Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 04 Feb 2026 12:48:40 +0000 de hourly 1 Moderner OT-Resilienz: Digitale Zwillinge als wichtige Bausteine https://www.datensicherheit.de/modern-ot-resilienz-digital-zwilling-baustein Wed, 04 Feb 2026 23:56:00 +0000 https://www.datensicherheit.de/?p=52263 Neben kontinuierlichem „Exposure Management“braucht operative Resilienz in OT-Umgebungen konkrete technische und organisatorische Hebel: Zugangskontrollen, belastbare Testumgebungen und kompensierende Maßnahmen für „Legacy“-Systeme

[datensicherheit.de, 05.02.2026] Carlos Buenano, CTO für OT bei Armis, betont in seiner aktuellen Stellungnahme: „Neben kontinuierlichem ,Exposure Management’ braucht operative Resilienz in OT-Umgebungen konkrete technische und organisatorische Hebel: Zugangskontrollen, belastbare Testumgebungen und kompensierende Maßnahmen für ,Legacy’-Systeme!“ Gleichzeitig rücke die Lieferkette als Angriffs- und „Compliance“-Faktor in den Mittelpunkt.

armis-carlos-buenano

Foto: Armis

Carlos Buenano: Unternehmen müssen schneller automatisieren als Angreifer, Risiken in der Sprache der Wirtschaft messen und jedes Gerät, jeden Lieferanten und jeden Prozess als Teil einer einheitlichen Risikolandschaft behandeln!

Durchsetzung des Zugriffs mit minimalen Privilegien zur Stärkung der OT-Resilienz

Eine zentrale Säule moderner OT-Resilienz im Jahr 2026 ist demnach die Durchsetzung des Zugriffs mit minimalen Privilegien: „Da wir Lieferketten und Betriebsnetzwerke absichern, muss die Verwaltung der Zugriffe dynamisch, überprüfbar und kontextsensitiv gestaltet sein!“

  • Jeder Mensch, jede Maschine, jedes Anbieter-„Tool“ und jedes Firmware-Update sollte als Identität behandelt werden, welche nur die erforderlichen Rechte erhält – und zwar nur für die erforderliche Zeit und nur auf den erforderlichen Systemen.

„Das bedeutet, dass rollen- und attributbasierte Zugriffskontrollen (RBAC und ABAC) innerhalb der Kontrollumgebungen durchgesetzt werden müssten, wobei Just-in-Time-Erweiterungen (JIT) für Wartungsaufgaben, kurzlebige Anmeldedaten für Anbieter-Sitzungen und hardwarebasierte Identitäten für Geräte verwendet werden“.

Identität wird zur aktiven Risikovariable

Firmware-Updates sollten vor der Bereitstellung immer digital signiert und überprüft werden – und der Zugriff von Anbietern müsse über vermittelte, überwachte „Jump-Hosts“ mit Sitzungsaufzeichnung und automatischer Sperrung der Anmeldedaten nach Abschluss der Arbeiten erfolgen.

  • Wenn diese Zugriffsvalidierung in CTEM („Continuous Threat Exposure Management“) einfließt, wird die Risikobewertung laut Buenano wesentlich präziser, da das Risiko nicht nur mit den Schwachstellen der „Assets“ verknüpft wird, sondern auch damit, wer oder was tatsächlich mit diesen „Assets“ interagieren kann.

Mit anderen Worten: „Die Identität wird zu einer aktiven Risikovariable. Diese Verlagerung hilft Unternehmen, übermäßig bereitgestellte Konten, ungeschützte Anmeldedaten von Anbietern und unsichere Wartungsprozesse zu erkennen, bevor Angreifer sie ausnutzen können.“

In der OT Vertrauen erwerben und kontinuierlich validieren

Auch die Lieferkette profitiere davon: Lieferantenverträge verlangten zunehmend Zugangstransparenz, Sitzungsprotokollierung und Bestätigungen der geringsten Privilegien. In der OT werde Vertrauen erworben und kontinuierlich validiert.

  • Eine der spannendsten Entwicklungen im Jahr 2026 sei die weit verbreitete Einführung Digitaler Zwillinge bzw. virtueller Nachbildungen industrieller Umgebungen, um für Tests, Simulationen und Resilienz Trainings verwendet zu werden.

Diese „Zwillinge“ seien nicht mehr auf Forschung und Entwicklung beschränkt, sondern würden nun auch verwendet, um reale Cybervorfälle in sicheren „Sandbox“-Umgebungen zu proben.

Digitale Zwillinge zum Testen von Zugriffsrichtlinien und Berechtigungsmodellen

Digitale Zwillinge erwiesen sich auch als unschätzbar wertvoll für das Testen von Zugriffsrichtlinien und Berechtigungsmodellen: „Bevor eine neue Zugriffsrichtlinie oder Segmentierungsregel für Lieferanten eingeführt wird, können Unternehmen diese in ihrem Digitalen Zwilling validieren, um die Betriebsstabilität sicherzustellen.“

  • Solche Simulationen könnten Sicherheits- und Engineering-Teams dabei helfen, Prinzipien der geringsten Berechtigungen sicher anzuwenden, ohne die Produktion zu unterbrechen.

Mit Digitalen Zwillingen könnten Teams Ransomware-Ausbrüche, laterale Bewegungen oder Fehlkonfigurationen simulieren, ohne die Live-Produktion zu gefährden. „Sie bieten auch eine ideale Umgebung, um Firmware-Updates zu validieren, Segmentierungsrichtlinien zu testen und Szenarien mit gegnerischen Angriffen durchzuspielen.“

Gemeinsame Tabletop-Übungen der IT- und OT-Incident-Responder

„Ich habe gesehen, wie Unternehmen durch ihre ,Zwillinge’ entdeckt haben, dass ein scheinbar geringfügiges Firmware-Update einen kritischen Regelkreis destabilisiert hätte“, berichtet Buenano. Aber über die Sicherheitsvalidierung hinaus veränderten Digitale Zwillinge auch die Art und Weise der Schulung für Menschen:

  • „In vielen Einrichtungen führen IT- und OT-Incident-Responder nun gemeinsame Tabletop-Übungen durch, bei denen simulierte Angriffe nachgeahmt werden, die realen Angreifern nachempfunden sind.“

Die Ergebnisse seien messbar„schnellere Entscheidungsfindung, bessere Kommunikation und weniger Überraschungen, wenn ein echter Vorfall eintritt“.

OT-Umgebungen nach wie vor voller problematischer „Legacy“-Systeme

Trotz der Fortschritte habe sich eines nicht geändert: „OT-Umgebungen sind nach wie vor voller ,Legacy’-Systeme, die nicht gepatcht, nicht ersetzt und oft nicht einmal sicher überwacht werden können. Viele laufen mit Firmware, die älter ist als moderne kryptographische Standards oder vom Hersteller nicht mehr unterstützt wird.“

  • Im Jahr 2026 bleibe es dabei und die vorherrschende Verteidigungsstrategie sei Schutz statt Ersatz. „Virtuelles Patching, ,Deep Device Fingerprinting’ und anwendungsorientierte Mikrosegmentierung sind mittlerweile Standard. Mit Exposure-Management-Tools lassen sich endlich ,nicht patchbare Assets’ sicher inventarisieren, verfolgen und quantifizieren, wobei automatisch Business-Impact-Scores zugewiesen und kompensierende Kontrollen empfohlen werden.“

Anstatt einer unrealistischen Modernisierung nachzujagen, würden Unternehmen anwendungsorientierte Firewalls implementieren und gegebenenfalls sichere aktive Abfragen vollständig einführen und OT als eine Umgebung behandeln, „die ein Hacking-Ziel ist, unabhängig davon, ob sie ,air gapped’ ist oder nicht“.

Absicherung der Lieferkette – in der OT riskieren Unternehmen nicht nur Daten, sondern auch kinetische Auswirkungen

„Wenn 2024 und 2025 die Jahre der KI-gesteuerten Angriffe waren, dann ist 2026 das Jahr der Absicherung der Lieferkette.“ Man habe schmerzhafte Lektionen aus Vorfällen gelernt, bei denen kompromittierte Firmware-Updates oder manipulierte Anbieter-„Tools“ ihren Weg in Produktionsumgebungen gefunden hätten. In der OT riskierten Unternehmen nicht nur Daten, sondern auch kinetische Auswirkungen.

  • „In diesem Jahr ist mit strengeren Beschaffungs- und ,Compliance’-Anforderungen für Kritische Infrastrukturen zu rechnen. Secure-by-Design-Vorgaben, SBOM-Transparenz, signierte Firmware und Herstellerbescheinigungen werden schnell zur Selbstverständlichkeit.“

Armis unterstütze Unternehmen dabei, diese Kontrollen in ihre CTEM-Workflows zu integrieren, beispielsweise durch die Überprüfung von Firmware-Signaturen, die Pflege von Registern mit Herstellerzertifikaten und die automatische Kennzeichnung von Geräten, die aus risikoreichen Lieferketten stammen.

Kein Unternehmen kann eigene OT-Umgebung vollständig sichern, ohne auch Lieferanten zu sichern

„Dieselben Workflows erstrecken sich nun auch auf die Zugriffsvalidierung, indem sichergestellt wird, dass Anbieter im Rahmen ihres Zertifizierungsprozesses Kontrollen mit minimalen Berechtigungen, die Überprüfbarkeit von Sitzungen und Zeitpläne für die Sperrung von Berechtigungen einhalten.“

  • Die harte Wahrheit sei, dass kein Unternehmen seine OT-Umgebung vollständig sichern könne, ohne seine Lieferanten zu sichern. Transparenz, Herkunftsnachweis und schnelle Reaktionszeiten müssten Teil jedes Lieferantenvertrags werden.

„Im Jahr 2026 werden die Grenzen zwischen IT, OT und cyber-physischen Systemen praktisch verschwunden sein. Die Umgebungen, die Sicherheitsteams verteidigen, sind lebendige, miteinander verbundene Ökosysteme, die unser Leben bestimmen und ständig Angriffen ausgesetzt sind.“

Transparenz, Kontext und kontinuierliches „Cyber Exposure Management“ operative Grundlage moderner OT-Sicherheit

Die Konvergenz KI-gesteuerter Angriffe, zunehmendem regulatorischen Drucks und steigender Sicherheitserwartungen bedeute, dass Transparenz, Kontext und kontinuierliches „Cyber Exposure Management“ die operative Grundlage der modernen OT-Sicherheit bildeten.

  • „Aber Transparenz allein reicht nicht aus!“ Minimaler Zugriff, dynamische Autorisierung und Verantwortlichkeit in der Lieferkette entschieden heute darüber, „ob ein Unternehmen den KI-gestützten Bedrohungen der nächsten Generation standhalten kann“.

Die gemeinsame Mission, Betriebszeit, Menschen und Vertrauen zu schützen, habe sich nicht verändert, aber die Art und Weise, dies zu erreichen, habe sich weiterentwickelt. Buenano unterstreicht abschließend: „Unternehmen müssen schneller automatisieren als Angreifer, Risiken in der Sprache der Wirtschaft messen und jedes Gerät, jeden Lieferanten und jeden Prozess als Teil einer einheitlichen Risikolandschaft behandeln!“

Weitere Informationen zum Thema:

ARMIS
About Armis: Armis, the cyber exposure management & security company, protects the entire attack surface and manages an organization’s cyber risk exposure in real time

illumio, Raghu Nandakumara, 28.05.2024
How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust

datensicherheit.de, 20.01.2026
OT-Sicherheit: Mittels KI Verunsicherung überwinden und Vertrauen begründen / Je weiter sich KI-Anwendungen entwickeln, desto stärker entscheidet der verantwortungsvolle Umgang mit Transparenz und Vertrauen über nachhaltige Akzeptanz

]]>
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet https://www.datensicherheit.de/it-defense-20-auflage-wuerzburg-start Wed, 04 Feb 2026 12:47:21 +0000 https://www.datensicherheit.de/?p=52307 2003 wurde das Kongressformat der „IT-DEFENSE“ mit der Überzeugung gestartet, frei von Sponsoring und Werbung hochkarätige Fachbeiträge anzubieten

[datensicherheit.de, 04.02.2026] Mit einem Rückblick auf 23 Jahre „IT-DEFENSE“ eröffnete Stefan Strobel, Geschäftsführer der cirosec GmbH, die 20. Auflage am 4. Februar 2026 im Kongressbereich im Maritim Hotel Würzburg und erläuterte die Beweggründe für deren Etablierung. Damals sei ihm mit einigen Mitstreitern aufgefallen, dass es zwar IT-Sicherheitskonferenzen gab, die betreffenden Veranstaltungsunternehmen aber für unterschiedliche Branchen Kongresse anboten. So wurde die Idee umgesetzt, ein neues fokussiertes Format von IT-Sicherheitsexperten anzubieten. Neben dem fachlichen Austausch und dem Kennenlernen der jeweils gastgebenden Stadt sei es auch wichtig, stets unterhaltsame Komponenten anzubieten – um gemeinsam auch „Spass zu haben“.


Stefan Strobel wirft zur Jubiläumsveranstaltung der „IT-DEFENSE“ einen Blick zurück auf herausragende Keynote-Sprecherpersönlichkeiten

Benennung der „IT-DEFENSE“ vom Fußball inspiriert

Demnach bietet die „IT-DEFENSE“ stets produktneutrale Vorträge von ausgewiesenen Experten an. Bereits die erste Auflage im Jahr 2003 in Leverkusen mit rund 150 Teilnehmern sei ein Erfolg gewesen und habe zur fast jährlichen Fortsetzung motiviert.

  • Bei der Begrifflichkeit „Defense“ habe man sich vom Fußball inspirieren lassen. Bei der diesjährigen, ausgebuchten Auflage seien rund 300 Teilnehmer (hauptsächlich aus der sogenannten DACH-Region) vertreten, darunter 80 Prozent Cirosec-Kunden – vorrangig aus Industrie, Militär und Verwaltung.

Die „IT-DEFENSE“ soll bewusst ein eigenes Profil zeigen: Auf Sponsoring und Werbung wird verzichtet, um Inhalte und Austausch in den Mittelpunkt zu rücken. In Ergänzung zum Kongress finden hochkarätige Abendveranstaltungen mit Referenz an den Veranstaltungsort statt und um einen persönlichen Austausch zwischen den Teilnehmern und Referenten zu ermöglichen.

„IT-DEFENSE“ als Mischung aus technischer und strategischer Expertise, aber auch Unterhaltung

Seit 23 Jahren wird das Programm der „IT-DEFENSE“ gezielt als eine Mischung aus einerseits sehr technischen Beiträgen und andererseits strategischen Präsentationen, aber auch unterhaltsamen Vorträgen rund um das Thema IT-Sicherheit gestaltet.

  • Die erste „IT-DEFENSE“ startete am 20. Januar 2003 in der „BayArena“ in Leverkusen – seitdem konnten an bisher 17 bundesweit verteilten Veranstaltungsorten etwa 270 renommierte Referenten und über 4.500 Teilnehmer begrüßt werden. Als Veranstaltungsort für das Jahr 2027 kündigte Strobel Frankfurt/Main an.

Etliche Sprecherpersönlichkeiten waren bereits mehrfach auf der „IT-DEFENSE“ vertreten – so z.B. Paula Januszkiewicz, IT-Security-Koryphäe und „Microsoft Enterprise Security MVP“ in den Jahren 2018, 2022, 2023 und 2025.

Weitere Informationen zum Thema:

IT DEFENSE
IT-DEFENSE – 4.-6. Februar 2026 in Würzburg

cirosec
IT-Sicherheit. Beratung. Pentesting. Incident Response. / Wir sind ein spezialisiertes Unternehmen mit Fokus auf Informationssicherheit, führen Penetrationstests und Red Teamings durch, unterstützen unsere Kunden bei der Incident Response und beraten sie im deutschsprachigen Raum bei Fragen der Informations- und IT-Sicherheit.

cirosec
Stefan Strobel / Geschäftsführender Gesellschafter und Gründer

datensicherheit.de, 15.10.2018
IT-Sicherheit: Erst über Kultur und danach über Technik reden! / Ein persönlicher Rückblick auf die „it-sa 2018“ von ds-Herausgeber Dirk Pinnow

datensicherheit.de, 06.02.2020
IT-DEFENSE 2020: Grenzenlosigkeit als Chance und Risiko / Internet-Pionier Dr. Paul Vixie warnt vor unerwünschten Nebenwirkungen des globalen Internetworkings

datensicherheit.de, 05.02.2020
IT-DEFENSE 2020: Auftakt mit dem Faktor Mensch / IT-Sicherheitsexperten sollten sich von Marketing-Methoden inspirieren lassen

]]>
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation https://www.datensicherheit.de/digitale-souveranitat-standortvorteil-europa-spannungsfeld-ethik-innovation Tue, 03 Feb 2026 23:25:00 +0000 https://www.datensicherheit.de/?p=52246 Mit dem „EU AI Act“ und der NIS-2-Richtlinie möchte Europa zum Vorreiter für sichere und ethische Technologie werden

[datensicherheit.de, 04.02.2026] „Europa steht an einem digitalen Wendepunkt. Während globale Tech-Giganten oft faktische Standards setzen, verfolgt die EU einen anderen Weg: Souveränität durch Werte“, so Ari Albertini, CEO bei FTAPI, in seiner aktuellen Stellungnahme. Mit dem „EU AI Act“ und der NIS-2-Richtlinie möchte der Kontinent zum Vorreiter für sichere und ethische Technologie werden. „Doch in den Chefetagen wächst die Skepsis: Wird der Schutz der digitalen Zukunft zum Innovationskiller?“ Der vermeintliche Widerspruch zwischen strenger „Compliance“ und technologischem Fortschritt entwickele sich zur entscheidenden Belastungsprobe für den Wirtschaftsstandort.

ftapi-ari-albertini

Foto: FTAPI

Ari Albertini warnt vor Cyberbedrohungen, welche sich in einem geopolitisch instabilen Umfeld rasant weiterentwickeln

Diskrepanz zu überwinden: EU-Regulierung trifft auf operative Realität

Die Herausforderungen für Organisationen seien heute strategischer Natur und reichten weit über die IT-Abteilung hinaus. „In der Praxis stehen Führungskräfte vor einem Paradigmenwechsel: Sie sehen sich mit massiven Haftungsrisiken konfrontiert, da sie persönlich für die rechtsverbindliche Verankerung komplexer Standards wie NIS-2 in ihren Strukturen einstehen müssen.“

  • Gleichzeitig erschwere der Fachkräftemangel die notwendige Transformation der Sicherheitskultur, da das spezifische Know-how für neue Technologien wie KI-Agenten oft fehle.

Hinzu komme eine gefährliche Asymmetrie der Geschwindigkeit: „Während regulatorische Prozesse Zeit benötigen, entwickeln sich Cyberbedrohungen in einem geopolitisch instabilen Umfeld rasant weiter.“ Dies zwinge Unternehmen dauerhaft in eine defensive Rolle, statt aktiv die digitale Ordnung mitzugestalten.

Sicherheitskultur in der EU: Strategien für eine resiliente Zukunft

Um den Anschluss nicht zu verlieren und „Compliance“ stattdessen als echten Wettbewerbsvorteil zu nutzen, sollten Unternehmen nach Einschätzung der FTAPI-Experten folgende konkrete Maßnahmen priorisieren:

  • Sicherheitskultur als Managementaufgabe etablieren!
    Cybersicherheit dürfe nicht länger als reiner IT-Prozess betrachtet werden. Vielmehr müsse sie als integraler Bestandteil der Unternehmenskultur auf allen Ebenen – vom Auszubildenden bis zum C-Level – gelebt werden, um Organisationen zukunftsfähig aufzustellen.
  • Automatisierung und KI-Agenten gezielt nutzen!
    Der Einsatz von KI-basierten „Tools“ sei essenziell, um die wachsende Komplexität der Bedrohungen zu bewältigen und die notwendige Brücke zwischen regulatorischer Verantwortung (etwa bei der NIS-2-Umsetzung) und operativer Effizienz zu schlagen.
  • An internationalen Standards orientieren!
    Die konsequente Umsetzung anerkannter Rahmenwerke, wie dem BSI-Standard C5:2025 oder EU-Regularien, schaffe die notwendige Transparenz und bilde das Fundament für Vertrauen bei globalen Partnern und Kunden im Digitalen Raum.

Dialog als Schlüssel zum Erfolg und Wettbewerbsvorteil der EU

„Transformation ist mehr als Technologie – sie ist ein 360°-Blick”, betont Albertini und rät: „Wir müssen weg vom reinen Reagieren und hin zu einer aktiven Gestaltungskraft, die unsere europäischen Werte schützt, ohne die wirtschaftliche Dynamik auszubremsen!“

In hochkarätig besetzten Panels zur Digitalen Souveränität und praxisnahen Masterclasses zu Themen wie KI-Agenten oder NIS-2 sollen Entscheider die nötigen Lösungsansätze finden, um aus der technologischen Transformation einen dauerhaften Standortvorteil zu machen.

„CPT“ – starke Fokussierung auf Vernetzung

Die „CPT 2026“ ist eine Initiative der FTAPI Software GmbH: FTAPI verfolgt hiermit das Ziel, Digitale Resilienz zu stärken und eine Brücke zwischen globalen Herausforderungen und praxisnahen Lösungen zu schlagen. Ein besonderes Merkmal der „CPT“ sei die starke Fokussierung auf Vernetzung.

  • „Die Veranstaltung bringt führende Köpfe aus Politik, Wissenschaft und Wirtschaft zusammen und ermöglicht den Austausch auf höchstem Niveau. Diese Kombination aus hochkarätigem Fachwissen und interaktiven Formaten schafft eine ideale Plattform, die nicht nur Wissen vermittelt, sondern auch nachhaltige Partnerschaften und Netzwerke fördert.“

Die „CPT“ ist eine kostenpflichtige Veranstaltung; sie findet 2026 in ihrer zweiten Auflage statt. Die Teilnehmer sollen dort von „spannenden Keynotes, Panel-Diskussionen und Masterclasses“ profitieren.

Weitere Informationen zum Thema:

ftapi
Die #1 Plattform für sicheren Datenaustausch. / Die beste Wahl, um sensible Dateien sicher und gesetzeskonform auszutauschen. Made & hosted in Germany.

heise business services
Ari Albertini – CEO, FTAPI

CPT BY FTAPI
Die Konferenz für den 360°-Blick auf Cybersecurity / 04. bis 05. März 2026 Allianz Arena München

datensicherheit.de, 28.01.2026
Data Privacy Week 2026: Datenschutz ein europäischer Wettbewerbsvorteil / RISK IDENT mit Zertifizierung nach ISO/IEC 27001:2022 positioniert sich bewusst als europäische Alternative zum Schutz geschäftskritischer Daten

datensicherheit.de, 21.01.2020
KI: Datenethik als Top-Priorität und Wettbewerbsvorteil / Egon Kando warnt vor unkontrollierten Einsätzen sogenannter Künstlicher Intelligenz

]]>
TA584: Cyberkriminelle Gruppe nimmt jetzt deutsche Unternehmen verstärkt aufs Korn https://www.datensicherheit.de/ta584-cyberkriminelle-gruppe-deutschland-unternehmen-ziel Mon, 02 Feb 2026 23:56:00 +0000 https://www.datensicherheit.de/?p=52168 „TA584“, einer der aktivsten cyberkriminellen Akteure weltweit, hat laut Proofpoint seine Angriffsstrategie grundlegend verändert und richtet nunmehr bevorzugt Kampagnen gegen deutsche Unternehmen

[datensicherheit.de, 03.02.2026] Sicherheitsexperten von Proofpoint haben Alarm geschlagen: „TA584“, einer der aktivsten cyberkriminellen Akteure weltweit, hat demnach seine Angriffsstrategie grundlegend verändert und richtet nun verstärkt gezielte Kampagnen gegen deutsche Unternehmen – zuvor habe diese Gruppe hauptsächlich nordamerikanische und britische Ziele ins Visier genommen.

„TA584“ hat Angriffstempo verdreifacht – Taktikänderung im Stundentakt

Diese seit November 2020 unter Beobachtung stehende Gruppe habe ihr Angriffstempo im Verlauf des Jahres 2025 massiv erhöht. „Zwischen März und Dezember 2025 verdreifachte sich die Anzahl der Angriffskampagnen.“

  • Besonders besorgniserregend sei dabei die Tatsache, dass „TA584“ seine Taktiken in rasanter Geschwindigkeit anpasse und ständig neue Angriffswege entwickele.

Einzelne Kampagnen blieben oft nur wenige Stunden oder Tage aktiv, bevor sie durch neue Varianten ersetzt würden, was herkömmliche Erkennungsmethoden zunehmend wirkungslos mache.

„TA584“ gibt sich u.a. als Gesundheitseinrichtung, Regierungsbehörde, Recruiting-Unternehmen oder bekannter Dienstleister aus

Dabei nutze die Gruppe hochgradig überzeugende Täuschungsmanöver. In sorgfältig gestalteten E-Mails gebe sich „TA584“ beispielsweise als Gesundheitseinrichtung, Regierungsbehörde, Recruiting-Unternehmen oder als bekannter Dienstleister aus.

  • Die Kampagnen seien geographisch angepasst und nutzten regional bekannte Marken und Institutionen, um die Glaubwürdigkeit zu erhöhen.

Besonders perfide sei eine von Proofpoint im Dezember 2025 beobachtete Technik: „Die Cyberkriminellen integrierten personalisierte Fotos angeblicher Paketzustellungen in die E-Mails, die den Namen und die Adresse des jeweiligen Empfängers zeigten.“

„TA584“ setzt seit Juli 2025 verstärkt auf „ClickFix“-Technik

Seit Juli 2025 setze „TA584“ verstärkt auf die sogenannte ClickFix-Technik. „Dabei handelt es sich um eine raffinierte Manipulationsmethode, bei der Nutzer durch gefälschte Fehlermeldungen dazu gebracht werden, selbst schädlichen Code auf ihren Computern auszuführen.“

  • Nach dem Klick auf einen Link in der E-Mail und dem Lösen eines scheinbar harmlosen Sicherheitsrätsels würden Nutzer zu einer präparierten Website weitergeleitet.

Diese weise sie Schritt für Schritt an, gefährliche Befehle zu kopieren und auszuführen. „Diese Befehle laden dann im Hintergrund Schadsoftware nach, ohne dass dies zunächst von klassischen Sicherheitssystemen erkannt wird.“

„TA584“ verschickt E-Mails von Hunderten gekaperten, legitimen Absenderadressen

Die technische Infrastruktur dieser Angriffe sei hochkomplex. „TA584“ verschicke E-Mails von Hunderten gekaperten, legitimen Absenderadressen und nutze mehrschichtige Weiterleitungsketten, um die eigentliche Schadsoftware-Quelle zu verschleiern.

  • Die Gruppe setze dabei spezielle Verteilsysteme („Traffic Distribution Systems“ / TDS) ein und führe umfangreiche geographische Filter und IP-Prüfungen durch, um die Erkennung zu erschweren.

Die Cyberkriminellen nutzten zwei Schadsoftware-Varianten. Zum einen „TA584 XWorm“ mit der sogenannten „P0WER“-Konfiguration. Dabei handele es sich um ein Fernzugriffsprogramm, welches vollständig im Arbeitsspeicher laufe und sich durch geschickte Verschleierungstechniken der Entdeckung entziehe. Diese Schadsoftware verstecke ihre Mechanismen zur dauerhaften Installation durch manipulierte Registry-Einträge, welche für Standard-„Windows“-Werkzeuge unerkannt blieben.

„TA584“ verbreitet seit Ende November 2025 neuentwickelte Schadsoftware „Tsundere Bot”

Zum anderen verbreite „TA584“ seit Ende November 2025 erstmals die neuentwickelte Schadsoftware „Tsundere Bot”. Diese moderne Malware nutze die „Ethereum“-Blockchain, um die Kommunikation mit ihren Steuerungsservern (C2) zu verschleiern, kommuniziere über spezielle Netzwerkprotokolle und benötige „Node.js“ zur Ausführung.

  • „Tsundere Bot“ werde als Schadsoftware-Baukastensystem angeboten und verfüge über umfangreiche „Backdoor“-Funktionen. Diese Software könne beliebigen Code ausführen, Daten stehlen und weitere Schadsoftware nachladen.

Sicherheitsexperten von Proofpoint gehen davon aus, dass „TA584“ als sogenannter Initial Access Broker agiert: „Die Gruppe verschafft sich Zugang zu Unternehmensnetzwerken und verkauft diesen anschließend an andere Cyberkriminelle weiter. Das bedeutet, dass Infektionen durch ,TA584‘ häufig der Einstieg für nachfolgende Ransomware-Angriffe sind, bei denen Daten verschlüsselt und Lösegeld erpresst wird.“ Die Verbindungen der Gruppe zum russischen Cybercrime-Umfeld gelten laut Proofpoint als „wahrscheinlich“.

Wahrscheinlich, dass „TA584“ seine Aktivitäten in Europa und insbesondere in Deutschland weiter intensivieren wird

Proofpoint empfiehlt deutschen Unternehmen dringend, vorbeugende Maßnahmen zu ergreifen: „So sollte die ,Windows’-Kommandozeile ,PowerShell’ für Nutzer gesperrt werden, die sie nicht zwingend für ihre Arbeit benötigen. Sicherheitsrichtlinien sollten die Ausführung von Programmen wie ,Node.js’ aus benutzereigenen Verzeichnissen unterbinden.“

  • Der Netzwerkverkehr zu „Ethereum“-Knotenpunkten sollte überwacht oder blockiert werden, ebenso wie verdächtige Netzwerkverbindungen. Darüber hinaus sei die Schulung von Mitarbeitern ein unverzichtbarer Bestandteil jeder Verteidigungsstrategie.

Es sei wahrscheinlich, dass „TA584“ seine Aktivitäten in Europa und insbesondere in Deutschland weiter intensivieren werde. Die kontinuierliche Anpassungsfähigkeit dieser Gruppe und ihre Bereitschaft, neue Schadsoftware-Varianten zu testen, machten sie zu einer anhaltenden und wachsenden Bedrohung für Organisationen aller Größen und Branchen im deutschsprachigen Raum.

Weitere Informationen zum Thema:

proofpoint
What Sets Us Apart: Email, social media, and mobile devices are the tools of your trade—and for cyber criminals, the tools of attack. Proofpoint protects your people, data and brand against advanced threats and compliance risks.

proofpoint
Can’t stop, won’t stop: TA584 innovates initial access / Key findings

SECURELIST by Kaspersky, Lisandro Ubiedo, 20.11.2025
Blockchain and Node.js abused by Tsundere: an emerging botnet

THE HACKER NEWS, Ravie Lakshmanan, 20.11.2025
Tsundere Botnet Expands Using Game Lures and Ethereum-Based C2 on Windows

]]>
Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller https://www.datensicherheit.de/zunahme-deepfake-betrug-facebook-ziel-cyberkriminelle Sun, 01 Feb 2026 23:40:00 +0000 https://www.datensicherheit.de/?p=52197 Surfshark meldet, dass im Jahr 2025 ein Schaden von über eine Milliarde US-Dollar allein durch Deepfake-Betrug entstanden ist – Soziale Medien spielen dabei eine große Rolle

[datensicherheit.de, 02.02.2026] Nach aktuellen Erkenntnissen der Cybersicherheitsexperten bei Surfshark hat es 2025 einen massiven Anstieg der Verluste durch Deepfake-Betrug gegeben: „Die Zahlen sind auf über 1,1 Milliarden Dollar gestiegen, was einer Verdreifachung gegenüber den 360 Millionen Dollar im Jahr 2024 entspricht – eine beachtliche Steigerung um das Neunfache gegenüber den zwischen 2020 und 2023 verzeichneten 128 Millionen Dollar.“ Social-Media-Plattformen spielten eine zentrale Rolle bei diesen Betrügereien: 83 Prozent aller Verluste durch Deepfakes hatten demnach ihren Ursprung auf diesen Web-Plattformen.

surfshark-deepfake-betrug-2025

Abbildung: Surfshark

Deepfake-Betrug nimmt zu: Insbesondere „facebook“ im Visier Cyberkrimineller

Die drei am meisten missbrauchten Web-Plattformen für Deepfake-Kampagnen

Diese drei Web-Plattformen seien für 93 Prozent der in Sozialen Medien initiierten Deepfake-Betrugsverluste entscheidend:  „facebook“ habe mit Verlusten von 491 Millionen US-Dollar an der Spitze gelegen – gefolgt von „WhatsApp“ mit 199 Millionen US-Dollar und „Telegram“ mit 167 Millionen US-Dollar.

  • Andere Social-Media-Plattformen wie etwa „TikTok“, „Instagram“ und „Threads“ machten fast 36 Millionen US-Dollar an Verlusten aus, während weitere Verluste in Höhe von 31 Millionen US-Dollar auf unbekannten Web-Plattformen entstanden seien.

„Es überrascht kaum, dass Deepfake-Betrug in Sozialen Medien floriert. Die vielen Betrugsfälle auf diesen Plattformen haben wahrscheinlich zwei Hauptgründe: ,facebook’ bleibt die weltweit größte Social-Media-Plattform, was sie für Betrüger statistisch gesehen profitabler und logischer macht, um diesen Kanal zu nutzen“, kommentiert Miguel Fornes, „Information Security Manager“ bei Surfshark.

Beliebte Deepfake-Betrugsmasche: Identitätsdiebstahl prominenter Personen

Andererseits profitierten „WhatsApp“ und „Telegram“ von einem psychologischen Vertrauensvorschuss, da diese Web-Plattformen üblicherweise für enge Freunde und Kollegen gedacht seien – „kurz gesagt, für Menschen, denen wir bereits vertrauen“. Dies führe dazu, dass den über diese Kanäle geteilten Inhalten eher Glauben geschenkt werde.

  • Die häufigsten Deepfake-Betrugsmaschen im Jahr 2025 seien Fälle, in denen sich Betrüger als Prominente ausgegeben hätten, um für fiktive Investitionsmöglichkeiten zu werben. „Diese Art von Betrug machte 80 Prozent der gesamten Deepfake-Verluste aus und war für 96 Prozent der Verluste auf Social-Media-Plattformen verantwortlich, was insgesamt 886 Millionen Dollar entspricht.“

Betrüger hätten Deepfake-Videos und -Audiodateien genutzt, um sich überzeugend als Prominente, Unternehmenschefs oder Finanzexperten auszugeben und ihre Opfer dazu zu bringen, ihnen zu vertrauen und in Scheingeschäfte zu investieren. Einer der bekanntesten Fälle betrifft laut Fornes das britische Ingenieurbüro Arup: „Hier nahm ein Finanzmitarbeiter an einer Videokonferenz teil, bei der alle außer dem Opfer Deepfakes waren. Ein mit Deepfake erzeugter CFO brachte ihn dazu, eine Zahlung in Höhe von 25 Millionen US-Dollar zu leisten.“

„Romance Scam“ ebenfalls sehr beliebte Deepfake-Masche

Eine weitere nennenswerte Art des Deepfake-Betrugs sei der sogenannte Liebesbetrug („Romance Scam“), bei dem Kriminelle realistische Videos und Audioaufnahmen nutzten, um gefälschte Liebesbeziehungen zu Opfern aufzubauen. Später forderten sie Geld für angebliche gesundheitliche Notfälle oder überzeugten die Opfer, in betrügerische Geschäfte zu investieren.

  • In 57 Prozent der Fälle seien Frauen die Zielgruppe, während Männer 43 Prozent ausmachten. Durch Liebesbetrug seien Verluste in Höhe von schätzungsweise zehn Millionen US-Dollar entstanden.

Ein bemerkenswertes Szenario seien die wiederkehrenden Betrugsfälle unter Missbrauch des Bildes des US-Schauspielers Brad Pitt, wie etwa bei einer Person in Frankreich, welche 850.000 US-Dollar verloren habe, oder zwei Personen in Spanien, welche insgesamt 385.000 US-Dollar verloren hätten.

Deepfake-Abwehrmaßnahmen – es besteht weiter Handlungsbedarf

Laut Fornes haben Unternehmen wie Meta in der Vergangenheit zwar hervorragende Arbeit mit menschlichen Content-Moderatoren verrichtet und setzen diese weiterhin zur Bekämpfung von Deepfakes ein.

  • Der vielversprechende C2PA-Standard werde zwar immer mehr eingesetzt, um die Herkunft von Medieninhalten kryptographisch zu überprüfen und Deepfakes zu bekämpfen, aber die traurige Wahrheit sei, dass Unternehmen im Moment viel mehr tun müssten, um das Problem richtig in den Griff zu bekommen.

In der Zwischenzeit sollten sich die Verbraucher dieser Gefahr bewusst sein und sich dieser Entwicklung anpassen, um nicht als „kleiner Fisch“ in den riesigen „Schleppnetzen“ der Deepfake-Betrüger zu enden.

Miguel Fornes gibt Empfehlungen zum Umgang mit potenziellen Deepfake-Atatcken

Surfshark gibt Verbrauchern die folgenden Ratschläge:

Achten Sie auf visuelle Auffälligkeiten!
Erscheinungen wie unnatürliche Beleuchtung oder Inkonsistenzen im Gesicht sowie Audio-Anomalien, wie Unregelmäßigkeiten im Rhythmus oder schlechte Lippensynchronisation.

Die Quelle muss überprüft werden!
Man könne nicht mehr einfach glauben, was man sieht: „Wenn ein Video ein Unternehmen bei einer bahnbrechenden Ankündigung oder einen Prominenten bei einer Verlosung zeigt, sollten Sie das Video ignorieren und stattdessen die offizielle Website besuchen!“

Keine Risiken bei Angeboten von „Prominenten“ eingehen!
Die Tatsache, dass 80 Prozent der Deepfake-Verluste mit für Investitionen werbenden Prominenten in Verbindung stünden, sei das größte Warnsignal.

Seien Sie bei privaten Nachrichten vorsichtig!
„Seien Sie sich darüber im Klaren, dass eine weitergeleitete Nachricht von ,Onkel John’ oder ,Kindergartengruppe’ keine verifizierte Quelle hat. Bleiben Sie auch bei privaten Plattformen immer wachsam!“

Schützen Sie Ihre „Trainingsdaten“!
Deepfakes benötigten Daten (Fotos und Audio), um die Künstliche Intelligenz (KI) zu trainieren. „Überprüfen Sie daher Ihre Datenschutzeinstellungen in den Sozialen Medien und beschränken Sie Ihr Profil nach Möglichkeit auf ,Nur Freunde’. Laden Sie nach Möglichkeit keine Videoclips mit hoher Bildqualität hoch, in denen Sie direkt in die Kamera sprechen!“ Solche Videodateien seien für Betrüger nämlich besonders wertvoll, um die Stimme und das Aussehen des Opfers zu kopieren.

Achten Sie auf die typischen Warnsignale für Betrug!
Deepfakes seien nur eine neue Verpackung für altbekannte Betrugsmethoden. „Seien Sie besonders aufmerksam, wenn Medieninhalte spektakuläre Gewinne versprechen, an Ihre Emotionen appellieren, um Sie von etwas zu überzeugen, oder wenn eine unerwartete Romanze plötzlich eine finanzielle Wendung nimmt. Misstrauen Sie auch ungewöhnlichen Anfragen oder Kommunikation über unerwartete Kanäle!“

Vereinbaren Sie ein „Sicherheitswort“ für die Familie!
„Legen Sie noch heute mit Ihren engsten Familienmitgliedern ein einfaches Sicherheitswort oder eine einfache Sicherheitsfrage fest: Wenn jemand anruft und behauptet, in einer Notlage zu sein (entführt, verhaftet, Krankenhaus) und Geld benötigt, fragen Sie nach dem Sicherheitswort!“

Weitere Informationen zum Thema:

Surfshark
Wir entwickeln die populärsten Sicherheitsprodukte für Menschen in der ganzen Welt / Unser Ziel ist es, Menschen die volle Kontrolle über ihr digitales Leben zu ermöglichen, das Bewusstsein für die sich entwickelnden Online-Bedrohungen zu schärfen, Barrierefreiheit zu fördern und die Zukunft des Internets zu sichern. Wir arbeiten an einer Zukunft, in der das Internet eine offene, integrative und unschätzbare globale Ressource für alle bleibt.

THE ORG
Miguel Fornés – Governance & Compliance Manager

Surfshark, 27.01.2026
Facebook led in deepfake-related fraud in 2025

C2PA Coalition for Content Provenance and Authenticity
Advancing digital content transparency and authenticity / The Coalition for Content Provenance and Authenticity, or C2PA, provides an open technical standard for publishers, creators and consumers to establish the origin and edits of digital content. It’s called Content Credentials, and it ensures content complies with standards as the digital ecosystem evolves.

BBC, Laura Gozzi, 15.01.2025
AI Brad Pitt dupes French woman out of €830,000

The Guardian, 23.09.2024
Spanish police arrest five people over fake Brad Pitt scam / Suspects accused of conning two women out of €325,000 by pretending to be Hollywood star online

CNN Business, Kathleen Magramo, 17.05.2024
British engineering giant Arup revealed as $25 million deepfake scam victim

datensicherheit.de, 19.12.2025
Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit / KnowBe4 hat als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung vorgestellt

datensicherheit.de, 08.12.2025
Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt / Sowohl quanti- als auch qualitativ haben KI-basierte Betrugsfälle 2025 merklich zugelegt – bei jedem fünften von ihnen wird mittlerweile auf Deepfakes gesetzt

datensicherheit.de, 14.10.2025
KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden / Künstliche Intelligenz (KI) wird zunehmend zur Waffe in den Händen von Kriminellen. Während wir noch über die Chancen der Digitalisierung diskutieren, nutzen Betrüger bereits hoch entwickelte KI-Tools, um perfekte Fälschungen zu erstellen, die selbst Experten täuschen können und eine Herausforderung für Ermittler und Unternehmen darstellen

datensicherheit.de, 22.09.2025
Deepfakes in Echtzeit ab 30 US-Dollar im Darknet angeboten / Kaspersky-Experten vom „Global Research and Analysis Team“ (GReAT) haben in Untergrundforen Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio günstig anbieten

datensicherheit.de, 17.08.2025
Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool / Marco Eggerling warnt anhand jüngster Fälle von Cyberangriffen mittels Deepfakes, dass diese auf KI basierene Technologie zum neuen Standardwerkzeug für Hacker geworden ist

]]>
Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten https://www.datensicherheit.de/andere-dein-passwort-tag-2026-least-privilege-zugangskontrolle Sat, 31 Jan 2026 23:53:00 +0000 https://www.datensicherheit.de/?p=52226 Darren Guccione warnt, dass ein einziges kompromittiertes Passwort Cyberkriminellen Zugang und Zugriff verschaffen kann

[datensicherheit.de, 01.02.2026] Gestohlene Identitäten stellen ein zunehmendes Problem für Unternehmen dar: Cyberkriminelle können damit Zugang auch zu sensiblen Systemen und Daten erlangen. Sichere Passwörter und deren Wechsel könnten an dieser Stelle helfen – aber mindestens ebenso wichtig sei das „Prinzip der geringsten Privilegien“ und die Zugangskontrolle, betont Darren Guccione, CEO und Co-Founder von Keeper Security, in seiner Stellungnahme zum diesjährigen „Ändere Dein Passwort Tag“ zum 1. Februar 2026.

keeper-security-darren-guccione

Foto: Keeper Security

Darren Guccione rät zu zentralem Passwortmanagement in Kombination mit starker Authentifizierung und „Least Privilege“-Prinzipien

„Ändere Dein Passwort Tag“ als Mahnung notwendig – aber noch nicht hinreichend

Der alljährliche „Ändere Dein Passwort Tag“ jeweils am 1. Februar, mache auf ein anhaltendes Problem aufmerksam, mit welchem Unternehmen weiterhin konfrontiert seien:

  • Gestohlene Zugangsdaten zählen nach wie vor zu den effektivsten und zuverlässigsten Wegen, über die Angreifer ersten Zugriff auf Unternehmensumgebungen erlangen.“

Ein einziges kompromittiertes Passwort – insbesondere mit erweiterten Berechtigungen – könne schnell zu sogenannten lateralen Bewegungen im Netzwerk, Datenabfluss oder Ransomware-Angriffen führen, „wenn keine entsprechenden Schutzmaßnahmen greifen“.

Passwortwechsel – auch regelmäßige – allein reichen zum Schutz noch nicht aus

Dieses Risiko lasse sich nicht allein durch regelmäßige Passwortwechsel beheben. Guccione unterstreicht: „Unternehmen müssen starke, eindeutige Zugangsdaten für alle Nutzer durchsetzen, gemeinsam genutzte Konten vermeiden und privilegierte Zugriffe streng kontrollieren!“

  • Zentrales Passwortmanagement in Kombination mit starker Authentifizierung und „Least Privilege“-Prinzipien erhöhe sowohl die Sicherheit als auch die Transparenz im Betrieb.

Abschließend gibt Guccione zu bedenken: „Werden Zugriffe konsequent verwaltet und überwacht, verliert der Diebstahl von Zugangsdaten erheblich an Wirkung – und Unternehmen sind besser in der Lage, Bedrohungen einzudämmen, bevor sie zu ernsthaften Sicherheitsvorfällen eskalieren!“

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

KEEPER
Keeper Security Author Darren Guccione

heise online, Dirk Knop, 01.02.2024
„Ändere Dein Passwort“-Tag: Warum Ändern des Passworts kaum hilft / Alle Jahre wieder am 1. Februar sorgt der „Ändere Dein Passwort“-Tag für Grummeln in der Redaktion. Wir empfehlen: Besser alte Gewohnheiten ändern!

datensicherheit.de, 03.02.2025
Change your Password Day 2025 mahnt: Höchste Zeit für Passkeys und Multi-Faktor-Authentifizierung / Die durchschnittliche Person verwaltet rund 100 Passwörter und verwendet daher zumeist unsichere Umgehungslösungen

datensicherheit.de, 29.01.2024
Ändere Dein Passwort: eco-Tipps zum Thementag am 1. Februar 2024 / Im eco-Auftrag wurden rund 2.519 volljährige Bundesbürger zwischen dem 16. und 17. Januar 2024 repräsentativ befragt

datensicherheit.de, 29.01.2021
„Change Your Password Day“ am 1. Februar: Tipps für starke Passwörter / Schwacher Passwörter und die Mehrfachnutzung für sehr viele unterschiedliche Dienste überaus leichtsinnig

]]>
Cyberversicherungen: Compliance zur Senkung der Prämien https://www.datensicherheit.de/cyberversicherungen-compliance-senkung-pramien Fri, 30 Jan 2026 23:29:00 +0000 https://www.datensicherheit.de/?p=52147 Cyberversicherungen werden zu einem zentralen Bestandteil der Risikovorsorgestrategie – Sicherheitsverantwortliche könnten nun in Zeiten verschärfter Prüfung durch die Versicherer einen Weg finden, die Prämien zu minimieren

[datensicherheit.de, 31.01.2026] Laut einer aktuellen Meldung von Zero Networks ist der weltweite Markt für Cybersicherheitsversicherungen bis 2026 auf rund 20 Milliarden US-Dollar angewachsen – ein Trend, der sich demnach voraussichtlich fortsetzen wird, da immer stärker ausgefeilte Ransomware-Kampagnen, KI-gestützte Angriffe und der regulatorische Druck zunehmen. Da Cyberkriminalität im Jahr 2026 voraussichtlich wirtschaftliche Schäden in Höhe von Billionen US-Dollar verursachen werde, mache eine wachsende Schutzlücke viele Unternehmen anfällig für neue und sich weiterentwickelnde Bedrohungen. Kay Ernst, „Manager DACH“ bei Zero Networks, erläutert in seiner Stellungnahme Möglichkeiten zur Senkung der Versicherungsprämien.

zero-networks-kay-ernst

Foto: Zero Networks

Kay Ernst rät zu einer sich selbst schützenden Netzwerkarchitektur, welche das Vertrauen der Versicherer und die Sicherheit der Sicherheitsteams stärkt und gleichzeitig die Prämien senkt

Ein Fünftel der mittleren und großen Unternehmen noch ohne Cyberversicherung

Obwohl Unternehmen Schutz vor Cybersicherheitsbedrohungen als ihr Hauptanliegen einstuften, habe etwa ein Fünftel der mittleren und großen Unternehmen bisher noch keine Cyberversicherung abgeschlossen.

  • „Warum? Der Preis der Versicherung ist das am häufigsten genannte Hindernis, da Marktforschungen darauf hindeuten, dass Unternehmen mit 30-prozentigen Prämienerhöhungen konfrontiert sind“, so Ernst.

Da Cyberversicherungen zu einem zentralen Bestandteil der Risikovorsorgestrategie würden, müssten Sicherheitsverantwortliche in Zeiten verschärfter Prüfung durch die Versicherer einen Weg finden, die Prämien zu minimieren.

Voraussetzungen für eine Cyberversicherung

Um sich für eine Cybersicherheitsversicherung zu qualifizieren, müssten Unternehmen in der Regel eine Reihe von technischen Sicherheitskontrollen und operativen „Best Practices“ nachweisen. Die spezifischen Anforderungen variierten je nach Versicherer, Police und Sicherheitslage des einzelnen Unternehmens, umfassten jedoch in der Regel Strategien wie Multi-Faktor-Authentifizierung (MFA), Netzwerksegmentierung, identitätsbasierte Zugriffskontrollen und Pläne für die Reaktion auf Vorfälle.

  • „Während solche Kernanforderungen nach wie vor relevant sind, legen Versicherer angesichts der sich wandelnden Bedrohungslage zunehmend Wert auf Cyberhygiene und proaktiven Schutz.“ So sei beispielsweise zu erwarten, „dass Versicherer im Jahr 2026 strengere KI-Risikomanagementprogramme sowie strengere identitätsbasierte Kontrollen verlangen werden, um die Eskalation von Privilegien angesichts einer Welle von Schadensfällen durch kompromittierte Geschäfts-E-Mails zu minimieren“.

Sich überhaupt für eine Cybersicherheitsversicherung zu qualifizieren, könne sich als schwierig erweisen – die Minimierung der Prämien sei eine noch größere Herausforderung. „Sicherheitsverantwortliche, die mit der Verbesserung des Schutzes bei gleichzeitiger Kostensenkung beauftragt sind, können eine mehrdimensionale Verteidigung aufbauen, die das Vertrauen der Versicherer stärkt, indem sie fünf wichtige ,Best Practices’ priorisieren.“

„Best Practices“ zur Senkung der Prämien bei Cyberversicherungen

1. Unterbindung lateraler Bewegungen mittels Mikrosegmentierung:

  • Laterale Bewegungen seien ein wichtiger Bestandteil des Erfolgsrezepts von Cyberangreifern. Wie Aaron Goodwin, CISO bei B. Riley Financial, betont habe, könnten Unternehmen durch die Unterbindung lateraler Bewegungen Bedrohungen eindämmen und gleichzeitig die Kosten für Cyberversicherungen senken:
  • „Die Mehrheit der Angriffe, die wir heute beobachten, weisen eine Art laterale Bewegung im Verlauf der Angriffssequenz auf, die es ihnen ermöglicht, einen besseren Zugriff oder eine bessere Kontrolle über die Umgebung zu erlangen, was Milliarden von Dollar an Kosten für die Behebung verursacht und dazu führt, dass unsere Versicherungsprämien im Bereich Cybersicherheit weiter in die Höhe schnellen.“
  • Mikrosegmentierung sei der „Goldstandard“ bei der Verhinderung lateraler Bewegungen, da sie Bedrohungen sofort isoliere und neutralisiere. Aus diesem Grund gäben fast 70 Prozent der Unternehmen an, dass ihr Cyberversicherungsanbieter eine Netzwerksegmentierung verlange – aber nicht alle Netzwerksegmentierungsstrategien seien gleich.
  • Beispielsweise verwendeten viele Unternehmen VLANs als grundlegende Netzwerksegmentierungsstrategie – aber dieser Ansatz sei weit weniger umfassend als die automatisierte Mikrosegmentierung. Aus diesem Grund bewerteten 75 Prozent der Versicherer mittlerweile die Segmentierungslage bei der Risikoprüfung; Unternehmen mit einer höheren Segmentierungsreife gäben an, dass sie niedrigere Versicherungsprämien erhalten haben.

2. Durchsetzung von Zugriff mit geringsten Rechten überall mit granularen identitätsbasierten Kontrollen:

  • Der Missbrauch von Anmeldedaten sei nach wie vor der häufigste Erstzugriffsvektor für Datenverletzungen weltweit. In dieser Zeit zunehmender identitätsbasierter Angriffe verändere sich die Sichtweise von Cyberversicherern auf Risiken.
  • Jeff Bird, „Cybersecurity Advisory Lead“ beim Versicherungsmakler und Risikomanagementunternehmen Marsh, habe es so ausgedrückt: „Bei den meisten Angriffen, die wir heute beobachten, geht es nicht um Einbrüche. Es geht darum, sich mit gestohlenen Anmeldedaten einzuloggen, um beispielsweise als legitimer Benutzer zu agieren.“
  • Inzwischen hätten viele Unternehmen detektionsorientierte Sicherheitsstrategien eingeführt und setzten auf Lösungen wie EDR und SIEM, wodurch identitätsbasierte Taktiken für Angreifer zu einem praktikablen Weg würden, um „unter dem Radar“ zu bleiben. Beispielsweise zielten Angreifer auf Maschinenidentitäten wie Dienstkonten ab, welche mittlerweile über 70 Prozent der vernetzten Identitäten ausmachten, um sich unbemerkt im Netzwerk zu bewegen.
  • Anbieter von Cyberversicherungen benötigten den Nachweis, „dass ein gestohlener Zugangsdatensatz keine Katastrophe bedeutet“. Durch die Anwendung granularer Kontrollen auf der Grundlage der Identität von Benutzern, Geräten oder Anwendungen zur Skalierung von Richtlinien für minimalen Zugriff im gesamten Netzwerk könnten Sicherheitsteams einen hervorragenden Schutz vor Identitätsbedrohungen nachweisen.

3. Sicherung des privilegierten Zugriffs mittels Just-in-Time-MFA:

  • „Selbst wenn ein Netzwerk keine Fehlkonfigurationen oder übermäßigen Berechtigungen aufweisen würde, blieben bestimmte Konten, Ports und Ressourcen für Hacker ein Ticket zur Eskalation von Berechtigungen.“
  • Durch die Anwendung von Just-in-Time-MFA auf alle Administratorkonten und privilegierten Protokolle wie RDP, SSH und WinRM fügten Unternehmen eine wichtige Schutzebene hinzu, um wichtige Wege abzuschneiden, ohne den Betrieb zu stören.
  • „Stellen Sie sich vor, Sie könnten einem Prüfer oder Auditor sagen, dass die Anzahl der Administratoren keine Rolle spielt, da diese ohne Zwei-Faktor-Authentifizierung nichts ausrichten können. Das ist eine bahnbrechende Veränderung“, so Christ Turek, CIO bei Evercore.
  • Die Kombination aus Netzwerksegmentierung und Identitätssegmentierung, verstärkt durch Just-in-Time-MFA, schaffe eine mehrdimensionale Verteidigung, welche Cyberversicherern zeige, „dass ein Unternehmen darauf vorbereitet ist, Sicherheitsverletzungen in Echtzeit einzudämmen“.

Cyberversicherungen erwarten Priorisierung der Geschäftsresilienz und Transformation der „Incident Response“

Die Planung der Reaktion auf Vorfälle („Incident Response“ / IR) reduziere die durchschnittlichen Kosten einer Datenverletzung um fast 250.000 US-Dollar. Daher sei es nicht verwunderlich, dass Versicherungsanbieter häufig IR-Pläne als Voraussetzung für den Versicherungsschutz verlangten. Im Kontext der heutigen dynamischen „digitalen Landschaften“ seien Vorlagen für die Reaktion auf Vorfälle jedoch schnell veraltet.

  • Letztendlich wollten Cyberversicherer den Nachweis, dass ein Unternehmen darauf vorbereitet sei, unvermeidliche Cybervorfälle mit minimalen Auswirkungen zu bewältigen. Anstatt sich ausschließlich auf starre und von Natur aus reaktive IR-Pläne zu konzentrieren, sollten Unternehmen proaktiven Kontrollen Vorrang einräumen, um die Widerstandsfähigkeit ihres Unternehmens zu verbessern.

Über die Demonstration von Erkennungs- und Reaktionsfähigkeiten hinaus könnten Sicherheitsteams nachweisen, „dass eine automatisierte Eindämmung von Bedrohungen die Anforderungen der Versicherer an die Resilienz besser erfüllt“.

Flexibilität der „Compliance“-Strategie Basis einer Cyberversicherung

Die Cyberversicherung des Erstversicherers decke häufig die sich aus einer Verletzung ergebenden Gebühren, Bußgelder oder Strafen ab. Der erhöhte regulatorische Druck bedeute daher, dass Versicherer zunehmend nach Möglichkeiten suchten, Zahlungen aufgrund von Verstößen zu vermeiden.

  • Angesichts einer Vielzahl von regulatorischen Anforderungen und bewährten Verfahren der Branche müssten Unternehmen die zentralen Cybersicherheitsstandards implementieren, „die für alle Rahmenwerke gelten, um sowohl Auditoren als auch Versicherer zufrieden zu stellen“.

Diese wichtigen Kontrollen und Verfahren sollten kontinuierlich an Netzwerkänderungen angepasst werden, um zu signalisieren, dass die „Compliance“-Strategie eines Unternehmens flexibel sei, und gleichzeitig sicherzustellen, dass Cyberbedrohungen nicht durch versteckte Sicherheitslücken schlüpfen könnten.

Senkung der Cyberversicherungsprämien und Stärkung der -sicherheit

Cyberversicherer müssten wissen, „dass die Sicherheitslage eines Unternehmens auf der Grundlage einer Zero-Trust-Architektur für die Geschäftskontinuität ausgelegt ist“.

  • Eine entsprechende Plattform kombiniere fortschrittliche Lösungen für Netzwerksegmentierung, Identitätssegmentierung und Zero-Trust-Netzwerkzugang, welche durch MFA auf Netzwerkebene verstärkt würden, um einen mehrdimensionalen Schutz zu bieten, der sich dynamisch an veränderte Netzwerke und sich entwickelnde Risiken anpasse.

Ernst führt abschließend aus: „Dies gelingt mit einer sich selbst schützenden Netzwerkarchitektur, die das Vertrauen der Versicherer und die Sicherheit der Sicherheitsteams stärkt und gleichzeitig die Prämien senkt.“

Weitere Informationen zum Thema:

ZERO NETWORKS
Containment by default. Resilient by design. / Contain attacks and stop lateral movement with automated, identity-based microsegmentation.

MIT-BLOG, Zero Networks
Kay Ernst

Instagram, avemio.tech
Steigende Bedrohung durch Cyberkriminalität weltweit / Die Kosten der Cyberkriminalität könnten bis 2026 auf über 20 Billionen Dollar steigen. Globale Sicherheit ist jetzt wichtiger denn je!

Allianz, 24.09.2025
Versicherte Großunternehmen zunehmend resilient gegenüber Cyberattacken

GDV Gesamtverband der Versicherer, Christian Ponzel, 05.09.2024
Cybersicherheit: Mehr Cyberschäden – Prävention wichtiger denn je / Die IT-Bedrohungslage in Deutschland hat sich zuletzt verschärft. Das spüren auch die Cyberversicherer. Die Schäden sind 2023 deutlich gestiegen und zehren die Prämieneinnahmen fast vollständig auf.

datensicherheit.de, 23.01.2025
Cyber-Versicherungen: Neuer KnowBe4-Bericht zeigt dringenden Bedarf angesichts eskalierender digitaler Bedrohungen auf / Die aktuelle Untersuchung unterstreicht die Notwendigkeit an integrierter Cyber-Sicherheit, Mitarbeiterschulungen und strategischen Versicherungspartnerschaften

datensicherheit.de, 25.09.2024
Unternehmen in der Pflicht: IT-Schutz als Türöffner für Cyber-Versicherungen / Versicherer fordern zunehmend, dass Unternehmen Mindeststandards der Cyber-Sicherheit einhalten

datensicherheit.de, 10.04.2024
Basis für Cyber-Versicherungen: NIS-2-Richtlinie treibt IT-Mindestvorgaben für Unternehmen / Ab Oktober 2024 könnte der Abschluss einer Cyber-Versicherung für Unternehmen möglicherweise noch schwieriger werden

datensicherheit.de, 08.02.2023
Cyber-Versicherungen im Umbruch: Ransomware-Lösegeld-Forderungen bedrohen Unternehmen / Versicherer können Kosten der Ransomware-Schadensregulierung bald nicht mehr tragen

datensicherheit.de, 11.11.2022
Cyber-Versicherungen decken kritische Risiken immer seltener ab / Geschäftsführung und Vorstand drängen indes immer häufiger auf den Abschluss einer Cyber-Versicherung

]]>
Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder https://www.datensicherheit.de/spionagewerkzeug-ghostchat-faelschung-dating-app-koeder Fri, 30 Jan 2026 23:29:00 +0000 https://www.datensicherheit.de/?p=52148 Aktuelle, von ESET entdeckte „GhostChat“-App-Kampagne zeigt, wie wirksam soziale Manipulation ist

[datensicherheit.de, 31.01.2026] Nicht nur im Vorfeld des diesjährigen Valentinstags am 14. Februar 2026 muss immer wieder davor gewarnt werden, dass Online-Dating ein beliebtes „Jagdgebiet für Cyberkriminelle“ darstellt – ESET-Sicherheitsforscher haben jedenfalls einen digitalen Liebesbetrug in Pakistan aufgedeckt, welcher in dieser Form völlig neu sein soll: Hacker setzten eine manipulierte „Android“-App als Köder ein, um arglose Nutzer auszuspionieren. Diese Schadsoftware tarne sich als „Dating“-App und greife sensible Daten von infizierten Mobilgeräten ab. „Unter der romantischen Fassade besteht der eigentliche Zweck der App darin, die Daten der Opfer auszuspionieren. Der raffinierte Datendiebstahl beginnt direkt nach der Installation und setzt sich fort, solange die App auf dem Gerät aktiv ist“, so der ESET-Forscher Lukas Stefanko, welcher diese Kampagne untersucht hat.

Romance-Scam via „Dating“-App als Einfallstor für Überwachung

Im Zentrum dieser Kampagne stehe eine „Android“-Spyware mit dem Namen „GhostChat“. Diese App sei nie im „Google Play Store“ verfügbar gewesen, sondern habe manuell aus Drittquellen installiert werden müssen.

  • Optisch gebe sie sich als harmlose Chat-Plattform aus, tatsächlich diene sie jedoch ausschließlich der verdeckten Überwachung.

Bereits beim Start beginne „GhostChat“ im Hintergrund mit der Datenerfassung und übertrage unter anderem Gerätekennungen, Kontaktlisten sowie Dateien wie Bilder und Dokumente an einen Kommando- und Kontrollserver.

Exklusivität als psychologischer Hebel: App zeigt Opfern angeblich gesperrte weibliche Profile

Auffällig sei der gezielte psychologische Ansatz der Angreifer: „Innerhalb der App werden den Opfern angeblich gesperrte weibliche Profile angezeigt, die erst nach Eingabe spezieller Zugangscodes freigeschaltet werden können. Diese Codes sind jedoch fest im Programmcode hinterlegt und dienen ausschließlich dazu, den Eindruck von Exklusivität zu erzeugen.“

  • Nach der Freischaltung leite die App die Nutzer zu „WhatsApp“ weiter. Dort beginne die Kommunikation mit den hinterlegten pakistanischen Telefonnummern. Anstelle der Angebeteten befänden sich hinter den Nummern aber die Angreifer selbst.

„Diese Schadsoftware täuscht auf eine Weise, die wir noch nie gesehen haben“, kommentiert Stefanko. Er führt weiter aus: „Die Kombination aus vorgetäuschter Verknappung und lokal wirkenden Kontakten erhöht gezielt die Glaubwürdigkeit der Masche und senkt die Hemmschwelle der Betroffenen.“

„GhostChat“-App als Teil einer größeren Spionageoperation

Die Untersuchungen zeigten zudem, dass „GhostChat“ nur ein Bestandteil einer umfassenderen Überwachungskampagne sei. Dieselbe Infrastruktur sei auch für Angriffe auf „Windows“-Rechner genutzt worden: „Hierbei verleiteten die Cyberkriminellen ihre Opfer dazu, über gefälschte Webseiten angeblicher pakistanischer Behörden selbst Schadcode auszuführen.“

  • Diese Kombination aus „Social Engineering“ und Ausführung durch Betroffene würden Cybersicherheitsexperten „ClickFix“ nennen.

Parallel dazu hätten die Forscher eine weitere Angriffsmethode identifiziert, bei der die Hacker „WhatsApp“-Konten über die Geräteverknüpfungsfunktion kompromittierten. Nutzer würden dabei mittels QR-Code dazu verleitet, ihre Konten mit Geräten der Angreifer zu koppeln. Auf diese Weise erhielten die Täter Zugriff auf private Chats und Kontaktlisten, ohne das Konto selbst übernehmen zu müssen.

Sinistre Kombination aus mobiler Spyware-App, Desktop-Angriffen und Ausnutzung populärer Kommunikationsdienste

Nach Einschätzung der Forscher deutet diese Kombination aus mobiler Spyware, Desktop-Angriffen und der Ausnutzung populärer Kommunikationsdienste auf eine koordinierte, plattformübergreifende Spionagekampagne hin.

  • Zwar lasse sich diese Operation bislang keinem bekannten Akteur eindeutig zuordnen – der klare Fokus auf pakistanische Nutzer sowie die Nachahmung staatlicher Institutionen spreche jedoch für ein hohes Maß an Vorbereitung und Präzision. „Android“-Nutzer mit aktivem „Google Play Protect“ seien indes geschützt.

„Der Fall verdeutlicht, wie wirkungsvoll soziale Manipulation in Verbindung mit technisch einfacher Schadsoftware sein kann“, so Stefankos Fazit und er warnt: „Hacker sind umso erfolgreicher, je besser sie ihre Opfer einschätzen können und lokale Gegebenheiten kennen!“

Weitere Informationen zum Thema:

welivesecurity by eseT, ESET Research, Lukas Stefanko, 26.01.2026
Love hacks – Wie eine Fake-App ahnungslose Nutzer in die Falle lockt / ESET-Forscher entdecken eine Android-Spyware-Kampagne, die auf Nutzer in Pakistan abzielt und Verbindungen zu einer breit angelegten Spionageoperation aufzeigt

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

welivesecurity by eseT
Lukas Stefanko – Malware Researcher

datensicherheit.de, 03.06.2025
Lost in Expectation: Bedenkliche Rolle der Dating-Apps / Mit dem Aufschwung sogenannter Dating-Apps in den Industriestaaten haben offenbar gleichzeitig die Single-Raten zugenommen

datensicherheit.de, 08.02.2024
Informations-Abschöpfung durch Dating-Apps: Gefahr insbesondere rund um den Valentinstag / Downloads von Dating-Apps steigt am Valentinstag weltweit um 17 Prozent an

datensicherheit.de, 27.09.2021
Dating-App: Sicherheitslücken für Nutzer ein Risiko / Pandemie hat Dating-Welt nachhaltig umgekrempelt

]]>
Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz https://www.datensicherheit.de/barrierefreie-ki-inklusion-arbeitsplatz https://www.datensicherheit.de/barrierefreie-ki-inklusion-arbeitsplatz#respond Thu, 29 Jan 2026 11:42:13 +0000 https://www.datensicherheit.de/?p=52188 Generative KI verändert rasant die Arbeitswelt. Dabei bleibt  allzu oft ein zentraler Aspekt unbeachtet: Barrierefreiheit. Wer Inklusion ernst nimmt, muss sicherstellen, dass KI-Systeme für alle zugänglich sind – unabhängig von körperlichen oder kognitiven Fähigkeiten.

Von unserer Gastautorin Beatriz González Mellídez, Head of Accessibility & Digital Inclusion Central Europe, Atos

[datensicherheit.de, 29.01.2026] Generative KI verändert rasant die Art, wie wir arbeiten. Sie schreibt Texte, generiert Bilder und Videos, unterstützt Entscheidungen, automatisiert Prozesse. Doch allzu oft bleibt ein zentraler Aspekt unbeachtet: Barrierefreiheit. Wer Inklusion ernst nimmt, muss sicherstellen, dass KI-Systeme für alle zugänglich sind – unabhängig von körperlichen oder kognitiven Fähigkeiten.

Zehn Empfehlungen für eine barrierefreie KI

Diese zehn Schritte zeigen, wie Organisationen GenAI verantwortungsvoll und inklusiv gestalten können.

  1. Inklusive Daten trainieren
    Eine faire KI beginnt mit fairen Daten. Trainingsdatensätze sollten die Vielfalt menschlicher Perspektiven abbilden, insbesondere bei Sprache und Darstellung von Behinderung. Inklusive Sprachleitfäden, etwa der Vereinten Nationen, helfen, unbewusste Vorurteile zu vermeiden. So entstehen Modelle, die respektvolle und präzise Kommunikation fördern, statt Stereotype zu reproduzieren.
  2. Rechtliche Standards früh verankern
    Ab 2025 verpflichtet der European Accessibility Act (EAA) alle Anbieter digitaler Produkte zur Barrierefreiheit. Wer die EN 301 549 Vorgaben (die den WCAG-Richtlinien enthalten, und durch manche nationale Gesetze sogar erweitert sind) schon in der Entwicklungsphase berücksichtigt, spart Kosten und reduziert Compliance-Risiken. Barrierefreiheit von Anfang an schafft Rechtssicherheit und Vertrauen bei Nutzern und Partnern.
  3. Nicht nur Klick: auch Tasten
    Nicht jeder nutzt eine Maus, auch KI-Anwendungen nicht. Alle Interaktive Elemente der Anwendung müssen vollständig über Tastatur oder Braillezeilen bedienbar sein, damit auch Menschen die Screenreadern nutzen oder motorische Einschränkungen haben, uneingeschränkt arbeiten können. Mindestens zwei Interaktionsmodi – z. B. visuell und auditiv – machen KI-Systeme universell nutzbar und verbessern gleichzeitig die allgemeine User-Experience.
  4. Struktur und Orientierung schaffen
    Digitale Barrierefreiheit heißt, Inhalte logisch und konsistent aufzubauen. Überschriften, Absätze und Navigationspunkte sollten klar und programmatisch bezeichnet sein, damit Nutzer schnell verstehen, wo sie sich befinden, egal wie sie die Inhalte konsumieren. Eine klare Informationsarchitektur verringert Fehlbedienungen und macht komplexe KI-Tools für alle leichter zugänglich (auch für andere KI).
  5. Vielfalt authentisch darstellen
    KI-generierte Inhalte prägen, wie wir die Welt sehen. Dazu zählt auch das Thema Behinderung, egal ob dauerhaft, temporär oder situativ. Deshalb sollten Darstellungen realistisch, respektvoll und frei von Klischees sein. Weder Mitleid noch Überhöhung helfen; gezeigt werden sollte die tatsächliche Vielfalt menschlicher Erfahrungen. Authentische Repräsentation stärkt das Vertrauen und vermeidet unbewusste Diskriminierung.
  6. Interaktive Elemente korrekt kennzeichnen
    Buttons, Links und Formularfelder brauchen klare Beschriftungen statt vager Hinweise wie „Hier klicken“. Semantisch saubere Kennzeichnung erleichtert Screenreadern die Orientierung und sorgt insgesamt für eine bessere Bedienbarkeit. Was Barrierefreiheit erfordert, ist gleichzeitig ein Gewinn an Usability und Strukturqualität.
  7. Sprache vereinfachen und korrekt taggen
    Verständlichkeit ist Kern digitaler Inklusion. Texte sollten in klarer, einfacher Sprache formuliert sein und die richtigen Sprachattribute tragen, damit Screenreader sie korrekt ausgeben können. Das erleichtert nicht nur Menschen mit Behinderung den Zugang, sondern hilft auch internationalen Teams. Tipp: Nutzen Sie generative KI, um Texte verständlicher zu schreiben.
  8. Farbkontrast sichern
    Guter Kontrast ist eine der einfachsten, aber wichtigsten Accessibility-Maßnahmen. Hohe Lesbarkeit zwischen Vorder- und Hintergrundfarben ermöglicht barrierefreies Arbeiten – auch bei Sehschwäche oder Blendung. Farben sollten nie allein Information tragen; Symbole (mit Bildbeschreibung) oder Textlabels machen Inhalte für alle verständlich.
  9. Textalternativen für Medien anbieten
    Ob Bild, Video oder Audio, jedes Medium braucht ein textbasiertes Pendant: Alt-Text (Bildbeschreibung), Untertitel oder Transkript. Das erleichtert Menschen mit Seh- oder Hörbeeinträchtigungen den Zugang und steigert zugleich Reichweite und Auffindbarkeit digitaler Inhalte. Inklusion und Effizienz gehen hier Hand in Hand.
  10. Mit Menschen mit unterschiedlicher Behinderung testen
    Barrieren lassen sich nicht simulieren, man muss sie erleben. Der wichtigste Schritt ist daher das Testen mit Menschen, die selbst Erfahrung mit unterschiedlicher Behinderung und Einschränkungen haben. Ihr Feedback deckt Probleme auf, die automatisierte Prüfungen übersehen, und führt häufig zu Ideen, die Innovation fördern.

Fazit: Inklusion ist Zukunftsfähigkeit

Barrierefreiheit ist kein Extra, sondern Voraussetzung moderner Technologie. Unternehmen, die KI inklusiv gestalten, handeln nicht nur ethisch und gesetzeskonform, sondern steigern Produktivität, Nutzerzufriedenheit und Markenvertrauen. Eine inklusive GenAI ist nicht teurer, sie ist schlicht besser.

Beatriz González Mellídez, Head of Accessibility & Digital Inclusion Central Europe, Atos

Beatriz González Mellídez, Head of Accessibility & Digital Inclusion Central Europe, Atos, Bild: Atos

Über die Autorin

Beatriz González Mellídez ist Head of Accessibility & Digital Inclusion Central Europe bei Atos. Die Atos Group ist ein weltweit führender Anbieter digitaler Transformation mit rund 63.000 Mitarbeitern in 61 Ländern. Unter den Marken Atos (Services) und Eviden (Produkte) bietet das Unternehmen maßgeschneiderte, KI-gestützte End-to-End-Lösungen in Bereichen wie Cybersicherheit, Cloud und High Performance Computing. Ziel der Atos Group ist es, eine sichere, nachhaltige und dekarbonisierte digitale Zukunft zu gestalten und wissenschaftliche wie technologische Spitzenleistungen weltweit zu fördern.

 

]]>
https://www.datensicherheit.de/barrierefreie-ki-inklusion-arbeitsplatz/feed 0
Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft https://www.datensicherheit.de/video-ki-europas-strenge-datenschutz-regeln-praegung-zukunft Wed, 28 Jan 2026 15:17:42 +0000 https://www.datensicherheit.de/?p=52111 Ein strategischer Denkfehler: Die KI-Debatte wird nicht selten durch zwei extreme Strömungen geprägt – auf der einen Seite rasante Innovation, auf der anderen strenge Regulierung

[datensicherheit.de, 28.01.2026] Die nicht immer sachlich geführte Debatte um Künstliche Intelligenz (KI) wird nicht selten durch zwei Extreme geprägt – auf der einen Seite von rasanter Innovation, auf der anderen Seite von strenger Regulierung… Doch genau darin zeige sich ein strategischer Denkfehler, so Marian Gläser, Geschäftsführer und Mitbegründer von brighter AI, einem Teil von Milestone Systems, und Line Bang Riecke Hjardemaal, Vertriebsleiterin für Westeuropa bei Milestone Systems, in ihrer gemeinsamen aktuellen Stellungnahme:: „Was viele als technologische Bremse verstehen, entwickelt sich zunehmend zu einem entscheidenden Wettbewerbsvorteil, insbesondere im Bereich der Video-KI. Deutschlands und Europas Datenschutzstandards schaffen Vertrauen, setzen klare Leitplanken für verantwortungsvolle Entwicklung und bilden die Grundlage für internationale Akzeptanz und Skalierbarkeit.“ Für Unternehmen, Behörden und politische Entscheider eröffne sich damit ein Zukunftsmodell, welches wirtschaftliche Potenziale mit rechtlicher Sicherheit verbinden könne.

milestone-systems-marian-glaeser

Foto: Milestone Systems

Marian Gläser: Geschäftsführer und Mitbegründer von brighter AI (einem Teil von Milestone Systems), engagiert sich als Sprecher für KI im Startup Verband, für Datenschutz im KI Bundesverband sowie in der Arbeitsgruppe „Plattform Lernende Systeme“

milestone-systems-line-bang-riecke-hjardemaal

Foto: Milestone Systems

Line Bang Riecke Hjardemaal verfügt über umfangreiche Erfahrung in Technologie- und Wachstumsstrategien und hat ihre Managementkompetenz an der Copenhagen Business School sowie durch Weiterbildungen bei INSEAD und dem Leadership Pipeline Institute vertieft

Vertrauen als Währung der KI-basierten Digitalen Transformation

Ob intelligente Verkehrssysteme, moderne Sicherheitslösungen oder automatisierte Prozesse im Handel – Video-KI werde zu einem Kernbaustein digitaler Infrastruktur. Doch gerade dort sei eben Vertrauen der zentrale Erfolgsfaktor.

  • Bürger, Unternehmen und Behörden müssten sicher sein, „dass sensible Daten geschützt sind und transparente Regeln gelten“.

Deutsche und europäische Datenschutzstandards lieferten nun genau diese Sicherheit. Unternehmen, welche mit „Privacy-by-Design“ arbeiteten, schafften nicht nur rechtskonforme Lösungen, sondern stärkten aktiv das Vertrauen ihrer Kunden und Partner. Im Ergebnis beschleunige Datenschutz die Einführung neuer Technologien, anstatt sie zu bremsen.

„Privacy-first“ als Innovationsmotor für Video-KI verstehen

„Moderne Video-KI benötigt umfangreiche und hochwertige Daten, muss diese jedoch gleichzeitig so verarbeiten, dass keine Rückschlüsse auf identifizierbare Personen möglich sind.“ Fortschrittliche Anonymisierungstechnologien, etwa durch KI-basierte Verfremdung, Maskierung oder Strukturübertragung, ermöglichten genau diesen Spagat.

  • Sie schützten sensible Informationen wirksam, ohne die funktionale Qualität der Aufnahmen für Analyse, Training oder operative Anwendungen zu beeinträchtigen.

In Verbindung mit flexiblen Video-Management-Lösungen entstehe so ein technologischer Rahmen, in dem Datenschutz und Innovation nicht im Widerspruch stünden, sondern sich gegenseitig verstärkten. Der „Privacy-by-Design“-Ansatz werde damit zu einem zentralen Baustein, um leistungsfähige KI-Systeme rechtskonform zu entwickeln und zugleich das Vertrauen von Nutzern und Aufsichtsbehörden zu sichern.

Europas KI-Regeln werden zum globalen Referenzmodell

Während weltweit um geeignete KI-Regulierungen gerungen werde, biete die EU mit der DSGVO und dem „AI Act“ bereits ein kohärentes Rahmenwerk. Viele internationale Unternehmen orientierten sich inzwischen an diesen Standards, weil sie globale Einsatzfähigkeit sicherten.

  • Für Entscheider bedeute dies: „Technologien, die höchste europäische Anforderungen erfüllen, sind in anderen Märkten meist problemlos einsetzbar.“

Deutschland mit seiner besonders strengen Auslegung der DSGVO nehme dabei eine Vorreiterrolle ein. Die Kombination aus klaren rechtlichen Leitlinien, rechtssicherem Umgang mit biometrischen Daten und dem gesellschaftlich hohen Stellenwert von Privatsphäre mache das Land zum „Blueprint“ für international tragfähige KI-Lösungen.

Europäische Kooperationen legen Grundlagen für vertrauenswürdige KI

„Datenschutzkonforme KI braucht nicht nur Technologie, sondern auch hochwertige, rechtssichere Trainingsdaten.“ Genau hierfür setzten europäische Kooperationen an, „die derzeit zu wichtigen Katalysatoren werden“.

  • Ein aktuelles Beispiel sei das Projekt „Hafnia“, in dessen Rahmen gemeinsam mit Partnern wie NVIDIA eine europäische Videodaten-Bibliothek aufgebaut werde. Ziel sei es, KI-Modelle mit realistischen, anonymisierten Daten zu trainieren und gleichzeitig die Prinzipien von „Privacy-by-Design“ konsequent einzuhalten.

Für Städte und Mobilitätsanbieter eröffne dies neue Möglichkeiten, intelligente Verkehrssteuerung und urbane Sicherheit zu verbessern, ohne die Privatsphäre von Bürgern zu gefährden. Für Unternehmen und Verwaltungen biete dies ein Modell, wie KI-Entwicklung und regulatorische Anforderungen von Anfang an miteinander harmonieren könnten.

Europas Chance: Verantwortung als Wettbewerbsvorteil für vertrauenswürdige KI-Lösungen verstehen

„Die globalen Märkte werden sich in den kommenden Jahren stärker denn je an vertrauenswürdigen KI-Lösungen orientieren. Technologien, die Datenschutz nicht nachträglich anpassen müssen, sondern von Beginn an in ihrer Architektur tragen, schaffen langfristige Akzeptanz und verhindern spätere ,Compliance’-Risiken.“

  • Für die europäische Wirtschaft biete dies eine strategische Chance: „Wer heute auf ,Privacy-first’ setzt, positioniert sich langfristig mit Lösungen, die international anschlussfähig, gesellschaftlich akzeptiert und politisch gewollt sind.“

Video-KI zeige exemplarisch, wie Regulierung und Innovation zusammen gedacht werden könnten – und warum der europäische Weg dabei ein Modell für die Welt werde.

Weitere Informationen zum Thema:

milestone
Learn from the past. Understand the present. Predict the future. / Connect all your cameras, sites, and data through an open, flexible, and scalable portfolio. Use responsible AI to turn video data into insights, respond faster, and adapt to whatever comes next.

milestone, 8.03.2025
Project Hafnia: A Game-Changer in AI Model Training

THE ORG
Marian Glaeser – Managing Director (acquired By Milestone Systems)

BERLIN PARTNER, 30.04.2025
Europe´s hottest AI-Startup

Linkedin
Line Bang Riecke Hjardemaal – Sales Director EMEA, Milestone Systems

datensicherheit.de, 28.01.2026
Data Privacy Week 2026: Datenschutz ein europäischer Wettbewerbsvorteil / RISK IDENT mit Zertifizierung nach ISO/IEC 27001:2022 positioniert sich bewusst als europäische Alternative zum Schutz geschäftskritischer Daten

datensicherheit.de, 21.01.2020
KI: Datenethik als Top-Priorität und Wettbewerbsvorteil / Egon Kando warnt vor unkontrollierten Einsätzen sogenannter Künstlicher Intelligenz

datensicherheit.de, 10.02.2016
Datenschutz als Wettbewerbsvorteil verstehen / Bundesbeauftragte für den Datenschutz und die Informationsfreiheit plädiert für Vereinbarung von Datensparsamkeit, Zweckbindung und Big Data

]]>