Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 22 Apr 2026 13:31:09 +0000 de hourly 1 KI-Resilienz: compacer stellt Unternehmen Checkliste mit 5 Schritten bereit https://www.datensicherheit.de/ki-resilienz-compacer-unternehmen-checkliste-5-schritte Sat, 25 Apr 2026 22:21:00 +0000 https://www.datensicherheit.de/?p=54124 Viele Projekte zu Künstlicher Intelligenz (KI) – insbesondere in der Logistik – scheitern nicht an fehlenden Daten, sondern an starren Denk- und Datenstrukturen

[datensicherheit.de, 26.04.2026] Viele Projekte zu Künstlicher Intelligenz (KI) – insbesondere in der Logistik – scheiterten nicht an fehlenden Daten, sondern an starren Denk- und Datenstrukturen. Die compacer GmbH hat daher jetzt eine Checkliste veröffentlicht, welche Unternehmen aufzeigen soll, wie ihnen der Wandel von einer unflexiblen und vor allem ungenutzten Datenlandschaft hin zu einem erfolgreichen KI-basierten Geschäftsmodell gelingen kann. Die „AI-Resilienz-Checkliste: In 5 Schritten zum Business-Case“ steht als kostenloser Download zur Verfügung.

Klassische IT-Strukturen stoßen häufig an Grenzen und verhindern erfolgreiche KI-Nutzung

Im Zentrum steht demnach ein grundlegender Paradigmenwechsel: Weg von der Suche nach der „einen, vermeintlich richtigen Wahrheit“ hin zu einem probabilistischen Denken, welches mit Wahrscheinlichkeiten arbeitet. Klassische IT-Strukturen stießen hier häufig an ihre Grenzen und verhinderten die erfolgreiche KI-Nutzung.

Das nun vorliegende compacer-Modell basiert auf fünf aufeinander aufbauenden Schritten:

  1. Schritt: Diagnose
    Unternehmen sollten ihre Organisation auf typische Hindernisse wie starre Prozesse, Daten-Silos und fehlendes Vertrauen in KI-Prognosen analysieren.
  2. Schritt: Strategie
    Die 70-10-20-Regel zeige, dass der Großteil des Erfolgs von Datenqualität, Prozessen und Change-Management abhänge – nicht von der Technologie allein.
  3. Schritt: Infrastruktur
    Eine flexible und skalierbare Datenarchitektur werde zum entscheidenden Schutzschild gegen Fehlentscheidungen.
  4. Schritt: „Governance“
    Durch ein Zusammenspiel von Mensch und KI sowie Monitoring-Korridore statt fixer Grenzwerte entstehe eine resiliente Entscheidungsstruktur.
  5. Schritt: Umsetzung
    Mit einer „30-Tage-Roadmap“ und schnellen Erfolgen werde Akzeptanz im Unternehmen geschaffen und die Grundlage für nachhaltige KI-Nutzung gelegt.

Elastische Daten-Infrastruktur, angepasste „Governance“ sowie kultureller Wandel im KI-Umgang als Erfolgsfaktoren

„Unternehmen müssen lernen, mit Unsicherheit produktiv umzugehen. Perfektionismus wird zum Innovationshemmnis – entscheidend ist der Mut, auf 80-Prozent-Lösungen zu vertrauen“, erläutert Lumir Boureanu, CEO von compacer.

  • „So entsteht eine ,atmende Supply Chain’, die flexibel auf Marktschwankungen reagieren kann und den sogenannten Bullwhip-Effekt reduziert.“

Voraussetzung dafür seien drei zentrale Säulen – eine elastische Daten-Infrastruktur, eine angepasste „Governance“ sowie ein kultureller Wandel im Umgang mit KI. Mit seinen Lösungen wie „edbic“ und „edpem“ unterstützt compacer demnach Unternehmen dabei, ihre Datenlandschaften zu modernisieren und KI-Projekte erfolgreich in die Praxis umzusetzen.

Weitere Informationen zum Thema:

compacer
Wahrscheinlichkeit statt Wahrheit – Führen Sie Ihre KI-Projekte endlich in die Gewinnzone!

compacer
Wir sind compacer / compacer ist ein international tätiges Softwareunternehmen mit Hauptsitz in Deutschland und Niederlassungen in den Niederlanden, Finnland und Frankreich / Lumir Boureanu CEO, compacer

compacer
Bereit für den Mindset-Shift? Sichern Sie sich jetzt die kostenfreie AI-Resilienz-Checkliste und machen Sie Ihre Logistik bereit für eine Welt der Wahrscheinlichkeiten.

]]>
Phishing-Bedrohung: Geopolitische Krisen als Aufhänger für Hacker-Attacken https://www.datensicherheit.de/phishing-bedrohung-geopolitik-krisen-aufhaenger-hacker-attacken Fri, 24 Apr 2026 22:39:00 +0000 https://www.datensicherheit.de/?p=54113 Die militärischen Auseinandersetzungen im Nahen Osten zeigen aktuell auf, wie schnell und koordiniert Hacker auf weltpolitische Ereignisse reagieren, um Social-Engineering-Kampagnen anzupassen

[datensicherheit.de, 25.04.2026] Kriegerische Auseinandersetzungen veränderten nicht nur geopolitische Kräfteverhältnisse, sondern schafften auch ein Klima der Unsicherheit bei Unternehmen auf der ganzen Welt, welche Cyberkriminelle systematisch für ihre Zwecke instrumentalisierten. „Die militärische Eskalation im Nahen Osten zeigt einmal mehr, wie schnell und wie koordiniert Hacker auf weltpolitische Ereignisse reagieren, um ihre Social-Engineering-Kampagnen anzupassen, so Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, in einer aktuellen Stellungnahme. Für Unternehmen bedeutet dies demnach, dass sich die Bedrohungslage in direkter Wechselwirkung mit dem aktuellen Nachrichtengeschehen entwickelt. Befeuert durch den Einsatz Künstlicher Intelligenz (KI) erreichten diese Phishing-Angriffe mittlerweile eine beispiellose Geschwindigkeit und qualitative Präzision.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Nachrichten, die unmittelbaren Handlungsbedarf suggerieren, etwa zur Freigabe von Zahlungen oder zur sofortigen Prüfung von Dokumenten, sollten als Warnsignal gewertet werden!

Krisen als Verstärker der Wirksamkeit von „Social Engineering“ für Hacker

Angriffe auf die menschliche Entscheidungsebene entfalteten besonders dann Wirkung, „wenn sich das Opfer in einem Zustand erhöhter Anspannung oder Ablenkung befindet“.

  • Weltweite Krisen wie Pandemien, Naturkatastrophen oder bewaffnete Konflikte dienten Kriminellen daher regelmäßig als Rahmen, um Dringlichkeit zu simulieren, Vertrauen zu erschleichen und Sicherheitsmechanismen zu umgehen.

„Aktuelle Beobachtungen aus der Region zeigen, dass sich dieses Muster im Zuge des Nahost-Konflikts erneut bestätigt“, warnt Krämer.

Deutlicher Anstieg der Hacker-Angriffsaktivität

Untersuchungen des Cybersicherheitsunternehmens Bitdefender belegten einen signifikanten Anstieg gezielter Phishing-Aktivitäten nach Beginn der militärischen Auseinandersetzungen: „In den Wochen nach den ersten US-israelischen Angriffen auf iranisches Territorium Ende Februar 2026 verzeichneten die Forscher einen Anstieg manipulierter E-Mails in den Golfstaaten um rund 130 Prozent, wobei die Spitzenwerte zeitweise das Vierfache des üblichen Niveaus erreichten.“

  • Die Analyse zeige, dass es sich dabei nicht um vereinzelte opportunistische Aktionen handele, sondern um koordinierte, dynamisch angepasste Kampagnen. Angreifer reagierten in Echtzeit auf die sich verändernde Nachrichtenlage und nutzten die wirtschaftlichen Störungen, insbesondere im regionalen Schifffahrts- und Handelsverkehr, als glaubwürdige Tarnung.

Als Köder dienten vor allem geschäftlich relevante Formate wie Rechnungen, Verträge, Bankdokumente und Lieferbenachrichtigungen. „Während staatlich gesteuerte Akteure in der Region ebenfalls aktiv sind, geht Bitdefender davon aus, dass der überwiegende Teil des Anstiegs auf finanziell motivierte Kriminelle zurückzuführen ist.“

Empfehlungen für Unternehmen und Anwender zur Abwehr von Hacker-Angriffen

Organisationen sollten ihre Mitarbeiter gezielt für krisenbedingte Social-Engineering-Angriffe sensibilisieren. Unerwartete Anhänge, auch von vermeintlich vertrauten Absendern, sollten grundsätzlich mit Vorsicht behandelt und im Zweifel über einen unabhängigen Kanal verifiziert werden. Dateiformate wie „.eml“, „.jar“, „.rar“ oder „.hta“ seien dabei ebenso als potenziell gefährlich einzustufen wie klassische ausführbare Dateien.

  • „Komprimierte Archive aus unbekannten Quellen gelten als besonders verbreiteter Umgehungsvektor für Sicherheitsfilter.“

Krämer führt aus: „Nachrichten, die unmittelbaren Handlungsbedarf suggerieren, etwa zur Freigabe von Zahlungen oder zur sofortigen Prüfung von Dokumenten, sollten als Warnsignal gewertet werden!“ Vor dem Öffnen von Links empfiehlt sich demnach die Überprüfung der tatsächlichen Zieladresse. Finanzielle oder rechtlich relevante Anfragen sollten stets über offizielle, unabhängige Kanäle bestätigt werden.

Hacker-Angriff zielen zunehmend auf persönliche Konten

Dass sich diese Entwicklung längst nicht mehr auf Unternehmenssysteme beschränke, belege ein prominenter Vorfall aus den USA: „Eine dem Iran zugerechnete Gruppierung drang in ein privates E-Mail-Konto von FBI-Direktor Kash Patel ein und veröffentlichte daraus stammende Fotos und Dokumente.“

  • Die Realität sei, dass Angreifer zunehmend persönliche Konten ins Visier nähmen – mit dem Ziel der Rufschädigung und potenziell auch der Erpressung. Der Schutz von Führungskräften und exponierten Mitarbeitern müsse daher konsequent über den beruflichen Kontext hinausgedacht werden.

Krämers Fazit: „Unternehmen sind gut beraten, ihre Sicherheitsstrategie um eine kontinuierliche, realitätsnahe Sensibilisierung aller Mitarbeitenden zu ergänzen, die sowohl berufliche als auch private digitale Verhaltensweisen einbezieht: Nur wer das menschliche Urteilsvermögen als integralen Bestandteil der Cyber-Verteidigung begreift, kann auch in der aktuellen Bedrohungslandschaft Schritt halten!“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

Bitdefender, Alina BÎZGĂ, 25.03.2026
War in the Middle East Triggers Surge in Phishing and Malware Campaigns Targeting Gulf Countries

datensicherheit.de, 27.03.2026
Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation / „Bitdefender Labs“ melden Zunahme opportunistischer Malware-Cyberkriminalität zu geschäftlichen Abläufen in Echtzeit

]]>
Getrenntes IT- und OT-Monitoring größter operativer Blinder Fleck https://www.datensicherheit.de/trennung-it-ot-monitoring-groesster-operativer-blinder-fleck Thu, 23 Apr 2026 22:17:00 +0000 https://www.datensicherheit.de/?p=54070 IT- und OT-Umgebungen sind technisch längst miteinander vernetzt – bleiben im Monitoring aber häufig noch strikt voneinander getrennt

[datensicherheit.de, 24.04.2026] Daniel Sukowski, „Global Business Development Industry & OT“ bei Paessler, beschreibt in seiner aktuellen Stellungnahme die Problematik der Wechselwirkung zwischen IT und OT: „Die Anlagen in der Produktionshalle zeigen Störungen, doch im IT-Monitoring ist alles im Grünen Bereich. Netzwerk, Server, Bandbreite – alles in Ordnung und keine Auffälligkeiten, und trotzdem stockt die Produktion. Was auf den ersten Blick nicht zusammenpasst, ist ein strukturelles Defizit. Denn zu oft endet das Monitoring noch immer an der Grenze zwischen IT und OT, ein zentrales Problem moderner Industrie-Umgebungen.“ IT- und OT-Umgebungen seien indes technisch längst miteinander vernetzt – blieben im Monitoring aber häufig noch strikt voneinander getrennt. Dies führe zu gefährlichen Blinden Flecken: „Störungen, Sicherheitsrisiken oder Ineffizienzen entstehen oft genau an den Schnittstellen zwischen IT und OT. Und wer diese Zusammenhänge nicht sichtbar machen kann, reagiert zu spät oder gar nicht.“

paessler-daniel-sukowski

Foto: Paessler GmbH

Daniel Sukowski: Eine erfolgreiche Konvergenz erfordert jedoch auch organisatorische Veränderungen!

Industrie 4.0, smarte Fertigung und Verbreitung von IoT haben IT und OT untrennbar miteinander vernetzt

Sukowski führt aus: „Lange Zeit war die Trennung zwischen IT und OT sinnvoll, als es noch zwei vollständig unterschiedliche Infrastrukturen waren. Doch durch Industrie 4.0, smarte Fertigung und die Verbreitung von IoT sind IT und OT untrennbar miteinander vernetzt.“

  • Die Konvergenz von IT und OT biete große Vorteile – viele Unternehmen seien auf die Vernetzung der beiden Welten allerdings noch gar nicht richtig vorbereitet.

Dabei seien die Herausforderungen oft nicht nur technisch: „IT-Teams sind auf Veränderung, Updates und Sicherheit ausgerichtet, während OT-Teams auf Stabilität und Verlässlichkeit setzen.“

Anders als bei der IT basieren OT-Systeme oftmals auf älteren Anlagen

Dies geschehe oft mit seit Jahrzehnten im Einsatz befindlichen Systemen, welche solche Prozesse steuerten, bei denen ein Fehler Abstürze, Sicherheitsvorfälle, Produktionsstörungen und sogar Umweltschäden bedeuten könne.

  • Diese gegensätzlichen Denkweisen führten oft dazu, dass Zusammenarbeit ausbleibe und kritische Zusammenhänge unsichtbar blieben.

„Genau hier entstehen Risiken – von ineffizienten Prozessen bis hin zu Sicherheitslücken mit potenziell erheblichen Folgen. Hinzu kommen unterschiedliche Protokolle und Technologien, die eine gemeinsame Sicht zusätzlich erschweren.“

Getrennte Monitoring-Infrastrukturen für IT und OT lassen systematische Schwachstellen entstehen

Sukowski warnt: „Durch getrennte Monitoring-Infrastrukturen für IT und OT entstehen systematische Schwachstellen, die oft erst sichtbar werden, wenn es bereits zu spät ist!“

  • Er erläutert: „Nehmen Sie das anfangs geschilderte Beispiel: Das IT-Team kann nichts Auffälliges erkennen, weil das Monitoring-Tool für das IT-Netzwerk keine industriellen Protokolle abdeckt. Das OT-Team dagegen sieht Maschinenfehler und untersucht physische Probleme.“

Die Folge seien isolierte Fehlersuchen, verzögerte Reaktionen und eine fehlende ganzheitliche Transparenz. Gleichzeitig steige das Sicherheitsrisiko: „Angriffe beginnen häufig in der IT – etwa durch Phishing oder gestohlene Zugangsdaten – und bewegen sich zunehmend von der IT in die OT.“

Integrierter Monitoring-Ansatz zur gemeinsamen IT- und OT-Betrachtung

Ohne einheitliches Monitoring blieben solche Angriffe aber lange unentdeckt und würden zum geschäftskritischen Risiko mit direkten Auswirkungen auf Betrieb, Sicherheit und Kosten.

  • Die Lösung liege in einem integrierten Monitoring-Ansatz, welcher IT und OT gemeinsam betrachtet. „Dafür braucht es Tools, die sowohl klassische IT-Protokolle wie SNMP, WMI oder HTTP als auch industrielle Protokolle unterstützt, etwa OPC UA, MQTT oder Modbus.“

Außerdem sollte die IT/OT-Konvergenz nicht als reines Technikprojekt angesehen werden. Ein Fehler wäre es, lediglich eine Plattform auszuwählen und einige Sensoren zu installieren. „Stattdessen sollten auch die Arbeitsweise der Teams, die Entscheidungsfindung und das Risikomanagement verändert werden!“, rät Sukowski.

Empfehlung: „Best Practices“ für gelungene IT/OT-Konvergenz beim Monitoring

Eine erfolgreiche IT/OT-Konvergenz beginne damit, kritische Abhängigkeiten zu identifizieren: „Wo wirkt sich die IT-Infrastruktur direkt auf den OT-Betrieb aus? Wo verursachen OT-Probleme Schwierigkeiten, die von IT-Teams gelöst werden müssen?“

  • Sukowski legt nahe: „Erfassen Sie diese Zusammenhänge zunächst und richten Sie dann ein Monitoring ein, das diese Abhängigkeiten für alle sichtbar macht, die sie sehen müssen!“

Auch rollenbasierte Dashboards nähmen dabei eine wichtige Rolle ein und seien relevanter, als vielen Unternehmen bewusst sei. OT-Techniker müssten nicht jeden Netzwerk-Switch sehen, und IT-Administratoren benötigten keine SPS-Leistungsdaten in Echtzeit.

Ganzheitliches Monitoring für IT und OT überwindet systematische Risiken

„Aber beide Teams müssen die Schnittstellen sehen, an denen ihre Bereiche interagieren und an denen Probleme in einem Bereich Kettenreaktionen im anderen auslösen!“ Der entscheidende Punkt laut Sukowski: „Sie müssen nicht alles auf einmal lösen: Beginnen Sie Schritt für Schritt mit einer Produktionslinie, einem kritischen System oder einem Bereich mit hoher Relevanz!“

  • Anhand dieses Beispiels gelte es dann, den Wert von ganzheitlicher Transparenz zu beweisen und die Verbesserungen der Reaktionszeit bei Vorfällen zu messen. „Zeigen Sie, was sich ändert, wenn IT- und OT-Teams das Gesamtbild sehen können, und erweitern Sie dann das System!“

Unternehmen mit getrennter Infrastruktur für das Monitoring von IT- und OT-Umgebungen seien mit systematischen Risiken konfrontiert – von Sicherheitslücken über lange Reaktionszeiten bis zu verpassten Optimierungsmöglichkeiten. Moderne Monitoring-Tools könnten beide Welten miteinander verbinden und unterstützen sowohl IT- als auch industrielle Protokolle. „Eine erfolgreiche Konvergenz erfordert jedoch auch organisatorische Veränderungen!“, gibt Sukowski abschließend zu bedenken.

Weitere Informationen zum Thema:

PAESSLER PRTG
Wir sind Paessler. Wir bauen Monitoring-Lösungen für Systeme, die nicht ausfallen dürfen. / Paessler definiert die Art und Weise, wie moderne Unternehmen ihre IT-, OT- und Cloud-Umgebungen überwachen und verwalten, neu und hilft Teams, klar zu sehen, schneller zu handeln und ihre kritischsten Systeme am Laufen zu halten – ohne Komplexität.

LinkedIn
Daniel Sukowski – Global Business Development Industry & OT at Paessler GmbH

datensicherheit.de, 24.03.2026
OT/ICS Cybervorfälle in industriellen Netzwerken einen neuen Höchststand / IT-Schwachstellen als primäres Einfallstor für OT-Angriffe / 96 Prozent der OT-Sicherheitsvorfälle sind auf Kompromittierungen in der klassischen IT zurückzuführen

datensicherheit.de, 12.03.2026
Zero Trust: Absicherung mobiler IoT- und OT-Systeme / Gerade in diesen Bereichen ist der Datenverkehr bislang nur schwer oder nur mit großem Aufwand zu kontrollieren. Zudem spielt die Mobilität in vielen Einsatzbereichen eine Rolle

datensicherheit.de, 12.09.2025
OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze / Daniel Sukowski rät zu ganzheitlichem Monitoring für OT-Umgebungen, um potenzielle Probleme im Netzwerk proaktiv und in Echtzeit zu erkennen und beheben – bevor es zu Ausfällen kommt

]]>
Claude Mythos: Anthropic könnte Büchse der Pandora geöffnet haben​ https://www.datensicherheit.de/claude-mythos-anthropic-buechse-der-pandora Wed, 22 Apr 2026 22:56:00 +0000 https://www.datensicherheit.de/?p=54071 Über einen Mangel an Publicity kann sich Anthropic-Chef Dario Amodei dieser Tage sicher nicht beschweren, kommentiert Jochen Koehler

[datensicherheit.de, 23.04.2026] „Während es um OpenAI, Perplexity und auch hiesige KI-Unternehmen wie Aleph Alpha aktuell eher ruhig bestellt ist, überschlagen sich die Medienberichte einmal mehr im Hinblick auf Anthropic. Diesmal geht es um ,Claude Mythos’: ein KI-Modell, das so leistungsfähig ist, dass es angeblich nicht in die falschen Hände geraten darf!“, so Jochen Koehler, „Vice President Sales EMEA“ bei Cycode, in seiner aktuellen Stellungnahme. Über einen Mangel an Publicity könne sich der Anthropic-Chef, Dario Amodei, dieser Tage sicher nicht beschweren. Den ersten großen Medienrummel in diesem Jahr habe seine Ankündigung von „Claude Code Security“ ausgelöst.

cycode-jochen-koehler

Foto: Cycode

Jochen Koehler moniert: Da „Claude Mythos“ nur sehr ausgewählten Partnern zugänglich gemacht wird, besteht keinerlei objektive Möglichkeit, die Leistungsstärke und das Gefahrenpotenzial wirklich zu verifizieren

Anthropic als Risiko für die Nationale Sicherheit der USA wahrgenommen

Dieses „Tool“ sei von der Fachpresse als ein „Gamechanger in Sachen Cybersecurity“ in höchsten Tönen gelobt worden und manch einer habe bereits geglaubt, dass damit das Thema „Schwachstellen in der Codebasis“ ein für alle Mal der Vergangenheit angehören würde.

  • Koehler kommentiert: „Ich war damals schon skeptisch und bin es bis heute. Kurz darauf machte Amodei klar, dass er seine KI nicht dem US-Militär zur Verfügung stellen wolle. Seitdem gilt Anthropic als Risiko für die Nationale Sicherheit der USA.“

Er führt weiter aus: „Und dann war da Anfang April plötzlich die Rede von ,Claude Mythos’. Ein Modell, das so leistungsstark ist, dass es bereits Tausende von hochgradigen Schwachstellen in allen sich im Umlauf befindenden Betriebssystemen und Web-Browsern aufgespürt hat.“ Natürlich sei diese neue „Büchse der Pandora“ gefährlich.

Anthropic initierte „Project Glasswing“

Laut Anthropic sei diese sogar zu gefährlich, um sie der Öffentlichkeit zugänglich zu machen. „Stattdessen wurde ,Project Glasswing’ gegründet, ein Zusammenschluss der namhaftesten Unternehmen der IT-Welt. Gemeinsam mit ihnen will man das Potenzial von ,Claude Mythos’ für das Gute einsetzen und die offenbar teilweise seit Jahrzehnten klaffenden Sicherheitslücken in deren Software Stück für Stück schließen.“

  • Die Erkenntnisse aus diesen Bemühungen solle das Projekt dann mit der Öffentlichkeit teilen.

Koehler gibt zu bedenken: „Was erst einmal ganz positiv klingt, hinterlässt auf den zweiten Blick allerdings einen unangenehmen Beigeschmack. Da ,Claude Mythos’ nur sehr ausgewählten Partnern zugänglich gemacht wird, besteht keinerlei objektive Möglichkeit, die Leistungsstärke und das Gefahrenpotenzial wirklich zu verifizieren.“

Anthropic hat natürlich wirtschaftliche Interessen…

Da Anthropic natürlich wirtschaftliche Interessen habe – es werde schließlich über einen nahen Börsengang spekuliert –, könnte das Ganze auch einfach nur ein Marketing-Hebel sein. „Sollte ,Claude Mythos’ hingegen wirklich so gefährlich sein, wie Anthropic es behauptet, ist es da nicht fahrlässig, nur den Tech-Giganten Zugriff auf das Modell für die Absicherung der eigenen Produkte zu gewähren?“

  • Koehler wirft die Frage auf: „Wäre es nicht ganz im Sinne von Amodeis angeblichem Altruismus, allen legitimen Unternehmen die Möglichkeit zu geben, ihre Software abzusichern?“ Ihm erscheine der Mythos um den „Mythos“ bereits jetzt ein wenig zu stark.

Abschließend gibt Koehler zu bedenken: „Davon abgesehen: Wer seine Codebasis von der Pike auf sicher gestaltet und deren Integrität über den gesamten Software beziehungsweise neuerdings ,Agentic Development Lifecycle’ hinweg gewährleistet, braucht vor der Künstlichen Intelligenz aus ,Pandoras Büchse’ keine Angst zu haben.“

Weitere Informationen zum Thema:

cycode
About Cycode: Cycode’s Agentic Development Security Platform enables enterprises to secure development from prompt to cloud. Its self-protecting ADLC vision brings security, developers, and agents together with actionable context to prevent, prioritize, and fix the risks that matter.

cycode, 11.08.2025
Introducing Cycode’s VP of EMEA Sales, Jochen Koehler

PRCOM, Jochen Koehler, Vice President Sales EMEA bei Cycode, 27.02.2026
Cycode: Der Traum von fehlerfreiem Code ist (erneut) geplatzt / Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von Claude Code Security die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tools ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.

ANTHROPIC, 05.03.2026
Announcements Policy: Where things stand with the Department of War – A statement from Dario Amodei

ANTHROPIC, 20.02.2026
Announcements: Making frontier cybersecurity capabilities available to defenders

ANTHROPIC
Project Glasswing: Securing critical software for the AI era

WIKIPEDIA
Dario Amodei

datensicherheit.de, 23.04.2026
Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier / „Mythos“ von Anthropic markiert laut Jay Kaplan einen „echten Wendepunkt in der Bedrohungslandschaft“

datensicherheit.de, 15.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit / „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

datensicherheit.de, 15.04.2026
Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing / Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

]]>
Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier https://www.datensicherheit.de/mythos-umwaelzung-gesamt-angriffsflaeche-unternehmen-visier Wed, 22 Apr 2026 22:55:00 +0000 https://www.datensicherheit.de/?p=54092 „Mythos“ von Anthropic markiert laut Jay Kaplan einen „echten Wendepunkt in der Bedrohungslandschaft“

[datensicherheit.de, 23.04.2026] Auch Jay Kaplan, CEO und Mitbegründer von Synack, geht in seiner aktuellen Stellungnahme auf die Ankündigung von „Mythos“ durch Anthropic ein, welche demnach einen „echten Wendepunkt in der Bedrohungslandschaft“ markiert. „Früher benötigte ein erfahrener Angreifer fast ein ganzes Jahr, um einen zuverlässig funktionierenden ,Exploit’ zu entwickeln. Mit KI-gestützten Angriffstools sind es nun möglicherweise nur noch Tage, erläutert Kaplan. Diese Verkürzung verändere die gesamte Kalkulation des Cybersicherheits-Risikomanagements über Nacht.

synack-jay-kaplan

Foto: Synack

Jay Kaplan: Der richtige Zeitpunkt, diese Fähigkeit aufzubauen, ist nicht erst, wenn „Mythos“ bereits im Umlauf ist, sondern jetzt!

Unternehmen müssen „Mythos“ bei ihrer Strategie zum Angriffsflächenmanagement ab sofort berücksichtigen

Der Start von „Project Glasswing“ unterstreiche die Bedeutsamkeit dieses Moments: „Als kollaborative Initiative zur Cybersicherheitsverteidigung entwickelt, setzt ,Glasswing’ ,Mythos’ gemeinsam mit großen Technologiepartnern ein, um kritische Schwachstellen zu finden und zu beheben, bevor Angreifer sie ausnutzen können.“

  • Wenn „die Guten“ bereits Modelle wie dieses nutzten, um Zero-Day-Schwachstellen in großem Maßstab aufzudecken, sei es indes nur eine Frage der Zeit, bis Angreifer über vergleichbare Fähigkeiten verfügten.

Unternehmen müssten dies bei ihrer Strategie zum Angriffsflächenmanagement berücksichtigen – „und zwar jetzt!“

„Mythos“ macht herkömmliche Sicherheitsstrategien obsolet

Jahrelang habe die vorherrschende Sicherheitsstrategie darin bestanden, die kritischsten Ressourcen – die „Kronjuwelen“ – zu identifizieren und die Verteidigungsressourcen auf deren Schutz zu konzentrieren. „Das war ein vernünftiger Ansatz, als Angreifer ihre Ziele noch sorgfältig auswählen mussten. Diese Kalkulation ist nun hinfällig“, kommentiert Kaplan.

  • Selbst als beispielsweise ein nicht-technischer Nutzer „Mythos“ aufgefordert habe, einen Browser-„Exploit“ zu finden und zu instrumentalisieren, sei dies dem Modell innerhalb von nur eineinhalb Tagen gelungen. „Dann tat es etwas, worum niemand es gebeten hatte: Es brach aus seiner ,Sandbox’ aus und schickte dem Nutzer eine E-Mail mit seinen Ergebnissen. Dies bedeutet, das Modell entkam eigenständig seiner Isolierung und nahm Kontakt auf.“

Das Aufspüren von Schwachstellen in „Firefox“, „FreeBSD“ und Systemen dieser Ebene sei historisch gesehen das Revier von Nationalstaaten gewesen. „Es war eine Fähigkeit, deren Entwicklung Jahre dauerte, tiefgreifendes Fachwissen erforderte und nur den raffiniertesten Angreifern der Welt zugänglich war.“ Diese Fähigkeit sei nun für fast jeden nur noch eine gut formulierte Aufforderung entfernt.

„Mythos“ als dringende Mahnung, die gesamte Angriffsfläche vollständig abzusichern

Wenn offensive Künstliche Intelligenz (KI) eine Angriffsfläche schnell kartieren, Schwachstellen identifizieren und „Exploits“ mit Maschinen-Geschwindigkeit iterieren kann, wird laut Kaplan „alles zu einem potenziellen Angriffsvektor“:

  • Der veraltete Router in einer Zweigstelle, die in die Jahre gekommene Firewall, die schon seit zwei Jahren ersetzt werden sollte, oder der vergessene API-Endpunkt eines Produkts, das ein Unternehmen auslaufen ließ…

Nichts davon sei mehr nur „Hintergrundrauschen“. Es sei alles eine Gelegenheit für einen Angreifer, automatisierte, KI-gesteuerte „Exploits“ in großem Maßstab durchzuführen. „Unternehmen müssen nun einen neuen Ansatz verfolgen! Es geht nicht mehr darum, das zu schützen, was am wichtigsten ist. Es geht darum, ihre gesamte Angriffsfläche vollständig abzudecken!“

„Mythos“ lässt Zeitfenster zwischen Erkennung und Patch rapide schrumpfen

Im letztjährigen Beitrag über das „KI-Wettrüsten“ habe Mark Kuhr, CTO und Mitbegründer von Synack, festgestellt, dass die Zeit bis zur Ausnutzung von Zero-Day-Schwachstellen im Jahr 2024 von 32 Tagen auf nur fünf Tage gesunken sei. Es sei davon auszugehen, dass sich dieser Trend fortsetzen würde. Ankündigungen wie die von „Mythos“ deuteten darauf hin, dass sich diese Verkürzung nicht verlangsame – „sie könnte sich sogar beschleunigen“, so Kaplan.

  • Für jedes Sicherheitsteam dürfe der Übergang von der Erkennung zur Behebung nicht länger Wochen oder gar Tage dauern. „Wir nähern uns einer Welt, in der dieses Zeitfenster in Stunden und schließlich in Minuten gemessen werden muss.“

Genau aus diesem Grund habe Synack seine Plattform unter Berücksichtigung dieses Drucks entwickelt. Synack setze bereits auf KI-gesteuerte „Exploitation“ – und nutze Agenten, „um Schwachstellen schneller zu entdecken und zu validieren, als es mit herkömmlichen Methoden möglich ist“. Das Ziel sei es, das Alarmfenster auf Minuten zu verkürzen„denn die Zeit, die Angreifern zur Verfügung steht, wird immer kürzer, ob Unternehmen darauf vorbereitet sind oder nicht“.

Unternehmen sollten nicht warten, bis „Mythos“ erst weit verbreitet ist

Einer der gefährlichsten Reflexe sei es derzeit, abzuwarten und zu beobachten, wie sich „Mythos“ tatsächlich entwickelt, „bevor man entscheidet, wie man darauf reagiert“. Dies sei der falsche Weg. Die Angriffsfähigkeiten nichtstaatlicher Akteure würden zunehmen.

  • „Die Frage ist nicht ob, sondern wann. Die Unternehmen, die diese Zeit überstehen werden, sind diejenigen, die die Zeit bis dahin nutzen, um bereits bekannte Schwachstellen zu beheben. Das bedeutet, die alte Architektur kritisch unter die Lupe zu nehmen, also veraltete Router, in die Jahre gekommene Firewalls und alles, was nicht unter Berücksichtigung moderner Bedrohungsszenarien entwickelt wurde.“

Es bedeutet, so Kaplan, eine lückenlose Abdeckung der gesamten Angriffsfläche zu gewährleisten – nicht nur der Systeme, bei deren Kompromittierung es peinlich wäre. Das Zeitfenster für Vorbereitungen sei gerade offen. „Unternehmen, die dies als ,Brandschutzübung’ betrachten, werden weitaus besser aufgestellt sein als diejenigen, die auf einen tatsächlichen ,Brand’ warten.“

„Mythos“ als Chance für CIOs und CFOs

„Die Sicherheitscommunity versteht die Bedrohung.“ Dieser Moment erfordere aber auch ein Gespräch mit der Unternehmensführung, um die Situation direkt in finanzielle und operative Risiken zu übersetzen. „Ein KI-beschleunigter Angriff gefährdet nicht nur Daten, er bedeutet wahrscheinlich auch Ausfallzeiten, Betriebsstörungen und Umsatzverluste.“

  • Die Geschwindigkeit von KI-Angriffen verändere das Ausmaß einer Sicherheitsverletzung„und hier geht es um Geschäftsrisiken, nicht nur um Sicherheit“.

Kaplan gibt zu bedenken: „Wenn ein Sicherheitsteam Schwierigkeiten hat, die Aufmerksamkeit der Führungsebene auf dieses Thema zu lenken, ist die Ankündigung von ,Mythos’ eine Chance. Die Dringlichkeit ist real und kommt zum richtigen Zeitpunkt.“

Was Unternehmen im Kontext der „Mythos“-Bedrohung jetzt tun sollten:

Sicherheit müsse in dieser Situation nicht reaktiv sein – die folgende Vorgehensweise sei empfehlenswert:

  • Unternehmen sollten sich darüber informieren
    was diese neuen Modellfähigkeiten tatsächlich für Ihre Bedrohungslage bedeuten! Die Details seien entscheidend – und vage Bedenken führten nicht zu guten Entscheidungen.
  • Es gilt, die gesamte Angriffsfläche zu erfassen,
    nicht nur die Teile, bei denen man sich sicher ist!
    Zu achten sei besonders auf veraltete Infrastruktur, welche nie dafür ausgelegt gewesen sei, modernen Angriffstools standzuhalten.
  • Die Denkweise dreht sich mittlerweile um kontinuierlichen Tests und schnelle Behebungszyklen
    nicht um jährliche Penetrationstests!
    Angreifer richteten sich nicht nach dem „Compliance“-Kalender.

Strategie auf kontinuierliche Tests umstellen, um noch vor die „Mythos“-Bedrohung zu kommen

Synack sieht laut Kaplan bereits, was möglich ist, wenn KI-gesteuerte „Exploitation“ mit dem Urteilsvermögen erstklassiger menschlicher Forscher kombiniert wird. Mit dieser Kombination blieben Unternehmen einen Schritt voraus, „wenn die Angriffsfähigkeiten der Gegenseite zunehmen“.

  • Kaplan legt abschließend nahe: „Der richtige Zeitpunkt, diese Fähigkeit aufzubauen, ist nicht erst, wenn ,Mythos’ bereits im Umlauf ist, sondern jetzt!“

Wenn Unternehmen verstehen möchten, wo ihre tatsächliche Anfälligkeit gegenüber dieser neuen KI-Generation liegt, sollten sie damit beginnen, ihre gesamte Angriffsfläche zu erfassen und ihre Strategie auf kontinuierliche Tests umzustellen.

Häufig gestellte Fragen im „Mythos“-Kontext:

  1. Was sind „Mythos“ und „Glasswing“ und was müssen Unternehmen darüber wissen?
    „Mythos“ ist das neueste KI-Modell von Anthropic und hat im Gegensatz zu früheren Versionen erhebliche Auswirkungen auf die offensive Sicherheit. Anthropic hat das „Project Glasswing“ ins Leben gerufen, eine kooperative Initiative zur Cybersicherheitsverteidigung, bei der „Mythos“ gemeinsam mit großen Technologiepartnern eingesetzt wird, um kritische Schwachstellen zu finden und zu beheben, bevor Angreifer sie ausnutzen können. Die Tatsache, dass „Mythos“ bereits in diesem Umfang eingesetzt wird, um bisher unbekannte Schwachstellen aufzudecken, ist ein Zeichen dafür, dass dieses Modell auf einer anderen Ebene operiert. „Für Sicherheitsverantwortliche ist nicht das Modell selbst das Problem, sondern die Frage, was passiert, wenn diese Fähigkeiten in die Hände von Angreifern gelangen!“
  2. „Wie verändert ,Mythos’ die Risikoberechnung?“
    Die kurze Antwort: „dramatisch!“ Früher benötigte ein erfahrener Angreifer fast ein Jahr, um einen zuverlässig funktionierenden „Exploit“ zu entwickeln. KI-gestützte Offensiv-Tools verkürzen diese Zeit potenziell auf wenige Tage. Die Zeit bis zur Ausnutzung von Zero-Day-Schwachstellen ist bereits von 32 Tagen auf fünf Tage im Jahr 2024 gesunken. „,Mythos’ deutet darauf hin, dass sich diese Verkürzung noch beschleunigen könnte.“
  3. „Wie sollten Unternehmen ihre Sicherheitsstrategie ändern, jetzt, da ein Modell wie ,Mythos’ existiert?“
    Es reicht nicht mehr aus, die Sicherheitsstrategie allein auf die „Kronjuwelen“ zu konzentrieren. Dieses Modell ging davon aus, dass Angreifer selektiv vorgehen mussten, da die Ausnutzung von Schwachstellen teuer und zeitaufwendig war. Wenn KI eine Angriffsfläche schnell abbilden und „Exploits“ mit maschineller Geschwindigkeit iterieren kann, wird jede Schwachstelle zu einem möglichen Einfallstor. „Die vollständige Abdeckung der Angriffsfläche ist nun die Grundvoraussetzung, kein weit entferntes Ziel.“
  4. „Wie schnell müssen Unternehmen auf eine erkannte Bedrohung reagieren können?“
    Das Zeitfenster von der Erkennung bis zur Behebung, das früher in Wochen gemessen wurde, muss sich in Richtung Stunden und schließlich Minuten verschieben. Jährliche Penetrationstests und vierteljährliche Behebungszyklen sind strukturell nicht auf den neuen Zeitplan des Angreifers abgestimmt. „Kontinuierliche Tests und schnelle Behebungszyklen sind die Richtung, in die sich jedes Sicherheitsteam bewegen muss.“
  5. „,Mythos’ ist noch nicht weit verbreitet. Sollten Unternehmen abwarten und sehen, was daraus tatsächlich wird, bevor sie reagieren?“
    Nein, die Offensivfähigkeiten nichtstaatlicher Akteure werden zunehmen, unabhängig davon, wann oder wie „Mythos“ verfügbar wird. „Das Zeitfenster für Vorbereitungen ist gerade jetzt offen, und Unternehmen, die dies als Brandschutzübung vor einem tatsächlichen Brand betrachten, werden in einer grundlegend stärkeren Position sein als diejenigen, die auf einen Vorfall warten, um Dringlichkeit zu erzeugen.“
  6. „Wie bringe Sicherheitsverantwortliche das ihrem CFO und CEO nahe?“
    Es ist sinnvoll, das Ganze von einem Sicherheitsgespräch in ein Gespräch über Geschäftsrisiken zu verwandeln. Ein KI-beschleunigter Angriff bedeutet Ausfallzeiten, Betriebsstörungen und Umsatzverluste – nicht nur kompromittierte Daten. Die Geschwindigkeit von KI-Angriffen verändert das Ausmaß einer Sicherheitsverletzung. „Die Ankündigung von ,Mythos’ gibt Sicherheitsteams einen zeitgemäßen, konkreten Aufhänger, um dieses Gespräch mit der Führungsebene zu beginnen.“
  7. „Was sollten Sicherheitsverantwortliche jetzt konkret tun?“
    Drei Dinge: Sie sollten sich darüber informieren, was diese neuen Modellfähigkeiten konkret für ihre Bedrohungslage bedeuten. Ebenso sollten sie ihre gesamte Angriffsfläche unter besonderer Berücksichtigung der „Legacy“-Infrastruktur erfassen. „Die Sicherheitsstrategie sollte sich hin zu kontinuierlichen Tests und schneller Behebung orientieren statt punktuellen Bewertungen, die an ,Compliance’-Zyklen gebunden sind.“

Weitere Informationen zum Thema:

Synack
About Synack

Synack
Leadership / Meet Synack’s Founders

Synack, Mark Kuhr, 03.03.2025
The Cyber AI Arms Race: How Agents Are Changing the Game in 2025

red.anthropic.com, Nicholas Carlini & Newton Cheng & Keane Lucas & Michael Moore & Milad Nasr & Vinay Prabhushankar & Winnie Xiao u.a., 07.04.2026
Assessing Claude Mythos Preview’s cybersecurity capabilities

ANTHROPIC
Project Glasswing / Securing critical software for the AI era

datensicherheit.de, 23.04.2026
Claude Mythos: Anthropic könnte Büchse der Pandora geöffnet haben​ / Über einen Mangel an Publicity kann sich Anthropic-Chef Dario Amodei dieser Tage sicher nicht beschweren, kommentiert Jochen Koehler

datensicherheit.de, 15.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit / „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

datensicherheit.de, 15.04.2026
Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing / Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

]]>
5 Red Flags für Unternehmen, bei denen Infrastruktur zum Risiko wird https://www.datensicherheit.de/5-red-flags-unternehmen-infrastruktur-risiko Tue, 21 Apr 2026 22:45:00 +0000 https://www.datensicherheit.de/?p=54056 In Krankenhäusern, Unternehmen wie Banken und Versicherungen sowie Behörden läuft ein erheblicher Teil der geschäftskritischen Kommunikation immer noch per Fax

[datensicherheit.de, 22.04.2026] „In Krankenhäusern, Banken, Versicherungen und Behörden läuft ein erheblicher Teil der geschäftskritischen Kommunikation per Fax – nicht aus Gewohnheit, sondern aus regulatorischer Notwendigkeit“, berichtet Uwe Geuss, CTO bei Retarus, in seiner aktuellen Stellungnahme. Weil speziell dieser Kanal jedoch als selbstverständlich gelte, werde die Infrastruktur dahinter kaum hinterfragt. „Ein Fehler, der im Ernstfall teuer werden kann!“ Bei der Anbieterwahl gebe es fünf Warnzeichen, bei denen Unternehmen die „Alarmglocken läuten“ sollten.

retarus-uwe-geuss

Foto: Retarus

Uwe GeussWer die „Red Flags“ kennt und die richtigen Fragen stellt, bekommt die Antworten, die er braucht

Bei Fax-Diensten vergessen Unternehmen oft die Frage nach der gesicherten Verfügbarkeit

Bei der Anschaffung von ERP-Systemen oder „Cloud“-Plattformen sei eine sorgfältige Prüfung vor Vertragsabschluss längst Standard. „Bei Fax-Diensten hingegen vergessen Unternehmen die eigentlich entscheidende Frage: Was passiert, wenn der Dienst ausfällt?“

  • Diese Frage sei heute drängender als je zuvor. „Die Anforderungen an digitale Infrastruktur sind in den vergangenen Jahren erheblich gestiegen.“

Bedrohungslagen seien komplexer geworden, Abhängigkeiten zwischen Systemen hätten zugenommen und gesetzliche Rahmenbedingungen seien etwa beim Incident-Reporting deutlich strenger.

5 Warnzeichen bei der Anbieterwahl und -bewertung von Fax-Diensten

Für Unternehmen sei es zunehmend wichtig, ihren Anbieter genau zu kennen. Diese fünf Warnzeichen sollten bei der Anbieterwahl und -bewertung ernst genommen werden:

1. Keine konkreten Verfügbarkeitswerte

  • „Hohe Verfügbarkeit“ sei häufig keine verbindliche Zusage, sondern ein Werbeversprechen. Was zählt, sind laut Geuss vertraglich fixierte Prozentwerte für Verfügbarkeit und Wiederherstellungszeiten.
  • „Anbieter, die hier ausweichen oder nur allgemeine Formulierungen liefern, signalisieren damit, dass sie im Ernstfall nicht in der Pflicht stehen wollen.“ Für Unternehmen, deren Prozesse von diesem Kanal abhängen, sei dies ein inakzeptables Risiko.

2. Nur ein Standort, nur ein Netzwerkbetreiber

  • Ein einzelnes Rechenzentrum, ein einzelner Netzwerkpfad, eine einzelne Stromquelle – jeder dieser Punkte sei ein potenzieller Totalausfall.
  • Zuverlässige Anbieter betrieben ihre Infrastruktur geographisch verteilt und mehrfach abgesichert, so dass der Ausfall einer Komponente den Gesamtbetrieb nicht gefährdet. „Wer hier keine klare Antwort bekommt, sollte hellhörig werden!“

3. Failover-Tests nur auf dem Papier

  • Ein Notfallkonzept, welches nie erprobt werde, sei im Ernstfall kaum mehr als eine Absichtserklärung. „Entscheidend ist, ob ein Anbieter regelmäßige Failover- und Recovery-Tests durchführt und das auch dokumentiert nachweisen kann!“
  • Die Frage „Wann haben Sie zuletzt einen echten Failover getestet?“ trenne seriöse Anbieter von solchen, welche Resilienz nur behaupteten.

4. Reaktive statt proaktive Störungskommunikation

  • Störungen ließen sich nie vollständig ausschließen. Der entscheidende Unterschied liege darin, wie ein Anbieter damit umgeht. Proaktive Erstinformation, laufende Status-Updates, klar definierte Verantwortlichkeiten, eine schnelle Störungsbehebung und am Ende ein transparenter Bericht über Ursache und Maßnahmen seien jene Merkmale, an denen Unternehmen einen reifen, verantwortungsvollen Dienstleister erkennen könne.
  • „Wer erst durch eigene Beobachtung oder proaktive Rückfrage von einem Ausfall seines Anbieters erfährt, sollte die Zusammenarbeit grundsätzlich hinterfragen!“

5. Keine externen Audits

  • Kein seriöser Anbieter sollte erwarten, dass seine Kunden sich alleine auf sein Wort verlassen. Unabhängige Prüfungen – ob ISO-Zertifizierungen, SOC-Berichte oder branchenspezifische „Compliance“-Nachweise – seien der einzige belastbare Beleg dafür, dass Sicherheits- und Resilienzanforderungen nicht nur intern behauptet, sondern extern verifiziert wurden.
  • „Fehlen diese Nachweise, fehlt auch die Grundlage für eine fundierte Entscheidung!“

Unternehmen mit geschäftskritischer Fax-Kommunikation müssen deren Resilienz als Teil der IKT-Infrastruktur ernst nehmen

Die Anforderungen an digitale Infrastruktur seien in den vergangenen Jahren erheblich gestiegen – komplexere Bedrohungslagen, strengere Vorgaben an die IT-Sicherheit, mehr Systemabhängigkeiten.

  • „Wer geschäftskritische Kommunikation auf einen Fax-Dienst aufbaut, sollte dessen Resilienz genauso ernst nehmen wie jeden anderen Teil seiner IT-Infrastruktur!“

Die gute Nachricht laut Geuss: Zuverlässigkeit lässt sich prüfen. Wer die ,Red Flags’ kennt und die richtigen Fragen stellt, bekommt die Antworten, die er braucht.“

Weitere Informationen zum Thema:

retarus
The Future Depends on Security, Reliability, and Control / And more importantly, the ability to build and adjust connected data workflows to stay ahead of a fast changing world.

retarus
Uwe Geuss – Chief Technology Officer

datensicherheit.de, 16.07.2025
Faxgeräte als vermeintliches Symbol der Rückständigkeit: Retarus-CEO fordert mehr Realitätssinn in der Digitalisierungsdebatte / Martin Hager kommentiert Interview der „Bild“-Zeitung mit dem neuen Digitalminister und eröffnet eine Tour d’Horizon zum Spannungsfeld Fax, „Cloud“ und Realität in deutschen Behörden

]]>
Nutzertäuschung und Datendiebstahl: Unsichtbare Cyberangriffe per Clickjacking https://www.datensicherheit.de/nutzertaeuschung-datendiebstahl-unsichtbar-cyberangriff-clickjacking Mon, 20 Apr 2026 22:10:00 +0000 https://www.datensicherheit.de/?p=54042 Cyberkriminelle verstecken schädliche Links hinter legitimen Buttons, Bildern oder Webelementen und bringen Nutzer so dazu, unbemerkt ihre Daten preiszugeben

[datensicherheit.de, 21.04.2026] In einer aktuellen Warnung beschreibt Panda Security die Zunahme von Cyberangriffen, welche eine einfache Handlung der Nutzer missbrauchen – den Klick: Beim sogenannten Clickjacking verstecken Cyberkriminelle demnach schädliche Links hinter legitimen Buttons, Bildern oder Webelementen und bringen Nutzer darüber dazu, unbemerkt ihre Daten preiszugeben. „Aktuelle Analysen zeigen, wie verbreitet und gefährlich diese Methode ist. Im Jahr 2025 wurden mehrere Passwortmanager als anfällig für ,Clickjacking’-Schwachstellen identifiziert.“ Angreifer hätten Autofill-Funktionen auslösen und auf sensible Daten „wie Zugangsdaten, 2FA-Codes und Zahlungsinformationen“ zugreifen können.

panda-security-clickjacking

Abbildung: Panda Security

Cyberkriminelle setzen „Clickjacking“ bei Web-Anwendungen ein, in denen persönliche Daten gespeichert sind – beispielsweise Passwörter

Unbemerkt sensible Daten preisgeben oder schädliche Aktionen auslösen

„Clickjacking“ funktioniere mittels Manipulation des Verhaltens von Webseiten – oft durch unsichtbare Ebenen oder schnelle Inhaltsänderungen, um Klicks umleiten. Da diese Angriffe auch auf legitimen Webseiten stattfinden könnten, seien sie besonders schwer zu erkennen.

  • Experten warnten, dass angesichts der zunehmenden Raffinesse von Cyberangriffen die Sensibilisierung der Nutzer eine entscheidende Rolle spielt.

„,Clickjacking’ ist besonders gefährlich, weil es Vertrauen und normales Nutzerverhalten ausnutzt, unterstreicht Hervé Lambert, „Global Consumer Operations Manager“ bei Panda Security. Er erläutert: „Nutzer glauben, mit legitimen Inhalten zu interagieren, während sie in Wirklichkeit unbemerkt sensible Daten preisgeben oder schädliche Aktionen auslösen.“

Erkenntnisse und Hinweise zu Datensicherheit im „Clickjacking“-Kontext

Erkenntnisse von Panda Security:

  • „Clickjacking“ versteckt schädliche Links hinter legitimen Webelementen.
  • Nutzer können unbemerkt Malware herunterladen oder persönliche Daten preisgeben.
  • Selbst vertrauenswürdige Plattformen und „Tools“ können anfällig sein.
  • Unsichtbare „Overlays“ und schnelle Inhaltsänderungen machen Angriffe schwer erkennbar.
  • Aufklärung und grundlegende Sicherheitsmaßnahmen sind entscheidend zur Prävention.

Empfehlungen von Panda Security:

  • Vermeiden Sie Klicks auf verdächtige oder unerwartete Pop-ups!
  • Fahren Sie mit der Maus über Links, um die URL vor dem Klicken zu prüfen!
  • Halten Sie Browser und Software stets aktuell!
  • Nutzen Sie Ad-Blocker und Sicherheitstools zur Filterung schädlicher Inhalte!
  • Installieren Sie eine vertrauenswürdige Antiviruslösung mit Echtzeitschutz!

Weitere Informationen zum Thema:

panda
So komplex es auch ist – wir machen es einfach.

panda, Panda Security, 25.03.2026
Threat Prevention / Clickjacking: Definition and Protection Tips / Clickjacking is an online attack where criminals hide malicious links on websites to redirect users to unsafe pages or to download malware

BLEEPINGCOMPUTER, Bill Toulas, 20.08.2025
Major password managers can leak logins in clickjacking attacks

datensicherheit.de, 08.06.2016
Clickjacking: Bezahlte Werbung statt Erotik / Malwarebytes warnt vor Malvertising-Kampagne

datensicherheit.de, 16. Juni 2010
Clickjacking auf facebook: Verbreitung von Schadsoftware droht / „101 Hottest Women in the World“ als fingierte Statusmeldung lädt zum gefährlichen Anklicken ein

]]>
Ransomware-Attacken: Versicherungs- und Rechtsfragen in Zeiten zunehmender Cyberangriffe https://www.datensicherheit.de/ransomware-attacken-versicherung-rechtsfragen-zunahme-cyberangriffe Sun, 19 Apr 2026 22:34:00 +0000 https://www.datensicherheit.de/?p=54020 Web-Seminar zur neuen Qualität von Bedrohungen durch Cyberangriffe im Kontext der Wechselwirkungen zwischen angespannter geopolitischer Lage und vermehrtem KI-Einsatz am 22. April 2026

[datensicherheit.de, 20.04.2026] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zu seinem nächsten „Awareness-Webinar“ mit dem Titel „Haben Sie genügend Kryptogeld? Falls der Ransom Ware Angriff kommt“ ein. Diese Veranstaltung wird wieder in Zusammenarbeit mit der IHK Berlin organisiert und ist der neuen Qualität von Bedrohungen durch Cyberangriffe im Kontext der Wechselwirkungen zwischen angespannter geopolitischer Lage und vermehrtem Einsatz Künstlicher Intelligenz (KI) gewidmet.

istbb-webinar-ransomware-22-april-2026

Abbildung: it’s.BB e.V.

it’s.BB-Einladung zum „Awareness-Webinar“ am 2. April 2026

Unternehmen mit großen Herausforderungen angesichts der Zunahme von Cyberangriffen konfrontiert

Die aktuelle geopolitische Lage führt offenkundig zu einer spürbaren Zunahme von Cyberangriffen. Zudem senkt gleichzeitig der KI-Einsatz auch noch die Einstiegshürden für Cyberkriminelle erheblich und steigert die Effizienz professioneller Angreifer, wodurch eine neue Qualität der Bedrohung entsteht, die Unternehmen vor große Herausforderungen stellt.

  • Im Web-Seminar soll unter anderem der Frage nachgegangen werden, ob und in welchem Umfang Versicherungen im Ernstfall helfen könnten, welche Policen für Unternehmen tatsächlich sinnvoll sind und worauf dabei zu achten ist.

„Zudem beleuchten wir, welche rechtlichen und organisatorischen Maßnahmen erforderlich sind, um existenzbedrohende Risiken wirksam zu minimieren.“

Cyberangriffe auf Unternehmen werfen Vorsorge- und Rechtsfragen auf

„Haben Sie genügend Kryptogeld? Falls der Ransom Ware Angriff kommt“
Web-Seminar am Mittwoch, dem 22. April 2026, von 16.00 bis 17.00 Uhr
Teilnahme kostenlos – Online-Anmeldung erforderlich.

Agenda (ohne Gewähr):

  • Kurze Darstellung aktueller Cybervorfälle und deren Konsequenzen für die beteiligten Unternehmen 
  • Vorsorge (Versicherungsteil)
    – Cyber-Versicherung
    – D&O-Versicherung (und Aternativen)
  • Strategisches Vorgehen: Krisenplan (Anwaltsteil)
    -Technik
    – „Business Continuity“
    – Recht: Haftungsprävention
    „Legal Privilege“? Die Verteidigung gegen mögliche Bußgeld- und Schadenersatzrisiken
    Meldepflichten: BSIG / LDIs
    Kapitalgeber (Börse / Investoren / Banken)
    Wertschöpfungskette (Kunden / Lieferanten)
    Kommunikation

Referenten:

  • Steffen A. Mueller ARM | CIB | MioD Dipl.-Vers.-Fachwirt
  • Dr. Christian Schefold, LL.M. (Edinburgh) Rechtsanwalt / Partner / Head German Compliance Group
  • Lorenz Wascher, Rechtsanwalt | Counsel, Dentons

Weitere Informationen zum Thema:

it’s.BB DAS IT_SICHERHEITSNETZWERK BERLIN-BRANDENBURG
it´s.BB – über uns / IT-Sicherheit für Berlin und Brandenburg

eventbrite, it’sBB e.V ITSicherheitsnetzwerk BerlinBrandenburg
Haben Sie genügend Kryptogeld? Falls der Ransom Ware Angriff kommt …

datensicherheit.de, 09.04.2026
Ransomware im Wandel – dennoch weiterhin eine der gravierendsten Cyberbedrohungen weltweit / Weniger Opfer zahlen, doch die Summen steigen – aktuelle Zahlen zur Ransomware-Bedrohung zeichnen ein Bild, welches Verantwortliche in Unternehmen nicht als Entwarnung missverstehen sollten

datensicherheit.de, 24.02.2026
74 Prozent der Ransomware-Vorfälle beinhalten Datenexfiltration / Ransomware-Angriffe zählen 2026 weltweit zu den hartnäckigsten und kostspieligsten Cyberbedrohungen – mit Auswirkungen auf Unternehmen, öffentliche Einrichtungen und Privatnutzer

datensicherheit.de, 31.01.2026
Cyberversicherungen: Compliance zur Senkung der Prämien / Cyberversicherungen werden zu einem zentralen Bestandteil der Risikovorsorgestrategie – Sicherheitsverantwortliche könnten nun in Zeiten verschärfter Prüfung durch die Versicherer einen Weg finden, die Prämien zu minimieren

datensicherheit.de, 15.07.2019
Kryptowährungen: Zunehmend verlockend auch für Cyber-Kriminelle / „Kryptowährung für Dummies“ gibt Einblick in „Bitcoin“, „Ethereum“, „Litecoin“, „Ripple“ u.a.

]]>
USA auf Platz 1: Globaler Deepfake-Betrug hat 2,19 Milliarden US-Dollar erreicht https://www.datensicherheit.de/usa-platz-1-global-deepfake-betrug-219-milliarden-us-dollar Sat, 18 Apr 2026 22:33:00 +0000 https://www.datensicherheit.de/?p=54010 2019 noch als „Deepfake-Phänomen“ wahrgenommen, hat es sich inzwischen offensichtlich zu einer ernsthaften Cyberbedrohung entwickelt

[datensicherheit.de, 19.04.2026] 2019 noch als bloßes „Deepfake-Phänomen“ wahrgenommen, hat es sich inzwischen offensichtlich zu einer ernsthaften Cyberbedrohung entwickelt: Kriminelle nutzen demnach täuschend echte, mittels Künstlicher Intelligenz (KI) generierte Inhalte immer häufiger, um gezielt Geld zu erbeuten. Laut einer aktuellen SurfsharkAnalyse belaufen sich die weltweiten Verluste durch Deepfake-Betrug bereits auf 2,19 Milliarden US-Dollar (rund 2,0 Milliarden Euro). Die Surfshark-Auswertung zeigt auf, welche Länder besonders betroffen sind und welche Betrugsmaschen aktuell dominieren.

surfshark-deepfakeattack-vectors-bycountry-and-financial-loss-since-2019

Abbildung: Surfshark

Globaler Deepfake-Betrug erreicht 2,19 Milliarden USD – die USA auf Platz 1

USA aktuell der Deepfake-Hotspot

Die USA seien derzeit das Hauptziel von Deepfake-Betrug und verzeichneten Verluste in Höhe von 712 Millionen US-Dollar. Rund 43 Prozent davon entfallen auf Angriffe im Unternehmenskontext – etwa durch manipulierte Video- oder Audioinhalte, mit denen Unternehmen zu Überweisungen bewegt oder gefälschte Bewerber in Remote-Positionen eingeschleust würden.

  • Weitere 31 Prozent der Schäden gingen auf betrügerische Investmentangebote zurück. „Besonders auffällig ist ein alarmierender Trend, der bislang fast ausschließlich in den USA zu beobachten ist – sogenannte Deepfake-Familienbetrugsfälle.“

Die USA stehen derzeit für 99,9 Prozent der weltweiten Verluste in diesem Bereich – mit Schäden von bereits 124 Millionen US-Dollar. Diese Methode mache inzwischen 17 Prozent aller per Deepfake bedingten Verluste im Land aus. „Auch wenn es aktuell vor allem ein US-Phänomen ist, könnte sich diese Betrugsform schnell zu einer globalen Bedrohung entwickeln!“, warnt Dr. Luis Costa, „Research Lead“ bei Surfshark.

Auch Europa im Deepfake-Fokus – Deutschland auf Platz 14

Auch in Europa zeige sich die wachsende Dimension des Problems: Großbritannien (149 Mio. US-Dollar), Schweden (63 Mio. US-Dollar) und Spanien (56 Mio. US-Dollar) zählten zu den zehn am stärksten betroffenen Ländern weltweit. In diesen Märkten seien rund 90 Prozent der Verluste auf solche Deepfakes zurückzuführen, bei denen prominente Persönlichkeiten vermeintliche Investmentprodukte bewerben. In Deutschland summierten sich die Schäden durch Deepfake-Betrug bereits auf 8,6 Millionen Euro. Sämtliche untersuchten Fälle gingen auf manipulierte Inhalte zurück, in denen Prominente für betrügerische Investmentangebote eingesetzt worden seien.

  • Im internationalen Vergleich liege Deutschland damit auf Platz 14 von 36 untersuchten Ländern und gehöre bislang zu den weniger stark betroffenen Märkten. Zum Vergleich: In Österreich beliefen sich die Verluste bereits auf 19,4 Millionen Euro.

Der medial viel diskutierte Deepfake-Skandal um Collien Fernandes habe dem Thema hierzulande zusätzliche Aufmerksamkeit verliehen und die öffentliche Debatte maßgeblich geprägt. Dieser Fall zeige deutlich, wie realistisch und zugleich missbrauchsanfällig diese Technologie inzwischen sei.

Regionale Unterschiede bei Deepfake-Betrugsmaschen

Ein Blick auf weitere stark betroffene Länder zeige deutliche Unterschiede in den eingesetzten Methoden:

  • Malaysia belege mit 502 Millionen US-Dollar Platz 2 weltweit, wobei 99,7 Prozent der Schäden auf Deepfake-Investmentbetrug zurückzuführen seien.
  • Hongkong folge mit 229 Millionen US-Dollar und gelte als globaler Hotspot für Romance-Scams mit Deepfake-Technologie (105 Mio. US-Dollar).
  • Indonesien (139 Mio. US-Dollar) stelle einen Sonderfall dar: Dort seien Deepfakes gezielt eingesetzt worden, um Sicherheitsmechanismen von Banken zu umgehen und betrügerische Kredite zu erlangen.

Erfolgreichste Deepfake-Betrugsstrategien

Die mit Abstand erfolgreichste Methode sei die Nutzung von Deepfakes bekannter Persönlichkeiten oder Regierungsvertretern zur Bewerbung vermeintlicher Investmentmöglichkeiten.

Diese Masche sei für Schäden in Höhe von 1,13 Milliarden US-Dollar verantwortlich und mache 52 Prozent aller dokumentierten Fälle aus.

Weitere häufige Betrugsformen sind laut Surfshark:

  • Angriffe auf Unternehmen, etwa durch CEO-Imitationen zur Auslösung unautorisierter Transaktionen (25%)
  • Finanzbetrug durch Identitätsdiebstahl und missbräuchliche Kreditaufnahmen (9%)
  • Romance-Scams mit Deepfake-Inhalten (7%)
  • Betrug durch Nachahmung von Familienmitgliedern (6%)
  • Sonstige Deepfake-Betrugsformen (2 %)

Weitere Informationen zum Thema:

Surfshark
Wir entwickeln die populärsten Sicherheitsprodukte für Menschen in der ganzen Welt / Unser Ziel ist es, Menschen die volle Kontrolle über ihr digitales Leben zu ermöglichen, das Bewusstsein für die sich entwickelnden Online-Bedrohungen zu schärfen, Barrierefreiheit zu fördern und die Zukunft des Internets zu sichern. Wir arbeiten an einer Zukunft, in der das Internet eine offene, integrative und unschätzbare globale Ressource für alle bleibt.

Surfshark
About Surfshark’s research hub / Surfshark’s research hub team – Dr Luís Costa, Research Lead

Surfshark, Research, 31.03.2026
Global deepfake fraud reaches $2.19B — US leads in losses

datensicherheit.de, 02.02.2026
Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller / Surfshark meldet, dass im Jahr 2025 ein Schaden von über eine Milliarde US-Dollar allein durch Deepfake-Betrug entstanden ist – Soziale Medien spielen dabei eine große Rolle

datensicherheit.de, 19.12.2025
Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit / KnowBe4 hat als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung vorgestellt

datensicherheit.de, 08.12.2025
Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt / Sowohl quanti- als auch qualitativ haben KI-basierte Betrugsfälle 2025 merklich zugelegt – bei jedem fünften von ihnen wird mittlerweile auf Deepfakes gesetzt

]]>
Identitätsmanagement im Spannungsfeld zwischen menschlichen Nutzern, Maschinen, automatisierten Agenten und KI-generierten Personas https://www.datensicherheit.de/identitaetsmanagement-spannungsfeld-mensch-maschine-agent-ki-persona Wed, 15 Apr 2026 22:12:00 +0000 https://www.datensicherheit.de/?p=53910 Der „Identity Management Day“ mahnt jedes Jahr, Antworten auf Fragen zu neuen Grenzen des Vertrauens im KI-Kontext zu finden

[datensicherheit.de, 16.04.2026] Dr. Kawin Boonyapredee, „CISO Advisor APJ“ bei KnowBe4, hat in seiner Stellungnahme vom 14. April 2026, dem diesjährigen „Identity Management Day“, betont, dass dessen aktuelles Motto – „Finding Identity: The search for you, me, and the machines“ – unterstreicht, „wie wichtig es ist, diese sich entwickelnde und ständig wechselnde Landschaft zu verstehen und sich darauf vorzubereiten – einschließlich der modernen Belegschaft“. Im sechsten Jahr seines Begehens verdeutliche der „Identity Management Day“, „wie sich die Identität selbst weiterentwickelt und über menschliche Nutzer hinausgeht und Maschinen, automatisierte Agenten und sogar KI-generierte Personas einbezieht“.

knowbe4-kawin-boonyapredee

Foto: KnowBe4

Dr. Kawin Boonyapredee kommentiert: Der „Identity Management Day“ feiert sein sechstes Jahr – und seine Mission war noch nie so dringlich wie heute!

Bedeutung nicht-menschlicher Identitäten wie z.B. KI-Agenten nimmt zu

Ursprünglich habe sich das Identitätsmanagement auf menschliche Nutzer konzentriert – die Verifizierung von Mitarbeitern, die Verwaltung von Zugriffsrechten und die Abwehr von Phishing-Angriffen.

  • „Doch die explosionsartige Zunahme maschineller Identitäten von APIs und IoT-Geräten bis hin zu Bots und KI-Agenten hat diese Situation verändert“, so Boonyapredee.

Auf jede menschliche Identität in einem großen Unternehmen kämen möglicherweise Hunderte oder Tausende nicht-menschlicher Identitäten, welche treffend als „Non-Human Identities“ (NHIs) bezeichnet würden. Jeder API-Schlüssel, jedes Dienstkonto und jede automatisierte Pipeline stelle somit einen potenziellen Angriffsvektor dar, „wenn er nicht ordnungsgemäß gesichert ist“.

Autonome KI-Systeme – Agenten – verfügen über die Fähigkeit, unabhängig im Namen von Menschen oder Organisationen zu handeln

Da Systeme Künstlicher Intelligenz (KI) zunehmend autonomer würden, werde das Konzept der Identität noch fließender und komplexer. „Solche autonomen KI-Systeme werden als ,agentic’ bezeichnet – sie verfügen über die Fähigkeit, unabhängig im Namen von Menschen oder Organisationen zu handeln.“

  • In diesem neuen Paradigma sei Orchestrierung entscheidend: „Unternehmen müssen nicht nur verwalten, wer auf was zugreifen darf, sondern auch, wie diese Entitäten (menschlich oder nicht-menschlich) interagieren, Aufgaben delegieren und sich authentifizieren!“

Die Bedrohungslage nehme indes zu, denn Angreifer könnten sich mithilfe realistischer Audio- oder Videoaufnahmen als Führungskräfte oder vertrauenswürdige Partner ausgeben. Traditionelle Vertrauenssignale wie Stimmen, Fotos und Unterschriften verlören an Zuverlässigkeit. „Ein einziger erfolgreicher Angriff mit einer synthetischen Identität kann zu Verstößen gegen Vorschriften führen oder das Vertrauen der Kunden untergraben!“, warnt Boonyapredee.

Glaubwürdigkeit in einer KI-Welt digitaler Doppelgänger und algorithmischer Akteure

Vertrauen müsse kontinuierlich überprüft werden und dürfe nicht mehr einfach vorausgesetzt werden. Verifizierungsmechanismen müssten weiterentwickelt werden, um Verhaltens-, Kontext- und kryptografische Authentizitätsnachweise zu erkennen.

  • „Der ,Identity Management Day’ feiert sein sechstes Jahr – und seine Mission war noch nie so dringlich wie heute!“ Bei Identität gehe es nicht nur um Zugangsdaten, sondern um Glaubwürdigkeit in einer Welt voller digitaler Doppelgänger und algorithmischer Akteure.

Boonyapredees Fazit: „Unternehmen, die Identitäten über dieses gesamte Spektrum hinweg – von Menschen über Maschinen bis hin zu Agenten – effektiv verwalten können, werden diejenigen sein, die in einem zunehmend synthetischen Digitalen Zeitalter das Vertrauen aufrechterhalten.“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

SecurityBrief AUSTRALIA, Mark Tarre, 23.03.2026
KnowBe4 appoints Kawin Boonyapredee as APJ CISO advisor

datensicherheit.de, 30.03.2026
Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug / Synthetische Identitäten und agentische Bots, die menschliches Verhalten imitieren, treiben den weltweiten Anstieg von Betrugsangriffen um 8 %, so LexisNexis Risk Solutions. Der neueste Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug, Bot-gesteuerten Angriffen und Kontoübernahmen weltweit, während First-Party-Fraud weiterhin die am häufigsten gemeldete Betrugsform bleibt.

datensicherheit.de, 15.03.2025
Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet / Schnell wachsende Anzahl erschwert es den Firmen den Überblick zu behalten

datensicherheit.de, 04.04.2024
Bedeutung des Identitätsmanagements: Identity Management Day 2024 soll Authentizität und Sicherheit betonen / Beteiligten auf allen Ebenen sollen Leitlinien zum sicheren Identitätsmanagement an die Hand gegeben werden

]]>