Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 28 Nov 2025 16:35:57 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Verantwortung in der Cloud: Das Shared-Responsibility-Modell https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility#respond Fri, 28 Nov 2025 16:35:57 +0000 https://www.datensicherheit.de/?p=51218 Das Shared-Responsibility-Prinzip regelt, wie Aufgaben und Pflichten zwischen Cloud-Provider und Kunden aufgeteilt werden. Warum das Kleingedruckte die größte Sicherheitslücke darstellen kann.

Von unserem Gastautor Michael Heuer, Area VP Central Europe / DACH bei Keepit

[datensicherheit.de, 28.11.2025] Cloud-Dienste und SaaS-Anwendungen sind für viele Unternehmen fester Bestandteil ihrer IT-Strategie. Doch bei der Auslagerung von Daten oder Prozessen in die Cloud liegt die Verantwortung für Sicherheit und Compliance nicht ausschließlich beim Anbieter. Das Prinzip der Shared Responsibility regelt, wie Aufgaben und Pflichten zwischen Cloud-Provider und Kunden aufgeteilt werden – sorgt jedoch nicht selten für Missverständnisse, die zu gravierenden Risiken und Sicherheitslücken führen können. Unternehmen müssen wissen, welche Komponenten sie selbst absichern und welche Prozesse sie aktiv managen müssen, damit vor allem Datenschutz, Zugriffsrechte , Wiederherstellbarkeit und Resilienz gewährleistet sind.

Auslagerung von Daten und Prozessen in die Cloud

Unternehmen lagern immer mehr Daten und Prozesse in die Cloud aus – und gehen dabei oft davon aus, dass der Anbieter automatisch auch für die Datensicherheit, Wiederherstellung und Compliance verantwortlich ist. Üblicherweise endet die Verantwortung des Cloud- oder SaaS-Providers meist beim Betrieb während die Aufgaben des Nutzern vor allem die Zugriffsrechte und Sicherung der Daten betreffen. Das Shared-Responsibility-Prinzip regelt diese Aufgabenteilung und definiert klar. Wer das nicht beachtet, riskiert Datenverluste, Compliance-Verstöße und im Ernstfall den Stillstand des Geschäftsbetriebs.

Das Shared-Responsibility-Modell im Überblick

Das Shared Responsibility-Modell beschreibt die Aufteilung von Sicherheits- und Managementpflichten zwischen Cloud-Anbieter und Kunde. Abhängig davon, ob ein Dienst als Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) oder Software-as-a-Service (SaaS) genutzt wird, variieren die Zuständigkeiten. Während der Cloud Anbieter für die physische Infrastruktur, Netzwerke und die Verfügbarkeit der Plattform sorgt, liegt die Verantwortung für Nutzerkonten, Zugriffsrechte, Dateninhalte und Backups beim Kunden. Diese scheinbar einfache Regel führt in der Praxis häufig zu Missverständnissen – insbesondere, wenn Unternehmen davon ausgehen, dass der Cloud-Anbieter auch für die Wiederherstellbarkeit oder Langzeit-Sicherung ihrer Daten sorgt.

Das stille Risiko: Die Schutzlücke

Gerade in SaaS-Umgebungen besteht häufig eine falsche Wahrnehmung . Viele Organisationen gehen davon aus, dass die in Anwendungen integrierten Sicherheits- mechanismen – etwa Papierkörbe oder temporäre Wiederherstellungsfunktionen – bereits vollwertige Backups darstellen oder ersetzen. In der Praxis bieten diese jedoch nur eingeschränkten Schutz und erfüllen selten die Anforderungen an Integrität, Verfügbarkeit und Nachvollziehbarkeit, wie sie beispielsweise durch die DSGVO gefordert werden.

Eine aktuelle Umfrage von Keepit zeigt, dass rund 37 Prozent der IT-Entscheider ausschließlich auf native SaaS-Schutzmechanismen vertrauen und dadurch das Risiko von Datenverlusten – etwa infolge menschlicher Fehler, Malware oder System-Fehlfunktionen – deutlich unterschätzen. Fehlende Wiederherstellungsoptionen sowie unklare Vertragsbedingungen in den Service Level Agreements verschärfen dieses Risiko zusätzlich.

Regulatorische Vorgaben für sicheres Cloud-Datenmanagement

Die regulatorischen Anforderungen an Cloud- und SaaS-Datenmanagement sind in den letzten Jahren deutlich gestiegen. Unternehmen müssen heute mehrere Ebenen der Compliance parallel erfüllen – vom Datenschutz über IT-Resilienz bis hin zur Datenaufbewahrung.

Die DSGVO verpflichtet Organisationen, personenbezogene Daten jederzeit zu vergessen (§17), aber auch wiederherstellbar zu machen (§32). Zudem müssen Verträge zur Auftragsverarbeitung (DPA/AVV) sicherstellen, dass Dienstleister Daten nur im Rahmen klar definierter Weisungen und Schutzniveau gemäß den EU Richtlinien verarbeiten und ausreichende technische sowie organisatorische Schutzmaßnahmen (TOMs) nachweisen können.

Mit KRITIS, NIS2 und DORA rücken darüber hinaus digitale Resilienz und Betriebsstabilität in den Mittelpunkt. Diese Regelwerke verlangen von Unternehmen, strukturierte Risikoanalysen, Notfallpläne und regelmäßige Tests ihrer IT- und Backup-Systeme durchzuführen. Während NIS2 branchenübergreifend für viele kritische und wichtige Infrastrukturen gilt, adressiert DORA speziell Organisationen im Finanzwesen und deren IT-Dienstleister. Ziel ist in allen Fällen: Systeme müssen Angriffe und Ausfälle überstehen und eine schnelle Wiederherstellung gewährleisten.

Hinzu kommt die Verpflichtung zur Datenresilienz und -lokalisierung. Zahlreiche /(EU-) Regelwerke, wie KRITIS, insbesondere in stark regulierten Branchen wie Energie, Verwaltung oder Gesundheit, verlangen, dass Daten – und damit auch Backups – innerhalb der Europäischen Union auf einer anderen Infrastruktur gespeichert werden als die Betriebsdaten.

Eine zentrale Rolle spielen nach wie vor die Archivierungspflichten: Handels-, Steuer- und branchenspezifische Gesetze fordern die langfristige, revisionssichere Aufbewahrung geschäftsrelevanter Daten. Backup-Systeme müssen deshalb nicht nur Redundanz und Wiederherstellbarkeit, sondern auch unveränderliche Langzeitsicherung der Daten und nachvollziehbare Löschkonzepte gewährleisten.

Technische Anforderungen an sichere SaaS-Backups

Technisch sichere SaaS-Backups beruhen auf Prinzipien, die Verfügbarkeit, Integrität, Nachvollziehbarkeit und Datenschutz gewährleisten. Entscheidend dabei sind physische und logische Trennung des Storage, manipulationssichere Speicherung der Daten, granulare Wiederherstellungsoptionen und kontrollierter und protokollierter Zugriff – diese bilden das Fundament einer belastbaren Backup-Architektur.

Ein Backup darf nie in derselben Umgebung liegen wie die produktiven Daten. Nur klar getrennte Infrastrukturen schützen vor Ausfällen und Attacken in der Primärumgebung. Moderne Lösungen speichern mehrere Datenkopien in verschiedenen Rechenzentren oder Cloud-Regionen und bieten Geo-Redundanz, damit Backups auch bei Totalausfällen oder Ransomware-Angriffen verfügbar bleiben. Diese physische und logische Trennung ist der erste Schritt zu echter Business Continuity.

Michael Heuer, Area VP Central Europe / DACH bei Keepit

Michael Heuer, Area VP Central Europe / DACH bei Keepit, © Keepit Germany GmbH / Foto: Michael Heuer

Ebenso wichtig ist die Fähigkeit, Daten präzise wiederherzustellen. Granulare Wiederherstellungen erlauben es, gezielt einzelne E-Mails, Dateien oder Objekte zurück zu erlangen. Das verkürzt Ausfallzeiten, beschleunigt Incident Response Prozese und senkt Betriebskosten.

Compliance-Vorgaben wie DSGVO, NIS-2 oder DORA setzen zudem eine sichere, nachvollziehbare Aufbewahrung voraus. Variable Retention Policies verbinden langfristige Sicherung der Daten mit revisionssicherer Löschung. Audit Trails und Versionierungen stellen sicher, dass gesetzliche Nachweis- und Löschpflichten lückenlos erfüllt werden.

Nicht zuletzt sorgt Verschlüsselung für eine durchgängige Schutzebene. Sie bewahrt Daten „in transit“ und „at rest“ vor unbefugtem Zugriff. Ergänzend verhindern rollenbasierte Zugriffskontrollen, Multi-Faktor-Authentifizierung und Audit-Logging den Missbrauch von Administratorrechten – konform mit ISO 27001, DSGVO und branchenspezifischen Sicherheitsstandards, z.B. TISAX (Automobilindustrie).

Handlungsempfehlungen für Unternehmen

Damit das Shared-Responsibility-Modell in der Praxis greift, müssen Unternehmen sowohl organisatorisch als auch technisch klare Strukturen schaffen. Ausgangspunkt ist die Dokumentation aller Rollen und Zuständigkeiten. Hier muss geklärt werden, wer Verantwortung trägt für Datensicherung, Überwachung und Wiederherstellung. Nur wenn diese Aufgaben intern eindeutig zugeordnet sind, lassen sich Haftungs- und Sicherheitslücken vermeiden. Parallel dazu sollte eine detaillierte Vertragsprüfung erfolgen. SaaS-Verträge müssen klare Regelungen zu Datensicherung, Wiederherstellung und Haftung enthalten, ebenso eine rechtssichere Vereinbarung zur Auftragsdatenverarbeitung.

Auf operativer Ebene ist eine abgestimmte Backup-Strategie zentral. Dabei lautet die Frage: Welche Daten werden in welcher Frequenz gesichert, wie lange aufbewahrt und auf welchen Infrastrukturen gespeichert? Ergänzend sind strenge Zugriffssteuerungen notwendig – etwa die Absicherung durch Multi-Faktor-Authentifizierung, getrennte Administratorrechte und die Nutzung unveränderlicher Speichersysteme (Immutable Storage), um Manipulationen auszuschließen. Ebenso wichtig sind regelmäßige Tests: Nur wer seine Backups und Wiederherstellungszeiten mindestens zweimal jährlich überprüft, kann auf Ausfälle realistisch reagieren. Im Ernstfall sichern klar definierte Notfall- und Wiederherstellungspläne die Handlungsfähigkeit und Nachweispflicht gegenüber Aufsichtsbehörden.

Bewertungskriterien für Backup-Lösungen

  • Bei der Auswahl einer Backup-Lösung für SaaS-Daten sollten Unternehmen auf wesentliche Kriterien achten: Zunächst ist eine strikt getrennte Infrastruktur vom SaaS-Anbieter ein entscheidendes Sicherheitsmerkmal, denn nur so lässt sich verhindern, dass im Falle eines Angriffs oder Ausfalls auch die Backups beeinträchtigt werden. Die Lösung sollte außerdem die Möglichkeit bieten, Daten unveränderlich zu speichern. Flexible Aufbewahrungszeiten sind ebenso wichtig, damit Compliance-Anforderungen und gesetzliche Archivierungspflichten individuell abgebildet werden können.
  • Ein weiterer entscheidender Faktor ist die Geschwindigkeit der Wiederherstellung: Die Backup-Lösung muss schnelle, im besten Fall granulare Wiederherstellungen erlauben, um Ausfallzeiten zu minimieren und gezielt einzelne Dateien oder Objekte zurückzuholen. Besonders für europäische Unternehmen ist die Möglichkeit der EU-Datenresidenz zentral, denn die Einhaltung von Datenschutzvorgaben wie der DSGVO verlangt häufig, dass Daten in der EU verbleiben.

Schließlich sollten Anbieter transparente Nachweise über ihre Compliance-Standards, wie Zertifikate, Audits und Service-Level-Agreements (SLAs), vorlegen können. Ebenso ist ein klar klares Shared-Responsibility-Modell notwendig, damit Kunden genau verstehen, welche Aufgaben beim Anbieter liegen und wofür sie selbst verantwortlich sind. Das stellt sicher, dass SaaS Data Backup-Lösungen sowohl technische Sicherheit als auch regulatorische Anforderungen erfüllt und Unternehmen optimal vor Datenverlusten schützt.

Idealweise unterstützt der SaaS Data Backup Anbieter viele verschiedene SaaS Workloads, so das sich nicht nur die Beschaffung, sondern auch alle Prozesse leichter aufeinander abgestimmt werden können.

Fazit: Geteilte Verantwortung braucht klare Rahmenbedingungen

Das Shared-Responsibility-Modell ist kein abstraktes Konzept – es bildet vielmehr die Grundlage für wirksames Cloud-Sicherheitsmanagement. Wer die Grenzen der eigenen Verantwortung kennt, kann Risiken gezielt begegnen – durch unabhängige, unveränderbare Backups in physisch getrennten Infrastrukturen, durch regelmäßig getestete Wiederherstellungsprozesse und lückenlose Dokumentation. Diese Maßnahmen schaffen die Basis für Compliance, Resilienz und digitale Souveränität. In Cloud-Umgebungen wird Shared Responsibility damit zur Voraussetzung für nachhaltige Cybersicherheit.

Weitere Informationen zum Thema:

datensicherheit.de, 12.09.2025
Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten

]]>
https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility/feed 0
KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln#respond Fri, 28 Nov 2025 14:48:27 +0000 https://www.datensicherheit.de/?p=51211 Nach Monaten des Wartens ist es so weit: Google hat seinen neuen KI-Modus (AI Mode) auch in Deutschland ausgerollt. Nutzer können damit – ähnlich wie bei ChatGPT – direkt mit Google chatten und erhalten KI-generierte Antworten statt klassischer Suchergebnisse. Es stehen die Fragen im Raum, ob dies möglicherweise das Ende der bekannten Suche bedeutet und wie Unternehmen es schaffen können, KI-ready zu werden.

[datensicherheit.de, 28.11.2025] Egal, was online gesucht wird – die meisten öffnen fast reflexartig Google. Doch seit dem KI-Hype rund um ChatGPT & Co. hat sich ein neues Rechercheverhalten etabliert, denn immer mehr Menschen stellen ihre Fragen direkt an künstliche Intelligenzen. Ersetzt die KI-Suche also schon bald die klassische Google Suche? Oder lässt sich eher von einem Nebeneinander als von einem Verdrängen sprechen? Ein Blick auf aktuelle Zahlen und Studien zeigt eine spannende Entwicklung.

State of Search“-Studie von Claneo von 2025

Die aktuelle „State of Search“-Studie von Claneo von 2025 liefert etwa einen guten Einblick. Dafür wurden Internetnutzer aus Deutschland und den USA befragt, wie sie Informationen im Internet suchen. Mit 67 Prozent bleibt Google vorerst die Anlaufstelle unter den Search-Tools. Spannender wird es bei den Alternativen: Ein Drittel der Befragten hat bereits KI-gestützte Tools wie ChatGPT genutzt, um Informationen zu finden. Ebenfalls ergab die Studie, dass Nutzer den Ergebnissen der KI im Vergleich zu 2024 viel mehr Glaubwürdigkeit beimessen. Bei ChatGPT wurde ein Anstieg von 21 Prozent im Vergleich zum Vorjahr verzeichnet, sodass 79 Prozent der Befragten im Jahr 2025 die Frage „Wie sehr vertraust du folgenden Plattformen?” mit „sehr” beantworteten

Google KI-Modus: Googles Antwort auf ChatGPT

Kein Wunder also, dass Google hier mitspielen will und sich für das KI-Zeitalter rüstet. Waren zunächst hierzulande bis vor Kurzem nur die AI Overviews sichtbar – von Künstlicher Intelligenz erstellte Antworten, die direkt in den Google-Suchergebnissen erscheinen und sogar noch vor den klassischen Links angezeigt werden – bietet Google nun auch den so genannten KI-Modus (AI Mode) an: Hier kann man direkt mit Google chatten und erhält KI-generierte Antworten statt klassischer Suchergebnisse.

Ein Blick auf die Fakten: Zehn Prozent Nutzung in den USA und Indien

Der Google AI Mode wurde im Mai 2025 zunächst in den USA und Indien eingeführt. Google-CEO Sundar Pichai sprach im Juli im Rahmen der Quartalszahlen von rund 100 Millionen aktiven Nutzern. Das entspricht nur etwa zehn Prozent der rund einer Milliarde Internetnutzer in diesen beiden Ländern. Die Zahlen zeigen: Das Interesse ist da – die Nutzung aber noch weit entfernt von einem Massenphänomen. Google AI Mode hatte damit sicher einen guten Start, aber in mittelfristiger Sicht wird vermutlich weiterhin eher ChatGPT das Rennen machen – im September haben rund 800 Millionen Nutzer ChatGPT genutzt.

Handlungsempfehlungen

Damit KI – sei es Google AI Overviews /AI Mode oder ChatGPT – den Content einer Seite verstehen kann, muss dieser der KI zugänglich sein. Hier sollte sich ein Unternehmen mit zwei Aspekten auseinandersetzen: technischen und inhaltlichen. Die technischen Aspekte umfassen beispielsweise Fragen wie: Werden KI-Bots auf meiner Seite blockiert, etwa durch robots.txt-Dateien, also einer Textdatei im Hauptverzeichnis einer Website, die Suchmaschinen-Crawlern Anweisungen gibt, welche Inhalte sie crawlen und indexieren dürfen und welche nicht. Auch eine Firewall-Einstellung oder ein Hoster kann den Zugriff von KI auf eine Webseite blockieren. Die inhaltlichen Aspekte betrachten, wie und wo Inhalten abgreift.

Wie KI zu ihren Ergebnissen kommt

Eine Auswertung von über 150.000 Antworten (Stand: Juni 2025) von Semrush, einer kostenpflichtige Online-Marketing-Software mit über 50 integrierten Tools zur Analyse und Optimierung von Websites, macht deutlich, auf welche Quellen große Sprachmodelle wie ChatGPT, Perplexity & Co. am häufigsten zurückgreifen: Reddit, eine Social-News-Website und Internetforum, auf dem Nutzer Inhalte wie Links, Videos, Bilder und Textbeiträge teilen, diskutieren und bewerten können, ist mit 40,1 % die mit Abstand meistzitierte Quelle, Wikipedia folgt abgeschlagen mit 26,3 %.

Die KI zerlegt dabei die an sie gestellte Frage (den so genannten Prompt) in weitere 20 bis 50 Unterprompts, um das weitere Interessensgebiet des Fragenden abzudecken und führt die Antworten, die sie gefunden hat, wieder in eine längere Antwort zusammen – daher erhält man meist sehr ausführliche Antworten auf seine Frage. Ein Beispiel: Wer „Schäden durch CloudTelefonie-Ausfälle verhindern“ bei Google eingibt, bekommt eine vollständige Erklärung sowie technische und organisatorische Maßnahmen, verfasst von KI. Häufig ergänzt Google diese Antwort durch Quellenangaben, ohne dass der Nutzer die verlinkten Seiten tatsächlich besuchen muss.

User-generated Content (UGC) wie Forenbeiträge, Bewertungen oder Wikis macht also den Großteil der KI-Zitate aus. Wer im neuen Such-Ökosystem künftig sichtbar bleiben möchte, sollte entsprechend handeln. Empfehlungen und Erfahrungswerte hierfür gibt es bereits durchaus:

  • Fragen beantworten, nicht nur Keywords bedienen: „Wie funktioniert…?“, „Was ist der Unterschied…?“ sind hilfreich und sollten mit präzisen, faktenbasierten Antworten unterstützt werden.
  • Inhalte für Menschen und Maschinen strukturieren: Klare Überschriften (H1-H3) und semantische Zusammenhänge in FAQ-Blöcken strukturieren die Inhalte KI-verständlich. Lassen sich Q&As nicht einbinden, ist auch die Struktur „Eine Idee pro Absatz“ hilfreich.
  • Monitoring & Testing: Immer wieder die Sichtbarkeit in AI Overviews kontrollieren und unterschiedliche Content-Formate (z. B. How-to-Guides vs. Deep-Dives) testen.
  • Plattformen mit user-generated Content (UGC) sind der Sweet Spot für KI-Sichtbarkeit.
  • In Kombination mit einer neuen Studie von Profound (30 Mio. Empfehlungen in ChatGPT, Perplexity und Google AI Overviews analysiert) ergibt sich ein klarer Fahrplan: Wer auf den richtigen Seiten sichtbar ist, wird von KIs automatisch weiterempfohlen.

SEO bleibt – aber anders

Klassisches SEO ist und bleibt weiterhin wichtig. Doch Unternehmen sollten weiter ihre „Suchstrategien“ auf qualitativ hochwertigen Content, Markenvertrauen und Nutzererfahrung ausrichten – statt rein auf organische Klickzahlen zu setzen. Im KI-Zeitalter sind es nicht mehr die besten Verkäufer, die gewinnen – sondern die Anbieter, die in KI-gestützten sichtbar, vertrauenswürdig und relevant sind.

Autorenprofil

Mare Hojc, CEO AN Digital

Mare Hojc, CEO AN Digital, Bild: Julius Osner

Mare Hojc, CEO AN Digital, ist ehemaliger Profihandballspieler. 2018 gründete er die Agentur AN Digital, die sich auf KI-Sichtbarkeit von Unternehmen spezialisiert hat – also etwa Sauf ChatGPT, Perplexity & Google – SEO 3.0 für mittlere & große Unternehmen.

Weitere Informationen zum Thema:

datensicherheit.de, 23.11.2025
Transformation der Web-Recherche: Hälfte der Internetnutzer setzt bereits auf KI-Chats

]]>
https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln/feed 0
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos#respond Thu, 27 Nov 2025 23:39:52 +0000 https://www.datensicherheit.de/?p=51173 Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

[datensicherheit.de, 28.11.2025] Der „Black Friday 2025“ ist da – von „Schnäppchenjägern“ heiß erwartet, bringt dieser Tag neben unzähligen Rabattaktionen eben auch eine Menge Cybersicherheitsrisiken mit sich: Während Verbraucher den vermeintlich günstigen Angeboten nachjagten, nutzten Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken. Auch die Bedrohung durch Phishing sei in diesen Tagen gesteigert, warnt Frank Heisel, CEO von RISK IDENT, in seinem aktuellen Kommentar.

risk-ident-frank-heisel

Foto: RISK IDENT

Frank Heisel warnt vor Phishing-E-Mails: Zugangsdaten der Kunden werden gezielt für „Account-Takeover“-Attacken ausgenutzt

Cyberkrimineller KI-Einsatz zur Optimierung ihrer Phishing-Angriffe

Der „Black Friday“ locke einmal mehr mit Rabatten und ziehe aber auch Cyberkriminelle an, welche ihre betrügerischen Bestellungen im Transaktionschaos verstecken wollten.

  • Besonders problematisch werde die Gemengelage durch den Einsatz Künstlicher Intelligenz (KI) zum „Aufpolierung“ der Phishing-Angriffe.

Eine überzeugend aussehende Phishing-E-Mail erhöhe die Wahrscheinlichkeit, dass interessierte Kunden ihre Zugangsdaten preisgäben. „Diese werden dann gezielt für Account-Takeover-Attacken missbraucht!“

„Black Friday 2024“ verzeichnete bereits Anstieg von Spam- und Phishing-E-Mails um zehn Prozent

Die Webmail-Anbieter „Web.de“ und „GMX“ hätten im Zeitraum rund um den „Black Friday 2024“ einen Anstieg von Spam- und Phishing-E-Mails um zehn Prozent registriert – was rund 2,1 Milliarden potenziell schadhaften Nachrichten pro Woche entspreche. Im Rausch der „Schnäppchenjagd“ neige der ein oder andere Nutzer gerne dazu, sein gesundes Misstrauen über Bord zu werfen – und genau darauf setzten opportunistische Cyberkriminelle.

  • Verschärft wird das Problem durch KI: „Betrüger nutzen KI zunehmend, um fehlerfreie, personalisierte Phishing-Nachrichten zu erstellen, bei denen traditionelle Warnsignale wie Rechtschreib- oder Grammatikfehler als Erkennungsmerkmal wegfallen.“

Die erbeuteten Zugangsdaten würden anschließend von den Cyberkriminellen für das Kapern des betreffenden Nutzerkontos missbraucht („Account-Takeover“). Die Betrüger übernähmen bei dieser Methode das Konto ihrer Opfer und missbrauchten hinterlegte Zahlungsdaten für ihre Zwecke.

Insbesondere im Kaufrausch rund um den „Black Friday“ droht Cyberbetrug in der Masse unterzugehen

Die Strategie der Betrüger liege im Timing. Am letztjährigen „Black Friday“ seien nahezu doppelt so viele Bestellanfragen wie an durchschnittlichen Tagen verzeichnet worden – bei einem Gesamtvolumen von 5,9 Milliarden Euro.

  • Cyberkriminelle spekulierten darauf, dass ihre betrügerischen Transaktionen im Volumen der legitimen Bestellungen untergingen. Die Betrugsbearbeitung vieler Online-Händler stoße nämlich bei diesem Ansturm an ihre Grenzen.

Heisel führt aus: „Mit ,FRIDA’ und ,DEVICE IDENT’ kombiniert RISK IDENT Machine-Learning-Algorithmen mit menschlicher Expertise, um auch beim größten Ansturm die Übersicht zu behalten.“ Diese Systeme analysierten in Echtzeit Transaktionsmuster, Gerätedaten und Verhaltensanomalien, um auch bei hohem Bestellvolumen betrügerische Transaktionen identifizieren zu können.

Häufung gefälschter Webshops gerade in der „Black Friday“-Woche

Parallel warnten Verbraucherschützer vor einer Häufung gefälschter Webshops gerade in der „Black Friday“-Woche. Diese wirkten in ihrer Aufmachung hochprofessionell und vertrauenswürdig, existierten jedoch entweder gar nicht oder verschickten minderwertige Ware.

  • „Nach vollzogener Zahlung ist das Geld der Betrugsopfer meist unwiederbringlich verloren!“

Verbraucher sollten deshalb auf sichere Verbindungen achten („https“ und Schloss-Symbol in der Adresszeile), unrealistische Rabatte kritisch hinterfragen und unbekannte Webshops über den „Fakeshop-Finder“ der Verbraucherzentrale prüfen – „damit die Schnäppchenjagd am ,Black Friday’ nicht in einem ,Samstag der Enttäuschungen’ endet“.

Weitere Informationen zum Thema:

RISK IDENT
Das sind wir / Unsere Vision: Eine Welt in der es keinen Online-Betrug mehr gibt!

SECURITY INSIDER
Diese Bedrohungen machen Security-Experten zu schaffen

HDE Handelsverband Deutschland
Black Friday und Cyber Monday

Ruhr Nachrichten, Katharina Rieger & Kevin Kindel, 25.11.2025
Black Friday 2025 3 Online-Tools, die beim Shopping helfen

Verbraucherzentrale
Fakeshop-Finder: Ist dieser Online-Shop seriös?

datensicherheit.de, 28.11.2025
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November / Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

datensicherheit.de, 18.11.2025
Black Friday bei Verbrauchern immer beliebter – bei Cyberkriminellen auch / Was es beim „Shoppen“ – vor allem online und zu besonderen Verkaufsaktionen wie rund um den „Black Friday“ – zu beachten gibt, erörtert Sabine Brandl, Juristin der ERGO Rechtsschutz Leistungs-GmbH, in ihrer aktuellen Stellungnahme

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 28.11.2024
Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen / Rund um populäre Rabattaktion locken Webshops mit exklusiven Angeboten – dabei wittern auch Cyber-Kriminelle ihre Chance

datensicherheit.de, 23.11.2024
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023 / CPR hat im Vorfeld des „Black Friday 2024“ frühzeitig die Augen nach betrügerischen Websites, Markenimitation und Phishing-Methoden offengehalten

datensicherheit.de, 13.11.2024
Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe / E-Mails zum „Black Friday“ sind oft perfekt gestaltet – mit offiziellem Logo, persönlicher Anrede und Call-to-Action-Button

]]>
https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos/feed 0
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november#respond Thu, 27 Nov 2025 23:38:02 +0000 https://www.datensicherheit.de/?p=51172 Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

[datensicherheit.de, 28.11.2025] Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut einer aktuellen Meldung von Kaspersky ist indes die „Rabattschlacht“ bereits vorab in vollem Gange gewesen. Nach Erkenntnissen des Digitalverbands Bitkom plant dieses Jahr jeder Zweite in Deutschland, „Black Friday“-Angebote zu nutzen – die Mehrheit online (69%). Allerdings hätten zeitnahe Kaspersky-Analysen bereits in den ersten beiden November-Wochen 2026 weltweit 146.535 Spam-E-Mails registriert, welche sich eben saisonale Rabattaktionen wie den „Black Friday“ oder „Singles‘ Day“ zunutze machten.

kaspersky-black-friday-2025-betrug-beispiel-iphone

Abbildung: Kaspersky

Betrugsalarm: Besonders rund um den „Black Friday“ cyberkriminelle Köder mit Gewinnversprechen

Phishing-Versuche adressierten zu 48 Prozent Online-Einkäufer

In vielen dieser E-Mails suggerierten Cyberkriminelle vermeintliche Vorabangebote bekannter Onlinehändler – wie etwa MediaMarkt- oder Amazon-Gutscheine samt „iPhone 17“-Gewinn – und führten Nutzer direkt auf gefälschte Webseiten, um dort deren persönliche Daten und Bezahl-Informationen auszuforschen.

  • Häufig dienten auch „Netflix“ (801.148 Versuche) und „Spotify“ (576.873) als Aufhänger für solche Betrugsmaschen.

Dass Cyberkriminelle gezielt Online-Kunden ins Visier nehmen, zeige zudem ein Blick auf das Gesamtjahr: „Von den weltweit zwischen Januar und Oktober 2025 über 6,4 Millionen blockierten Phishing-Versuchen unter dem Deckmantel von Online-Shops, Banken oder Bezahldiensten, richteten sich 48 Prozent gegen Online-Einkäufer.“

Saisonale Rabatt-Aktionen wie „Cyber Monday“ oder „Black Friday“ ein Eldorado für Cyberkriminelle

„,Cyber Monday’ und ,Black Friday’ rücken näher, und wie jedes Jahr stehen auch Cyberkriminelle bereit“, warnt daher Anne Mickler, Pressesprecherin bei Kaspersky. Ihre Empfehlung: „Wer online nach Angeboten sucht, sollte besonders aufmerksam sein!“

  • Betrüger zielten auf persönliche Daten, Kartennummern und Bankinformationen ab und setzten ihre Opfer oft mit Zeitdruck oder kurzfristigen „Deals“ unter Handlungszwang, um sie zur Preisgabe sensibler Daten zu bewegen.

Um sich zu schützen, sollten Verbraucher daher darauf achten, ausschließlich sichere Zahlungsseiten zu nutzen. Diese erkenne man daran, dass die Webadresse mit „HTTPS“ beginnt und in der Adressleiste ein Schloss-Symbol zu sehen sei. Außerdem empfehle es sich, Webseiten-Adressen besser selbst direkt im Browser einzugeben, statt irgendwelchen Links aus verdächtigen E-Mails zu folgen.

Nicht nur am „Black Friday“ beim Online-Einkauf Vorsicht walten lassen

Kaspersky-Tipps für ein sicheres WebShopping-Vergnügen am „Black Friday“ sowie „Cyber Monday“ (und darüber hinaus):

  • Betriebssystem und Programme stets auf dem neuesten Stand halten, Updates zeitnah installieren!
  • Anhänge oder Links in E-Mails von vermeintlichen Banken, Zahlungsdiensten oder Shopping-Portalen nicht öffnen – besonders bei Aufforderungen zu Aktionen. Stattdessen die offizielle Website direkt aufrufen!
  • Auf korrekte Schreibweise und Format der URL achten, um Fake-Seiten zu vermeiden!
  • Angebote kritisch hinterfragen – übermäßig günstige Angebote sind oft unseriös!
  • Eine zuverlässige Sicherheitssoftware (wie z.B. „Kaspersky Premium“) einsetzen, welche vor schädlichen Anhängen schützt und Phishing-Seiten auf allen Geräten blockiert!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

bitkom, 24.11.2025
Black Friday: Die Hälfte geht auf Schnäppchenjagd

DIGITAL BASH
Anne Mickler / Kaspersky Corporate Communications Manager – Das bin ich

SECURELIST by Kaspersky, 19.11.2024
Scammer Black Friday offers: Online shopping threats and dark web sales

datensicherheit.de, 28.11.2025
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert / Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

datensicherheit.de, 18.11.2025
Black Friday bei Verbrauchern immer beliebter – bei Cyberkriminellen auch / Was es beim „Shoppen“ – vor allem online und zu besonderen Verkaufsaktionen wie rund um den „Black Friday“ – zu beachten gibt, erörtert Sabine Brandl, Juristin der ERGO Rechtsschutz Leistungs-GmbH, in ihrer aktuellen Stellungnahme

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 28.11.2024
Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen / Rund um populäre Rabattaktion locken Webshops mit exklusiven Angeboten – dabei wittern auch Cyber-Kriminelle ihre Chance

datensicherheit.de, 23.11.2024
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023 / CPR hat im Vorfeld des „Black Friday 2024“ frühzeitig die Augen nach betrügerischen Websites, Markenimitation und Phishing-Methoden offengehalten

datensicherheit.de, 13.11.2024
Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe / E-Mails zum „Black Friday“ sind oft perfekt gestaltet – mit offiziellem Logo, persönlicher Anrede und Call-to-Action-Button

]]>
https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november/feed 0
Digitale Souveränität Europas als neuer Mega-Trend https://www.datensicherheit.de/digital-souveraenitaet-neu-mega-trend https://www.datensicherheit.de/digital-souveraenitaet-neu-mega-trend#respond Sun, 23 Nov 2025 23:48:31 +0000 https://www.datensicherheit.de/?p=51089 Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

[datensicherheit.de, 24.11.2025] Der „Digital Gipfel“ am 18. November 2025 in Berlin habe es wieder einmal deutlich gemacht: Digitale Souveränität sei für Europas Wirtschaft und Politik von entscheidender Bedeutung. Europäische Entscheidungsträger setzten sich mit den entscheidenden Fragestellungen von Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren könnten. Casper Klynge, VP und „Head of Government Partnerships and Public Policy EMEA“ bei Zscaler, beschäftigt sich in seiner aktuellen Stellungnahme damit, wie nun Digitale Souveränität in der Praxis umgesetzt werden kann, und wie sich Technologieunternehmen an Europas Bedürfnisse anpassen müssen – denn Europas Daten müssten privat, sicher und lokal behandelt werden, ohne zugleich alle außereuropäischen Technologieunternehmen unter Generalverdacht zu stellen.

zscaler-casper-klynge

Foto: Zscaler

Casper Klynge: Jetzt ist der richtige Zeitpunkt nicht nur für Lippenbekenntnisse, sondern für die Umsetzung der Bestrebungen in die Realität!

Bedenken zur Digitalen Souveränität echt und begründet

Derzeit sei eine nie dagewesene Verschiebung der Einstellung hinsichtlich der digitalen Unabhängigkeit Europas zu beobachten. Gleichzeitig verändere sich die Psychologie und Wahrnehmung wichtiger technologischer und politischer Akteure.

  • Die Bedenken zur Digitalen Souveränität seien echt und begründet – sie belegten, dass die geopolitische Unsicherheit Einfluss auf die Überlegungen zu Autonomie und technologischer Unabhängigkeit nehme.

Klynge führt aus: „Europäische Entscheidungsträger setzen sich mit den entscheidenden Fragestellungen von Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können.“

Souveränität mit Aspekten wie Datenschutz, Geschäftskontinuität, Cyberresillienz u.a.

Technologieunternehmen müssten diese Sorgen und Bestrebungen ernst nehmen, sie anerkennen und verstehen: „Sie müssen umsichtig und verantwortungsbewusst auf die Bedürfnisse europäischer Organisationen eingehen!“

  • Letztendlich sollten sich Technologieunternehmen an Europas Bedürfnissen orientieren und nicht umgekehrt. Doch dafür bedürfe es einer Einigkeit darüber, wie dies in der Praxis umgesetzt werden könnte.

Weit weniger Konsens als über die Wichtigkeit der Digitalen Souveränität bestehe zu deren praktischer Umsetzung. Fest stehe nur so viel: „Grundlegend sollte Souveränität wichtige Elemente wie Datenschutz, Geschäftskontinuität, Cyberresillienz und die Fähigkeit von Organisationen umfassen, unabhängig von externen Bedrohungen die Kontrolle über ihre Kritischen Infrastrukturen zu behalten.“

Basis für Souveränität: Operative Resilienz als Garant für Stabilität und Kontinuität im Geschäftsbereich

Europas Daten müssten privat, sicher und lokal behandelt werden. Durch die Einführung globaler „Cloud“-Systeme entstünden allerdings Ängste, die Kontrolle über sensible Informationen an externe Akteure oder Angreifer zu verlieren.

  • Bei der Datenhoheit gehe es darum, Daten zu schützen und die Einhaltung nationaler Vorschriften sicherzustellen und gleichzeitig Vertrauen für kritische Betriebsprozesse aufzubauen.

Neben Cyberangriffen könnten Datenströme und kritische Systeme ebenfalls durch Naturkatastrophen, manipulierte Unterseekabel oder politische Unsicherheiten beeinträchtigt werden. „Damit Unternehmen auch unter solch unvorhergesehenen Umständen funktionsfähig und sicher bleiben, bedarf es einer operativen Resilienz, die für Stabilität und Kontinuität im Geschäftsbereich sorgt“, so Klynge.

Technologie so gestalten und bereitstellen, dass sie Kunden echte Souveränität und Kontrolle bietet

Er betont: „Damit stellt sich die Frage, wie Technologie so gestaltet und bereitgestellt werden kann, dass sie Kunden echte Souveränität und Kontrolle bietet.“ Dazu brauche es Lösungen, welche europäischen Unternehmen den Schutz böten, den sie benötigten, und gleichzeitig Innovationsfähigkeit und Effizienz beflügelten, um auf globaler Ebene wettbewerbsfähig zu bleiben.

  • Durch einen Ansatz, der auf einer „Zero Trust“-Sicherheitsplattform basiert und die Vorteile dieser föderierten Architektur nutze, könnten Unternehmen transparente Datenverarbeitung und -speicherung in ihrer gesamten digitalen Umgebung realisieren.

Klynge erläutert: „Sie erhalten somit die geforderte Transparenz und Kontrolle über alle Datenströme. Unternehmen, denen Digitale Souveränität wichtig ist, sollten darauf achten, sich mit Partnern zusammenzutun, die Digitale Souveränität durch die entsprechende Technologie ermöglichen.“

Technologien werden zunehmend mit der Souveränitäts-Begrifflichkeit auf sich aufmerksam machen

Im nächsten Jahr – 2026 – werde sich Digitale Souveränität von der bloßen Konzeptionsebene in die Praxis verlagern. „Diejenigen Unternehmen, die ihre Anforderungen in konkrete technologische Ansätze übertragen können, werden in der Lage sein, Marktvorteile daraus zu realisieren.“

  • Dazu müssten sie sich durch einen Dschungel der Möglichkeiten kämpfen. „Es darf erwartet werden, dass vermehrt Technologien mit der Souveränitäts-Begrifflichkeit auf sich aufmerksam zu machen versuchen.“

Ähnlich wie vor wenigen Jahren die Terminologie „KI“ unumgänglich für die Beschreibung moderner Produkte und Dienstleistungen gewesen sei, werde das Stichwort „Souveränität“ die Technologielandschaft prägen. Dann sei es Aufgabe der Unternehmen, die verschiedenen Möglichkeiten zu validieren.

Fokus auf vertrauenswürdige Technologieanbieter, welche nachweislich zur Souveränität Europas beitragen

Bei all der Wichtigkeit des Themas der Digitalen Souveränität für Unternehmen in Europa sollten nicht alle außereuropäischen Technologieunternehmen „in einen Topf geworfen“ werden.

  • „Technologieanbieter, die bereits heute in der Lage sind, Souveränitätsbestrebungen zu unterstützen, sollten relevant für die Umsetzung der Vision in die Realität wahrgenommen werden!“

Die EU-Politik müsse auf vertrauenswürdige Technologieanbieter setzen, welche „nachweislich zur Souveränität von Europa beitragen“. Abschließend unterstreicht Klynge: „Jetzt ist der richtige Zeitpunkt nicht nur für Lippenbekenntnisse, sondern für die Umsetzung der Bestrebungen in die Realität!“

Weitere Informationen zum Thema:

zscaler
Über Zscaler: Transformation – heute und morgen / Das Unternehmen nutzt die größte Security Cloud der Welt, um die Geschäfte der etabliertesten Unternehmen der Welt zu antizipieren, abzusichern und zu vereinfachen

zscaler, Zscaler Blog
Casper Klynge / VP, Government Partnerships

datensicherheit.de, 19.11.2025
Digitale Souveränität: Bitkom und Numeum fordern Europas Ablösung von einseitiger Abhängigkeit / Der deutsche und der französische Digitalverband – Bitkom & Numeum – nahmen den „SUMMIT ON EUROPEAN DIGITAL SOVEREIGNTY“ vom 18. November 2025 zum Anlass für ihre gemeinsame Forderung

datensicherheit.de, 18.11.2025
SpaceNet unterstützt europäische Initiative zur digitalen Souveränität / Gipfeltreffen ist Chance für echte strategische Datensouveränität ohne Symbolpolitik

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 16.08.2025
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht / Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

]]>
https://www.datensicherheit.de/digital-souveraenitaet-neu-mega-trend/feed 0
Schwarzwald Dogs: hensec hat auch Wanzen-Spürhunde im Portfolio https://www.datensicherheit.de/schwarzwald-dogd-hensec-wanzen-spuerhunde-einsatz https://www.datensicherheit.de/schwarzwald-dogd-hensec-wanzen-spuerhunde-einsatz#respond Fri, 21 Nov 2025 23:23:41 +0000 https://www.datensicherheit.de/?p=51042 Trainierte Hunde mit Qualitätssiegel suchen elektronische Wanzen im Rahmen sogenannter TSCM-Aufträge

[datensicherheit.de, 22.11.2025] hensec hat nach eigenen Angaben seit Kurzem „Wanzen-Spürhunde“ im Einsatz, welche demnach versteckte Abhörgeräte, Mikrokameras und andere digitale Spionageartikel erschnüffeln können. Zum Einsatz kommen diese findigen Vierbeiner mit dem richtiger Riecher laut hensec im Rahmen sogenannter TSCM-Aufträge. Das Kürzel TSCM steht für „Technical Surveillance Counter Measures“, also Abwehrmaßnahmen gegen Wirtschaftsspionage etwa bei Meetings, in Hotel­zimmern oder am Verhandlungstisch.

hensec-datentraeger-spuerhund

Foto: „Schwarzwald Dogs“

„Schwarzwald Dogs“: Ein Datenträger-Spürhund im Einsatz

Mit ihrem feinen Geruchssinn spüren die Hunde selbst kleinste Befallsherde auf

Diese „Wanzen-Schnüffler“ fänden praktisch alles, was nach Elektronik riecht – vom Kugelschreiber mit integriertem Mikrofon über Mobiltelefone, SIM-Karten und GPS-Tracker bis hin zu USB-Sticks, Festplatten und Speicherkarten aller Art.

  • Kurios sei dabei: Die vierbeinigen „Super-Schnüffler“ würden nicht nur gegen Spionage-Wanzen, sondern auch gegen herkömmliche Bettwanzen helfen. Mit ihrem feinen Geruchssinn spürten sie nämlich selbst kleinste Befallsherde – noch bevor diese überhaupt sichtbar werden.

Hinter der ungewöhnlichen Task Force namens „Schwarzwald Dogs“ stehe ein Team erfahrener Hundeführer, welches die Hunde für diese Aufgaben selektiere und gezielt trainiere. Die hochspezialisierten „Schnüffelschnauzen“ erhielten nach Abschluss ihrer Ausbildung sogar ein Prüfsiegel von Graham Attwood: Der ehemalige britische Polizeistaffelleiter gelte als weltweit anerkannte Koryphäe für den Einsatz sogenannter Datenträger-Spürhunde.

Hunde-Einsatz als Ausnahme – Frequenz-, Laser- oder optische Detektoren und intelligente Sonden im Regelfall

Solche Datenträger-Spürhunde würden regelmäßig in der digitalen Forensik eingesetzt – etwa bei der Suche nach Beweismitteln in Kriminalfällen, vom Drogenhandel über Cyberkriminalität bis zum Terrorismus.

  • Das Sicherheitsunternehmen hensec erweitert durch die „Schwarzwald Dogs“ sein Portfolio auf dem Gebiet der TSCM-Detektion. Der Hunde-Einsatz sei dabei indes die Ausnahme – in der Regel kämen Frequenz-, Laser- oder optische Detektoren und intelligente Sonden zum Einsatz. Diese spürten verdeckte Überwachungsgeräte anhand von Funkverbindungen (GSM, LTE, 5G, WLAN, „Bluetooth“ etc.) auf. Sie könnten sogar Geräte finden, welche gar keine Signale aussenden, und versteckte Minikameras unabhängig davon, ob diese ein- oder ausgeschaltet sind. Eine spezielle GPS-Antenne reaktiviere verborgene GPS-Tracker.

Die Karlsruher Sicherheitsspezialisten stellten ihre mobile Abwehrausrüstung Unternehmen bei Bedarf zur Verfügung. Der Firmeninhaber, Kevin Heneka, erläutert: „Die Wirtschaftsspione werden nicht nur immer dreister, sondern setzen dazu auch immer raffiniertere Technik ein. Die Abwehrmaßnahmen müssen mit dieser technischen Aufrüstung mithalten, um wirksam zu sein! Genau das ist der Anspruch und das Leistungsversprechen von hensec.“

Weitere Informationen zum Thema:

Willkommen bei Schwarzwald Dogs
Im Einsatz für Ihre Sicherheit / Datenträgerspürhunde im Bereich der Wirtschafts- und Industriespionage, Family Office und Travel Service

hensec secure solutions
Ganzheitliche Sicherheit für Industrie, Wirtschaft und Behörden

hensec secure solutions
Unternehmensprofil / In einer vernetzten und komplexen Welt muss Sicherheit ganzheitlich gedacht werden. Ihre Sicherheit ist unsere Aufgabe

datensicherheit.de, 20.06.2018
HeroRat: Android-Smartphones als digitale Wanzen / ESET warnt vor Android Remote Administration Tool-Familie, die beliebten Messenger Telegram missbraucht

]]>
https://www.datensicherheit.de/schwarzwald-dogd-hensec-wanzen-spuerhunde-einsatz/feed 0
Digitale Souveränität: EU-Unternehmen streben Unabhängigkeit von US-Diensten an https://www.datensicherheit.de/digital-souveraenitaet-eu-unternehmen-unabhaengigkeit-us-dienste https://www.datensicherheit.de/digital-souveraenitaet-eu-unternehmen-unabhaengigkeit-us-dienste#respond Fri, 21 Nov 2025 23:22:12 +0000 https://www.datensicherheit.de/?p=51064 Beim „Gipfel zur Europäischen Digitalen Souveränität“ erklärten Politik und Wirtschaft, sich von US-Anbietern abwenden zu wollen

[datensicherheit.de, 22.11.2025] Am 18. November 2025 fand in Berlin „Gipfel zur Europäischen Digitalen Souveränität“ statt, auf dem Politik und Wirtschaft erklärten, sich von US-Anbietern abwenden zu wollen. Jörn Bittner, „Senior Consultant“ von Consultix, erörtert, wieso dieser Schritt „richtig und wichtig“ ist und wie die Abkehr von den US-Riesen gelingen kann. Er führt aus, dass diese Frage für alle Unternehmen und Kommunen Relevanz besitzt und dass z.B. für Anwendungen wie „Teams“ u.a. durchaus validen Ersatz auf EU-Ebene gibt.

consultix-laptop-daten-unsicherheit

Abbildung: Consultix GmbH (erstellt mit „Canva AI“)

Jörn Bittner unterstreicht: Ob Videocall oder „Cloud“-Speicher – für alle US-Tools gibt es inzwischen europäische Alternativen

Consultix-Experte für digitale Kommunikation sieht die aktuelle Entwicklung positiv

Schleswig-Holstein tue es, der Internationale Strafgerichtshof ebenfalls: Microsoft-Produkte abschaffen. Dieser US-Konzern gelte als das Softwarehaus, von dem die größte Abhängigkeit im Büro- und Verwaltungsbereich ausgehe: Ob „Teams“, „Word“, „Excel“ oder „Outlook“ – nahezu jedes Unternehmen nutze mindestens eine dieser Anwendungen.

  • Doch nachdem in den letzten Jahren immer mehr Kommunen und Länder zugestimmt hätten, die Abhängigkeit vom US-amerikanischen „Riesen“ nicht überzubewerten und DSGVO-Bedenken über Bord zu werfen, ruderten jetzt viele zurück. Am 18. November 2025 kamen Politik und Entscheider auf dem „Gipfel zur Europäischen Digitalen Souveränität“ jedenfalls zu demselben Schluss.

„Gut so!“, kommentiert Bittner. Als Experte für digitale Kommunikation sieht er diese Entwicklung positiv: „Experten aus Deutschland und Europa sind sich einig: Die Abhängigkeit von US-,Tools’ zu reduzieren, ist die einzig richtige Richtung. Die DSGVO-Konformität ist über US-Konzerne, die Datenströme immer über das EU-Ausland lenken können, nicht gegeben. Genauso wenig wie Sicherheit in Bezug auf politische Manöver.“

Digitale Politik: EuGH-Beschluss zu „Privacy Shield“ entfaltet Wirkung

Im Juli 2020 hatte der Europäische Gerichtshof (EuGH) die EU-US-Datenschutzvereinbarung „Privacy Shield“ für ungültig erklärt. Damit untersagt der EuGH die Übermittlung personenbezogener Daten europäischer Bürger in Länder wie etwa die USA, da sie nicht den Datenschutzstandard der DSGVO garantierten.

  • Gleichzeitig verpflichte ein US-amerikanisches Gesetz seine Unternehmen dazu, Sicherheitsbehörden bei Bedarf Daten ausländischer Nutzer preiszugeben. Zu diesen Daten gehörten auch aufgezeichnete Gespräche und Videokonferenzen. Dementsprechend treffe diese Verordnung den größten Teil aller Unternehmen. „Wer Gewinnspiele abhält, Werbung schaltet, Newsletter versendet, Dokumente bereitstellt oder digitale Kommunikation ermöglicht, unterliegt der DSGVO“, betont indes Bittner.

„Tech-Giganten“ aus Übersee hätten immer wieder beteuert, dass die Daten ihrer europäischen Kunden auf europäischen Servern abgelegt würden. Auf Basis dieser „EU-Boundary“ habe beispielsweise das Land Niedersachsen erst im vergangenen Jahr, 2024, die Nutzung von „Microsoft Teams“ beschlossen. Eine ständige Kontrolle der rechtmäßigen Datennutzung sei jedoch schwierig bis unmöglich.

Selbst Digitalmarktführer müssen umdenken

Die Einhaltung der DSGVO durch internationale Konzerne habe vielen Unternehmen und Kommunen bisher noch möglich erschienen, doch eine von der US-Politik diktierte Handlungsweise mit Restriktionen und Bestrafungen zwinge nun selbst Digitalmarktführer in die Knie und mache sie zum „Spielball“.

  • „Keine Branche kann mehr von Planungssicherheit sprechen. Das gilt auch für den Tech-Bereich“, resümiert Bittner.

Er legt dringend nahe: „Unternehmensführung und Datenverwaltung müssen sich jetzt mit der Sicherheit ihrer Daten und mit ihrem Kommunikationssystem auseinandersetzen. Sonst könnte es teuer und aufwändig werden.“

Schwieriges Problem der Digitalen Souveränität findet durchaus einfache Lösungen

Antwort auf die steigende Nachfrage nach geschütztem und DSGVO-konformem Online-Austausch bieten laut Bittner Open-Source-Lösungen wie z.B. „Jitsi Meet“ oder „Matrix Messenger Element“, welche Videokonferenzen verschlüsselten.

  • „Nextcloud“ gewähre sicheren Austausch von Dokumenten. Anbieter solcher „Tools“ gingen zudem auf individuelle Anforderungen von Verwaltungen und Firmen ein und stellten persönliche Berater zur Seite, um die Implementierung zu begleiten.

Betrieben auf eigenen Servern in Deutschland, garantierten sie sichere digitale Meetings per Web-Browser oder Client auf allen Endgeräten – „mit Lizenzverträgen von lokalen Dienstleistern sogar günstiger“.

Weitere Informationen zum Thema:

tagesschau, 18.11.2025
Digital-Gipfel in Berlin berät über Maßnahmen zur europäischen Souveränität

consultix
Moin, wir sind Consultix. Wir sind Digital Strategen. Wir sind Macher. Wir sind für Dich da.

Linkedin
Jörn Bittner

datensicherheit.de, 19.11.2025
Digitale Souveränität: Bitkom und Numeum fordern Europas Ablösung von einseitiger Abhängigkeit / Der deutsche und der französische Digitalverband – Bitkom & Numeum – nahmen den „SUMMIT ON EUROPEAN DIGITAL SOVEREIGNTY“ vom 18. November 2025 zum Anlass für ihre gemeinsame Forderung

datensicherheit.de, 22.10.2025
AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität / Aktuelle Serviceprobleme bei AWS und daraus resultierende weltweite Ausfälle führen uns wieder deutlich vor Augen, wie verletzlich digitale Wertschöpfungsketten derzeit sind

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 16.08.2025
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht / Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

]]>
https://www.datensicherheit.de/digital-souveraenitaet-eu-unternehmen-unabhaengigkeit-us-dienste/feed 0
Domains – Digitale Identität als Chefsache https://www.datensicherheit.de/domains-digital-identitaet-chefsache https://www.datensicherheit.de/domains-digital-identitaet-chefsache#respond Fri, 21 Nov 2025 15:36:32 +0000 https://www.datensicherheit.de/?p=51116 Die eigene Adresse im Netz ist ein strategisches Kern-Asset

[datensicherheit.de, 21.11.2025] Weltweit existieren derzeit rund 371,7 Millionen registrierte Domains (Berechnung von Global Domain Report 2025 und Verisign). Jede einzelne Domain kann Ziel eines Angriffs sein. Für Unternehmen bedeutet das: Die eigene Adresse im Netz ist längst nicht mehr nur ein technischer Eintrag, sondern strategisches Kern-Asset. Wer sie verliert, verliert digitale Handlungsfähigkeit, Vertrauen und oft auch Geschäft.

Zahlreiche bekannte Beispiele

Bekannte Beispiele zeigen, wie schnell es gehen kann. Microsoft verlor schon Ende der 1990er-Jahre durch Social Engineering zeitweise die Kontrolle über die eigene Domain. Google versäumte 2021 die Verlängerung von google.com.ar – ein Privatnutzer registrierte sie kurzerhand. Auch die Open-Source-Plattform perl.com wurde entführt und wochenlang auf fragwürdige Inhalte geleitet.

Solche Fälle sind keine Randnotizen, sondern Warnungen: Wenn selbst Branchenriesen straucheln, sind Mittelständler erst recht gefährdet.

Die wachsende Angriffsfläche

Das Wachstum des Domain-Bestands zeigt die Dimension: Der DNIB-Report weist für Q2/2025 einen Anstieg um 3,3 Millionen Domains im Vergleich zum Vorquartal aus. Parallel steigt die Zahl der Streitfälle. 2024 registrierte die Weltorganisation für geistiges Eigentum (WIPO) 6.168 UDRP-Verfahren aus 133 Ländern – ein neuer Höchstwert. UDRP steht für Uniform Domain-Name Dispute-Resolution Policy, ein von der ICANN entwickeltes Schlichtungsverfahren für Domain-Streitigkeiten. Auch der Domain Dispute Digest 2025 von GigaLaw meldet ein anhaltend hohes Streitvolumen. Unternehmen aller Branchen müssen ihre Rechte verteidigen – der Aufwand wächst stetig.

Domain-Hijacking ist dabei nur eine von mehreren Bedrohungen. Angreifer nutzen Social Engineering, um Mitarbeitende zur Herausgabe von Zugangsdaten zu bewegen. Sie täuschen Registrare mit gefälschten Dokumenten oder nutzen schlicht organisatorische Lücken, wenn Verlängerungen versäumt werden. Auch Reverse Hijacking, also der Missbrauch angeblicher Markenrechte, nimmt zu. Die Konsequenzen reichen von unterbrochener Kommunikation bis hin zu kompletten Reputationsverlusten.

Noch immer wird die Sicherung von Domains oft in der IT verortet – ein gefährlicher Trugschluss. Denn betroffen ist nicht nur die technische Infrastruktur, sondern die gesamte Unternehmensidentität. Kunden unterscheiden nicht, ob eine Website wegen eines Hacks oder wegen eines internen Fehlers offline ist. Sie sehen: Die Marke hat ihre Hausaufgaben nicht gemacht.

Für Vorstände und Geschäftsführung heißt das: Domain-Sicherheit gehört in die Unternehmensstrategie. Sie betrifft Marketing, Kommunikation, Compliance und IT gleichermaßen. Wer das Thema delegiert, riskiert Kontrollverlust über das zentrale Tor zur Marke.

Organisatorische und technische Hausaufgaben

Ein wirksamer Schutz beginnt mit klaren Verantwortlichkeiten:

  • Wer verwaltet das Domain-Portfolio?
  • Wie darf auf die Haupt-Domain zugreifen?
  • Wie sind Zugangsdaten dokumentiert?
  • Sind Prozesse für Verlängerungen automatisiert?

Ohne diese Grundlagen greifen auch die besten Sicherheitsmechanismen nicht.

Technisch sind mehrere Ebenen unverzichtbar. Zwei-Faktor-Authentifizierung ist Pflicht, Registrar- und Registry-Locks erschweren unautorisierte Transfers. DNSSEC (Domain Name System Security Extensions) sichert die Authentizität von DNS-Antworten ab. Monitoring-Tools schlagen Alarm, wenn Nameserver geändert oder ähnliche Domains registriert werden. Und: Alte Domains sollten nicht einfach aufgegeben werden. Wer sie löscht, öffnet Angreifern Tür und Tor zu Catch-All-Adressen, über die sensible Kommunikation abgefangen werden kann.

Der Weg zurück zur eigenen Domain ist zeitaufwendig. Verfahren wie die UDRP bei der WIPO dauern Monate und erfordern eindeutige Markenrechte. Nationale Mechanismen wie der Dispute-Eintrag bei der DENIC bieten Schutz, sind aber ebenfalls nur reaktiv. Das zeigt: Prävention ist billiger als Rückeroberung. Laut WIPO dauert ein UDRP-Fall im Schnitt mehrere Monate und verursacht Kosten von mehreren tausend US-Dollar, ganz abgesehen von Reputationsschäden, die kaum bezifferbar sind.

Resilienz als Führungsaufgabe

Das Thema gewinnt auch durch Regulierung an Relevanz. Mit der europäischen NIS-2-Richtlinie werden Unternehmen verpflichtet, digitale Assets konsequent abzusichern. Domains sind Teil davon. Für die Geschäftsführung bedeutet das: Wer hier spart, riskiert nicht nur Imageschäden, sondern künftig auch Bußgelder.

Damit wird klar: Domains sind kein technisches Anhängsel, sondern Teil der Business Continuity. Ein Ausfall bedeutet Stillstand in Vertrieb, Kommunikation und Service. Strategisch geführte Unternehmen behandeln ihre Domain-Portfolios deshalb wie andere kritische Assets – von Produktionsanlagen bis zu Finanzsystemen.

Fazit: Domains sind Chefsache

Domains sind weit mehr als Webadressen. Sie sind die Eintrittspforte zur Marke, Vertrauensanker für Kunden und Grundlage geschäftlicher Kommunikation. Ihr Verlust trifft Unternehmen ins Herz. Wer Domains nicht absichert, handelt fahrlässig – technologisch, organisatorisch und strategisch. Das Fazit ist eindeutig: Domain-Management ist Chefsache. Denn nur wenn Führungskräfte Verantwortung übernehmen, werden die nötigen Ressourcen und Prozesse geschaffen, um Angriffe abzuwehren. In einer digitalen Wirtschaft, die von Vertrauen lebt, sind sichere Domains kein Detail. Sie sind Chefsache.

Über den Autor:

Christian Dallmayer, General Manager united-domains GmbH

Christian Dallmayer, General Manager united-domains GmbH, Bild: united-domains GmbH

Christian Dallmayer verfügt über mehr als 15 Jahre Erfahrung im Web-, Technologie- und E-Commerce-Bereich, darunter bei der Q&A-Plattform gutefrage.net, dem Softwareunternehmen equinux AG und der Live-Shopping-Plattform 1-2-3.tv. Er hat einen Abschluss als Diplom-Politologe (Univ.) mit Schwerpunkt Politikwissenschaft, Marketing, Methoden der empirischen Sozialforschung an der Otto-Friedrich-Universität Bamberg. Er arbeitet seit 2022 bei der united-domains GmbH und ist als General Manager für die Bereiche B2B und B2C verantwortlich.

Weitere Informationen zuzm Thema:

datensicherheit.de, 13.05.2025
Domain-Hijacking: Wie Unternehmen ihre digitale Identität verlieren können

]]>
https://www.datensicherheit.de/domains-digital-identitaet-chefsache/feed 0
Storage-Checkliste 2025 – den Speicher-Anforderungen von heute und morgen genügen https://www.datensicherheit.de/storage-checkliste-2025-speicher-anforderungen-gegenwart-zukunft https://www.datensicherheit.de/storage-checkliste-2025-speicher-anforderungen-gegenwart-zukunft#respond Fri, 21 Nov 2025 08:41:40 +0000 https://www.datensicherheit.de/?p=51076 Eric Herzog, CMO bei Infinidat, rät Käufern von Speichertechnologie für Unternehmen ihre bisherigen Checklisten unbedingt zu aktualisieren

[datensicherheit.de, 21.11.2025] Eric Herzog, CMO bei Infinidat, rät Käufern von Speichertechnologie für Unternehmen ihre bisherigen Checklisten unbedingt zu aktualisieren – „um sicherzustellen, dass ihre Plattformen den Anforderungen von heute und morgen gerecht werden“. Während die bekannten Säulen – Cyberspeicherresilienz, 100-prozentige Verfügbarkeit, Anwendungsleistung im Alltagsbetrieb, Skalierbarkeit, Kosteneffizienz und einfache Verwaltung – nach wie vor unverzichtbar seien, hätten der Anstieg KI-gesteuerter „Workloads“, hybrider „Multi-Cloud“-Strategien und zunehmende Cyberbedrohungen neue, wichtige Aspekte hinzugefügt, welches jedes Unternehmen berücksichtigen sollte. Herzog hat die nachfolgende Checkliste (ohne Gewähr) hierzu zur Verfügung gestellt, damit die Anwender mit den gegenwärtigen Anforderungen an eine Unternehmensspeicherinfrastruktur vertraut werden, welche den aktuellen und zukünftigen Herausforderungen gewachsen ist.

infinidat-eric-herzog

Foto: Infinidat

Eric Herzog rät Unternehmenskunden zu einer strategischen Partnerschaft mit ihrem Speicheranbieter

1. Aspekt: Kernfunktionen

„Unternehmenskunden wollen Speicherlösungen, die schneller, größer, einfacher, kostengünstiger und äußerst zuverlässig sind.“

Selbst wenn indes ein CIO oder CISO nicht direkt mit Speicherlösungen befasst ist, sollten diese Anforderungen für ihn keine Überraschung sein:

[ ] Dreifach redundante Speicherarchitektur
[ ] 100 Prozent garantierte Verfügbarkeit
[ ] Hohe Leistung / geringe Latenz
[ ] Hohe Kapazität für Skalierbarkeit
[ ] Geringe Investitions- und Betriebskosten
[ ] Einfache Nutzung / einfache Verwaltung
[ ] Garantierte „Service Level Agreements“ (SLAs)

2. Aspekt: Zuverlässigkeit, Performance, Einfachheit und KI

Entscheidungsträger in Unternehmen sollten auf 100-prozentige Verfügbarkeit und eine Kombination aus höchster Leistung und geringster Latenz achten – „rund 35 Mikrosekunden sind realistisch“. Für High-End-Szenarien gebe es nichts Besseres als eine dreifach redundante Speicherarchitektur, welche eine unübertroffene Verfügbarkeit biete. Darüber hinaus müsse eine Speicherlösung für Unternehmen in der Lage sein, im Multi-Petabyte-Bereich zu arbeiten und so konzipiert sein, „dass sie die Investitions- und Betriebskosten deutlich senkt“.

Außerdem bedeuteten High-End-Funktionen keineswegs, dass eine Speicherlösung komplex oder schwer zu bedienen sein müsse. Entscheidungsträger in Unternehmen sollten auf Folgendes achten:

[ ] Unterstützung von „Gen-AI Retrieval-Augmented Generation“ (RAG)
[ ] AI- und ML-basierte autonome Automatisierung
[ ] „AIOps“ (KI zur Optimierung operativer Abläufe)
[ ] „Storage-as-a-Service“ (STaaS)
[ ] Unterstützung für hybride „Multi-Cloud“-Umgebungen
[ ] Effizienzsteigernde Speicherkonsolidierung

3. Aspekt: Cyberausfallsicherheit und Wiederherstellung

Das Aufkommen cyberresilienter Speicher habe eine Reihe neuer Kriterien hervorgebracht, welche für den Schutz der Speicherinfrastruktur von entscheidender Bedeutung seien.

Um Cyberresilienz mit einem „Recovery-First“-Ansatz zu erreichen, müssten Unternehmen die folgenden Kriterien auf ihrer Checkliste haben:

[ ] Unveränderliche Snapshots (ohne „Hintertür“)
[ ] Logisches „Air Gapping“ – lokal, remote oder beides
[ ] Abgeschirmte forensische Umgebung
[ ] Nahezu sofortige Cyberdatenwiederherstellung unabhängig von der Größe des Datensatzes
[ ] Automatisierte Cyberschutzmaßnahmen, welche sich nahtlos in „Security Operations Center“ (SOC) oder Cybersicherheits-Softwareanwendungen integrieren lassen (SIEM oder SOAR)
[ ] In den Primärspeicher integrierte Cybererkennung
[ ] Garantien für Cyberresilienz und Cyberwiederherstellung

4. Aspekt: Integration und „Ökosystem“-Unterstützung

„Eine Speicherplattform arbeitet nicht isoliert. Unternehmen benötigen möglicherweise eine Schnittstelle bzw. einen Treiber, um eine ,Kubernetes’- oder ,Red Hat’-Containerumgebung anzubinden.“

Möglicherweise müssten sie eine Integration mit einem der zahlreichen Backup-Softwarepakete für Unternehmen vornehmen. „Sie müssen genau verstehen, wie das ,Ökosystem’ rund um eine Speicherplattform aussieht.“ Aus diesem Grund gehörten die folgenden Punkte auf die Checkliste:

[ ] Integrationen mit einer Vielzahl von Technologiepartnern
[ ] Container-Integration
[ ] Professionelle Dienstleistungen
[ ] Flexible Nutzungsmodelle

5. Aspekt: Strategische Partnerschaft

Unternehmenskunden sollten eine strategische Partnerschaft mit ihrem Speicheranbieter erwarten. „Sie müssen wissen, worauf sich der Anbieter konzentriert und wie engagiert er ist. Ihnen ist nicht mit einem Speicheranbieter gedient, der ihren Kauf als taktische ,Transaktion’ behandelt, mit der Botschaft ,Viel Glück! Sie sind auf sich allein gestellt!‘ Stattdessen schätzen Unternehmen einen ,White-Glove-Service’ mit einem ,Einmal einrichten und vergessen’-Ansatz:“

Bei allen Fragen, die auftreten könnten, müssen Unternehmen mit einem engagierten Experten sprechen können, „der ihre Implementierung in- und auswendig kennt, anstatt sich durch eine Eskalationskette kämpfen zu müssen“. Darüber hinaus sollten Unternehmen ihren Anbieter bewerten und die folgenden Kriterien überprüfen, welche über eine Plattform oder die Fähigkeiten eines einzelnen Produkts hinausgingen:

[ ] Langfristiges Engagement für Unternehmensspeichertechnologie
[ ] Kontinuierliche Innovation
[ ] „Green IT“ / Nachhaltigkeit
[ ] Geschäftlicher Mehrwert
[ ] Technischer Mehrwert
[ ] Steigende Marktpräsenz

6. Aspekt: Eine gesunde Portion Skepsis

„Der letzte Punkt auf der Checkliste mag für manche selbstverständlich erscheinen, wird jedoch viel zu oft übersehen oder nicht ernst genug genommen:“

[ ] Kein Vertrauen in Versprechungen eines Anbieters, sondern unabhängige Überprüfung verifizierte Kundenbewertungen

Die „Gartner Peer Insights“ seien hierfür ein guter Ausgangspunkt.

Weitere Informationen zum Thema:

INFINIDAT
Die Enterprise-Storage Zukunft ist jetzt / Unternehmensspeicher, Cybersicherheit und Hybrid Cloud sind im Umbruch.

INFINIDAT
Eric Herzog

Gartner Peer Insights
InfiniBox Reviews

datensicherheit.de, 17.07.2025
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung / Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

datensicherheit.de, 02.08.2025
Cyberresilienz als Strategischer Imperativ der Unternehmen / Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor

datensicherheit.de, 15.07.2025
Erfahrungsbericht WienIT: Reduzierung des Backup-Datenspeichers um 50 Prozent und NIS-2-Konformität / WienIT sorgt im Hintergrund dafür, dass die IT-Infrastruktur der Wiener Stadtwerke-Gruppe nebst wichtiger Back-Office-Prozesse und Services möglichst reibungslos zur Verfügung steht

]]>
https://www.datensicherheit.de/storage-checkliste-2025-speicher-anforderungen-gegenwart-zukunft/feed 0
Fahrlässige Unternehmen: Strategien zur Betrugsprävention häufig noch Blinder Fleck in der Chefetage https://www.datensicherheit.de/fahrlaessigkeit-unternehmen-strategien-betrugspraevention-blinder-fleck-chefetage https://www.datensicherheit.de/fahrlaessigkeit-unternehmen-strategien-betrugspraevention-blinder-fleck-chefetage#respond Thu, 20 Nov 2025 23:35:10 +0000 https://www.datensicherheit.de/?p=51028 Die diesjährige „International Fraud Awareness Week“ vom 16. bis 22. November 2025 offenbart einmal mehr eine bedrohliche Erkenntnis – nämlich eine deutliche Diskrepanz zwischen dem hochprofessionellen Agieren cyberkrimineller Akteure einerseits und der trügerischen Sicherheit in vertrauensseligen Unternehmen andererseits

[datensicherheit.de, 21.11.2025] Die „International Fraud Awareness Week 2025“ offenbart abermals eine bedrohliche Erkenntnis: Während cyberkriminelle Akteure bereits mit Künstlicher Intelligenz (KI) und Diensten wie „Fraud-as-a-Service“ sehr hochprofessionell agieren, wiegen sich noch zu viele deutsche Unternehmen fahrlässig in trügerischer Sicherheit. Frank Heisel, CEO von RISK IDENT, versteht dementsprechend seine aktuelle Stellungnahme auch als dringenden „Weckruf an das C-Level“.

risk-ident-frank-heisel

Foto: RISK IDENT

Frank Heisel rät Unternehmen zu einer proaktiven Verteidigungsstrategie, welche auf intelligenten, datengesteuerten Analysen in Echtzeit basiert, um Muster zu erkennen, bevor der Schaden überhaupt erst entsteht

Angriffe fokussieren auf Schnittstelle zwischen Mensch, Identität und digitalem Prozess in Unternehmen

Die globale Aufmerksamkeit für Betrugsprävention erreiche dieser Tage ihren jährlichen Höhepunkt. „Doch während international über die Professionalisierung krimineller Netzwerke diskutiert wird, offenbart sich in Teilen der deutschen Wirtschaft eine signifikante Wahrnehmungslücke, warnt Heisel.

  • Die Bedrohungslage habe sich nämlich fundamental gewandelt – und die Management-Perspektive darauf hinke jedoch oft noch hinterher. Das Problem sei nicht nur der isolierte Einzeltäter. Die Realität seien „Fraud-as-a-Service“-Plattformen im sogenannten Darknet, KI-gestützte Identitätsfälschungen und Deepfake-Anrufe, welche selbst erfahrene Mitarbeiter täuschen könnten.

„Betrug ist zu einer Industrie mit spezialisierter Arbeitsteilung und hoher Skalierbarkeit geworden“, berichtet Heisel. Solche Angriffe zielten nicht primär auf technische Schwachstellen in einer Firewall, sondern auf die Schnittstelle zwischen Mensch, Identität und digitalem Prozess.

Betrugsprävention in Unternehmen muss strategische Management-Aufgabe sein

Gerade im traditionellen deutschen Mittelstand treffe dieser neue Angriffsvektor oft auf ein kulturelles Defizit: „Es herrscht ein tiefes, oft analoges Grundvertrauen – gepaart mit der Überzeugung, die eigenen, über Jahre etablierten Sicherheitsprozesse seien ausreichend.“

  • Diese Haltung sei indes brandgefährlich – sie sei angesichts der technologischen Entwicklung eine existenzielle Bedrohung. „Wenn ein KI-generierter Audio-,Deepfake, des Finanzvorstands eine Überweisung autorisiert, greifen traditionelle IT-Sicherheitskonzepte nicht mehr.“

Hierbei zeige sich, dass Betrugsprävention kein reines IT-Thema sei, das an die Revision oder die „Compliance“-Abteilung delegiert werden könne: „Sie ist eine strategische Management-Aufgabe! Es geht um die Resilienz des Kerngeschäfts. Die Auseinandersetzung mit Betrugsmustern muss aus den Fachsilos heraus und auf die C-Level-Agenda.“

„Fraud Awareness Week“ ein dringender Appell an Führungsetagen in Unternehmen

Die „Fraud Awareness Week“ dürfe daher nicht als reines Informationsangebot missverstanden werden – oder noch schlimmer: als einer von vielen (vermeintlich) belanglosen Jahrestagen.

  • Heisel betont: „Sie muss als dringender Appell an die Führungsetagen verstanden werden, die eigenen Gewissheiten zu hinterfragen!“ Es bedürfe einer Neubewertung der Risiken, welche nicht bei der Absicherung der Infrastruktur haltmachen dürfe. Notwendig sei eine proaktive Verteidigungsstrategie, „die auf intelligenten, datengesteuerten Analysen in Echtzeit basiert, um Muster zu erkennen, bevor der Schaden überhaupt erst entsteht“.

Abschließend gibt Heisel zu bedenken: „Wer heute noch glaubt, Betrug sei ein kalkulierbares Restrisiko, das man ,im Griff’ habe, wird morgen womöglich feststellen, dass das eigene Unternehmen bereits gekapert wurde – von innen oder von außen…“

Weitere Informationen zum Thema:

RISK IDENT
Das sind wir / Unsere Vision: Eine Welt in der es keinen Online-Betrug mehr gibt!

SECURITY INSIDER
Diese Bedrohungen machen Security-Experten zu schaffen

INTERNATIONAL FRAUD AWARENESS WEEK
November 16-22, 2025 / Join the global effort to minimize the impact of fraud by promoting anti-fraud awareness and education

datensicherheit.de, 06.11.2025
Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit / 23 Prozent der IT-Führungskräfte deutscher KMU sprechen ihrem „C-Level“ das Verständnis für die geschäftliche Relevanz ihrer betrieblichen Cybersicherheit ab

datensicherheit.de, 08.09.2019
Cybersecurity ist bei fast 50 Prozent der globalen Unternehmen Chefsache / Führungskräfte sind entscheidend bei der Entwicklung von Cybersecurity-Programmen / Zwei Drittel aller Unternehmen haben Probleme, Security in die IT-Architektur zu integrieren

datensicherheit.de, 15.01.2019
IoT-Sicherheit ist das Thema für die Chefetage / Viele intelligente Geräte höhlen eine Sicherheitsstrategie schnell aus

]]>
https://www.datensicherheit.de/fahrlaessigkeit-unternehmen-strategien-betrugspraevention-blinder-fleck-chefetage/feed 0