Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 30 Mar 2026 14:19:02 +0000 de hourly 1 World Backup Day: Backups verhindern, dass aus einem schlechten Tag ein katastrophaler wird https://www.datensicherheit.de/world-backup-day-verhinderung-katastrophe Mon, 30 Mar 2026 22:47:00 +0000 https://www.datensicherheit.de/?p=53597 Zu den häufigen Ursachen für Datenverluste zählen Ransomware, versehentliches Löschen, Hardwareausfälle oder Softwarefehler, Fehlkonfigurationen, Insider-Bedrohungen und sogar Naturkatastrophen – Backups kontern also nicht nur die Ransamware-Bedrohung

[datensicherheit.de, 31.03.2026] Erich Kron, „CISO Advisor“ bei KnowBe4, kommentiert den diesjährigen „World Backup Day“ am 31. März 2026: „In einer Welt voller KI, ,Zero Day’-Exploits und nationalstaatlichen Cyberbedrohungen mag die Datensicherung wie eine Aufgabe aus dem ,Grundkurs Cybersicherheit’ erscheinen. Doch einige der schwerwiegendsten Vorfälle, mit denen Unternehmen konfrontiert sind, sind nicht auf hochkomplexe Angriffe zurückzuführen, sondern darauf, dass sie nicht auf das Unvermeidliche vorbereitet sind – und Datenverlust ist unvermeidlich.“

knowBe4-erich-kron

Foto: KnowBe4

Erich Kron: Es geht auch um Resilienz, also die Fähigkeit, sich zu erholen, wenn etwas schiefgeht

Backups machen den Unterschied zwischen Fortführung des Betriebs und Insolvenz aus

Wenn die meisten Unternehmen über die Notwendigkeit von Backups nachdenken, dächten sie an Ransomware – und dies sei verständlich. „Ransomware ist nach wie vor eine der finanziell schädlichsten Cyberbedrohungen, doch zu den weiteren häufigen Ursachen für Datenverluste zählen versehentliches Löschen, Hardwareausfälle oder Softwarefehler, Fehlkonfigurationen, Insider-Bedrohungen und sogar Naturkatastrophen.“

  • Bei der Sicherheit drehe sich alles um Schichten. Keine Kontrolle sei perfekt, und irgendwann werde eine Schicht durchlässig und der Schutz versagen. „Wenn dies geschieht, sind es Backups, die verhindern, dass aus einem schlechten Tag ein katastrophaler wird.“

Für Unternehmen könnten Backups den Unterschied zwischen der Fortführung des Betriebs und der Insolvenz ausmachen. Bewährt habe sich die „3-2-1-Regel“ für Backups:

  • „3“ → drei Kopien Ihrer Daten
  • „2“ → zwei verschiedene Speichertypen
  • „1“ → eine externe (oder Offline-)Kopie

Diese Methode sei nicht neu, aber sie bleibe sicherlich nach wie vor relevant.

Backups sollten automatisiert werden

Kron warnt: „Wenn es darauf ankommt, dass jemand nur daran denkt, es zu tun, wird es nicht konsequent geschehen. Es gilt so viele Hindernisse wie möglich zwischen den Mitarbeitern und den Backup-Verfahren zu beseitigen.“

  • Backups testen
    Hierbei scheiterten viele Unternehmen – und es gebe kein schlimmeres Gefühl als festzustellen, „dass die Daten weg sind und nicht wiederhergestellt werden können“.
    Wenn Sicherheitsteams die Wiederherstellung nicht getestet haben, könnten sie nicht wissen, ob ihre Backups funktionieren und wie lange die Wiederherstellung dauern wird.
  • Backups schützen
    Angreifer nähmen oft zuerst Backups ins Visier. „Sie wissen, wie viel Einfluss sie haben, wenn sie die einzige brauchbare Kopie der Daten in der Hand halten.“
    Sicherheitsteams sollten daher unveränderliche Speicher vorhalten sowie starke Zugriffskontrollen und Netzwerksegmentierung vornehmen.

Der „World Backup Day“ als alljährlicher Realitätscheck

Die Wiederherstellungszeit sei entscheidend. „Ein Backup, dessen Wiederherstellung Wochen dauert, rettet ein Unternehmen möglicherweise nicht.“ Dies sei besonders wichtig, wenn Sicherheitsteams viele Systeme gleichzeitig wiederherstellen müssten.

  • Sie könnten ein Netzwerk leicht mit Daten überlasten. „Deshalb sollten sie sicherstellen, dass sie wissen, was am wichtigsten ist, um es zuerst wiederherzustellen, und sie müssen bei Bedarf einen Plan für die schrittweise Wiederherstellung erstellen“, legt Kron abschließend nahe.

Der „World Backup Day“ sei nicht nur eine Erinnerung, sondern ein Realitätscheck. Bei der Cybersicherheit gehe es nicht darum, jeden Vorfall zu verhindern. „Das ist unrealistisch. Es geht auch um Resilienz, also die Fähigkeit, sich zu erholen, wenn etwas schiefgeht.“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Erich Kron / CISO Advisor

datensicherheit.de, 30.03.2026
Konfigurationen: Der „World Backup Day“ sollte Backups jenseits purer Datensicherung propagieren / Es geht bei Backups eben auch darum, die gesamte Betriebsumgebung – inklusive aller Konfigurationen – widerstandsfähig und wiederherstellbar zu halten

datensicherheit.de, 29.03.2026
World Backup Day 2026 voraus: BSI ruft zur Datensicherung auf / Laut „Cybersicherheitsmonitor 2025“ des BSI legt nur ein Fünftel der Internetnutzer regelmäßig ein Backup an

datensicherheit.de, 14.03.2026
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache / Der eigentliche geschäftliche Mehrwert des Backups entsteht nicht durch die Sicherung als technische Maßnahme per se – sondern eben durch die Fähigkeit zur schnellen und vollständigen Wiederherstellung aller geschäftskritischen Daten und Systeme

]]>
NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen https://www.datensicherheit.de/nis2-aufsichtsrat-gremien-compliance https://www.datensicherheit.de/nis2-aufsichtsrat-gremien-compliance#respond Mon, 30 Mar 2026 14:04:41 +0000 https://www.datensicherheit.de/?p=53613 Geschäftsleitungen und Aufsichtsgremien müssen künftig nicht nur Verantwortung tragen, sondern diese auch aktiv und nachvollziehbar

Von unserem Gastautor Thomas Kress, Geschäftsführer, Deutsche Cyberkom GmbH

[datensicherheit.de, 30.03.2026] NIS2 wird in vielen Unternehmen noch immer operativ interpretiert. Maßnahmen werden erweitert, Kontrollen verschärft, Compliance-Strukturen angepasst. Doch die eigentliche Veränderung liegt auf einer anderen Ebene. Geschäftsleitungen und Aufsichtsgremien müssen künftig nicht nur Verantwortung tragen, sondern diese auch aktiv und nachvollziehbar wahrnehmen.

Thomas Kress, Geschäftsführer, Deutsche Cyberkom GmbH

Thomas Kress, Geschäftsführer, Deutsche Cyberkom GmbH, © Deutsche Cyberkom

Damit verschiebt sich der Maßstab. Nicht die Anzahl der Maßnahmen ist entscheidend, sondern die Fähigkeit zur Steuerung. Genau hier zeigt sich in der Praxis eine deutliche Lücke.

Vom ISMS zur echten Steuerungslogik

Viele Unternehmen verfügen über etablierte Informationssicherheitsmanagementsysteme, häufig orientiert an ISO 27001. Diese schaffen Struktur, ersetzen aber keine Steuerung auf Vorstandsebene. NIS2 fordert genau diese Übersetzung.

Cyberrisiken müssen so aufbereitet werden, dass sie für die Geschäftsleitung verständlich und entscheidungsfähig sind. Technische Schwachstellen allein reichen nicht aus. Erst die Verknüpfung mit geschäftlichen Auswirkungen macht Risiken steuerbar.

In der Praxis fehlt häufig genau dieser Schritt. Informationen bleiben technisch, während die Führungsebene keine klare Entscheidungsbasis erhält.

Die fünf Kennzahlen für die Führungsebene

Für eine wirksame Steuerung haben sich fünf Kennzahlen bewährt, die auf Vorstandsebene belastbar sind:

  • Der aggregierte Risikostatus kritischer Geschäftsprozesse zeigt, wie stark das Kerngeschäft aktuell gefährdet ist und basiert auf Business Impact Analysen sowie aktuellen Bedrohungslagen.
  • Die Mean Time to Detect misst die Zeit bis zur Erkennung eines Vorfalls und gibt Aufschluss über die Effektivität von Monitoring und Detection.
  • Die Mean Time to Recover beschreibt die Wiederherstellungszeit kritischer Systeme und damit die operative Resilienz des Unternehmens.
  • Der Umsetzungsgrad priorisierter Maßnahmen zeigt, ob definierte Sicherheitsmaßnahmen tatsächlich umgesetzt werden und wo Verzögerungen bestehen.
  • Die Third-Party Risk Exposure bewertet die Risiken durch externe Dienstleister und Lieferketten, die zunehmend zum entscheidenden Angriffspunkt werden.

Diese Kennzahlen verdichten komplexe Sachverhalte auf ein Niveau, das fundierte Entscheidungen ermöglicht.

Reporting als Entscheidungsgrundlage

Ein entscheidender Erfolgsfaktor ist das Reporting. Umfangreiche technische Berichte sind auf Vorstandsebene nicht zielführend. Entscheidend ist eine klare und reduzierte Darstellung.

Ein einseitiges Management-Update hat sich in der Praxis bewährt. Es enthält eine eindeutige Gesamteinschätzung der Risikolage, die Entwicklung der zentralen Kennzahlen sowie die aktuell kritischsten Risiken.

Wesentlich ist die Übersetzung in geschäftliche Auswirkungen. Welche Prozesse sind betroffen, welche operativen oder finanziellen Konsequenzen entstehen können.

Abschließend müssen konkrete Entscheidungsbedarfe formuliert werden. Erst dadurch wird aus Reporting echte Steuerung.

Haftung als Frage der Nachvollziehbarkeit

Die persönliche Haftung wird häufig als abstraktes Risiko wahrgenommen. In der Praxis ist sie vor allem eine Frage der Nachvollziehbarkeit.

Geschäftsleitungen müssen zeigen können, dass Risiken bekannt sind, bewertet werden und auf dieser Grundlage Entscheidungen getroffen wurden. Die Existenz von Risiken ist dabei nicht ausschlaggebend.

Kritisch wird es, wenn Transparenz fehlt oder bekannte Risiken ignoriert werden. NIS2 erhöht hier die Anforderungen an strukturiertes und dokumentiertes Handeln.

Typische Schwächen in der Umsetzung

In vielen Organisationen liegt der Fokus weiterhin auf technischen Maßnahmen. Gleichzeitig fehlt die Integration in die Unternehmenssteuerung.

Cybersecurity wird operativ umgesetzt, aber nicht strategisch geführt. Risiken werden identifiziert, aber nicht priorisiert. Reporting ist vorhanden, aber nicht entscheidungsorientiert.

Diese Diskrepanz führt zu einer Scheinsicherheit, die durch NIS2 zunehmend hinterfragt wird.

Fazit

NIS2 verschiebt den Fokus von einzelnen Maßnahmen hin zur Fähigkeit, Risiken aktiv zu steuern. Geschäftsleitungen werden daran gemessen, ob sie Informationssicherheit nachvollziehbar führen.

Ein klar definiertes Set an Kennzahlen, ein reduziertes und entscheidungsorientiertes Reporting sowie die Integration in bestehende Governance-Strukturen bilden die Grundlage dafür. Unternehmen, die diese Übersetzung schaffen, erreichen nicht nur regulatorische Konformität, sondern echte Resilienz.

Über den Autor:

Thomas Kress ist ein erfahrener IT-Sicherheitsexperten im deutschsprachigen Raum und Geschäftsführer der Deutschen CyberKom. Nach über 25 Jahren in leitenden Rollen bei internationalen IT-Projekten gründete er sein eigenes Unternehmen, das heute unter dem Dach der Deutschen CyberKom IT-Security und Telekommunikation strategisch vereint. Darüber hinaus ist Kress gefragter Fachautor in IT- und Wirtschaftspublikationen. Als Berater betreut er führende Unternehmen sowie Systemhäuser in Sicherheitsfragen, Infrastruktur und digitaler Souveränität.

Weitere Informationen zum Thema:

datensicherheit.de, 28.03.2026
NIS2 wird nicht an der Technologie scheitern – sondern am Faktor Mensch

]]>
https://www.datensicherheit.de/nis2-aufsichtsrat-gremien-compliance/feed 0
Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug https://www.datensicherheit.de/cybercrime-report-anstieg-identitaetsbetrug https://www.datensicherheit.de/cybercrime-report-anstieg-identitaetsbetrug#respond Mon, 30 Mar 2026 09:58:42 +0000 https://www.datensicherheit.de/?p=53584 Synthetische Identitäten und agentische Bots, die menschliches Verhalten imitieren, treiben den weltweiten Anstieg von Betrugsangriffen um 8 %, so LexisNexis Risk Solutions. Der neueste Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug, Bot-gesteuerten Angriffen und Kontoübernahmen weltweit, während First-Party-Fraud weiterhin die am häufigsten gemeldete Betrugsform bleibt.

[datensicherheit.de, 30.03.2026] Der jüngste Cybercrime Report von LexisNexis® Risk Solutions analysiert zentrale globale Betrugstrends des vergangenen Jahres. Grundlage ist die Auswertung von mehr als 116 Milliarden Online-Transaktionen, die 2025 über das LexisNexis® Digital Identity Network® erfasst wurden. Der Report weist einen Anstieg der globalen Betrugsraten um 8 % aus. Treiber sind insbesondere Angriffe auf die Gaming- und Glücksspielbranche sowie den E-Commerce-Sektor, anhaltender Kostendruck durch steigende Lebenshaltungskosten und neue Betrugsmuster.

Wichtigste Erkenntnisse des Cybercrime Reports 2026:

  • First-Party-Fraud dominiert: Betrug durch Kunden zulasten von Unternehmen bleibt zum zweiten Mal in Folge die weltweit führende Betrugsquelle und macht nahezu zwei von fünf Fällen (38,3 %) aus. Regional zeigen sich deutliche Unterschiede: In EMEA entfallen über die Hälfte der Betrugsfälle (51,7 %) auf First-Party-Fraud, während dieser Anteil in Lateinamerika unter 10 % liegt. Dort hingegen ist synthetischer Identitätsbetrug mit 48,3 % wesentlich stärker verbreitet.
  • Synthetischer Betrug nimmt deutlich zu: Mehr als jeder zehnte Betrugsfall (11 %) basiert inzwischen auf einer synthetischen Identität. Dies entspricht einem achtfachen Anstieg gegenüber dem Vorjahr und macht diese Form zur am schnellsten wachsenden Betrugsart weltweit. Sie steht für eine strategische Verschiebung von kurzfristigem Opportunismus hin zu langfristig angelegten Vorgehensweisen, da der Aufbau entsprechender Identitäten mehrere Monate in Anspruch nehmen kann. Täter kombinieren gestohlene Identitätsmerkmale, um neue, scheinbar legitime Identitäten zu schaffen und nutzen diese für unterschiedliche Deliktsformen. Aufgrund fehlender unmittelbarer Geschädigtenmeldungen und hoher Ertragspotenziale gewinnt diese Methode global an Bedeutung, insbesondere in Lateinamerika (48,3 %).
  • Agentischer Datenverkehr steigt um 450 % im Jahr 2025: Der Anstieg steht vor allem im Zusammenhang mit Kreditkartenzahlungen und Logins auf Gaming- und Glücksspielplattformen. Zwar gibt es keine eindeutigen Hinweise auf missbräuchliche Nutzung, doch stellen solche agentischen Systeme langfristig eine neue Herausforderung für die Betrugserkennung dar. Sie etablieren neben menschlichen Interaktionen und klassischen, regelbasierten Bots eine dritte Kategorie digitaler Interaktion.
  • „Bad Bots“ imitieren menschliches Verhalten zunehmend präzise: Sie sind in der Lage, menschliche Verhaltensmuster – etwa Mausbewegungen auf Login-Seiten – realitätsnah nachzuahmen, um verhaltensbasierte Betrugserkennungssysteme zu umgehen. 2025 stieg die Zahl solcher Angriffe um 59 %, während Kriminelle diese Technologien testen und operationalisieren. Deutliche Ausschläge im Identity Abuse Index wurden insbesondere im März und April sowie erneut im August 2025 verzeichnet.
  • E-Commerce und Online-Wettkonten im Fokus: Die Angriffsrate im E-Commerce stieg im Jahresvergleich um 64 %, während Login-basierte Angriffe zur Übernahme von Kundenkonten um 216 % zunahmen. Wachstum zeigte sich in allen Regionen, besonders ausgeprägt in Nordamerika und APAC. Plattformen für Gaming und Glücksspiel verzeichneten 2025 einen globalen Anstieg der Angriffsrate um 76 %.
Stephen Topliss, Vice President Fraud and Identity bei LexisNexis Risk Solutions

Stephen Topliss, Vice President Fraud and Identity bei LexisNexis Risk Solutions, © LexisNexis Risk Solutions

„Betrug entwickelt sich mit der digitalen Innovation weiter und gewinnt an Dynamik“, erklärt Stephen Topliss, Vice President Fraud and Identity bei LexisNexis Risk Solutions. „Während Unternehmen ihre Abwehrmechanismen über alle Kanäle hinweg stärken, skalieren kriminelle Netzwerke ihre Automatisierung, passen ihre Taktiken an und testen systematisch Schwachstellen entlang der gesamten digitalen Customer Journey. Zunehmend setzen Angreifer auf fortgeschrittene Bots und KI-gestützte Tools, um menschliches Verhalten zu imitieren und Sicherheitsmechanismen mit bislang unerreichter Geschwindigkeit und Präzision zu prüfen.“

Regionale Entwicklungen verdeutlichen differenzierte Bedrohungslagen:

  • EMEA: Die Angriffsrate stieg erstmals seit mehreren Jahren signifikant an, um 27 % im Jahresvergleich. Haupttreiber sind Versuche der Kontoübernahme, bei denen Schwachstellen in Authentifizierungsprozessen digitaler Dienste gezielt ausgenutzt werden.
  • Nordamerika: Im Jahresverlauf kam es zu wiederkehrenden Spitzen bei E-Commerce-Betrugsaktivitäten, während die Gesamtangriffsrate mit rund 2,2 % stabil blieb. Angriffe konzentrieren sich vor allem auf Login-Prozesse und E-Commerce-Plattformen.
  • APAC: Die Region verzeichnet weiterhin starkes Wachstum digitaler Transaktionen bei gleichzeitig steigender Betrugsaktivität. Die Angriffsrate erhöhte sich auf 1,7 %. Besonders auffällig ist der deutliche Anstieg von Angriffen über Desktop-Browser, da Betrüger zunehmend auf fortgeschrittene automatisierte Werkzeuge setzen.
  • Lateinamerika: Das Betrugsgeschehen bleibt branchenübergreifend heterogen. Gleichzeitig nehmen Risiken durch synthetischen Identitätsbetrug zu, insbesondere im Zuge wachsender digitaler Dienstleistungen und regulierter Online-Gaming-Märkte.

Topliss ergänzt: „Cyberkriminelle experimentieren mit denselben Technologien, die den digitalen Handel transformieren. Unternehmen müssen sich auf ein Umfeld einstellen, in dem sowohl legitime Nutzer als auch böswillige Akteure automatisierte Agenten für Online-Interaktionen einsetzen. Erfolgreich werden diejenigen sein, die sicher zwischen Menschen, Bots und agentischen Systemen unterscheiden und zugleich die zugrunde liegende Intention bewerten können. Zugleich beobachten wir eine zunehmende Zusammenarbeit zwischen Unternehmen mit globaler „digital intelligence“, fortgeschrittener Analytik und belastbaren branchenübergreifenden Partnerschaften. Unternehmen, die Risiko- und Bedrohungsinformationen teilen, sind am besten positioniert, um Verbraucher zu schützen und Vertrauen in die digitale Ökonomie aufzubauen.“

Methodik: Der Report analysiert nach eigenen Angaben mehr als 116 Milliarden Transaktionen, die zwischen Januar und Dezember 2025 über das LexisNexis Digital Identity Network verarbeitet wurden. Identifiziert werden Betrugsversuche in nahezu Echtzeit entlang der gesamten digitalen Interaktionskette, von der Kontoeröffnung über Logins und Zahlungsprozesse bis hin zu ergänzenden Vorgängen wie Passwortzurücksetzungen und Überweisungen.

Weitere Informationen zum Thema:

LexisNexis® Risk Solutions
Evolving Threats Beneath the Surface LexisNexis® Risk Solutions Cybercrime Report

datensicherheit.de, 14.05.2025
LexisNexis® Risk Solutions Cybercrime Report 2025: Ruhe vor dem Sturm

]]>
https://www.datensicherheit.de/cybercrime-report-anstieg-identitaetsbetrug/feed 0
Konfigurationen: Der „World Backup Day“ sollte Backups jenseits purer Datensicherung propagieren https://www.datensicherheit.de/konfigurationen-world-backup-day-datensicherungen Sun, 29 Mar 2026 22:16:00 +0000 https://www.datensicherheit.de/?p=53574 Es geht bei Backups eben auch darum, die gesamte Betriebsumgebung – inklusive aller Konfigurationen – widerstandsfähig und wiederherstellbar zu halten

[datensicherheit.de, 30.03.2026] Der diesjährige „World Backup Day“ wird am 31. März 2026 begangen: In seinem Kommentar erörtert Rob Edmondson, „Principal Technologist, Microsoft 365“ von CoreView, den Sinn dieses Tages: „Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim ,World Backup Day’ die Frage, ob es ihn überhaupt noch braucht.“ Schließlich sicherten laut der Backup-Studie 2025 des Datenrettungsspezialisten DATA REVERSE 77 Prozent der deutschen Unternehmen ihre Daten mindestens wöchentlich. Regelmäßige Datensicherung sei damit längst gelebte Praxis. „Backups sind, so scheint es, kein Nischenthema mehr, sondern Teil der grundlegenden Cyberhygiene…“ Im Bereich des Backups gebe es jedoch einen enormen Blinden Fleck, so Edmondson, welcher die Sicherung der Konfigurationen betreffe. Der „World Backup Day“ verdiene somit eine Erweiterung seines Anliegens: „Backup bedeutet im Jahr 2026 nicht mehr nur Datensicherung. Es bedeutet auch, die gesamte Betriebsumgebung – inklusive aller Konfigurationen – widerstandsfähig und wiederherstellbar zu halten. Wer diesen Schritt noch nicht gegangen ist, sollte ihn nicht auf den nächsten ,World Backup Day’ verschieben.“

coreview-rob-edmondson

Foto: CoreView

Rob Edmondson: Wer hier im Krisenfall nur seine Daten parat hat, steht trotzdem vor einem Scherbenhaufen!

„Backup“ umfasst für viele Unternehmen nur Datensicherung – z.B. für „Microsoft 365“ leichtsinning

„Unternehmen sichern ihre Daten, aber vergessen dabei systematisch ihre Konfigurationen. Besonders dramatisch ist das in ,Microsoft 365‘-Umgebungen, die heute das operative Rückgrat der meisten Unternehmen bilden.“

  • „Microsoft 365“ umfasse mehr als 10.000 individuelle Konfigurationselemente. Jede davon könne zudem Varianten aufweisen. So verfüge eine größere „Microsoft 365“-Umgebung schnell über 100.000 einzigartige Konfigurationen. „Eine manuelle Wiederherstellung ist in der Praxis kaum leistbar“, so Edmondson.

Er warnt: „Wer hier im Krisenfall nur seine Daten parat hat, steht trotzdem vor einem Scherbenhaufen! Man kann sich den ,Tenant’  wie ein Glas Wasser vorstellen: Die Daten sind das Wasser, die Konfigurationen das Glas. Nur wenn dieses (noch oder wieder) vorhanden ist und keine Risse hat, kann es das Wasser sicher bewahren.“

Wer keine Konfigurations-Backups hat, bemerkt Manipulationen oft erst, wenn es zu spät ist

Jeder zweite IT-Verantwortliche gehe fälschlicherweise davon aus, dass Microsoft Backups der „M365-Tenant“-Konfigurationen erstellt – oder ihr Backup-Anbieter. Diese sicherten jedoch in aller Regel nur die Daten, jedoch keine Konfigurationen. Dieser Unterschied sei keine Kleinigkeit. „Vielmehr handelt es sich um ein strukturelles Missverständnis, das im Ernstfall ganze Betriebe lahmlegen kann!“

  • Edmondson führt weiter aus: „Was sind ,Tenant’-Konfigurationen überhaupt? Es sind die Einstellungen, die festlegen, wer auf was zugreifen darf, welche Sicherheitsrichtlinien gelten, wie Conditional-Access-Regeln und Multi-Faktor-Authentifizierung konfiguriert sind, wie DLP-Policies greifen und wie Applikationsberechtigungen vergeben wurden. Kurz: Tenant-Konfigurationen sind das Nervensystem einer ,M365‘-Umgebung. Fällt es aus, funktioniert nichts mehr, auch nicht die sorgfältig gesicherten Daten.“

Konfigurationen seien außerdem ein bevorzugtes Angriffsziel. Microsoft selbst habe in seinem „Digital Defense Report 2024“ allein für den Monat Mai 2024 rund 176.000 Fälle von gezielten Manipulationen von Systemeinstellungen dokumentiert. Angreifer deaktivierten Audit-Logs, lockerten Zugriffsregeln oder unterwanderten DLP-Richtlinien. „Wer keine Konfigurations-Backups hat, bemerkt solche Manipulationen oft erst dann, wenn es zu spät ist. IT-Verantwortliche stehen dann vor der Aufgabe, Tausende von Einstellungen manuell zu rekonstruieren.“

Weitere Informationen zum Thema:

CoreView
Microsoft 365 breaks. CoreView restores tenant continuity. / Attackers break your Microsoft 365 tenant by changing roles, policies and configurations. CoreView restores your tenant, so you’re back to business in minutes.

CoreView
Rob Edmondson – Sr. Director, Product Marketing

DATA REVERSE
Studie: Backupverhalten KMU 2025 / Trotz Notfallplanung und Datensicherungskonzepten in deutschen KMU’s zeigt die Backup-Studie 2025 diesmal deutliche Defizite in der Sicherung von unternehmenskritischen Daten aufgrund fehlender Rücksicherungs-Test der vorhandenen Backups.

WIKIPEDIA
Tenant / s. Mandantenfähigkeit

MICROSOFT
Microsoft Digital Defense Report 2024

datensicherheit.de, 29.03.2026
World Backup Day 2026 voraus: BSI ruft zur Datensicherung auf / Laut „Cybersicherheitsmonitor 2025“ des BSI legt nur ein Fünftel der Internetnutzer regelmäßig ein Backup an

datensicherheit.de, 14.03.2026
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache / Der eigentliche geschäftliche Mehrwert des Backups entsteht nicht durch die Sicherung als technische Maßnahme per se – sondern eben durch die Fähigkeit zur schnellen und vollständigen Wiederherstellung aller geschäftskritischen Daten und Systeme

datensicherheit.de, 30.03.2025
World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie / Unternehmen sollte klar sein, in der heutigen digitalen Geschäftslandschaft ihre Daten nicht ungeschützt lassen zu können

datensicherheit.de, 27.03.2025
World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar / Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – etwa durch technische Defekte, Cyber-Angriffe oder Unfälle

]]>
NIS2 wird nicht an der Technologie scheitern – sondern am Faktor Mensch https://www.datensicherheit.de/nis2-technologie-risiko-faktor-mensch https://www.datensicherheit.de/nis2-technologie-risiko-faktor-mensch#respond Sat, 28 Mar 2026 15:29:22 +0000 https://www.datensicherheit.de/?p=53571 Die EU-Richtlinie erhöht die Erwartungen an die Cybersicherheit in ganz Europa und stellt das menschliche Verhalten in den Mittelpunkt der Compliance – MetaCompliance fordert Unternehmen auf ihre Belegschaft vorzubereiten.

[datensicherheit.de, 28.03.2026] NIS2 hat die Messlatte für die Cybersicherheit in ganz Europa höher gelegt, und das aus gutem Grund. Die Bedrohungen sind hartnäckiger, raffinierter und störender als je zuvor. Die Aufsichtsbehörden reagieren darauf, indem sie stärkere Sicherheitskontrollen, eine klarere Rechenschaftspflicht und einen besseren Einblick in das Risikomanagement von Unternehmen fordern. Als Reaktion darauf haben viele Unternehmen bekannte und sinnvolle Schritte unternommen. Sie haben in neue Sicherheitstools investiert, ihre technischen Schutzmaßnahmen verstärkt, Richtlinien verfeinert und die Risikoberichterstattung an die Unternehmensleitung verstärkt. All dies spielt eine wichtige Rolle bei der Verbesserung der Sicherheitslage.

MetaCompliance, Anbieter für Human Risk Management, warnt jedoch, dass Erfahrung aus der Praxis zeigen, dass diese Maßnahmen allein nicht ausreichen werden:

Wenn es zu Sicherheitsverletzungen kommt, beginnt dies selten mit einem technischen Defekt. Sie beginnen mit einer menschlichen Entscheidung, die oft schnell, unter Druck oder ohne genügend Kontext getroffen wird, um das Risiko in diesem Moment zu erkennen. Daran wird sich der Erfolg oder Misserfolg von NIS2 letztlich entscheiden.

NIS2 rückt den Menschen fest in den Blickpunkt

Eines der häufigsten Missverständnisse im Zusammenhang mit NIS2 ist, dass es sich in erster Linie um eine technische oder IT-gesteuerte Verordnung handelt. Sie enthält zwar Anforderungen in Bezug auf Systeme, Überwachung, Meldung von Vorfällen und Sicherheit der Lieferkette, aber ihr Anwendungsbereich ist viel breiter.

NIS2 legt den Schwerpunkt eindeutig auf Risikomanagement, Governance und organisatorische Resilienz. Unternehmen müssen verstehen, wo ihre wirklichen Risiken bestehen, wie sich diese Risiken im Laufe der Zeit entwickeln und ob die vorhandenen Kontrollen wirklich wirksam sind, um sie zu reduzieren. Diese Wirksamkeit wird nicht daran gemessen, wie viele Tools eingesetzt werden oder wie umfangreich eine Richtlinienbibliothek auf dem Papier aussieht, sondern daran, ob die Risiken in der Praxis verwaltet werden.

Auch die Verantwortung wird fest nach oben verlagert. Von der Geschäftsleitung wird erwartet, dass sie die Maßnahmen zum Risikomanagement genehmigt und ihre laufende Wirksamkeit überwacht. In diesem Zusammenhang kann menschliches Verhalten nicht mehr ignoriert werden. Entscheidungen über den Zugang, den Umgang mit Anmeldeinformationen, die gemeinsame Nutzung von Daten und Reaktionen unter Druck haben einen direkten Einfluss darauf, ob die Kontrollen bei Tests Bestand haben.

NIS2 betrachtet dieses Thema nicht als zweitrangig oder weich, sondern das menschliche Verhalten als Kernkomponente des organisatorischen Risikos.

Die meisten Angriffe beginnen immer noch mit alltäglichen Entscheidungen

Trotz jahrelanger Fortschritte in der Cybersicherheitstechnologie bleiben die häufigsten Angriffswege bemerkenswert gleich. Laut des neuesten Verizon Data Breach Investigations Report (DBIR) sind rund 60 Prozent der Sicherheitsverletzungen auf menschliches Verhalten zurückzuführen, darunter Phishing, kompromittierte Zugangsdaten und Routinefehler. Dies zeigt, wie sehr menschliches Verhalten das Risiko immer noch beeinflusst. In demselben Bericht waren gestohlene oder missbräuchlich verwendete Zugangsdaten in etwa 22 Prozent der Fälle der primäre Einstiegsvektor, während Phishing etwa 15 Prozent ausmachte. Diese Zahlen verdeutlichen, dass viele Vorfälle nicht auf einen Fehler in den Sicherheitstools zurückzuführen sind, sondern auf alltägliche Entscheidungen, die getroffen werden, wenn Menschen beschäftigt, abgelenkt oder unter Druck sind.

Diese Situationen entstehen nicht, weil Mitarbeiter unvorsichtig oder böswillig sind. Sie entstehen, weil die Menschen versuchen, ihre Arbeit in einer schnelllebigen Umgebung zu erledigen, in der Bequemlichkeit, Dringlichkeit und konkurrierende Prioritäten das Verhalten oft bestimmen. Angreifer verstehen diese Dynamik sehr gut, weshalb Social Engineering nach wie vor eine so effektive Taktik ist. Gemäß des DBIR sind Social-Engineering-Techniken an fast drei Vierteln der Sicherheitsverletzungen beteiligt. Damit ist dies eine der erfolgreichsten Methoden für Angreifer, sich Zugang zu verschaffen, indem sie menschliche Entscheidungen und nicht technische Schwächen ausnutzen.

Technologie ist auf definierte Prozesse und vorhersehbare Eingaben ausgelegt, aber sie geht oft davon aus, dass Menschen sich konsistent verhalten, selbst wenn sie müde sind, unter Druck stehen oder mit unvollständigen Informationen arbeiten. Aus Sicht von NIS2 ist diese Lücke wichtig. Die Aufsichtsbehörden interessieren sich nicht nur dafür, ob es Kontrollen gibt, sondern auch dafür, ob sie belastbar genug sind, um den realen Bedingungen standzuhalten.

Wenn eine Kontrolle von perfektem Verhalten unter unvollkommenen Umständen abhängt, stellt dies ein Risiko dar, das verstanden und verwaltet werden muss.

Warum Politik und jährliche Schulungen zu kurz greifen

Die meisten Unternehmen können nachweisen, dass sie über Sicherheitsrichtlinien verfügen und dass ihre Mitarbeiter regelmäßig Schulungen zur Sensibilisierung absolvieren. Lange Zeit wurde dies als angemessener Beweis für die gebotene Sorgfalt angesehen. Unter NIS2 wird es schwieriger, diese Annahme zu verteidigen. Richtlinien beschreiben, wie die Dinge funktionieren sollten, und jährliche Schulungen erklären das erwartete Verhalten in der Theorie. Was sie nicht zeigen, ist, wie Menschen tatsächlich reagieren, wenn sie mit realistischen Szenarien konfrontiert werden, die den Druck ihrer täglichen Aufgaben widerspiegeln.

Vom Standpunkt der Regulierung aus betrachtet, schafft dies eine Lücke in der Sichtbarkeit. Abschlussquoten und Bestätigungen von Richtlinien zeigen die Aktivität, aber nicht die Wirksamkeit. Da NIS2 einen risikobasierten und ergebnisorientierten Ansatz für die Einhaltung der Vorschriften vorantreibt, müssen die Unternehmen nachweisen, dass ihre Sensibilisierungsprogramme das Verhalten auf messbare Weise beeinflussen.

Verhaltensnachweise sind wichtiger als Anwesenheit

Eine der wichtigsten Änderungen, die durch NIS2 eingeführt wurden, ist die Konzentration auf das laufende Risikomanagement und nicht auf die punktuelle Einhaltung von Vorschriften.

Wenn es um menschliche Risiken geht, bedeutet das, dass wir in der Lage sind, praktische Fragen zu beantworten:

  • Womit haben die Mitarbeiter am meisten zu kämpfen?
  • Welche Verhaltensweisen bergen die größten Risiken?
  • Wie variiert dieses Risiko je nach Funktion, Team oder Standort?
  • Welche Beweise gibt es, die belegen, dass Lerninterventionen tatsächlich Wirkung zeigen?

Verhaltensbasierte Erkenntnisse helfen bei der Beantwortung dieser Fragen. Daten zum Engagement, Reaktionen auf realistische Szenarien und Muster bei der Entscheidungsfindung liefern wertvolle Erkenntnisse darüber, wie sich Menschen verhalten, wenn sie mit wichtigen Situationen konfrontiert sind. Anwesenheits- und Abschlusskennzahlen allein können dieses Maß an Sicherheit nicht bieten.

Engagement ist kein Nice-to-have

Das Engagement im Bereich des Sicherheitsbewusstseins wird oft in Bezug auf die Teilnahme oder den Abschluss diskutiert und nicht in Bezug auf die Auswirkungen auf die Art und Weise, wie Menschen denken und handeln, wenn sie mit Risiken konfrontiert werden.

Wenn Mitarbeiter unmotiviert sind, ist es viel unwahrscheinlicher, dass sie Anleitungen aufnehmen, Warnzeichen erkennen oder das Gelernte anwenden, wenn es am wichtigsten ist. Aus der Sicht von NIS2 ist dies kein Problem des Lerndesigns, sondern ein Problem des Risikomanagements.

Interaktive, szenariobasierte Inhalte spielen hier eine wertvolle Rolle, da sie widerspiegeln, wie Menschen am besten lernen. Dieser Ansatz steht in engem Einklang mit den Erwartungen der Regulierungsbehörden in Bezug auf Effektivität und kontinuierliche Verbesserung.

Technologie unterstützt die Resilienz, Menschen bestimmen sie

Starke technische Kontrollen sind weiterhin unerlässlich. Firewalls, Überwachungstools, Identitätssysteme und Erkennungsfunktionen spielen eine entscheidende Rolle. Was NIS2 außerdem fordert, ist ein klares Verständnis dafür, wie diese Kontrollen mit dem menschlichen Verhalten interagieren. Unternehmen, die NIS2 als reines Technologieprojekt betrachten, laufen Gefahr, dies völlig zu verpassen.

Aufbau einer vertretbaren NIS2-Ausrichtung

Da die Durchsetzung von NIS2 näher rückt, werden die Unternehmen zunehmend aufgefordert werden, nachzuweisen, wie sie in der Praxis mit Risiken umgehen. Eine vertretbare Ausrichtung beruht auf Beweisen. Letztendlich wird die Einhaltung von NIS2 nicht daran scheitern, dass ein Tool fehlt. Sie wird scheitern, wenn menschliches Verhalten als nachträglicher Gedanke behandelt wird und nicht als zentraler Bestandteil des Risikomanagements.

Management menschlicher Risiken

Die Erfüllung der NIS2-Erwartungen erfordert mehr als den Nachweis, dass eine Schulung stattgefunden hat. NIS2 führt zu mehr Verantwortlichkeit und Kontrolle. Unternehmen, die klar zeigen können, wie sie ihre Mitarbeiter vorbereiten, werden am besten in der Lage sein, sowohl die Erwartungen der Regulierungsbehörden zu erfüllen als auch reale Bedrohungen zu bewältigen.

Weitere Informationen zum Thema:

datensicherheit.de, 11.12.2025
NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen

]]>
https://www.datensicherheit.de/nis2-technologie-risiko-faktor-mensch/feed 0
Netzwerke der Fluggesellschaften insbesondere durch Osterreiseverkehr und globale Unsicherheiten auf die Probe gestellt https://www.datensicherheit.de/netzwerke-fluggesellschaften-osterreiseverkehr-unsicherheiten-probe Fri, 27 Mar 2026 23:35:00 +0000 https://www.datensicherheit.de/?p=53529 Je höher das Passagieraufkommen an den Flughäfen, desto entscheidender das verlässliche Zusammenspiel von Systemen, Prozessen und Infrastruktur

[datensicherheit.de, 28.03.2026] Gemäß einer aktuellen Stellungnahme von NETSCOUT ist Deutschland offenbar wieder in Reisestimmung, denn die Nachfrage nach Flugreisen nehme weiter zu. „Im Sommerflugplan 2025 reisten rund 68,5 Millionen Passagiere von deutschen Hauptverkehrsflughäfen ins Ausland – 4,6 Prozent mehr als im Vorjahr.“ Mit einer positiven Entwicklung stiegen jedoch auch die Anforderungen an einen reibungslosen Betrieb. Je höher das Passagieraufkommen, desto entscheidender werde das Zusammenspiel von Systemen, Prozessen und Infrastruktur.

Digitale Infrastruktur der Fluggesellschaften und sonstiger Flughafendienstleistungen unter enormem Druck

Treffen steigende Passagierzahlen zusätzlich auf unvermeidbare externe Störungen, wie etwa Luftraumsperrungen und kurzfristige Flugumleitungen aufgrund anhaltender geopolitischer Konflikte, gerate die digitale Infrastruktur von Fluggesellschaften und sonstigen Flughafendienstleistungen unter enormen Druck.

  • Da viele Einflussfaktoren außerhalb ihrer Kontrolle lägen, stehe die Luftfahrtindustrie mehr denn je in der Pflicht, ihre IT-Systeme gegen vermeidbare Ausfälle zu schützen – insbesondere während intensiver Reisephasen wie jetzt wieder zu Ostern.

Eileen Haggerty, „Area Vice President für Product & Solutions“ bei NETSCOUT, führt in ihrer aktuellen Stellungnahme aus, warum eine kontinuierliche End-to-End-Überwachung für Fluggesellschaften unerlässlich ist, um im Vorfeld der Osterreisezeit die nötige Resilienz zu gewährleisten.

Fluggesellschaften können und sollen Kontrolle über ihre IT-Resilienz behalten

Sie unterstreicht: „Fluggesellschaften können globale Konflikte oder plötzliche Luftraumbeschränkungen nicht beeinflussen, doch sie können Kontrolle über ihre IT-Resilienz behalten. Wenn externe Schocks zu schnellen operativen Kurskorrekturen zwingen, sind vernetzte Backend-Systeme unmittelbar betroffen. Zu diesen Systemen zählen unter anderem die Crew-Einsatzplanung, das Ticketing oder die Gepäckabfertigung.“

  • Das Gleiche gelte für Störungen bei den IT-Diensten am Flughafen, etwa bei der Zuweisung des Bodenpersonals, der automatisierten Passkontrolle und den Fluginformationssystemen. In einer Hauptreisesaison wie eben Ostern verschärfe sich dieser Druck zusätzlich, wenn erhöhte Passagierzahlen bei sehr eng getakteten Zeitplänen die ohnehin komplexen Systeme weiter belasteten.

Um negative Auswirkungen auf die Passagiere zu vermeiden, müssten Fluggesellschaften und andere Flughafendienstleistungen sicherstellen, „dass kürzlich durchgeführte IT-Wartungsarbeiten die operative Effizienz ihrer digitalen Systeme nicht beeinträchtigen“, denn routinemäßige Software- oder Hardware-Updates sollten kein betriebliches Chaos auslösen. Stattdessen könnten IT-Teams durch den Wechsel von reaktiver Fehlersuche hin zu einer kontinuierlichen Überwachung – vor, während und nach der Wartung – veränderungsbedingte Verlangsamungen sofort erkennen und beheben. „Auf diese Weise werden Umsatz, Betrieb und Reputation wirksam geschützt“, so Haggerty.

Flughafendienstleistungen mit so wenig Unterbrechungen wie möglich bereitstellen können

Umfassende End-to-End-Netzwerktransparenz diene längst nicht mehr nur der Vermeidung von Ausfällen, sondern sei entscheidend für Agilität, Resilienz und den operativen Fortbestand. Diese umfassende „Observability“ ermögliche es IT-Teams, die Mittlere Reparaturzeit (MTTR) erheblich zu verkürzen und so die Auswirkungen von IT-Vorfällen zu minimieren.

  • „Bis zu 90 Prozent der MTTR entfallen darauf, die Ursache eines Problems zu identifizieren und zu verstehen. Eine Optimierung dieser Diagnosephase – bekannt als ,Mean Time to Knowledge’ (MTTK) – ist daher maßgeblich, um die Wiederherstellung zu beschleunigen und Flughafendienstleistungen mit so wenig Unterbrechungen wie möglich bereitzustellen.“

Durch eine kontinuierliche Echtzeitüberwachung ihrer digitalen Infrastruktur könnten Fluggesellschaften interne Engpässe identifizieren und beheben, bevor daraus Verspätungen entstehen – „und verhindern so, dass vermeidbare IT-Ausfälle Reisechaos zur Osterzeit verursachen“.

Weitere Informationen zum Thema:

NETSCOUT
ABOUT US: We are the Guardians of the Connected World.

NETSCOUT
Eileen Haggerty / Area Vice President, Product and Solutions Marketing

DESTATIS Statistisches Bundesamt, 01.12.2025
Flugsommer 2025: 4,6 % mehr Reisende ins Ausland als im Vorjahr

datensicherheit.de, 15.04.2025
Luftfahrt-Infrastruktur unter Druck: Flugreisen in den Osterferien erhöhen Herausforderungen / Ostern als eine der Hauptreisezeiten könnte Probleme für Urlauber mit sich bringen, denn die Flugsicherungszentren haben u.a. mit Personalknappheit zu kämpfen

datensicherheit.de, 16.10.2025
Passagiererlebnis soll weiter verbessert werden: SITA liefert Flughafen Genf Echtzeit-Operationsplattform / SITA, ein IT-Anbieter der Luftverkehrsbranche – für Fluggesellschaften, Flughäfen, Flugzeuge und Regierungen – befindet sich zu 100 Prozent im Besitz der Branche und wird von deren Bedürfnissen angetrieben

datensicherheit.de, 25.09.2025
Cybersicherheit im Flughafenbetrieb erfordert Resilienz – vom Check-in bis zum Gate / Nach einem von der EU-Cybersicherheitsagentur ENISA bestätigten Ransomware-Angriff auf Flughafen-Software kam es an mehreren europäischen Flughäfen zu massiven Störungen

datensicherheit.de, 15.07.2025]
VIE im Aufwärtstrend: Stärkung der Cybersicherheit am Flughafen Wien / Cohesity sorgt für Cyberresilienz und KI-gestützte Backups am größten österreichischen Flughafen (VIE in Schwechat), dessen europäische und internationale Bedeutung 2024 sprunghaft gestiegen ist

]]>
Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz https://www.datensicherheit.de/neu-isaca-studie-enthuellung-blinder-fleck-unternehmensrisiko-unkontrolliert-ki-einsatz Thu, 26 Mar 2026 23:41:00 +0000 https://www.datensicherheit.de/?p=53506 Die meisten Unternehmen vermögen nicht zu sagen, wie schnell sie ein KI-System in einer Krise stoppen könnten – und viele würden zudem danach nicht erklären können, was schiefgelaufen ist

[datensicherheit.de, 27.03.2026] Auf Künstlicher Intelligenz (KI) beruhende Technologie wird nach aktuellen ISACA-Erkenntnissen in europäischen Unternehmen in rasantem Tempo eingeführt – aber viele hätten sie ohne die passende „Governance“- und Sicherheitsinfrastruktur implementiert. Dies geht demnach aus einer neuen ISACA-Studie hervor: Die Ergebnisse basierten auf einer Vorabveröffentlichung der „ISACA AI Pulse Poll 2026“, wofür Fachleute für digitales Vertrauen in Europa befragt worden seien. Diese verdeutlichten eine signifikante und wachsende Kluft zwischen der schnellen KI-Einführung und der organisatorischen Bereitschaft, die damit verbundenen Risiken zu managen.

isaca-chris-dimitriadis

Foto: ISACA

Chris Dimitriadis: Die Kluft zwischen Implementierung und „Governance“ schließt sich nicht, sie wird größer. Unternehmen müssen schnell handeln!

Kontrollproblem: Bei der Mehrheit der Unternehmen könnte ein kompromittiertes bzw. fehlerhaftes KI-System länger als eine halbe Stunde unkontrolliert weiterarbeiten

Auf die Frage, wie schnell ihr Unternehmen ein KI-System im Falle eines Sicherheitsvorfalls stoppen könnte, hätten fast drei Fünftel (59%) der Befragten angegeben, dies nicht zu wissen. Nur ein Fünftel (21%) habe gesagt, sie könnten dies innerhalb einer halben Stunde tun.

  • Dies deute darauf hin, dass bei der Mehrheit der Unternehmen ein kompromittiertes oder fehlerhaftes KI-System länger als eine halbe Stunde unkontrolliert weiterarbeiten könnte.

Angesichts der zunehmenden Integration von KI-Systemen in zentrale Geschäftsprozesse stellten diese Ergebnisse die operative Vorbereitung infrage. Das Fehlen klarer Reaktionsverfahren habe direkte Auswirkungen auf das regulatorische Risiko, den Ruf des Unternehmens und die Kontinuität der Prozesse sowie jene diese Systeme unterstützenden Dienstleistungen.

Verständnisproblem: Unternehmen oft nicht in der Lage zu verstehen und zu erklären, was vorgefallen ist

Die Studie decke noch eine weitere Lücke auf: „Unternehmen können nicht nur ein KI-System im Notfall kaum stoppen, sie sind oft auch nicht in der Lage, danach zu verstehen und zu erklären, was vorgefallen ist.“ Weniger als die Hälfte (42%) der Befragten äußerten Vertrauen in die Fähigkeit ihres Unternehmens, einen schwerwiegenden KI-Vorfall zu untersuchen und der Führungsebene oder den Aufsichtsbehörden zu erklären, und nur elf Prozent seien vollkommen zuversichtlich.

  • Dies sei besonders bedeutsam, da die Regulierung nun in Kraft trete: Das sich nun in der Durchsetzungsphase befindliche EU-KI-Gesetz stell explizite Anforderungen an Erklärbarkeit und Rechenschaftspflicht.

Diese Verpflichtungen erforderten nicht nur technische Kontrollen, sondern auch „Governance“-Strukturen, Audit-Pfade und – was am wichtigsten ist – Fachleute mit den Fähigkeiten, das Verhalten von KI-Systemen zu interpretieren und zu kommunizieren. „Die ISACA-Befragung legt nahe, dass diese Fähigkeiten noch nicht in großem Umfang vorhanden sind.“

KI-„Governance“ muss stets Schritt mit der Entwicklung der -Anwendung halten

Die vorliegenden Ergebnisse deuteten auf ein tieferliegendes strukturelles Problem hin. In einem Drittel der Unternehmen (33%) müssten Mitarbeiter nicht offenlegen, wann sie KI für ihre Arbeit nutzen. Dies führe zu erheblichen Transparenzlücken, da unklar bleibe, wo und wie KI tatsächlich eingesetzt wird.

  • Weitere 20 Prozent der Befragten wüssten nicht, wer zur Rechenschaft gezogen würde, wenn ein KI-System Schaden verursacht. Nur 38 Prozent identifizierten dafür den Vorstand oder eine Führungskraft. Diese Erkenntnis stehe im Widerspruch zur Ausrichtung der Regulierung, die weitgehend darauf abziele, die Rechenschaftspflicht bei der obersten Führungsebene anzusiedeln.

Auf den ersten Blick scheine die Lage bei der Aufsicht durchaus beruhigend. 40 Prozent der Befragten gäben an, dass die meisten KI-generierten Aktionen vor der Ausführung durch Menschen genehmigt würden. Weitere 26 Prozent überprüften Entscheidungen im Nachhinein. Ohne die unterstützende breitere „Governance“-Infrastruktur könnte die menschliche Aufsicht allein jedoch nicht ausreichen, um Probleme zu erkennen oder zu beheben, bevor sie eskalieren.

Werkzeuge zur verantwortungsvollen KI-Steuerung existieren bereits

Die Daten deuteten jedoch darauf hin, dass viele Unternehmen das KI-Risiko weiterhin als ein technologisches Problem und eben nicht als eine unternehmensweite „Governance“-Herausforderung betrachteten. Dies sei nicht nachhaltig – insbesondere in einer Zeit, in der KI zunehmend Entscheidungen, Ergebnisse und Kundeninteraktionen in allen Unternehmensbereichen präge.

  • Chris Dimitriadis, „Chief Global Strategy Officer“ bei ISACA, kommentiert: „Die Studie spiegelt wider, dass unser Innovationsdrang nicht von unserem Willen begleitet wird, den Wandel zu steuern. Das setzt uns kritischen Risiken aus. Die Werkzeuge zur verantwortungsvollen Steuerung von KI existieren bereits. Risikomanagement, präventive Kontrollen, Erkennungsmechanismen, Reaktion auf Vorfälle und Wiederherstellungsstrategien sind die Grundlagen guter Cybersicherheitspraktiken.“

Diese Werkzeuge müssten indes mit der gleichen Strenge und Dringlichkeit auf KI angewendet werden. „Die Kluft zwischen Implementierung und ,Governance’ schließt sich nicht, sie wird größer. Unternehmen müssen schnell handeln!“

Es gilt, eine Kultur der sinnvollen Aufsicht zu fördern

Dimitriadis führt hierzu aus: „Das beginnt damit, festzulegen, wer rechenschaftspflichtig ist, die Fähigkeit zur Reaktion auf Vorfälle aufzubauen und durch Audits die nötige Transparenz über die KI-Nutzung zu schaffen, um eine Kultur der sinnvollen Aufsicht zu fördern.“

  • Aber die Lücke wirklich zu schließen, könne nicht allein durch Prozessänderungen erreicht werden. „Vielmehr erfordert es Fachleute, die das Fachwissen haben, KI-Risiken rigoros zu bewerten, die Aufsicht über den gesamten Lebenszyklus zu verankern und dies in Entscheidungen umzusetzen, die vor dem Vorstand und den Aufsichtsbehörden bestehen.“

Abschließend legt Dimitriadis nahe: „Die Unternehmen, die dies richtig machen, sind diejenigen, die sich auf das Vertrauen der Kundinnen, Kunden und aller Stakeholder konzentrieren und die durch nachhaltige Innovationen führen werden.“

Weitere Informationen zum Thema:

ISACA
The principles behind our purpose / Our mission and vision reflect the core values that drive everything we do

ISACA
Meet ISACA’s Leadership Team / Chris Dimitriadis – Chief Global Strategy Officer

datensicherheit.de, 08.11.2025
Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich / Unternehmen vertrauen KI-Agenten immer mehr sensible Aufgaben an – von Genehmigungen für Investitionen bis zum Managen von Sicherheitsrisiken

datensicherheit.de, 19.08.2025
KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher / Laut Genesys-Studie wünschen sich vier von fünf Verbrauchern eine klare „Governance“ für KI-Interaktionen – indes verfügt weniger als ein Drittel der Unternehmen über umfassende Richtlinien

datensicherheit.de, 04.07.2025
Intensive KI-Nutzung in Unternehmen – Entwicklung von Richtlinien und Governance fällt zurück / Nicht einmal ein Drittel der Unternehmen verfügt über eine formelle, umfassende KI-Richtlinie

datensicherheit.de, 24.02.2025
Responsible AI: Vertrauen, Security und Governance sind Voraussetzungen / Immer mehr Unternehmen setzen auf die Implementierung von KI als Kernbestandteil ihrer Geschäftsstrategie

]]>
Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation https://www.datensicherheit.de/iran-krieg-aufhaenger-cyberkriminell-missbrauch-geopolitik-ereignis-malware-attacken-geschaeftskommunikation Thu, 26 Mar 2026 23:12:00 +0000 https://www.datensicherheit.de/?p=53505 „Bitdefender Labs“ melden Zunahme opportunistischer Malware-Cyberkriminalität zu geschäftlichen Abläufen in Echtzeit

[datensicherheit.de, 27.03.2026] Am 25. März 2026 meldeten die „Bitdefender Labs“, dass opportunistisch agierende Cyberkriminelle den gegenwärtigen USA-Iran-Israel-Konflikt für Phishing-Mail-Kampagnen ausnutzen. So stellten sie eine Zunahme von Phishing-Mails zu geschäftlichen Vorgängen vor dem Hintergrund der aktuellen Eskalation fest: Seit dem 28. Februar 2026, dem Beginn der Auseinandersetzungen zwischen den USA und Israel mit dem Iran, ist demnach ein deutlicher Anstieg von Malware-Kampagnen in der Region am Persischen Golf zu verzeichnen: „Im Schnitt wuchs dabei das Volumen von E-Mail-Phishing um mehr als 130 Prozent im Vergleich zum Aufkommen vor dem Beginn der kriegerischen Eskalation.“

Golfregion als Umschlagplatz für Finanzen und Kraftstoffe im Malware-Visier

Die Inhalte dieser eher opportunistisch motivierten E-Mails bezögen sich häufig auf geschäftliche Abläufe wie Rechnungen, Verträgen, finanzielle Angelegenheiten und Lieferungen.

  • „Die Phishing-Kampagnen lassen sich in diesem Stadium des Konflikts keiner Gruppierung mit staatlichem Hintergrund zuschreiben.“

Die sogenannte Golfregion sei durch ihre Rolle als Umschlagplatz für Finanzen und Kraftstoffe sowie als Schaltzentrale für globale wirtschaftliche Netzwerke, Projekte und internationalen Handel ein attraktives Ziel für cyberkriminelle Trittbrettfahrer.

Hacker können kurzfristig Malware-Kampagnen an aktuelle Ereignisse in einer Region anpassen

Das Aufkommen bösartiger Korrespondenzen habe an Spitzentagen das Volumen vor Beginn der Auseinandersetzungen um das Vierfache überschritten. Dieser schnelle Anstieg beweise, wie Hacker kurzfristig ihre Kampagnen zum Ausspielen von Malware an aktuelle Ereignisse in einer Region anpassen könnten.

  • Dabei nutzten sie opportunistisch auch geschäftliche Themen als Aufhänger: „Es geht scheinbar darum, Kredite zu genehmigen, Garantien einzuhalten oder finanziellen Arrangements zuzustimmen.“

Weitere Anlässe für die Trittbrettfahrer seien Nachrichten über ausbleibende Lieferungen. Hacker würden dann mit hoher Dringlichkeit um ein Tracking oder Aktionen zur Freigabe der Ware bitten.

Ausspielen der Malware über angebliche Rechnungen als infizierte Anhänge

Hacker nutzten dabei verschiedene Angriffstechniken wie etwa „Java“-basierte Remote-Access-Trojaner (etwa der „STRRAT“-Familie) oder mehrstufige Fileless-Angriffe mit „PowerShell“.

  • Das Ausspielen der Malware erfolge in den analysierten Fällen über angebliche Rechnungen als infizierte Anhänge. In anderen Fällen zeige die Malware eine graphische Nutzeroberfläche an, welche das schädliche „Tool“ als legitime „Java“-Utility oder als Software-Tool tarne.

Eine persistente, dauerhafte Präsenz im Opfersystem sichere sich die Malware, indem sie einen alle dreißig Minuten auszuführenden Task „Skype“ anlege. In anderen Beispielen platzierten Hacker ihre Malware im Autostart-Ordner, so dass die Schadsoftware mit jedem Hochfahren des Rechners ihre Tätigkeit neu aufnehme.

Tipps für Unternehmen zum Schutz vor Malware-Angriffen

Nutzer können sich laut „Bitdefender Labs“ schützen, indem sie

  • unerwartete Anhänge kritisch prüfen,
  • E-Mail-Anhängen nicht aufgrund formaler Kriterien, wie einer legitimen Dateierweiterung (.eml, .jar, .rar oder etwa .hta), vertrauen,
  • Zip-Archive von unbekannten Quellen nicht akzeptieren,
  • Links vor dem Klicken überprüfen,
  • finanzielle und rechtliche Anfragen unabhängig überprüfen sowie
  • ihre IT regelmäßig aktualisieren und Lösungen zur Cybersicherheit nutzen.

Weitere Informationen zum Thema:

Bitdefender
Auf Vertrauen gebaut. Mit Sicherheit bewährt.

Bitdefender, Alina BÎZGĂ, 25.03.2026
War in the Middle East Triggers Surge in Phishing and Malware Campaigns Targeting Gulf Countries

datensicherheit.de, 08.01.2026
Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln / Laut Bitdefender könnte bzw. sollte sogar 2026 zum „Schaltjahr in der Cyberdefensive“ werden

]]>
Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken https://www.datensicherheit.de/genehmigung-ki-projekte-sicherheitsbedenken https://www.datensicherheit.de/genehmigung-ki-projekte-sicherheitsbedenken#respond Thu, 26 Mar 2026 14:09:07 +0000 https://www.datensicherheit.de/?p=53523 Jeder sechste Entscheider in Deutschland stuft Besorgnis als „extrem“ ein – und wurde dennoch zugunsten von Wettbewerbsdruck und internen Forderungen übergangen.

[datensicherheit.de, 26.03.2026] TrendAI™, ein Geschäftsbereich von Trend Micro, veröffentlicht neue Forschungsergebnisse, die zeigen, dass Unternehmen weltweit den Einsatz von künstlicher Intelligenz vorantreiben, obwohl bekannte Sicherheits- und Compliance-Risiken bestehen.

Eine neue globale Befragung von 3.700 Business- und IT-Entscheidern, davon 200 in Deutschland, ergab, dass 70 Prozent der Entscheider in Deutschland (67 Prozent weltweit) bereits unter Druck standen, KI-Projekte trotz Sicherheitsbedenken zu genehmigen. 17 Prozent von ihnen (14 Prozent global) bezeichneten diese Bedenken sogar als „extrem“, wurden aber dennoch übergangen, um mit Wettbewerbern und internen Anforderungen Schritt zu halten.

Der Druck zu einer schnellen KI-Einführung wird außerdem durch uneinheitliche Governance-Strukturen und unklare Verantwortlichkeiten für KI-Risiken verstärkt. Cybersecurity-Verantwortliche können häufig nur noch auf Entscheidungen zur KI-Einführung reagieren, die von der Unternehmensführung getroffen werden. Das führt oftmals zu Behelfslösungen und einer verstärkten Nutzung nicht genehmigter, sogenannter „Schatten-KI“-Tools.

KI-Einführung überholt Sicherheitsmaßnahmen

Unternehmen implementieren KI schneller, als sie die damit verbundenen Risiken verwalten können. Dadurch entsteht eine wachsende Lücke zwischen Ambitionen und Kontrolle. 56 Prozent der deutschen Befragten (57 Prozent weltweit) geben an, dass sich KI schneller entwickelt, als sie sie absichern können. Gleichzeitig äußern 46 Prozent (64 Prozent weltweit), dass sie nur geringes bis mittleres Vertrauen in ihre Kenntnisse der rechtlichen Rahmenbedingungen für den Einsatz von KI im Unternehmen haben.

Auch die Reife von Governance-Strukturen bleibt niedrig. Nur 41 Prozent der deutschen Unternehmen verfügen bereits über umfassende KI-Richtlinien; 56 Prozent befinden sich noch in der Ausarbeitung entsprechender Vorgaben oder haben gerade erst damit begonnen. Rund ein Drittel der deutschen Befragten nennt zudem unklare regulatorische oder Compliance-Anforderungen als Hindernis für eine sichere KI-Nutzung. In der Praxis bedeutet dies, dass KI bereits im operativen Geschäft ausgerollt wird, bevor die Regeln für ihren Einsatz vollständig festgelegt sind.

Richard Werner, Security Advisor bei TrendAI

Richard Werner, Security Advisor bei TrendAI, Foto: TrendAI

„Unternehmen fehlt es nicht am Bewusstsein für Risiken, sondern an den Voraussetzungen, um diese wirksam zu managen“, sagt Richard Werner, Security Advisor bei TrendAI. „Wenn die Einführung von KI eher durch Wettbewerbsdruck als durch reife Governance-Strukturen getrieben wird, entsteht eine Situation, in der KI in kritische Systeme integriert wird, ohne dass die notwendigen Kontrollen vorhanden sind. Wir müssen Unternehmen deshalb dabei unterstützen, mit KI solide Ergebnisse zu erzielen und gleichzeitig ihre Geschäftsrisiken im Griff zu behalten.“

Sicherheitsbedenken – Vertrauen in autonome KI bleibt begrenzt

Das Vertrauen in fortschrittliche, autonome KI-Systeme befindet sich weiterhin in einer Reifungsphase. Lediglich 36 Prozent der deutschen Entscheider sind der Ansicht, dass agentische KI die Cyberabwehr kurzfristig deutlich verbessern wird. Damit sind die Deutschen skeptischer als die weltweiten Befragten, von denen immerhin 44 Prozent diese Hoffnung hegen. Zudem bestehen weiterhin Bedenken beim KI-Einsatz: Mehr als ein Drittel der Befragten hierzulande (36 Prozent) sehen den Zugriff von KI-Agenten auf sensible Daten als größtes Risiko. 39 Prozent von ihnen warnen davor, dass manipulierte Prompts die Sicherheit gefährden könnten, während ein Viertel (26 Prozent) eine zusätzliche Angriffsfläche für Cyberkriminelle sieht. Ein ähnlich großer Anteil (28 Prozent) befürchtet den Missbrauch des Vertrauensstatus von KI-Systemen sowie Risiken durch autonome Codebereitstellung (25 Prozent).

Gleichzeitig gibt knapp ein Drittel der deutschen Unternehmen (31 Prozent) an, dass ihnen die notwendige Transparenz oder Auditierbarkeit dieser Systeme fehlt. Das wirft grundlegende Fragen darüber auf, wie Unternehmen eingreifen oder Kontrolle ausüben können, sobald autonome Agenten im Einsatz sind. 35 Prozent der deutschen Befragten unterstützen die Einführung von „Kill-Switch“-Mechanismen für KI, mit denen Systeme im Fall von Fehlfunktionen oder Missbrauch abgeschaltet werden können. Etwa die Hälfte (49 Prozent) ist sich hierzu noch unsicher. Hier zeigt sich ein grundlegendes Problem: Unternehmen bewegen sich in Richtung autonomer KI, ohne sich darüber einig zu sein, wie Kontrolle in kritischen Situationen gewährleistet werden soll.

Rachel Jin, Chief Platform and Business Officer und Head of TrendAI

Rachel Jin, Chief Platform and Business Officer und Head of TrendAI, Bild: TrendAI

„Agentic AI bringt Unternehmen eine neue Kategorie von Risiken“, ergänzt Rachel Jin, Chief Platform and Business Officer und Head of TrendAI. „Unsere Studie zeigt, dass die zentralen Bedenken bereits klar sind – von der Offenlegung sensibler Daten bis hin zum Verlust von Kontrolle. Ohne Transparenz und Kontrollmechanismen setzen Unternehmen Systeme ein, die sie nicht vollständig verstehen oder steuern können. Dieses Risiko wird weiter zunehmen, wenn sie keine Gegenmaßnahmen ergreifen.“

Über die Studie

TrendAI beauftragte SAPIO Research mit der Befragung von 3.700 IT- und Business-Entscheidern in 23 Ländern, die in Unternehmen mit mehr als 250 Mitarbeitern tätig sind. An der Befragung im Februar 2026 nahmen 200 Geschäfts- und IT-Entscheider aus Deutschland sowie je 100 aus Österreich und der Schweiz teil.

Weitere Informationen zum Thema:

TrendAI
Securing the AI-Powered Enterprise

datensicherheit.de, 26.03.2026
Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten

]]>
https://www.datensicherheit.de/genehmigung-ki-projekte-sicherheitsbedenken/feed 0
Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten https://www.datensicherheit.de/mandiant-veroeffentlichung-m-trends-report-2026-ki-angreifer-operationen-ausweitung Wed, 25 Mar 2026 23:04:00 +0000 https://www.datensicherheit.de/?p=53447 500.000 Stunden haben Mandiant und die „Google Threat Intelligence Group“ 2025 auf die Untersuchung von Sicherheitsvorfällen verwendet, um nun einen umfassenden Überblick über die aktuelle Bedrohungslage zu liefern

[datensicherheit.de, 26.03.2026] Mandiant hat seinen jährlichen „M-Trends“-Bericht veröffentlicht, welcher die Erkenntnisse aus über 500.000 Stunden zusammenfassen soll, die Mandiant und die „Google Threat Intelligence Group“ (GTIG) im Jahr 2025 auf die Untersuchung von Sicherheitsvorfällen aufgewendet haben, um nun einen umfassenden Überblick über die aktuelle Bedrohungslage zu liefern. Der Report zeigt laut Mandiant auf: „Dank KI konnten Angreifer ihre Operationen ausweiten. Dennoch lässt sich der Großteil der Angriffe weiterhin auf Sicherheitslücken bei Menschen, Prozessen und Systemkontrollen zurückführen.“

mandiant-m-trends-report-2026

Abbildung: Mandiant

M-Trends“-Bericht: Großteil der Angriffe weiterhin auf Sicherheitslücken bei Menschen, Prozessen und Systemkontrollen zurückzuführen

Mandiant warnt vor Aufstieg des sprachbasierten „Social Engineering“

Voice-Phishing (Vishing) habe sich mit elf Prozent rasant zum zweithäufigsten Vektor für Erstinfektionen entwickelt. Sicherheitslücken seien mit 32 Prozent bereits das sechste Jahr in Folge der häufigste Angriffsvektor.

  • Sicherheitsteams sollten sich auf diesen Trend einstellen. „Zum Vergleich: E-Mail-Phishing nutzt nicht-interaktive technischen Köder und setzt auf Masse sowie eine breit gestreute Zustellung ohne besonderen Anlass.“

Bei interaktiven Methoden wie dem Vishing dagegen lenke eine reale Person das Gespräch in Echtzeit. Daher seien diese Angriffe deutlich widerstandsfähiger gegenüber automatisierten technischen Kontrollen und erforderten andere Erkennungsstrategien. Speziell in der EMEA-Region (Europa-Arabien-Afrika) sei jedoch E-Mail-Phishing im Vergleich zum globalen Trend, wo dessen Gesamtanteil weiter sinke, weiterhin präsenter geblieben.

Mandiant-Bericht zeigt auch, dass Ransomware-Gruppen versuchen, Daten-Wiederherstellung absichtlich zu verhindern

Im Jahr 2025 geriet laut den Untersuchungen von Mandiant die Tech-Branche am häufigsten ins Visier von Bedrohungsakteuren: Diese überhole damit den Finanzdienstleistungssektor, welcher in den Jahren 2023 und 2024 an erster Stelle gestanden habe.

  • „Es zeichnet sich ein wachsender Trend ab, bei dem ein Angreifer sich zunächst Zugang verschafft, diesen dann aber schnell an einen anderen weitergibt, der Angriffe mit größerer Wirkung wie Ransomware durchführt.“ Cyberkriminelle agierten zunehmend wie hocheffiziente Unternehmen und gingen Partnerschaften ein. Damit könnten sie das Zeitfenster, innerhalb dessen Verteidiger eingreifen könnten, von mehreren Stunden auf Sekunden verkürzen. Die Zugangsübergabe zwischen Angreifern erfolge so schnell – manchmal in weniger als 30 Sekunden –, dass Warnmeldungen, die traditionell als „weniger wichtig“ eingestuft würden, sehr schnell zu schwerwiegenden Sicherheitsverletzungen führen könnten.

Der Bericht zeige auch auf, dass sich Ransomware-Gruppen zunehmend darauf konzentrierten, die Wiederherstellung der Daten absichtlich zu verhindern, anstatt nur Daten zu stehlen. Sie griffen systematisch Backup-Infrastrukturen, Identitätsdienste und die Verwaltungsebene der Virtualisierung an. Indem sie die Möglichkeit der Datenwiederherstellung zunichtemachten, übten die Angreifer enormen Druck auf die Unternehmen aus, das geforderte Lösegeld zu zahlen.

Laut Mandiant stieg globale mittlere Verweildauer von Angreifern im System im Durchschnitt auf 14 Tage an

Im Jahr 2025 sei die globale mittlere Verweildauer von Angreifern im System im Durchschnitt auf 14 Tage angestiegen. „Dieser Wert ist vor allem auf Cyberspionage zurückzuführen sowie auf Vorfälle mit nordkoreanischen IT-Mitarbeitenden:

  • Diese lassen sich mit gefälschten oder gestohlenen Identitäten in westlichen Unternehmen anstellen, um zusätzliches Kapital für das nordkoreanische Regime zu generieren.“ Bei diesen Fällen habe die mittlere Verweildauer jeweils 122 Tage betragen.

Die mittlere Verweildauer in der EMEA-Region liege über dem globalen Durchschnitt von 14 Tagen mit hier 20 Tagen im Jahr 2025 – wobei dies immer noch einen Rückgang um sieben Tage gegenüber 2024 bedeute.

Mandiant-Bericht zeigt: 60 Prozent der Vorfälle in der EMEA-Region zuerst intern erkannt

Im Jahr 2025 seien 60 Prozent der Vorfälle in der EMEA-Region zuerst intern durch eigene Mitarbeiter, eigene Sicherheitslösungen oder verdächtige Aktivitäten identifiziert worden.

  • 40 Prozent der Vorfälle seien durch externe Benachrichtigung erkannt worden – etwa von Strafverfolgungsbehörden, CERTs oder Cybersicherheitsunternehmen bzw. auch durch Angreifer selbst, in Form einer Lösegeldforderung.

Dies stelle eine Umkehrung der Trends von 2024 dar. Im weltweiten Vergleich (52 Prozent der Vorfälle intern erkannt, 48 Prozent extern) lägen Unternehmen der EMEA-Region damit hinsichtlich der internen Erkennung von Vorfällen vorne.

Weitere Informationen zum Thema:

Google Cloud, Mandiant Cybersecurity Consulting
Verbessern Sie Ihre Cyberabwehr – von der Reaktion auf Vorfälle bis hin zur Ausfallsicherheit

Google Cloud, Jurgen Kutscher, 23.03.2026
Threat Intelligence / M-Trends 2026: Data, Insights, and Strategies From the Frontlines

Google Cloud, Mandiant
M-Trends 2026 Report: Real-world investigations and actionable defense insights / A definitive look into the threats and tactics used in breaches, grounded in over 500k hours of incident investigations in 2025 by Mandiant

datensicherheit.de, 23.04.2025
Data Breach Investigations Report (DBIR) 2025 von Verizon: Systemangriffe in der EMEA-Region verdoppeln sich / Der aktuelle Bericht analysiert mehr als 22.000 Sicherheitsvorfälle

datensicherheit.de, 31.09.2020
EMEA-Region: Finanzindustrie im Visier / NETSCOUT kommentiert die zunehmende Anzahl der Cyber-Angriffe auf die Finanzindustrie im Wirtschaftsraum Europa-Arabien-Afrika

]]>