Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 22 Apr 2026 10:20:34 +0000 de hourly 1 Claude Mythos: Anthropic könnte Büchse der Pandora geöffnet haben​ https://www.datensicherheit.de/claude-mythos-anthropic-buechse-der-pandora Wed, 22 Apr 2026 22:56:00 +0000 https://www.datensicherheit.de/?p=54071 Über einen Mangel an Publicity kann sich Anthropic-Chef Dario Amodei dieser Tage sicher nicht beschweren, kommentiert Jochen Koehler

[datensicherheit.de, 23.04.2026] „Während es um OpenAI, Perplexity und auch hiesige KI-Unternehmen wie Aleph Alpha aktuell eher ruhig bestellt ist, überschlagen sich die Medienberichte einmal mehr im Hinblick auf Anthropic. Diesmal geht es um ,Claude Mythos’: ein KI-Modell, das so leistungsfähig ist, dass es angeblich nicht in die falschen Hände geraten darf!“, so Jochen Koehler, „Vice President Sales EMEA“ bei Cycode, in seiner aktuellen Stellungnahme. Über einen Mangel an Publicity könne sich der Anthropic-Chef, Dario Amodei, dieser Tage sicher nicht beschweren. Den ersten großen Medienrummel in diesem Jahr habe seine Ankündigung von „Claude Code Security“ ausgelöst.

cycode-jochen-koehler

Foto: Cycode

Jochen Koehler moniert: Da „Claude Mythos“ nur sehr ausgewählten Partnern zugänglich gemacht wird, besteht keinerlei objektive Möglichkeit, die Leistungsstärke und das Gefahrenpotenzial wirklich zu verifizieren

Anthropic als Risiko für die Nationale Sicherheit der USA wahrgenommen

Dieses „Tool“ sei von der Fachpresse als ein „Gamechanger in Sachen Cybersecurity“ in höchsten Tönen gelobt worden und manch einer habe bereits geglaubt, dass damit das Thema „Schwachstellen in der Codebasis“ ein für alle Mal der Vergangenheit angehören würde.

  • Koehler kommentiert: „Ich war damals schon skeptisch und bin es bis heute. Kurz darauf machte Amodei klar, dass er seine KI nicht dem US-Militär zur Verfügung stellen wolle. Seitdem gilt Anthropic als Risiko für die Nationale Sicherheit der USA.“

Er führt weiter aus: „Und dann war da Anfang April plötzlich die Rede von ,Claude Mythos’. Ein Modell, das so leistungsstark ist, dass es bereits Tausende von hochgradigen Schwachstellen in allen sich im Umlauf befindenden Betriebssystemen und Web-Browsern aufgespürt hat.“ Natürlich sei diese neue „Büchse der Pandora“ gefährlich.

Anthropic initierte „Project Glasswing“

Laut Anthropic sei diese sogar zu gefährlich, um sie der Öffentlichkeit zugänglich zu machen. „Stattdessen wurde ,Project Glasswing’ gegründet, ein Zusammenschluss der namhaftesten Unternehmen der IT-Welt. Gemeinsam mit ihnen will man das Potenzial von ,Claude Mythos’ für das Gute einsetzen und die offenbar teilweise seit Jahrzehnten klaffenden Sicherheitslücken in deren Software Stück für Stück schließen.“

  • Die Erkenntnisse aus diesen Bemühungen solle das Projekt dann mit der Öffentlichkeit teilen.

Koehler gibt zu bedenken: „Was erst einmal ganz positiv klingt, hinterlässt auf den zweiten Blick allerdings einen unangenehmen Beigeschmack. Da ,Claude Mythos’ nur sehr ausgewählten Partnern zugänglich gemacht wird, besteht keinerlei objektive Möglichkeit, die Leistungsstärke und das Gefahrenpotenzial wirklich zu verifizieren.“

Anthropic hat natürlich wirtschaftliche Interessen…

Da Anthropic natürlich wirtschaftliche Interessen habe – es werde schließlich über einen nahen Börsengang spekuliert –, könnte das Ganze auch einfach nur ein Marketing-Hebel sein. „Sollte ,Claude Mythos’ hingegen wirklich so gefährlich sein, wie Anthropic es behauptet, ist es da nicht fahrlässig, nur den Tech-Giganten Zugriff auf das Modell für die Absicherung der eigenen Produkte zu gewähren?“

  • Koehler wirft die Frage auf: „Wäre es nicht ganz im Sinne von Amodeis angeblichem Altruismus, allen legitimen Unternehmen die Möglichkeit zu geben, ihre Software abzusichern?“ Ihm erscheine der Mythos um den „Mythos“ bereits jetzt ein wenig zu stark.

Abschließend gibt Koehler zu bedenken: „Davon abgesehen: Wer seine Codebasis von der Pike auf sicher gestaltet und deren Integrität über den gesamten Software beziehungsweise neuerdings ,Agentic Development Lifecycle’ hinweg gewährleistet, braucht vor der Künstlichen Intelligenz aus ,Pandoras Büchse’ keine Angst zu haben.“

Weitere Informationen zum Thema:

cycode
About Cycode: Cycode’s Agentic Development Security Platform enables enterprises to secure development from prompt to cloud. Its self-protecting ADLC vision brings security, developers, and agents together with actionable context to prevent, prioritize, and fix the risks that matter.

cycode, 11.08.2025
Introducing Cycode’s VP of EMEA Sales, Jochen Koehler

PRCOM, Jochen Koehler, Vice President Sales EMEA bei Cycode, 27.02.2026
Cycode: Der Traum von fehlerfreiem Code ist (erneut) geplatzt / Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von Claude Code Security die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tools ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.

ANTHROPIC, 05.03.2026
Announcements Policy: Where things stand with the Department of War – A statement from Dario Amodei

ANTHROPIC, 20.02.2026
Announcements: Making frontier cybersecurity capabilities available to defenders

ANTHROPIC
Project Glasswing: Securing critical software for the AI era

WIKIPEDIA
Dario Amodei

datensicherheit.de, 23.04.2026
Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier / „Mythos“ von Anthropic markiert laut Jay Kaplan einen „echten Wendepunkt in der Bedrohungslandschaft“

datensicherheit.de, 15.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit / „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

datensicherheit.de, 15.04.2026
Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing / Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

]]>
Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier https://www.datensicherheit.de/mythos-umwaelzung-gesamt-angriffsflaeche-unternehmen-visier Wed, 22 Apr 2026 22:55:00 +0000 https://www.datensicherheit.de/?p=54092 „Mythos“ von Anthropic markiert laut Jay Kaplan einen „echten Wendepunkt in der Bedrohungslandschaft“

[datensicherheit.de, 23.04.2026] Auch Jay Kaplan, CEO und Mitbegründer von Synack, geht in seiner aktuellen Stellungnahme auf die Ankündigung von „Mythos“ durch Anthropic ein, welche demnach einen „echten Wendepunkt in der Bedrohungslandschaft“ markiert. „Früher benötigte ein erfahrener Angreifer fast ein ganzes Jahr, um einen zuverlässig funktionierenden ,Exploit’ zu entwickeln. Mit KI-gestützten Angriffstools sind es nun möglicherweise nur noch Tage, erläutert Kaplan. Diese Verkürzung verändere die gesamte Kalkulation des Cybersicherheits-Risikomanagements über Nacht.

synack-jay-kaplan

Foto: Synack

Jay Kaplan: Der richtige Zeitpunkt, diese Fähigkeit aufzubauen, ist nicht erst, wenn „Mythos“ bereits im Umlauf ist, sondern jetzt!

Unternehmen müssen „Mythos“ bei ihrer Strategie zum Angriffsflächenmanagement ab sofort berücksichtigen

Der Start von „Project Glasswing“ unterstreiche die Bedeutsamkeit dieses Moments: „Als kollaborative Initiative zur Cybersicherheitsverteidigung entwickelt, setzt ,Glasswing’ ,Mythos’ gemeinsam mit großen Technologiepartnern ein, um kritische Schwachstellen zu finden und zu beheben, bevor Angreifer sie ausnutzen können.“

  • Wenn „die Guten“ bereits Modelle wie dieses nutzten, um Zero-Day-Schwachstellen in großem Maßstab aufzudecken, sei es indes nur eine Frage der Zeit, bis Angreifer über vergleichbare Fähigkeiten verfügten.

Unternehmen müssten dies bei ihrer Strategie zum Angriffsflächenmanagement berücksichtigen – „und zwar jetzt!“

„Mythos“ macht herkömmliche Sicherheitsstrategien obsolet

Jahrelang habe die vorherrschende Sicherheitsstrategie darin bestanden, die kritischsten Ressourcen – die „Kronjuwelen“ – zu identifizieren und die Verteidigungsressourcen auf deren Schutz zu konzentrieren. „Das war ein vernünftiger Ansatz, als Angreifer ihre Ziele noch sorgfältig auswählen mussten. Diese Kalkulation ist nun hinfällig“, kommentiert Kaplan.

  • Selbst als beispielsweise ein nicht-technischer Nutzer „Mythos“ aufgefordert habe, einen Browser-„Exploit“ zu finden und zu instrumentalisieren, sei dies dem Modell innerhalb von nur eineinhalb Tagen gelungen. „Dann tat es etwas, worum niemand es gebeten hatte: Es brach aus seiner ,Sandbox’ aus und schickte dem Nutzer eine E-Mail mit seinen Ergebnissen. Dies bedeutet, das Modell entkam eigenständig seiner Isolierung und nahm Kontakt auf.“

Das Aufspüren von Schwachstellen in „Firefox“, „FreeBSD“ und Systemen dieser Ebene sei historisch gesehen das Revier von Nationalstaaten gewesen. „Es war eine Fähigkeit, deren Entwicklung Jahre dauerte, tiefgreifendes Fachwissen erforderte und nur den raffiniertesten Angreifern der Welt zugänglich war.“ Diese Fähigkeit sei nun für fast jeden nur noch eine gut formulierte Aufforderung entfernt.

„Mythos“ als dringende Mahnung, die gesamte Angriffsfläche vollständig abzusichern

Wenn offensive Künstliche Intelligenz (KI) eine Angriffsfläche schnell kartieren, Schwachstellen identifizieren und „Exploits“ mit Maschinen-Geschwindigkeit iterieren kann, wird laut Kaplan „alles zu einem potenziellen Angriffsvektor“:

  • Der veraltete Router in einer Zweigstelle, die in die Jahre gekommene Firewall, die schon seit zwei Jahren ersetzt werden sollte, oder der vergessene API-Endpunkt eines Produkts, das ein Unternehmen auslaufen ließ…

Nichts davon sei mehr nur „Hintergrundrauschen“. Es sei alles eine Gelegenheit für einen Angreifer, automatisierte, KI-gesteuerte „Exploits“ in großem Maßstab durchzuführen. „Unternehmen müssen nun einen neuen Ansatz verfolgen! Es geht nicht mehr darum, das zu schützen, was am wichtigsten ist. Es geht darum, ihre gesamte Angriffsfläche vollständig abzudecken!“

„Mythos“ lässt Zeitfenster zwischen Erkennung und Patch rapide schrumpfen

Im letztjährigen Beitrag über das „KI-Wettrüsten“ habe Mark Kuhr, CTO und Mitbegründer von Synack, festgestellt, dass die Zeit bis zur Ausnutzung von Zero-Day-Schwachstellen im Jahr 2024 von 32 Tagen auf nur fünf Tage gesunken sei. Es sei davon auszugehen, dass sich dieser Trend fortsetzen würde. Ankündigungen wie die von „Mythos“ deuteten darauf hin, dass sich diese Verkürzung nicht verlangsame – „sie könnte sich sogar beschleunigen“, so Kaplan.

  • Für jedes Sicherheitsteam dürfe der Übergang von der Erkennung zur Behebung nicht länger Wochen oder gar Tage dauern. „Wir nähern uns einer Welt, in der dieses Zeitfenster in Stunden und schließlich in Minuten gemessen werden muss.“

Genau aus diesem Grund habe Synack seine Plattform unter Berücksichtigung dieses Drucks entwickelt. Synack setze bereits auf KI-gesteuerte „Exploitation“ – und nutze Agenten, „um Schwachstellen schneller zu entdecken und zu validieren, als es mit herkömmlichen Methoden möglich ist“. Das Ziel sei es, das Alarmfenster auf Minuten zu verkürzen„denn die Zeit, die Angreifern zur Verfügung steht, wird immer kürzer, ob Unternehmen darauf vorbereitet sind oder nicht“.

Unternehmen sollten nicht warten, bis „Mythos“ erst weit verbreitet ist

Einer der gefährlichsten Reflexe sei es derzeit, abzuwarten und zu beobachten, wie sich „Mythos“ tatsächlich entwickelt, „bevor man entscheidet, wie man darauf reagiert“. Dies sei der falsche Weg. Die Angriffsfähigkeiten nichtstaatlicher Akteure würden zunehmen.

  • „Die Frage ist nicht ob, sondern wann. Die Unternehmen, die diese Zeit überstehen werden, sind diejenigen, die die Zeit bis dahin nutzen, um bereits bekannte Schwachstellen zu beheben. Das bedeutet, die alte Architektur kritisch unter die Lupe zu nehmen, also veraltete Router, in die Jahre gekommene Firewalls und alles, was nicht unter Berücksichtigung moderner Bedrohungsszenarien entwickelt wurde.“

Es bedeutet, so Kaplan, eine lückenlose Abdeckung der gesamten Angriffsfläche zu gewährleisten – nicht nur der Systeme, bei deren Kompromittierung es peinlich wäre. Das Zeitfenster für Vorbereitungen sei gerade offen. „Unternehmen, die dies als ,Brandschutzübung’ betrachten, werden weitaus besser aufgestellt sein als diejenigen, die auf einen tatsächlichen ,Brand’ warten.“

„Mythos“ als Chance für CIOs und CFOs

„Die Sicherheitscommunity versteht die Bedrohung.“ Dieser Moment erfordere aber auch ein Gespräch mit der Unternehmensführung, um die Situation direkt in finanzielle und operative Risiken zu übersetzen. „Ein KI-beschleunigter Angriff gefährdet nicht nur Daten, er bedeutet wahrscheinlich auch Ausfallzeiten, Betriebsstörungen und Umsatzverluste.“

  • Die Geschwindigkeit von KI-Angriffen verändere das Ausmaß einer Sicherheitsverletzung„und hier geht es um Geschäftsrisiken, nicht nur um Sicherheit“.

Kaplan gibt zu bedenken: „Wenn ein Sicherheitsteam Schwierigkeiten hat, die Aufmerksamkeit der Führungsebene auf dieses Thema zu lenken, ist die Ankündigung von ,Mythos’ eine Chance. Die Dringlichkeit ist real und kommt zum richtigen Zeitpunkt.“

Was Unternehmen im Kontext der „Mythos“-Bedrohung jetzt tun sollten:

Sicherheit müsse in dieser Situation nicht reaktiv sein – die folgende Vorgehensweise sei empfehlenswert:

  • Unternehmen sollten sich darüber informieren
    was diese neuen Modellfähigkeiten tatsächlich für Ihre Bedrohungslage bedeuten! Die Details seien entscheidend – und vage Bedenken führten nicht zu guten Entscheidungen.
  • Es gilt, die gesamte Angriffsfläche zu erfassen,
    nicht nur die Teile, bei denen man sich sicher ist!
    Zu achten sei besonders auf veraltete Infrastruktur, welche nie dafür ausgelegt gewesen sei, modernen Angriffstools standzuhalten.
  • Die Denkweise dreht sich mittlerweile um kontinuierlichen Tests und schnelle Behebungszyklen
    nicht um jährliche Penetrationstests!
    Angreifer richteten sich nicht nach dem „Compliance“-Kalender.

Strategie auf kontinuierliche Tests umstellen, um noch vor die „Mythos“-Bedrohung zu kommen

Synack sieht laut Kaplan bereits, was möglich ist, wenn KI-gesteuerte „Exploitation“ mit dem Urteilsvermögen erstklassiger menschlicher Forscher kombiniert wird. Mit dieser Kombination blieben Unternehmen einen Schritt voraus, „wenn die Angriffsfähigkeiten der Gegenseite zunehmen“.

  • Kaplan legt abschließend nahe: „Der richtige Zeitpunkt, diese Fähigkeit aufzubauen, ist nicht erst, wenn ,Mythos’ bereits im Umlauf ist, sondern jetzt!“

Wenn Unternehmen verstehen möchten, wo ihre tatsächliche Anfälligkeit gegenüber dieser neuen KI-Generation liegt, sollten sie damit beginnen, ihre gesamte Angriffsfläche zu erfassen und ihre Strategie auf kontinuierliche Tests umzustellen.

Häufig gestellte Fragen im „Mythos“-Kontext:

  1. Was sind „Mythos“ und „Glasswing“ und was müssen Unternehmen darüber wissen?
    „Mythos“ ist das neueste KI-Modell von Anthropic und hat im Gegensatz zu früheren Versionen erhebliche Auswirkungen auf die offensive Sicherheit. Anthropic hat das „Project Glasswing“ ins Leben gerufen, eine kooperative Initiative zur Cybersicherheitsverteidigung, bei der „Mythos“ gemeinsam mit großen Technologiepartnern eingesetzt wird, um kritische Schwachstellen zu finden und zu beheben, bevor Angreifer sie ausnutzen können. Die Tatsache, dass „Mythos“ bereits in diesem Umfang eingesetzt wird, um bisher unbekannte Schwachstellen aufzudecken, ist ein Zeichen dafür, dass dieses Modell auf einer anderen Ebene operiert. „Für Sicherheitsverantwortliche ist nicht das Modell selbst das Problem, sondern die Frage, was passiert, wenn diese Fähigkeiten in die Hände von Angreifern gelangen!“
  2. „Wie verändert ,Mythos’ die Risikoberechnung?“
    Die kurze Antwort: „dramatisch!“ Früher benötigte ein erfahrener Angreifer fast ein Jahr, um einen zuverlässig funktionierenden „Exploit“ zu entwickeln. KI-gestützte Offensiv-Tools verkürzen diese Zeit potenziell auf wenige Tage. Die Zeit bis zur Ausnutzung von Zero-Day-Schwachstellen ist bereits von 32 Tagen auf fünf Tage im Jahr 2024 gesunken. „,Mythos’ deutet darauf hin, dass sich diese Verkürzung noch beschleunigen könnte.“
  3. „Wie sollten Unternehmen ihre Sicherheitsstrategie ändern, jetzt, da ein Modell wie ,Mythos’ existiert?“
    Es reicht nicht mehr aus, die Sicherheitsstrategie allein auf die „Kronjuwelen“ zu konzentrieren. Dieses Modell ging davon aus, dass Angreifer selektiv vorgehen mussten, da die Ausnutzung von Schwachstellen teuer und zeitaufwendig war. Wenn KI eine Angriffsfläche schnell abbilden und „Exploits“ mit maschineller Geschwindigkeit iterieren kann, wird jede Schwachstelle zu einem möglichen Einfallstor. „Die vollständige Abdeckung der Angriffsfläche ist nun die Grundvoraussetzung, kein weit entferntes Ziel.“
  4. „Wie schnell müssen Unternehmen auf eine erkannte Bedrohung reagieren können?“
    Das Zeitfenster von der Erkennung bis zur Behebung, das früher in Wochen gemessen wurde, muss sich in Richtung Stunden und schließlich Minuten verschieben. Jährliche Penetrationstests und vierteljährliche Behebungszyklen sind strukturell nicht auf den neuen Zeitplan des Angreifers abgestimmt. „Kontinuierliche Tests und schnelle Behebungszyklen sind die Richtung, in die sich jedes Sicherheitsteam bewegen muss.“
  5. „,Mythos’ ist noch nicht weit verbreitet. Sollten Unternehmen abwarten und sehen, was daraus tatsächlich wird, bevor sie reagieren?“
    Nein, die Offensivfähigkeiten nichtstaatlicher Akteure werden zunehmen, unabhängig davon, wann oder wie „Mythos“ verfügbar wird. „Das Zeitfenster für Vorbereitungen ist gerade jetzt offen, und Unternehmen, die dies als Brandschutzübung vor einem tatsächlichen Brand betrachten, werden in einer grundlegend stärkeren Position sein als diejenigen, die auf einen Vorfall warten, um Dringlichkeit zu erzeugen.“
  6. „Wie bringe Sicherheitsverantwortliche das ihrem CFO und CEO nahe?“
    Es ist sinnvoll, das Ganze von einem Sicherheitsgespräch in ein Gespräch über Geschäftsrisiken zu verwandeln. Ein KI-beschleunigter Angriff bedeutet Ausfallzeiten, Betriebsstörungen und Umsatzverluste – nicht nur kompromittierte Daten. Die Geschwindigkeit von KI-Angriffen verändert das Ausmaß einer Sicherheitsverletzung. „Die Ankündigung von ,Mythos’ gibt Sicherheitsteams einen zeitgemäßen, konkreten Aufhänger, um dieses Gespräch mit der Führungsebene zu beginnen.“
  7. „Was sollten Sicherheitsverantwortliche jetzt konkret tun?“
    Drei Dinge: Sie sollten sich darüber informieren, was diese neuen Modellfähigkeiten konkret für ihre Bedrohungslage bedeuten. Ebenso sollten sie ihre gesamte Angriffsfläche unter besonderer Berücksichtigung der „Legacy“-Infrastruktur erfassen. „Die Sicherheitsstrategie sollte sich hin zu kontinuierlichen Tests und schneller Behebung orientieren statt punktuellen Bewertungen, die an ,Compliance’-Zyklen gebunden sind.“

Weitere Informationen zum Thema:

Synack
About Synack

Synack
Leadership / Meet Synack’s Founders

Synack, Mark Kuhr, 03.03.2025
The Cyber AI Arms Race: How Agents Are Changing the Game in 2025

red.anthropic.com, Nicholas Carlini & Newton Cheng & Keane Lucas & Michael Moore & Milad Nasr & Vinay Prabhushankar & Winnie Xiao u.a., 07.04.2026
Assessing Claude Mythos Preview’s cybersecurity capabilities

ANTHROPIC
Project Glasswing / Securing critical software for the AI era

datensicherheit.de, 23.04.2026
Claude Mythos: Anthropic könnte Büchse der Pandora geöffnet haben​ / Über einen Mangel an Publicity kann sich Anthropic-Chef Dario Amodei dieser Tage sicher nicht beschweren, kommentiert Jochen Koehler

datensicherheit.de, 15.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit / „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

datensicherheit.de, 15.04.2026
Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing / Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

]]>
5 Red Flags für Unternehmen, bei denen Infrastruktur zum Risiko wird https://www.datensicherheit.de/5-red-flags-unternehmen-infrastruktur-risiko Tue, 21 Apr 2026 22:45:00 +0000 https://www.datensicherheit.de/?p=54056 In Krankenhäusern, Unternehmen wie Banken und Versicherungen sowie Behörden läuft ein erheblicher Teil der geschäftskritischen Kommunikation immer noch per Fax

[datensicherheit.de, 22.04.2026] „In Krankenhäusern, Banken, Versicherungen und Behörden läuft ein erheblicher Teil der geschäftskritischen Kommunikation per Fax – nicht aus Gewohnheit, sondern aus regulatorischer Notwendigkeit“, berichtet Uwe Geuss, CTO bei Retarus, in seiner aktuellen Stellungnahme. Weil speziell dieser Kanal jedoch als selbstverständlich gelte, werde die Infrastruktur dahinter kaum hinterfragt. „Ein Fehler, der im Ernstfall teuer werden kann!“ Bei der Anbieterwahl gebe es fünf Warnzeichen, bei denen Unternehmen die „Alarmglocken läuten“ sollten.

retarus-uwe-geuss

Foto: Retarus

Uwe GeussWer die „Red Flags“ kennt und die richtigen Fragen stellt, bekommt die Antworten, die er braucht

Bei Fax-Diensten vergessen Unternehmen oft die Frage nach der gesicherten Verfügbarkeit

Bei der Anschaffung von ERP-Systemen oder „Cloud“-Plattformen sei eine sorgfältige Prüfung vor Vertragsabschluss längst Standard. „Bei Fax-Diensten hingegen vergessen Unternehmen die eigentlich entscheidende Frage: Was passiert, wenn der Dienst ausfällt?“

  • Diese Frage sei heute drängender als je zuvor. „Die Anforderungen an digitale Infrastruktur sind in den vergangenen Jahren erheblich gestiegen.“

Bedrohungslagen seien komplexer geworden, Abhängigkeiten zwischen Systemen hätten zugenommen und gesetzliche Rahmenbedingungen seien etwa beim Incident-Reporting deutlich strenger.

5 Warnzeichen bei der Anbieterwahl und -bewertung von Fax-Diensten

Für Unternehmen sei es zunehmend wichtig, ihren Anbieter genau zu kennen. Diese fünf Warnzeichen sollten bei der Anbieterwahl und -bewertung ernst genommen werden:

1. Keine konkreten Verfügbarkeitswerte

  • „Hohe Verfügbarkeit“ sei häufig keine verbindliche Zusage, sondern ein Werbeversprechen. Was zählt, sind laut Geuss vertraglich fixierte Prozentwerte für Verfügbarkeit und Wiederherstellungszeiten.
  • „Anbieter, die hier ausweichen oder nur allgemeine Formulierungen liefern, signalisieren damit, dass sie im Ernstfall nicht in der Pflicht stehen wollen.“ Für Unternehmen, deren Prozesse von diesem Kanal abhängen, sei dies ein inakzeptables Risiko.

2. Nur ein Standort, nur ein Netzwerkbetreiber

  • Ein einzelnes Rechenzentrum, ein einzelner Netzwerkpfad, eine einzelne Stromquelle – jeder dieser Punkte sei ein potenzieller Totalausfall.
  • Zuverlässige Anbieter betrieben ihre Infrastruktur geographisch verteilt und mehrfach abgesichert, so dass der Ausfall einer Komponente den Gesamtbetrieb nicht gefährdet. „Wer hier keine klare Antwort bekommt, sollte hellhörig werden!“

3. Failover-Tests nur auf dem Papier

  • Ein Notfallkonzept, welches nie erprobt werde, sei im Ernstfall kaum mehr als eine Absichtserklärung. „Entscheidend ist, ob ein Anbieter regelmäßige Failover- und Recovery-Tests durchführt und das auch dokumentiert nachweisen kann!“
  • Die Frage „Wann haben Sie zuletzt einen echten Failover getestet?“ trenne seriöse Anbieter von solchen, welche Resilienz nur behaupteten.

4. Reaktive statt proaktive Störungskommunikation

  • Störungen ließen sich nie vollständig ausschließen. Der entscheidende Unterschied liege darin, wie ein Anbieter damit umgeht. Proaktive Erstinformation, laufende Status-Updates, klar definierte Verantwortlichkeiten, eine schnelle Störungsbehebung und am Ende ein transparenter Bericht über Ursache und Maßnahmen seien jene Merkmale, an denen Unternehmen einen reifen, verantwortungsvollen Dienstleister erkennen könne.
  • „Wer erst durch eigene Beobachtung oder proaktive Rückfrage von einem Ausfall seines Anbieters erfährt, sollte die Zusammenarbeit grundsätzlich hinterfragen!“

5. Keine externen Audits

  • Kein seriöser Anbieter sollte erwarten, dass seine Kunden sich alleine auf sein Wort verlassen. Unabhängige Prüfungen – ob ISO-Zertifizierungen, SOC-Berichte oder branchenspezifische „Compliance“-Nachweise – seien der einzige belastbare Beleg dafür, dass Sicherheits- und Resilienzanforderungen nicht nur intern behauptet, sondern extern verifiziert wurden.
  • „Fehlen diese Nachweise, fehlt auch die Grundlage für eine fundierte Entscheidung!“

Unternehmen mit geschäftskritischer Fax-Kommunikation müssen deren Resilienz als Teil der IKT-Infrastruktur ernst nehmen

Die Anforderungen an digitale Infrastruktur seien in den vergangenen Jahren erheblich gestiegen – komplexere Bedrohungslagen, strengere Vorgaben an die IT-Sicherheit, mehr Systemabhängigkeiten.

  • „Wer geschäftskritische Kommunikation auf einen Fax-Dienst aufbaut, sollte dessen Resilienz genauso ernst nehmen wie jeden anderen Teil seiner IT-Infrastruktur!“

Die gute Nachricht laut Geuss: Zuverlässigkeit lässt sich prüfen. Wer die ,Red Flags’ kennt und die richtigen Fragen stellt, bekommt die Antworten, die er braucht.“

Weitere Informationen zum Thema:

retarus
The Future Depends on Security, Reliability, and Control / And more importantly, the ability to build and adjust connected data workflows to stay ahead of a fast changing world.

retarus
Uwe Geuss – Chief Technology Officer

datensicherheit.de, 16.07.2025
Faxgeräte als vermeintliches Symbol der Rückständigkeit: Retarus-CEO fordert mehr Realitätssinn in der Digitalisierungsdebatte / Martin Hager kommentiert Interview der „Bild“-Zeitung mit dem neuen Digitalminister und eröffnet eine Tour d’Horizon zum Spannungsfeld Fax, „Cloud“ und Realität in deutschen Behörden

]]>
Nutzertäuschung und Datendiebstahl: Unsichtbare Cyberangriffe per Clickjacking https://www.datensicherheit.de/nutzertaeuschung-datendiebstahl-unsichtbar-cyberangriff-clickjacking Mon, 20 Apr 2026 22:10:00 +0000 https://www.datensicherheit.de/?p=54042 Cyberkriminelle verstecken schädliche Links hinter legitimen Buttons, Bildern oder Webelementen und bringen Nutzer so dazu, unbemerkt ihre Daten preiszugeben

[datensicherheit.de, 21.04.2026] In einer aktuellen Warnung beschreibt Panda Security die Zunahme von Cyberangriffen, welche eine einfache Handlung der Nutzer missbrauchen – den Klick: Beim sogenannten Clickjacking verstecken Cyberkriminelle demnach schädliche Links hinter legitimen Buttons, Bildern oder Webelementen und bringen Nutzer darüber dazu, unbemerkt ihre Daten preiszugeben. „Aktuelle Analysen zeigen, wie verbreitet und gefährlich diese Methode ist. Im Jahr 2025 wurden mehrere Passwortmanager als anfällig für ,Clickjacking’-Schwachstellen identifiziert.“ Angreifer hätten Autofill-Funktionen auslösen und auf sensible Daten „wie Zugangsdaten, 2FA-Codes und Zahlungsinformationen“ zugreifen können.

panda-security-clickjacking

Abbildung: Panda Security

Cyberkriminelle setzen „Clickjacking“ bei Web-Anwendungen ein, in denen persönliche Daten gespeichert sind – beispielsweise Passwörter

Unbemerkt sensible Daten preisgeben oder schädliche Aktionen auslösen

„Clickjacking“ funktioniere mittels Manipulation des Verhaltens von Webseiten – oft durch unsichtbare Ebenen oder schnelle Inhaltsänderungen, um Klicks umleiten. Da diese Angriffe auch auf legitimen Webseiten stattfinden könnten, seien sie besonders schwer zu erkennen.

  • Experten warnten, dass angesichts der zunehmenden Raffinesse von Cyberangriffen die Sensibilisierung der Nutzer eine entscheidende Rolle spielt.

„,Clickjacking’ ist besonders gefährlich, weil es Vertrauen und normales Nutzerverhalten ausnutzt, unterstreicht Hervé Lambert, „Global Consumer Operations Manager“ bei Panda Security. Er erläutert: „Nutzer glauben, mit legitimen Inhalten zu interagieren, während sie in Wirklichkeit unbemerkt sensible Daten preisgeben oder schädliche Aktionen auslösen.“

Erkenntnisse und Hinweise zu Datensicherheit im „Clickjacking“-Kontext

Erkenntnisse von Panda Security:

  • „Clickjacking“ versteckt schädliche Links hinter legitimen Webelementen.
  • Nutzer können unbemerkt Malware herunterladen oder persönliche Daten preisgeben.
  • Selbst vertrauenswürdige Plattformen und „Tools“ können anfällig sein.
  • Unsichtbare „Overlays“ und schnelle Inhaltsänderungen machen Angriffe schwer erkennbar.
  • Aufklärung und grundlegende Sicherheitsmaßnahmen sind entscheidend zur Prävention.

Empfehlungen von Panda Security:

  • Vermeiden Sie Klicks auf verdächtige oder unerwartete Pop-ups!
  • Fahren Sie mit der Maus über Links, um die URL vor dem Klicken zu prüfen!
  • Halten Sie Browser und Software stets aktuell!
  • Nutzen Sie Ad-Blocker und Sicherheitstools zur Filterung schädlicher Inhalte!
  • Installieren Sie eine vertrauenswürdige Antiviruslösung mit Echtzeitschutz!

Weitere Informationen zum Thema:

panda
So komplex es auch ist – wir machen es einfach.

panda, Panda Security, 25.03.2026
Threat Prevention / Clickjacking: Definition and Protection Tips / Clickjacking is an online attack where criminals hide malicious links on websites to redirect users to unsafe pages or to download malware

BLEEPINGCOMPUTER, Bill Toulas, 20.08.2025
Major password managers can leak logins in clickjacking attacks

datensicherheit.de, 08.06.2016
Clickjacking: Bezahlte Werbung statt Erotik / Malwarebytes warnt vor Malvertising-Kampagne

datensicherheit.de, 16. Juni 2010
Clickjacking auf facebook: Verbreitung von Schadsoftware droht / „101 Hottest Women in the World“ als fingierte Statusmeldung lädt zum gefährlichen Anklicken ein

]]>
Ransomware-Attacken: Versicherungs- und Rechtsfragen in Zeiten zunehmender Cyberangriffe https://www.datensicherheit.de/ransomware-attacken-versicherung-rechtsfragen-zunahme-cyberangriffe Sun, 19 Apr 2026 22:34:00 +0000 https://www.datensicherheit.de/?p=54020 Web-Seminar zur neuen Qualität von Bedrohungen durch Cyberangriffe im Kontext der Wechselwirkungen zwischen angespannter geopolitischer Lage und vermehrtem KI-Einsatz am 22. April 2026

[datensicherheit.de, 20.04.2026] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zu seinem nächsten „Awareness-Webinar“ mit dem Titel „Haben Sie genügend Kryptogeld? Falls der Ransom Ware Angriff kommt“ ein. Diese Veranstaltung wird wieder in Zusammenarbeit mit der IHK Berlin organisiert und ist der neuen Qualität von Bedrohungen durch Cyberangriffe im Kontext der Wechselwirkungen zwischen angespannter geopolitischer Lage und vermehrtem Einsatz Künstlicher Intelligenz (KI) gewidmet.

istbb-webinar-ransomware-22-april-2026

Abbildung: it’s.BB e.V.

it’s.BB-Einladung zum „Awareness-Webinar“ am 2. April 2026

Unternehmen mit großen Herausforderungen angesichts der Zunahme von Cyberangriffen konfrontiert

Die aktuelle geopolitische Lage führt offenkundig zu einer spürbaren Zunahme von Cyberangriffen. Zudem senkt gleichzeitig der KI-Einsatz auch noch die Einstiegshürden für Cyberkriminelle erheblich und steigert die Effizienz professioneller Angreifer, wodurch eine neue Qualität der Bedrohung entsteht, die Unternehmen vor große Herausforderungen stellt.

  • Im Web-Seminar soll unter anderem der Frage nachgegangen werden, ob und in welchem Umfang Versicherungen im Ernstfall helfen könnten, welche Policen für Unternehmen tatsächlich sinnvoll sind und worauf dabei zu achten ist.

„Zudem beleuchten wir, welche rechtlichen und organisatorischen Maßnahmen erforderlich sind, um existenzbedrohende Risiken wirksam zu minimieren.“

Cyberangriffe auf Unternehmen werfen Vorsorge- und Rechtsfragen auf

„Haben Sie genügend Kryptogeld? Falls der Ransom Ware Angriff kommt“
Web-Seminar am Mittwoch, dem 22. April 2026, von 16.00 bis 17.00 Uhr
Teilnahme kostenlos – Online-Anmeldung erforderlich.

Agenda (ohne Gewähr):

  • Kurze Darstellung aktueller Cybervorfälle und deren Konsequenzen für die beteiligten Unternehmen 
  • Vorsorge (Versicherungsteil)
    – Cyber-Versicherung
    – D&O-Versicherung (und Aternativen)
  • Strategisches Vorgehen: Krisenplan (Anwaltsteil)
    -Technik
    – „Business Continuity“
    – Recht: Haftungsprävention
    „Legal Privilege“? Die Verteidigung gegen mögliche Bußgeld- und Schadenersatzrisiken
    Meldepflichten: BSIG / LDIs
    Kapitalgeber (Börse / Investoren / Banken)
    Wertschöpfungskette (Kunden / Lieferanten)
    Kommunikation

Referenten:

  • Steffen A. Mueller ARM | CIB | MioD Dipl.-Vers.-Fachwirt
  • Dr. Christian Schefold, LL.M. (Edinburgh) Rechtsanwalt / Partner / Head German Compliance Group
  • Lorenz Wascher, Rechtsanwalt | Counsel, Dentons

Weitere Informationen zum Thema:

it’s.BB DAS IT_SICHERHEITSNETZWERK BERLIN-BRANDENBURG
it´s.BB – über uns / IT-Sicherheit für Berlin und Brandenburg

eventbrite, it’sBB e.V ITSicherheitsnetzwerk BerlinBrandenburg
Haben Sie genügend Kryptogeld? Falls der Ransom Ware Angriff kommt …

datensicherheit.de, 09.04.2026
Ransomware im Wandel – dennoch weiterhin eine der gravierendsten Cyberbedrohungen weltweit / Weniger Opfer zahlen, doch die Summen steigen – aktuelle Zahlen zur Ransomware-Bedrohung zeichnen ein Bild, welches Verantwortliche in Unternehmen nicht als Entwarnung missverstehen sollten

datensicherheit.de, 24.02.2026
74 Prozent der Ransomware-Vorfälle beinhalten Datenexfiltration / Ransomware-Angriffe zählen 2026 weltweit zu den hartnäckigsten und kostspieligsten Cyberbedrohungen – mit Auswirkungen auf Unternehmen, öffentliche Einrichtungen und Privatnutzer

datensicherheit.de, 31.01.2026
Cyberversicherungen: Compliance zur Senkung der Prämien / Cyberversicherungen werden zu einem zentralen Bestandteil der Risikovorsorgestrategie – Sicherheitsverantwortliche könnten nun in Zeiten verschärfter Prüfung durch die Versicherer einen Weg finden, die Prämien zu minimieren

datensicherheit.de, 15.07.2019
Kryptowährungen: Zunehmend verlockend auch für Cyber-Kriminelle / „Kryptowährung für Dummies“ gibt Einblick in „Bitcoin“, „Ethereum“, „Litecoin“, „Ripple“ u.a.

]]>
USA auf Platz 1: Globaler Deepfake-Betrug hat 2,19 Milliarden US-Dollar erreicht https://www.datensicherheit.de/usa-platz-1-global-deepfake-betrug-219-milliarden-us-dollar Sat, 18 Apr 2026 22:33:00 +0000 https://www.datensicherheit.de/?p=54010 2019 noch als „Deepfake-Phänomen“ wahrgenommen, hat es sich inzwischen offensichtlich zu einer ernsthaften Cyberbedrohung entwickelt

[datensicherheit.de, 19.04.2026] 2019 noch als bloßes „Deepfake-Phänomen“ wahrgenommen, hat es sich inzwischen offensichtlich zu einer ernsthaften Cyberbedrohung entwickelt: Kriminelle nutzen demnach täuschend echte, mittels Künstlicher Intelligenz (KI) generierte Inhalte immer häufiger, um gezielt Geld zu erbeuten. Laut einer aktuellen SurfsharkAnalyse belaufen sich die weltweiten Verluste durch Deepfake-Betrug bereits auf 2,19 Milliarden US-Dollar (rund 2,0 Milliarden Euro). Die Surfshark-Auswertung zeigt auf, welche Länder besonders betroffen sind und welche Betrugsmaschen aktuell dominieren.

surfshark-deepfakeattack-vectors-bycountry-and-financial-loss-since-2019

Abbildung: Surfshark

Globaler Deepfake-Betrug erreicht 2,19 Milliarden USD – die USA auf Platz 1

USA aktuell der Deepfake-Hotspot

Die USA seien derzeit das Hauptziel von Deepfake-Betrug und verzeichneten Verluste in Höhe von 712 Millionen US-Dollar. Rund 43 Prozent davon entfallen auf Angriffe im Unternehmenskontext – etwa durch manipulierte Video- oder Audioinhalte, mit denen Unternehmen zu Überweisungen bewegt oder gefälschte Bewerber in Remote-Positionen eingeschleust würden.

  • Weitere 31 Prozent der Schäden gingen auf betrügerische Investmentangebote zurück. „Besonders auffällig ist ein alarmierender Trend, der bislang fast ausschließlich in den USA zu beobachten ist – sogenannte Deepfake-Familienbetrugsfälle.“

Die USA stehen derzeit für 99,9 Prozent der weltweiten Verluste in diesem Bereich – mit Schäden von bereits 124 Millionen US-Dollar. Diese Methode mache inzwischen 17 Prozent aller per Deepfake bedingten Verluste im Land aus. „Auch wenn es aktuell vor allem ein US-Phänomen ist, könnte sich diese Betrugsform schnell zu einer globalen Bedrohung entwickeln!“, warnt Dr. Luis Costa, „Research Lead“ bei Surfshark.

Auch Europa im Deepfake-Fokus – Deutschland auf Platz 14

Auch in Europa zeige sich die wachsende Dimension des Problems: Großbritannien (149 Mio. US-Dollar), Schweden (63 Mio. US-Dollar) und Spanien (56 Mio. US-Dollar) zählten zu den zehn am stärksten betroffenen Ländern weltweit. In diesen Märkten seien rund 90 Prozent der Verluste auf solche Deepfakes zurückzuführen, bei denen prominente Persönlichkeiten vermeintliche Investmentprodukte bewerben. In Deutschland summierten sich die Schäden durch Deepfake-Betrug bereits auf 8,6 Millionen Euro. Sämtliche untersuchten Fälle gingen auf manipulierte Inhalte zurück, in denen Prominente für betrügerische Investmentangebote eingesetzt worden seien.

  • Im internationalen Vergleich liege Deutschland damit auf Platz 14 von 36 untersuchten Ländern und gehöre bislang zu den weniger stark betroffenen Märkten. Zum Vergleich: In Österreich beliefen sich die Verluste bereits auf 19,4 Millionen Euro.

Der medial viel diskutierte Deepfake-Skandal um Collien Fernandes habe dem Thema hierzulande zusätzliche Aufmerksamkeit verliehen und die öffentliche Debatte maßgeblich geprägt. Dieser Fall zeige deutlich, wie realistisch und zugleich missbrauchsanfällig diese Technologie inzwischen sei.

Regionale Unterschiede bei Deepfake-Betrugsmaschen

Ein Blick auf weitere stark betroffene Länder zeige deutliche Unterschiede in den eingesetzten Methoden:

  • Malaysia belege mit 502 Millionen US-Dollar Platz 2 weltweit, wobei 99,7 Prozent der Schäden auf Deepfake-Investmentbetrug zurückzuführen seien.
  • Hongkong folge mit 229 Millionen US-Dollar und gelte als globaler Hotspot für Romance-Scams mit Deepfake-Technologie (105 Mio. US-Dollar).
  • Indonesien (139 Mio. US-Dollar) stelle einen Sonderfall dar: Dort seien Deepfakes gezielt eingesetzt worden, um Sicherheitsmechanismen von Banken zu umgehen und betrügerische Kredite zu erlangen.

Erfolgreichste Deepfake-Betrugsstrategien

Die mit Abstand erfolgreichste Methode sei die Nutzung von Deepfakes bekannter Persönlichkeiten oder Regierungsvertretern zur Bewerbung vermeintlicher Investmentmöglichkeiten.

Diese Masche sei für Schäden in Höhe von 1,13 Milliarden US-Dollar verantwortlich und mache 52 Prozent aller dokumentierten Fälle aus.

Weitere häufige Betrugsformen sind laut Surfshark:

  • Angriffe auf Unternehmen, etwa durch CEO-Imitationen zur Auslösung unautorisierter Transaktionen (25%)
  • Finanzbetrug durch Identitätsdiebstahl und missbräuchliche Kreditaufnahmen (9%)
  • Romance-Scams mit Deepfake-Inhalten (7%)
  • Betrug durch Nachahmung von Familienmitgliedern (6%)
  • Sonstige Deepfake-Betrugsformen (2 %)

Weitere Informationen zum Thema:

Surfshark
Wir entwickeln die populärsten Sicherheitsprodukte für Menschen in der ganzen Welt / Unser Ziel ist es, Menschen die volle Kontrolle über ihr digitales Leben zu ermöglichen, das Bewusstsein für die sich entwickelnden Online-Bedrohungen zu schärfen, Barrierefreiheit zu fördern und die Zukunft des Internets zu sichern. Wir arbeiten an einer Zukunft, in der das Internet eine offene, integrative und unschätzbare globale Ressource für alle bleibt.

Surfshark
About Surfshark’s research hub / Surfshark’s research hub team – Dr Luís Costa, Research Lead

Surfshark, Research, 31.03.2026
Global deepfake fraud reaches $2.19B — US leads in losses

datensicherheit.de, 02.02.2026
Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller / Surfshark meldet, dass im Jahr 2025 ein Schaden von über eine Milliarde US-Dollar allein durch Deepfake-Betrug entstanden ist – Soziale Medien spielen dabei eine große Rolle

datensicherheit.de, 19.12.2025
Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit / KnowBe4 hat als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung vorgestellt

datensicherheit.de, 08.12.2025
Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt / Sowohl quanti- als auch qualitativ haben KI-basierte Betrugsfälle 2025 merklich zugelegt – bei jedem fünften von ihnen wird mittlerweile auf Deepfakes gesetzt

]]>
Identitätsmanagement im Spannungsfeld zwischen menschlichen Nutzern, Maschinen, automatisierten Agenten und KI-generierten Personas https://www.datensicherheit.de/identitaetsmanagement-spannungsfeld-mensch-maschine-agent-ki-persona Wed, 15 Apr 2026 22:12:00 +0000 https://www.datensicherheit.de/?p=53910 Der „Identity Management Day“ mahnt jedes Jahr, Antworten auf Fragen zu neuen Grenzen des Vertrauens im KI-Kontext zu finden

[datensicherheit.de, 16.04.2026] Dr. Kawin Boonyapredee, „CISO Advisor APJ“ bei KnowBe4, hat in seiner Stellungnahme vom 14. April 2026, dem diesjährigen „Identity Management Day“, betont, dass dessen aktuelles Motto – „Finding Identity: The search for you, me, and the machines“ – unterstreicht, „wie wichtig es ist, diese sich entwickelnde und ständig wechselnde Landschaft zu verstehen und sich darauf vorzubereiten – einschließlich der modernen Belegschaft“. Im sechsten Jahr seines Begehens verdeutliche der „Identity Management Day“, „wie sich die Identität selbst weiterentwickelt und über menschliche Nutzer hinausgeht und Maschinen, automatisierte Agenten und sogar KI-generierte Personas einbezieht“.

knowbe4-kawin-boonyapredee

Foto: KnowBe4

Dr. Kawin Boonyapredee kommentiert: Der „Identity Management Day“ feiert sein sechstes Jahr – und seine Mission war noch nie so dringlich wie heute!

Bedeutung nicht-menschlicher Identitäten wie z.B. KI-Agenten nimmt zu

Ursprünglich habe sich das Identitätsmanagement auf menschliche Nutzer konzentriert – die Verifizierung von Mitarbeitern, die Verwaltung von Zugriffsrechten und die Abwehr von Phishing-Angriffen.

  • „Doch die explosionsartige Zunahme maschineller Identitäten von APIs und IoT-Geräten bis hin zu Bots und KI-Agenten hat diese Situation verändert“, so Boonyapredee.

Auf jede menschliche Identität in einem großen Unternehmen kämen möglicherweise Hunderte oder Tausende nicht-menschlicher Identitäten, welche treffend als „Non-Human Identities“ (NHIs) bezeichnet würden. Jeder API-Schlüssel, jedes Dienstkonto und jede automatisierte Pipeline stelle somit einen potenziellen Angriffsvektor dar, „wenn er nicht ordnungsgemäß gesichert ist“.

Autonome KI-Systeme – Agenten – verfügen über die Fähigkeit, unabhängig im Namen von Menschen oder Organisationen zu handeln

Da Systeme Künstlicher Intelligenz (KI) zunehmend autonomer würden, werde das Konzept der Identität noch fließender und komplexer. „Solche autonomen KI-Systeme werden als ,agentic’ bezeichnet – sie verfügen über die Fähigkeit, unabhängig im Namen von Menschen oder Organisationen zu handeln.“

  • In diesem neuen Paradigma sei Orchestrierung entscheidend: „Unternehmen müssen nicht nur verwalten, wer auf was zugreifen darf, sondern auch, wie diese Entitäten (menschlich oder nicht-menschlich) interagieren, Aufgaben delegieren und sich authentifizieren!“

Die Bedrohungslage nehme indes zu, denn Angreifer könnten sich mithilfe realistischer Audio- oder Videoaufnahmen als Führungskräfte oder vertrauenswürdige Partner ausgeben. Traditionelle Vertrauenssignale wie Stimmen, Fotos und Unterschriften verlören an Zuverlässigkeit. „Ein einziger erfolgreicher Angriff mit einer synthetischen Identität kann zu Verstößen gegen Vorschriften führen oder das Vertrauen der Kunden untergraben!“, warnt Boonyapredee.

Glaubwürdigkeit in einer KI-Welt digitaler Doppelgänger und algorithmischer Akteure

Vertrauen müsse kontinuierlich überprüft werden und dürfe nicht mehr einfach vorausgesetzt werden. Verifizierungsmechanismen müssten weiterentwickelt werden, um Verhaltens-, Kontext- und kryptografische Authentizitätsnachweise zu erkennen.

  • „Der ,Identity Management Day’ feiert sein sechstes Jahr – und seine Mission war noch nie so dringlich wie heute!“ Bei Identität gehe es nicht nur um Zugangsdaten, sondern um Glaubwürdigkeit in einer Welt voller digitaler Doppelgänger und algorithmischer Akteure.

Boonyapredees Fazit: „Unternehmen, die Identitäten über dieses gesamte Spektrum hinweg – von Menschen über Maschinen bis hin zu Agenten – effektiv verwalten können, werden diejenigen sein, die in einem zunehmend synthetischen Digitalen Zeitalter das Vertrauen aufrechterhalten.“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

SecurityBrief AUSTRALIA, Mark Tarre, 23.03.2026
KnowBe4 appoints Kawin Boonyapredee as APJ CISO advisor

datensicherheit.de, 30.03.2026
Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug / Synthetische Identitäten und agentische Bots, die menschliches Verhalten imitieren, treiben den weltweiten Anstieg von Betrugsangriffen um 8 %, so LexisNexis Risk Solutions. Der neueste Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug, Bot-gesteuerten Angriffen und Kontoübernahmen weltweit, während First-Party-Fraud weiterhin die am häufigsten gemeldete Betrugsform bleibt.

datensicherheit.de, 15.03.2025
Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet / Schnell wachsende Anzahl erschwert es den Firmen den Überblick zu behalten

datensicherheit.de, 04.04.2024
Bedeutung des Identitätsmanagements: Identity Management Day 2024 soll Authentizität und Sicherheit betonen / Beteiligten auf allen Ebenen sollen Leitlinien zum sicheren Identitätsmanagement an die Hand gegeben werden

]]>
KI in der Fertigung erhöht die Anforderungen an die Datensicherheit https://www.datensicherheit.de/ki-fertigung-anforderungen-datensicherheit https://www.datensicherheit.de/ki-fertigung-anforderungen-datensicherheit#respond Wed, 15 Apr 2026 05:27:06 +0000 https://www.datensicherheit.de/?p=53970 Intelligente Fabriken brauchen intelligente Sicherheit, um die Vorteile zu nutzen und die Risiken zu vermeiden

Von unseem Gastautor Serge Thibault, VP Information Security bei Poka

[datensicherheit.de, 15.04.2026] Die Integration von Künstlicher Intelligenz (KI) in der Fertigung stellt eine regelrechte Revolution dar. Sie ermöglicht Herstellern beeindruckende Vorteile in Bezug auf Effizienz, Produktivität, Wissensaustausch und Kostensenkungen. Zwar ist das Potenzial der KI in der Fertigung groß, doch ohne angemessene Sicherheitsmaßnahmen auf Unternehmensebene kann sie schnell zu einem Betriebs- und Reputationsrisiko werden. Die leistungsstarken KI-Tools bringen kritische Sicherheits- und Compliance-Probleme mit sich. Das stellt Fertigungsunternehmen vor die Frage, wie sie die Vorteile der KI nutzen können, ohne die Datensicherheit oder die operative Integrität zu gefährden. Plattformen für vernetzte Mitarbeiter kommt dabei eine entscheidende Rolle zu. Sie verringern das Risiko bei der Implementierung von KI – vom Umgang mit Kundendaten bis hin zu Transparenz und Schutzstrategien.

KI – Das Dilemma von Nutzen und Risiko

Sehen wir uns das Dilemma von Nutzen und Risiko näher an. Die Investitionen in Künstliche Intelligenz KI in der deutschen Fertigungsindustrie nehmen rasant zu. Es wird erwartet, dass die Branche im Jahr 2030 einen Umsatz von 2.765,8 Millionen US-Dollar erzielen wird. Der „KI-Aktionsplan“ der Bundesregierung und die Initiative „Innovationspark Künstliche Intelligenz“ spielen eine Schlüsselrolle bei der Förderung der Integration von KI in der Fertigung. Die Bundesregierung hat 1,75 Milliarden Euro für die Förderung von KI-bezogener Forschung, Entwicklung und Anwendung bereitgestellt.

Doch je mehr die Branche in KI-Technologie investiert, desto anfälliger wird sie auch.

Hohe Kosten durch Cyberangriffe

Cyberangriffe kosten die deutsche Wirtschaft die enorme Summe von 148 Milliarden Euro pro Jahr. 2025 verzeichnete die Fertigung einen Anstieg der Ransomware-Angriffe um 56 % und war damit die am stärksten betroffene Branche. Da die Fertigungsindustrie die Grundlage für eine Reihe anderer Sektoren bildet – vor allem für die Automobilindustrie, die Luft- und Raumfahrtindustrie und die Lebensmittel- und Getränkeindustrie –, haben Cybervorfälle in Fertigungsunternehmen weitreichende Auswirkungen auf andere Branchen, wodurch sich die Produktionsunterbrechungen und Lieferkettenprobleme verschärfen.

Cyberangriffe können Millionen kosten und beeinträchtigen fast immer die Reputation des Unternehmens, das Vertrauen von Investoren und Verbrauchern und die Lieferketten. Während Fertigungsunternehmen die Einführung von KI vorantreiben, müssen sie deshalb robuste Strategien für die Cybersicherheit entwickeln, um ihre Systeme zu schützen, die Betriebskontinuität zu gewährleisten und das Vertrauen ihrer Kunden und Geschäftspartner zu erhalten.

Intelligentere Fabriken bieten eine größere Angriffsfläche – Cybersecurity muss vor den Schwachstellen der KI schützen

Produktionsstätten sind heute komplexer und dezentraler organisiert denn je, und die alten Systeme sind nicht fortschrittlich genug, um moderne Hacker abzuwehren. Erschwerend kommt hinzu, dass die Einführung von KI-Tools eine ganze Reihe neuer Bedrohungen mit sich bringt. KI beeinflusst heute bereits viele Aspekte des Fertigungsprozesses. Ob bei der Mitarbeiterschulung, Sicherheitsüberwachung, Datenerfassung oder den KI-Robotern in der Fabrikhalle: Fertigungsunternehmen sind vernetzter und intelligenter geworden – und angreifbarer.

Da KI-gestützte Arbeitsabläufe auf Daten, Sensoren und Netzwerke angewiesen sind, hat sich die Angriffsfläche für Cyberangriffe vergrößert. Hunderte oder Tausende vernetzter Geräte sind potenzielle Einfallstore für Hacker und andere Bedrohungen. Oft werden die Pläne zur Einführung von KI-Tools schneller umgesetzt als die notwendigen Sicherheitsmaßnahmen. Dabei ist es heute wichtiger denn je, Governance, Compliance und die generelle Sicherheit in der Fertigung effektiv zu gewährleisten.

Betrachten wir beispielsweise den Einsatz von Technologien für vernetzte Mitarbeiter. KI-gesteuerte Anwendungen vereinfachen den Zugriff auf wichtige Informationen, verbessern die globale Kommunikation und beschleunigen die Wertschöpfung durch die automatische Konvertierung digitaler Inhalte. Es gibt jedoch auch wichtige Sicherheitsaspekte, die berücksichtigt werden müssen, um die Daten zu schützen, mit denen diese Systeme arbeiten.

Der Schutz proprietärer Produktionsdaten gewährleistet eine sichere, isolierte und regelkonforme KI-Verarbeitung

Produktionsdaten sind äußerst sensibel, da sie Geschäftsgeheimnisse, detaillierte Informationen über Fertigungsprozesse und eine Vielzahl von Kundendaten enthalten. Bei der Implementierung von KI-Technologien ist deshalb die Frage entscheidend, ob Fertigungsdaten jemals an externe KI-Anbieter weitergegeben werden.

Auch hier sprechen die Statistiken eine deutliche Sprache: 2024 waren mehr als 40 % der Hacking-Ansprüche auf externe Anbieter zurückzuführen.

Kundendaten sollten nicht zum Trainieren von KI-Modellen verwendet werden. Sie dürfen nur vom SaaS-Anbieter verarbeitet werden und niemals mit externen Anbietern von KI-Modellen geteilt werden. Alle Eingaben, Ausgaben und Einbettungen müssen innerhalb einer sicheren Infrastruktur geschehen, die vom SaaS-Anbieter betrieben, überwacht und kontrolliert wird. Nur so können Datenhoheit, Datenschutz und Compliance in vollem Umfang gewährleistet werden.

Moderne Plattformen für vernetzte Mitarbeiter lösen dieses Problem, indem sie alle Daten in sicheren Umgebungen wie AWS verarbeiten und die strengen Gesetze zur Datenresidenz einhalten. Da Prompts und Antworten ebenfalls vollständig in der AWS-Umgebung verarbeitet werden, können Hersteller leistungsstarke KI-Funktionen in der Fabrikhalle nutzen und gleichzeitig strenge Vorgaben bezüglich Datenschutz, Kontrolle und Compliance zuverlässig einhalten.

KI-Fehlerminimierung und Sicherheitsmaßnahmen für die Fertigung

In der Fertigung sind Sicherheit und Genauigkeit der KI-Outputs von größter Bedeutung, da Fehler hier schnell zu realen Gefährdungen führen können. Hersteller sollten daher sicherstellen, dass die KI-Antworten auf Sicherheit und Korrektheit geprüft, professionell formuliert und auf den spezifischen Kontext abgestimmt sind. Um das Risiko unsicherer oder falscher KI-Ausgaben in der Fertigung zu minimieren, sollten Unternehmen ein mehrstufiges System aus Leitplanken und Validierungskontrollen einführen:

  • Inhaltsfilterung bei der Eingabe: Einsatz von KI-Guardrails, um unsichere Inhalte zu blockieren, bevor sie in das Modell einfließen. Beispiele sind Filter, die Hassrede, Beleidigungen, Diskriminierungen, sexuelle Inhalte und gewaltverherrlichende Darstellungen erkennen und entfernen.
  • Prompt Injection und Erkennung böswilliger Eingaben: Eingaben werden vorab bewertet, um böswillige Absichten oder Lecks in den System-Prompts zu erkennen.
    Few-Shot-Prompting: Die Prompts enthalten Beispiele für akzeptable/unakzeptable Fragen, um sicheres Verhalten zu fördern.
  • Sichere Verarbeitung von Prompts und Antworten: Verarbeiten Sie alle KI-Interaktionen in einer sicheren, kundenspezifischen Umgebung. Verschlüsseln Sie Protokolle im Ruhezustand sowie bei der Übertragung. Setzen Sie strenge Zugriffskontrollen durch. Dadurch sind Prompts, Antworten und Telemetrie auditierbar, können aber niemals für das Trainieren der KI verwendet werden.
  • Retrieval-Augmented Generation (RAG) für Output-Grounding: Verankern Sie jede KI-Antwort in verifizierten, kundenspezifischen Quell-Inhalten. Ist kein relevanter Kontext vorhanden, konfigurieren Sie das Modell so, dass es „Keine Antwort“ zurückgibt, statt Halluzinationen zu riskieren.
  • Vermeidung von Verzerrungen, Obszönitäten und Scope-Drifts: Integrieren Sie Mechanismen zur Überprüfung der Ausgabe auf unangemessene oder voreingenommene Sprache. Stellen Sie sicher, dass die Antworten auf die Daten des Kunden beschränkt bleiben. Sorgen Sie für professionelle Formulierungen.
  • Human-in-the-Loop (HITL)-Überprüfung: Für sehr kritische Ausgaben, wie beispielsweise Sicherheitsprotokolle oder komplexe Arbeitsanweisungen, sollten Sie einen Arbeitsablauf implementieren, bei dem ein qualifizierter menschlicher Experte die von der KI generierten Inhalte überprüft und genehmigt, bevor sie fertiggestellt werden. So erhalten Sie ein Sicherheitsnetz, um kleinste Fehler oder kontextbezogene Nuancen zu erkennen, die automatisierten Systemen leicht entgehen.
  • Mehrsprachigkeit und kulturelle Sicherheit: Passen Sie die Antwortsprache automatisch an die Eingabe an. Nutzen Sie bei unterschiedlichen Kontexten eine Lokalisierung oder Übersetzung, um Klarheit und kulturelle Relevanz zu wahren.
  • Purple Teaming und interne Tests: Führen Sie regelmäßig spezielle Simulationen gegnerischer Angriffe durch, um den Schutz vor Prompt Injection zu bewerten und zu verbessern.

KI muss unternehmerische Verantwortung übernehmen – durch Transparenz, Fairness und richtlinienkonforme Antworten

Im Zeitalter der eingebetteten KI liegt die Verantwortung für die Grundsätze der Unternehmensführung eindeutig beim SaaS-Anbieter. Kunden in anspruchsvollen Umgebungen wie der Fertigung erwarten mehr als nur leistungsstarke Funktionen. Sie verlangen eine sichere, konforme und vertrauenswürdige KI. Diese Verantwortung umfasst eine nachprüfbare Grundlage für Sicherheit und Datenintegrität, die durch strenge, unabhängige Audits validiert wird, und die Einhaltung branchenüblicher Best Practices.

Echte KI-Governance reicht jedoch tief in das Produkt selbst hinein. Der Anbieter ist verpflichtet, technische Leitplanken („Guardrails“) einzubauen, die Transparenz, Fairness und die Einhaltung etablierter Betriebs- und Sicherheitsstandards gewährleisten. Systeme, die Retrieval-Augmented Generation (RAG) verwenden, um KI-Antworten ausschließlich auf die verifizierte Wissensbasis eines Kunden zu stützen, verhindern gefährliche „Halluzinationen“ und stellen sicher, dass alle Ausgaben kontextabhängig korrekt sind.

Für den Anbieter ist die Übernahme dieser Verantwortung ein strategischer Auftrag. Durch die proaktive Einbindung ethischer Kontrollen und einer soliden Governance wird aus einem einfachen Werkzeug ein vertrauenswürdiges, strategisches Gut. Auf diese Weise reduzieren SaaS-Anbieter nicht nur die Rechts- und Reputationsrisiken ihrer Kunden. Sie schaffen auch das Vertrauen, das für die sichere, nachhaltige Einführung und für langfristige operative Exzellenz unerlässlich ist.

Eine sicherere und intelligentere Zukunft für KI in der Fertigung

Die Integration von KI bietet der Fertigungsindustrie immense Vorteile – von optimierten Abläufen bis zur Befähigung ganzer Belegschaften. Doch mit diesem Versprechen gehen auch erhöhte Risiken einher.

Da Fabriken und Fertigungsprozesse zunehmend vernetzt und intelligenter werden, müssen Hersteller und ihre Lösungsanbieter dafür sorgen, dass die richtigen Prozesse vorhanden sind. Nur so können sie Cyberbedrohungen und Datenschutzrisiken abschwächen und effektiv auf ethische Herausforderungen reagieren.

Wenn Hersteller fortschrittliche Technologien für vernetzte Mitarbeiter einführen, die der Datensicherheit Priorität einräumen, robuste Cybersicherheitsprotokolle implementieren und KI-Antworten auf Sicherheit und Fairness prüfen, können sie die wachsenden Anwendungsfälle für KI in der Fertigung sicher nutzen. Dafür muss die KI die Anforderungen der Unternehmensverantwortung widerspiegeln.

Serge Thibault, VP Information Security bei Poka

Serge Thibault, VP Information Security bei Poka, Bild Poka

Serge Thibault leitet den Bereich Informationssicherheit und IT bei einer globalen B2B-SaaS-Plattform, die Unternehmen aus Industrie und Fertigung bedient. Bei Poka spielt er eine Schlüsselrolle bei der sicheren Einführung und Steuerung von KI-Funktionen innerhalb der Plattform. Dabei sorgt er für einen verantwortungsvollen Umgang, Datenschutz und Risikomanagement und fördert gleichzeitig Innovationen.

Weitere Informationen zum Thema:

datensicherheit.de, 15.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit

datensicherheit.de, 12.04.2026
KI-Verordnung: Konkretisierung der Transparenzpflichten für Unternehmen

]]>
https://www.datensicherheit.de/ki-fertigung-anforderungen-datensicherheit/feed 0
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit https://www.datensicherheit.de/januskopf-ki-foederer-zerstoerer-it-sicherheit Tue, 14 Apr 2026 22:25:00 +0000 https://www.datensicherheit.de/?p=53911 „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

[datensicherheit.de, 15.04.2026] Über Jahre war die Einstellung „assume a breach“ – also „von einem Sicherheitsvorfall auszugehen“ – bereits eine nützliche Denkweise in der IT-Sicherheit, um eine bessere Erkennung und Reaktion zu fördern. Mit Initiativen wie „Project Glasswing“ von Anthropic sei diese Annahme nicht mehr nur theoretisch, sondern nunmehr Ausgangspunkt jeglicher Sicherheitsüberlegungen im Zeitalter Künstlicher Intelligenz (KI). In der vergangenen Woche hätten Meldungen rund um „Anthropic Mythos“ weltweit für Hektik in den IT-Sicherheitsabteilungen gesorgt, so Benny Lakunishok, Mitbegründer und CEO von Zero Networks, in seiner aktuellen Stellungnahme.

zero-networks-benny-lakunishok

Foto: Zero Networks

Benny Lakunishok erörtert den Wandel von Prävention als Perfektion hin zu Prävention als Eindämmung

Bisherige IT-Sicherheitsstrategie auf Erkennung und Reaktion konzentriert

Lakunishok unterstreicht: „Wir treten in eine Welt ein, in der KI sehr viele Schwachstellen aufdecken, miteinander verknüpfen und funktionierende Exploits generieren kann – schneller, als jedes menschliche Team reagieren kann. Dies bedeutet nicht nur etwas schneller, sondern um ein Vielfaches schneller.“

  • Dies verändere die Natur des Problems und zwinge zu einer neuen Frage, welche sich jede Führungskraft stellen werde: „Wenn Angriffe schneller, kostengünstiger und automatisierter sind als je zuvor, was hält dann Unternehmen im Ernstfall tatsächlich am Laufen?“

In den letzten zehn Jahren habe sich die IT-Sicherheitsstrategie auf Erkennung und Reaktion konzentriert – die Bedrohung finden, untersuchen, eindämmen und das betroffene System wiederherstellen. „Dieses Modell funktionierte, solange Angriffe mit menschlicher Geschwindigkeit abliefen“, so Lakunishok.

Strukturelle Lücke der IT-Sicherheit

KI verändere nun diese Gleichung: „Wenn Angriffe autonom generiert und ausgeführt werden können, gibt es keine Garantie für ein frühes Signal und kein verlässliches Zeitfenster für Untersuchungen!“

  • Ebenso gebe es keinen Grund mehr zu der Annahme, dass auf vergangenes Verhalten trainiert Erkennungssysteme etwas völlig Neues erkennen würden. Dies sei keine Lücke in den „Tools“, sondern eine strukturelle Lücke.

„Ab einem bestimmten Punkt müssen sich Sicherheitsverantwortliche einer einfachen Realität stellen: Wenn der Angreifer schneller ist als ihre Fähigkeit zur Erkennung und Reaktion, spielen sie auf verlorenem Posten!“

IT-Sicherheit für Unternehmen neu zu definieren

Die Herausforderung sei eben nicht nur technischer Natur – es gehe darum, wie Risiken kommuniziert in Unternehmen werden. IT-Sicherheitsverantwortliche müssten Komplexität in eine Sprache übersetzen, welche bei Führungskräften Gehör findet, die in Begriffen wie „Verfügbarkeit“, „Umsatz“ und „Betriebskontinuität denken“.

  • Lakunishok betont: „Die alte Story – ,Wir müssen Bedrohungen schneller erkennen!‘ – zieht nicht mehr!“

Die neue Logik sei einfacher und ehrlicher: „Wir sollten davon ausgehen, dass etwas eindringen wird, und die eigentliche Frage ist, ob es das Unternehmen lahmlegen kann.“ Diese Neudefinition verschiebe Sicherheit von einer technischen Disziplin hin zu einer Strategie für die Resilienz des Unternehmens und mache sie damit unmittelbar relevant für das gesamte Führungsteam.

IT-Sicherheit im KI-Zeitalter: Eindämmung und Resilienz

Wenn IT-Sicherheitsverletzungen unvermeidbar sind, verschiebe sich der Kontrollpunkt. Es gehe nicht mehr darum, jedes Eindringen zu stoppen oder jede Bedrohung abzufangen – es gehe darum, was nach dem Eindringen geschieht:

  • „Kann sich ein Angreifer lateral durch die Umgebung bewegen? Kann er Berechtigungen eskalieren oder kritische Systeme erreichen?“

Wenn ja, werde der Vorfall zu einer Betriebsstörung. Wenn nicht, bleibe es ein eingedämmtes technisches Ereignis. „Dies ist der Wandel von Prävention als Perfektion hin zu Prävention als Eindämmung.“

IT-Sicherheitsverantwortliche müssen auf Schadensbegrenzung und Betriebliches Kontinuitätsmanagement fokussieren

„Praktisch bedeutet dies, Umgebungen zu gestalten, in denen der Zugriff streng kontrolliert, die Bewegungsfreiheit eingeschränkt und der Wirkungsradius eines Sicherheitsvorfalls von vornherein begrenzt ist.“ Für nicht-technische Stakeholder sei die Erkenntnis klar: „Wir müssen nicht garantieren, dass nichts eindringt – wir müssen garantieren, dass sich nichts ausbreiten kann!“

  • Lakunishok führt weiter aus: Sicherheitsvorfälle werden passieren, die Erkennung wird Mühe haben, Schritt zu halten, und Geschwindigkeit allein wird die Lücke nicht schließen. Die entscheidende Frage für jeden Sicherheitsverantwortlichen ist nun einfach: ,Wenn morgen etwas eindringt, bleibt das Geschäft dann am Laufen?‘“

Wenn die Antwort „Ja“ lautet, sei die Strategie auf die aktuelle globale Entwicklung abgestimmt. Wenn nicht, sei dies der Moment, das Modell zu überdenken. „Im Zeitalter KI-gesteuerter Angriffe geht es bei der Sicherheit nicht mehr darum, Sicherheitsverletzungen zu stoppen – es geht darum, sicherzustellen, dass sie keine Rolle spielen!“, so Lakunishoks Fazit

Weitere Informationen zum Thema:

ZERO NETWORKS
About Us: Radical Simplicity, Uncompromising Security

kuppingercole ANALYSIS
Benny Lakunishok / CEO & Co-Founder Zero Networks

ANTHROPIC
Project Glasswing: Securing critical software for the AI era

manager magazin, 08.04.2026
„Beunruhigende Verhaltensweisen“ – Anthropics neue KI ist zu gefährlich für die Öffentlichkeit / Die neue KI von Anthropic, Mythos, soll Software-Schwachstellen erkennen und schließen. Sie ist aber genauso gut darin, diese auszunutzen. Weil sie als Cyberwaffe missbraucht werden könnte, stellt CEO Amodei die KI nur ausgewählten Kunden zur Verfügung.

datensicherheit.de, 15.04.2026
Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing / Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

datensicherheit.de, 20.03.2026
Cyberangriffe: Weltweite Studie zeigt kritische Lücke zwischen Erkennung und Eindämmung auf / Zwar sind 98 Prozent der deutschen Organisationen überzeugt, Cyberangriffe erkennen zu können – doch fast 40 Prozent haben Schwierigkeiten, diese auch zu stoppen

datensicherheit.de, 03.03.2026
Vier Säulen der Cyber-Resilienz / In einer Erhebung von Absolute Security gaben 83 Prozent der befragten CISOs an, dass Cyber-Resilienz wichtiger sei als traditionelle Cybersicherheitsmaßnahmen, und 90 Prozent hätten bereits eine Resilienzstrategie in ihrem Unternehmen umgesetzt.

datensicherheit.de, 27.01.2026
Cohesity-Studie zur Cyberresilienz deutscher Unternehmen / Für die Studie wurden 400 Entscheidungsträger aus dem IT- und Sicherheitsbereich in Deutschland und insgesamt 3.200 weltweit befragt. Basierend auf den Ergebnissen gibt der Autor in einem „Fünf-Punkte-Aktionsplan“ Empfehlungen, wie Unternehmen ihre Cyberresilienz steigern können.

]]>
Transatlantischer Datentransfer zunehmend Bestandteil internationaler Handelskonflikte https://www.datensicherheit.de/transatlantisch-datentransfer-international-handelskonflikte Sun, 12 Apr 2026 22:52:00 +0000 https://www.datensicherheit.de/?p=53856 Digitale Souveränität als Fähigkeit, selbstbestimmt über die eigenen Daten zu verfügen, wird von einer juristischen Pflichtaufgabe zur Kernfrage strategischer Risikovorsorge

[datensicherheit.de, 13.04.2026] Die rechtliche Grundlage für den Datenaustausch zwischen der EU und den USA steht 2026 offensichtlich vor einer Belastungsprobe: „Transatlantische Datenströme werden zunehmend zum Bestandteil internationaler Handelskonflikte“, so Ari Albertini, CEO von FTAPI, in seiner aktuellen Stellungnahme. Für Unternehmen in Deutschland wachse damit die Rechtsunsicherheit, da die Stabilität aktueller Abkommen zur Datenübermittlung massiv von politischen Weichenstellungen in Washington D.C. abhänge. „Damit entwickelt sich die Frage der Digitalen Souveränität – also der Fähigkeit, selbstbestimmt über die eigenen Daten zu verfügen, – von einer juristischen Pflichtaufgabe zu einer Kernfrage der strategischen Risikovorsorge!“, betont Albertini.

ftapi-ari-albertini

Foto: FTAPI

Ari Albertini: Digitale Souveränität ist heute eine betriebswirtschaftliche Notwendigkeit und die Grundlage für unternehmerische Handlungsfreiheit in einer vernetzten Welt

Rechtsunsicherheit beim Datenschutz als Standortrisiko

Zwar sollten internationale Abkommen den Datenfluss regeln, doch bleibt der Grundkonflikt zwischen europäischem Datenschutz gemäß DSGVO und US-Gesetzen wie dem „US CLOUD Act“ bisher ungelöst – letzterer erlaubt nämlich US-Behörden den Zugriff auf Daten selbst dann, wenn diese physisch auf Servern innerhalb Europas gespeichert sind. Für deutsche Unternehmen entsteht dadurch laut Albertini eine doppelte Belastung:

  1. Regulatorisches Risiko
    Sollten Abkommen fallen, droht ein Rechtsvakuum. Ohne souveräne Alternativen drohten dann langwierige Verfahren und Sanktionen von bis zu vier Prozent des weltweiten Jahresumsatzes.
  2. Operative Abhängigkeit
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in diesem Zusammenhang vor einer schleichenden „Cyber Dominance“. Dieser Begriff beschreibt die Macht von Software-Herstellern, durch die Kontrolle über proprietäre Systeme dauerhaft Einfluss auf die Infrastruktur ihrer Kunden auszuüben.

In einer vernetzten Wirtschaft werde diese Abhängigkeit zum „Single Point of Failure“: Ein plötzlicher Stopp oder eine Einschränkung essenzieller „Cloud“-Dienste aus politischen Gründen könnte kritische Geschäftsprozesse binnen kürzester Zeit lähmen und die Wettbewerbsfähigkeit des gesamten Standorts gefährden.

FTAPI-Checkliste: In drei Schritten zur Datenhoheit

Um die Handlungsfähigkeit unabhängig von geopolitischen Entwicklungen zu wahren, empfiehlt FTAPI folgendes Vorgehen:

Schritt 1: Bestandsaufnahme und Abhängigkeiten prüfen!

Unternehmen müssten ihre Software-Landschaft analysieren:

  • „Wo werden geschäftskritische US-Lösungen genutzt, die einen schnellen Wechsel verhindern (,Vendor-Lock-in’)?“

  • Der „EU Data Act“ biete hierzu den rechtlichen Hebel, um die Übertragbarkeit von Daten gegenüber Providern einzufordern und technische Wechselhürden abzubauen.

Schritt 2: Risikobasierte Maßnahmen ableiten!

Migration: Für sensible Bereiche wie Personalwesen oder Forschung wird der Wechsel zu europäischen Anbietern mit Gerichtsstand in der EU empfohlen.

  • Vertragliche Leitplanken: Wo US-Anbieter alternativlos sind, sollte auf die Fixierung der „EU Data Residency“ (Speicherung in der EU) bestanden werden. Dies biete zwar keinen Schutz vor dem „CLOUD Act“, erschwere aber den unbefugten Zugriff auf administrativer Ebene.
  • Exit-Strategien: Für den Ernstfall müssten Notfallpläne existieren, um Daten zeitnah in souveräne „Cloud“-Umgebungen umzuziehen.

Schritt 3: Technologische Schutzschirme implementieren!

Echte Unabhängigkeit entsteht erst durch Technik, nicht durch Verträge:

  • Zero-Knowledge-Prinzip: Der Einsatz von Verschlüsselung, bei welcher der Anbieter technisch keinen Zugriff auf die Schlüssel hat, stelle sicher, dass Daten selbst bei einer Herausgabepflicht im Drittstaat unlesbar blieben.
  • Standards nutzen: Die Bevorzugung von Software mit offenen Schnittstellen (APIs) verhindere die dauerhafte technologische Bindung an einen einzelnen Hersteller.
  • Datensparsamkeit: Automatisierte Abläufe sollten so eingestellt sein, dass nur das für den Prozess absolut notwendige Minimum an Daten geteilt werde.

Souveränität als Wettbewerbsvorteil: Schutz der eigenen Daten und der operativen Handlungsfreiheit

Digitale Souveränität ist heute eine betriebswirtschaftliche Notwendigkeit und die Grundlage für unternehmerische Handlungsfreiheit in einer vernetzten Welt!“, betont Albertini.

  • Er führt weiter aus: „In der Praxis bedeutet das: Wir dürfen uns nicht allein auf politische Abkommen verlassen! Unternehmen müssen ihre Resilienz durch eine Kombination aus rechtlicher Absicherung und technischen Standards aktiv steuern.“
  • Die aktuelle Debatte markiere das Ende der technologischen Naivität. Echte Souveränität lasse sich nicht allein durch Verträge herbeiführen, sondern müsse durch „strategisches Mapping“ und moderne Verschlüsselung aktiv hergestellt werden.

Albertinis Fazit: „Unternehmen, die diese Unabhängigkeit als Wettbewerbsvorteil begreifen, schützen nicht nur ihre Daten, sondern ihre gesamte operative Handlungsfreiheit in einem volatilen globalen Markt.“

Weitere Informationen zum Thema:

ftapi
Die #1 Plattform für sicheren Datenaustausch. / Die beste Wahl, um sensible Dateien sicher und gesetzeskonform auszutauschen. Made & hosted in Germany.

heise business services
Ari Albertini – CEO, FTAPI

datensicherheit.de, 11.02.2026
Bitkom-Podcast: Verfassungsschutz-Präsident fordert, Digitale Souveränität mit massiven Mitteln voranzutreiben / Bitkom-Präsident Dr. Ralf Wintergerst sprach mit BfV-Präsident Sinan Selen im Vorfeld der diesjährigen „Münchner Sicherheitskonferenz“

datensicherheit.de, 16.04.2021
US CLOUD Act vs. EU-DSGVO: Ringen um Compliance und Datensicherheit / Uniscon kommentiert dritten Jahrestag des „Clarifying Lawful Overseas Use of Data Act“ (CLOUD Act)

datensicherheit.de, 21.08.2019
DSGVO vs. CLOUD Act: EU-Unternehmen im Spannungsfeld / Michael Scheffler rät Unternehmen zur „Zero Trust“-Policy

datensicherheit.de, 12.07.2019
U.S. CLOUD Act: EDSA positioniert sich zu Auswirkungen / Stellv. BfDI, Jürgen H. Müller, berichtet von Ergebnissen der letzten Sitzung des Europäischen Datenschutzausschusses

]]>