Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 31 Dec 2025 16:40:08 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann https://www.datensicherheit.de/cybersicherheit-digital-souveraenitaet-europa-kontrolle-zurueckgewinnung https://www.datensicherheit.de/cybersicherheit-digital-souveraenitaet-europa-kontrolle-zurueckgewinnung#respond Wed, 31 Dec 2025 23:38:21 +0000 https://www.datensicherheit.de/?p=51609 Pierre-Yves Hentzen kommentiert aktuelle Entwicklungen und skizziert Wege zur Digitalen Souveränität Europas

[datensicherheit.de, 01.01.2026] Cybersicherheit, Regulierung und geopolitische Abhängigkeiten rücken das Thema Digitale Souveränität immer stärker in den Fokus europäischer Organisationen – so auch 2026. In seinem Kommentar zum Jahresende 2025 ordnet Pierre-Yves Hentzen, Chairman und CEO von Stormshield, die aktuellen Entwicklungen ein und skizziert Wege zu einem digital souveränen Europa.

stormshield-pierre-yves-hentzen

Foto: Stormshield

Pierre-Yves Hentzen: Digitale Souveränität kann zu einer realen, greifbaren Stärke werden – zum Vorteil der Sicherheit, der Wirtschaft und der Zukunft Europas…

Unternehmen in Europa beziehen strategischen Faktor inzwischen systematisch in ihre Technologie-Entscheidungen mit ein

In europäischen Organisationen wachse das Bewusstsein für die Bedeutung Digitaler Souveränität rasant. Die Wahl einer souveränen Lösung bedeute im Cybersicherheitsumfeld eine höhere Widerstandsfähigkeit gegen Cyberangriffe sowie eine gesicherte Datenintegrität, Vertrauen und Entscheidungsautonomie.

  • Laut dem „Barometer Digitale Souveränität 2025“ von Ey betrachteten bereits heute vier von fünf Unternehmen Souveränität als zentrales Kriterium, welches künftig noch erheblich an Gewicht gewinnen werde. „Dieser Trend verdeutlicht einen grundlegenden Wandel im Verständnis der Frage, wie sich Kontrolle über Daten, Infrastrukturen und digitale Technologien zurückgewinnen lässt.“

Die Digitale Souveränität rücke – nicht zuletzt aufgrund wachsender Sorgen um Cybersicherheit, Datenschutz und geopolitische Spannungen – zunehmend in den Fokus. „Unternehmen beziehen diesen strategischen Faktor inzwischen systematisch in ihre Technologie-Entscheidungen ein – sei es bei ,Cloud’-Lösungen, Software oder Partnerschaften –, um Kontrolle und Unabhängigkeit zu sichern sowie die systemische Exponiertheit gegenüber ausländischen Anbietern zu reduzieren.“

Vertrauen schaffen durch digitale Autonomie Europas

Diese Entwicklung wird laut Hentzen den Technologiemarkt nachhaltig prägen und jenen Anbietern Auftrieb geben, welche die zunehmenden Anforderungen an Souveränität erfüllen.

  • Echte Digitale Souveränität setze Lösungen voraus, welche von Beginn an auf lokale Normen ausgerichtet sind und sich nahtlos in regulatorische Rahmen wie die NIS-2-Richtlinie oder den „Cyber Resilience Act“ einfügen.

„Dabei gilt: Souveränität und Leistungsfähigkeit schließen einander nicht aus. Wer auf europäische Cybersicherheitslösungen setzt, die von unabhängigen Behörden wie der französischen ANSSI oder dem deutschen BSI geprüft oder zertifiziert wurden, erhält Technologien, die zugleich zuverlässig, effektiv und souverän sind – ohne dabei den Verlust an Kontrolle über Daten oder Infrastruktur in Kauf nehmen zu müssen.“ Solche Lösungen müssten sich einfach implementieren lassen sowie einen hohen Schutz bieten und dürften gleichzeitig die Produktivität nicht beeinträchtigen.

Behörden in Europa müssen entsprechend qualifiziert werden

Die Wahl einer souveränen Lösung bedeute eine höhere Widerstandsfähigkeit gegen Cyberangriffe sowie eine gesicherte Datenintegrität, Vertrauen und Entscheidungsautonomie. Dazu genüge es nicht, Produkte nur zertifizieren, also nach technischen Sicherheitskriterien bewerten zu lassen:

  • Sie müssten auch durch europäische Behörden qualifiziert werden. Diese Qualifizierung gehe über eine Zertifizierung hinaus: „Sie bestätigt, dass eine Lösung langfristig zuverlässig ist, operative Anforderungen erfüllt und für sensible Umgebungen geeignet ist.“

Werden Quellcodes zusätzlich unabhängig geprüft, lassen sich demnach sowohl unbeabsichtigte Schwachstellen als auch potenzielle Hintertüren erkennen. Dies stärke das Vertrauen und träge unmittelbar zu den Zielen Digitaler Souveränität bei.

Schlüsselakteure bündeln – für eine souveräne Cybersicherheit in Europa

Digitale Souveränität erforder das Engagement aller Beteiligten: Von öffentlichen Institutionen bis hin zu Unternehmen jeder Größe – „alle stehen vor denselben Herausforderungen: dem Schutz von Mitarbeiter- und Bürgerdaten sowie geschäftskritischen und sensiblen Informationen“.

  • Dies erfordere ein gemeinsames Bekenntnis zu vertrauenswürdigen Cybersicherheitslösungen, welche ein souveränes, widerstandsfähiges „digitales Ökosystem“ ermöglichten.

Ebenso notwendig sei ein Konsens zwischen Staaten, deren politische Systeme oder geopolitische Interessen nicht immer mit jenen der Europäischen Union (EU) übereinstimmten.

Stärkung der strategischen Autonomie Europas in Sicherheits- und Digitalfragen

Hentzen betont: „In einem Markt, der weiterhin stark von nicht europäischen Akteuren dominiert wird, ist die Entscheidung zugunsten lokaler Alternativen ein wichtiger Schritt. Sie ermöglicht nicht nur die Rückgewinnung technologischer und datentechnischer Kontrolle, sondern stärkt auch die strategische Autonomie Europas in Sicherheits- und Digitalfragen.“

  • Diese technologische Weichenstellung wirk sich auf die Sicherheit aus und stärke gleichzeitig die Wirtschaft. Die Entwicklung und der Einsatz europäischer Lösungen förderten die Digital- und Cybersecurity-Industrie auf dem gesamten Kontinent und schafften qualifizierte Arbeitsplätze. Umgekehrt bedeute der anhaltend massive Import etwa US-amerikanischer Technologien eine indirekte Finanzierung der US-Digitalwirtschaft – zulasten europäischer Kapazitäten.

Um diese wirtschaftlichen Ziele zu erreichen und die Digitale Souveränität zu stärken, stehen laut Hentzen Organisationen bereits zahlreiche Instrumente zur Verfügung: „Forschungsförderung, Kooperationen und Informationsaustausch zwischen relevanten Akteuren, die Schaffung und Nutzung gemeinsamer Standards sowie ein robuster regulatorischer Rahmen.“ All diese Elemente trügen dazu bei, ein widerstandsfähiges europäisches „Digitalökosystem“ aufzubauen, welches den Anspruch auf Souveränität ebenso erfülle wie den Bedarf an kollektiver Innovation.

Plädoyer für einen gemeinsamen Weg zu einem unabhängigen digitalen Europa

Die Verringerung technologischer Abhängigkeiten bedeute indes auch, sich gegen extraterritoriale Gesetzgebungen abzusichern. „Der ,US Cloud Act’ erlaubt etwa amerikanischen Behörden den Zugriff auf Daten – auch dann, wenn sie außerhalb der USA gespeichert sind. Dieses Beispiel zeigt eindrücklich, welche Risiken eine mangelnde Souveränität birgt: Sie ermöglicht Dritten den Zugriff auf sensible Informationen – möglicherweise sogar ohne Wissen des Eigentümers.“

  • Die wichtigste Aufgabe bestehe also darin, einen breiten kollektiven Schulterschluss zu erreichen – zwischen allen relevanten Kräften des öffentlichen und privaten Sektors. Nur gemeinsam lasse sich ein unabhängiges, sicheres und nachhaltiges digitales Europa gestalten. „Denn Souveränität lässt sich nicht auf die Entscheidungen Einzelner stützen, sondern erfordert ein breit angelegtes, abgestimmtes und ambitioniertes kollektives Handeln.“

Der Wandel habe bereits begonnen. „Öffentliche Institutionen treiben entsprechende Initiativen voran, und in der Praxis äußern Unternehmen und ihre Kunden immer deutlicher den Wunsch nach technologischer Unabhängigkeit. Werden diese Impulse gebündelt, kann Digitale Souveränität zu einer realen, greifbaren Stärke werden – zum Vorteil der Sicherheit, der Wirtschaft und der Zukunft Europas“, so Hentzens Fazit.

Weitere Informationen zum Thema:

STORMSHIELD
Stormshield teams, passionate about cybersecurity

Linkedin
Pierre-Yves HENTZEN

EY, 2025
BAROMÈTRE DE LA SOUVERAINETÉ NUMÉRIQUE 2025

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

datensicherheit.de, 22.11.2025
Digitale Souveränität: EU-Unternehmen streben Unabhängigkeit von US-Diensten an / Beim „Gipfel zur Europäischen Digitalen Souveränität“ erklärten Politik und Wirtschaft, sich von US-Anbietern abwenden zu wollen

datensicherheit.de, 19.11.2025
Digitale Souveränität: Bitkom und Numeum fordern Europas Ablösung von einseitiger Abhängigkeit / Der deutsche und der französische Digitalverband – Bitkom & Numeum – nahmen den „SUMMIT ON EUROPEAN DIGITAL SOVEREIGNTY“ vom 18. November 2025 zum Anlass für ihre gemeinsame Forderung

]]>
https://www.datensicherheit.de/cybersicherheit-digital-souveraenitaet-europa-kontrolle-zurueckgewinnung/feed 0
Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden https://www.datensicherheit.de/erfolg-digital-transformation-2026-it-sicherheit-chefsache https://www.datensicherheit.de/erfolg-digital-transformation-2026-it-sicherheit-chefsache#respond Wed, 31 Dec 2025 23:23:13 +0000 https://www.datensicherheit.de/?p=51608 ERP-Systeme bleiben begehrte Cyberangriffsziele – KI, Automatisierung und „Zero-Days“ verändern die Spielregeln für die IT und auch die Chefetage

[datensicherheit.de, 01.01.2026] Paul Laudanski, „Director Security Research“ bei Onapsis, erwartet von 2026, dass es „ein entscheidendes Jahr für die Cybersicherheit“ wird: „Während Unternehmen ihre digitalen Geschäftsmodelle weiter ausbauen, professionalisieren Angreifer ihre Methoden in rasantem Tempo. Neue ,Zero-Days’, KI-gestützte Angriffstechniken und die wachsende Abhängigkeit von vernetzten Anwendungen setzen IT- und Führungsteams gleichermaßen unter Druck.“ In seiner aktuellen Stellungnahme kommentiert er die wichtigsten Entwicklungen und beschreibt, welche Trends das neue Jahr bestimmen werden – und worauf sich Unternehmen jetzt vorbereiten sollten.

ERP-Security: Klassische IT-Sicherheitsmaßnahmen nicht mehr ausreichend

„Das Jahr 2025 hat gezeigt, wie massiv sich die Bedrohungslage für geschäftskritische Anwendungen verändert hat. Die Exploit-Welle rund um ,CVE-2025-31324‘ hat verdeutlicht, wie schnell Zero-Day-Angriffe auf ERP-Systeme eskalieren können und wie lange Risiken bestehen bleiben, selbst wenn Patches bereits verfügbar sind.“

  • Cyberangriffe auf ERP-„Landschaften“ werden demnach zunehmend automatisiert, arbeitsteilig, technisch raffinierter – und damit schneller und gezielter: Ein Trend, welcher sich 2026 weiter verstärken werde. „Hier reichen klassische Sicherheitsmaßnahmen nicht mehr aus!“, betont Laudanski.

Er führt weiter aus: „Mehr noch: Unternehmen mussten erkennen, dass Patching allein nicht genügt. Ohne kontinuierliches Monitoring, Konfigurationskontrollen und ,Threat Detection’ bleiben selbst gepatchte Systeme angreifbar!“

Geschäftskritische IT-Applikationen als Herz eines Unternehmens

„,CVE-2025-31324′ war ein Weckruf: Angreifer verstehen ERP inzwischen oft besser als jene, die es schützen sollen. 2026 werden wir mehr ,Zero-Days’, mehr automatisierte Exploit-Chains und mehr Angriffe auf Integrationen zwischen ERP-, CRM- und HR-Systemen sehen.“

  • Geschäftskritische Applikationen seien das Herz eines Unternehmens. „Wer sie angreift, greift das gesamte Unternehmen an!“ Deshalb müssten IT-Security und Business endlich zusammenarbeiten und die IT-Sicherheit als Grundbestandteil des Betriebsmodells verstehen – und eben nicht nur als spätere Ergänzung.

Parallel verändere Künstliche Intelligenz (KI) die Cyberlandschaft fundamental: Sie verschiebe die Balance zwischen Angriff und Verteidigung weiter zugunsten der Angreifer. „Ihre Angriffe werden adaptiver, realitätsnäher und schwerer zu erkennen, in dem sie KI beispielsweise nutzen, um Anwendungen systematisch auf Schwachstellen zu prüfen oder komplexe ,Zero-Days’ schneller ,zusammenzusetzen’.“ Damit steige auch die Geschwindigkeit, mit der kritische Schwachstellen entdeckt und ausgenutzt würden.

2026 als Aufbruch – Früherkennung von Angriffen auf IT erforderlich

Gleichzeitig biete KI aber auch enormes Potenzial auf der Seite der Verteidiger: „Automatisiertes Monitoring, Verhaltensanalysen und proaktive Vorhersagen entlasten Teams, die unter Personalmangel leiden und immer kürzere Reaktionszeiten bewältigen müssen.“

  • 2026 werde sich entscheiden, wie schnell Unternehmen diese Technologien nicht nur einführen, sondern auch verantwortungsvoll verankern.

Laudanski unterstreicht: „Wir stehen an einem Wendepunkt: KI gibt Angreifern neue Werkzeuge – aber sie gibt auch den Verteidigern eine neue Chance. 2026 wird das Jahr, in dem Cybersicherheit noch mehr von reaktiver Verteidigung zu intelligenter Vorhersage übergehen muss, um mit den Angreifern Schritt zu halten. Unternehmen, die KI sinnvoll und an den richtigen Stellen nutzen, können Angriffe erkennen, bevor sie richtig beginnen.“

Führungsfrage: Sicherheitskultur auch für die IT beginnt in der Unternehmensführung

Viele Unternehmen unterschätzten noch immer die eigene Verwundbarkeit – oder sie scheuten notwendige Veränderungen, weil Strukturen, Verantwortlichkeiten oder Budgets fehlten. Das Jahr 2026 fordere daher einen deutlichen Wandel hin zu einer aktiveren Sicherheitskultur.

  • „Cybersecurity darf nicht länger als nachgelagerte Aufgabe betrachtet werden, sondern muss integraler Bestandteil der Unternehmensführung werden – mit klaren Zuständigkeiten, verbindlichen Standards und einer Kultur, die Sicherheit aktiv lebt!“

Auch regulatorisch steige der Druck, insbesondere durch EU-weite Vorgaben wie NIS-2 oder DORA, welche eine deutlich klarere Zuweisung von Verantwortlichkeiten verlangten. „Zwar wird derzeit (noch) nicht über eine persönliche Haftung von Entscheidern wie in manchen US-Debatten gesprochen, doch die Anforderungen an ,Governance’, Risikoanalyse und Nachweisfähigkeit nehmen spürbar zu.“

Mehr als bloße technische Disziplin: IT-Sicherheit als Führungsaufgabe zu verankern

Unternehmen müssten sich darauf einstellen, Sicherheit als Führungsaufgabe zu verankern und nicht als technische Disziplin. „Viele Unternehmen behandeln Security noch immer wie ein lästiges To-Do. Das muss dringend enden!“

  • Damit werde Cybersecurity zum Führungsprinzip: „Die Unternehmen, die 2026 erfolgreich sind, kombinieren starke Technologien mit klaren Prozessen und echter Verantwortung.“

Unternehmen müssten ihre Sicherheitsstrategien neu ausrichten – technologisch wie organisatorisch. Laudanski gibt zu Beginn des neuen Jahres 2026 zu bedenken: „Wer jetzt handelt, schafft die Grundlage für resiliente Geschäftsprozesse und nachhaltiges Wachstum. Unternehmen, die Transparenz, Automatisierung und Verantwortlichkeit kombinieren, werden 2026 zu den Gewinnern gehören. Sicherheit ist längst kein Kostenfaktor mehr, sondern ein strategischer Vorteil!“

Weitere Informationen zum Thema:

ONAPSIS
The Leading SAP Cybersecurity Solution / Simple. Complete. SAP Endorsed.

ONAPSIS, JP Perez-Etchegoyen & Pablo Artuso, 27.08.2025
Threat Actors Exploiting CVE-2025-31324 After Public Release of Exploit by ShinyHunters

SafetyDetectives, Shauli Zacks, 12.12.2024
Interview With Paul Laudanski – Director of Security Research at Onapsis

datensicherheit.de, 18.07.2024
Cyber-Sicherheit: Führungskräfte noch nicht auf Regularien vorbereitet / Kaspersky erinnert an aktuelle Cyber-Herausforderungen für Entscheider

datensicherheit.de, 22.06.2024
Cyber-Sicherheit – für die Führungsriege oft unentdecktes Land / Aktuelle Kaspersky-Studie weist auf dringenden Nachholbedarf der Führungsebene hinsichtlich des Managements der Cyber-Sicherheit hin

datensicherheit.de, 08.09.2019
Cybersecurity ist bei fast 50 Prozent der globalen Unternehmen Chefsache / Führungskräfte sind entscheidend bei der Entwicklung von Cybersecurity-Programmen / Zwei Drittel aller Unternehmen haben Probleme, Security in die IT-Architektur zu integrieren

]]>
https://www.datensicherheit.de/erfolg-digital-transformation-2026-it-sicherheit-chefsache/feed 0
Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren https://www.datensicherheit.de/ransomware-angriffe-unternehmen-jahresende-gefahren https://www.datensicherheit.de/ransomware-angriffe-unternehmen-jahresende-gefahren#respond Tue, 30 Dec 2025 23:43:32 +0000 https://www.datensicherheit.de/?p=51599 Schlimme Bescherung „Cybercrime“ – die Tage „zwischen den Jahren“ sind für Unternehmen besonders riskant

[datensicherheit.de, 31.12.2025] Die Tage rund um Weihnachten und den Jahreswechsel gelten für Cyberkriminellen offenbar als besonders attraktive Zeiträume für Cyberangriffe auf Unternehmen. Vor allem mittelständische Unternehmen geraten dann verstärkt ins Visier Cyberkrimineller. Laut einer aktuellen Stellungnahme von Sophos lässt sich allerdings mit wenigen, gezielten Maßnahmen das Risiko deutlich senken:

sophos-ransomware-report-deutschland-2025

Abbildung: Sophos

Dieser Report basiert laut Sophos auf den Ergebnissen einer unabhängigen Befragung von 3.400 IT-/Cybersecurity-Entscheidern, deren Unternehmen im letzten Jahr von Ransomware betroffen waren, darunter 300 aus Deutschland

Bevorzugt mittelständische Unternehmen zum Jahresende verstärkt im Visier Cyberkrimineller

Vor allem mittelständische Unternehmen geraten zum Jahresende verstärkt ins Visier Cyberkrimineller. Besonders betroffen sind demnach Handel, Logistik, Hotellerie und Gastronomie sowie Produktionsbetriebe. Mit wenigen, gezielten Maßnahmen lasse sich das Risiko jedoch deutlich senken.

  • Analysen von Sophos sowie übereinstimmende Beobachtungen weiterer Sicherheitsanbieter und spezialisierter Notfallteams zeigten seit Jahren ein wiederkehrendes Muster:

Vor allem Ransomware-Angriffe – bei denen Daten verschlüsselt und Unternehmen erpresst werden – starteten bevorzugt außerhalb der regulären Arbeitszeiten, also in den späten Abendstunden, an Wochenenden und an Feiertagen.

Umfeld von Feiertagen als strategisches Zeitfenster für Attacken auf Unternehmen

Der Grund hierfür sei einfach und aus Sicht der Cyberkriminellen strategisch sinnvoll: Viele Unternehmen arbeiteten in dieser Zeit im Minimalbetrieb. IT- und Sicherheitsteams seien ausgedünnt, Entscheidungswege länger, Warnmeldungen würden später erkannt oder verzögert bearbeitet.

  • Genau dieses Zeitfenster nutzten professionelle Angreifer gezielt aus. Hoher operativer Druck erhöhe dann nämlich den Erpressungshebel.

Besonders betroffen seien Branchen mit hohem Zeitdruck und großer Abhängigkeit von stabilen IT-Systemen. Hierzu zählten Handel und E-Commerce, Logistik, Hotellerie und Gastronomie sowie die produzierende Industrie – Branchen, die stark von reibungslos funktionierenden, oft digital gesteuerten Liefer- und Wertschöpfungsketten abhingen.

Cyberangriffe bewusst außerhalb der Kernzeiten der Unternehmen

Auch Finanzdienstleister im Mittelstand und Einrichtungen im Gesundheitswesen gerieten regelmäßig ins Visier Cyberkrimineller. In diesen Bereichen führten Systemausfälle schnell zu Lieferverzögerungen, Umsatzeinbußen oder Reputationsschäden und erhöhten somit beispielsweise den Druck, im Ernstfall auf Erpressungsforderungen einzugehen.

  • Aus aktuellen Auswertungen von Sophos – unter anderem aus „Managed Detection and Response“ (MDR) sowie aus realen „Incident Response“-Einsätzen – ergebe sich ein klares Bild: „Ein erheblicher Teil erfolgreicher Ransomware-Angriffe wird gezielt außerhalb regulärer Arbeitszeiten ausgerollt.“

Diese Beobachtungen deckten sich mit den Ergebnissen des aktuellen „Sophos State of Ransomware Report“, welche jährlich die Erfahrungen von rund 5.000 Unternehmen weltweit auswerte.

Unternehmen des Mittelstands besonders herausgefordert

Feiertage und verlängerte Wochenenden seien dabei eben kein Zufall, sondern fester Bestandteil der Angriffsplanung. Sophos warnt daher regelmäßig davor, die Zeit zwischen Weihnachten und Neujahr sicherheitstechnisch als „ruhige Phase“ zu betrachten.

  • „Im Gegenteil: Gerade dann sind eine verlässliche Überwachung, klar geregelte Zuständigkeiten und schnelle Entscheidungswege entscheidend!“ Viele mittelständische Unternehmen verfügten nicht über dauerhaft besetzte Sicherheitszentralen, sogenannte Security Operations Center (SOC) – also Teams, die IT-Systeme rund um die Uhr überwachen und bei Auffälligkeiten sofort eingreifen.

Auch klar definierte Abläufe für den Ernstfall, etwa bei einem Cyberangriff (Incident Response), seien oft weniger formalisiert als in großen Konzernen. Zwischen Weihnachten und Neujahr werde das IT-Personal zudem häufig weiter reduziert, so dass Vorfälle nicht immer sofort bearbeitet würden und Entscheidungen unter Zeitdruck getroffen werden müssten.

Saisonale Betrugsversuche verschärfen Bedrohungslage für Unternehmen

Erschwerend kämen saisonale Betrugsversuche hinzu: „Dazu zählen Phishing-Mails mit angeblichen Paketbenachrichtigungen, Informationen zu Bonuszahlungen, Weihnachtsaktionen oder Reiseunterlagen.“

  • Diese Nachrichten seien oft täuschend echt gestaltet und spielten gezielt mit Zeitdruck, Gewohnheit und emotionaler Ansprache. Gerade in arbeitsreichen oder unruhigen Phasen steige so die Gefahr, dass Mitarbeiter auf solche E-Mails reagierten – und ungewollt Angreifern „Tür und Tor“ öffneten.

Laut SOPHOS können sich Unternehmen aber darauf vorbereiten – mit überschaubarem Aufwand lasse sich das Risiko für die Feiertage bzw. die Zeit „zwischen den Jahren“ deutlich reduzieren:

SOPHOS-Tipps für Unternehmen zur Vorbereitung auf drohende Cyberangriffe

  • Klare Erreichbarkeit und Entscheidungswege sicherstellen!
    Für die Zeit vom 24. Dezember bis zum 6. Januar sollten verbindliche Rufbereitschaften definiert sein – inklusive Stellvertretungen, klarer Eskalationsstufen und aktueller Kontaktlisten.
    Dies gelte nicht nur intern, sondern auch für externe IT-Dienstleister, Versicherer und spezialisierte Notfallpartner.
  • Technische Basis absichern, bevor der Betrieb runterfährt!
    Vor den Feiertagen sollten sicherheitsrelevante Updates eingespielt, unnötige Fernzugänge deaktiviert und Mehrfaktor-Authentifizierung für administrative sowie externe Zugriffe konsequent genutzt werden.
    Backups sollten nicht nur vorhanden, sondern auch getestet sein – also tatsächlich wiederhergestellt werden können. Wichtig sei zudem, dass Warnmeldungen aus der IT-Sicherheit zuverlässig an die Feiertags-Rufbereitschaft weitergeleitet würden.
  • Mitarbeiter gezielt sensibilisieren!
    Eine kurze, prägnante Information kurz vor den Feiertagen zu typischen saisonalen Phishing-Maschen reiche oft aus, um die Aufmerksamkeit zu schärfen.
    Entscheidend sei dabei, den Meldeweg für verdächtige E-Mails klar und niedrigschwellig zu kommunizieren.
  • Krisenfall einmal durchspielen!
    Eine kurze „Tabletop-Exercise“ – etwa die Frage „Was tun wir bei einem Ransomware-Angriff am 27. Dezember?“ – könne helfen, Rollen, Zuständigkeiten und Kommunikationswege zu klären.
    Bereits eine Stunde mit „Geschäftsführung“, „IT“ und „Kommunikation“ könne im Ernstfall wertvolle Zeit sparen.

Unternehmen sollten sich eben ganz gezielt auf die Zeit „zwischen den Jahren“ vorbereiten

„Cyberkriminelle planen Feiertage fest ein, und Unternehmen sollten das ebenfalls tun. Gerade zwischen Weihnachten und Neujahr entscheidet sich oft, ob ein Sicherheitsvorfall schnell gestoppt wird oder sich zu einem ernsthaften Krisenfall entwickelt“, erläutert Michael Veit, Cybersecurity-Experte bei Sophos.

  • Er unterstreicht: „Klare Zuständigkeiten, verlässliche Überwachung und getestete Notfallpläne nehmen Angreifern genau den Vorteil, auf den sie spekulieren.“

Zudem sollten Unternehmen für eine langfristige Sicherheitsstrategie auch überlegen, externe Cybersecurity-Experten „an Bord“ zu holen. „Diese ,Managed Security Services’ sind sehr individuell applizierbar und sorgen für professionellen Schutz rund um die Uhr an 365 Tagen im Jahr“, so Veit abschließend.

Weitere Informationen zum Thema:

SOPHOS
Über uns: Modernste Technologie. Spezialisierte Experten. / Sophos stoppt Cyberangriffe mit einer adaptiven, KI-nativen offenen Plattform und hochkarätiger Sicherheits-Expertise.

SOPHOS
Ransomware-Report 2025 / Warum werden Unternehmen und andere Organisationen Opfer von Ransomware? Und wie stellen Sie den Normalbetrieb wieder her? Welche geschäftlichen Folgen und welche Auswirkungen auf Mitarbeitende hat ein Ransomware-Angriff?

SOPHOS, Juni 2025
RANSOMWARE-REPORT 2025: DEUTSCHLAND / Ergebnisse einer unabhängigen Befragung von 300 deutschen Unternehmen*, die im vergangenen Jahr von Ransomware betroffen waren.

heise business service
Experten: Michael Veit – Manager Sales Engineering, Sophos GmbH

datensicherheit.de, 04.10.2025
Qilin-Gruppe dominiert: Ransomware-Angriffe auf deutsche Industrie nehmen zu / „Die Ransomware-Lage in Deutschland und Europa bleibt angespannt“, unterstreicht Abdulrahman H. Alamri und verweist auf die „Dragos Industrial Ransomware Analysis Q2 2025“

datensicherheit.de, 02.10.2025
Acronis: Ransomware dominiert Bedrohung im European Cybersecurity Month 2025 / Die Notwendigkeit des „European Cybersecurity Month“ unterstreichen laut Acronis aktuelle eigene Erkenntnisse – in der ersten Jahreshälfte 2025 blieb Ransomware weltweit die dominierende Bedrohung…

datensicherheit.de, 29.08.2025
Sophos: Ransomware setzt Einzelhandel massiv unter Druck – IT-Teams gelangen ans Limit / Anteil der Einzelhandelsunternehmen, welche zur Datenwiederherstellung nach einem Ransomware-Angriff Lösegeld zahlen, im Vergleich zu Vorjahren stark angestiegen

]]>
https://www.datensicherheit.de/ransomware-angriffe-unternehmen-jahresende-gefahren/feed 0
Stealka: Kaspersky entdeckt neue Infostealer-Malware auf GitHub https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github#respond Fri, 26 Dec 2025 23:33:28 +0000 https://www.datensicherheit.de/?p=51571 Laut Kaspersky-Analysen nimmt „Stealka“ „Windows“-Rechner ins Visier, um sensible Informationen zu stehlen – darunter Login-Daten, Passwörter, Bankkartendaten sowie Informationen aus „Kryptowährungs-Wallets“

[datensicherheit.de, 27.12.2025] Aktuelle Kaspersky-Analysen haben demnach eine neue Infostealer-Malware namens „Stealka“ entdeckt, welche „Windows“-Rechner ins Visier nimmt, um sensible Informationen zu stehlen – darunter Login-Daten, Passwörter, Bankkartendaten sowie Informationen aus „Kryptowährungs-Wallets“. Neben Deutschland hätten die Cybersicherheitsexperten bei Kaspersky Angriffsversuche auch in der Türkei, Brasilien, Russland und Indien registriert.

kaspersky-fake-website-stealka-quelle

Abbildung: Kaspersky

Eine Fake-Website als „Stealka“-Quelle

Kaspersky warnt vor manueller Ausführung – welche die Malware aktiviert

„Stealka“ tarne sich als raubkopierte Software (beispielsweise „Aktivatoren“) oder als Modifikationen, „Cheats und Cracks“ für Spiele. Sie verbreite sich über Web-Plattformen wie „GitHub“ und „SourceForge“ sowie über schädliche Webseiten der Angreifer, welche teils – vermutlich mithilfe von KI-Tools – täuschend echt wirkten und teilweise Gaming-Inhalte als Köder einsetzten.

  • Besonders perfide sei, dass um Betroffene in falscher Sicherheit zu wiegen, einer der untersuchten Fake-Inhalte vorgegeben habe, die infizierte Datei vor dem Herunterladen mit einer Sicherheitslösung zu scannen. Kaspersky warnt: „Sobald ein Nutzer diese manuell ausführt, wird die Malware aktiviert!“

Technisch basiere „Stealka“ auf der Malware „Rabbit Stealer“, welche vertrauliche Informationen wie Zugangs- und Zahlungsdaten sowie Systeminformationen wie Betriebssystemversion, installierte Anwendungen und laufende Prozesse sammeln könne. Während „Rabbit Stealer“ diese Daten vor allem aus installierten Browsern auslese, verfüge „Stealka“ über weitere Funktionen und könne unter anderem Screenshots erstellen sowie in einigen Fällen einen sogenannten Kryptominer auf den infizierten Rechner herunterladen.

Kaspersky gibt Empfehlungen zum Schutz vor Info-Stealern wie z.B. „Stealka“

Artem Ushkov, Cybersicherheitsexperte bei Kaspersky, kommentiert: „,Stealka’ beschränkt sich nicht auf Browser-Daten. Die Malware greift auch vertrauliche Informationen aus weiteren Quellen ab – darunter ,Kryptowährungs-Wallets’, Instant-Messaging-Apps, E-Mail-Clients, sowie Notiz- und Gaming-Apps.“

  • Zudem könnten Cyberkriminelle bereits gestohlene Daten wie Zugangsdaten nutzen, um die Malware zu verbreiten. „Konkret fanden wir Hinweise darauf, dass die Angreifer in einem Fall den ,Stealer’ über ein kompromittiertes Konto in eine Spiele-Modifikation hochgeladen haben, die auf einer spezialisierten Webseite gehostet wurde“, berichtet Ushkov.

Kaspersky-Empfehlungen zum Schutz vor Info-Stealern:

  • Programme und Spiele-Modifikationen ausschließlich aus offiziellen Online-Stores oder von vertrauenswürdigen Herstellerseiten herunterladen!
  • Zwei-Faktor-Authentifizierung (2FA) für Bank- und Krypto-Konten aktivieren, um Kontoübernahmen zu erschweren.
  • Eine verlässliche Sicherheitslösung einsetzen, welche Dateien automatisch auf Bedrohungen prüft (beispielsweise „Kaspersky Premium“).

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

kaspersky daily, Artem Ushkov, 18.12.2025
Stealka stealer: the new face of game cheats, mods, and cracks / We’ve identified a new infostealer named Stealka, which masquerades as pirated software and game mods. It targets data stored inside browsers, locally installed applications, and crypto wallets.

SECURELIST by Kaspersky
Artem Ushkov

datensicherheit.de, 22.08.2022
GitHub-Verzeichnisse: Cyber-Angriff unterstreicht Bedrohlichkeit von Supply-Chain-Attacken / Anfang August 2022 Cyber-Attacke auf Tausende GitHub-Verzeichnisse – und damit die gesamte Software-Lieferkette

datensicherheit.de, 11.12.2020
Steam: Schwerwiegende Sicherheitslücken auf Gaming-Plattform / Hacker hätten die Rechner anderer Spieler auf Steam übernehmen oder sogar komplette Third-Party-Server lahmlegen können

datensicherheit.de, 23.10.2020
Gaming: Breit angelegte Cyber-Attacken / Akamai-Report rund um das Thema Gaming enthüllt anhaltende Angriffe auf Spieler und Produzenten von Videospielen

datensicherheit.de, 29.08.2020
Entwicklerfehler: Medizinische Daten aus der Cloud auf GitHub durchgesickert / VECTRA kommentiert Sicherheitsrisiken durch Cloud-Nutzung im Gesundheitswesen

]]>
https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github/feed 0
CVE-2025-50165: Kritische Windows-Schwachstelle in Bilddateien laut ESET nicht so leicht auszunutzen https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung#respond Thu, 25 Dec 2025 23:12:06 +0000 https://www.datensicherheit.de/?p=51560 ESET-Forscher analysierten Schwachstelle in der „Windows“-Bildverarbeitung – bloßes Öffnen einer Fotodatei reicht nach ihren Erkenntnissen indes nicht aus, um Schadwirkung zu entfalten

[datensicherheit.de, 26.12.2025] Die meisten IT-Nutzer dürften bereits mit dem JPEG -Dateiformat schon einmal in Berührung gekommen sein, auch wenn ein Großteil von ihnen dieses Akronym wahrscheinlich nicht aufschlüsseln kann (JPEG steht für „Joint Photographic Experts Group“). Nun wiegen Sicherheitslücken, welche solche bekannten und weit verbreiteten Dateiformate betreffen, besonders schwer. Eine solche Lücke ist laut einer aktuellen Stellungnahme von ESET die Schwachstelle „CVE-2025-50165“, welche demnach unter bestimmten Umständen die Ausführung von (Schad-)Code auf Zielrechnern ermöglicht. ESET-Forscher haben nun diese Schwachstelle genauer untersucht und geben Entwarnung – eine breite Ausnutzung durch Cyberkriminelle sei eher unwahrscheinlich.

Microsoft hat Schwachstelle bereits mit einem Update geschlossen

Eine als „kritisch“ eingestufte Sicherheitslücke in „Windows“ sorge derzeit für Aufmerksamkeit in der IT-Sicherheitsbranche: Die Schwachstelle mit der Kennung „CVE-2025-50165“ betreffe die „Windows Imaging Component“, eine zentrale Systembibliothek zur Verarbeitung von Bilddateien-Formaten wie JPG.

  • Hacker könnten diese Lücke theoretisch ausnutzen, um mithilfe eines manipulierten JPG-Bilds beliebigen Code auf betroffenen Systemen auszuführen.

ESET-Sicherheitsforscher seien indes nach eingehender Analyse jedoch zu dem Schluss gekommen: „Ein großflächiger Missbrauch der Lücke ist eher unwahrscheinlich. Microsoft hat die Schwachstelle bereits mit einem Update geschlossen. Nutzern wird empfohlen, dieses zeitnah zu installieren.“

Schwachstelle von den „Zscaler ThreatLabz“ entdeckt

Entdeckt worden sei diese Schwachstelle von den „Zscaler ThreatLabz“. In der Theorie erlaube diese die Ausführung von Schadcode über speziell präparierte JPG-Dateien – ein Szenario, das angesichts der weiten Verbreitung des Bildformats zunächst alarmierend wirke.

  • Die ESET-Analyse habe jedoch gezeigt, dass die Voraussetzungen deutlich enger gefasst seien als zuvor angenommen:

„Entgegen ersten Befürchtungen genügt es nicht, ein manipuliertes Bild einfach zu öffnen“, sagt ESET-Sicherheitsforscher Romain Dumont, welcher die Sicherheitslücke analysiert habe.

Laut Dumont müssen Bedingungen für erfolgreichen Angriff stimmen

Er führt aus: „Die Schwachstelle wird nur dann erreicht, wenn ,Windows’ das Bild erneut verarbeitet, etwa beim Speichern oder beim Erstellen von Vorschaubildern. Ohne Adresslecks und gezielte Kontrolle über den Arbeitsspeicher ist eine Ausnutzung kaum realistisch.“

  • Die Bedingungen für einen erfolgreichen Angriff müssten also stimmen: Konkret trete der Fehler bei der Kodierung und Komprimierung von JPG-Dateien mit einer Farbtiefe von 12 oder 16 Bit auf und nicht bei der Dekodierung, wie ursprünglich gedacht.

In diesen Fällen könne es zu einem Absturz von „WindowsCodecs.dll“ kommen – einer wichtigen Systemdatei zur Verarbeitung von Bilddateien in „Windows“.

ESET-Hinweis: Neuere „Windows“-Versionen enthalten inzwischen zusätzliche Schutzmechanismen

Damit ein Angriff tatsächlich erfolgreich wäre, müssten mehrere Bedingungen erfüllt sein: Die verwendete Anwendung müsste die betroffene „Windows“-Komponente nutzen, das Bild erneut kodieren.

  • Darüber hinaus müsste der Angreifer zusätzlich über fortgeschrittene Techniken zur Manipulation des Speichers verfügen.

Aktuelle Updates schützten vor Lücken: Im Rahmen ihrer Untersuchung hätten die ESET-Forscher zudem festgestellt, dass „Windows“ bei der Bildverarbeitung auf die Open-Source-Bibliothek „libjpeg-turbo“ zurückgreife. Dort seien vergleichbare Probleme bereits Ende 2024 behoben worden. Neuere „Windows“-Versionen enthielten inzwischen zusätzliche Schutzmechanismen, welche das Risiko weiter reduzierten.

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

welivesecurity by eseT
Romain Dumont – Malware Researcher

welivesecurity by eseT, Romain Dumont, 22.12.2025
CVE-2025-50165: Doch nicht so schlimm, wie gedacht? / Eine umfassende Analyse und Bewertung einer kritischen Schwachstelle

WIKIPEDIA
JPEG

CVE, 12.08.2005
CVE-2025-50165

datensicherheit.de, 16.08.2025
Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken / Check Point hat Microsoft sechs Schwachstellen unter „Windows“ gemeldet, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen wurden

datensicherheit.de, 14.03.2025
Microsoft Windows: Kritische Sicherheitslücke entdeckt / Laut ESET erlaubt ein Zero-Day-Exploit Ausführung von schadhaftem Code / Patch bereitgestellt

]]>
https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung/feed 0
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität https://www.datensicherheit.de/cloud-nutzung-auswege-kmu-dilemma-datensouveraenitaet https://www.datensicherheit.de/cloud-nutzung-auswege-kmu-dilemma-datensouveraenitaet#respond Tue, 23 Dec 2025 23:54:31 +0000 https://www.datensicherheit.de/?p=51534 Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

[datensicherheit.de, 24.12.2025] Viele der sogenannten Kleinen und Mittleren Unternehmen (KMU) befinden sich in Fragen der Datensouveränität in der Zwickmühle: So wären „Public Cloud“-Angebote von „Hyperscalern“ zwar einfach zu nutzen, würden aber eben keine Datensouveränität bieten können. Indes könnten dies zwar lokale „Clouds“, würden aber den ausgereiften Angeboten der US-amerikanischen Anbieter jedoch technologisch um Jahre hinterherhinken. Wer nun als KMU seine Daten souverän im eigenen Haus speichern möchte, steht offensichtlich vor dem Problem, dass der Aufbau einer „Private Cloud“ sehr komplex und teuer ist. Unternehmen, welche sich aus diesem Dilemma lösen möchten, empfiehlt Tobias Pföhler, „Regional Sales Manager“ für die DACH-Region bei StorMagic, den Aufbau einer „Hybrid Cloud“ mit sehr einfach zu nutzenden und kostengünstigen hyperkonvergenten Lösungen.

stormagic-tobias-pfoehler

Foto: StorMagic

Tobias Pföhler rät KMU im Kontext der Datensouveränität zur Nutzung „Hyperkonvergenter Infrastrukturen“ (HCI)

HCI als „Private Cloud“ im Rahmen einer „Hybrid Cloud“

Solch eine Lösung diene dann quasi als „Private Cloud“ im Rahmen einer „Hybrid Cloud“ und könnte in kürzester Zeit installiert werden. „Das hält Kosten und Komplexität gering und bietet einfach Datensouveränität für sensible Daten“, so Pföhler.

  • Er führt zur Problematik aus: „Viele Unternehmen stecken in Sachen Datensouveränität in der Zwickmühle. Sie wollen die Vorteile von modernem ,Cloud’-Computing nutzen, sind jedoch limitiert, da sie die Angebote von ,Hyberscalern’ nicht vollauf nutzen können und oft keine eigenen klassischen ,Private Clouds’ aufbauen können. Hier können ,Hyperkonvergente Infrastrukturen’ helfen.“

Pföhler unterstützt nach eigenen Angaben mit seiner IT-Expertise – davon über 13 Jahre mit dem Schwerpunkt für „Software-Defined Storage“ – Kunden und Partner dabei, Hochverfübarkeit von Daten bei maximaler Funktionalität und Einfachheit zu erreichen.

KMU möchten Vorteile von modernem „Cloud“-Computing nutzen – müssen jedoch ihre Daten schützen

Pföhler betont die Herausforderung: „Datensouveränität, Datenschutz und die Abhängigkeit der Branche von US-amerikanischen ,Hyperscalern’ sind miteinander verwandte und in der Branche seit Jahren heiß diskutierte Themen. Viele Unternehmen stecken in der Zwickmühle.“

  • Sie möchten auf der einen Seite die Vorteile von modernem „Cloud“-Computing nutzen, müssen auf der anderen Seite jedoch auch ihre Daten schützen. Die Lösung des Problems sei im Prinzip auch klar: „Es gilt eine hybride ,Cloud’ aufzubauen und für jeden ,Workload’ und die damit verbunden Daten zu entscheiden, wie und wo diese gespeichert werden.“

Sensible Daten blieben dann innerhalb des Unternehmens in der „Private Cloud“, weniger wichtige Daten dürften auf den Servern von „Public Cloud“-Anbietern bleiben.

Souveräne lokale „Cloud“-Anbieter hinken „Hyperscalern“ noch hinterher

„Das ist jedoch einfacher gesagt als getan. Seit Jahren arbeitet die Industrie daran, Unternehmen in der EU entsprechende Angebote zu machen, die Datensouveränität garantieren können.“ Es vergehe tatsächlich kaum eine Woche ohne Ankündigung einer neuen lokalen souveränen „Cloud“. Es gebe auch bereits zahlreiche Angebote, Daten innerhalb der Grenzen der EU zu speichern, ohne die Dienste eines US-Anbieters zu nutzen.

  • Pföhler kommentiert: „Schaut man sich diese Angebote jedoch im Detail an, bemerkt man sehr schnell, dass die Produkte der US-,Hyperscaler’ ihren lokalen Konkurrenten um Jahre voraus sind. Amazon, Google und Microsoft beschäftigen Heerscharen an Software-Entwicklern, die ihre Plattformen über die letzten zwei Jahrzehnte verfeinert haben.“

Private und geschäftliche Nutzer würden sich seit Jahren mit „Google Workspace“ und „Microsoft 365“ auskennen und S3 sei der Standard für hoch skalierbaren Objektspeicher. „Zieht man in Betracht, dass die US-,Hyerpscaler’ bereits jetzt nutzbare AI-Modelle anbieten, die in ihre Produkte integriert sind, muss man zugeben, dass die Produkte europäischer Alternativen der US-Konkurrenz oft noch nicht das Wasser reichen können.“

„Public Cloud“-Angebote vieler Hersteller für KMU in der Praxis nicht bewährt

Diese Faktoren machten den Aufbau einer maßgeschneiderten souveränen „Hybrid Cloud“ für Unternehmen hierzulande komplizierter. Für kleinere Unternehmen ohne große IT-Teams und Budgets sei es jedoch noch schwerer. „Die ,Public Cloud’-Angebote vieler Hersteller haben sich für KMU in der Praxis nicht bewährt. Sie sind nicht souverän, teuer, müssen ebenfalls aktiv verwaltet werden und lassen sich nur schwer an die Bedürfnisse von KMU anpassen.“

  • Auf der anderen Seite sei der Aufbau einer eigenen „Private Cloud“ für kleinere Unternehmen zu komplex und zu teuer. Eine Möglichkeit für KMU, um sich aus der Zwickmühle „Cloud“-Technologie und Datensouveränität zu befreien, sei die Nutzung „Hyperkonvergenter Infrastruktur“ (HCI).

Kompakte HCI könnten speziell für KMU oder Anwendungen am „Edge“ eine sehr gute Alternative sein, um mit ihnen eine „Hybrid Cloud“ aufzubauen. Anbieter von HCI-Lösungen hätten sich von Generation zu Generation darauf konzentriert, die Komplexität bei der Einrichtung und Verwaltung der kompakten Lösungen zu reduzieren.

Moderne Lösungen einfach zu nutzen, erschwinglich und ideale Grundlage für Daten, die nicht in „Public Clouds“ gehören

Für die Implementierung sei heute schon kein spezielles Fachwissen mehr erforderlich, stattdessen könnten IT-Experten neue Standorte oder Anwendungen in weniger als einer Stunde einrichten und in Betrieb nehmen. Pföhler erläutert: „Zentralisierte Verwaltungstools sorgen dafür, dass Administratoren ,Edge’-Standorte von einer einzigen Konsole aus fernverwalten können. Die Lösungen kommen in einem Format, das seine Ressourcen automatisch balanciert, um optimale Effizienz zu erzielen und Über- oder Unterversorgung zu vermeiden.“

  • Modernste Lösungen seien kompakt, flexibel und modular und von Anfang an für kleinere „Edge“-Standorte konzipiert worden. Sie beinhalteten alle Funktionen, welche für die lokale Ausführung von Anwendungen und die Verbindung mit der „Cloud“ und dem Rechenzentrum erforderlich seien.

Viele lokale Unternehmen hätten bisher Probleme damit gehabt, mit den verfügbaren Lösungen Datensouveränität zu erreichen. Pföhler fasst abschließend zusammen: „Speziell KMU haben nicht die Mittel, eigene souveräne ,Private Clouds’ aufzubauen und befinden sich in der Zwickmühle. Eine elegante Möglichkeit, sich aus dieser Zwickmühle zu befreien, ist die Nutzung von ,Hyperkonvergenter Infrastruktur’. Moderne Lösungen sind äußerst einfach zu nutzen, sind erschwinglich und bieten eine ideale Grundlage für ,Workloads’ und Daten, die nicht in ,Public Clouds’ gehören.“

Weitere Informationen zum Thema:

StorMagic
Why StorMagic? About us, our leadership team, initiatives, and more.

STORAGE INSIDER, Dr. Jürgen Ehneß, 14.03.2025
„Speicherhungrig“ – der Storage-Insider-Podcast, Folge 14 Speichergrößen: Tobias Pföhler, StorMagic

datensicherheit.de, 19.11.2025
Alternativen zu Hyperscalern suchen – Cloudflare-Ausfall vom 18. November 2025 zeigt Notwendigkeit auf / Der aktuelle Cloudflare-Zwischenfall hat einmal mehr offengelegt, wie abhängig unser „digitales Ökosystem“ von wenigen zentralen Anbietern ist

datensicherheit.de, 28.10.2025
STRATO-Studie: 75 Prozent der deutschen Cloud-Nutzer fordern europäische Datenhoheit / „Cloud“-Speicher sind heute für die Mehrheit der Deutschen selbstverständlich – doch die Frage, wo Daten gespeichert werden und wer darauf zugreifen kann, ist für viele Nutzer von zunehmender Bedeutung

datensicherheit.de, 26.09.2025
Geopolitische Unsicherheiten: Deutsche Unternehmen richten Cloud-Strategien neu aus / Anwender setzen laut vorliegender Studie „EuroCloud Pulse Check 2025“ insbesondere auf Hybrid- und Multi-„Cloud-Ansätze“, um ihre Digitale Souveränität und Resilienz zu stärken

]]>
https://www.datensicherheit.de/cloud-nutzung-auswege-kmu-dilemma-datensouveraenitaet/feed 0
Quishing: Kaspersky meldet signifikante Zunahme des QR-Code-Phishings https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing#respond Tue, 23 Dec 2025 23:35:44 +0000 https://www.datensicherheit.de/?p=51533 Zwischen August und November ist nach aktuellen Kaspersky-Erkenntnissen die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen

[datensicherheit.de, 24.12.2025] QR-Codes (QRCs) bieten Cyberkriminellen eine ganz offensichtlich kostengünstige Möglichkeit, schädliche Internet-Adressen (URLs) zu verschleiern und gleichzeitig Schutzmechanismen zu umgehen. Sie werden laut einer aktuellen Meldung von Kaspersky zunehmend im E-Mail-Text oder häufiger in PDF-Anhängen eingebettet. Ziel sei es, die Empfänger zur Nutzung mobiler Endgeräte zu verleiten, welche oftmals weniger gut geschützt seien als Unternehmensrechner, um so Zugangsdaten, interne Informationen oder Finanzdaten zu stehlen. Im zweiten Halbjahr 2025 haben demnach Kaspersky-Lösungen einen signifikanten Anstieg bei QRC-basierten Phishing-Angriffen per E-Mail registriert: Zwischen August und November sei die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen.

Die QRC-Phishing-Angriffe folgten dabei typischen Mustern:

  • Gefälschte Login-Seiten für Microsoft-Konten oder interne Unternehmensportale zur Abfrage von Zugangsdaten.
  • Vorgetäuschte HR-Kommunikationen, beispielsweise mit Verweisen auf Urlaubspläne oder Entlassungslisten.
  • Scheinbare Rechnungen oder Bestätigungen mit zusätzlicher telefonischer Kontaktaufnahme (sogenanntes Vishing), um „Social Engineering“-Angriffe auszuweiten.

Besonders kritisch ist die QRC-Einbettung in vermeintlich geschäftlich PDF-Dokumente

Roman Dedenok, Anti-Spam-Experte bei Kaspersky, kommentiert: „Schädliche QR-Codes haben sich 2025 zu einem besonders effektiven Phishing-Instrument entwickelt. Besonders kritisch ist ihre Einbettung in PDF-Dokumente, die als geschäftliche Kommunikation getarnt sind.“

Der sprunghafte Anstieg besonders im November 2025 zeige, wie Angreifer diese preiswerte Umgehungstechnik nutzten, um Mitarbeiter über mobile Endgeräte anzugreifen – ohne entsprechende Schutzmaßnahmen seien Organisationen anfällig für Daten-Diebstahl und entsprechende Folgeschäden.

Kaspersky-Empfehlungen zum Schutz vor QRC-Phishing:

  • Links oder Anhänge in E-Mails und Nachrichten nicht leichtgläubig öffnen; den Absender vor dem Öffnen prüfen!
  • Vor der Eingabe persönlicher oder finanzieller Daten auf Webseiten sollte die Internetadresse genau kontrolliert und auf Schreibfehler oder visuelle Auffälligkeiten geachtet werden!
  • Werden Zugangsdaten kompromittiert, das Passwort für das betroffene Konto und alle Dienste mit ähnlichem Passwort umgehend ändern; jedes Konto sollte ein eigenes, starkes Passwort erhalten!
  • Mehr-Faktor-Authentifizierung (MFA) für alle Konten aktivieren, sofern diese verfügbar ist!
  • Unternehmen sollten eine umfassende Sicherheitslösung (wie z.B. „Kaspersky Next“) implementieren, welche vor bekannten und unbekannten Bedrohungen schützt!
  • Sicherheitslösungen (wie etwa „Kaspersky Security for Mail Server“) könnten dabei helfen, geschäftliche E-Mail-Kommunikation umfassend zu schützen!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel: Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

kaspersky
Roman Dedenok

datensicherheit.de, 06.11.2025
Quishing: QRC-Scans können Kiste der Pandora öffnen / Cyberkriminelle missbrauchen mit Raffinesse praktische QR-Codes für Betrug, Datendiebstahl und Verseuchung mit Malware – Alina Gedde, Digitalexpertin der ERGO Group, rät zur Überprüfung der Herkunft

datensicherheit.de, 14.08.2025
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen / Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

datensicherheit.de, 30.12.2024
QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen / QR-Codes erfreuen sich offensichtlich wachsender Beliebtheit in Verkauf, Marketing und bei Bezahlsystemen

]]>
https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing/feed 0
Phishing-Hochsaison Weihnachten – Bitdefender-Analyse zu E-Mail-Spam https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam#respond Sun, 21 Dec 2025 23:26:07 +0000 https://www.datensicherheit.de/?p=51520 Jede zweite E-Mail mit Bezug auf Weihnachten bzw. den Weihnachtsurlaub ist bösartig – Deutschland als Adressaten- und Absenderland spielt eine nicht ganz unbedeutende Rolle

[datensicherheit.de, 22.12.2025] Gerade im Online-Handel bietet jede Hochsaison – so eben auch das Weihnachtsfest 2025 – immer wieder ein attraktives Umfeld für cyberkriminelle E-Mail-Kampagnen. Diese Erkenntnis wird durch eine aktuelle Analyse der Bitdefender Labs zu vorweihnachtlichen Betrugs- und Phishing-Aktivitäten im Internet belegt. Bemerkenswert ist demnach, dass eine knappe Mehrheit des untersuchten E-Mail-Verkehrs (51%) eine Gefahr für die Nutzer darstellt. Dabei spiele Deutschland als Adressaten- und Absenderland eine nicht ganz unbedeutende Rolle.

bitdefender-warnung-faelschung-amazon-geschenkgutschein

Abbildung: Bitdefender Labs

Bitdefender warnt vor Fälschungen – hier als Beispiel ein cyberkrimineller „Amazon“-Geschenkgutschein

Weltweit im Vorfeld von Weihnachten versendete E-Mails zu 51% potenziell bösartig

Bitdefender-Analysen zum saisonalen Spam-Aufkommen zeigten, dass mehr als die Hälfte der weltweit im Vorfeld von Weihnachten versendeten E-Mails (51%) potenziell bösartig seien. „Unter dem Gabentisch landen vor allem vermeintliche Belohnungen, kostenlose Geschenke oder Sonderangebote anlässlich der Feiertage im Namen bekannter Marken und ihrer hochwertigen Produkte.“

  • Auch Dating-Plattformen würden sich diesem Trend anschließen: Eine kurze Umfrage sei in vielen Fällen anscheinend das Einzige, was vom Verbraucher verlangt wird, um ein Geschenk zu erhalten. Tatsächlich aber gehe es – wie so oft – um das Erlangen persönlicher und finanzieller Daten des Opfers.

Verknüpft seien diese kurzfristigen Kampagnen mit klassischen langfristigen Betrugsmechanismen wie digitalem Betrug oder der Suche nach Personaldaten mit finanziellem Bezug (Kreditkarten, „Krypto Wallets“). Links auf Dating- oder Chat-Plattformen lenkten auf Abonnementfallen oder auf angebliche Premium-Angebote mit wenig oder sogar ohne jeglichen Wert.

Ausgespielte Spam-Kampagnen per E-Mail zielen vor allem auf Adressaten in den USA

Eine Analyse des weltweiten Verkehrs von Spam-Nachrichten bis zum 15. Dezember 2025 habe ergeben, dass die weltweit ausgespielten Kampagnen vor allem auf Adressaten in den USA zielten – mit 47 Prozent. Damit lägen sie weit vor Indien (14%), Irland (13%), Deutschland (11%) und Großbritannien (6%). Vier Prozent der Absender der Spam-E-Mails stammen dabei aus Deutschland – hinter den USA (35%), den Niederlanden (12%), Großbritannien und Italien (mit jeweils sechs Prozent) sowie Frankreich und China (jeweils fünf Prozent).

  • In Deutschland lockten die Cyberkriminellen unter anderem mit einem „Amazon“-Geschenkgutschein im Wert von 500 Euro. Dessen Design imitiere täuschend ähnlich legitime Promotion-Angebote dieses Online-Händlers hinsichtlich „Branding“, verwendeten Schriften und Layout. In Wirklichkeit sammelten die Cyberkriminellen Daten wie Namen, E-Mail-Adressen oder andere Details für einen möglichen späteren Missbrauch. Eine Dating-Kampagne wiederum locke mit einer angeblichen Begleitung für einen Weihnachtsmarktbesuch.

Vermeintliche Opfer sollten sich am besten mit klassischen Verhaltensweisen und Lösungen für ihre sichere Navigation im Internet schützen. Dazu gehöre der Schutz von Onlinekonten durch jeweils verschiedene starke Passwörter, Passwortmanager, Lösungen zum Schutz von Smartphones und „iPhones“ oder zum Erkennen von digitalen Scam. Wachsamkeit, Menschenverstand und ein daraus sich ergebendes Überprüfen gerade verlockender und dringlicher Angebote sollten Nutzer gerade jetzt beim Online-Surfen begleiten.

Weitere Informationen zum Thema:

Bitdefender
Built on Trust. Proven to Protect.

Bitdefender, Alina BÎZGĂ, 18.12.2025
Holiday Email Scams Surge: Over Half of Christmas-Themed Spam Emails in 2025 Are Scams, Bitdefender Antispam Labs Warns

datensicherheit.de, 28.11.2025
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November / Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

datensicherheit.de, 09.01.2024
Spam: Die lästige Gefahr im E-Mail-Postfach / Patrycja Schrenk gibt Tipps und Sicherheitshinweise zu E-Mail-Spam

]]>
https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam/feed 0
KI und Cybersicherheit benötigen solide Basis: Beide auf riesige Mengen vielfältiger, hochwertiger Daten angewiesen https://www.datensicherheit.de/ki-cybersicherheit-basis-mengen-daten https://www.datensicherheit.de/ki-cybersicherheit-basis-mengen-daten#respond Fri, 19 Dec 2025 23:50:03 +0000 https://www.datensicherheit.de/?p=51486 Hinter dem KI-Hype verbirgt sich eine zeitlose Wahrheit: Künstliche Intelligenz ist nur so gut wie die Daten, aus denen sie lernt

[datensicherheit.de, 20.12.2025] Der Aufstieg der Künstlichen Intelligenz (KI) fühle sich oft wie eine Revolution an – ein plötzlicher Sprung von „schlauen“ Algorithmen zu Systemen, die erstaunliche Genauigkeit böten. „Aber hinter dem Hype verbirgt sich eine zeitlose Wahrheit: KI ist nur so gut wie die Daten, aus denen sie lernt!“, stellt Grant Asplund, „Evangelist“ bei Check Point Software Technologies, in seinem aktuellen Kommentar klar. In diesem Sinne teilten KI und Cybersicherheit dieselbe „DNS“: „Beide sind auf riesige Mengen vielfältiger, hochwertiger Daten angewiesen, um zu erkennen, vorherzusagen und zu verhindern.“

check-point-grant-asplund

Foto: Check Point Software Technologies

Grant Asplund: Cybersicherheit bedienst sich digitaler Bedrohungsmarker aus Hacker-Angriffen, Malware und Ransomware u.a.

Datendichte als Grundlage der Genauigkeit

Asplund führt aus: „Die Leistungsfähigkeit der großen Sprachmodelle (LLM) und KI-Plattformen beruht auf dem exponentiellen Wachstum der Daten, mit denen sie trainiert werden – Billionen von Parametern, die aus allem abgeleitet sind, was die Menschheit geschrieben, gezeichnet oder geteilt hat. Ihre Intelligenz ist ein Produkt der Exposition.“

  • Die Cybersicherheit habe nun einen ähnlichen Weg eingeschlagen – allerdings mit einem entscheidenden Unterschied: „Anstatt Texte und Bilder zu sammeln, erfassen wir Bedrohungsdaten. Milliarden von Signalen täglich – von Perimetern, Endgeräten, Mobilgeräten und der ,Cloud’.“

Jedes Einzelne sei ein Fragment einer sich ständig verändernden digitalen Bedrohungslage. Im Ergebnis stehe dann ein prädiktives Verteidigungssystem, welches die Lernweise der KI widerspiegele – beobachten, analysieren und anpassen.

Datensätze der Cybersicherheit „schmerzlich real“ – aus Sicherheitsverletzungen stammend

Seit seiner Gründung sammelt Check Point demnach Bedrohungsinformationen aus allen Teilen der Welt. „Was als einfacher Musterabgleich begann, entwickelte sich zu heuristischer Erkennung, Verhaltensanalyse und nun zu KI-gestützter Prävention.“

  • Diese Entwicklung sei nicht über Nacht erfolgt – sie sei das Ergebnis kumulativen Lernens: „Zehntausende von Angriffen aus der realen Welt, korrigierte Fehlalarme und integrierte neue Signaturen“.

Die Genauigkeit sie hierbei eben kein Zufall, sondern das Ergebnis einer intelligenten Nutzung historischer Daten. „Hier kommt noch ein Unterschied in Spiel, denn es mag zwar die Intelligenz der KI magisch erscheinen, aber ihre Trainingsdaten sind oft verzerrt oder synthetisch.“ Im Gegensatz hierzu seien die Datensätze der Cybersicherheit „schmerzlich real“ – stammten diese doch aus Sicherheitsverletzungen, Ransomware-Kampagnen und „Zero Day“-Angriffen.

Cybersicherheit verfolgt pragmatischen Ansatz

Während KI weiterhin aus den digitalen Spuren der Menschheit lerne, bediene sich die Cybersicherheit der digitalen Bedrohungsmarker aus Hacker-Angriffen, Malware und Ransomware – um einige Beispiele zu nennen.

„Beide streben nach größerer Genauigkeit und Autonomie – aber nur eine davon tut dies seit den Anfängen des Internets ununterbrochen, die Cybersicherheit. Sie ist der Pragmatiker“, so Asplunds Fazit.

Weitere Informationen zum Thema:

CHECK POINT
About Us: Check Point Software Technologies is a global leader in cyber security solutions, dedicated to protecting corporate enterprises and governments worldwide

BG
Grant Asplund

datensicherheit.de, 20.06.2025
Cybersicherheit geht alle an: Interaktive Trainingsplattform CyberALARM für Unternehmen vorgestellt / Mit „CyberALARM“ soll eine praxisnahe, interaktive Plattform für mehr Cybersicherheit im Mittelstand, im öffentlichen Sektor und in Bildungseinrichtungen geboten werden

datensicherheit.de, 18.04.2025
KI-Training mit persönlichen Daten: Meta startet im Mai 2025 / Daten aus Posts, Fotos und Kommentaren der Nutzer von „facebook“ und „Instagram“ sollen zum KI-Training Verwendung finden

datensicherheit.de, 15.08.2020
KI-Training: Künstliche Intelligenz benötigt Daten / Unternehmen erwarten steigenden Bedarf an Trainingsdaten für KI – zwei Drittel benötigen dafür auch personenbezogene Daten

]]>
https://www.datensicherheit.de/ki-cybersicherheit-basis-mengen-daten/feed 0
Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken https://www.datensicherheit.de/reduzierung-mensch-fehler-erfolgsfaktor-senkung-it-risiken https://www.datensicherheit.de/reduzierung-mensch-fehler-erfolgsfaktor-senkung-it-risiken#respond Thu, 18 Dec 2025 23:31:10 +0000 https://www.datensicherheit.de/?p=51456 MetaCompliance rät mit Blick auf den „Faktor Mensch“ zu mehr personalisiertem Sicherheitstraining im neuen Jahr 2026

[datensicherheit.de, 19.12.2025] Auch MetaCompliance, ein auf „Human Risk Management“ spezialisiertes Unternehmen für IT-Sicherheitstrainings, wirft einen Blick in das bevorstehende Jahr, 2026, und auf menschliches Fehlverhalten. Andy Fielder, CTO bei MetaCompliance, empfiehlt in diesem Zusammenhang einen klareren Überblick über die organisatorische Verteidigung eines jeweiligen Unternehmens sowie die Priorisierung individueller Sicherheitstrainings für einzelne Mitarbeiter.

metacompliance-andy-fielder

Foto: MetaCompliance

Andy Fielder: Eine der größten Sicherheitsherausforderungen für 2026 ist die Minimierung menschlicher Fehler!

Um menschliche Fehler zu minimieren, müssen Unternehmen über reine Abarbeitung von Sicherheitsmaßnahmen hinausgehen

Fielder kommentiert: „Eine der größten Sicherheitsherausforderungen für 2026 ist die Minimierung menschlicher Fehler. 2025 war geprägt von einem Anstieg der Bedrohungen und intelligenteren Methoden zur Identifizierung von Schwachstellen.“ Das Risikomanagement im Zusammenhang mit menschlichen Fehlern habe jedoch nicht Schritt gehalten.

  • Technische Kontrollen wie „Endpoint Security“ (EDR), „Device Compliance“ (MDM), Datenschutz und „Security Information and Event Management“ (SIEM)-Systeme seien leistungsfähiger geworden und würden Angreifer dazu zwingen, sich darauf zu konzentrieren, Mitarbeiter durch Tricks zum Anklicken schädlicher Links und zur Weitergabe sensibler Informationen zu verleiten.

„Um menschliche Fehler im Jahr 2026 zu minimieren, müssen Unternehmen über die reine Abarbeitung von Sicherheitsmaßnahmen hinausgehen und stattdessen einen personalisierten Ansatz für das individuelle Risiko verfolgen!“, so Fielder.

Lernprozesse genau dann anstoßen, wenn ein Mensch riskante Aktivitäten ausführt

Dies bedeute die Integration externer Datenquellen in bestehende Plattformen zur Sensibilisierung für Sicherheitsthemen, um das tatsächliche Risikoprofil eines Benutzers zu analysieren. Organisationen könnten diese Daten nutzen, um zu erkennen, ob ein Mitarbeiter aufgrund seines Verhaltens oder seiner Zugriffsrechte ein höheres Sicherheitsrisiko darstellt.

  • Dies ermögliche es der Sicherheitsplattform, Lernprozesse genau dann anzustoßen, wenn jemand riskante Aktivitäten ausführt – und um so das Sicherheitsbewusstsein von einem reaktiven zu einem proaktiven Ansatz zu entwickeln. „Für den CISO und sein Team bieten die Daten zudem die Möglichkeit, die Verbesserung ihrer Abwehrmechanismen zu überprüfen“, erläutert Fielder.

Erkenntnisbasiertes Risikomanagement könne Sicherheitsteams Risikoprofile für das Unternehmen, Abteilungen und bis hin zur individuellen Ebene bereitstellen. So könne das Unternehmen nachverfolgen, ob Risiken steigen oder sinken. Fielders Fazit: „Ein klarer Überblick über die organisatorische Verteidigung des Unternehmens und die Priorisierung von Sicherheitsmaßnahmen für die Mitarbeiter werden im Jahr 2026 von entscheidender Bedeutung sein.“

Weitere Informationen zum Thema:

MetaCompliance
Über uns: Die Zukunft des menschlichen Risikomanagements gestalten / Bei MetaCompliance verwandeln wir menschliches Risiko in Widerstandsfähigkeit. Durch die Kombination von Personalisierung, Innovation und menschlicher Unterstützung liefern wir Lösungen für das Sicherheitsbewusstsein und die Einhaltung von Vorschriften, die nicht einfach nur Kästchen abhaken, sondern dauerhafte Verhaltensänderungen bewirken.

MetaCompliance, Company News, 05.09.2025
MetaCompliance Appoints Andy Fielder as Chief Technology Officer

MetaCompliance
Warum MetaCompliance? Wir gehen über das Abhaken von Schulungen hinaus. Unsere Plattform für das menschliche Risikomanagement und unsere Lösungen für das Sicherheitsbewusstsein sind darauf ausgerichtet, Verhaltensweisen zu ändern, Risiken zu verringern und eine dauerhafte Veränderung der Unternehmenskultur zu bewirken – und das alles, während Sie Zeit sparen und Ihr Unternehmen schützen.

datensicherheit.de, 18.12.2025
Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit / KnowBe4 hat als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung eingeführt

datensicherheit.de, 13.09.2025
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing / Swiss Infosec bietet proaktiv Sensibilisierung und Training für Mitarbeiter im Kontext der Gefahren KI-basierter Anrufsimulationen (Voice AI Deepfakes) an

datensicherheit.de, 20.06.2025
Cybersicherheit geht alle an: Interaktive Trainingsplattform CyberALARM für Unternehmen vorgestellt / Mit „CyberALARM“ soll eine praxisnahe, interaktive Plattform für mehr Cybersicherheit im Mittelstand, im öffentlichen Sektor und in Bildungseinrichtungen geboten werden

datensicherheit.de, 03.06.2025
Security Awareness Trainings: Dringender Bedarf angesichts zunehmender Cyberbedrohungen in Europa – insbesondere Phishing / Der „2025 Phishing by Industry Benchmarking Report“ von KnowBe4 zeigt einen Rückgang des „European Phish-prone Percentage“ auf fünf Prozent nach zwölf Monaten Sicherheitsschulungen

datensicherheit.de, 09.09.2020
kaspersky-Training zeigt: Mitarbeiter überschätzen eigene IT-Kenntnisse / Mitarbeiter machen 90 Prozent der Fehler – aber in der Überzeugung, das Richtige zu tun

]]>
https://www.datensicherheit.de/reduzierung-mensch-fehler-erfolgsfaktor-senkung-it-risiken/feed 0