Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 12 Jul 2025 08:44:21 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Deepfake-Betrug verursacht finanziellen Schaden in Millionen-Höhe https://www.datensicherheit.de/deepfake-betrug-schaden-millionen https://www.datensicherheit.de/deepfake-betrug-schaden-millionen#respond Sat, 12 Jul 2025 08:44:21 +0000 https://www.datensicherheit.de/?p=48918 Einer aktuellen Studie von Surfshark zufolge gab es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle wie im gesamten Jahr 2024

[datensicherheit.de, 12.07.2025] Einer aktuellen Studie von Surfshark zufolge gab es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle (insgesamt 580) wie im gesamten Jahr 2024 – allein in diesem Zeitraum sind demnach Verluste von 410 Millionen US-Dollar (USD) durch Deepfake-Betrug entstanden. Insgesamt beliefen sich die Verluste durch betrügerisch eingesetzte Deepfake-Technologie seit 2019 auf 897 Millionen US-Dollar. Tomas Stamulis, „Chief Security Officer“ bei Surfshark, kommentiert in seiner aktuellen Stellungnahme diese zunehmende Bedrohung. Er betont, dass wir prinzipiell kritisches Denken fördern und gleichzeitig die Technologien zur Erkennung von Deepfakes stetig weiterentwickeln müssen.

Deepfake-Technologie wird sich rasant weiterentwickeln

Stamulis warnt: „Die Entwicklung, wie schnell diese Vorfälle zunehmen und wie hoch die finanziellen Schäden sind, ist sehr besorgniserregend. Da sich Deepfake-Technologie so rasant weiterentwickelt, wird es für Kriminelle immer einfacher, sie für betrügerische Zwecke einzusetzen – insbesondere, da es bislang keine konkreten Vorschriften gibt, die sie daran hindern.“

Zudem gibt er zu bedenken, dass obwohl viele Maßnahmen bereits auf dem Weg sind – etwa das KI-Gesetz der EU, die Urheberrechtsreform in Dänemark und verschiedene KI-Gesetze in den USA – sich die Deepfake-Technologie dennoch schneller weiterentwickeln werde, als die Behörden tatsächlich in der Lage seien, Betrugsfälle zu verhindern.

Privatpersonen durch Deepfakes besonders gefährdet

Stamulis weist außerdem darauf hin, dass sowohl Unternehmen als auch Privatpersonen Ziel des Deepfake-Betrugs sind: „Unternehmen verloren 40 Prozent (356 Millionen USD), Privatpersonen sogar 60 Prozent (541 Millionen USD) der Gesamtsumme von 897 Millionen USD.“ Privatpersonen seien besonders gefährdet, „da sie leichter manipulierbar sind und in der Regel keine komplexen Sicherheitsmaßnahmen einsetzen“.

  • Die häufigste Betrugsmasche sei das Imitieren prominenter Persönlichkeiten, um betrügerische Investitionen zu bewerben – „dies verursachte Verluste in Höhe von 401 Millionen US-Dollar“.
  • Eine weitere von Cyberkriminellen bevorzugte Methode sei das Vortäuschen der Identität von Führungskräften, um betrügerische Überweisungen auszulösen (217 Millionen USD).
  • Eine andere Art von Betrug sei der Missbrauch von Deepfake-Technologie zur Umgehung biometrischer Verifizierungen, etwa zur Aufnahme von Krediten oder zum Datendiebstahl (139 Millionen USD).
  • Zudem hätten sogenannte, von kriminellen Gruppen weit verbreitet genutzte Romance Scams Verluste von 128 Millionen US-Dollar verursacht.

Immunität gegen Deepfake-Betrug mittels Aufklärung und Sensibilisierung

Was die künftige Entwicklung von Deepfake-Vorfällen angeht, so ist Stamulis überzeugt, dass die Zahl der Deepfakes weiter steigen wird, die Menschen aber schließlich immun dagegen werden. Heute führe etwa der Erhalt einer Erpressungsnachricht mit einem angeblich kompromittierenden Deepfake-Bild bei vielen Menschen noch zu Schock, Angst oder dem Wunsch, sofort zu zahlen oder die Behörden einzuschalten. „Doch in naher Zukunft werden wir so an Deepfake-Inhalte gewöhnt sein – von uns selbst oder anderen – dass wir nicht mehr so leicht manipulierbar sein werden und solche Inhalte eher ignorieren.“

Abschließend unterstreicht er aber: „Um das zu erreichen, müssen wir gezielt auf Aufklärung und Sensibilisierung setzen – zum Beispiel sollte man stets die Quelle von Inhalten überprüfen, bevor man sie glaubt oder weiterverbreitet; bei Unsicherheit direkt die betreffende Person oder Institution kontaktieren; innerhalb der Familie ein geheimes Verifizierungscodewort für verdächtige Anrufe festlegen; und niemals Geld oder sensible Dokumente an Personen schicken, die man nur online kennt!“

Weitere Informationen zum Thema:

Surfshark
Deepfake fraud caused financial losses nearing $900 million

datensicherheit.de, 08.07.2025
Audio-Deepfakes: Zunahme der KI-Verfügbarkeit als Booster für Betrugsversuche / Einen hohen Anteil an diesen Deepfake-Betrugsversuchen haben laut KnowBe4 synthetische Sprachanrufe

datensicherheit.de, 06.04.2025
KI ermöglicht Cyber-Betrug 2.0: TEHTRIS-Studie zu Deepfake-as-a-Service / Industrialisierung von Deepfakes und KI im Dienste der Cyber-Kriminalität – neue Welle automatisierter und ausgeklügelter Bedrohungen befürchtet

datensicherheit.de, 11.02.2025
Fake-Romance: Scams mit KI-gestützten Deepfake-Promis fordern Opfer / KI-Deepfakes gaukeln Opfern prominente Persönlichkeiten vor, welche angeblich in einer Notlage stecken und finanzielle Unterstützung benötigen

datensicherheit.de, 27.01.2025
Deepfakes: Wie Internet-Nutzer täuschend echte Fälschungen erkennen können / Immer häufiger tauchen aktuell sogenannte Deepfakes auf, d.h. mit Künstlicher Intelligenz manipulierte Fotos und Videos

datensicherheit.de, 05.12.2024
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert / Deepfakes werden in Audio- und Video-Formaten vermehrt für Betrugsmanöver eingesetzt

]]>
https://www.datensicherheit.de/deepfake-betrug-schaden-millionen/feed 0
Cyberabwehr: 74 Prozent der deutschen Unternehmen setzen bereits KI ein https://www.datensicherheit.de/cyberabwehr-74-prozent-deutschland-unternehmen-ki-einsatz https://www.datensicherheit.de/cyberabwehr-74-prozent-deutschland-unternehmen-ki-einsatz#respond Fri, 11 Jul 2025 22:11:10 +0000 https://www.datensicherheit.de/?p=48843 Bei 42 Prozent der befragten Unternehmen haben KI und Automatisierung oberste Priorität zur Verbesserung der Cybersicherheit

[datensicherheit.de, 12.07.2025] Künstliche Intelligenz (KI) kommt gewissermaßen an vorderster Front zum Einsatz: 74 Prozent der deutschen Unternehmen setzen KI demnach bereits in ihrer Cyberabwehr ein. Eine neue Studie von Trend Micro zeigt die wachsende Bedeutung von KI für Cybersecurity-Strategien auf, gleichzeitig nähmen aber die Bedenken hinsichtlich der Cyberrisiken aber zu. Trend Micro hatte Sapio Research mit der Befragung von 2.250 Personen im Februar 2025 beauftragt, „darunter 100 in Deutschland, die für IT und/oder Cybersicherheit verantwortlich sind – über verschiedene Branchen, Unternehmensgrößen und 21 Länder in Europa, Nordamerika und APAC hinweg“.

trend-micro-rachel-jin

Foto: Trend Micro

Rachel Jin: Cybersicherheit muss von Anfang an in KI-Systeme integriert werden!

81% weltweit setzen bereits KI-gestützte „Tools“ für Cybersicherheit ein

Die Veröffentlichung neuer Studienergebnisse von Trend Micro zeigten auf, dass Unternehmen verstärkt auf KI setzten, um ihre Cyberabwehr zu stärken – sie äußerten jedoch zunehmend auch Besorgnis über das Potenzial dieser Technologie, ihre Angriffsfläche zu vergrößern und neue Risiken zu schaffen.

  • Laut dieser Studie setzen 74 Prozent der deutschen Unternehmen (81% weltweit) bereits KI-gestützte „Tools“ als Teil ihrer Cybersicherheitsstrategie ein, weitere 22 Prozent (16% weltweit) prüften aktiv deren Implementierung.

Nahezu alle Befragten (96% in Deutschland, 97% weltweit) seien offen für den Einsatz von KI in irgendeiner Form. 48 Prozent der deutschen Befragten (52% weltweit) nutzten diese bereits für wichtige Security-Prozesse wie das automatisierte Auffinden von „Assets“, Risikopriorisierung und Anomalie-Erkennung.

Zunehmende Verbreitung von KI-Lösungen birgt auch erhebliche Risiken

Zudem hofften viele Verantwortliche auf die Möglichkeiten von KI, um ihre Cybersicherheit zu verbessern: „Bei 42 Prozent der befragten Unternehmen in Deutschland wie weltweit haben KI und Automatisierung oberste Priorität zur Verbesserung der Cybersicherheit.“

  • Doch die zunehmende Verbreitung von KI-Lösungen berge auch erhebliche Risiken. Überwältigende 93 Prozent der deutschen Unternehmen (94% weltweit) glaubten, dass sich KI in den nächsten drei bis fünf Jahren negativ auf ihre Cyberrisiken auswirken werde.

Die Hälfte (50% in Deutschland, 53% weltweit) erwarte eine Zunahme des Umfangs und der Komplexität von KI-gesteuerten Angriffen, „die sie zwingen werden, ihre bestehenden Cybersicherheitsstrategien zu überdenken und neu aufzustellen“.

Zu den größten Bedenken deutscher Unternehmen beim Einsatz von KI zählen laut Trend Micro:

  • das Risiko der Offenlegung sensibler Daten (39% in Deutschland, 42% weltweit)
  • die Möglichkeit, dass geschützte Daten von nicht vertrauenswürdigen Modellen ausgenutzt werden könnten (35% in Deutschland, 36% weltweit)
  • die Herausforderungen bei der Überwachung durch die Zunahme neuer Endpunkte und Standardisierter Programmierschnittstellen / APIs (33% in Deutschland, 31% weltweit)
  • die Entstehung von „Blind Spots“ durch die Verbreitung von Schatten-IT (32% in Deutschland, 31% weltweit)
  • die Ungewissheit darüber, wie Daten von KI-Systemen verarbeitet und gespeichert werden (28% in Deutschland, 38% weltweit)
  • ein erhöhter „Compliance“-Druck (22% in Deutschland, 33% weltweit)

Angreifer sind eifrig dabei, KI für ihre Zwecke zu missbrauchen

„KI birgt ein enormes Potenzial für die Stärkung der Cyberabwehr, von der schnelleren Erkennung von Anomalien bis zur Automatisierung zeitaufwändiger Aufgaben“, kommentiert Rachel Jin, „Chief Enterprise Platform Officer“ bei Trend Micro. Aber Angreifer seien ebenso eifrig dabei, KI für ihre Zwecke zu nutzen – und dies schaffe eine sich schnell verändernde Bedrohungslandschaft.

  • „Unsere Forschung und unsere Praxistests machen deutlich, dass Cybersicherheit von Anfang an in KI-Systeme integriert werden muss“, betont Jin. Es stehe einfach zu viel auf dem Spiel.

Das Spannungsverhältnis zwischen Chancen und Risiken habe sich deutlich beim Hacking-Wettbewerb „Pwn2Own“ von Trend Micro in Berlin gezeigt, bei dem erstmals die Sicherheit von KI-Systemen auf die Probe gestellt worden sei. Die Ergebnisse hätten eine aufschlussreiche Momentaufnahme zum aktuellen Stand der KI-Sicherheit geliefert.

Jede Phase der KI-Einführung sollte durch strenge IT-Security-Maßnahmen abgesichert werden

Zwölf Versuche hätten bei diesem Wettbewerb auf vier wichtige KI-Frameworks abgezielt, wobei der „NVIDIA Triton Inference Server“ die meiste Aufmerksamkeit erhalten habe. „Chroma“, „Redis“ und das „NVIDIA Container Toolkit“ seien ebenfalls erfolgreich ausgenutzt worden, wobei in einigen Fällen nur ein einziger Fehler verwendet worden sei, um eine vollständige Kompromittierung zu erreichen.

  • „Insgesamt wurden sieben bislang nicht bekannte Zero-Day-Schwachstellen in den KI-Frameworks aufgedeckt. Die Hersteller der Systeme haben ab dem Zeitpunkt der Entdeckung 90 Tage Zeit, um die Schwachstellen zu beheben, bevor Trend Micro die technischen Details veröffentlicht.“

Mit der zunehmenden Integration von KI in die IT-Umgebungen von Unternehmen fordert Trend Micro die IT-Sicherheitsverantwortlichen auf, die dynamische Risikolandschaft proaktiv zu bewerten und jede Phase der KI-Einführung durch strenge Security-Maßnahmen abzusichern.

Weitere Informationen zum Thema:

TREND MICRO
AI is Changing the Cyber Risk Game. Are You Keeping Up?

TREND MICRO, 20.05.2025
Cyberbedrohungen / Pwn2Own Berlin: Zero Days nicht nur für KI / Der erste Pwn2Own Berlin ist zu Ende gegangen und brachte Erfolge für beide Seiten: Für gelungene Hacks wurden Preisgelder von mehr als einer Mio. ausgezahlt, und die Hersteller bekamen 28 Zero Days. Zwölf Versuche gab es in der neuen KI-Kategorie.

datensicherheit.de, 04.07.2025
Intensive KI-Nutzung in Unternehmen – Entwicklung von Richtlinien und Governance fällt zurück / Nicht einmal ein Drittel der Unternehmen verfügt über eine formelle, umfassende KI-Richtlinie

datensicherheit.de, 09.06.2025
Aufbau der KI-Kompetenz in der Belegschaft: Von der Pflicht zur Kür / KNIME stellt fünf Ansätze vor, um Mitarbeiter zu qualifizieren und die Herausbildung einer Schatten-KI zu verhindern

datensicherheit.de, 30.11.2024
KI als zweischneidiges Schwert: Zukunft der Cyber-Bedrohung und -abwehr werden neu definiert / KnowBe4 veröffentlicht Cyber-Sicherheitsprognosen für 2025 im Kontext fortschrittlicher KI-Tools

]]>
https://www.datensicherheit.de/cyberabwehr-74-prozent-deutschland-unternehmen-ki-einsatz/feed 0
Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität https://www.datensicherheit.de/cybersicherheit-deutschland-unternehmen-digitale-souveraenitaet https://www.datensicherheit.de/cybersicherheit-deutschland-unternehmen-digitale-souveraenitaet#respond Fri, 11 Jul 2025 05:04:31 +0000 https://www.datensicherheit.de/?p=48907 Laut einer neuen Studie von HarfangLab messen 81 Prozent der Führungsetagen in deutschen Unternehmen Digitaler Souveränität heute mehr Bedeutung zu als noch vor einem Jahr

[datensicherheit.de, 11.07.2025] Nach aktuellen Erkenntnissen von HarfangLab reicht pure „Performance“ bei Cybersicherheitslösungen heute nicht mehr aus – eine neue HarfangLab-Studie zeigt demnach, dass für viele deutsche Unternehmen nunmehr vor allem Digitale Souveränität zählt. Offenbar sind elementare Fragen nach Kontrolle, Datenstandort und Rechtsrahmen in vielen IT-Sicherheitsstrategien angekommen – getrieben u.a. durch geopolitische Spannungen und Sorge vor externen Einflüssen. Für den „State of Cybersecurity Report“ hat HarfangLab nach eigenen Angaben 800 IT-Entscheider aus Deutschland, Frankreich, den Niederlanden und Belgien befragen lassen, 300 davon in Deutschland. Diese im zweiten Quartal 2025 von Sapio Research im Auftrag von HarfangLab durchgeführte Erhebung zeige: „Die Sorge um fremde Zugriffe und fehlende Kontrolle über Daten und Infrastrukturen wächst – insbesondere in Deutschland.“

harfanglab-anouck-teiller

Foto: HarfangLab

Anouck Teiller: 42 Prozent der Unternehmen in Europa wollen vollständige Kontrolle über Implementierung, Updates und Infrastruktur

Zentrale Erkenntnisse aus der Studie „State of Cybersecurity Report“:

  • 81 Prozent der deutschen Führungskräfte messen Digitaler Souveränität heute mehr Bedeutung bei als noch vor einem Jahr.
  • 59 Prozent sehen Digitaler Souveränität als entscheidendes Kaufkriterium – elf Prozent sogar als Top-Priorität.
  • Zwar setzen aktuell noch 95 Prozent der deutschen Unternehmen auf hybride oder reine „Cloud“-Lösungen – doch ein Umdenken hat begonnen: „Rund 26 Prozent derjenigen, die heute noch ,cloud’-basiert arbeiten, planen innerhalb der kommenden zwei Jahre den Umstieg auf ein ,On-Premises’-Modell.“
  • 74 Prozent prüfen aktiv europäische Anbieter – nicht zuletzt aus Sorge vor ausländischen Überwachungsgesetzen.

Die aktuelle Studie des europäischen Cybersicherheitsunternehmens HarfangLab zeigt somit, dass „Performance“ allein bei der Wahl von Cybersicherheitslösungen nicht mehr ausreicht: Deutsche Unternehmen achteten verstärkt auf Fragen der Rechtszuständigkeit, Kontrolle und Transparenz.

Für Unternehmen rückt Digitale Souveränität in den Fokus

Im Kontext globaler Krisen, wachsender Regulierungsdichte und zunehmender Überwachung durch Drittstaaten wünschen sich viele europäische Unternehmen offensichtlich wieder mehr Kontrolle über ihre IT-Systeme:

  • Besonders in Deutschland gewinne das Thema Digitale Souveränität an Bedeutung: 84 Prozent der befragten IT-Entscheider sehen sie als maßgeblich für die Wahl ihrer Sicherheitslösungen.“

Doch Digitale Souveränität sei nicht das einzige Kriterium: „Gefragt sind laut Studie vor allem auch flexible Einsatzmöglichkeiten – etwa die Option, Sicherheitslösungen lokal zu betreiben („On-Premises“) oder in einer Umgebung der eigenen Wahl (29%). Ebenso wichtig sind nachgewiesene Leistungsfähigkeit (25%) sowie ein verlässlicher Kundensupport in direkter Nähe (21%).“ Deutlich werde: „Vertrauen und Kontrolle sind entscheidend bei der Auswahl eines Anbieters.“

Unternehmen wollen und sollen wissen, wo ihre Daten liegen

„Leistungsfähigkeit ist Grundvoraussetzung für jeden seriösen Anbieter – aber heute reicht das nicht mehr aus“, betont Anouck Teiller, „Chief Strategy Officer“ bei HarfangLab. Unternehmen wollten wissen, wo ihre Daten liegen, wer die Infrastruktur kontrolliert und welche rechtliche Grundlage gilt. „Digitale Souveränität ist zu einem messbaren Geschäftsprinzip geworden – einem neuen KPI in der Cybersicherheit!“

  • Die vorliegende Studie mache deutlich, dass sich Europa in einem strategischen Umbruch befinde: „Weg von der Abhängigkeit von Anbietern aus Drittstaaten, hin zu mehr digitaler Eigenständigkeit. 70 Prozent der Befragten sien überzeugt, dass europäische Unternehmen derzeit noch zu stark auf ausländische Technologien angewiesen sind – in Deutschland sagen das sogar 74 Prozent, in Frankreich 71 Prozent.“

72 Prozent der deutschen Unternehmen sorgten sich, dass Sicherheitslösungen aus Nicht-EU-Staaten ausländischen Überwachungsgesetzen unterliegen könnten. Entsprechend groß sei die Bereitschaft zum Anbieterwechsel: „74 Prozent der Befragten ziehen europäische Anbieter aktiv in Betracht. Für viele ist dabei klar: 76 Prozent sehen die ,Compliance’-Anforderungen durch europäische Anbieter besser erfüllt, 81 Prozent schätzen deren tiefere Kenntnis der Bedrohungslage in der Region.“

Fähigkeit zur lokalen Installation für viele Unternehmen wichtigstes Beschaffungskriterium

In ganz Europa zeichne sich ein Umdenken ab: Die Nachfrage nach „On-Premises“-Lösungen wachse – als Ausdruck des Wunsches nach Kontrolle. Für 31 Prozent der IT Verantwortlichen, hätten „On-Premises EDR“-Lösungen den klaren Vorteil, da mehr Kontrolle über Infrastruktur, Updates und Architektur bestehe – ein möglicher Punkt, welcher sie zum Wechsel bewegen könnte.

  • Diese Skepsis schlage sich zunehmend in Beschaffungsprozessen nieder. Die Fähigkeit zur lokalen Installation sei für viele Unternehmen inzwischen das wichtigste Kriterium bei der Auswahl von Sicherheitsanbietern.

Zwar setzten aktuell noch 95 Prozent der deutschen Unternehmen auf hybride oder reine „Cloud“-Lösungen – doch ein Umdenken habe begonnen: „Rund 26 Prozent derjenigen, die heute noch ,cloud’-basiert arbeiten, planen innerhalb der kommenden zwei Jahre den Umstieg auf ein ,On-Premises’-Modell.“

42% europäischer Unternehmen streben vollständige Kontrolle über Implementierung, Updates und Infrastruktur an

Die Gründe für diesen Trend seien klar: 42 Prozent der Unternehmen in Europa wollten vollständige Kontrolle über Implementierung, Updates und Infrastruktur. Besonders ausgeprägt sei dieses Bedürfnis in Deutschland (44%) und Frankreich (42%), dicht gefolgt von den Niederlanden (40%) und Belgien (39%).

  • Jeweils 30 Prozent der deutschen Befragten möchten volle lokale Kontrolle über ihre Daten, 27 Prozent würden die Sorge vor geopolitischen Risiken und fremder Überwachung als treibende Kraft nennen.

„Die ,Cloud’ ist kein Problem – solange sie bewusst gewählt und transparent betrieben wird“, so Teiller. Denn Sicherheit hänge nicht vom Ort ab, sondern von Strategie und Umsetzung. „,On-Prem’ ist kein Allheilmittel. Es kann mehr Kontrolle ermöglichen – aber nur, wenn es professionell gemanagt wird. Andernfalls wird es schnell zum Flickenteppich voller Sicherheitslücken!“

Weitere Informationen zum Thema:

HarfangLab, 2025
HarfangLab State of Cybersecurity Report

datensicherheit.de, 15.05.2025
Digitale Souveränität: Europas Emanzipation voraus / Sowohl die wirtschaftlichen als auch die politischen Beziehungen zwischen Europa und den USA durchlaufen derzeit eine harte Belastungsprobe

datensicherheit.de, 03.04.2025
Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis / ESET plädiert für eigenständige europäische Cyber-Sicherheitsstrategie

datensicherheit.de, 21.03.2025
US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa / Unternehmen und Organisationen speichern und verarbeiten sensible Daten bei US-basierten „Cloud“-Anbietern – mangels europäischer Alternativen

datensicherheit.de, 20.03.2025
Neuer TeleTrusT-Podcast zur Digitalen Souveränität online / Im neuen TeleTrusT-Pod­cast „IT Security made in EU“ werden unter anderem die Kapazitäten der EU bezüglich der IT-Sicherheit näher beleuchtet

]]>
https://www.datensicherheit.de/cybersicherheit-deutschland-unternehmen-digitale-souveraenitaet/feed 0
Online-Betrug in Deutschland: 10,6 Milliarden Euro Verlust in zwölf Monaten https://www.datensicherheit.de/online-betrug-deutschland-10-milliarden-euro-verlust https://www.datensicherheit.de/online-betrug-deutschland-10-milliarden-euro-verlust#respond Thu, 10 Jul 2025 23:10:22 +0000 https://www.datensicherheit.de/?p=48705 Fast die Hälfte der Befragten gibt an, im letzten Jahr Opfer eines Betrugs geworden zu sein

[datensicherheit.de, 11.07.2025] Der aktuelle „State of Scams in Germany – 2025 Report“ der Global Anti-Scam Alliance (GASA), mit Unterstützung von BioCatch, birgt die Erkenntnis, dass deutsche Verbraucher allein in den letzten zwölf Monaten 10,6 Milliarden Euro an Betrüger verloren haben. Der Report basiert demnach auf einer unter 2.000 Personen in Deutschland durchgeführten Umfrage. Fast die Hälfte der Befragten (46%) gebe an, im letzten Jahr Opfer eines Betrugs geworden zu sein. Der durchschnittliche Schaden pro Opfer habe bei über 800 Euro gelegen. Die Mehrheit der Betroffenen (55%) habe ihr Geld durch Online-Shopping-Betrug verloren.

Weitere zentrale Ergebnisse des GASA-BioCatch-Reports:

  • Hohe Meldebereitschaft, aber kaum Reaktion
    Mehr als 80 Prozent der Befragten, welche nach eigener Aussage in den letzten zwölf Monaten Opfer eines Betrugs waren, hätten darüber ihre Bank oder ihren Zahlungsdienstleister informiert. „Aber 58 Prozent davon berichten, dass entweder keine Maßnahmen ergriffen wurden oder sie über den Ausgang im Unklaren blieben.“
  • Nur teilweise Erstattung
    Lediglich 35 Prozent der Betroffenen hätten zumindest einen Teil ihres Geldes zurückerhalten.
  • Auch Minderjährige im Visier
    Ein Viertel der befragten Eltern habe angegeben, dass ihre Kinder im vergangenen Jahr ebenfalls Ziel von Betrugsversuchen gewesen seien.
  • Mehr als ein finanzieller Schaden
    Fast zwei Drittel der Opfer hätten emotionalen Stress erlebt, 38 Prozent berichteten von Auswirkungen auf ihr mentales Wohlbefinden.

Mit gezielten Abwehrmechanismen und mehr Datenaustausch zwischen Plattformen Verbraucher künftig besser vor Betrug schützen

In den letzten zwölf Monaten hätten laut Report 84 Prozent der Betrugsversuche in Deutschland auf Plattformen mit einer Direktnachrichten-Funktion stattgefunden. Am häufigsten seien die Befragten über „WhatsApp“ (59%), „Gmail“ (33%), „Instagram“ (27%), „facebook“ (27%) und „TikTok“ (21%) von Betrügern kontaktiert worden.

  • „Der Report widerlegt das Klischee, dass vor allem ältere oder weniger gebildete Menschen Opfer von Betrug werden“, führt Mathias Schollmeyer, „Principal Pre-Sales Consultant“ für Deutschland bei BioCatch, aus. „Gerade Jüngere – 24 Prozent der Betroffenen zählen zur ,Generation Z’ – und Hochgebildete – sie machen 21 Prozent aus – erkennen Betrugsversuche oft erst spät. Dieses Muster beobachten wir auch in anderen Teilen Europas.“

Online-Marktplätze sind in Deutschland genauso beliebt wie im restlichen Europa“, betont Jorij Abraham, „Managing Director“ von GASA. Mit gezielten Abwehrmechanismen und mehr Datenaustausch zwischen den Plattformen würden Verbraucher künftig besser vor Betrug geschützt sein.

Weitere Informationen zum Thema:

BioCatch
The State of Scams in Germany 2025

BioCatch
BioCatch prevents financial crime by recognizing patterns in human behavior

GASA
Global Anti-Scam Alliance / Protecting Consumers Worldwide from Scams

datensicherheit.de, 15.03.2025
Phishing-Angriffe in Deutschland nehmen stark zu / BioCatch-Studie untersucht Trends in der Finanzkriminalität und deren Opfer

]]>
https://www.datensicherheit.de/online-betrug-deutschland-10-milliarden-euro-verlust/feed 0
Dragos’ Ransomware-Analyse: 68 Prozent der Angriffe im ersten Quartal 2025 trafen die Fertigung https://www.datensicherheit.de/dragos-ransomware-analyse-68-prozent-angriffe-fertigung https://www.datensicherheit.de/dragos-ransomware-analyse-68-prozent-angriffe-fertigung#respond Thu, 10 Jul 2025 22:44:05 +0000 https://www.datensicherheit.de/?p=48759 Offenkundig gehört Ransomware inzwischen zu den häufigsten, folgenschwersten und hartnäckigsten Bedrohungen, mit denen Unternehmen weltweit konfrontiert werden

[datensicherheit.de, 11.07.2025] Offenkundig gehört Ransomware inzwischen zu den häufigsten, folgenschwersten und hartnäckigsten Bedrohungen, mit denen Unternehmen weltweit konfrontiert werden. „Die Angreifer gehen heute immer gezielter, ausdauernder und strategischer vor“, berichtet Abdulrahman H. Alamri, „Principal Threat Intelligence Analyst“ bei Dragos. Das wachsende Risiko betreffe besonders Industrieunternehmen auf der ganzen Welt. Die „Industrial Ransomware Analysis Q1“ von Dragos liefere nun fundierte Einblicke in diese anhaltenden Gefahren und zeige wichtige Entwicklungen, regionale Besonderheiten sowie jene durch die weltweite Bedrohungsbeobachtung erkannten Schwachstellen einzelner Branchen auf.

Deutschland weiterhin ein Ransomware-Hauptziel in Europa

Im ersten Quartal 2025 beobachtete Dragos demnach 708 Ransomware-Angriffe auf Industrieunternehmen weltweit. „Das entspricht einem deutlichen Anstieg im Vergleich zu rund 600 Fällen im vierten Quartal 2024. Nordamerika bleibt mit 413 gemeldeten Vorfällen, was etwa 58 Prozent aller weltweiten Aktivitäten ausmacht, die am stärksten betroffene Region.“ Europa folge mit 102 bis 135 Angriffen (etwa 19%), wobei Deutschland weiterhin zu den Hauptzielen zähle.

  • Dieser Anstieg verdeutliche die zunehmende Häufigkeit und Komplexität von Ransomware-Angriffen, welche vor allem Branchen wie Fertigung, Transport, Industrielle Steuerungssysteme (ICS) und Maschinenbau träfen. Alamri führt aus: „Auch wenn viele der eingesetzten Techniken nicht neu oder besonders ausgefeilt sind, fallen Ransomware-Angriffe aufgrund ihrer gezielten Vorgehensweise, ihrer nachhaltigen Wirkung und ihrer wachsenden Verbreitung durch immer raffiniertere Akteure klar in die Kategorie der sogenannten ,Advanced Persistent Threats’ (APT).“

Mit 68 Prozent sei der Fertigungssektor im ersten Quartal 2025 weiterhin am stärksten betroffen gewesen, auch wenn der Anteil leicht unter den 70 Prozent im vierten Quartal 2024 liege. „Industrieunternehmen, die eine Schlüsselrolle in globalen Lieferketten und Infrastrukturen spielen, sind besonders gefährdet, da Ransomware-Gruppen ihre Taktiken stetig weiterentwickeln“, warnt Alamri.

Ransomware-Vorfälle zeigen auf, wie der Betrieb und die Lieferketten von Industrieunternehmen beeinträchtigt werden können

Die zunehmende Vernetzung von IT und OT verstärke die betrieblichen Folgen zusätzlich, da sich IT-Störungen direkt auf operative Prozesse auswirken könnten. Zudem setzten Angreifer vermehrt auf irreführende Erpressungsmethoden, was die Verteidigung zusätzlich erschwere.

  • So machten sie häufig unbegründete Behauptungen über angebliche Sicherheitsvorfälle und übten psychologischen Druck aus, etwa durch das erneute Veröffentlichen veralteter oder gefälschter Datenlecks. „Diese Täuschungen behindern nicht nur die Reaktion auf Vorfälle, sondern erschweren auch die Überprüfung und belasten die betroffenen Unternehmen erheblich“, kommentiert Alamri.

Zwar habe Dragos in diesem Zeitraum keine neuen Ransomware-Varianten identifiziert, „die speziell auf ICS-Umgebungen abzielen“, doch schwere Vorfälle wie der Angriff auf Unimicron – einen führenden Hersteller von Leiterplatten – zeigten, wie stark Ransomware den Betrieb und die Lieferketten von Industrieunternehmen beeinträchtigen könne.

Trends, Muster und Beobachtungen zu Ransomware-Gruppen im ersten Quartal 2025

Im ersten Quartal 2025 hätten Ransomware-Gruppen ihre Taktiken weiter verfeinert. „Neben etablierten Akteuren traten auch neue Gruppen in Erscheinung, die unter anderem KI-gestützte Schadsoftware und ausgeklügelte Methoden zur Umgehung von EDR-Systemen einsetzten.“

  • Ihre Angriffe hätten sich gezielt gegen Schwachstellen in IT-Infrastrukturen gerichtet, wie etwa in „Cleo“-Dateiübertragungsplattformen, Fernzugriffsanwendungen oder veralteter Software. „Hinzu kamen Versäumnisse beim Schutz von Remote-Zugängen, ein mangelhafter Umgang mit Anmeldedaten und Sicherheitslücken entlang der Lieferkette“, so Alamri. Diese Faktoren hätten zu erheblichen Störungen geführt und eine schnelle und koordinierte Reaktion auf die Angriffe erschwert.

Um dieser dynamischen Bedrohungslage wirksam zu begegnen, brauche es vorausschauende Sicherheitsstrategien, eine schnelle Erkennung verdächtiger Aktivitäten und kontinuierlich weiterentwickelte Schutzmaßnahmen. Dazu zählten der breite Einsatz robuster Multi-Faktor-Authentifizierung (MFA), die kontinuierliche Überwachung sensibler Netzwerkbereiche, zuverlässige Offline-Backups sowie ein sicherer und kontrollierter Fernzugriff.

Eigene Resilienz gegenüber wachsenden Bedrohungen hochentwickelter Ransomware-Gruppen stärken

Abschließend rät Alamri: „Ergänzend sollten Unternehmen ihre Mitarbeitenden gezielt schulen, ihre Netzwerkarchitektur regelmäßig überprüfen und moderne Erkennungssysteme einsetzen, die auch KI-gestützte Angriffsformen erkennen!“

  • Er erläutert: „Da sich das Ransomware-Ökosystem zunehmend ausdifferenziert und dynamisch an neue Bedingungen anpasst, gewinnt die frühzeitige Erkennung von Bedrohungen, der zeitnahe Informationsaustausch und eine koordinierte Reaktion auf Angriffe enorm an Bedeutung.“ Nur durch ein entschlossenes und abgestimmtes Vorgehen ließen sich Kritische Infrastrukturen (Kritis) und industrielle Abläufe wirksam schützen.

Unternehmen müssten vor allem die Risiken der IT-OT-Konvergenz aktiv angehen, Schwachstellen in der Lieferkette absichern und Meldeprozesse für sicherheitsrelevante Vorfälle weiterentwickeln. „Wer hier systematisch ansetzt, stärkt die eigene Resilienz gegenüber den wachsenden Bedrohungen durch hochentwickelte Ransomware-Gruppen.“

Weitere Informationen zum Thema:

DRAGOS, The Dragos Blog, Abdulrahman H. Alamri & Lexie Mooney, 21.05.2025
Dragos Industrial Ransomware Analysis: Q1 2025

DRAGOS
Abdulrahman H. Alamri / Senior Intel Analyst II

datensicherheit.de, 18.06.2025
Bedrohung durch Ransomware: Sich tot zu stellen kennzeichnet Verlierer / Im Kampf gegen Ransomware-Attacken können es sich Unternehmen nicht mehr leisten, auf der Stelle zu treten

datensicherheit.de, 08.06.2025
Jährlich droht die Ransomware: eco fordert konsequente Cyberresilienz-Strategien / Laut „Bundeslagebild Cybercrime 2024“ des BKA bleibt Ransomware die größte Bedrohung für Unternehmen und KRITIS

datensicherheit.de, 14.05.2025
Ransomware Reloaded: 2025 droht das bisher gefährlichste Jahr zu werden / „Ransomware war noch nie so aggressiv, anpassungsfähig oder trügerisch!“, warnt Marco Eggerling in seinem Kommentar zum diesjährigen „Anti-Ransomware-Tag“

datensicherheit.de, 20.04.2025
Ransomware-Angriffe: Neue Studie zeigt alarmierendes Ausmaß / Object First nimmt Stellung zu Ransomware-Angriffen auf Unternehmen in Nordamerika, Großbritannien und Deutschland

]]>
https://www.datensicherheit.de/dragos-ransomware-analyse-68-prozent-angriffe-fertigung/feed 0
KI droht zur größten Cyberbedrohung zu werden https://www.datensicherheit.de/ki-gefahr-trend-groesste-cyberbedrohung https://www.datensicherheit.de/ki-gefahr-trend-groesste-cyberbedrohung#respond Wed, 09 Jul 2025 22:43:23 +0000 https://www.datensicherheit.de/?p=48824 Ein Grund für die zunehmende Gefährdung durch Cyberkriminalität ist die zunehmende KI-Nutzung durch Angreifer

[datensicherheit.de, 10.07.2025] Michael Kleist, „Area Vice President CEE“ bei CyberArk, kommentiert das aktuell vorliegende „Bundeslagebild Cybercrime 2024“ des Bundeskriminalamts (BKA) – dieses habe es nochmals bestätigt: „Die Gefährdungslage durch Cyberkriminalität bleibt in Deutschland unverändert hoch, teilweise ist sogar von steigenden Gefahren auszugehen.“ Ein Grund dafür sei eben die zunehmende Nutzung Künstlicher Intelligenz (KI) durch Angreifer.

cyberark-michael-kleist

Foto: CyberArk

Michael Kleist rät: „Zero Trust“, also „Never Trust, Always Verify!“ muss das Motto lauten

Verstärkter KI-Einsatz in Unternehmen selbst neue Sicherheitsgefahr

Auch das BKA-Lagebild komme zum Schluss, dass KI verstärkt für kriminelle Aktivitäten eingesetzt werde. „Als Beispiel dafür werden Phishing-Kampagnen und -Attacken genannt, die KI-gestützt einfacher, schneller und vor allem qualitativ besser erstellt und durchgeführt werden können“, berichtet Kleist.

  • Auch bei der Entwicklung von Malware-Code sei ein stärkerer KI-Einsatz zu beobachten. Außerdem sei es im Jahr 2024 häufiger vorgekommen, „dass bekannte KI-Tools missbräuchlich für cyberkriminelle Handlungen genutzt wurden“.

Darüber hinaus sehe man auch in dem verstärkten KI-Einsatz in den Unternehmen selbst eine neue Sicherheitsgefahr: „So hat eine von uns kürzlich durchgeführte Untersuchung ergeben, dass 94 Prozent der befragten Unternehmen in Deutschland inzwischen KI nutzen. 89 Prozent bestätigen dabei, dass der KI-Zugriff auf große Mengen sensibler Daten für Trainingszwecke erhebliche Risiken mit sich bringt.“ Besonders problematisch sei dabei, dass 66 Prozent nicht alle verwendeten „Schatten-KI“-Tools sichern und verwalten könnten.

Generative KI bietet nun auch Angreifern gänzlich neue Chancen

Es stehe außer Frage, dass die Generative KI (GenAI) die nächste Stufe der Entwicklung Intelligenter Systeme darstelle und auch Angreifern gänzlich neue Chancen bieten werde. Folglich müssten Unternehmen adäquate Abwehrmaßnahmen ergreifen. „Dazu gehören prinzipiell die Identitätssicherheit und ein mehrschichtiger Sicherheitsansatz“, erläutert Kleist.

  • Es gehe darum, einen umfassenden Schutz in der Infrastruktur zu etablieren – und zwar mit Maßnahmen wie Multi-Faktor-Authentifizierung (MFA), „Privileged Access Management“, „Endpoint Privilege Management“ oder der Nutzung sogenannter Least-Privilege-Prinzipien.

Insgesamt sollte im Zentrum jeder durchgängigen Sicherheitsinitiative eine identitätsbasierte Zero-Trust-Strategie stehen, welche nicht bei den menschlichen Identitäten Halt macht, sondern auch die überbordende Anzahl maschineller Identitäten einbezieht. Kleist betont abschließend: „Dann spielt es auch keine Rolle, ob es um einen KI-basierten Angriff geht. ,Zero Trust’, also ,Never Trust, Always Verify!‘ muss das Motto lauten.“

Weitere Informationen zum Thema:

Bundeskriminalamt BKA, 02.06.2025
Bundeslagebild Cybercrime 2024

CYBERARK,2025
2025 Identity Security Landscape

datensicherheit.de, 04.07.2025
Intensive KI-Nutzung in Unternehmen – Entwicklung von Richtlinien und Governance fällt zurück / Nicht einmal ein Drittel der Unternehmen verfügt über eine formelle, umfassende KI-Richtlinie

datensicherheit.de, 13.06.2025
Generative KI boomt – zunehmende Sicherheitsrisiken als Kehrseite der Medaille / Zwar ermöglicht Generative KI beispiellose Produktivitätssteigerungen, gleichzeitig führt sie jedoch auch zu neuen, komplexen Risiken

datensicherheit.de, 07.06.2025
Bundeslagebild Cybercrime 2024: BKA meldet zahlreiche Ermittlungserfolge bei anhaltend hoher Bedrohungslage / BKA-Präsident Münch berichtete am 3. Juni 2025, dass jeden Tag der Polizei in Deutschland zwei bis drei schwere Ransomware-Angriffe angezeigt werden

]]>
https://www.datensicherheit.de/ki-gefahr-trend-groesste-cyberbedrohung/feed 0
Schutz vor Auswirkungen von GNSS-Störungen: Kevin Heneka begrüßt EU-Vorschlag https://www.datensicherheit.de/schutz-gnss-stoerung-kevin-heneke-kommentar-eu-vorschlag https://www.datensicherheit.de/schutz-gnss-stoerung-kevin-heneke-kommentar-eu-vorschlag#respond Wed, 09 Jul 2025 22:38:05 +0000 https://www.datensicherheit.de/?p=48702 Höchste Zeit, dass sich die Politik der zunehmenden Bedrohung durch GNSS-Störungen annimmt

[datensicherheit.de, 10.07.2025] „Es wird höchste Zeit, dass sich die Politik der zunehmenden Bedrohung durch Störungen globaler Navigationssysteme wie ,GPS’ und ,Galileo’ annimmt“, fordert Kevin Heneka, Inhaber der Sicherheits­firma hensec, in seiner aktuellen Stellungnahme. Daher begrüßt er den vom Generalsekretariat des Rates der Europäischen Union (Ministerrat) vorgelegten Aufruf „Call for common actions in response to Global Satellite Navigation Systems (GNSS) jamming and spoofing threats“. GNSS sind globale Satellitennavigationssysteme, welche eine präzise Positionsbestimmung und Zeitmessung auf der ganzen Welt ermöglichen – dazu gehören unter anderem „GPS“ (USA), „Galileo“ (EU), „Glonass“ (Russland) und „Beidou“ (China).

Schulungen für Piloten, Fluglotsen und Flugsicherungspersonal hinsichtlich GNSS-Störungen sollten intensiviert werden

In dem jüngsten Aufruf des Rates der Europäischen Union (EU) werden sieben Forderungen erhoben, welche sich an die für das Transportwesen zuständigen nationalen Fachminister in den Ländern der EU richten.

  • Dazu gehört u.a., die Abhängigkeit des Transportwesens von GNSS zu verringern und alternative Systeme einzuführen.

Ferner gelte es, die Schulungen für Piloten, Fluglotsen und Flugsicherungspersonal in Bezug auf GNSS-Störungen zu intensivieren, die Zusammenarbeit zwischen Industrie und Herstellern bei Abwehrmaßnahmen zu fördern, Betreiber Kritischer Infrastrukturen (KRITIS) auf die GNSS-Risiken hinzuweisen und branchenspezifische Aktionspläne (Weltraum, Luftfahrt, Seefahrt, Telekommunikation) zur koordinierten Reaktion zu entwickeln.

GNSS-Störungen als zunehmende Bedrohung

Satellitennavigationssysteme seien das Rückgrat unserer modernen Gesellschaft. „Sie steuern nicht nur Navigationssysteme in Autos und Smartphones, sondern sind auch für Kritische Infrastrukturen unerlässlich – von der präzisen Zeitmessung in Finanzmärkten über die Steuerung von Telekommunikationssystemen bis hin zur Navigation in Luft- und Seefahrt.“

  • Doch diese fundamentale Abhängigkeit mache GNSS-Signale zu einem Ziel für Störsender, sogenannte „Jammer“ und „Spoofer“, welche die Signale blockieren bzw. manipulieren könnten. „Die EU hat diese wachsende Bedrohung endlich erkannt und beginnt Maßnahmen zu ergreifen, um die Resilienz Europas gegenüber GNSS-Störungen zu erhöhen“, erläutert Heneka.

Insbesondere Kritische Infrastrukturen und Services müssten verstärkt geschützt werden, heißt es im Aufruf des Rates der Europäischen Union. Heneka betont: „hensec verfügt schon heute über die notwendigen Hard- und Softwaresysteme, um genau diese Anforderungen an den Schutz Kritischer Infrastrukturen zu erfüllen und die Resilienz von GNSS-Anwendungen zu stärken.“

Weitere Informationen zum Thema:

Council of the European Union, 04.06.2025
Call for common actions in response to Global Satellite Navigation Systems (GNSS) jamming and spoofing threats

hensec secure solutions
Unternehmensprofil / In einer vernetzten und komplexen Welt muss Sicherheit ganzheitlich gedacht werden

datensicherheit.de, 31.01.2025
Fokus der Unternehmen auf Cybersecurity vernachlässigt deren physische Sicherheit / Kevin Heneka warnt: Viele Unternehmen und Behörden konzentrieren ihre Sicherheits­maßnahmen zu einseitig auf Cybersecurity

]]>
https://www.datensicherheit.de/schutz-gnss-stoerung-kevin-heneke-kommentar-eu-vorschlag/feed 0
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen https://www.datensicherheit.de/digicert-zertifikatsprozesse-schaeden-unternehmen https://www.datensicherheit.de/digicert-zertifikatsprozesse-schaeden-unternehmen#respond Wed, 09 Jul 2025 17:03:02 +0000 https://www.datensicherheit.de/?p=48888 Studie zeigt, dass fehleranfälliges Zertifikats-Management wertvolle Unternehmensressourcen bindet und digitales Vertrauen untergräbt.

[datensicherheit.de, 09.07.2025] DigiCert, Inc., Anbieter für Digital-Trust-Lösungen, hat in einer neuen Umfrage die wirtschaftlichen Auswirkungen mangelnder Zertifikatsprozesse und damit schlecht verwalteter, digitaler Zertifikate im Unternehmen untersucht. Im vergangenen Jahr verzeichneten demnach fast die Hälfte aller befragten Organisationen schmerzhafte Ausfallzeiten aufgrund von zertifikatsbezogenen Vorfällen, die zu erheblichen finanziellen Kosten, Betriebsstörungen und Reputationsschäden führten. Eine Modernisierung und Automatisierung der Unternehmensabläufe ist unverzichtbar.

Organisationen leiden unter manuellen Abläufen

Organisationen skalieren ihre digitalen Prozesse, leiden aber unter manuellen Abläufen, die mit dem Volumen und der damit verbundenen Komplexität digitaler Zertifikate überfordert sind. Das führt zu kostspieligen Ausfallzeiten, Compliance-Fehlern und steigenden Sicherheitsrisiken. Gesetzliche Regularien wie HIPAA, DORA, PCI DSS und bevorstehende Änderungen des CA/B-Forums erhöhen die Anforderungen für ein professionelles Zertifikatsmanagement zusätzlich. Ab 2029 begrenzen Browserhersteller die Gültigkeit für Zertifikate auf 47 Tage. Ohnehin steigt der manuelle Arbeitsaufwand, weil bisherige PKI-Konfigurationen durch quantensichere Algorithmen ersetzt werden müssen.

DigiCert-Umfrage: Folgen mangelnder Zertifikatsprozesse für Unternehmen

DigiCert-Umfrage: Folgen mangelnder Zertifikatsprozesse für Unternehmen, Bild: DigiCert

PKI-Zertifikate sind das unsichtbare Rückgrat digitaler Strukturen weltweit

„PKI-Zertifikate sind das unsichtbare Rückgrat digitaler Strukturen weltweit. Werden sie unzureichend verwaltet, wirkt sich das auf ein Unternehmen insgesamt aus“, sagte Ashley Stevenson, Vice President of Product and Solutions Marketing bei DigiCert. „Die Umfrageergebnisse verdeutlichen, dass in modernen Umgebungen manuelle Abläufe bei Umfang, Geschwindigkeit und Kontrolle nicht mehr Schritt halten können. Unternehmen benötigen größtmögliche Automatisierung und Transparenz, um Risiken reduzieren, Compliance-Anforderungen einhalten und das Kundenvertrauen stärken zu können.“

Ausfallzeiten und Verluste: Die versteckten Kosten durch mangelnde Zertifikatsprozesse

Trotz ihrer zentralen Bedeutung werden digitale Zertifikate beim Schutz von Infrastruktur-, Kommunikations- und Identitätssicherheitsprozessen im Unternehmen häufig manuell oder über fragmentierte Tools verwaltet. Negative Folge: Fast die Hälfte der Befragten (45 Prozent) berichten, dass es im vergangenen Jahr zu Serviceausfällen aufgrund von zertifikatsbezogenen Vorfällen gekommen sei. Weitere 37,5 Prozent der Befragten führten die Ausfälle explizit auf abgelaufene Zertifikate zurück —die häufigste Ursache für Störungen in Unternehmensumgebungen insgesamt.

Beträchtliche Folgekosten entstehen

Die finanziellen Folgekosten waren beträchtlich: Jedes dritte Unternehmen (31 Prozent) berichtete von Verlusten zwischen 50.000 und 250.000 US-Dollar, wobei 18,5 Prozent sogar Schäden von mehr als 250.000 US-Dollar aufgrund von Problemen mit Zertifikaten verzeichneten. Auch die Auswirkungen auf betriebliche Prozesse bieten Anlass zur Sorge: Mehr als die Hälfte der Unternehmen war von Ausfallzeiten zwischen fünf und 24 Stunden betroffen, wobei die Betriebsstörungen in 15,4 Prozent der Fälle sogar 25 Stunden oder länger dauerten.

Steigende Komplexität, sinkende Visibilität

Das Volumen digitaler Zertifikate steigt branchenübergreifend und 80 Prozent der Befragten erwarten eine weitere Zunahme in den nächsten Monaten. Trotzdem sind viele Unternehmen weiterhin unzureichend darauf vorbereitet. Fast 60 Prozent der befragten Verantwortlichen verwalten zwischen 1.000 und 10.000 Zertifikate, wobei sich mehr als die Hälfte (56,6 Prozent) besorgt zeigte, ob sich das Ablaufdatum von Zertifikaten nachverfolgen lässt. Ohne eine Automatisierung sind menschliches Versagen und Fehlkonfigurationen betroffener IT-Systeme uAufgabe der Geschäftsführungsebenenvermeidlich.

Aufgabe auf der Geschäftsführungsebene

Die einst als Thematik für die Backend-IT eingestuften Arbeiten erweisen sich mittlerweile als Aufgabe auf der Geschäftsführungsebene. CISOs und andere hochrangige Sicherheitsverantwortliche benennen demzufolge das Kundenvertrauen (62,2 Prozent), die Einhaltung gesetzlicher Vorschriften (61,7 Prozent) und den Ablauf von Zertifikaten (56,6 Prozent) als ihre größten Sorgen beim Zertifikats-Management. Das unterstreicht die wachsende Bedeutung der Verwaltung von Zertifikaten zur Aufrechterhaltung der betrieblichen Ausfallsicherheit.

Automatisierung und Agilität mit höchster Priorität

Im Rahmen der Umfrage nennen 51 Prozent der Befragten automatisiertes Certificate Lifecycle Management als oberste Priorität für 2025 und die Standardisierung von IoT-Prozessen als zweitwichtigste, strategische Aufgabe (49,5 Prozent). Erfolgreiche Unternehmen erkennen demzufolge digitales Vertrauen als geschäftliche Notwendigkeit und nicht als untergeordnete Aufgabe.

Weitere Informationen zum Thema:

DigiCert
„Automating TLS Certificate Renewals“

datensicherheit.de, 19.03.2025
Online-Zertifikate: 18 Prozent bergen Sicherheitsrisiken

]]>
https://www.datensicherheit.de/digicert-zertifikatsprozesse-schaeden-unternehmen/feed 0
ePA-Einführung voraus – doch Gesundheitsdienstleister kämpfen noch immer mit IT-Problemen https://www.datensicherheit.de/epa-einfuehrung-gesundheitsdienstleister-it-probleme https://www.datensicherheit.de/epa-einfuehrung-gesundheitsdienstleister-it-probleme#respond Wed, 09 Jul 2025 05:02:17 +0000 https://www.datensicherheit.de/?p=48877 45 Prozent der deutschen Gesundheitseinrichtungen waren seit 2023 von einem Ransomware- oder DDoS-Angriff betroffen

[datensicherheit.de, 09.07.2025] Die Einführung der sogenannten elektronischen Patientenakte (ePA) soll einen Meilenstein für die Zukunft der digitalen Gesundheitsversorgung setzen – Ziel sei es, eine umfassende Datentransparenz – sowohl für Patienten als auch das medizinische Personal – zu schaffen, um die Qualität der Versorgung zu optimieren und Mitarbeiter im Gesundheitswesen zu entlasten. Die aktuelle Studie „Digitale Zwickmühle im Gesundheitswesen: Zwischen Innovationsdruck und Systemrisiken“ von SOTI zeigt jedoch, dass es in vielen deutschen Gesundheitseinrichtungen noch immer an den nötigen technischen Voraussetzungen mangelt, um diesem Anspruch in der Praxis auch wirklich gerecht zu werden. „Für diese Erhebung wurden weltweit IT-Entscheidungsträger im Healthcare-Bereich befragt.“

Gesundheitswesen ringt mit TOM-Herausforderungen

So hätten 39 Prozent der Studienteilnehmer in Deutschland (weltweit 43%) angegeben, dass bei der Nutzung von IoT- und telemedizinischen Geräten vollständige Gesundheitsinformationen für jeden Patienten bereits vor der Einführung der ePA nicht an einem zentralen Ort verfügbar gewesen seien.

  • Darüber hinaus klagten – in Deutschland und weltweit – 41 Prozent generell über häufige technische Probleme im Arbeitsalltag, 32 Prozent (in Deutschland und weltweit) erlebten häufige Ausfallzeiten und 37 Prozent (weltweit 40%) bemängelten, dass aktualisierte Informationen nicht automatisch an weitere interne Systeme weitergegeben würden.

Die IT-Sicherheit stelle ebenfalls weiterhin ein zentrales Problem dar: „45 Prozent der deutschen Gesundheitseinrichtungen (weltweit 39%) waren seit 2023 von einem Ransomware- oder DDoS-Angriff betroffen, so dass fast ein Drittel (23% der Studienteilnehmer in Deutschland, weltweit 30%) den Schutz sensibler Daten als die größte Sorge der IT-Abteilung in ihrer Organisation nennt.“

Technische Unwägbarkeiten im Vorfeld der verpflichtenden Nutzung

Diese größte Sorge bestehe zurecht, wie sich erst Anfang Mai 2025 wieder einmal gezeigt habe:Hackern war es damals gelungen, die bereits verbesserten Schutzvorkehrungen der E-Patientenakte auszuhebeln.“

  • Auch die sichere Verwaltung und Kontrolle gemeinsam genutzter mobiler Geräte – etwa für Visiten oder in der Pflege – habe 17 Prozent der deutschen IT-Abteilungen (weltweit 13%) erhebliche Schwierigkeiten bereitet.

All diese technischen Unwägbarkeiten würden voraussichtlich auch nach der Ausspielung aller bisher ausstehenden Software-Updates noch immer nicht überwunden sein. Die – spätestens ab Oktober 2025 – verpflichtende Nutzung der ePA für Arztpraxen, Apotheken und Krankenhäuser werde sich deshalb für nicht wenige Gesundheitsdienstleister schwierig gestalten.

Mangel an modernen digitalen Infrastrukturen und Verwaltungskonzepten

De Liste an Herausforderungen bei der Nutzung telemedizinisch genutzter Geräteflotten gehe noch weiter: Jeder dritte Befragte (34 % in Deutschland, 33% weltweit) habe durch neue Systeme eine Verlangsamung der Prozesse beobachtet, was sich negativ auf die Patientenversorgung auswirke.

  • Ein Viertel der Studienteilnehmer in Deutschland (25%, weltweit 30%) habe darüber hinaus angegeben, eingesetzte Systeme würden zu häufig geändert, so dass Mitarbeiter nutzungstechnisch nicht mehr Schritt halten könnten. Zusätzlich seien 26 Prozent der Studienteilnehmer (19% weltweit) zu dem Ergebnis gekommen, dass die Systeme allgemein zu kompliziert in der Bedienung seien.

„Die aktuellen Sicherheitslücken bei der elektronischen Patientenakte zeigen, dass Gesundheitseinrichtungen ihre digitalen Infrastrukturen modernisieren müssen, um ihre mobilen Endgeräte und IT-Systeme zu unterstützen“, kommentiert Stefan Mennecke, „VP of Sales, Middle East, Africa & Central, Southern and Eastern Europe“ bei SOTI.

Schwächste Stelle oft nicht zentrale Server, sondern dezentrale Zugangspunkte in Praxen und Kliniken

Mennecke führt aus: „Wenn Experten warnen, dass Angreifer auf Millionen von Patientendaten zugreifen könnten, wird klar: Die schwächste Stelle sind oft nicht die zentralen Server, sondern die dezentralen Zugangspunkte in Praxen und Kliniken. ,Enterprise Mobility Management’-Lösungen ermöglichen sowohl eine sichere Verwaltung aller mobilen Geräte und Zugänge als auch die lückenlose Protokollierung und Überwachung aller Zugriffe auf sensible Gesundheitsdaten.“

  • Alte, oft siloartig genutzte Systeme stellten IT-Entscheidungsträger im Gesundheitswesen weiterhin vor große Herausforderungen. Die Studie habe ergeben, dass 37 Prozent der Befragten in Deutschland (weltweit 38%) Schwierigkeiten bei der Bereitstellung und Verwaltung neuer mobiler Geräte und Drucker hätten.

Eine Remote-Unterstützung sei deshalb aus der Ferne nicht möglich, weshalb auch detaillierte Informationen im Falle von Geräteproblemen nicht abrufbar seien. Nahezu die Hälfte der Studienteilnehmer (43%) in Deutschland, (39% weltweit) habe zudem von einem zu hohen zeitlichen Aufwand bei der Behebung von Störungen oder Ausfällen berichtet.

Leistungsstarke EMM-Lösungen könnten helfen, die ePA-Vorteile bestmöglich zu nutzen

EMM-Lösungen, wie z.B. „SOTI MobiControl XSight“, böten Gesundheitseinrichtungen die Möglichkeit, all die Vorteile der elektronischen Patientenakte ausschöpfen zu können – ohne Kompromisse bei der Datensicherheit eingehen zu müssen.

  • Durch ein zentralisiertes und kontrolliertes System würden effiziente Arbeitsumgebungen für das medizinische Personal geschaffen und gleichzeitig die Vertraulichkeit und der Schutz von Patientendaten gewährleistet.

Mithilfe professioneller EMM-Lösungen könnten Ärzte und Pflegekräfte über sichere mobile Endgeräte jederzeit und überall auf relevante Patientendaten zugreifen – ob am Krankenbett, in der Ambulanz oder bei Hausbesuchen. Dabei sorge eine automatische Verschlüsselung dafür, dass sensible Gesundheitsdaten vor unbefugtem Zugriff, Malware-Angriffen und Cyber-Attacken geschützt blieben.

Jedes Tablet, jeder Scanner und jeder mobile Arbeitsplatz gemäß höchsten Sicherheitsstandards verwalten können

Gleichzeitig ermöglichten granulare Zugriffsberechtigungen, dass jeder Mitarbeiter nur auf die für seine Tätigkeit relevanten Informationen zugreifen könne. Besonders bei der Nutzung telemedizinischer Geräte zeigten sich die Stärken moderner EMM-Lösungen: Vitaldatenmonitore, mobile Ultraschallgeräte oder Telekonferenz-Tablets würden automatisch konfiguriert, überwacht und bei Bedarf remote aktualisiert. Dies gewährleiste nicht nur die optimale Funktionsfähigkeit der Geräte, sondern auch die sichere Übertragung und Speicherung der erfassten Patientendaten direkt in die E-Patientenakte. Medizinisches Personal könne so effizienter arbeiten, während gleichzeitig die Kontinuität der Patientenversorgung sichergestellt werde.

  • Moderne EMM-Lösungen böten zudem umfassende Monitoring- und „Compliance“-Funktionen, welche besonders im Gesundheitswesen unverzichtbar seien. Automatische Sicherheitsupdates, kontinuierliche Geräteüberwachung und detaillierte Audit-Protokolle würden dabei helfen, gesetzliche Anforderungen wie die DSGVO zu erfüllen und gleichzeitig potenzielle Sicherheitsrisiken frühzeitig zu erkennen. Falls ein Gerät verloren geht oder kompromittiert wird, könnten Administratoren es sofort remote sperren oder löschen, um Datenlecks zu verhindern.

Somit werde jetzt jedes Tablet, jeder Scanner und jeder mobile Arbeitsplatz gemäß höchster Sicherheitsstandards verwaltet. Nur so könnten Gesundheitsdienstleister langfristig das Vertrauen der Patienten gleichzeitig die Vorteile der Digitalisierung voll ausschöpfen.

Weitere Informationen zum Thema:

SOTI, Shash Anand, 05.06.2025
The Cost of Inaction: Why Reactivity is Draining Your Budget

SOTI
Mehr Lebensqualität: Neugestaltung einer mobilen Patientenversorgung / Sichern und verwalten Sie alle Ihre Mobilgeräte und IoT-Endpunkte

Bundesministerium für Gesundheit
Die elektronische Patientenakte (ePA) für alle / Die ePA für alle kann seit dem 29. April 2025 bundesweit genutzt werden. Sie wird den Austausch und die Nutzung von Gesundheitsdaten vorantreiben und die Versorgung gezielt unterstützen.

heise online, Marie-Claire Koch, 30.04.2025
E-Patientenakte weiterhin unsicher: Schutzmaßnahmen nicht ausreichend / Am Tag nach dem Start der ePA muss die Gematik melden, dass sie mit einer „Sofortmaßnahme“ eine weitere Sicherheitslücke geschlossen hat.

datensicherheit.de, 08.02.2025
Mahnung der Freien Ärzteschaft im ePA-Kontext: Krankheitsdaten sind keine Ware / Es droht die kommerzielle ePA-Datennutzung durch Konzerne zu Lasten der gesetzlich Versicherten und der Ärzteschaft

datensicherheit.de, 28.01.2025
BLZK-Kritik an ePA: Vertrauen in Datenschutz verspielt / BLZK-Präsident Dr. Wohl fordert, die elektronische Patientenakte zurück auf null zu setzen

datensicherheit.de, 14.01.2025
Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch / vzhh empfiehlt Verbrauchern, sich umfassend zu informieren und eine „bewusste Entscheidung zum Einsatz der ePA“ zu treffen

datensicherheit.de, 21.11.2024
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient / Elektronische Patientenakte (ePA) kommt nun 2025 – Risiken und Nebenwirkungen werden nicht thematisiert, weshalb Datenschützer empfehlen sich zu informieren und zu widersprechen

]]>
https://www.datensicherheit.de/epa-einfuehrung-gesundheitsdienstleister-it-probleme/feed 0
Der Fluch der ständigen Verfügbarkeit im Urlaub https://www.datensicherheit.de/fluch-staendige-verfuegbarkeit-urlaub https://www.datensicherheit.de/fluch-staendige-verfuegbarkeit-urlaub#respond Tue, 08 Jul 2025 22:09:03 +0000 https://www.datensicherheit.de/?p=48805 Zwei Drittel der Urlauber laut Bitkom-Umfrage dienstlich erreichbar – vor allem auf Anrufe und Kurznachrichten wird dabei reagiert

[datensicherheit.de, 09.07.2025] Bitkom Research hat im Auftrag des Digitalverbands Bitkom e.V. 1.006 Personen ab 16 Jahren in Deutschland telefonisch befragt, „darunter 364 Berufstätige, die einen Sommerurlaub geplant haben“. Die Fragestellungen lauteten: „Sind Sie im Sommerurlaub in diesem Jahr beruflich erreichbar?“ und „Warum sind Sie im Urlaub erreichbar?“ Die Befragung fand demnach im Zeitraum von der Kalenderwochen 18 bis 21 2025 statt – die Gesamtumfrage sei repräsentativ.

bitkom-bernhard-rohleder

Foto: Bitkom e.V.

Dr. Bernhard Rohleder sieht Vor- und Nachteile: Home-Office, mobiles Arbeiten und digitale „Tools“ machen es einfacher, jederzeit und von jedem Ort arbeiten zu können…

87 Prozent der Selbstständigen im Sommerurlaub erreichbar

Sommerzeit ist für viele Verbraucher auch Haupt-Urlaubszeit – aber das heißt für die meisten Urlauber nach aktuellen Bitkom-Erkenntnissen indes nicht, dass Dienst-Mobiltelefon und -Laptop auch wirklich aus bleiben:

  • Zwei Drittel (67%) der Berufstätigen, die in diesem Jahr einen Sommerurlaub machen, sind währenddessen dienstlich erreichbar. Demgegenüber will insgesamt ein knappes Drittel (32%) der Berufstätigen eine ungestörte Auszeit nehmen und während ihres Sommerurlaubs nicht auf berufliche Anfragen reagieren.“

Vor allem Selbstständige seien im Dauereinsatz: „87 Prozent von ihnen sind im Sommerurlaub erreichbar. Aber auch unter den angestellten Berufstätigen sind es noch 63 Prozent.“

Moderne IKT verwischt Grenzen zwischen Beruf und Freizeit, Arbeit und Urlaub

Nicht nur die Art der Erwerbstätigkeit, auch das Alter spiele bei der Frage nach der Erreichbarkeit eine Rolle: „Unter den 50- bis 64-jährigen Erwerbstätigen sind 73 Prozent im Sommerurlaub beruflich erreichbar, unter den 16- bis 29-jährigen Berufstätigen hingegen nur 57 Prozent.“

  • „Home-Office, mobiles Arbeiten und digitale ,Tools’ machen es einfacher, jederzeit und von jedem Ort arbeiten zu können – verwischen jedoch zugleich die Grenzen zwischen Beruf und Freizeit, Arbeit und Urlaub“, kommentiert der Bitkom-Hauptgeschäftsführer, Dr. Bernhard Rohleder.

Die Gründe für die Erreichbarkeit trotz Urlaubs seien vielfältig: Nur 15 Prozent gäben an, aus eigenem Antrieb im Urlaub erreichbar zu sein. Deutlich häufiger stecke die tatsächliche oder vermutete Erwartung anderer dahinter: „57 Prozent derjenigen, die im Urlaub beruflich erreichbar sind, sagen, ihre Kolleginnen und Kollegen erwarten es von ihnen, gefolgt von der Erwartung von Vorgesetzten (52%).“

Arbeitgeber sind gefragt, durch geeignete Organisation den Urlaubsfrieden möglichst zu wahren

40 Prozent der Befragten meinten, die Kunden erwarteten es, 24 Prozent sagten dies von ihren Geschäftspartnern. Zehn Prozent sähen sich durch ihre Mitarbeiter zur Erreichbarkeit verpflichtet. Rohleder betont: „Berufliche Anfragen im Urlaub sollten die absolute Ausnahme bleiben!“

  • Es liege in der Verantwortung der Arbeitgeber, im Sinne eines effektiven Arbeits- und Gesundheitsschutzes rechtzeitig Vertretungen zu organisieren und einvernehmlich verbindliche Regelungen für die Erreichbarkeit zu schaffen.

Dabei sind es laut Bitkom vor allem Kurznachrichten und Anrufe, durch die sich Berufstätige im Urlaub stören lassen: Zwei Drittel (66%) seien per Kurznachrichten (wie SMS oder „WhatsApp“) erreichbar, 63 Prozent gingen bei Anrufen ans Telefon. Rund ein Viertel (27%) sei per E-Mail erreichbar, 17 Prozent nähmen Videocalls wahr und acht Prozent ließen sich über Kollaborationstools wie „Microsoft Teams“ oder „Slack“ kontaktieren.

Weitere Informationen zum Thema:

datensicherheit.de, 08.06.2025
WLAN auf Reisen: Jeder siebte Urlauber gefährdet eigene Datensicherheit / Fünf Prozent der Befragten haben sich bisher noch gar nicht mit Cybersicherheitsrisiken im Urlaub beschäftigt

datensicherheit.de, 30.05.2025
Sommerurlaub 2025 voraus: 7 KnowBe4-Cybersicherheitstipps für Reisen / KnowBe4 hat elementare Tipps für die Reisesicherheit veröffentlicht – speziell auf aktuelle Cybersicherheitsbedrohungen zugeschnitten

datensicherheit.de, 17.08.2021
Home-Office im Sommer-Modus: Datenschutz macht keinen Urlaub / Sasa Petrovic benennt drei Datenschutz-Aspekte für Unternehmen, welche der Belegschaft Outdoor-Arbeit einräumen

datensicherheit.de, 21.03.2023
Wenn die Verfügbarkeit zum Fluch zu werden droht: E-Mail-Flut in beruflichen Postfächern / Jeder Zwölfte erhält täglich 100 und mehr berufliche E-Mails

datensicherheit.de, 29.07.2019
Im Urlaub: 70 Prozent der Berufstätigen erreichbar / Kontakt vor allem via Kurznachrichten oder Telefon

]]>
https://www.datensicherheit.de/fluch-staendige-verfuegbarkeit-urlaub/feed 0