Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 13 Mar 2026 10:32:24 +0000 de hourly 1 World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache https://www.datensicherheit.de/world-backup-day-anlass-neubewertung-cyberresilienz-chefsache Fri, 13 Mar 2026 23:06:00 +0000 https://www.datensicherheit.de/?p=53179 Der eigentliche geschäftliche Mehrwert des Backups entsteht nicht durch die Sicherung als technische Maßnahme per se – sondern eben durch die Fähigkeit zur schnellen und vollständigen Wiederherstellung aller geschäftskritischen Daten und Systeme

[datensicherheit.de, 14.03.2026] Datensicherungen gehören in nahezu allen Unternehmen heute zum festen Bestandteil der IT-Strategie: Daten werden regelmäßig auf definierte Zielsysteme gesichert, Sicherungsläufe werden überwacht und ein erfolgreich abgeschlossenes Backup vermittelt zunächst ein Gefühl von Sicherheit. Indes gibt Serhan Berikol, Vertriebsleiter der Cristie Data GmbH, in seinem aktuellen Kommentar zu bedenken: „Doch in der Praxis zeigt sich immer wieder: Der eigentliche geschäftliche Mehrwert entsteht nicht durch die Sicherung selbst, sondern durch die Fähigkeit zur schnellen und vollständigen Wiederherstellung geschäftskritischer Daten und Systeme.“

Geschäftskritischer Faktor: Datenverfügbarkeit mittels Backups

Ein Backup, welches im Ernstfall nicht innerhalb der erforderlichen Zeit wiederhergestellt werden kann, erfüllt offensichtlich seinen Zweck allenfalls eingeschränkt. „Entscheidend ist daher nicht allein, ob Daten gesichert wurden – sondern ob die Wiederherstellbarkeit zuverlässig und regelmäßig überprüft wird!“, unterstreicht Berikol.

  • Er warnt: „Ein Cyberangriff, ein Hardwareausfall oder auch ein einfacher Bedienfehler können jederzeit dazu führen, dass zentrale Datenbestände plötzlich nicht mehr verfügbar sind.“

Die Auswirkungen würden dann nicht nur die IT betreffen, sondern unmittelbar die operativen Geschäftsprozesse: „Produktionsabläufe kommen zum Stillstand, Kundenaufträge können nicht weiterbearbeitet werden und Mitarbeiter verlieren den Zugriff auf zentrale Anwendungen.“ Was zunächst wie ein technisches Problem erscheine, entwickele sich schnell zu einem unternehmerischen Risiko mit direkten wirtschaftlichen Folgen.

Chefsache: Backup und Recovery als unternehmerische Risikovorsorge

Der jährlich stattfindende „World Backup Day“ – der nächste ist der 31. März 2026 – soll daran erinnern, wie stark moderne Unternehmen inzwischen von der Verfügbarkeit ihrer Daten abhängig sind. „Ohne Zugriff auf Systeme und Daten ist ein stabiler Geschäftsbetrieb in vielen Organisationen heute kaum noch möglich.“

  • Vor diesem Hintergrund sei Datensicherung längst kein rein technisches IT-Thema mehr. Berikol führt aus: „Vielmehr ist sie ein zentraler Bestandteil der unternehmerischen Risikovorsorge und der Cyberresilienz-Strategie – und damit auch ein Thema auf C-Level!“

Ein wirksames Backup- und Recovery-Konzept stelle sicher, dass Unternehmen auch nach einem Cyberangriff, einem technischen Defekt oder menschlichen Fehlern handlungsfähig blieben und geschäftskritische Systeme schnell wieder verfügbar seien.

Schnelle Wiederherstellung nur auf Basis funktionierender Backups

Viele Organisationen verließen sich primär auf präventive Schutzmaßnahmen wie Firewalls, Endpoint-Security oder Virenschutz. Diese seien zweifellos essenziell – dennoch könne kein System vollständige Immunität gegen Cyberangriffe oder technische Ausfälle garantieren.

  • „Gerade bei Sicherheitsvorfällen spielt der Faktor Zeit eine entscheidende Rolle! Je länger Systeme und Daten nicht verfügbar sind, desto größer werden die wirtschaftlichen Schäden.“

Ohne verlässliche Backups fehle häufig die Grundlage für eine schnelle und kontrollierte Wiederherstellung der IT-Umgebung. Jedoch gelte auch: „Ein Backup allein garantiert jedoch noch keine Sicherheit!“

Unternehmen sollten ihre Backup-Strategie regelmäßig betreiben und systematisch überprüfen

Entscheidend sei, „dass die gesicherten Daten im Ernstfall vollständig, konsistent und innerhalb der definierten Wiederherstellungszeiten (RTO/RPO) verfügbar sind“. In der Praxis zeige sich jedoch immer wieder, „dass Backups unvollständig sind, beschädigt wurden oder sich nicht in der erwarteten Geschwindigkeit wiederherstellen lassen“.

  • Aus diesem Grund sollten Unternehmen ihre Backup-Strategie nicht nur regelmäßig betreiben, sondern auch systematisch überprüfen.

Regelmäßige Restore-Tests seien ein zentraler Bestandteil moderner Cyberresilienz-Konzepte. Nur so lasse sich sicherstellen, „dass Systeme im Notfall tatsächlich schnell wieder produktiv genutzt werden können“.

Der „World Backup Day“ als Mahnung: Backup- und Recovery-Strategie auf dem Prüfstand

Der alljährliche „World Backup Day“ biete Unternehmen eine gute Gelegenheit, die eigene Backup- und Recovery-Strategie kritisch zu hinterfragen und potenzielle Risiken frühzeitig zu erkennen. Berikol unterstreicht: „Dabei geht es nicht nur um die Frage, ob Backups existieren, sondern vor allem darum, ob sie im Ernstfall auch tatsächlich funktionieren.“

Organisationen sollten sich daher regelmäßig mit folgenden zentralen Fragestellungen auseinandersetzen:

  • „Werden alle geschäftskritischen Daten konsistent und regelmäßig gesichert?“
  • „Sind Backup-Systeme selbst ausreichend gegen Cyberangriffe geschützt?“
  • „Wann wurde die Wiederherstellung von Daten und Systemen zuletzt getestet?“

Berikols Fazit: „Denn letztlich entscheidet nicht die bloße Existenz eines Backups über die Sicherheit eines Unternehmens – sondern die Gewissheit, dass Daten und Systeme im entscheidenden Moment schnell und zuverlässig wiederhergestellt werden können!“

Weitere Informationen zum Thema:

christie
ÜBER CRISTIE DATA: Cristie Data steht seit über 50 Jahren für zuverlässige Speicher-, Backup- und Disaster-Recovery-Lösungen.

christie, 05.05.2025
Cristie News: Cristie Data ernennt Serhan Berikol zum Vertriebsleiter

WORLD BACKUP DAY
Schützen Sie Ihre Daten: Seien Sie vorbereitet gegen Datenverlust und Datendiebstahl. Sichern Sie Ihre Daten am 31. März.

datensicherheit.de, 01.01.2026
Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden / ERP-Systeme bleiben begehrte Cyberangriffsziele – KI, Automatisierung und „Zero-Days“ verändern die Spielregeln für die IT und auch die Chefetage

datensicherheit.de, 30.03.2025
World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie / Unternehmen sollte klar sein, in der heutigen digitalen Geschäftslandschaft ihre Daten nicht ungeschützt lassen zu können

datensicherheit.de, 27.03.2025
World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar / Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – etwa durch technische Defekte, Cyber-Angriffe oder Unfälle

datensicherheit.de, 25.03.2025
World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend / Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit

]]>
„CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt https://www.datensicherheit.de/crackarmor-sicherheitsluceken-linux-kernel https://www.datensicherheit.de/crackarmor-sicherheitsluceken-linux-kernel#respond Fri, 13 Mar 2026 10:25:20 +0000 https://www.datensicherheit.de/?p=53293 Die Qualys Threat Research Unit (TRU) gab heute bekannt, dass sie  eine Reihe von neun Schwachstellen in AppArmor, einem weit verbreiteten Sicherheitsmodul im Linux-Kernel, mit einem erheblichen Risiko endeckt hat.

[datensicherheit.de, 13.03.2026] Die Qualys Threat Research Unit (TRU) gab heute bekannt, dass sie „CrackArmor“ entdeckt hat, eine Reihe von neun Schwachstellen in AppArmor, einem weit verbreiteten Sicherheitsmodul im Linux-Kernel. Diese Schwachstellen haben seit 2017 über 12 Millionen Unternehmenssysteme, auf denen Ubuntu-, Debian- und SUSE-Distributionen laufen, angreifbar gemacht, sodass lokale Angreifer vollständigen Root-Zugriff erlangen, Container-Ausbrüche ausführen und systemweite Abstürze verursachen können.

"CrackAmor"

„CrackAmor“, Bild: Qualys

CrackArmor-Sicherheitslücken nutzen eine „Confused Deputy”-Schwachstelle aus

Die CrackArmor-Sicherheitslücken nutzen eine „Confused Deputy”-Schwachstelle aus, die ein vertrauenswürdiges Programm mit höheren Berechtigungen dazu manipuliert, seine Befugnisse zu missbrauchen. Angreifer können Systemprozesse dazu verleiten, böswillige Aktionen in ihrem Namen auszuführen, wodurch sie Sicherheitskontrollen effektiv umgehen und sich unbefugten Zugriff verschaffen oder Berechtigungen eskalieren können, ohne dass sie über Administratorrechte verfügen müssen.

Erhebliches Risiko für zahlreiche Branchen

Die Entdeckung verdeutlicht ein erhebliches Risiko für zahlreiche Branchen. Zu den am stärksten betroffenen Branchen gehören Cloud Computing, Bank- und Finanzwesen, Fertigung, Gesundheitswesen und Behörden.

„Diese Entdeckungen zeigen kritische Lücken in der Art und Weise auf, wie wir uns auf Standard-Sicherheitsannahmen verlassen“, sagte Dilip Bachwani, Chief Technology Officer bei Qualys. „CrackArmor beweist, dass selbst die am besten etablierten Schutzmaßnahmen ohne Administratoranmeldedaten umgangen werden können. Für CISOs bedeutet dies, dass Patches allein nicht ausreichen. Wir müssen unsere gesamte Annahme darüber, was „Standardkonfigurationen“ für unsere Infrastruktur bedeuten, überdenken.“

Die Forscher von Qualys haben festgestellt, dass die einzige zuverlässige Methode zur Minderung der CrackArmor-Schwachstellen das sofortige Patchen des Kernels ist. Unternehmen werden dringend aufgefordert, die erforderlichen Sicherheitsupdates zu installieren, um ihre Systeme vor potenziellen Angriffen zu schützen.

Im Einklang mit dem Prozess der verantwortungsvollen Offenlegung hat das Qualys TRU-Team mehrere Monate lang mit den Upstream-Maintainern koordiniert und kommuniziert, um sicherzustellen, dass die Korrekturen vor der öffentlichen Veröffentlichung für alle Linux-Distributionen robust und stabil sind. Qualys arbeitet nach eigenen Angaben weiterhin mit der Community zusammen, um diese kritischen Sicherheitsprobleme zu beheben.

Weitere Informationen zum Thema:

blog.qualys.com
CrackArmor: Critical AppArmor Flaws Enable Local Privilege Escalation to Root

datensicherheit.de, 20.07.2025
Fehlender Geschäftskontext: Trotz erhöhter Investitionen ausgebremstes Cyberrisiko-Management

]]>
https://www.datensicherheit.de/crackarmor-sicherheitsluceken-linux-kernel/feed 0
Zero Trust: Absicherung mobiler IoT- und OT-Systeme https://www.datensicherheit.de/zero-trust-absicherung-mobil-iot-ot-systeme https://www.datensicherheit.de/zero-trust-absicherung-mobil-iot-ot-systeme#respond Thu, 12 Mar 2026 07:03:02 +0000 https://www.datensicherheit.de/?p=53226 Gerade in diesen Bereichen ist der Datenverkehr bislang nur schwer oder nur mit großem Aufwand zu kontrollieren. Zudem spielt die Mobilität in vielen Einsatzbereichen eine Rolle.

Von unserem Gastautor Christoph Schuhwerk, CISO in Residence bei Zscaler

[datensicherheit.de, 12.03.2026] Zero Trust hat sich als Prinzip einer Sicherheitsarchitektur in vielen Unternehmen etabliert: Vertrauen wird nicht vorausgesetzt, sondern fortlaufend überprüft mit dem Ziel, Zugriffe und Datenflüsse konsequent nach dem „Least-Privilege“-Prinzip abzusichern. In klassischen IT-Umgebungen ist dieser Sicherheitsansatz angekommen, aber in Produktionsumgebungen oder Systemen mit mobilem IoT-Datenverkehr besteht noch Nachholbedarf.

In diesen Bereichen ist der Datenverkehr bislang nur schwer oder mit großem Aufwand zu kontrollieren. Dazu zählen insbesondere OT- und IoT-Systeme, bei denen Mobilität in vielen Einsatzbereichen eine Rolle spielt. Gerade hier wächst die Anzahl der Anwendungsfälle rasant und mit ihr die Notwendigkeit, Zero Trust so zu erweitern, dass auch diese Umgebungen zuverlässig und praktikabel abgedeckt werden.

Christoph Schuhwerk, CISO in Residence bei Zscaler

Christoph Schuhwerk, CISO in Residence bei Zscaler, Foto: Zscaler

Achillesferse der Datensicherheit

Im Zuge der Digitalisierung von großen Teilen der Industrie wird Flexibilität für Systeme und Mitarbeiter zunehmend zur Grundanforderung. Ein Beispiel sind Scanner im Warehouse-Management: Oft laufen diese Geräte nicht mit einem vollständigen Android-System, sondern mit einem stark reduzierten, geschlossenen System. Häufig kommen SIM-Karten zum Einsatz, über die das Gerät mit einem Gateway kommuniziert.

In der Praxis entstehen dadurch komplexe Kommunikationswege: Der Datenverkehr läuft beispielsweise beim Drucken von Labels über das Mobilfunknetz zu den Gateways der Mobilfunkbetreiber, von dort weiter zum Firmennetzwerk, dann zu einem Druckserver an einem anderen Standort und anschließend zum Drucker. Genau die Kommunikationskette kann zur Angriffsfläche werden. Nicht unbedingt weil einzelne Komponenten per se unsicher sind, sondern weil die Kette nur so stark ist wie ihr schwächstes Glied.

Ein weiteres typisches Szenario betrifft Maschinen, die nach der Inbetriebnahme weiterhin vom Hersteller überwacht und gewartet werden. Dafür werden beispielsweise Telemetriedaten oder Firmware-Updates übertragen. In der Vergangenheit wurden Zugriffsanforderungen oft mit eher improvisierten Methoden gelöst wie beispielsweise mit separaten Wartungs-Ports, die physisch verplombt wurden, oder über Fernwartungs-Zugänge, die zwar nur temporär geöffnet wurden, aber nicht durchgehend Ende-zu-Ende abgesichert waren. Denn irgendwo muss es immer eine Instanz geben, die den Traffic passieren lässt. Und genau dort ist die Achillesferse: eine kleine, aber entscheidende Schwachstelle, die immer wieder aufs Neue gefunden und geschlossen werden muss, wenn sichere Kommunikation gewährleistet sein soll.

Die SIM-Karte als Ausgangspunkt für Sicherheit

Viele der beschriebenen Use Cases entstehen dort, wo Geräte oder Dinge beweglich eingesetzt werden und über Mobilfunk kommunizieren müssen. In solchen Szenarien rückt die SIM-Karte als technischer Ankerpunkt in den Fokus: Genau hier findet der relevante und potenziell angreifbare Datenverkehr statt, den Angreifer als Einfallstor in weitere Netzbereiche nutzen könnten. Der Ansatz von Zero Trust Everywhere setzt deshalb möglichst nah am Gerät an und verschiebt den Beginn der Absicherung bis an den Kommunikationsursprung.

Konkret bedeutet das: Die SIM-Karte wird Bestandteil des Sicherheitskonzepts und der Datenverkehr wird direkt dort zu einem Microtunnel gebündelt und anschließend verschlüsselt Ende-zu-Ende übertragen. Auch der Mobilfunkanbieter kann den Traffic in diesem Modell nur verschlüsselt sehen, nicht jedoch die Inhalte. Geht ein Gerät verloren oder wird ein Gerät entwendet, kann es einzeln gesperrt werden. Dank Überprüfung des Gerätekontexts wird auch der Zugriff durch unautorisierte Parteien unterbunden. Umgekehrt fällt auch der Versuch der Manipulation der SIM-Karte auf und kann zur Sperrung des Geräts führen. Über einen Zero Trust-Ansatz z.B. mit Zscaler Cellular wird die Absicherung der Identität und des Datenflusses auch für mobile Endgeräte oder mobile und fahrbare Gegenstände einfach möglich.

Policies bleiben zentral, Netze werden austauschbar

Ein zentrales Ziel moderner Produktion ist eine weitgehend automatisierte Fertigung (Stichwort: „Dark Factory“). Teil- oder voll-autonome Roboter, Komponenten und Geräte müssen dabei kontinuierlich überwacht und kontrolliert werden, ohne die betriebliche Flexibilität zu verlieren. Genau hier stoßen klassische Netzwerkmodelle häufig an ihre Grenzen: Wenn ein Gerät den Standort wechselt, ist es oft zu aufwändig, Netzwerk-Policies immer wieder neu anzupassen und am alten Ort sauber zurück zu bauen.

Das Zero Trust Everywhere-Prinzip eliminiert diesen Aufwand, indem es die Security vom darunterliegenden Transportnetz entkoppelt: Die Policy wird Cloud-basiert vorgehalten und überwacht, während das Netzwerk selbst nur als Transportmedium fungiert. Damit spielt es für die Durchsetzung der Sicherheitsregeln keine entscheidende Rolle, ob ein Gerät über WLAN, 5G oder eine andere Technologie kommuniziert, wo es sich befindet oder wie schnell die Anbindung ist – solange eine Internetverbindung besteht.

Entscheidend dabei ist es, die starke Sicherheitskette möglichst früh zu beginnen und möglichst spät – also so nah wie möglich am anfragenden Gerät und am Datensatz – zu beenden und zwischen den Punkten eine durchgehende Verschlüsselung aufrechtzuerhalten. Auf diese Weise wird Zero Trust auf Teile des Ökosystems ausgedehnt, die bisher nur eingeschränkt erreichbar waren.

In solchen Anwendungsbereichen erkennen Unternehmen, dass Cybersicherheit nicht bei klassischen IT-Endpunkten enden darf. Eine stärker automatisierte und mobilere Industrie muss den Schutz konsequent auf Geräte ausweiten, die in OT-/IoT-Umgebungen betrieben werden und über SIM-Karten kommunizieren. Wird die SIM-Karte als Beginn der Verschlüsselung und Policy-Durchsetzung verstanden, lassen sich auch bislang schwer greifbare Datenflüsse kontrolliert gestalten. Ein solches Umdenken geht mit einem weiteren Schritt in Richtung allumfassender Cyber-Resilienz einher.

Zero Trust – Executive Overview

  • Zero Trust muss über klassische IT hinaus gedacht werden, weil mobile OT- und IoT-Systeme zunehmend kritische Datenflüsse erzeugen.
  • In verteilten Kommunikationsketten entsteht ein Risiko dort, wo Datenverkehr durchgelassen oder nur teilweise abgesichert wird.
  • Zero Trust Everywhere setzt möglichst nahe am Gerät an und nutzt die SIM-Karte als technischen Anker, damit Verschlüsselung frühestmöglich beginnt.
  • Der gesamte Traffic wird über einen Microtunnel Ende-zu-Ende verschlüsselt übertragen, sodass auch Netzbetreiber nur verschlüsselte Daten sehen.
  • Cloud-basiert werden Policies über einen Sicherheitsbroker umgesetzt, während das Transportnetz austauschbar wird.

Weitere Informationen zum Thema:

datensicherheit.de, 27.01.2026
Post-Quantum-Readiness: Akuter Anspruch für die Datensicherheit der Zukunft

datensicherheit.de, 11.02.2025
OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion

]]>
https://www.datensicherheit.de/zero-trust-absicherung-mobil-iot-ot-systeme/feed 0
Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität https://www.datensicherheit.de/angriff-digital-lebensader-telekommunikation https://www.datensicherheit.de/angriff-digital-lebensader-telekommunikation#respond Wed, 11 Mar 2026 16:15:30 +0000 https://www.datensicherheit.de/?p=53216 Telekommunikationsunternehmen sind für Cyberkriminelle und staatlich gesteuerte Angreifer besonders attraktiv, da diese nicht nur große Mengen an sensiblen Kundendaten speichern, sondern auch als Einfallstor für weiterführende Angriffe auf andere kritische Infrastrukturen und Organisationen dienen.

Ein Kommentar von unserem Gastautor Michael Veit, Cybersicherheitsexperte bei Sophos

[datensicherheit.de, 11.03.2026] Cyberattacken auf Telekommunikationsinfrastrukturen treffen nicht nur einzelne Anbieter, sondern eine wichtige Lebensader für Wirtschaft, Gesellschaft und Politik. Die dramatischen Auswirkungen wurden kürzlich wieder deutlich, als Cyberkriminelle im Februar 2026 in die Systeme von Odido, dem größten Mobilfunkanbieter der Niederlande, eindrangen und Daten von 6,2 Millionen Kunden stahlen. Die Angreifer erbeuteten Namen, Adressen, Bankverbindungen sowie teilweise sogar Passinformationen, drohten mit der Veröffentlichung der Daten und forderten ein Lösegeld. Odido lehnte die Erpressung ab, informierte umgehend die niederländische Datenschutzbehörde (AP) und startete die Kommunikation mit ihren Kunden. Der Vorfall zeigt die Verwundbarkeit kritischer Infrastrukturen trotz Vorgaben wie NIS2, und welche systemischen Risiken von solchen Angriffen ausgehen.

Michael Veit, Cybersicherheitsexperte bei Sophos

Michael Veit, Cybersicherheitsexperte bei Sophos, Bild: Sophos

Die Experten des Sophos X-Ops Research-Teams warnen: Gestohlene Daten dieser Art sind eine Goldgrube für Kriminelle und können für Identitätsdiebstahl, Betrug, gezielte Spionage oder gesellschaftliche Einflussnahme genutzt werden. Der Odido-Fall zeigt deutlich, dass derartige Cyberangriffe nicht nur auf Daten und Erpressung abzielen, sondern auch auf die Destabilisierung kritischer Infrastrukturen und Gesellschaften.

Sprungbrett Telekommunikation

Telekommunikationsunternehmen sind für Cyberkriminelle und staatlich gesteuerte Angreifer besonders attraktiv, da diese nicht nur große Mengen an sensiblen Kundendaten speichern, sondern auch als Einfallstor für weiterführende Angriffe auf andere kritische Infrastrukturen und Organisationen dienen. Der Zugriff auf Kommunikationsdaten ermöglicht es Angreifern, persönliche Netzwerke zu analysieren, etwa von Politikern, Militärs oder Geschäftsleuten, und gezielt Spionage oder Erpressung zu betreiben. Ein kompromittierter Telekommunikationsanbieter ist zudem der Türöffner für Angriffe auf Banken, Krankenhäuser oder Regierungsnetzwerke, was sie zu einem „Single Point of Failure“ mit systemischen Risiken für alle Industriesektoren macht. Fällt ein solches Netzwerk aus, sind die Adern der Wirtschaft und Gesellschaft betroffen – von Finanztransaktionen bis zu Notfalldiensten.

Gezielte Angriffe auf Telekommunikation

In Krisenzeiten können Angreifer Telekommunikationsnetzwerke gezielt lahmlegen oder manipulieren, um Chaos zu stiften. Beispiele wie der Angriff auf Viasat KA-SAT (Februar 2022), der während der russischen Invasion die Satellitenkommunikation in der Ukraine und Europa unterbrach und sogar die Fernwartung von 5.800 deutschen Windkraftanlagen lahmlegte. Diese Vorfälle verdeutlichen die Kaskadeneffekte, die von Angriffen auf Telekommunikationsnetzwerke ausgehen können. Doch längst nicht alle Angriffe zielen auf sofortige Zerstörung oder Erpressung ab. Gruppen wie Bronze Tiger (China) infiltrieren Telekommunikationsinfrastrukturen, um langfristig Daten zu sammeln – etwa für politische oder wirtschaftliche Spionage. Solche Angriffe bleiben oft jahrelang unentdeckt, untergraben aber das Vertrauen in digitale Kommunikation und können strategische Vorteile für die Angreifer schaffen. Die Bedrohung ist dabei nicht nur technischer Natur, sondern betrifft auch die Glaubwürdigkeit ganzer Gesellschaftssysteme, etwa wenn Bankdaten oder Regierungsinformationen kompromittiert werden.

Überwachung, Erkennung und frühe Reaktion

Angesichts dieser Bedrohungen müssen Telekommunikationsunternehmen und andere Betreiber Kritischer Infrastrukturen proaktiv handeln. Ein zentraler Schritt ist eine risikobasierte Sicherheitsstrategie, die mit einer vollständigen Bestandsaufnahme aller IT-Assets beginnt. Nur wer weiß, welche Daten und Systeme geschützt werden müssen, kann gezielt handeln. Entscheidend aber ist eine umfassende Überwachung, um Angriffe mit Hilfe von KI und menschlichen Security-Experten frühzeitig zu erkennen. Wer mit kontinuierlicher Überwachung eine Bedrohung im Anfangsstadium erkennt, ist in der Lage, einen Angriff und gravierende Schäden für den KRITIS-Anbieter und die gesamte Kommunikationskette abzuwenden.

Weitere Informationen zum Thema:

datensicherheit.de, 18.02.2026
Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS

datensicherheit.de, 20.04.2025
Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt

]]>
https://www.datensicherheit.de/angriff-digital-lebensader-telekommunikation/feed 0
Chrome-Erweiterungen können Nutzer ausforschen https://www.datensicherheit.de/chrome-browser-erweiterungen-ausforschung-nutzer-daten Tue, 10 Mar 2026 23:49:00 +0000 https://www.datensicherheit.de/?p=53113 Laut Panda Security deuten neue Untersuchungen darauf hin, dass einige beliebte „Chrome“-Browser-Erweiterungen heimlich sensible Nutzerdaten sammeln könnten

[datensicherheit.de, 11.03.2026] Laut einer aktuellen Stellungnahme von Panda Security deuten neue Untersuchungen darauf hin, dass einige beliebte „Chrome“-Browser-Erweiterungen heimlich sensible Nutzerdaten sammeln könnten – darunter Browser-Verlauf, Inhalte der Zwischenablage und sogar Tastatureingaben – und diese mit Drittunternehmen teilen.

panda-chrome-browser-erweiterung

Abbildung: Panda Security

Panda Security warnt: Einige beliebte „Chrome“-Browser-Erweiterungen könnten heimlich sensible Nutzerdaten sammeln und weiterleiten

67% KI-basierter „Chrome“-Erweiterungen sammeln Nutzerdaten

Eine aktuelle Untersuchung des Sicherheitsforschers „Q Continuum“ hat demnach 287 „Chrome“-Erweiterungen mit insgesamt 37,4 Millionen Installationen identifiziert, welche aktiv Nutzerdaten an mehr als 30 Datenempfänger weiterleiteten.

  • Eine separate Studie habe außerdem ergeben, dass 67 Prozent der KI-basierten „Chrome“-Erweiterungen Nutzerdaten sammelten, wobei 41 Prozent personenbezogene Daten (persönlich identifizierbare Informationen / PII) wie Passwörter, Finanzinformationen oder persönliche Kommunikation erfassten.

Da Browser-Erweiterungen häufig weitreichende Berechtigungen verlangten – etwa Zugriff auf alle besuchten Webseiten – könnten sie möglicherweise kopierte Inhalte lesen, das Surfverhalten überwachen oder Code in Webseiten einfügen – „ohne dass Nutzer sich des vollen Umfangs dieser Zugriffe bewusst sind“.

Browser-Erweiterungen wie etwa bei „Chrome“ längst Teil unseres digitalen Alltags

Cybersicherheitsexperten warnen, dass Erweiterungen, die als „kostenlose Tools“ vermarktet werden, im Hintergrund möglicherweise Nutzerdaten monetarisieren. So erklärt Hervé Lambert, „Global Consumer Operations Manager“ bei Panda Security, dass Browser-Erweiterungen längst Teil unseres digitalen Alltags geworden seien.

  • Er gibt indes zu bedenken: „Viele Nutzer wissen jedoch nicht, wie viel Zugriff sie diesen ,Tools’ bei der Installation gewähren. In manchen Fällen können Erweiterungen Browser-Verlauf, Zwischenablage-Inhalte oder sogar Zugangsdaten sammeln. Der sicherste Ansatz ist, installierte Erweiterungen regelmäßig zu überprüfen und alles zu entfernen, dem man nicht vollständig vertraut!“

Um Risiken zu reduzieren, sollten Nutzer ihre installierten Erweiterungen regelmäßig überprüfen, „Tools“ mit übermäßigen Berechtigungen vermeiden und ihre Sicherheitssoftware aktuell halten, um verdächtige Aktivitäten zu erkennen.

Weitere Informationen zum Thema:

panda
However complex, we make it simple.

panda, Panda Security, 27.02.2026
Threat Prevention: Are Your Chrome Extensions Spying on You? / Chrome web browser extensions offer a range of useful tools to help manage your tabs, sharpen your writing, track deals online, and more. They seem…

datensicherheit.de, 27.09.2023
Augen auf vor der Installation: Sicherheitsrisiko Browser-Erweiterung / Browser-Erweiterungen benötigen bestimmte Berechtigungen

]]>
Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen https://www.datensicherheit.de/ambivalenz-malware-erkennung-abnahme-blockierung-schad-urls-zunahme Mon, 09 Mar 2026 23:01:00 +0000 https://www.datensicherheit.de/?p=53091 Acronis aktuelles „Cyberthreats Update“ zeichnet ein differenziertes Bild der Cyberbedrohungslage im Malware-Umfeld

[datensicherheit.de, 10.03.2026] Acronis hat ein aktuelles „Cyberthreats Update“ veröffentlicht, welches demnach ein differenziertes Bild der Cyberbedrohungslage im Januar 2026 zeichnet: „Die Zahl blockierter schädlicher URLs stieg gegenüber Dezember 2025 um 35,6 Prozent, während die Zahl erkannter Malware-Angriffe am Endpunkt auf rund 1,7 Millionen zurückging, nach 2,3 Millionen im Dezember 2025.“ Das „Acronis Cyberthreats Update“ stellt monatlich aktuelle Erkenntnisse zur Bedrohungslage sowie Einschätzungen der Experten der „Acronis Threat Research Unit“ (TRU) zur Verfügung, damit Unternehmen und Privatpersonen sich vor den sich ständig weiterentwickelnden Sicherheitsherausforderungen schützen können.

acronis-markus-fritz

Foto: Acronis

Markus Fritz rät Unternehmen, ihre Schutzmaßnahmen regelmäßig zu überprüfen und auf mehrschichtige Ansätze zu setzen

„Mirai“ gehört erneut zu aktivsten Malware-Bedrohungen

Acronis-Lösungen hätten im Januar 2026 mit einem Anstieg von 35,6 Prozent deutlich mehr schädliche URLs als im Vormonat blockiert. Gleichzeitig sei die Zahl der am Endpunkt blockierten Malware-Dateien auf rund 1,7 Millionen erheblich zurückgegangen – nach 2,3 Millionen im Dezember. Auch die Anzahl öffentlich gemeldeter Datenschutzverletzungen sei mit 723 im Januar gegenüber 820 im Vormonat rückläufig.

  • Auch im Januar 2026 habe „Mirai“ erneut zu den aktivsten Malware-Bedrohungen gehört. Diese seit Jahren bekannte IoT-Schadsoftware bleibe ein fester Bestandteil der Bedrohungslandschaft. Ebenfalls stark vertreten gewesen seien „XWorm“ und „AsyncRAT“ – zwei „Tools“, welche laut Acronis häufig für Fernzugriff und Datendiebstahl eingesetzt werden und in einer Reihe aktiver Angriffskampagnen auftauchen.

Unter den Ransomware-Gruppen sei „Qilin“ mit 102 bekannten Opfern am aktivsten, gefolgt von „Cl0p“ mit 79 und „0apt“ mit 71 dokumentierten Fällen.

Weitere Erkenntnisse der „Acronis Threat Research Unit“:

  • Der Anteil der Acronis-Nutzer mit mindestens einer blockierten Malware-Bedrohung am Endpunkt sei im Januar 2026 leicht um 0,03 Prozentpunkte auf 3,7 Prozent gestiegen.
  • In Deutschland habe die normalisierte Erkennungsrate für schädliche URLs im Januar 2026 bei 9,8 Prozent gelegen und damit geringfügig über dem Wert von 9,7 Prozent im Dezember 2025. Unter den in der Auswertung berücksichtigten Fokus-Ländern habe Deutschland damit Platz 3 belegt.
  • Palästina habe mit 54,1 Prozent der betroffenen Nutzer die höchste Malware-Erkennungsrate weltweit verzeichnet – mit großem Abstand vor Sri Lanka mit 18,8 Prozent und Bangladesch mit 17,3 Prozent.

Positive Signale, doch keine Entwarnung: Weiterhin hohe Aktivität im Malware-Bedrohungsumfeld

„Die Telemetriedaten für Januar liefern ein gemischtes Bild“, berichtet Markus Fritz, „General Manager DACH“ bei Acronis. Er führt weiter aus: „Der Rückgang bei den Malware-Erkennungen ist ein positives Signal, gleichzeitig zeigt der kleine Anstieg beim Anteil betroffener Nutzer um 0,03 Prozentpunkte, dass sich der im vergangenen Jahr beobachtete rückläufige Trend nicht eindeutig fortsetzt.“

  • Dass zudem mehr schädliche URLs blockiert worden seien, unterstreiche die weiterhin hohe Aktivität im Bedrohungsumfeld. Gruppen wie „Qilin“ und „Cl0p“ blieben aktiv, und bekannte Schadsoftware wie „Mirai“ sei nach wie vor präsent.

Seine Empfehlung: „Unternehmen sollten ihre Schutzmaßnahmen daher regelmäßig überprüfen und auf mehrschichtige Ansätze setzen, die verhaltens- und KI-basierte Erkennungsmethoden kombinieren!“

Acronis-Tipps zum Schutz vor aktuellen Malware-Bedrohungen:

  • Starke, einzigartige Passwörter zusammen mit einem Passwortmanager verwenden!
  • Einen verschlüsselten „Cloud“-Storage für vertrauliche Dateien nutzen!
  • Eine robuste Sicherheitslösung (wie z.B. „Acronis Cyber Protect Cloud“) nutzen, welche einen umfassenden Schutz durch verhaltens-, KI- und ML-basierte Erkennungen sowie Anti-Ransomware-Heuristiken bietet!
  • Automatisierte Wiederherstellung von verschlüsselten oder manipulierten Dateien (z.B. mittels „Acronis Cyber Protect Cloud“) einführen!
  • „Advanced eMail Security“ und URL-Filterung nutzen, welche zusätzlichen Schutz vor Bedrohungen wie Phishing und anderen Social-Engineering-Techniken bieten!
  • Patch-Management nutzen, um Software stets auf dem neuesten Stand zu halten!
  • Signierte Installationsdateien nicht nur auf ihre Signatur, sondern auch auf enthaltene Konfigurationsdaten prüfen!
  • Fernzugriffssoftware kritisch überprüfen und ihre Nutzung auf das notwendige Maß beschränken!

Weitere Informationen zum Thema:

Acronis
Die Vereinheitlichung von Data Protection und Cyber Security, um alle Daten, Applikationen und Systeme zu schützen / Acronis ist ein globales Technologie-Unternehmen mit Hauptsitzen in der Schweiz

TRU Acronis Threat Research Unit, 18.02.2026
Acronis Cyberthreats Update: The Acronis Cyberthreats Update covers current cyberthreat activity and trends, as observed by Acronis Threat Research Unit (TRU) and Acronis sensors. Figures presented here were gathered in January 2026 and reflect threats that Acronis detected, as well as news stories from the public domain.

IT-BUSINESS, Margrit Lingner, 12.06.2024
Neuer General Manager DACH bei Acronis Markus Fritz ist DACH-Chef von Acronis

Bundesamt für Sicherheit in der Informationstechnik
Mirai

datensicherheit.de, 01.06.2025
Laut Acronis-Erkenntnissen mehr Malware und weniger Ransomware in Deutschland / Acronis-Telemetrie weist auf veränderte Angriffsmuster in Deutschland hin – Bedrohungslage durch Cyberangriffe 2024 strukturell verändert

datensicherheit.de, 04.10.2025
Qilin-Gruppe dominiert: Ransomware-Angriffe auf deutsche Industrie nehmen zu / „Die Ransomware-Lage in Deutschland und Europa bleibt angespannt“, unterstreicht Abdulrahman H. Alamri und verweist auf die „Dragos Industrial Ransomware Analysis Q2 2025“

]]>
OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko   https://www.datensicherheit.de/openclaw-produktivitaet-sicherheitsrisiko https://www.datensicherheit.de/openclaw-produktivitaet-sicherheitsrisiko#respond Mon, 09 Mar 2026 14:57:57 +0000 https://www.datensicherheit.de/?p=53131 Die Installation eines solchen KI-Tools auf einem persönlichen Gerät bedeutet die Übergabe von Administratorrechten für Unix-ähnliche Systeme oder vollständige Administratorberechtigungen unter Windows.

Ein Kommentar von unserem Gastautor Sam Curry, VP und CISO in Residence bei Zscaler

[datensicherheit.de, 09.03.2026] OpenClaw ist eines dieser Tools, das wie ein Produktivitäts-Hack aussieht und sich wie ein Betriebsmodell verhält. Sobald es installiert ist, klinkt es sich übergreifend in Anwendungen und Kernfunktionen des Betriebssystems ein, sodass es im Namen eines Users agieren kann. Es ermöglicht dem Benutzer ein Umdenken von der Bedienung von Menüs und einer Abfolge von Arbeitsschritten hin zu gewünschten Absichten. Ein Sprachbefehl, eine Abstraktionsschicht, und plötzlich fühlt sich der Computer weniger wie eine Maschine an, sondern eher wie eine Erweiterung des Menschen. Alle Macht wird an einem Ort gebündelt und die Komplexität verschwindet. Der User erhält eine neue Dimension für die Umsetzung seiner Ziele und Absichten, die zuvor nicht denkbar war. Der Funktionsumfang und die versprochene Produktivitätssteigerung durch OpenClaw haben etwas Magisches an bisher nicht denkbarer Automatisierung an sich.

Sam Curry, VP und CISO in Residence bei Zscaler

Sam Curry, VP und CISO in Residence bei Zscaler, Bild: Zscaler

Openclaw – Die Sicherheit bleibt auf der Strecke

Das Problem dabei: die gleiche Konsolidierung der Fähigkeiten konsolidiert auch die Risiken. Die Installation eines solchen Tools auf einem persönlichen Gerät bedeutet die Übergabe von Administratorrechten für Unix-ähnliche Systeme oder vollständige Administratorberechtigungen unter Windows. Ausgestattet mit diesen Rechten kann OpenClaw umsetzen, was normalerweise Aufwand beim User verursacht: Prompts, Passwörter, Genehmigungen.

Einfach ausgedrückt: Die Sicherheitsvorkehrungen, die den Menschen zum Innehalten zwingen, werden damit unterlaufen. Das Tool ist so konzipiert, dass es für den User entscheiden und in seinem Namen handeln kann.

Dieses Ausmaß an gewährten Berechtigungen auf einem System kann jedoch katastrophale Folgen haben, wenn ein Malware-Akteur sich Zugang zum Tool verschaffen kann. Cyberkriminelle profitieren auf diese Weise von den gleichen Berechtigungen. Sie müssen sich nicht mehr durch verschiedene Kontrollen und Tools kämpfen, ihnen fällt der unbegrenzte Zugriff auf die Abstraktionsebenen gewissermaßen in den Schoß.

Für Unternehmen läuten Alarmglocken

Es wundert nicht, dass die erste Reaktion von Unternehmen zu einem Verbot eines solch leistungsfähigen, aber gefährlichen Tool führt. OpenClaw macht das User-Gerät  zum ultimativen Perimeter. Und die meisten Unternehmen haben bereits Schwierigkeiten, den eigentlichen Perimeter um das Unternehmensnetzwerk sicher zu gestalten. OpenClaw führt zum genauen Gegenteil der Kontrollfunktion auf Basis der geringstmöglichen Zugriffsberechtigungen innerhalb des Computers: maximales Vertrauen, maximaler Zugriff, verpackt auf einer userfreundlichen Oberfläche.

Ein erfahrener Angreifer könnte sich zwar auf herkömmliche Weise Zugang zu einem System verschaffen. Ein solcher Prozess geht in aller Regel jedoch mit einem zeitaufwändigen Durchforsten des Systems voller Hindernisse und potenzieller Fehlerquellen einher, die zur Entdeckung führen können. Ein Toolkit wie OpenClaw verwandelt jedes User-Gerät in eine Tür – durchschreitet sie ein Angreifer, ist die Privatsphäre dahin. Das Tool hat die Macht eines Tors zur  IT-Umgebung, und genau das ist es, was Unternehmen zu Recht fürchten.

Die agentenbasierte KI-Zukunft geht mit Gefahren einher

Darüber hinaus gibt es ein weiteres potenzielles Risiko bei der Verwendung des Tools. Heutzutage führen KI-Agenten nicht nur Aktionen aus, sondern erwerben auch Fähigkeiten. Wenn das Tool dazu gebracht werden kann, Pakete herunterzuladen, auf Repositories zuzugreifen und Abhängigkeiten zu installieren, könnte auf der Ebene jeder einzelnen Maschine eine Lieferketten-Angriffsfläche entstehen. Laut der aktuellen Zscaler Resilienz-Umfrage rechnen fast zwei Drittel (62 Prozent) der deutschen IT-Führungskräfte damit, dass es innerhalb der nächsten zwölf Monate zu einer größeren Störung durch einen Lieferanten oder Drittanbieter kommen wird. OpenClaw hat das Potenzial, diese Störung innerhalb eines Lieferanten-Ökosystems in großem Maßstab zu beschleunigen und damit die Widerstandsfähigkeit eines Unternehmens zu untergraben. Es hat die Fähigkeiten, mehr als nur den einzelnen User zu phishen. Es versetzt den KI-Agenten in die Lage, die Arbeit des Angreifers von der Installation eines Trojaners im Gebäude bis hin zu Administratorrechten zu erledigen und dies über eine userfreundliche Oberfläche.

Unternehmen sollten nicht in Panik geraten, sondern Maßnahmen ergreifen. Diese Tools versprechen ein beispielloses Produktivitätsniveau und IT-Teams müssen sich langfristig betrachtet damit arrangieren. Für die Unternehmens-IT gilt es, der Bedrohung einen Schritt voraus zu sein und Agenten als neue Arbeitskräfte mit eigener Identität zu behandeln, die gegen unberechtigten Zugang abgesichert werden. Dazu ist eine Verschärfung der Installations- und Berechtigungsgrenzen notwendig. Mit einer Zero Trust-basierten Sicherheitsplattform können IT-Teams Verteidigungsmaßnahmen ergreifen, die nicht zu Produktivitätsverlusten für die User führen. Auf diese Weise erhält die IT die Möglichkeit, die Authentifizierung zu modernisieren und nachzuweisen, wer Aktionen durchführt – selbst wenn es sich um KI-Agenten handelt, die anstelle von Menschen agieren.

Weitere Informationen zum Thema:

datensicherheit.de, 25.11.2019
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist

]]>
https://www.datensicherheit.de/openclaw-produktivitaet-sicherheitsrisiko/feed 0
Monitoring von Cloud-Datenbanken: Transparenz und Kontrolle in dynamischen IT-Umgebungen https://www.datensicherheit.de/monitoring-cloud-datenbanken-transparenz https://www.datensicherheit.de/monitoring-cloud-datenbanken-transparenz#respond Sat, 07 Mar 2026 16:41:38 +0000 https://www.datensicherheit.de/?p=53068 Die Datenspeicherung hat sich in den letzten Jahren erheblich verändert. Im Fokus der aktuellen digitalen Infrastruktur stehen neben der Migration in die Cloud insbesondere auch der Betrieb und das Management von Cloud-Datenbanken. Unternehmen verarbeiten Arbeitslasten in einem bislang unbekannten Umfang – Cloud-Datenbank-Management macht das möglich, indem es den Wartungsaufwand reduziert und zudem Flexibilität und Effizienz erhöht. 

Ein Kommentar von unserer Gastautorin Theresa Lettenmeier, Sales Manager New Business bei Paessler

[datensicherheit.de, 07.03.2026] Die Datenspeicherung hat sich in den letzten Jahren erheblich verändert. In klassischen IT-Umgebungen waren Rechenzentren voller physischer Server in Racks, die viel Platz in klimatisierten Räumen beanspruchten und rund um die Uhr von Teams aus Datenbankadministratoren überwacht wurden.
Im Fokus der aktuellen digitalen Infrastruktur steht jedoch das Management von Cloud-Datenbanken. Unternehmen verarbeiten Arbeitslasten in einem bislang unbekannten Umfang – Cloud-Datenbank-Management macht das möglich, indem es den Wartungsaufwand reduziert und zudem Flexibilität und Effizienz erhöht.

Theresa Lettenmeier, Sales Manager New Business bei Paessler

Theresa Lettenmeier, Sales Manager New Business bei Paessler, Bild: Paessler

Gleichzeitig ist auch das Monitoring ein wichtiger Bestandteil beim Management von Cloud-Datenbanken und hilft dabei, Probleme, Engpässe und Anomalien frühzeitig zu erkennen.Cloud-Datenbanken unterscheiden sich grundlegend von herkömmlichen Datenbanken. Schließlich sind sie nicht einfach lokale (On-Premises-)Datenbanken, die in die Cloud verlagert wurden. Cloud-Datenbanken laufen in virtualisierten Umgebungen, die auf der Infrastruktur und den Services von Cloud-Anbietern wie AWS, Google Cloud oder Azure basieren. Zwar erfüllen Cloud-Datenbanken weiterhin die Kernfunktionen eines Datenbankmanagementsystems (DBMS), also das Speichern, Organisieren und Abrufen von strukturierten und unstrukturierten Daten. Gleichzeitig sind sie jedoch speziell für den Betrieb in Cloud-Umgebungen konzipiert. Der administrative Aufwand für Hardware, Serverwartung sowie für Updates von Datenbank- und Infrastruktursoftware liegt in der Verantwortung der Cloud-Anbieter. Interne Teams können sich dadurch stärker auf die Anwendungsentwicklung, das Schreiben von Code und die Geschäftslogik konzentrieren. Cloud-Datenbanken ermöglichen zudem eine automatische Skalierung der Ressourcen innerhalb weniger Minuten, exakt angepasst an den tatsächlichen Bedarf.

Vorteile und Herausforderungen von Cloud-Datenbanken

Ganzheitliches Cloud-Datenbank-Management bietet zahlreiche klare Vorteile im Vergleich zu klassischen Modellen. Dazu gehören unter anderem flexible Skalierbarkeit, kosteneffizienter Betrieb, hohe Verfügbarkeit, Disaster Recovery sowie verbesserte Sicherheit und Compliance.

Gleichzeitig bringt Cloud-Datenbank-Management auch Herausforderungen mit sich, auf die Unternehmen vorbereitet sein müssen. So wird beispielsweise die Anbindung von Netzwerken häufig unterschätzt, stellt jedoch eine kritische Abhängigkeit dar. Schließlich erfolgt der Zugriff auf Cloud-Datenbanken im Gegensatz zu On-Premises-Datenbanken über das Internet. Wenn die Netzwerkverbindung abbricht, können Cloud-Datenbanken unter Umständen nicht mehr erreicht werden. Daher sollten Unternehmen redundante Internetanbindungen einrichten und hybride Architekturen in Betracht ziehen.

Migration von On-Premises-Datenbankservern in die Cloud wird oft unterschätzt

Häufig unterschätzt wird auch die Migration von On-Premises-Datenbankservern in die Cloud, weil dies viel Zeit in Anspruch nehmen kann. Die Umstellungen von Datenbankschemata, der Datentransfer, die Anpassung von Anwendungen sowie umfangreiche Tests erfordern sorgfältige Planung und kontinuierliches Monitoring. Zudem müssen Kosten genau im Blick behalten und optimiert werden. Unternehmen sollten den Ressourcenverbrauch genau beobachten und die Abfrage-Performance kontinuierlich optimieren, um die benötigte Rechenzeit zu reduzieren.

Best Practices für das Monitoring von Cloud-Datenbanken

Ein wichtiger Bestandteil des Managements von Cloud-Datenbanken ist auch das Monitoring der Datenbanken. So lassen sich Performance, Sicherheit und Zuverlässigkeit sicherstellen. Ohne ein geeignetes Monitoring können sich Performance-Probleme lange unbemerkt entwickeln, bevor sie schließlich zu Ausfällen mit schwerwiegenden Folgen führen. Als Grundlage für einen stabilen und zuverlässigen Betrieb macht Datenbank-Monitoring IT-Teams frühzeitig auf potenzielle Probleme und Anomalien aufmerksam. So können entsprechende Maßnahmen zur Behebung ergriffen werden, bevor sich die Probleme ausbreiten. Außerdem lassen sich Ressourcen effizient steuern und kostspielige Ausfallzeiten vermeiden.

Für ein ganzheitliches und zuverlässiges Monitoring von Cloud-Datenbanken sollten Sie Folgendes im Blick haben:

  • Umfassende Sichtbarkeit implementieren: Beim Monitoring sollten zentrale Kennzahlen wie Abfrage-Performance, Anzahl der Verbindungen, Speicherauslastung oder Replikationsverzögerungen kontinuierlich überwacht werden. So lassen sich Probleme erkennen, bevor sie sich auf Anwender auswirken.
  • Datenbankschemata optimieren: Schemata sollten konsequent an die jeweiligen Datenzugriffsmuster angepasst werden. Saubere Indizierung, Partitionierung und Normalisierung verbessern die Abfrage-Performance erheblich.
  • Automatisierung nutzen: Infrastructure-as-Code-Tools ermöglichen die automatisierte Bereitstellung, Konfiguration und Skalierung von Datenbanken und reduzieren so manuelle Fehlerquellen.
  • Disaster Recovery einplanen: Backup- und Wiederherstellungsprozesse sollten regelmäßig getestet werden. Für geschäftskritische Datenbanken empfiehlt sich zudem eine Replikation über mehrere Regionen hinweg.
  • Zugriffe konsequent absichern: Das Prinzip der minimalen Rechtevergabe (Least Privilege) sollte konsequent umgesetzt werden. Regelmäßige Credential-Rotationen sowie Netzwerkisolation tragen zusätzlich zum Schutz sensibler Daten bei.

Fazit

Angesichts von exponentiell wachsenden Datenmengen und der Erwartungen an immer geringere Antwortzeiten von Anwendungen wird sich das Cloud-Datenbank-Management weiter rasant entwickeln. Um sicherzustellen, dass die Cloud-Datenbank jederzeit zuverlässig funktioniert, und um Probleme frühzeitig zu erkennen, sollten IT-Teams auch das Monitoring von Cloud-Datenbanken berücksichtigen. Monitoring-Tools ermöglichen die Überwachung von Performance, Konnektivität und Ressourcen-Nutzung von Cloud-Datenbanken zentral und in Echtzeit. Dies hilft dabei, Cloud-Datenbank-Infrastrukturen zu optimieren und Kosten zu senken.

Weitere Information zum Thema:

datensicherheit.de, 12.09.2025
OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze

]]>
https://www.datensicherheit.de/monitoring-cloud-datenbanken-transparenz/feed 0
ISACA veröffentlicht Update des IT Audit Frameworks (ITAF) https://www.datensicherheit.de/isaca-update-it-audit-frameworks-itaf https://www.datensicherheit.de/isaca-update-it-audit-frameworks-itaf#respond Fri, 06 Mar 2026 16:23:10 +0000 https://www.datensicherheit.de/?p=53047 Die neueste Version des ITAF umfasst die aktualisierten globalen IT-Prüfungsstandards und -leitlinien von ISACA 

[datensicherheit.de, 06.03.2026] Die rasanten technologischen Entwicklungen der letzten Zeit haben auch die Prüfungsbranche vor erhebliche Veränderungen und neue Herausforderungen gestellt. Um Schritt zu halten, erhalten IT-Audit- und Assurance-Experten neue Werkzeuge an die Hand. Dazu gehört das von ISACA neu aufgelegte, kostenlose IT Audit Framework (ITAF): A Professional Practices Framework for IT Audit. Die überarbeitete 5. Auflage enthält eine aktualisierte Terminologie, neue Beispiele und einen erweiterten Anwendungsbereich. Damit trägt sie aufkommenden Technologien, Aspekten des digitalen Vertrauens und neuen Prüfungspraktiken besser Rechnung.

ITAF – Letzte Aktualisierung 2020

Als langjährige Grundlage für Audit- und Assurance-Experten wurde das ITAF zuletzt im Jahr 2020 aktualisiert. Das umfassende IT-Prüfungsrahmenwerk legt Standards fest, die Rollen und Verantwortlichkeiten, Ethik, erwartetes berufliches Verhalten sowie erforderliches Wissen und Fähigkeiten von IT-Prüfern und Assurance-Spezialisten behandeln. Es definiert Fachbegriffe und Konzepte für die IT-Prüfung und -Assurance und bietet Leitlinien sowie Techniken für die Planung, Durchführung und Berichterstattung von IT-Audit- und Assurance-Prüfungen.

Die 5. Auflage des ITAF erhöht nach eigenen Angaben  die Verständlichkeit und integriert die neuesten Ressourcen von ISACA, einschließlich Anleitungen zur KI-Prüfung. Sie zielt darauf ab, sowohl traditionelle Assurance-Funktionen als auch moderne Prüfungsteams zu unterstützen, die Datenanalyse, Automatisierung, agile Methoden und KI nutzen. Das neue Rahmenwerk legt einen stärkeren Schwerpunkt auf Governance, Transparenz und die Bereitschaft für fortschrittliche Technologien. Es bietet gleichzeitig praktischere, flexiblere und global relevantere Anleitungen.

Dies geschieht unter anderem durch:

  • Modernisierung von Inhalt und Umfang: Die 5. Auflage aktualisiert Terminologie, Definitionen und Beispiele, um heutige Technologien – wie Cloud Computing, KI/maschinelles Lernen und Geschäftsautomatisierung – widerzuspiegeln. Sie geht damit über den traditionellen Fokus auf IT-Kontrollen der vorherigen Version hinaus.
  • Integration von digitalem Vertrauen und neuen Technologien: Das neue Rahmenwerk integriert Konzepte des digitalen Vertrauens in Planung, Durchführung und Berichterstattung. Zudem fügt es Leitlinien für die Prüfung von KI/maschinellem Lernen hinzu, die auf die KI-Prüfungsleitlinien von ISACA und das umfassendere Ökosystem des digitalen Vertrauens abgestimmt sind.
  • Erhöhte Flexibilität, Praktikabilität und Anwendbarkeit: Diese aktualisierte Ausgabe verwendet eine Sprache, die für Organisationen jeder Größe geeignet ist, ergänzt praktische Beispiele und verbessert die Übersichtlichkeit durch ein modernisiertes Layout.
  • Erweiterte Prüfungspraktiken und Governance-Anforderungen: Die neue Version erweitert den Umfang der IT-Prüfung auf Datenanalyse, agile Prüfung, kontinuierliche Zusicherung (Continuous Assurance) und KI-Governance. Sie stellt zudem höhere Anforderungen an Transparenz, den ethischen Einsatz von Technologie und die Aufsicht über automatisierte Systeme.

„Da sich die Technologie rasant weiterentwickelt, müssen IT-Audit- und Assurance-Expertinnen und -Experten unbedingt mit den veränderten Technik- und Branchenstandards Schritt halten. Nur so können sie Prüfungen effektiv durchführen und sicherstellen, dass ihre Organisationen die gesetzlichen Anforderungen erfüllen“, so Mary Carmichael, Executive Advisor und Principal Director, Strategy and Risk bei Momentum Technology, Vorstandsmitglied des ISACA Vancouver Chapter und Hauptentwicklerin der 5. ITAF-Auflage. „Das erweiterte und aktualisierte ITAF gibt IT-Prüferinnen und -Prüfern ein robustes Werkzeug und eine verlässliche Orientierungshilfe an die Hand. Damit können sie die neuen Herausforderungen von heute meistern und in einem immer komplexeren und vernetzteren digitalen Ökosystem für Vertrauen sorgen.“

Weitere Informationen zum Thema:

ISACA
IT Audit Framework (ITAF), 5th Edition | Digital | English

ISACA
Expert guidance and practical tools to stay ahead of the curve in your IT audit and assurance career

datensicherheit.de, 07.07.2025
Neuer ISACA-Leitfaden: Navigationshilfe für Unternehmen durch NIS-2- und DORA-Vorschriften

]]>
https://www.datensicherheit.de/isaca-update-it-audit-frameworks-itaf/feed 0
Angriffe auf die Lieferkette betreffen fast jedes dritte Unternehmen in Deutschland https://www.datensicherheit.de/angriffe-lieferkette-jedes-dritte-unternehmen-deutschland Thu, 05 Mar 2026 23:47:00 +0000 https://www.datensicherheit.de/?p=52994 Allerdings zeigt sich eine Widersprüchlichkeit zwischen Angriffszahlen sowie Auswirkungen einerseits und der Einordnung als Bedrohung andererseits: Nur fünf Prozent der Befragten stufen Angriffe auf die Lieferkette als größte Bedrohung für ihr Unternehmen ein

[datensicherheit.de, 06.03.2026] Die Zusammenarbeit mit externen Partnern stellt Unternehmen in Deutschland zwangsläufig vor erhöhte Herausforderungen auf dem Gebiet der Cybersicherheit: Knapp ein Drittel (29%) der Unternehmen in Deutschland war nach aktuellen Kaspersky-Erkenntnissen in den vergangenen zwölf Monaten von einem Angriff auf die Lieferkette betroffen; 26 Prozent zudem von sogenannten Trusted-Relationship-Angriffen. Die häufigste Konsequenz dieser Angriffe sind demnach: Betriebsunterbrechungen (50%), Reputationsschäden (46%) und finanzielle Verluste (34%). Dennoch stuften lediglich fünf Prozent „Supply Chain“-Angriffe beziehungsweise drei Prozent „Trusted Relationship“-Angriffe als größte Bedrohung für ihr Unternehmen ein. Dies spricht laut Kaspersky für eine „Diskrepanz zwischen wahrgenommenen Cyberrisiken und deren Priorisierung in der Praxis“.

kaspersky-diskrepanz-wahrnehmung-supply-chain-angriffe-2026

Abbildung: Kaspersky

Diskrepanz: Betroffenheit vs. Wahrnehmung der Bedrohung der Lieferkette

Nur 5% der Befragten stufen Angriffe auf die Lieferkette als größte Bedrohung

29 Prozent der Unternehmen in Deutschland seien in den vergangenen zwölf Monaten von einem „Supply Chain“-Angriff, 26 Prozent von einem „Trusted Relationship“-Angriff betroffen gewesen.

  • Als mögliche Konsequenz im Falle von „Supply Chain“- und „Trusted Relationship“-Angriffen habe die Hälfte (50%) der Befragten in Deutschland Betriebsunterbrechungen genannt – gefolgt von Reputationsschäden (46%) und finanziellen Verlusten (34%).

Allerdings zeige sich eine Widersprüchlichkeit zwischen den Angriffszahlen, den Auswirkungen und der Einordnung als Bedrohung. Denn nur fünf Prozent der befragten technischen Experten stuften „Supply Chain“-Angriffe und drei Prozent „Trusted Relationship“-Angriffe als größte Bedrohung für ihr Unternehmen ein.

Mittelgroße Unternehmen in Deutschland am häufigsten von Angriffen auf die Lieferkette betroffen

Wie die Kaspersky-Umfrage gezeigt habe, steige in Deutschland die durchschnittliche Anzahl der Software- und Hardwarelieferanten mit der Unternehmensgröße: Bei Unternehmen mit 500 bis 1.499 Mitarbeitern liege sie bei 105, bei 1.500 bis 2.499 Mitarbeitern bei 192 und bei 2.500 oder mehr Mitarbeitern bei 536 Software- und Hardwarelieferanten.

  • Betroffen von „Supply Chain“Angriffen seien jedoch am häufigsten Unternehmen mit 1.500 bis 2.499 Mitarbeitern (36%) gewesen, gefolgt von Unternehmen mit 500 bis 1.499 Mitarbeitern (30%). Bei Unternehmen mit 2.500 oder mehr Mitarbeitern habe der Anteil bei elf Prozent gelegen. Zusätzlich zeige sich, „dass sich die durchschnittliche Zahl externer Auftragnehmer mit Systemzugang je nach Unternehmensgröße unterscheidet“.

Diese steige von 45 bei Unternehmen mit 500 bis 1.499 Mitarbeitern auf 140 bei Unternehmen mit 2.500 Mitarbeitern oder mehr an. Eine hohe Zahl externer Auftragnehmer mit Systemzugang könne neben „Supply Chain“-Risiken potenziell auch „Trusted Relationship“-Angriffe begünstigen, bei denen legitime Verbindungen und Zugänge zwischen Organisationen missbraucht würden.

Lieferketten- und „Trusted Relationship“-Angriffe im internationalen Vergleich

International zeige sich ein vergleichbares, teils noch ausgeprägteres Bild: „Weltweit waren 31 Prozent der Unternehmen von ,Supply Chain’-Angriffen betroffen, 25 Prozent meldeten ,Trusted Relationship’-Angriffe. Besonders häufig berichteten Unternehmen in der Türkei (35%), Singapur (33%) und Mexiko (31%) von Angriffen über bestehende Geschäftsbeziehungen.“

  • Gleichzeitig werde die Gefährlichkeit von „Supply Chain“-Angriffen in einigen Ländern deutlich stärker wahrgenommen als im globalen Durchschnitt: In Singapur stuften 38 Prozent der Unternehmen diese Angriffe als eine der drei gefährlichsten Cyberbedrohungen ein, in Brasilien und Kolumbien jeweils 36 Prozent, in Mexiko 35 Prozent. Weltweit hingegen sähen nur neun Prozent der befragten technischen Experten „Supply Chain“-Angriffe als größte Bedrohung, „lediglich acht Prozent nennen ,Trusted Relationship’-Angriffe als Top-Risiko – obwohl mehr als die Hälfte der Befragten (52%) angebe, dass solche Vorfälle erhebliche operative Störungen verursachen können“.

„Unternehmen agieren in einem digitalen ,Ökosystem’, in dem jede Verbindung, jeder Lieferant, jede Integration Teil der eigenen Sicherheit wird“, so Sergey Soldatov, „Head of Security Operations Center“ bei Kaspersky, in seinem Kommentar. Er führt aus: „Da Unternehmen immer stärker vernetzt sind, wächst auch ihre Anfälligkeit für Angriffe. Vor diesem Hintergrund erfordert der Schutz moderner Unternehmen heute einen ,ökosystem’-weiten Ansatz, der nicht nur einzelne Systeme stärkt, sondern das gesamte Beziehungsnetzwerk, das den Geschäftsbetrieb aufrechterhält!“

Kaspersky-Empfehlungen zur Reduzierung der Cyberrisiken entlang der Lieferkette:

  • Lieferanten vor Vertragsabschluss gründlich prüfen!
    Sicherheitsrichtlinien, Informationen zu früheren Vorfällen sowie die Einhaltung relevanter Industriestandards bewerten. Bei Software- und Cloud-Services zusätzlich verfügbare Schwachstellendaten sowie Ergebnisse von Penetrationstests berücksichtigen.
  • Sicherheitsanforderungen vertraglich festschreiben!
    Verbindliche IT-Security-Klauseln definieren, regelmäßige Audits einplanen und die Einhaltung interner „Policies“ sowie klarer „Incident Notification“-Prozesse sicherstellen.
  • Präventive technische Maßnahmen etablieren!
    Prinzip der minimalen Rechtevergabe („Least Privilege“), Zero-Trust-Ansätze und ein reifes Identity- und Access-Management umsetzen, um die Auswirkungen bei einer Kompromittierung eines Zulieferers zu begrenzen.
  • Kontinuierliches Monitoring sicherstellen!
    Laufende Überwachung der Infrastruktur und Anomalie-Erkennung in Software- sowie Netzwerkverkehr etablieren – je nach internen Ressourcen etwa mit XDR- oder MXDR-Ansätzen. („Kaspersky Next XDR Expert“ sowie „Kaspersky Managed Detection and Response“ können hierzu Unterstützung bieten).
  • Incident-Response-Plan erweitern!
    Reaktionspläne explizit um „Supply Chain“-Szenarien ergänzen – inklusive klarer Schritte zur schnellen Identifikation, Eindämmung und Trennung kompromittierter Supplier-Zugänge, beispielsweise zur Entkopplung des Lieferanten von Unternehmenssystemen.
  • Lieferanten in die eigene Sicherheit einbeziehen!
    Sicherheitsanforderungen und Verbesserungen beidseitig abstimmen, gemeinsame Prioritäten definieren und operative Zusammenarbeit wie Meldewege, Übungen und Lehren etablieren.

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

Linkedin
Sergey Soldatov / Information Security Professional, vCISO

kaspersky
Supply chain reaction: securing the global digital ecosystem in an age of interdependence

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 02.06.2025
Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette / Laut einer aktuellen Umfrage von Sophos haben die meisten der leitenden Manager Bedenken, dass die Integrität ihres Unternehmens durch Cybergefahren entlang der Lieferkette beeinträchtigt werden kann

datensicherheit.de, 20.04.2025
Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt / Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe

]]>