidlich, Ausfallzeiten hingegen nicht“, stellt Wyatt klar. Sie führt hierzu weiter aus: „Die Cybersicherheitsbranche hat sich beeilt, innovative Lösungen zu entwickeln, die Bedrohungen erkennen und verhindern; nur hinkt sie leider hinterher, wenn es darum geht, sicherzustellen, dass die ,Tools’ auch dann einsatzbereit bleiben, wenn sie am dringendsten benötigt werden.“

Abschließend legt sie nahe: „Führungskräfte aus den Bereichen Unternehmenssicherheit, Risikomanagement und Geschäftsführung, die gemeinsam dafür sorgen, dass ihre kritischen Abwehrmechanismen unter allen Umständen widerstandsfähig bleiben, müssen es vermeiden, Opfer der Downtime-Ära zu werden!“

Weitere Informationen zum Thema:

ABSOLUTE
The Only Provider of Self-Healing, Intelligent Security Solutions / Embedded in the firmware of more than 600,000,000 devices. Rated 4.5 stars on g2.com

ABSOLUTE
Christy Wyatt – President and Chief Executive Officer

ABSOLUTE
Research Report: 2026 Resilience Risk Index / Discover why enterprise performance depends on cyber resilience and how to maintain operational resilience during disruption.

splunk>, 12.06.2024
Uncovering Downtime’s $400B Impact

datensicherheit.de, 01.10.2025
Support für Windows 10: Verbraucherschützer fordern klare Vorgaben der EU / Microsoft hat angekündigt, den Support für Nutzer des Betriebssystems „Windows 10“ aus dem Europäischen Wirtschaftsraum bis 14. Oktober 2026 kostenfrei zu verlängern

datensicherheit.de, 12.08.2025
Alles hat ein Ende – auch Windows 10 / Millionen Rechner in Deutschland geraten in Gefahr, denn der kostenlose Schutz für diese „Windows“-Version endet im Oktober 2025

datensicherheit.de, 14.07.2025
Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel / Microsoft stellt zum 14. Oktober 2025 den Support für „Windows 10“ ein – danach erhält das Betriebssystem keine kostenlosen Updates mehr

]]>