Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 12 Feb 2026 22:02:33 +0000 de hourly 1 Fake-WebShops und -Dating-Plattformen: Verschärfung der Cyberbedrohungen rund um den Valentinstag https://www.datensicherheit.de/fake-webshops-dating-plattformen-verschaerfung-cyberbedrohungen-valentinstag Fri, 13 Feb 2026 23:09:00 +0000 https://www.datensicherheit.de/?p=52513 Der alljährliche Valentinstag am 14. Februar ist nicht nur für Liebende ein bedeutendes Datum – auch im cyberkriminellen Kalender hat er als Köder einen bedeutenden Platz

[datensicherheit.de, 14.02.2026] Auch der Valentinstag am 14. Februar 2026 wird wohl – wie jedes Jahr – nicht allein ein kommerzielles Ereignis für Online-Shopping, digitales Dating und Last-Minute-Geschenke sein: Er ist ebenso ein wichtiger Tag für Cyberkriminelle. Sicherheitsforscher von Check Point haben demnach einen starken Anstieg von Phishing-Websites, betrügerischen WebShops und gefälschten Dating-Plattformen zum Thema „Valentinstag“ festgestellt. Diese zielten darauf ab, persönliche Daten und Zahlungsinformationen zu stehlen.

check-point-software-phishing-website-tinder-imitat

Abbildung: Check Point Software (2026)

Phishing-Website als „Tinder“-Imitat

Saisonale Domain-Zunahme zum Thema „Valentinstag“

Von März bis Dezember 2025 seien durchschnittlich 474 neue Domains zum Thema „Valentinstag“ pro Monat registriert worden. Im Januar 2026 sei die Zahl der Registrierungen jedoch auf 696 angestiegen – ein Anstieg von 44 Prozent.

  • Allein in den ersten fünf Tagen im Februar 2026 hätten die Forscher 152 zusätzliche Domains entdeckt, was einem weiteren Anstieg von 36 Prozent im Tagesdurchschnitt gegenüber dem Januar entspriche. Fast alle – 97,5 Prozent – seien nach wie vor nicht klassifiziert, „was bedeutet, dass sie jederzeit für böswillige Zwecke aktiviert werden könnten“.

Angreifer registrierten solche Domains zu gängigen Suchbegriffen wie „Valentinstagsgeschenke“ oder „günstige Valentinstagsangebote“, um für eilige Käufer vertrauenswürdiger zu wirken. Oft blieben sie bis wenige Tage vor dem 14. Februar inaktiv, um die Wirkung zu maximieren.

Gefälschte WebShops mit Lockangeboten – Diebstahl von Anmeldedaten und Zahlungsinformationen

Ein Beispiel ist „funkovalentine[.]club“, eine im Januar 2026 registrierte Website, welche aktiv gewesen, aber mittlerweile nicht mehr erreichbar sei. Diese habe über ein vollständig gestaltetes E-Commerce-Layout, Produktkategorien, Preise, Checkout-Seiten und attraktive, wenn auch verdächtig breit gefächerte Waren (z.B. Uhren, Dekorationsartikel) verfügt.

  • Der Domainname habe wahrscheinlich versucht, Vertrauen aufzubauen, „indem er sowohl der Marke ,Funko’ (bekannt für ihre Popkultur-Sammlerstücke) als auch dem Valentinstag-Shopping ähnelt“.

Die sei eine Taktik, welche von Cyberangreifern im Umfeld von Jahres- und Feiertagen häufig angewendet werde. Trotz ihres professionellen Erscheinungsbildes sei diese Website bösartig und darauf ausgelegt gewesen, Anmeldedaten und Zahlungsinformationen zu stehlen.

„Romance Scams“ und imitierte Dating-Websites zum Valentinstag Hochkonjunktur

Auch Betrugsfälle mit romantischem Hintergrund, sogenannte Romance Scams, nähmen zu. „Im Januar 2026 fanden Forscher 710 Dating-Domains, die sich als große Plattformen wie ,Tinder’ ausgaben.“

  • Dies ist ein Anstieg von neun Prozent gegenüber Dezember 2025. Einige dieser Webseiten seien derzeit noch harmlos – viele könnten jedoch schnell bösartig werden.

Ein bemerkenswerter Fall sein in diesem Zusammenhang „tinnder[.]cfd“: „Diese Website kopiert das Branding und die bekannte Swipe-Oberfläche von ,Tinder’ mit einem einfachen Tippfehler-Trick, um Login-Daten von Menschen zu stehlen, die auf der Suche nach echten Kontakten sind.“

Der Valentinstag als bevorzugter cyberkrimineller Aufhänger

Cyberkriminelle nutzten die emotionale Natur u.a. des Valentinstags aus. „An diesem Tag empfinden Menschen Dringlichkeit, Aufregung, Einsamkeit und Vorfreude.“ Diese Mischung führe zu schnelleren Klicks, riskanteren Käufen und einer weniger kritischen Prüfung.

  • Gleichzeitig steige der Online-Einkauf von Geschenken sprunghaft an und Dating-Aktivitäten nähmen zu. Angreifer könnten deshalb neu registrierte Domains schnell für kurze, wirkungsvolle Kampagnen aktivieren.

Sie ahmten bekannte Marken wie „Funko“, „Tinder“ und andere nach, um über gefälschte Websites vertrauenswürdig zu erscheinen. All diese Faktoren zusammen bildeten den perfekten Nährboden für saisonale Betrugsmaschen.

Sicherheitstipps von CHECK POINT rund um den Valentinstag

Ein paar einfache Vorsichtsmaßnahmen könnten viel bewirken:

  1. Verbraucher sollten sich an vertrauenswürdige Händler halten!
    Sie sollten unbekannte WebShops meiden – insbesondere, wenn der Domainname auf den Valentinstag Bezug nimmt oder das Angebot ungewöhnlich günstig erscheint.
  2. URLs sollten doppelt überprüft werden!
    Verbraucher sollten auf kleine Rechtschreibfehler wie z.B. „Tinnder“ statt „Tinder“ achten. Im Zweifelsfall sei es sicherer, die offizielle URL der betreffenden Website manuell einzugeben.
  3. Vorsicht bei seltsamen Zahlungsaufforderungen!
    „Krypto-Währungen“, Geschenkkarten und Überweisungen seien allesamt Warnsignale – seriöse Händler würden diese nicht verlangen.
  4. Dating-Apps sollten nur aus offiziellen App-Stores heruntergeladen werden!
    Verbraucher sollten niemals Links aus E-Mails, SMS oder Social-Media-Beiträgen verwenden.
  5. Zufällige „Valentinstagsangebote“ ignorieren!
    Verbraucher sollten mit vermehrten Phishing-Versuchen per E-Mail, SMS und über Soziale Kanäle rechnen.
  6. Multi-Faktor-Authentifizierung (MFA) aktivieren!
    Selbst wenn Anmeldedaten gestohlen würden, böte MFA einen wichtigen zusätzlichen Schutz.

„Am Valentinstag sollte es um die Liebe gehen, nicht darum, von Cyberkriminellen missbraucht oder hereingelegt zu werden.“ Angesichts raffinierter gefälschter WebShops, ähnlicher Dating-Websites und einer Flut von nicht klassifizierten „Valentinstag“-Domains sollten Verbraucher wachsam bleiben.

Weitere Informationen zum Thema:

CHECK POINT
Über uns: Check Point Software Technologies ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich dem Schutz von Unternehmen und Regierungen weltweit widmet

datensicherheit.de, 14.02.2026
Kaspersky-Warnung vor Cyberbetrug rund um den Valentinstag: Betrüger ködern mit vermeintlichen Geschenkkarten / Aus Anlass des diesjährigen Valentinstags am 14. Februar 2026 nimmt Kaspersky Stellung zu dem beobachteten Trend, Liebesbekundungen zunehmend digital – etwa in Form von Abonnements, Gaming-Guthaben oder Gutscheinkarten – zu übermitteln

datensicherheit.de, 13.02.2024
Zum Valentinstag und auch sonst: Sicherheitsmaßnahmen beim Online-Flirt zur Vermeidung von Cyber-Betrug / ESET erklärt Betrugsmaschen Cyber-Krimineller und gibt Tipps zum eigenen Schutz

datensicherheit.de, 08.02.2024
Informations-Abschöpfung durch Dating-Apps: Gefahr insbesondere rund um den Valentinstag / Downloads von Dating-Apps steigt am Valentinstag weltweit um 17 Prozent an

datensicherheit.de, 13.02.2023
Liebesbetrug am Valentinstag: Auch ein Festtag für Cyber-Kriminelle / Gerade am Valentinstag viele alleinstehende Menschen im Internet auf der Suche nach Kontakt

datensicherheit.de, 14.02.2022
Vorsicht auch am Valentinstag: Cyber-Kriminelle missbrauchen zunehmend kulturelle Ereignisse für ihre Zwecke / Auch der Valentinstag ist alljährlich immer wieder Anlass für neue Betrügereien und Angriffe

datensicherheit.de, 12.02.2019
Valentinstag am 14. Februar: Wieder droht Love Scam / G DATA warnt vor gefährlichem Liebesbetrug und benennt Schutzmaßnahmen

]]>
Kaspersky-Warnung vor Cyberbetrug rund um den Valentinstag: Betrüger ködern mit vermeintlichen Geschenkkarten https://www.datensicherheit.de/kaspersky-warnung-cyberbetrug-valentinstag-koeder-geschenkkarten Fri, 13 Feb 2026 23:08:00 +0000 https://www.datensicherheit.de/?p=52514 Aus Anlass des diesjährigen Valentinstags am 14. Februar 2026 nimmt Kaspersky Stellung zu dem beobachteten Trend, Liebesbekundungen zunehmend digital – etwa in Form von Abonnements, Gaming-Guthaben oder Gutscheinkarten – zu übermitteln

[datensicherheit.de, 14.02.2026] Aus Anlass des diesjährigen Valentinstags am 14. Februar 2026 nimmt Kaspersky Stellung zu dem beobachteten Trend, Liebesbekundungen zunehmend digital – etwa in Form von Abonnements, Gaming-Guthaben oder Gutscheinkarten – zu übermitteln: Laut einer aktuellen Kaspersky-Studie in 15 Ländern – darunter Deutschland – erwägen demnach 80 Prozent der Befragten ihren Liebsten ein digitales Geschenk zu machen. Dieses hohe Interesse rufe jedoch auch Cyberkriminelle auf den Plan: „Kaspersky-Experten beobachten vermehrt Phishing-Kampagnen, die sich gezielt an Käufer von Gutscheinkarten richten und das Design bekannter Marken oder Online-Shops imitieren.“ Betrüger erstellten täuschend echt gestaltete Webseiten, um vorzutäuschen, darüber eine sichere Überprüfung von Kartenstatus oder -guthaben zu ermöglichen. Ziel sei es indes, „die Kartendaten abzugreifen und das Guthaben zu aktivieren, bevor die eigentlichen Empfänger dies tun“, so die Kaspersky-Warnung. Die vorliegende Studie sei im November 2025 vom Marktforschungszentrum von Kaspersky durchgeführt worden: „Insgesamt nahmen 3.000 Personen aus 15 Ländern teil (Argentinien, Chile, China, Deutschland, Indien, Indonesien, Italien, Malaysia, Mexiko, Saudi-Arabien, Südafrika, Spanien, Türkei, Vereinigtes Königreich, Vereinigte Arabische Emirate).“

kaspersky-cyberkriminell-imitation-amazon

Abbildung: Kaspersky

Beispiel für cyberkriminelle Imitation bekannter Webshop-Angebote

Kaspersky-Experten warnen vor betrügerische Webseiten mit vermeintlich attraktiven Gutscheinaktionen

Zudem hätten Kaspersky-Experten betrügerische Webseiten identifiziert, welche „bekannte Online-Marktplätze imitieren und vermeintlich attraktive Gutscheinaktionen bewerben“.

  • In einem Fall sei eine angebliche 200-US-Dollar-Geschenkkarte für den Online-Händler Amazon angeboten worden.

Betroffene hätten beim Anklicken des Betrugsangebots jedoch keine Gutscheinkarte erhalten, sondern eine Installationsdatei, „die eine ,Backdoor’ auf dem Gerät einrichtet und den Angreifern einen Remote-Zugriff auf die Geräte ermöglicht“.

Emotionaler Verletzlichkeit und romantischer Stimmung drohen cyberkriminelle Ausnutzung

„Anlässlich des Valentinstags könnten Cyberkriminelle ihre Bemühungen verstärken, die emotionale Verletzlichkeit und die romantische Stimmung auszunutzen, die diesen Tag ausmachen“, warnt daher Anton Yatsenko, „Lead Web Content Analyst“ bei Kaspersky, eindringlich.

  • Cyberkriminelle erstellten Webseiten mit gefälschten Geschenkkarten, imitierten die Websites beliebter Einzelhändler und starteten Phishing-Kampagnen, um den Wunsch, die Liebsten glücklich zu machen, auszunutzen.

„Die beste Abwehr besteht darin, sich an bekannte Websites zu halten, URLs sorgfältig zu prüfen, eine Sicherheitslösung mit fortschrittlicher Phishing-Erkennung zu verwenden und daran zu denken, dass ein Angebot, das zu gut erscheint, um wahr zu sein, dies wahrscheinlich auch ist“, gibt Yatsenko zu bedenken.

Kaspersky-Tipps zum Schutz vor Online-Betrug (nicht nur am Valentinstag):

  1. Webseiten sorgfältig prüfen: „Die URL genau kontrollieren und keine Links aus unbekannten E-Mails oder Nachrichten verwenden!“

  2. Guthaben ausschließlich über die offizielle Website der jeweiligen Marke überprüfen, statt über Drittanbieter-Portale!“

  3. Misstrauisch gegenüber besonders attraktiven Angeboten sein, vor allem bei zeitlich begrenzten Aktionen!“

  4. „Eine Sicherheitslösung mit leistungsfähigem Phishing-Schutz einsetzen, um schädliche Links frühzeitig zu erkennen!“ Eine solche Lösung (wie etwa „Kaspersky Premium“, 2025 in der AV-Comparatives-Zertifizierung für Fake-Shop-Erkennung mit „Approved“ ausgezeichnet) analysiere Webseitenmerkmale und URL-Strukturen, erkenne verdächtige Muster.

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

Linkedin
Anton Yatsenko / Lead Web Content Analyst at Kaspersky

datensicherheit.de, 14.02.2026
Fake-WebShops und -Dating-Plattformen: Verschärfung der Cyberbedrohungen rund um den Valentinstag / Der alljährliche Valentinstag am 14. Februar ist nicht nur für Liebende ein bedeutendes Datum – auch im cyberkriminellen Kalender hat er als Köder einen bedeutenden Platz

datensicherheit.de, 13.02.2024
Zum Valentinstag und auch sonst: Sicherheitsmaßnahmen beim Online-Flirt zur Vermeidung von Cyber-Betrug / ESET erklärt Betrugsmaschen Cyber-Krimineller und gibt Tipps zum eigenen Schutz

datensicherheit.de, 08.02.2024
Informations-Abschöpfung durch Dating-Apps: Gefahr insbesondere rund um den Valentinstag / Downloads von Dating-Apps steigt am Valentinstag weltweit um 17 Prozent an

datensicherheit.de, 13.02.2023
Liebesbetrug am Valentinstag: Auch ein Festtag für Cyber-Kriminelle / Gerade am Valentinstag viele alleinstehende Menschen im Internet auf der Suche nach Kontakt

datensicherheit.de, 14.02.2022
Vorsicht auch am Valentinstag: Cyber-Kriminelle missbrauchen zunehmend kulturelle Ereignisse für ihre Zwecke / Auch der Valentinstag ist alljährlich immer wieder Anlass für neue Betrügereien und Angriffe

datensicherheit.de, 12.02.2019
Valentinstag am 14. Februar: Wieder droht Love Scam / G DATA warnt vor gefährlichem Liebesbetrug und benennt Schutzmaßnahmen

]]>
Datenschutz in Echtzeit: Wie Daten-Streaming die Kunden in einer KI-gesteuerten Welt schützt https://www.datensicherheit.de/datenschutz-ki-daten-streaming-echtzeit https://www.datensicherheit.de/datenschutz-ki-daten-streaming-echtzeit#respond Thu, 12 Feb 2026 12:27:30 +0000 https://www.datensicherheit.de/?p=52504 Die rasante Entwicklung der Künstlichen Intelligenz und die zunehmende Nutzung in Unternehmen wirft verstärkt auch Fragen zum Datenschutz auf. Weltweit beschäftigen sich Unternehmen in diesem Zusammenhang mit der Datensicherheit, der Transparenz und mit den Auswirkungen offener sowie geschlossener KI-Modelle.

Von unserem Gastautor Kai Waehner, Field CTO bei Confluent

[datensicherheit.de, 12.02.2026] Mit der rasanten Entwicklung der Künstlichen Intelligenz wächst auch die Sorge um den Datenschutz. Weltweit beschäftigen sich Unternehmen mit Fragen der Datensicherheit, der Transparenz und mit den Auswirkungen offener sowie geschlossener KI-Modelle. Gleichzeitig stellen sich immer mehr Verbraucher die Frage, ob der technologische Fortschritt auf Kosten ihrer persönlichen Daten erfolgt.

Kai Waehner, Field CTO bei Confluent

Kai Waehner, Field CTO bei Confluent, Bild: Confluent

Viele Technologien nicht auf den Schutz der Privatsphäre ausgelegt

Die eigentliche Herausforderung liegt nicht nur in der Art und Weise, wie Daten genutzt oder möglicherweise missbraucht werden. Vielmehr zeigt sich das Problem darin, dass viele Technologien von Grund auf nicht auf den Schutz der Privatsphäre ausgelegt sind. Veraltete Infrastrukturen, fragmentierte Sicherheitskonzepte und uneinheitliche Zugriffskontrollen erhöhen das Risiko für Datenmissbrauch und Angriffe.

Reduktion des Risikos durch Daten-Streaming

Eine wirksame Antwort auf diese Herausforderungen bietet der Einsatz von Daten-Streaming. Wenn Datenschutzmechanismen direkt in die Datenerfassung integriert und Informationen in Echtzeit verarbeitet werden, lassen sich Risiken gezielt reduzieren. Gleichzeitig können Unternehmen gesetzliche Vorgaben zuverlässig einhalten und eine vertrauenswürdige Datenbasis schaffen, die den verantwortungsvollen Umgang mit KI-Anwendungen unterstützt.

Die Risiken veralteter Infrastrukturen

Der rasante Aufstieg von KI-Technologien und die zunehmende öffentliche Debatte über ihre Auswirkungen auf die individuelle und gesellschaftliche Sicherheit haben in den vergangenen Monaten die Bedenken hinsichtlich des Datenschutzes deutlich verstärkt. Neue politische Initiativen verfolgen das Ziel, verbindliche Leitlinien für die Entwicklung von KI zu etablieren. Regierungen schlagen strengere Datenschutzgesetze, mehr Transparenzpflichten und ethische Prinzipien für den Umgang mit künstlicher Intelligenz vor.

Trotzdem kann Regulierung allein das Problem nicht vollständig lösen. Gesetzgebungsprozesse benötigen Zeit, reagieren häufig verzögert auf technologische Entwicklungen und konzentrieren sich meist auf die Einhaltung von Vorschriften anstatt auf proaktive Sicherheitsmechanismen. Das zentrale Problem liegt darin, dass selbst die strengsten Gesetze kaum Wirkung entfalten, wenn die zugrunde liegende Technologie nicht von vornherein so konzipiert ist, dass sie Datenschutz automatisch mitdenkt.

Viele Unternehmen verlassen sich weiterhin auf historisch gewachsene IT-Strukturen, die zwar grundsätzlich funktional sind, aber kein einheitliches Sicherheitsniveau über alle Systeme hinweg gewährleisten können. Diese Systeme bestehen aus einer Vielzahl einzelner Komponenten, die oft isoliert voneinander arbeiten. Eine der größten Schwächen ist dabei die Fragmentierung der Daten. Wenn verschiedene Abteilungen jeweils eigene Kopien sensibler Informationen in getrennten Datensilos speichern, führt das zu unnötiger Redundanz, mangelnder Konsistenz und erhöhtem Risiko.

Diese verteilte Datenhaltung erschwert die Umsetzung einheitlicher Sicherheitsrichtlinien sowie die Durchsetzung von Zugriffskontrollen und eine schnelle Reaktion auf Bedrohungen. Besonders problematisch wird es, wenn die Rechteverwaltung inkonsistent ist. Nicht mehr benötigte oder zu weit gefasste Zugriffsrechte erhöhen die Wahrscheinlichkeit unbeabsichtigter Datenpannen erheblich.

Auch die technologische Abhängigkeit von veralteten Systemen, die auf Batch-Verarbeitung basieren, wirkt sich negativ aus. Regulierungen wie die DSGVO oder HIPAA verlangen, dass Unternehmen bei Datenlöschanfragen oder Sicherheitsvorfällen unverzüglich reagieren. Infrastrukturen, die auf langsame Batch-Prozesse angewiesen sind, behindern jedoch schnelle Prüfungen und verlangsamen die Einhaltung dieser Vorgaben erheblich.

Stärkung des Datenschutzes durch Streaming

Datenschutz darf kein nachgelagerter Aspekt sein, sondern muss von Beginn an integraler Bestandteil der Datenerfassung, der Verarbeitung und der Zugriffskontrolle sein. Systeme sollten nahtlos miteinander kommunizieren, um einen sicheren Zugriff auf relevante Informationen zu ermöglichen und redundante Datenspeicherung zu vermeiden.

Daten-Streaming schafft eine datenschutzfreundliche Grundlage. Da die Daten sofort bei ihrem Eintreffen verarbeitet werden, entfällt die Notwendigkeit, große Datenmengen langfristig zu speichern. Dieser sogenannte „Privacy-by-Design“-Ansatz reduziert Risiken, stärkt die Sicherheit und erleichtert die Einhaltung internationaler Datenschutzvorgaben – und das ohne die Innovationsfähigkeit zu beeinträchtigen.

Mit einer Daten-Streaming-Plattform (DSP) lässt sich der Datenschutz noch gezielter verbessern, da viele erweiterte Sicherheitsfunktionen bereits systemseitig integriert sind. So schützt beispielsweise eine Ende-zu-Ende-Verschlüsselung die Daten während der gesamten Übertragung. Gleichzeitig sorgt Tokenisierung dafür, dass sensible Informationen schon vor der Systemverarbeitung durch bedeutungslose Platzhalter ersetzt werden. Darüber hinaus ermöglicht differenzieller Datenschutz die Anreicherung von Datensätzen mit mathematischem Rauschen, sodass Unternehmen wertvolle Erkenntnisse gewinnen können, ohne dabei Rückschlüsse auf einzelne Personen zuzulassen.

Die Vorteile eines DSP für den Datenschutz

Laut dem Data Streaming Report von Confluent geben 86 % der deutschen IT-Führungskräfte an, dass Daten-Streaming die Cybersicherheit und das digitale Risikomanagement in ihren Unternehmen verbessert hat. Der Grund dafür liegt in der zentralen Rolle, die Daten-Streaming-Plattformen einnehmen. Sie halten verschiedene Systeme im Unternehmen synchron und sorgen dafür, dass Mitarbeiter jederzeit in Echtzeit auf relevante Daten zugreifen können. Diese Fähigkeit ermöglicht es Unternehmen, schneller zu innovieren und gleichzeitig ein hohes Maß an Datensicherheit für ihre Kunden zu gewährleisten.

Auch wenn die Zukunft unvorhersehbar bleibt, steht eines fest: Wer im globalen Wettbewerb um die technologische Führungsrolle in der KI mitspielen will, muss dem Datenschutz bei jeder Entscheidung und in jedem Schritt höchste Priorität einräumen.

Über den Autor:

Kai Wähner ist Field CTO bei Confluent. Seine Schwerpunkte sind Daten-Streaming mit Kafka und Flink, Big Data Analytics, AI/Machine Learning, Messaging, Integration, Microservices, IoT, Stream Processing und Blockchain.

Weitere Informationen zum Thema:

datensicherheit.de, 05.02.2026
KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren

]]>
https://www.datensicherheit.de/datenschutz-ki-daten-streaming-echtzeit/feed 0
OpenClaw: Vom Tech-Experiment zum Enterprise-Albtraum https://www.datensicherheit.de/openclaw-experiment-enterprise-albtraum https://www.datensicherheit.de/openclaw-experiment-enterprise-albtraum#respond Wed, 11 Feb 2026 18:56:34 +0000 https://www.datensicherheit.de/?p=52483 Es handelt sich um einen kostenlosen KI-Agenten ohne jegliche Einschränkungen. Sicherheit war kein Teil des ursprünglichen Designs.

Ein Kommentar von Udo Schneider, Governance, Risk & Compliance Lead, Europe bei Trend Micro

[datensicherheit.de, 11.02.2026] Zunächst zu dem digitalen Assistenten OpenClaw selbst: Es handelt sich um einen kostenlosen KI-Agenten ohne jegliche Einschränkungen. Sicherheit war kein Teil des ursprünglichen Designs, also kein Sandboxing, voller Zugriff auf Computer, Dateien, E-Mail, Kalender, Messaging-Anwendungen und vieles mehr.

Udo Schneider, Governance, Risk and Compliance Lead, Europe bei Trend Micro

Udo Schneider, Governance, Risk and Compliance Lead, Europe bei Trend Micro, Bild: Trend Micro

Erstaunlicherweise scheint das die meisten Leute nicht zu stören. OpenClaw zeigt die Leistungsfähigkeit eines uneingeschränkten Agenten — technisch sehr bemerkenswert. Offen gestanden glaube ich, dass die Sicherheitsexperten geschwiegen hätten, wenn jeder verstanden hätte, wie experimentell diese Software wirklich ist. Trotz der klaren Dokumentation schien sich kaum jemand Gedanken zu machen. Die Leute waren zu fasziniert von dem, was OpenClaw kann. Trend Micro hat die Funktionalität (auch im Vergleich zum ChatBot Agent) bereits untersucht und auch die Risiken aufgezeigt.

Das wachsende Ökosystem

Nach und nach sind weitere Fähigkeiten („Skills“) hinzugekommen und auf ClawHub, der öffentlichen Skills Registry des Agenten geteilt. Und die Sicherheit? Das Cybersicherheitsunternehmen Snyk hat in einer umfassenden Untersuchung von 3.984 Skills festgestellt, dass die Agent Skills 13,4 Prozent kritische Sicherheitsprobleme aufwiesen, darunter Möglichkeiten zur Verbreitung von Malware, Diebstahl von Zugangsdaten und für Prompt Injection-Angriffe. Die Sicherheitsforscher identifizierten 76 bestätigte bösartige Payloads, von denen acht zum Zeitpunkt der Veröffentlichung noch auf ClawHub verfügbar waren. Trend Micro stellte in der oben erwähnten Untersuchung klar, dass diese Risiken mit dem Paradigma der KI-Agenten zusammenhängen. Token Security aber stellte fest, dass bereits 22 % seiner Unternehmenskunden Mitarbeiter haben, die OpenClaw ohne IT-Genehmigung verwenden.

Moltbook: Ein soziales Netzwerk für Bots

Seit Kurzem gibt es nun Moltbook, ein soziales Netzwerk für OpenClaw-Bots, in dem diese chatten, ihre Fähigkeiten teilen und auch austauschen können. Aus technischer Sicht ist der unbegrenzte Austausch beeindruckend. Die Tatsache, dass viele Skills bösartige Fähigkeiten enthalten? Niemand hat sich darum gekümmert.

Und es kommt noch schlimmer. Sicherheitsforscher von Wiz entdeckten eine schlecht konfigurierte Supabase-Datenbank, die 1,5 Millionen API-Schlüssel, 35.000 E-Mail-Adressen und private Nachrichten zwischen Agenten offenlegte, von denen einige OpenAI-API-Schlüssel im Klartext enthielten. Die „1,5 Millionen Agenten“ der Plattform wurden in Wirklichkeit von etwa 17.000 Personen betrieben, ein Verhältnis von 88:1. Das Ganze wurde ohne angemessene Sicherheitskontrollen „vibe-coded“.

Des Weiteren bedeutet die Tatsache, Cybersicherheits-Tools wie VirusTotal-Checks zu haben, nicht, dass damit Sicherheit gewährleistet ist. In dem Blog-Eintrag, wo die Partnerschaft mit VirusTotal angekündigt wird, gibt OpenClaw offen zu, dass „dies kein Allheilmittel ist“ und dass „eine Fähigkeit, die natürliche Sprache verwendet, um einen Agenten dazu zu bringen, bösartige Aktionen auszuführen, keine Virensignatur auslöst“.

Als es wirklich seltsam wurde …

Noch bizarrer: Jemand im Bot Social Network kam auf die Idee, „Crustafarianism“ (Church of Claw) zu gründen, komplett mit Propheten, Schriften und Ritualen. Lustig, aber angesichts der grenzenlosen Plattform nicht überraschend.

Der Wahnsinn erreicht mit RentAHuman.ai seinen Höhepunkt, wo Bots echte Menschen für physische Aufgaben und Interaktionen mieten. Hier schließt sich der Kreis: Agenten kontrollieren nun Menschen!

Größte Sorge: Die Nachfrage aus Unternehmen

Alles bislang ist technisch gesehen faszinierend und zeigt das Potenzial von Agenten und KI. Da es sich um eine experimentelle(!) Phase handelt, in der die Beteiligten Sicherheitsbedenken offen ignorieren, weil „es ein Experiment ist“, ist das ehrlich, aber unglaublich riskant.

Meine größte Sorge ist die Nachfrage von Unternehmen, OpenClaw in größerem Umfang einzusetzen. Berichte über seine Fähigkeiten erscheinen in den Mainstream-Medien wie New York Times, Forbes und NBC. Führungskräfte sehen darin einen Wettbewerbsvorteil und ignorieren die Sicherheitsrisiken, die den meisten nicht bewusst sind oder bewusst ausgeblendet werden.

Vielleicht geht es nur mir so, aber ein persönlicher OpenClaw-Agent, der Bitcoins löscht oder die digitale Identität zerstören kann, ist gefährlich. Das bleibt jedoch ein persönliches Risiko. Wenn ähnliche KI ohne Einschränkungen in Unternehmen mit vollem Zugriff auf Unternehmenssysteme eingesetzt wird, könnte es katastrophal werden.

Genau das hat Token Security demonstriert: Ein Mitarbeiter verbindet OpenClaw mit dem Slack des Unternehmens und plötzlich fließen vertrauliche Umsatzzahlen über einen nicht verwalteten KI-Agenten auf einem privaten Gerät zu WhatsApp, komplett an DLP-Kontrollen (Data Loss Prevention) und Audit-Trails vorbei.

Und die Meldungen überschlagen sich: Mehr als 135.000 OpenClaw-Instanzen sind im Internet exponiert – so das neueste Vibe-coded Desaster.

Fazit

Das Schlimmste? Diejenigen, die Enterprise-Versionen fordern, scheinen sich nicht darum zu kümmern. Sie stellen vermeintliche Wettbewerbsvorteile über die Sicherheit und glauben, dass Sicherheit nur ein Hindernis ist und Risiken ignoriert werden können, sobald sie die Konkurrenz geschlagen haben.

Um es klar zu sagen: Es gibt bereits gehostete OpenClaw-Dienste für Unternehmen! Aus Sicht der Sicherheit finde ich das alarmierend. Am erschreckendsten ist nicht nur das Muster, sondern das Ausmaß und die rasante Verbreitung. Ich habe noch nie erlebt, dass eine so unsichere Technologie so schnell so viel Aufmerksamkeit erlangt hat.

Aber die Zahlen lügen nicht:

  • 534 Skills mit kritischen Sicherheitsproblemen von 3.984 gescannten
  • 76 bestätigte bösartige Payloads, darunter Credential-Diebstahl und Backdoors
  • 91 % der bösartigen Skills kombinieren Prompt Injection mit traditioneller Malware
  • 22 % der Unternehmenskunden haben unautorisierte OpenClaw-Installationen
  • 1,5 Millionen API-Schlüssel durch Moltbooks Datenbank-Fehlkonfiguration offengelegt
  • Hunderte exponierte OpenClaw-Instanzen ohne Authentifizierung, mit undichten API-Schlüsseln, OAuth-Tokens und Gesprächsverläufen.

Weitere Informationen zum Thema:

datensicherheit.de, 10.02.202
KI entscheidet über Wettbewerbsfähigkeit bis 2030

datensicherheit.de, 04.02.2026
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation

]]>
https://www.datensicherheit.de/openclaw-experiment-enterprise-albtraum/feed 0
eRecht24 startet KI Day 2026 – Live-Event für rechtssichere KI-Nutzung https://www.datensicherheit.de/erecht24-ki-day-2026-event-rechtssichere-nutzung https://www.datensicherheit.de/erecht24-ki-day-2026-event-rechtssichere-nutzung#respond Wed, 11 Feb 2026 16:23:50 +0000 https://www.datensicherheit.de/?p=52479 Der Einsatz von KI gehört für viele Unternehmen inzwischen zum Alltag. Gleichzeitig wirft dies aber Fragen auf, wie diese Technologien anhand von konkreten Workflows, Tools und Praxisbeispielen strategisch, effizient und gleichzeitig rechtssicher genutzt werden können

[datensicherheit.de, 11.02.2026] Künstliche Intelligenz verändert den Unternehmensalltag – doch viele Unternehmen stehen vor der Frage wie KI strategisch, effizient und rechtssicher genutzt werden kann. Antworten darauf soll der eRecht24 KI Day 2026 am 25. Februar 2026. Das Live-Event findet ganztägig von 10 bis 16 Uhr statt und vereint Rechtsexperten, Tech-Spezialisten und KI-Praktiker und zeigt nach Angaben des Veranstalters, wie Unternehmen KI sofort gewinnbringend und ohne rechtliche Risiken einsetzen können.

„Viele wollen mit KI starten – scheitern aber an Unsicherheiten und fehlenden Prozessen. Genau hier setzt der eRecht24 KI Day 2026 an“, sagen eRecht24-Gründer Sören Siebert und Kanzlei-Partner Lev Lexow. „Wir zeigen live, wie Unternehmen Kosten senken, Prozesse beschleunigen und Umsätze steigern – rechtssicher und praxistauglich.“

Die Event-Highlights

  • KI rechtssicher nutzen: Die Basis für Ihren Unternehmensalltag
  • Prompts, Tools, Workflows: KI effizient für Ihren Arbeitsalltag nutzen
  • KI einfach im Unternehmen managen: Die 3 wichtigsten Maßnahmen, die Sie kennen müssen
  • ChatGPT, Copilot, Claude & Co: Welche Tools, Tarife & Einstellungen Sie wirklich brauchen
  • KI im Agenturalltag: Umsatzbooster oder rechtliches Risiko für Ihr Business & Ihre Kunden?
  • KI-SEO 2026: Wie Ihr Unternehmen in KI-Assistenten endlich sichtbar wird
  • Wie Sie KI im Marketing nutzen – ohne Kennzeichnungspflichten & Urheberrechte zu verletzen

Alle Sessions sind live, praxisnah und für KI-Einsteiger wie KI-Fortgeschrittene geeignet.

Warum der eRecht24 KI Day 2026 für Unternehmen relevant ist

Der eRecht24 KI Day 2026 bietet einen kompakten Überblick über die wichtigsten rechtlichen, organisatorischen und technischen Grundlagen beim Einsatz von KI – und zeigt anhand konkreter Workflows, Tools und Praxisbeispiele, wie Unternehmen KI sofort und rechtssicher einsetzen können.

Kostenlose Anmeldung ab sofort möglich unter: https://www.e-recht24.de/e24link/setoj

Weitere Informationen zum Thema:

datensicherheit.de, 10.02.202
KI entscheidet über Wettbewerbsfähigkeit bis 2030

datensicherheit.de, 04.02.2026
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation

]]>
https://www.datensicherheit.de/erecht24-ki-day-2026-event-rechtssichere-nutzung/feed 0
KI entscheidet über Wettbewerbsfähigkeit bis 2030 https://www.datensicherheit.de/ki-wettbewerbsfahigkeit-unternehmen-2030 https://www.datensicherheit.de/ki-wettbewerbsfahigkeit-unternehmen-2030#respond Tue, 10 Feb 2026 16:29:26 +0000 https://www.datensicherheit.de/?p=52473 Eine neue Studie der Digitalberatung valantic in Kooperation mit dem Handelsblatt Research Institut (HRI) gibt hierauf eine klare Antwort: Unternehmen, die nicht konsequent auf KI-Technologien setzen, werden bis 2030 ihre Wettbewerbsfähigkeit verlieren. Vier von fünf Entscheidern (79 Prozent) stimmten dieser Aussage im Rahmen der neuen C-Level-Befragung „Digital Excellence Outlook 2026 – AI at Scale“ zu. Außerdem steht der KI-Reifegrad der Unternehmen im Fokus der Analyse: Neben der Frage wie es gelingt KI in der Geschäftsstrategie zu verankern und die Belegschaft zum Einsatz intelligenter Anwendungen zu befähigen steht ebenso die Bedeutung der KI-Transformation mit Blick auf die digitale Souveränität der Anwender im Fokus. Die Studie basiert auf der Befragung von 1.000 C-Levels und IT-Entscheidern aus der DACH-Region.

[datensicherheit.de, 10.02.2026] In den meisten Führungsetagen gilt Künstliche Intelligenz inzwischen als die entscheidende Zukunftstechnologie: Mit 86 Prozent schätzt die überwiegende Mehrheit von 1.000 befragten Entscheidern KI als wichtig für den eigenen Unternehmenserfolg bis 2030 ein. Damit liegt die Technologie nun – anders als noch im Vorjahr – klar an der Spitze des Trendrankings des neuen Digital Excellence Outlooks 2026 von valantic und HRI, und damit vor anderen priorisierten Themen wie etwa der Cloud-Transformation, Investitionen in Cybersecurity-Technologien oder dem Internet der Dinge.

Zusammenhang zwischen der KI-Transformation und der Wettbewerbsfähigkeit

Viele sehen darüber hinaus einen unmittelbaren Zusammenhang zwischen der KI-Transformation und ihrer Wettbewerbsfähigkeit in der nahen Zukunft. Dass Unternehmen diese bereits bis 2030 verlieren, wenn sie KI nicht in ihre Kernprozesse integrieren, glauben 79 Prozent der Befragten. Die Studie liefert zudem Antworten auf weitere wesentliche Fragestellungen rund um die KI-Transformation.

Zum Beispiel:

  • Wie hoch ist der aktuelle KI-Reifegrad von Unternehmen in der DACH-Region?
  • Welche Anwendungsbereiche (‚Use Case Cluster‘) bringen in welchen Industrien einen konkreten Mehrwert?
  • Wie verändert sich die Rolle von Führungskräften im Zusammenspiel mit KI?
  • Welche konkreten Maßnahmen ergreifen Unternehmen, um ihre digitale Souveränität beim KI-Einsatz zu erhöhen?

Reifegrad im Fokus: Strategische Verankerung der KI und Befähigung der Belegschaft

Auch wenn die Wichtigkeit von KI als Zukunftstechnologie erkannt wurde, zeigen die Studienergebnisse zugleich, dass der KI-Reifegrad vieler Unternehmen noch ausbaufähig ist. Um die KI-Reife der befragten Unternehmen zu ermitteln, wurden die Befragten um eine Selbsteinschätzung gebeten: Eine hohe KI-Reife wurde dadurch gekennzeichnet, dass Unternehmen die KI-Transformation bereits ausdrücklich in ihrer Geschäftsstrategie verankert und in der eigenen Organisation umfassende Kompetenzen zum Einsatz von KI aufgebaut haben.

Das Ergebnis: Etwas mehr als ein Drittel (36 Prozent) der Unternehmen ist nach eigener Einschätzung mit einem hohen Reifegrad ausgestattet und schon gut in der Lage, intelligente Anwendungen erfolgreich und mehrwertstiftend einzusetzen (KI-Vorreiter). Weitere 55 Prozent sind mit einer mittleren Reife auf dem Weg dorthin (KI-Mittelfeld). Neun Prozent haben allerdings noch einen weiten Weg vor sich. Bei diesen Unternehmen fehlen bislang der strategische Blick auf KI und/oder die erforderlichen Fähigkeiten (KI-Nachzügler).

Hohe KI-Reife zieht messbare Mehrwerte nach sich

Spannend sind die Unterschiede, die sich in Korrelation mit der KI-Reife bei weiteren Fragestellungen der Untersuchung ergeben. So zeigt sich, dass Unternehmen mit einem hohen KI-Reifegrad heute bereits deutlich stärker von messbaren Mehrwerten durch KI profitieren – etwa Zeitgewinne, eine höhere Effizienz und eine gesteigerte Qualität.

Ebenso bewerten Vorreiter die Relevanz einzelner Erfolgsfaktoren beim KI-Einsatz anders als die Nachzügler. Während sowohl Vorreiter als auch Nachzügler eine qualitätsgesicherte Datengrundlage als erfolgskritisch für KI-Anwendungen erachten, messen Vorreiter Faktoren wie der abteilungsübergreifenden Zusammenarbeit zwischen Datenteams und Fachabteilungen, soliden Governance-Strukturen oder der Befähigung der Mitarbeiter eine deutlich höhere Bedeutung bei, als dies die Nachzügler tun.

„Künstliche Intelligenz hebt Prozesse auf eine neue Stufe”

Dr. Sven Jung, Studienleiter des Handelsblatt Research Institute.

Dr. Sven Jung, Studienleiter des Handelsblatt Research Institute, Bild: HRI

Dr. Sven Jung, Studienleiter auf Seiten des Handelsblatt Research Institutes, sagt: „Die gemeinsame Studie mit valantic unterstreicht die immense Wichtigkeit der KI-Transformation für DACH-Unternehmen. Interessant ist nicht nur, wie unterschiedlich der KI-Reifegrad der befragten Unternehmen ausgeprägt ist, sondern auch, welche Auswirkungen eine hohe Reife auf den Geschäftserfolg durch KI-Einsatz hat.“

Laurenz Kirchner, Managing Director und Lead der Data & AI Practice bei valantic, sagt: „Mit dem stringenten Einsatz von KI können Prozesse auf eine neue Stufe gehoben werden. Unternehmen, die KI erfolgreich einsetzen, können gleichzeitig die Prozessgeschwindigkeit erhöhen sowie bei weniger Aufwand bessere Ergebnisse und damit bessere Prozessqualität erzielen. Diese drei Dimensionen gleichzeitig positiv zu beeinflussen, schafft derzeit keine andere Trendtechnologie. Unsere Studie zeigt auf, wie Unternehmen diese Potenziale heben können.“

Zum Studiendesign: 

Die Ergebnisse des Digital Excellence Outlook 2026 basieren auf einer quantitativen und qualitativen Befragung. In quantitativer Hinsicht wurden 1.000 Entscheider aus Unternehmen in Deutschland, Österreich und der Schweiz (DACH-Region) befragt, die mehr als 100 Beschäftigte haben, wobei ein Drittel mehr als 1.000 Beschäftigte aufweist. Ungefähr elf Prozent der befragten Unternehmen haben mehr als 5.000 Beschäftigte. Die quantitative Befragung wurde durch acht exklusive Tiefeninterviews mit Führungskräften aus internationalen Unternehmen, darunter Konzerne aus DAX, MDAX und SMI, ergänzt.

Die Befragung wurde im November 2025 zusammen mit dem Marktforschungsinstitut techconsult durchgeführt. Im Schwerpunkt handelt es sich bei den Befragten um C-Level-Entscheider. Der Fokus liegt auf den Branchen Automotive, Pharma, Handel, Produktion, Telekommunikation, Logistik sowie Versorgungsunternehmen (Strom, Gas und Wasser).

Weitere Informationen zum Thema:

datensicherheit.de, 05.02.2026
KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren

]]>
https://www.datensicherheit.de/ki-wettbewerbsfahigkeit-unternehmen-2030/feed 0
Safer Internet Day 2026: Impuls für sichere Entscheidungen im KI-gesteuerten Internet https://www.datensicherheit.de/safer-internet-day-2026-impuls-sicherheit-entscheidungen-ki-steuerung-internet Tue, 10 Feb 2026 07:56:00 +0000 https://www.datensicherheit.de/?p=52403 Lothar Geuenich betont in seiner Stellungnahme zum SID 2026, dass dessen Mission eine neue Dringlichkeit erhält, weil KI immer tiefer in die Arbeits-, Lern-, Kommunikations- und Transaktionsprozesse eingebettet wird

[datensicherheit.de, 10.02.2026] Am 10. Februar 2026 wird der diesjährige Aktionstag „Safer Internet Day“ (SID) begangen – bei diesem sei es schon immer darum gegangen, eben Menschen im Internet zu schützen. Lothar Geuenich, „VP Central Europe/DACH“ bei Check Point Software Technologies, betont in seiner Stellungnahme zum SID 2026, dass in diesem Jahr dessen Mission eine neue Dringlichkeit erhalte, denn Künstliche Intelligenz (KI) sei immer tiefer in die Arbeits-, Lern-, Kommunikations- und Transaktionsprozesse eingebettet. KI sei nun keine Zukunftstechnologie mehr – sie präge bereits jetzt, „wie Entscheidungen getroffen werden aber auch zunehmend, wie Cyberkriminelle vorgehen“. Mit der Einbindung von KI in Browser gehe es bei der Online-Sicherheit nicht mehr nur um das Verhalten der Nutzer, „sondern darum, wie intelligent und verantwortungsbewusst KI selbst entwickelt, gesteuert und abgesichert wird“.

 

check-point-lothar-geuenich-2024

Foto: Check Point

Lothar Geuenich: „KI entwickelt sich rasch zu einem Co-Piloten für unser Lernen, Arbeiten und unsere Online-Kommunikation – doch Vertrauen in Technologie muss verdient und kann nicht vorausgesetzt werden. Der ,Safer Internet Day’ erinnert uns daran, dass kluge Technologieentscheidungen in Verbindung mit präventiven, KI-gestützten Sicherheitsmaßnahmen und einer soliden digitalen Kompetenz unerlässlich sind, um das Internet in einer KI-gesteuerten Welt sicher, widerstandsfähig und vertrauenswürdig zu halten.“

KI integraler Bestandteil des alltäglichen Online-Lebens

Von Schreibhilfen und Bildgenerierung bis hin zu Empfehlungsmaschinen und Chatbots sei KI heute in fast jeder digitalen Interaktion präsent: „KI ist zum Co-Piloten des täglichen digitalen Lebens geworden und beeinflusst im Hintergrund Entscheidungen, Inhalte und Vertrauenssignale.“

91 Prozent der KI-Tools verwendenden Unternehmen seien von Eingaben mit hohem Risiko betroffen gewesen. „Weitere 25 Prozent der Eingaben enthielten potenziell sensible Informationen, was verdeutlicht, wie leicht Nutzer bei der Interaktion mit KI-Tools zu viele Daten preisgeben können.“

Sichere KI-Nutzung erfordert vor allem Digital-Kompetenz

Geuenich hebt hervor: „Diese Ergebnisse untermauern eine Kernbotschaft: KI muss wie jedes andere kritische System gesichert werden – denn sie verarbeitet mittlerweile direkt sensible Daten und trifft Entscheidungen!“

  • Diese Risiken seien indes nicht auf Unternehmen beschränkt. „Wenn Schüler, Familien oder Einzelpersonen KI-Tools für Hausaufgaben, Ratschläge oder die Erstellung von Inhalten nutzen, können dieselben Verhaltensweisen – das Kopieren und Einfügen persönlicher Informationen, das Hochladen von Bildern oder das Vertrauen in Ergebnisse ohne Überprüfung – sie Risiken in Bezug auf Datenschutz, Fehlinformationen oder Manipulation aussetzen.“

Die sichere Nutzung von KI beginne daher mit Digital-Kompetenz und nicht mit Einschränkungen.

KI gestaltet Cyberbedrohungs-Szenarien

Cyberkriminalität habe sich schon immer parallel zur Technologie weiterentwickelt, aber KI beschleunige diese Entwicklung in beispiellosem Tempo. Laut dem „Cyber Security Report 2026“ kombinierten Angreifer nun KI, Identitätsmissbrauch, Ransomware und „Social Engineering“ zu koordinierten, mehrstufigen Kampagnen, die schneller seien als herkömmliche Abwehrmaßnahmen.

  • „Diese Angriffe passen sich zunehmend in Echtzeit an, lernen aus fehlgeschlagenen Versuchen und verfeinern automatisch ihre Techniken – ähnlich wie defensive KI funktioniert“, berichtet Geuenich.

Weltweit seien Unternehmen im Jahr 2025 durchschnittlich 1.968 Cyberangriffen pro Woche ausgesetzt gewesen, was einem Anstieg von 18 Prozent gegenüber dem Vorjahr und einem Anstieg von 70 Prozent seit 2023 entspreche. „In Deutschland zielten pro Woche 1.223 Angriffe auf Unternehmen was einen Anstieg von 14 Prozent im Vergleich zu Vorjahr bedeutet.“ Diese Angriffe seien keine Einzelfälle mehr – sie seien darüber hinaus hartnäckig, automatisiert und zunehmend personalisiert. Genau wegen dieses Ausmaßes könnten rein menschliche Sicherheitsmodelle nicht mehr mithalten.

Drei KI-Trends von besonderer Relevanz – am SID 2026 und darüber hinaus:

  1. KI-gestütztes Social Engineering
    KI mache Phishing und Betrug überzeugender und skalierbarer. Angreifer könnten nun mehrsprachige, kulturell angepasste Nachrichten generieren, welche vertrauenswürdige Stimmen, Institutionen oder sogar Familienmitglieder imitierten. Der „Cyber Security Report 2026“ von Check Point zeige, dass E-Mails nach wie vor der wichtigste Übertragungsweg für schädliche Inhalte seien und 82 Prozent der Übertragung schädlicher Dateien ausmachten. „Die Zahlen zeigen aber auch, dass webbasierte und Multi-Channel-Angriffe rapide zunehmen. Dies verstärkt die Notwendigkeit einer KI-gesteuerten Bedrohungsprävention, die nicht nur bekannte Signaturen, sondern auch Absichten und Verhaltensweisen erkennen kann“, kommentiert Geuenich.
  2. Ransomware in großem Maßstab
    Laut den Cyberstatistiken seien allein im Dezember 2025 945 Ransomware-Angriffe öffentlich gemeldet worden, was einem Anstieg von 60 Prozent gegenüber Dezember 2024 entspreche. Ransomware-Gruppen würden immer fragmentierter, automatisierter sowie aggressiver agieren und kombinierten häufig Datendiebstahl mit Erpressung und öffentlichem Druck. KI werde nun eingesetzt, um Targeting-, Aufklärungs- und Erpressungstaktiken zu beschleunigen.
  3. Unkontrollierte KI-Nutzung als Risikomultiplikator
    „KI-Systeme selbst werden zunehmend zum Ziel“, warnt Geuenich. Eine von Check Point durchgeführte Untersuchung von rund 10.000 „Model Context Protocol“-Servern, habe ergeben, dass 40 Prozent davon Sicherheitslücken aufwiesen„was zeigt, dass die KI-Infrastruktur mittlerweile Teil der Angriffsfläche ist“. Die Sicherung von KI-Pipelines, Modellen und Datenflüssen sei mittlerweile genauso wichtig wie die Sicherung von Endpunkten oder Netzwerken.

Anregungen für ein neues Rahmenwerk zur KI-flankierten Online-Sicherheit

Um sich in dieser Umgebung zurechtzufinden, benötigten Nutzer neue Gewohnheiten – eben solche, welche „KI als leistungsstarkes Werkzeug, aber nicht als unfehlbare Autorität anerkennen“. Nutzer sollten laut Geuenich:

  • Nicht nur die Quelle, sondern auch das Ergebnis hinterfragen!
    KI-Antworten könnten selbst dann autoritär klingen, wenn sie falsch sind. Benutzer sollten dazu angehalten werden, zu fragen, „ob die Informationen aus einer anderen vertrauenswürdigen Quelle überprüfbar sind oder ob die KI Dringlichkeit, Angst oder Geheimhaltung suggeriert“.
  • Persönliche und sensible Daten schützen!
    Laut den Cyberstatistiken vom Dezember 2025 verwendeten Mitarbeiter durchschnittlich elf verschiedene GenAI-Tools und generierten 56 KI-Eingabeaufforderungen pro Benutzer und Monat, was das Risiko einer versehentlichen Datenpreisgabe erhöhe. „KI-Sicherheit beginnt mit der Minimierung unnötiger Datenweitergabe!“

  • Beachten, dass Inhalte synthetisch sein können!
    Von Bildern bis hin zu Stimmen könnten digitale Inhalte heute leicht gefälscht werden. „Daher sollten Nutzer alles, was Geld, Zugangsdaten oder sofortiges Handeln erfordert, mit Vorsicht behandeln, auch wenn es realistisch erscheint!“ Die Überprüfung von Informationen sei heute eine wichtige Internet-Kompetenz.

Wirksame KI-Sicherheit: Bringschuld der Organisationen und Web-Plattformen

Beim „Safer Internet Day“ gehe es nicht nur um die Verantwortung des Einzelnen. Plattformen, Schulen und Organisationen müssten Sicherheit von Anfang an in KI-Systeme integrieren. Geuenich fordert: „Sicherheit muss in die Entwicklung, Bereitstellung und Nutzung von KI eingebettet sein – und nicht nachträglich hinzugefügt werden!“

  • Die „Cybersicherheitsstudie 2026“ von Check Point zeige, dass 90 Prozent der Organisationen innerhalb von drei Monaten mit riskanten KI-Aufforderungen konfrontiert gewesen seien – „was darauf hindeutet, dass ,Governance’ und Kontrollen hinter der Einführung zurückbleiben“.

Eine wirksame KI-Sicherheit erfordere nicht nur klare Richtlinien für die Nutzung von KI und eine konsequente Überwachung auf Datenlecks, sondern auch Aufklärung, „die mit den sich entwickelnden Bedrohungen Schritt hält“. Geuenichs Fazit: „Letztendlich muss sich die Sicherheit von reaktiven ,Tools‘ zu KI-gestützten, ,cloud’-basierten Plattformen entwickeln, die Schäden mit der Geschwindigkeit einer Maschine verhindern!“

Weitere Informationen zum Thema:

CHECK POINT
About Us / Check Point Software Technologies is a global leader in cyber security solutions, dedicated to protecting corporate enterprises and governments worldwide

connect professional, Michaela Wurm, 16.11.2020
Ex-Cisco-Manager / Neuer DACH-Chef bei Check Point: Check Point beruft Lothar Geuenich zum neuen Regional Director Central Europe/DACH. Er soll die Marktposition des IT-Security-Unternehmens in der wichtigen Region stärken und das Wachstum beschleunigen.

CHECK POINT, Check Point Research, 28.01.2026
The Trends Defining Cyber Security in 2026: Cyber Security Report 2026

CHECK POINT, Check Point Research, 13.01.2026
Latin America Sees Sharpest Rise in Cyber Attacks in December 2025 as Ransomware Activity Accelerates

Bundesministerium für Umwelt, Klimaschutz, Naturschutz und nukleare Sicherheit
Safer Internet Day 10.02.2026

datensicherheit.de, 07.02.2026
Safer Internet Day 2026: Gut 50.000 Jugendliche werden Umgang mit KI-Begleitern am 10. Februar 2026 diskutieren / Der diesjährige „Safer Internet Day“ stößt offenbar in ganz Deutschland auf große Resonanz: Mehr als 1.000 Schulen, Vereine, Bibliotheken, Unternehmen und Initiativen möchten sich mit eigenen Aktionen und Veranstaltungen engagieren

datensicherheit.de, 07.02.2026
Safer Internet Day 2026: Digitale Achtsamkeit und Skepsis angesichts der KI-Dominanz geboten / Das diesjährige Thema „Intelligente Technologie, sichere Entscheidungen – Erkundung der sicheren und verantwortungsvollen Nutzung von KI” unterstreicht die dringende Notwendigkeit neuer digitaler Kompetenzen bei Menschen jeden Alters

datensicherheit.de, 29.01.2026
Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule / Deutschland sicher im Netz e.V. (DsiN) lädt zu einer Hybridveranstaltung am 10. Februar 2026 ein

]]>
Unit 42 meldet Aufdeckung weltweiter Cyberspionage-Kampagne gegen Regierungen https://www.datensicherheit.de/unit-42-aufdeckung-weltweit-cyberspionage-kampagne-regierungen Sun, 08 Feb 2026 23:15:00 +0000 https://www.datensicherheit.de/?p=52383 Cyberangriffe erfolgen nach „Unit 42“-Erkenntnissen primär durch gezielte Phishing-Kampagnen mit Ködern zu angeblichen Ministeriums-Umstrukturierungen sowie durch Ausnutzung bekannter Schwachstellen

[datensicherheit.de, 09.02.2026] Das „Unit 42“-Team von Palo Alto Networks hat nach eigenen Angaben eine neue, als „TGR-STA-1030“ bezeichnete Cyberspionage-Gruppe identifiziert. Die Aktivitäten dieser Gruppe werden demnach als „Shadow Campaigns“ bezeichnet. Die Angriffe erfolgten primär durch gezielte Phishing-Kampagnen mit Ködern zu angeblichen Ministeriums-Umstrukturierungen sowie durch Ausnutzung bekannter Schwachstellen:

Kompromittierung erfolgt mittels spezialisierter Malware

Zur Kompromittierung setze die Gruppe spezialisierte Malware ein, darunter „Diaoyu Loader“ und den neuen „Linux“-Kernel-Rootkit „ShadowGuard“.

Die „Unit 42“ arbeitet mit Branchenpartnern und Regierungsbehörden zusammen, um betroffene Organisationen zu benachrichtigen und umfassende Abwehrmaßnahmen gegen diese Bedrohung zu implementieren.

Die wichtigsten aktuellen Erkenntnisse der „Unit 42“:

  1. Hauptziele der Angriffe
    Die Gruppe ziele primär auf Regierungsministerien und -behörden ab, darunter fünf nationale Strafverfolgungs-/Grenzschutzbehörden, drei Finanzministerien sowie Behörden mit Zuständigkeiten für Wirtschaft, Handel, natürliche Ressourcen und diplomatische Angelegenheiten.
  2. Bedrohung in Europa
    Die Gruppe habe gezielte Aufklärungsaktivitäten gegen deutsche Regierungsinfrastruktur (über 490 IP-Adressen) sowie gegen EU-Infrastruktur (über 600 IP-Adressen) durchgeführt und insgesamt nachweislich Regierungsstellen in acht europäischen Ländern kompromittiert.
  3. Globaler Umfang
    Etwa jedes fünfte Land weltweit sei im vergangenen Jahr – 2025 – von kritischen Sicherheitsverletzungen durch diese Gruppe betroffen gewesen – es habe bestätigte Kompromittierungen von Regierungs- und kritischen Infrastrukturorganisationen in 37 Ländern gegeben.

Weitere Informationen zum Thema:

paloalto NETWORKS
Über uns: Wir arbeiten unermüdlich für eine Welt, in der jeder Tag ein bisschen sicherer ist als der Tag zuvor

UNIT 42
Unit 42: Intelligence driven, response ready…

UNIT42, 05.02.2026
Nation-State Cyberattacks / The Shadow Campaigns: Uncovering Global Espionage

datensicherheit.de, 30.10.2025
Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken / Betrüger verwenden ausgeklügelte Taktiken, um Opfer dazu zu bringen, ihnen Zugriff auf ihre privaten digitalen Geräte und Bankkonten zu gewähren oder auch direkt Geld zu überweisen

datensicherheit.de, 04.11.2024
Cyber-Schwachstellen von Alarmierungsbehörden und Außenministerien aufgedeckt / Informatiker aus Dresden, Fairfax und Hamburg präsentieren systematisches Cyber-Sicherheitsmodell

]]>
Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas https://www.datensicherheit.de/strategie-notwendigkeit-3-grundpfeiler-digital-souveranitat-europa Sat, 07 Feb 2026 23:20:00 +0000 https://www.datensicherheit.de/?p=52371 Digitale Souveränität ist die Fähigkeit, als Organisation in Europa handlungsfähig zu bleiben – selbst wenn globale Lieferketten reißen oder politische Spannungen digitale Datenflüsse unterbrechen

[datensicherheit.de, 08.02.2026] Seit Jahren wird nun über Digitale Souveränität Europas diskutiert – bisher meist eher nur als ein theoretisches Ideal. Doch die aktuelle geopolitische Lage hat das Thema 2026 offenbar zur existenziellen Geschäftsbedingung gemacht: Heute umfasst Digitale Souveränität weit mehr als nur einen IT-Standard oder Datenschutz-„Compliance“. Es ist die Fähigkeit, als Organisation handlungsfähig zu bleiben, wenn globale Lieferketten reißen oder politische Spannungen den digitalen Datenfluss unterbrechen.

ftapi-ari-albertini

Foto: FTAPI

Ari Albertini betont: Echte Unabhängigkeit entsteht dort, wo wir in Europa die Kontrolle über unsere technologische Substanz zurückgewinnen!

„Cyber Dominance“ ausländischer Akteure vs. Digitale Souveränität Europas

Für Unternehmen und Behörden nimmt das Thema heute zwingende Bedeutung an, da Software-Abhängigkeiten zunehmend als politische Hebel eingesetzt werden könnten. Wer nämlich Kritische Infrastrukturen (KRITIS) auf Systemen errichtet, deren technologischer Kern und rechtlicher Zugriff in Drittstaaten liegen, akzeptiert damit eine schleichende Abhängigkeit – die „Cyber Dominance“ ausländischer Akteure.

  • Diese Form der digitalen Gebundenheit hat sich mittlerweile zu einem massiven Geschäftsrisiko entwickelt, welches die Innovationskraft und die unternehmerische Entscheidungsfreiheit bedroht. Die aktuelle Initiative des Bundesdigitalministeriums (BMDS), die Souveränität über den „Ort der Wertschöpfung“ neu zu definieren, markiert offensichtlich das Ende einer technologischen Naivität.

Es reicht also nicht mehr aus, z.B. US-Software mit deutschen AGB zu versehen oder Daten in lokalen Rechenzentren zu parken – solange eben die administrative Kontrolle im Ausland verbleibt. Echte Digitale Souveränität bedeutet nun, digitale Prozesse so zu gestalten, dass sie rechtlich und technisch immun gegen außereuropäische Zugriffe sind. Vor dem Hintergrund von NIS-2 und DORA wird digitale Unabhängigkeit damit von der IT-Aufgabe zur zentralen Management-Disziplin. FTAPI-Experten sehen in diesem Zusammenhang drei zentrale Grundpfeiler, auf denen die Digitale Souveränität ruht.

1. Grundpfeiler Digitaler Souveränität Europas: Software „Made in Europe“

Echte Souveränität erfordere die Kontrolle auf zwei Ebenen: Die technologische Kompetenz und die architektonische Verantwortung für den Quellcode müssten im europäischen Rechtsraum liegen. „Nur wer den Kern der Software selbst beherrscht, kann administrative Hintertüren ausschließen und die Integrität des Systems garantieren.“

  • Darüber hinaus müsse der Betrieb der Software im Kontrollbereich des Nutzers liegen.

„Souveränität endet dort, wo Wartungsschnittstellen (,Admin-Access’) aus Drittstaaten bedient werden.“ Denn über diesen administrativen Zugriff könnten ausländische Gesetze (wie etwa der „Cloud Act“) unmittelbar in europäische Infrastrukturen eingreifen – „völlig ungeachtet dessen, wo die Server physisch stehen!“

2. Grundpfeiler Digitaler Souveränität Europas: „Sovereignty-by-Design“

Ein vertragliches Versprechen gegen Datenzugriff (Stichwort: „Cloud Act“) sei im Ernstfall oft wirkungslos, wenn nationale Gesetze des Anbieter-Heimatlandes juristische Vereinbarungen im Ausland überlagern könnten. „Wahre Souveränität benötigt eine Architektur, die den Zugriff technisch unmöglich macht!“ Souveränität sei somit kein juristisches Versprechen, sondern ein technischer Standard.

Die konsequente Ende-zu-Ende-Verschlüsselung sei hier der einzige verlässliche Schutz gegen drei Risiken gleichzeitig:

  • Juristischer Zugriff: Ohne Schlüssel keine Datenherausgabe an Drittstaaten.
  • Wirtschaftsspionage: Schutz vor Datendiebstahl durch externe Angreifer.
  • Internes Risiko: Schutz vor Fehlern oder Missbrauch durch Administratoren beim Dienstleister.

3. Grundpfeiler Digitaler Souveränität Europas: „Vendor Lock-in“-Vermeidung

Souveränität zeige sich im Moment des Wechsels. Ein System sei nur dann souverän, „wenn keine dauerhafte Abhängigkeit besteht“. Wenn beispielsweise Migrationskosten einen Anbieterwechsel wirtschaftlich unmöglich machten, sei die Entscheidungsfreiheit verloren.

  • Unabhängigkeit erfordere daher offene Schnittstellen (APIs) und standardisierte Prozesse, damit Organisationen jederzeit die Hoheit über ihre eigene IT-Strategie behalten könnten.

„Echte Unabhängigkeit entsteht dort, wo wir in Europa die Kontrolle über unsere technologische Substanz zurückgewinnen”, kommentiert Ari Albertini, CEO bei FTAPI. Abschließend gibt er zu bedenken: „Wer seine digitale Freiheit an internationale Monopole delegiert, verliert morgen seine unternehmerische Entscheidungsfreiheit. Souveränität ist kein ,Nice-to-have’, sondern die wichtigste Investition in die Zukunftsfähigkeit unserer Wirtschaft!”

Weitere Informationen zum Thema:

ftapi
Die #1 Plattform für sicheren Datenaustausch. / Die beste Wahl, um sensible Dateien sicher und gesetzeskonform auszutauschen. Made & hosted in Germany.

heise business services
Ari Albertini – CEO, FTAPI

datensicherheit.de, 04.02.2026
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation / Mit dem „EU AI Act“ und der NIS-2-Richtlinie möchte Europa zum Vorreiter für sichere und ethische Technologie werden

datensicherheit.de, 26.01.2026
IT made in Europe: Basis für Digitale Souveränität Deutschlands und Europas / Franz Kögl moniert, dass bislang trotz zahlreicher Lippenbekenntnisse vielfach fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne erfolgte

datensicherheit.de, 01.01.2026
Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann / Pierre-Yves Hentzen kommentiert aktuelle Entwicklungen und skizziert Wege zur Digitalen Souveränität Europas

datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

datensicherheit.de, 12.06.2025
Blick über den eigenen Tellerrand: Cybersicherheit als Frage nationaler Souveränität / Ari Albertini warnt davor, die größte Schwachstelle im Alltag zu unterschätzen: Das aufgrund von Zeitdruck oft ungeschützte Teilen sensibler Informationen gefährdet die Cybersicherheit

]]>
Safer Internet Day 2026: Digitale Achtsamkeit und Skepsis angesichts der KI-Dominanz geboten https://www.datensicherheit.de/safer-internet-day-2026-digital-achtsamkeit-skepsis-ki-dominanz-gebot Fri, 06 Feb 2026 23:38:00 +0000 https://www.datensicherheit.de/?p=52346 Das diesjährige Thema „Intelligente Technologie, sichere Entscheidungen – Erkundung der sicheren und verantwortungsvollen Nutzung von KI” unterstreicht die dringende Notwendigkeit neuer digitaler Kompetenzen bei Menschen jeden Alters

[datensicherheit.de, 07.02.2026] Im Vorfeld des diesjährigen „Safer Internet Day“ am 10. Februar 2026 möchte KnowBe4 Menschen jeden Alters ermutigen, eine Haltung Digitaler Achtsamkeit einzunehmen, um online sicher zu bleiben. Das diesjährige Thema „Intelligente Technologie, sichere Entscheidungen – Erkundung der sicheren und verantwortungsvollen Nutzung von KI” unterstreiche die dringende Notwendigkeit neuer digitaler Kompetenzen in der Welt der Künstlichen Intelligenz (KI). Javvad Malik, „Lead CISO-Advisor“ bei KnowBe4 betont in seiner aktuellen Stellungnahme, dass die beste Verteidigung darin bestehe, inne zu halten und vor dem Handeln die Informationen erst einmal zu überprüfen.

knowbe4-javvad-malik

Foto: KnowBe4

Javvad Malik zu den KI-Schattenseiten: Die beste Verteidigung besteht darin, inne zu halten und die Informationen zu überprüfen, bevor man handelt!

Allen KI-Nutzern wird aktive, achtsame Rolle im Interesse ihrer Cybersicherheit empfohlen

KI sei mittlerweile fester Bestandteil im Leben von Kindern und Jugendlichen, deshalb sei die Fähigkeit, zwischen authentischen und KI-generierten Inhalten zu unterscheiden, nicht mehr nur eine technische Fertigkeit, sondern eine grundlegende Lebenskompetenz.

  • Alle KI-Nutzer sollten also dazu übergehen, über den passiven Konsum hinauszugehen und eine aktive, achtsame Rolle für ihre Online-Sicherheit zu übernehmen.

„Durch den explosionsartigen Einsatz von KI für Deepfake-Fotos, -Audiodateien und -Videos ist es wichtiger denn je, vorsichtig mit dem umzugehen, was wir glauben“, unterstreicht Malik und führt weiter aus: „Ob es sich nun um einen eifrigen KI-Chatbot oder einen äußerst überzeugenden Social-Media-Betrug handelt – die beste Verteidigung besteht darin, inne zu halten und die Informationen zu überprüfen, bevor man handelt!“

KnowBe4-Tipps zur Navigation in der KI-Welt

  1. KI wie einen „eifrigen Praktikanten“ behandeln!
    „KI ist selbstbewusst und hat vielleicht gute Absichten, liefert aber nicht immer die richtigen Informationen“, so Malik. KI-generierten Informationen sollte mit gesunder Skepsis begegnet werden. Bevor Nutzer auf Ergebnisse reagieren, sollten sie nach den Quellen fragen und alle Informationen überprüfen, welche Geld, Sicherheit oder Emotionen betreffen – mit Hilfe einer vertrauenswürdigen Person oder einer offiziellen Website.
  2. Vor dem Teilen überprüfen!
    Social-Media-Algorithmen priorisierten oft Interaktion gegenüber Genauigkeit. Nutzer sollten sich bewusst sein, dass gefälschte Konten mit unerhörten Behauptungen oder KI-generierten Bildern Klicks generieren sollten – bekannt als „Clickbait“. Bilder oder Überschriften müssten immer doppelt überprüft werden, bevor sie im Netzwerk geteilt werden.
  3. Schutz persönlicher Daten!
    KI-Tools ermöglichten es böswilligen Akteuren, öffentliche Daten zu analysieren, um hochgradig personalisierte, glaubwürdige Betrugsmaschen zu entwickeln. Sofern es keinen besonderen Grund gibt, öffentlich zu sein, sollten Anwender ihre Social-Media-Konten auf Freunde und Familie beschränken, um die für solche Angriffe verfügbaren Daten zu begrenzen.

Aufbau Digitale Resilienz im Kontext cyberkrimineller KI-Verwendung

  1. Üben in Digitaler Achtsamkeit!
    Diese Praxis beinhalte, eine Sache nach der anderen zu tun, und könne helfen, online sicherere Entscheidungen zu treffen. Viele Angriffe seien nicht aufgrund mangelnder Kenntnisse erfolgreich, „sondern weil ein Benutzer in diesem Moment abgelenkt oder überfordert war“. Digitale Achtsamkeit bedeute auch, auf die eigene Online-Sicherheit zu achten, beispielsweise indem die eigenen Datenschutzeinstellungen proaktiv überprüft, die Multi-Faktor-Authentifizierung (MFA) aktiviert und ein Passwort-Manager installiert werden.
  2. Beherrschung zweier „großer Dinge“!
    Die meisten Cyberangriffe basierten auf zwei „Dingen“: Menschen zu täuschen (Social Engineering) oder nicht gepatchte Software auszunutzen. Einzelpersonen sollten sich darauf konzentrieren, zu lernen, wie sie sich nicht täuschen lassen, denn dies sei der einfachste Weg, um sicher zu bleiben. „Stellen Sie dann sicher, dass Ihre Software und Firmware rechtzeitig gepatcht werden!“ 
  3. Verwendung einer phishing-resistente MFA!
    Herkömmliche Passwörter reichten nicht mehr aus. Verwenden Sie eine phishing-resistente MFA, um wertvolle Daten zu schützen. In Situationen, in denen ein Passwort erforderlich ist, verwenden Sie einen Passwort-Manager, um wirklich zufällige Passwörter zu erstellen und zu verwenden, die so lang und komplex wie möglich und für jede Website oder jeden Dienst einzigartig sind.
  4. Beachtung der „25-Zeichen-Regel“!
    „Wenn Sie sich ein Passwort ausdenken müssen, sollten Sie eine Passphrase mit mindestens 25 Zeichen erstellen (z.B. ,rogerjumpedoverthebluecowandfish‘).“ Diese Länge biete einen wichtigen Schutz vor modernen KI-gestützten Passwort-Cracking-Methoden und neuen Quantenbedrohungen.

Fazit zum „Safer Internet Day 2026“: Cybersicherheit angesichts des KI-Schadenspotenzials zu überdenken

Malik hebt abschließend zwei Aspekte die Bedeutung des bevorstehenden Jahrestages hervor:

  • „Der ,Safer Internet Day 2026‘ erinnert junge Menschen und Erwachsene gleichermaßen daran, die Online-Sicherheit angesichts der Auswirkungen der KI zu überdenken.“ 
  • Mittels Kombination technischer Abwehrmaßnahmen wie MFA mit Verhaltensänderungen wie Digitaler Achtsamkeit könnten Einzelpersonen sicherer und selbstbewusster durch die moderne Digitale Landschaft navigieren.

Weitere Informationen zum Thema:

knowbe4
About Us / KnowBe4 empowers employees at organizations worldwide to make smarter security decisions every day

knowbe4
Javvad Malik

Bundesministerium für Umwelt, Klimaschutz, Naturschutz und nukleare Sicherheit
Safer Internet Day 10.02.2026

datensicherheit.de, 07.02.2026
Safer Internet Day 2026: Gut 50.000 Jugendliche werden Umgang mit KI-Begleitern am 10. Februar 2026 diskutieren / Der diesjährige „Safer Internet Day“ stößt offenbar in ganz Deutschland auf große Resonanz: Mehr als 1.000 Schulen, Vereine, Bibliotheken, Unternehmen und Initiativen möchten sich mit eigenen Aktionen und Veranstaltungen engagieren

datensicherheit.de, 29.01.2026
Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule / Deutschland sicher im Netz e.V. (DsiN) lädt zu einer Hybridveranstaltung am 10. Februar 2026 ein

datensicherheit.de, 22.06.2020
Digitale Transformation: Deutschlands Schüler bleiben zurück / Neue Studie stellt Zukunftsfähigkeit des deutschen Bildungssystems in Frage – Schüler weitgehend „digital inkompetent“ und Lehrpläne sowie Infrastruktur „mangelhaft“

datensicherheit.de, 30.07.2019
Data-Kids: Medienpädagogisches Angebot für Grundschulen überarbeitet / Bildungsangebot der Berliner Beauftragten für Datenschutz und Informationsfreiheit

datensicherheit.de, 01.07.2019
Digitalcourage: Datenschutz-Lexikon für Schüler als Neuauflage / „#Kids #digital #genial – Schütze dich und deine Daten“ stark nachgefragt

]]>