Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 15 Apr 2026 11:24:19 +0000 de hourly 1 Identitätsmanagement im Spannungsfeld zwischen menschlichen Nutzern, Maschinen, automatisierten Agenten und KI-generierten Personas https://www.datensicherheit.de/identitaetsmanagement-spannungsfeld-mensch-maschine-agent-ki-persona Wed, 15 Apr 2026 22:12:00 +0000 https://www.datensicherheit.de/?p=53910 Der „Identity Management Day“ mahnt jedes Jahr, Antworten auf Fragen zu neuen Grenzen des Vertrauens im KI-Kontext zu finden

[datensicherheit.de, 16.04.2026] Dr. Kawin Boonyapredee, „CISO Advisor APJ“ bei KnowBe4, hat in seiner Stellungnahme vom 14. April 2026, dem diesjährigen „Identity Management Day“, betont, dass dessen aktuelles Motto – „Finding Identity: The search for you, me, and the machines“ – unterstreicht, „wie wichtig es ist, diese sich entwickelnde und ständig wechselnde Landschaft zu verstehen und sich darauf vorzubereiten – einschließlich der modernen Belegschaft“. Im sechsten Jahr seines Begehens verdeutliche der „Identity Management Day“, „wie sich die Identität selbst weiterentwickelt und über menschliche Nutzer hinausgeht und Maschinen, automatisierte Agenten und sogar KI-generierte Personas einbezieht“.

knowbe4-kawin-boonyapredee

Foto: KnowBe4

Dr. Kawin Boonyapredee kommentiert: Der „Identity Management Day“ feiert sein sechstes Jahr – und seine Mission war noch nie so dringlich wie heute!

Bedeutung nicht-menschlicher Identitäten wie z.B. KI-Agenten nimmt zu

Ursprünglich habe sich das Identitätsmanagement auf menschliche Nutzer konzentriert – die Verifizierung von Mitarbeitern, die Verwaltung von Zugriffsrechten und die Abwehr von Phishing-Angriffen.

  • „Doch die explosionsartige Zunahme maschineller Identitäten von APIs und IoT-Geräten bis hin zu Bots und KI-Agenten hat diese Situation verändert“, so Boonyapredee.

Auf jede menschliche Identität in einem großen Unternehmen kämen möglicherweise Hunderte oder Tausende nicht-menschlicher Identitäten, welche treffend als „Non-Human Identities“ (NHIs) bezeichnet würden. Jeder API-Schlüssel, jedes Dienstkonto und jede automatisierte Pipeline stelle somit einen potenziellen Angriffsvektor dar, „wenn er nicht ordnungsgemäß gesichert ist“.

Autonome KI-Systeme – Agenten – verfügen über die Fähigkeit, unabhängig im Namen von Menschen oder Organisationen zu handeln

Da Systeme Künstlicher Intelligenz (KI) zunehmend autonomer würden, werde das Konzept der Identität noch fließender und komplexer. „Solche autonomen KI-Systeme werden als ,agentic’ bezeichnet – sie verfügen über die Fähigkeit, unabhängig im Namen von Menschen oder Organisationen zu handeln.“

  • In diesem neuen Paradigma sei Orchestrierung entscheidend: „Unternehmen müssen nicht nur verwalten, wer auf was zugreifen darf, sondern auch, wie diese Entitäten (menschlich oder nicht-menschlich) interagieren, Aufgaben delegieren und sich authentifizieren!“

Die Bedrohungslage nehme indes zu, denn Angreifer könnten sich mithilfe realistischer Audio- oder Videoaufnahmen als Führungskräfte oder vertrauenswürdige Partner ausgeben. Traditionelle Vertrauenssignale wie Stimmen, Fotos und Unterschriften verlören an Zuverlässigkeit. „Ein einziger erfolgreicher Angriff mit einer synthetischen Identität kann zu Verstößen gegen Vorschriften führen oder das Vertrauen der Kunden untergraben!“, warnt Boonyapredee.

Glaubwürdigkeit in einer KI-Welt digitaler Doppelgänger und algorithmischer Akteure

Vertrauen müsse kontinuierlich überprüft werden und dürfe nicht mehr einfach vorausgesetzt werden. Verifizierungsmechanismen müssten weiterentwickelt werden, um Verhaltens-, Kontext- und kryptografische Authentizitätsnachweise zu erkennen.

  • „Der ,Identity Management Day’ feiert sein sechstes Jahr – und seine Mission war noch nie so dringlich wie heute!“ Bei Identität gehe es nicht nur um Zugangsdaten, sondern um Glaubwürdigkeit in einer Welt voller digitaler Doppelgänger und algorithmischer Akteure.

Boonyapredees Fazit: „Unternehmen, die Identitäten über dieses gesamte Spektrum hinweg – von Menschen über Maschinen bis hin zu Agenten – effektiv verwalten können, werden diejenigen sein, die in einem zunehmend synthetischen Digitalen Zeitalter das Vertrauen aufrechterhalten.“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

SecurityBrief AUSTRALIA, Mark Tarre, 23.03.2026
KnowBe4 appoints Kawin Boonyapredee as APJ CISO advisor

datensicherheit.de, 30.03.2026
Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug / Synthetische Identitäten und agentische Bots, die menschliches Verhalten imitieren, treiben den weltweiten Anstieg von Betrugsangriffen um 8 %, so LexisNexis Risk Solutions. Der neueste Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug, Bot-gesteuerten Angriffen und Kontoübernahmen weltweit, während First-Party-Fraud weiterhin die am häufigsten gemeldete Betrugsform bleibt.

datensicherheit.de, 15.03.2025
Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet / Schnell wachsende Anzahl erschwert es den Firmen den Überblick zu behalten

datensicherheit.de, 04.04.2024
Bedeutung des Identitätsmanagements: Identity Management Day 2024 soll Authentizität und Sicherheit betonen / Beteiligten auf allen Ebenen sollen Leitlinien zum sicheren Identitätsmanagement an die Hand gegeben werden

]]>
KI in der Fertigung erhöht die Anforderungen an die Datensicherheit https://www.datensicherheit.de/ki-fertigung-anforderungen-datensicherheit https://www.datensicherheit.de/ki-fertigung-anforderungen-datensicherheit#respond Wed, 15 Apr 2026 05:27:06 +0000 https://www.datensicherheit.de/?p=53970 Intelligente Fabriken brauchen intelligente Sicherheit, um die Vorteile zu nutzen und die Risiken zu vermeiden

Von unseem Gastautor Serge Thibault, VP Information Security bei Poka

[datensicherheit.de, 15.04.2026] Die Integration von Künstlicher Intelligenz (KI) in der Fertigung stellt eine regelrechte Revolution dar. Sie ermöglicht Herstellern beeindruckende Vorteile in Bezug auf Effizienz, Produktivität, Wissensaustausch und Kostensenkungen. Zwar ist das Potenzial der KI in der Fertigung groß, doch ohne angemessene Sicherheitsmaßnahmen auf Unternehmensebene kann sie schnell zu einem Betriebs- und Reputationsrisiko werden. Die leistungsstarken KI-Tools bringen kritische Sicherheits- und Compliance-Probleme mit sich. Das stellt Fertigungsunternehmen vor die Frage, wie sie die Vorteile der KI nutzen können, ohne die Datensicherheit oder die operative Integrität zu gefährden. Plattformen für vernetzte Mitarbeiter kommt dabei eine entscheidende Rolle zu. Sie verringern das Risiko bei der Implementierung von KI – vom Umgang mit Kundendaten bis hin zu Transparenz und Schutzstrategien.

KI – Das Dilemma von Nutzen und Risiko

Sehen wir uns das Dilemma von Nutzen und Risiko näher an. Die Investitionen in Künstliche Intelligenz KI in der deutschen Fertigungsindustrie nehmen rasant zu. Es wird erwartet, dass die Branche im Jahr 2030 einen Umsatz von 2.765,8 Millionen US-Dollar erzielen wird. Der „KI-Aktionsplan“ der Bundesregierung und die Initiative „Innovationspark Künstliche Intelligenz“ spielen eine Schlüsselrolle bei der Förderung der Integration von KI in der Fertigung. Die Bundesregierung hat 1,75 Milliarden Euro für die Förderung von KI-bezogener Forschung, Entwicklung und Anwendung bereitgestellt.

Doch je mehr die Branche in KI-Technologie investiert, desto anfälliger wird sie auch.

Hohe Kosten durch Cyberangriffe

Cyberangriffe kosten die deutsche Wirtschaft die enorme Summe von 148 Milliarden Euro pro Jahr. 2025 verzeichnete die Fertigung einen Anstieg der Ransomware-Angriffe um 56 % und war damit die am stärksten betroffene Branche. Da die Fertigungsindustrie die Grundlage für eine Reihe anderer Sektoren bildet – vor allem für die Automobilindustrie, die Luft- und Raumfahrtindustrie und die Lebensmittel- und Getränkeindustrie –, haben Cybervorfälle in Fertigungsunternehmen weitreichende Auswirkungen auf andere Branchen, wodurch sich die Produktionsunterbrechungen und Lieferkettenprobleme verschärfen.

Cyberangriffe können Millionen kosten und beeinträchtigen fast immer die Reputation des Unternehmens, das Vertrauen von Investoren und Verbrauchern und die Lieferketten. Während Fertigungsunternehmen die Einführung von KI vorantreiben, müssen sie deshalb robuste Strategien für die Cybersicherheit entwickeln, um ihre Systeme zu schützen, die Betriebskontinuität zu gewährleisten und das Vertrauen ihrer Kunden und Geschäftspartner zu erhalten.

Intelligentere Fabriken bieten eine größere Angriffsfläche – Cybersecurity muss vor den Schwachstellen der KI schützen

Produktionsstätten sind heute komplexer und dezentraler organisiert denn je, und die alten Systeme sind nicht fortschrittlich genug, um moderne Hacker abzuwehren. Erschwerend kommt hinzu, dass die Einführung von KI-Tools eine ganze Reihe neuer Bedrohungen mit sich bringt. KI beeinflusst heute bereits viele Aspekte des Fertigungsprozesses. Ob bei der Mitarbeiterschulung, Sicherheitsüberwachung, Datenerfassung oder den KI-Robotern in der Fabrikhalle: Fertigungsunternehmen sind vernetzter und intelligenter geworden – und angreifbarer.

Da KI-gestützte Arbeitsabläufe auf Daten, Sensoren und Netzwerke angewiesen sind, hat sich die Angriffsfläche für Cyberangriffe vergrößert. Hunderte oder Tausende vernetzter Geräte sind potenzielle Einfallstore für Hacker und andere Bedrohungen. Oft werden die Pläne zur Einführung von KI-Tools schneller umgesetzt als die notwendigen Sicherheitsmaßnahmen. Dabei ist es heute wichtiger denn je, Governance, Compliance und die generelle Sicherheit in der Fertigung effektiv zu gewährleisten.

Betrachten wir beispielsweise den Einsatz von Technologien für vernetzte Mitarbeiter. KI-gesteuerte Anwendungen vereinfachen den Zugriff auf wichtige Informationen, verbessern die globale Kommunikation und beschleunigen die Wertschöpfung durch die automatische Konvertierung digitaler Inhalte. Es gibt jedoch auch wichtige Sicherheitsaspekte, die berücksichtigt werden müssen, um die Daten zu schützen, mit denen diese Systeme arbeiten.

Der Schutz proprietärer Produktionsdaten gewährleistet eine sichere, isolierte und regelkonforme KI-Verarbeitung

Produktionsdaten sind äußerst sensibel, da sie Geschäftsgeheimnisse, detaillierte Informationen über Fertigungsprozesse und eine Vielzahl von Kundendaten enthalten. Bei der Implementierung von KI-Technologien ist deshalb die Frage entscheidend, ob Fertigungsdaten jemals an externe KI-Anbieter weitergegeben werden.

Auch hier sprechen die Statistiken eine deutliche Sprache: 2024 waren mehr als 40 % der Hacking-Ansprüche auf externe Anbieter zurückzuführen.

Kundendaten sollten nicht zum Trainieren von KI-Modellen verwendet werden. Sie dürfen nur vom SaaS-Anbieter verarbeitet werden und niemals mit externen Anbietern von KI-Modellen geteilt werden. Alle Eingaben, Ausgaben und Einbettungen müssen innerhalb einer sicheren Infrastruktur geschehen, die vom SaaS-Anbieter betrieben, überwacht und kontrolliert wird. Nur so können Datenhoheit, Datenschutz und Compliance in vollem Umfang gewährleistet werden.

Moderne Plattformen für vernetzte Mitarbeiter lösen dieses Problem, indem sie alle Daten in sicheren Umgebungen wie AWS verarbeiten und die strengen Gesetze zur Datenresidenz einhalten. Da Prompts und Antworten ebenfalls vollständig in der AWS-Umgebung verarbeitet werden, können Hersteller leistungsstarke KI-Funktionen in der Fabrikhalle nutzen und gleichzeitig strenge Vorgaben bezüglich Datenschutz, Kontrolle und Compliance zuverlässig einhalten.

KI-Fehlerminimierung und Sicherheitsmaßnahmen für die Fertigung

In der Fertigung sind Sicherheit und Genauigkeit der KI-Outputs von größter Bedeutung, da Fehler hier schnell zu realen Gefährdungen führen können. Hersteller sollten daher sicherstellen, dass die KI-Antworten auf Sicherheit und Korrektheit geprüft, professionell formuliert und auf den spezifischen Kontext abgestimmt sind. Um das Risiko unsicherer oder falscher KI-Ausgaben in der Fertigung zu minimieren, sollten Unternehmen ein mehrstufiges System aus Leitplanken und Validierungskontrollen einführen:

  • Inhaltsfilterung bei der Eingabe: Einsatz von KI-Guardrails, um unsichere Inhalte zu blockieren, bevor sie in das Modell einfließen. Beispiele sind Filter, die Hassrede, Beleidigungen, Diskriminierungen, sexuelle Inhalte und gewaltverherrlichende Darstellungen erkennen und entfernen.
  • Prompt Injection und Erkennung böswilliger Eingaben: Eingaben werden vorab bewertet, um böswillige Absichten oder Lecks in den System-Prompts zu erkennen.
    Few-Shot-Prompting: Die Prompts enthalten Beispiele für akzeptable/unakzeptable Fragen, um sicheres Verhalten zu fördern.
  • Sichere Verarbeitung von Prompts und Antworten: Verarbeiten Sie alle KI-Interaktionen in einer sicheren, kundenspezifischen Umgebung. Verschlüsseln Sie Protokolle im Ruhezustand sowie bei der Übertragung. Setzen Sie strenge Zugriffskontrollen durch. Dadurch sind Prompts, Antworten und Telemetrie auditierbar, können aber niemals für das Trainieren der KI verwendet werden.
  • Retrieval-Augmented Generation (RAG) für Output-Grounding: Verankern Sie jede KI-Antwort in verifizierten, kundenspezifischen Quell-Inhalten. Ist kein relevanter Kontext vorhanden, konfigurieren Sie das Modell so, dass es „Keine Antwort“ zurückgibt, statt Halluzinationen zu riskieren.
  • Vermeidung von Verzerrungen, Obszönitäten und Scope-Drifts: Integrieren Sie Mechanismen zur Überprüfung der Ausgabe auf unangemessene oder voreingenommene Sprache. Stellen Sie sicher, dass die Antworten auf die Daten des Kunden beschränkt bleiben. Sorgen Sie für professionelle Formulierungen.
  • Human-in-the-Loop (HITL)-Überprüfung: Für sehr kritische Ausgaben, wie beispielsweise Sicherheitsprotokolle oder komplexe Arbeitsanweisungen, sollten Sie einen Arbeitsablauf implementieren, bei dem ein qualifizierter menschlicher Experte die von der KI generierten Inhalte überprüft und genehmigt, bevor sie fertiggestellt werden. So erhalten Sie ein Sicherheitsnetz, um kleinste Fehler oder kontextbezogene Nuancen zu erkennen, die automatisierten Systemen leicht entgehen.
  • Mehrsprachigkeit und kulturelle Sicherheit: Passen Sie die Antwortsprache automatisch an die Eingabe an. Nutzen Sie bei unterschiedlichen Kontexten eine Lokalisierung oder Übersetzung, um Klarheit und kulturelle Relevanz zu wahren.
  • Purple Teaming und interne Tests: Führen Sie regelmäßig spezielle Simulationen gegnerischer Angriffe durch, um den Schutz vor Prompt Injection zu bewerten und zu verbessern.

KI muss unternehmerische Verantwortung übernehmen – durch Transparenz, Fairness und richtlinienkonforme Antworten

Im Zeitalter der eingebetteten KI liegt die Verantwortung für die Grundsätze der Unternehmensführung eindeutig beim SaaS-Anbieter. Kunden in anspruchsvollen Umgebungen wie der Fertigung erwarten mehr als nur leistungsstarke Funktionen. Sie verlangen eine sichere, konforme und vertrauenswürdige KI. Diese Verantwortung umfasst eine nachprüfbare Grundlage für Sicherheit und Datenintegrität, die durch strenge, unabhängige Audits validiert wird, und die Einhaltung branchenüblicher Best Practices.

Echte KI-Governance reicht jedoch tief in das Produkt selbst hinein. Der Anbieter ist verpflichtet, technische Leitplanken („Guardrails“) einzubauen, die Transparenz, Fairness und die Einhaltung etablierter Betriebs- und Sicherheitsstandards gewährleisten. Systeme, die Retrieval-Augmented Generation (RAG) verwenden, um KI-Antworten ausschließlich auf die verifizierte Wissensbasis eines Kunden zu stützen, verhindern gefährliche „Halluzinationen“ und stellen sicher, dass alle Ausgaben kontextabhängig korrekt sind.

Für den Anbieter ist die Übernahme dieser Verantwortung ein strategischer Auftrag. Durch die proaktive Einbindung ethischer Kontrollen und einer soliden Governance wird aus einem einfachen Werkzeug ein vertrauenswürdiges, strategisches Gut. Auf diese Weise reduzieren SaaS-Anbieter nicht nur die Rechts- und Reputationsrisiken ihrer Kunden. Sie schaffen auch das Vertrauen, das für die sichere, nachhaltige Einführung und für langfristige operative Exzellenz unerlässlich ist.

Eine sicherere und intelligentere Zukunft für KI in der Fertigung

Die Integration von KI bietet der Fertigungsindustrie immense Vorteile – von optimierten Abläufen bis zur Befähigung ganzer Belegschaften. Doch mit diesem Versprechen gehen auch erhöhte Risiken einher.

Da Fabriken und Fertigungsprozesse zunehmend vernetzt und intelligenter werden, müssen Hersteller und ihre Lösungsanbieter dafür sorgen, dass die richtigen Prozesse vorhanden sind. Nur so können sie Cyberbedrohungen und Datenschutzrisiken abschwächen und effektiv auf ethische Herausforderungen reagieren.

Wenn Hersteller fortschrittliche Technologien für vernetzte Mitarbeiter einführen, die der Datensicherheit Priorität einräumen, robuste Cybersicherheitsprotokolle implementieren und KI-Antworten auf Sicherheit und Fairness prüfen, können sie die wachsenden Anwendungsfälle für KI in der Fertigung sicher nutzen. Dafür muss die KI die Anforderungen der Unternehmensverantwortung widerspiegeln.

Serge Thibault, VP Information Security bei Poka

Serge Thibault, VP Information Security bei Poka, Bild Poka

Serge Thibault leitet den Bereich Informationssicherheit und IT bei einer globalen B2B-SaaS-Plattform, die Unternehmen aus Industrie und Fertigung bedient. Bei Poka spielt er eine Schlüsselrolle bei der sicheren Einführung und Steuerung von KI-Funktionen innerhalb der Plattform. Dabei sorgt er für einen verantwortungsvollen Umgang, Datenschutz und Risikomanagement und fördert gleichzeitig Innovationen.

Weitere Informationen zum Thema:

datensicherheit.de, 15.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit

datensicherheit.de, 12.04.2026
KI-Verordnung: Konkretisierung der Transparenzpflichten für Unternehmen

]]>
https://www.datensicherheit.de/ki-fertigung-anforderungen-datensicherheit/feed 0
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit https://www.datensicherheit.de/januskopf-ki-foederer-zerstoerer-it-sicherheit Tue, 14 Apr 2026 22:25:00 +0000 https://www.datensicherheit.de/?p=53911 „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

[datensicherheit.de, 15.04.2026] Über Jahre war die Einstellung „assume a breach“ – also „von einem Sicherheitsvorfall auszugehen“ – bereits eine nützliche Denkweise in der IT-Sicherheit, um eine bessere Erkennung und Reaktion zu fördern. Mit Initiativen wie „Project Glasswing“ von Anthropic sei diese Annahme nicht mehr nur theoretisch, sondern nunmehr Ausgangspunkt jeglicher Sicherheitsüberlegungen im Zeitalter Künstlicher Intelligenz (KI). In der vergangenen Woche hätten Meldungen rund um „Anthropic Mythos“ weltweit für Hektik in den IT-Sicherheitsabteilungen gesorgt, so Benny Lakunishok, Mitbegründer und CEO von Zero Networks, in seiner aktuellen Stellungnahme.

zero-networks-benny-lakunishok

Foto: Zero Networks

Benny Lakunishok erörtert den Wandel von Prävention als Perfektion hin zu Prävention als Eindämmung

Bisherige IT-Sicherheitsstrategie auf Erkennung und Reaktion konzentriert

Lakunishok unterstreicht: „Wir treten in eine Welt ein, in der KI sehr viele Schwachstellen aufdecken, miteinander verknüpfen und funktionierende Exploits generieren kann – schneller, als jedes menschliche Team reagieren kann. Dies bedeutet nicht nur etwas schneller, sondern um ein Vielfaches schneller.“

  • Dies verändere die Natur des Problems und zwinge zu einer neuen Frage, welche sich jede Führungskraft stellen werde: „Wenn Angriffe schneller, kostengünstiger und automatisierter sind als je zuvor, was hält dann Unternehmen im Ernstfall tatsächlich am Laufen?“

In den letzten zehn Jahren habe sich die IT-Sicherheitsstrategie auf Erkennung und Reaktion konzentriert – die Bedrohung finden, untersuchen, eindämmen und das betroffene System wiederherstellen. „Dieses Modell funktionierte, solange Angriffe mit menschlicher Geschwindigkeit abliefen“, so Lakunishok.

Strukturelle Lücke der IT-Sicherheit

KI verändere nun diese Gleichung: „Wenn Angriffe autonom generiert und ausgeführt werden können, gibt es keine Garantie für ein frühes Signal und kein verlässliches Zeitfenster für Untersuchungen!“

  • Ebenso gebe es keinen Grund mehr zu der Annahme, dass auf vergangenes Verhalten trainiert Erkennungssysteme etwas völlig Neues erkennen würden. Dies sei keine Lücke in den „Tools“, sondern eine strukturelle Lücke.

„Ab einem bestimmten Punkt müssen sich Sicherheitsverantwortliche einer einfachen Realität stellen: Wenn der Angreifer schneller ist als ihre Fähigkeit zur Erkennung und Reaktion, spielen sie auf verlorenem Posten!“

IT-Sicherheit für Unternehmen neu zu definieren

Die Herausforderung sei eben nicht nur technischer Natur – es gehe darum, wie Risiken kommuniziert in Unternehmen werden. IT-Sicherheitsverantwortliche müssten Komplexität in eine Sprache übersetzen, welche bei Führungskräften Gehör findet, die in Begriffen wie „Verfügbarkeit“, „Umsatz“ und „Betriebskontinuität denken“.

  • Lakunishok betont: „Die alte Story – ,Wir müssen Bedrohungen schneller erkennen!‘ – zieht nicht mehr!“

Die neue Logik sei einfacher und ehrlicher: „Wir sollten davon ausgehen, dass etwas eindringen wird, und die eigentliche Frage ist, ob es das Unternehmen lahmlegen kann.“ Diese Neudefinition verschiebe Sicherheit von einer technischen Disziplin hin zu einer Strategie für die Resilienz des Unternehmens und mache sie damit unmittelbar relevant für das gesamte Führungsteam.

IT-Sicherheit im KI-Zeitalter: Eindämmung und Resilienz

Wenn IT-Sicherheitsverletzungen unvermeidbar sind, verschiebe sich der Kontrollpunkt. Es gehe nicht mehr darum, jedes Eindringen zu stoppen oder jede Bedrohung abzufangen – es gehe darum, was nach dem Eindringen geschieht:

  • „Kann sich ein Angreifer lateral durch die Umgebung bewegen? Kann er Berechtigungen eskalieren oder kritische Systeme erreichen?“

Wenn ja, werde der Vorfall zu einer Betriebsstörung. Wenn nicht, bleibe es ein eingedämmtes technisches Ereignis. „Dies ist der Wandel von Prävention als Perfektion hin zu Prävention als Eindämmung.“

IT-Sicherheitsverantwortliche müssen auf Schadensbegrenzung und Betriebliches Kontinuitätsmanagement fokussieren

„Praktisch bedeutet dies, Umgebungen zu gestalten, in denen der Zugriff streng kontrolliert, die Bewegungsfreiheit eingeschränkt und der Wirkungsradius eines Sicherheitsvorfalls von vornherein begrenzt ist.“ Für nicht-technische Stakeholder sei die Erkenntnis klar: „Wir müssen nicht garantieren, dass nichts eindringt – wir müssen garantieren, dass sich nichts ausbreiten kann!“

  • Lakunishok führt weiter aus: Sicherheitsvorfälle werden passieren, die Erkennung wird Mühe haben, Schritt zu halten, und Geschwindigkeit allein wird die Lücke nicht schließen. Die entscheidende Frage für jeden Sicherheitsverantwortlichen ist nun einfach: ,Wenn morgen etwas eindringt, bleibt das Geschäft dann am Laufen?‘“

Wenn die Antwort „Ja“ lautet, sei die Strategie auf die aktuelle globale Entwicklung abgestimmt. Wenn nicht, sei dies der Moment, das Modell zu überdenken. „Im Zeitalter KI-gesteuerter Angriffe geht es bei der Sicherheit nicht mehr darum, Sicherheitsverletzungen zu stoppen – es geht darum, sicherzustellen, dass sie keine Rolle spielen!“, so Lakunishoks Fazit

Weitere Informationen zum Thema:

ZERO NETWORKS
About Us: Radical Simplicity, Uncompromising Security

kuppingercole ANALYSIS
Benny Lakunishok / CEO & Co-Founder Zero Networks

ANTHROPIC
Project Glasswing: Securing critical software for the AI era

manager magazin, 08.04.2026
„Beunruhigende Verhaltensweisen“ – Anthropics neue KI ist zu gefährlich für die Öffentlichkeit / Die neue KI von Anthropic, Mythos, soll Software-Schwachstellen erkennen und schließen. Sie ist aber genauso gut darin, diese auszunutzen. Weil sie als Cyberwaffe missbraucht werden könnte, stellt CEO Amodei die KI nur ausgewählten Kunden zur Verfügung.

datensicherheit.de, 15.04.2026
Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing / Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

datensicherheit.de, 20.03.2026
Cyberangriffe: Weltweite Studie zeigt kritische Lücke zwischen Erkennung und Eindämmung auf / Zwar sind 98 Prozent der deutschen Organisationen überzeugt, Cyberangriffe erkennen zu können – doch fast 40 Prozent haben Schwierigkeiten, diese auch zu stoppen

datensicherheit.de, 03.03.2026
Vier Säulen der Cyber-Resilienz / In einer Erhebung von Absolute Security gaben 83 Prozent der befragten CISOs an, dass Cyber-Resilienz wichtiger sei als traditionelle Cybersicherheitsmaßnahmen, und 90 Prozent hätten bereits eine Resilienzstrategie in ihrem Unternehmen umgesetzt.

datensicherheit.de, 27.01.2026
Cohesity-Studie zur Cyberresilienz deutscher Unternehmen / Für die Studie wurden 400 Entscheidungsträger aus dem IT- und Sicherheitsbereich in Deutschland und insgesamt 3.200 weltweit befragt. Basierend auf den Ergebnissen gibt der Autor in einem „Fünf-Punkte-Aktionsplan“ Empfehlungen, wie Unternehmen ihre Cyberresilienz steigern können.

]]>
Transatlantischer Datentransfer zunehmend Bestandteil internationaler Handelskonflikte https://www.datensicherheit.de/transatlantisch-datentransfer-international-handelskonflikte Sun, 12 Apr 2026 22:52:00 +0000 https://www.datensicherheit.de/?p=53856 Digitale Souveränität als Fähigkeit, selbstbestimmt über die eigenen Daten zu verfügen, wird von einer juristischen Pflichtaufgabe zur Kernfrage strategischer Risikovorsorge

[datensicherheit.de, 13.04.2026] Die rechtliche Grundlage für den Datenaustausch zwischen der EU und den USA steht 2026 offensichtlich vor einer Belastungsprobe: „Transatlantische Datenströme werden zunehmend zum Bestandteil internationaler Handelskonflikte“, so Ari Albertini, CEO von FTAPI, in seiner aktuellen Stellungnahme. Für Unternehmen in Deutschland wachse damit die Rechtsunsicherheit, da die Stabilität aktueller Abkommen zur Datenübermittlung massiv von politischen Weichenstellungen in Washington D.C. abhänge. „Damit entwickelt sich die Frage der Digitalen Souveränität – also der Fähigkeit, selbstbestimmt über die eigenen Daten zu verfügen, – von einer juristischen Pflichtaufgabe zu einer Kernfrage der strategischen Risikovorsorge!“, betont Albertini.

ftapi-ari-albertini

Foto: FTAPI

Ari Albertini: Digitale Souveränität ist heute eine betriebswirtschaftliche Notwendigkeit und die Grundlage für unternehmerische Handlungsfreiheit in einer vernetzten Welt

Rechtsunsicherheit beim Datenschutz als Standortrisiko

Zwar sollten internationale Abkommen den Datenfluss regeln, doch bleibt der Grundkonflikt zwischen europäischem Datenschutz gemäß DSGVO und US-Gesetzen wie dem „US CLOUD Act“ bisher ungelöst – letzterer erlaubt nämlich US-Behörden den Zugriff auf Daten selbst dann, wenn diese physisch auf Servern innerhalb Europas gespeichert sind. Für deutsche Unternehmen entsteht dadurch laut Albertini eine doppelte Belastung:

  1. Regulatorisches Risiko
    Sollten Abkommen fallen, droht ein Rechtsvakuum. Ohne souveräne Alternativen drohten dann langwierige Verfahren und Sanktionen von bis zu vier Prozent des weltweiten Jahresumsatzes.
  2. Operative Abhängigkeit
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in diesem Zusammenhang vor einer schleichenden „Cyber Dominance“. Dieser Begriff beschreibt die Macht von Software-Herstellern, durch die Kontrolle über proprietäre Systeme dauerhaft Einfluss auf die Infrastruktur ihrer Kunden auszuüben.

In einer vernetzten Wirtschaft werde diese Abhängigkeit zum „Single Point of Failure“: Ein plötzlicher Stopp oder eine Einschränkung essenzieller „Cloud“-Dienste aus politischen Gründen könnte kritische Geschäftsprozesse binnen kürzester Zeit lähmen und die Wettbewerbsfähigkeit des gesamten Standorts gefährden.

FTAPI-Checkliste: In drei Schritten zur Datenhoheit

Um die Handlungsfähigkeit unabhängig von geopolitischen Entwicklungen zu wahren, empfiehlt FTAPI folgendes Vorgehen:

Schritt 1: Bestandsaufnahme und Abhängigkeiten prüfen!

Unternehmen müssten ihre Software-Landschaft analysieren:

  • „Wo werden geschäftskritische US-Lösungen genutzt, die einen schnellen Wechsel verhindern (,Vendor-Lock-in’)?“

  • Der „EU Data Act“ biete hierzu den rechtlichen Hebel, um die Übertragbarkeit von Daten gegenüber Providern einzufordern und technische Wechselhürden abzubauen.

Schritt 2: Risikobasierte Maßnahmen ableiten!

Migration: Für sensible Bereiche wie Personalwesen oder Forschung wird der Wechsel zu europäischen Anbietern mit Gerichtsstand in der EU empfohlen.

  • Vertragliche Leitplanken: Wo US-Anbieter alternativlos sind, sollte auf die Fixierung der „EU Data Residency“ (Speicherung in der EU) bestanden werden. Dies biete zwar keinen Schutz vor dem „CLOUD Act“, erschwere aber den unbefugten Zugriff auf administrativer Ebene.
  • Exit-Strategien: Für den Ernstfall müssten Notfallpläne existieren, um Daten zeitnah in souveräne „Cloud“-Umgebungen umzuziehen.

Schritt 3: Technologische Schutzschirme implementieren!

Echte Unabhängigkeit entsteht erst durch Technik, nicht durch Verträge:

  • Zero-Knowledge-Prinzip: Der Einsatz von Verschlüsselung, bei welcher der Anbieter technisch keinen Zugriff auf die Schlüssel hat, stelle sicher, dass Daten selbst bei einer Herausgabepflicht im Drittstaat unlesbar blieben.
  • Standards nutzen: Die Bevorzugung von Software mit offenen Schnittstellen (APIs) verhindere die dauerhafte technologische Bindung an einen einzelnen Hersteller.
  • Datensparsamkeit: Automatisierte Abläufe sollten so eingestellt sein, dass nur das für den Prozess absolut notwendige Minimum an Daten geteilt werde.

Souveränität als Wettbewerbsvorteil: Schutz der eigenen Daten und der operativen Handlungsfreiheit

Digitale Souveränität ist heute eine betriebswirtschaftliche Notwendigkeit und die Grundlage für unternehmerische Handlungsfreiheit in einer vernetzten Welt!“, betont Albertini.

  • Er führt weiter aus: „In der Praxis bedeutet das: Wir dürfen uns nicht allein auf politische Abkommen verlassen! Unternehmen müssen ihre Resilienz durch eine Kombination aus rechtlicher Absicherung und technischen Standards aktiv steuern.“
  • Die aktuelle Debatte markiere das Ende der technologischen Naivität. Echte Souveränität lasse sich nicht allein durch Verträge herbeiführen, sondern müsse durch „strategisches Mapping“ und moderne Verschlüsselung aktiv hergestellt werden.

Albertinis Fazit: „Unternehmen, die diese Unabhängigkeit als Wettbewerbsvorteil begreifen, schützen nicht nur ihre Daten, sondern ihre gesamte operative Handlungsfreiheit in einem volatilen globalen Markt.“

Weitere Informationen zum Thema:

ftapi
Die #1 Plattform für sicheren Datenaustausch. / Die beste Wahl, um sensible Dateien sicher und gesetzeskonform auszutauschen. Made & hosted in Germany.

heise business services
Ari Albertini – CEO, FTAPI

datensicherheit.de, 11.02.2026
Bitkom-Podcast: Verfassungsschutz-Präsident fordert, Digitale Souveränität mit massiven Mitteln voranzutreiben / Bitkom-Präsident Dr. Ralf Wintergerst sprach mit BfV-Präsident Sinan Selen im Vorfeld der diesjährigen „Münchner Sicherheitskonferenz“

datensicherheit.de, 16.04.2021
US CLOUD Act vs. EU-DSGVO: Ringen um Compliance und Datensicherheit / Uniscon kommentiert dritten Jahrestag des „Clarifying Lawful Overseas Use of Data Act“ (CLOUD Act)

datensicherheit.de, 21.08.2019
DSGVO vs. CLOUD Act: EU-Unternehmen im Spannungsfeld / Michael Scheffler rät Unternehmen zur „Zero Trust“-Policy

datensicherheit.de, 12.07.2019
U.S. CLOUD Act: EDSA positioniert sich zu Auswirkungen / Stellv. BfDI, Jürgen H. Müller, berichtet von Ergebnissen der letzten Sitzung des Europäischen Datenschutzausschusses

]]>
Globale Phishing-Kampagne: Kunden von Paketzustelldiensten geraten ins Visier https://www.datensicherheit.de/global-phishing-kampagne-kunden-paketzustelldienste-visier Fri, 10 Apr 2026 22:57:00 +0000 https://www.datensicherheit.de/?p=53820 Angreifer tarnen sich als bekannter Zustelldienst und versenden SMS-Nachrichten als Köder, um Opfer auf Phishing-Webseiten zu locken

[datensicherheit.de, 11.04.2026] Vor Kurzem haben Sicherheitsanalysten von Group-IB in einem Blog-Beitrag über eine unlängst aufgespürte Phishing-Kampagne berichtet, welche demnach Kunden von Paketzustelldiensten, Online-Shops und Transport-Apps ins Visier nimmt. Die Angreifer tarnten sich als bekannter Zustelldienst und versenden SMS-Nachrichten, mit denen sie versuchten, ihre Opfer auf Phishing-Webseiten zu locken, um deren Nutzer- und Bankdaten zu erbeuten. Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, kommentiert diese Phishing-Kampage in seiner aktuellen Stellungnahme:

 

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Wollen Sie Ihren Lieferstatus prüfen, sollten Sie immer selbständig die Website des Kurierdienstes öffnen und ihre Liefernummer manuell eingeben!

Opfer werden angeblich zur offiziellen Website des Paketdienstleisters weitergeleitet und landen aber auf getarnter Phishing-Webseite

In aller Regel beginne ein solcher Phishing-Angriff mit einer anonymen SMS-Nachricht von einer lokal erscheinenden Telefonnummer, in der die Betrüger – ausgestattet mit einer gefälschten Absender-ID – behaupteten, dass die Zustellung eines Pakets aus irgendeinem Grund fehlgeschlagen sei.

  • Nach mehreren gescheiterten Zustellversuchen sei dieses Paket nun vom Dienstleister an den Absender zurückgesandt worden. Das Opfer werde sodann aufgefordert, so schnell wie möglich auf eine Webseite des Unternehmens zu wechseln – wo es seine Adressdaten aktualisieren und verschiedene Zahlungen, wie Bearbeitungsgebühren, Steuern oder Zölle, ableisten solle. Sobald dies geschehen sei, werde das Paket dem Opfer erneut zugesandt.

Um diese Daten nun möglichst rasch und unkompliziert eingeben zu können, erhalte das Opfer in der SMS-Nachricht einen Link zugesandt: Angeblich leite dieser das Opfer zu einer offiziellen Website des Paketdienstleisters weiter. Tatsächlich lande es aber auf einer getarnte Phishing-Webseite. Dort angekommen, werde das Opfer dann aufgefordert, persönliche Informationen, Bank-Daten oder auch gleich seine Kreditkartennummer einzugeben.

Phishing-Angriffskampagne noch längst nicht ausgestanden: Warnung an Verbraucher und Unternehmen

Krämer berichtet: „Eine Analyse der Kampagnen-Infrastruktur ergab wiederkehrende IP-Adressen, Domain-Registrare und Überschneidungen bei Hosting-Anbietern, was auf eine koordinierte Operation hindeutet. Eine HTML-Analyse deckte zudem eingebettete Skripte, WebSocket-Verbindungen, Echtzeit-Keylogging, UUID-Sitzungsverfolgung und die direkte Exfiltration der Anmeldedaten auf.“

  • Nutzern von Paketzustelldiensten könne nur geraten werden, bei der Nachverfolgung ihrer Sendungen Vorsicht walten zu lassen. Diese Angriffskampagne ist noch längst nicht ausgestanden. Unter keinen Umständen sollten sie auf SMS-Links, wie den hier vorgestellten, oder auf ihnen zugesandte angebliche Tracking-Links zu ihren Sendungen klicken.

Krämer rät dringend: „Wollen Sie Ihren Lieferstatus prüfen, sollten Sie immer selbständig die Website des Kurierdienstes öffnen und ihre Liefernummer manuell eingeben! Als wichtigste Maßnahme gilt aber nach wie vor, sich kontinuierlich über die aktuelle Cybersicherheitslage, über Risiken und geeignete Abwehrmaßnahmen, auf dem Laufenden halten und das Wissen dann selbst zur Anwendung zu bringen.“ Auch Unternehmen könne nur geraten werden, ihre diesbezüglichen Bemühungen zu forcieren, regelmäßig Sicherheitstrainings und -schulungen für die gesamte Belegschaft durchzuführen. „Anders werden sich Phishing-Kampagnen, wie die hier vorgestellte, kaum in den Griff bekommen lassen“, betont Krämer abschließend.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

GROUP-IB, Blog, 13.03.2026
The Rise of Fake Shipment Tracking Scams in MEA: Did you really lose your shipment on the way?

datensicherheit.de, 27.08.2025
Falsche Nummer: Warnung vor Zunahme von SMS-Betrugsmaschen / Eine scheinbar harmlose SMW-Nachricht von einer unbekannten Nummer kann der Beginn eines geschickten Betrugsversuches sein

datensicherheit.de, 11.03.2025
Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS / Gefälschte Zahlungsaufforderungen für Parkverstöße

datensicherheit.de, 15.08.2022
SMS-Phishing-Angriff: Lookout-Erkenntnisse zu Cyber-Vorfall bei Twilio / Lookout rät zu Schutz vor mobilen Phishing-Angriffen als wichtigem Bestandteil der allgemeinen Sicherheitsstrategie jedes Unternehmens

datensicherheit.de, 09.04.2021
Vermeintlicher Paketdient-SMS täuscht Verbraucher / Verbraucherentrale NRW warnt vor Abzocke mittels gefälschter SMS-Nachrichten

]]>
Weltquantentag am 14. April 2026: Zukunftstechnologie mit Bedrohungspotenzial https://www.datensicherheit.de/weltquantentag-14-april-2026-zukunftstechnologie-bedrohungspotenzial Fri, 10 Apr 2026 22:53:00 +0000 https://www.datensicherheit.de/?p=53819 Zum einen verspricht Quantencomputing neue Durchbrüche in Wissenschaft und Forschung, zum anderen kann sie aber – in falschen Händen – gefährlich für heutige Verschlüsselungssysteme werden

[datensicherheit.de, 11.04.2026] Am 14. April 2026 ist der diesjährige „Weltquantentag“ – abgeleitet von den ersten drei Ziffern der gerundeten Planck-Konstante {h = 4.14 · 10 exp(-15) eV·s} ergibt sich im englischen Datumsformat der 14. April. Utimaco nimmt diesen Tag zum Anlass, zu betonen, dass Quantencomputing ein „zweischneidiges Schwert“ ist, denn zum einen verspricht diese Technologie neue Durchbrüche in Wissenschaft und Forschung, auf der anderen Seite aber kann sie – in den falschen Händen – gefährlich für heutige Verschlüsselungssysteme werden. Unternehmen sollten sich daher bereits jetzt auf dieses Szenario vorbereiten, rät Nils Gerhardt, CTO bei Utimaco, in seiner aktuellen Stellungnahme.

Alljährlicher „Weltquantentag“ soll das Thema Quantencomputing in den Vordergrund rücken

Am 14. April 2026 wird wieder der „Weltquantentag“ begangen. „Zwar ist das Thema Quantencomputing in der deutschen Wirtschaft angekommen – laut einer Bitkom-Studie haben 100 Prozent der Unternehmen bereits davon gehört – doch die operative Verankerung hinkt weit hinterher und birgt damit das Risiko den Wirtschaftsstandort zu gefährden.“

  • Diese Studie besagt demnach, dass 43 Prozent der Firmen auch ein großes Risiko für ihre IT-Sicherheit durch Quantencomputer sehen und 64 Prozent wählen somit eine riskante „Wait-and-See“-Haltung und wollen erst die Erfahrungen anderer abwarten. Erschreckenderweise hätten jedoch 34 Prozent der Unternehmen noch keinerlei vorbereitende Maßnahmen ergriffen, um ihre Daten langfristig zu schützen.

Deswegen soll der „Weltquantentag“ dazu dienen, das Thema Quantencomputing in den Vordergrund zu rücken. An diesem Tag, welcher das Bewusstsein für Quantenwissenschaft und -technologien schärfen soll, finden weltweit zahlreiche Veranstaltungen statt. Im Fokus stehen dabei zum Beispiel die Innovationen, welche sich durch Quantenrechner mit überlegener Rechenleistung zukünftig realisieren lassen könnten.

„Q-Day“ bezeichnet Tag, ab dem kommerziell verfügbare Quantencomputer erstmals in der Lage sein werden, gängige Kryptosysteme zu korrumpieren

Auf der anderen Seite könnten solche Computer, wie viele andere Hochtechnologien, in den falschen Händen zur Gefahr werden. Darauf weist ein anderer – zum Glück noch hypothetischer – Tag hin. Der „Q-Day“ bezeichnet das zukünftige Datum, an dem kommerziell verfügbare Quantencomputer erstmals in der Lage sein werden, gängige Kryptosysteme zu korrumpieren.

  • Ein klassisches Bit, die kleinste Einheit digitaler Information, kann stets nur einen von zwei Zuständen annehmen: 0 oder 1. Quantenbits hingegen folgen anderen physikalischen Gesetzmäßigkeiten: Sie können sich in einer sogenannten Superposition befinden, bei der ihr Zustand nicht eindeutig festgelegt ist. Erst durch eine Messung entscheidet sich, ob das Quantenbit als 0 oder als 1 erscheint. Vereinfacht gesagt existieren Quantenbits bis zu diesem Zeitpunkt gleichzeitig in beiden Zuständen.

Diese besondere Eigenschaft eröffnet völlig neue rechnerische Möglichkeiten. Bestimmte mathematische Probleme, für deren Lösung herkömmliche Hochleistungsrechner theoretisch Jahrtausende benötigen würden, könnten mit Quantencomputern in vergleichsweise kurzer Zeit bewältigt werden.

Künftige Quantencomputer Risiko für heute gebräuchliche Kryptographie

Für die heute gebräuchliche Kryptographie stellt diese Fähigkeit ein ernstzunehmendes Risiko dar. Asymmetrische Verschlüsselungsverfahren beruhen auf schwer umkehrbaren mathematischen Operationen. Ein bekanntes Beispiel ist die Multiplikation großer Primzahlen: Das Multiplizieren selbst ist unkompliziert und kann bei kleineren Zahlen sogar per Hand oder mit einem Taschenrechner erfolgen. Die Umkehrung dieses Vorgangs, also die Zerlegung des Produkts in seine Primfaktoren, ist hingegen wesentlich aufwändiger.

  • Werden die verwendeten Primzahlen ausreichend groß gewählt, stoßen selbst moderne Supercomputer an ihre Grenzen und können das Problem nicht in reeller Zeit lösen. Genau auf dieser Schwierigkeit beruht die Sicherheit asymmetrischer Kryptographie: Sie stellt den Zusammenhang zwischen öffentlichem und privatem Schlüssel her und schützt damit zentrale Anwendungen der digitalen Welt. Dazu zählen unter anderem HTTPS-Verbindungen zwischen Nutzern und Webseiten, Ende-zu-Ende-verschlüsselte Messenger-Dienste sowie zahlreiche weitere Sicherheitsmechanismen.

Sollte es gelingen, die mathematische Komplexität, zum Beispiel durch Quantencomputer, dieser Umkehrprobleme deutlich zu verringern, also die zugrundeliegenden Verschlüsselungsalgorithmen zu „brechen“, hätte das gravierende Konsequenzen für die IT-Sicherheit insgesamt.

Vorbereitung auf Post-Quanten-Kryptographie (PQC)

Als Reaktion auf die Bedrohungsszenarien wird bereits seit einiger Zeit die Post-Quanten-Kryptographie (PQC) entwickelt. Im Kern ähnelt dieser klassischer Kryptographie, basiert jedoch auf mathematischen Problemen, die auch von Quantencomputern nicht effizient gelöst werden können.

  • Ein Beispiel ist die gitterbasierte Kryptographie. Dabei beruht die Sicherheit auf hochdimensionalen mathematischen Gittern: Um einen privaten Schlüssel aus einem öffentlichen abzuleiten, müsste der kürzeste Vektor zwischen Gitterpunkten berechnet werden. Was in drei Dimensionen noch einfach ist, wird in sehr hohen Dimensionen praktisch unlösbar.

An solchen Verfahren wird seit den 1990er-Jahren geforscht; einige gelten inzwischen als etabliert. Insbesondere die Algorithmen „CRYSTALS-Kyber“ und „CRYSTALS-Dilithium“ haben erheblich an Bedeutung gewonnen. Das US-amerikanische National Institute of Standards and Technology (NIST) hat die Algorithmen „ML-KEM“ und „ML-DSA“ als Teil der ersten 2024 veröffentlichten offiziellen PQC-Standards ausgewählt.

Gefragt ist Krypto-Agilität – eine Infrastruktur, welche verschiedene Algorithmen und schrittweisen Übergang zum Quantencomputing unterstützt

Da noch offen ist, welche Lösungen sich langfristig durchsetzen, sollten Unternehmen flexibel bleiben. Gerhardt kommentiert: „Gefragt ist Krypto-Agilität – eine Infrastruktur, die verschiedene Algorithmen unterstützt und einen schrittweisen Übergang ermöglicht.“

  • Dazu gehöre die Modernisierung bestehender Systeme mit PQC-Verfahren sowie die parallele Nutzung klassischer und quantensicherer Algorithmen.

Gerhardt gibt abschließend zu bedenken: „Wahrscheinlich wird sich nicht eine einzige Lösung etablieren, sondern je nach Anwendungsfall unterschiedliche Verfahren. Diese müssen künftig weiterentwickelt und angepasst werden. Umso wichtiger ist es, schon heute die technischen Grundlagen dafür zu schaffen!“

Weitere Informationen zum Thema:

utimaco
Utimaco is a global platform provider of trusted Cybersecurity and Compliance solutions and services with headquarters in Aachen (Germany) and Campbell, CA (USA)

Medium Authority Magazine, Authority Magazine Editorial Staff, 09.09.2024
Quamputers: Nils Gerhardt Of Utimaco On The Future Of Quantum Computing

World Quantum Day April 14th
World Quantum Day is an annual celebration promoting public awareness and understanding of quantum science and technology around the world

WIKIPEDIA
Planck-Konstante

bitkom, 2026
Quantencomputing in der deutschen Wirtschaft 2026: Zwischen Erwartung und Umsetzung

datensicherheit.de, 03.04.2026
Quantencomputing: Hohe Erwartungen bei deutschen Unternehmen – mit bisher wenig Einsatz / Quantencomputing hat das Potenzial, ganze Branchen zu verändern – von der Materialforschung und der Gesundheitsversorgung über die Logistik bis hin zum Einzelhandel

datensicherheit.de, 26.03.2026
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven / KIT-Forscher demonstrierten erstmals die optische Initialisierung und Detektion von Kernspins in einem Europium-basierten Molekülkristall – als potenziell besonders stabile Träger von Quanteninformation

datensicherheit.de, 01.11.2025
Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern / Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor – Quantencomputer rechnen immer schneller und bedrohen Public-Key-Verschlüsselungen

datensicherheit.de, 16.09.2025
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer / US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

]]>
LinkedIn: Missbrauch als Einfallstor für Cyberangriffe mittels KI-Automatisierung https://www.datensicherheit.de/linkedin-missbrauch-einfallstor-cyberangriffe-ki-automatisierung Thu, 09 Apr 2026 22:16:00 +0000 https://www.datensicherheit.de/?p=53798 Aus öffentlich sichtbaren Posts, Bildern und Metadaten werden mittels KI verwertbare Profile, Hierarchien und passgenaue Köder erstellt

[datensicherheit.de, 10.04.2026] Die Web-Plattform „LinkedIn“ ist offensichtlich zur digitalen Visitenkarte der Wirtschaft geworden – und, so warnt „TrendAI“ (ein Geschäftsbereich von Trend Micro) in einer aktuellen Stellungnahme, auch zur frei zugänglichen Datenquelle für Angriffe auf Unternehmen. Eine neue Erscheinung ist demnach, dass Künstliche Intelligenz (KI) nun „Open Source Intelligence“ (OSINT) und gezielte Spear-Phishing-Attacken automatisiert. Was früher mehrere Tage und Spezialwissen gebraucht hätte, gelinge heute in Minuten und skaliere mit wenigen Klicks. „Aus öffentlich sichtbaren Posts, Bildern und Metadaten werden verwertbare Profile, Hierarchien und passgenaue Köder. Ohne Login, ohne Hack, nur mit frei verfügbaren ,Tools’.“

Öffentliche Selbstdarstellung der Mitarbeiter mit KI zu Angriffsvektoren gewandelt

Ein harmlos wirkender Post (z.B. „Start ins neue ERP-Projekt – danke an alle!“) liefere beispielsweise genug Kontext für eine glaubwürdige E-Mail an die Buchhaltung: Projektreferenz, echter Name aus dem Beitrag, plausibler Anlass („Zahlungsdaten kurz prüfen“).

  • Eine solche Täuschung wirke, „weil sie reale Details und Tonalität der Organisation aufgreift“ – kein Hack also, sondern nur präzises „Social Engineering“ aus öffentlichen Quellen.

Die unbequeme Wahrheit sei, dass Unternehmen nicht mehr nur über ihre IT angegriffen würden, sondern auch über die – im Regelfall sogar gewünschte und unterstützte – öffentliche Selbstdarstellung ihrer Mitarbeiter.

„TrendAI“ hat das von KI unterstützte cyberkriminelle Phänomen untersucht und kam zu folgenden Erkenntnissen:

  • KI industrialisiert Aufklärung
    Offene „LinkedIn“-Daten ließen sich automatisiert sammeln, anreichern und bewerten. „,Reconnaissance’ ist kein Flaschenhals mehr.“
  • Bilder sind „Goldgruben“
    Nicht nur Post-Texte, auch Bilder würden kontextuell analysiert. Aus Fotos von „Badges“, Präsentationen, „Whiteboards“, „Screens“ und Teamfotos ließen sich Technologien, Projekte, Partner, Rollen und Entscheidungswege ableiten.
  • Hierarchien und Rollen auf Knopfdruck
    Aus Titeln und Inhalten entstehe ein Organisationsbild, „das zeigt, wer entscheidet und wer Zugriff hat“.
  • Automatisierte Personalisierung
    In Minuten könnten täuschend echte, personalisierte E-Mails, Einladungen oder interne Anfragen mit Details aus Posts/Bildern entstehen.
  • Von der E-Mail zur Landingpage in drei Minuten
    Ein KI-Assistent erzeuge automatisch thematisch passende Phishing-Webseiten.
  • Aufwand und Tempo
    „Proof of Concept“ (PoC) in unter 24 Stunden gebaut – „Profiling“ einer ganzen Führungsebene und Erstellung der „Assets“ in weniger als 30 Minuten.

KI als Waffe: Außenwirkung der Belegschaft wird zur größten Angriffsfläche

Solche Angriffe seien günstig, schnell und skalierbar. Sie stützten sich auf legitime Kommunikationskanäle, wodurch klassische Kontrollen oft nicht griffen, „wenn Inhalt, Absendername und Timing passen“.

  • Damit werde die Außenwirkung der Belegschaft zur größten Angriffsfläche„was öffentlich geteilt wird, ist maschinenlesbar und sofort operabel gegen das Unternehmen“.

Relevante Gegenmaßnahmen reichten von klaren „Policies“ für öffentliche Inhalte (inklusive Bilder und Metadaten) über Schulung mit Fokus auf Kontext und Bildmaterial bis zu technischen und prozessualen Kontrollen.

Weitere Informationen zum Thema:

TREND MICRO
Der proaktive Sicherheitsansatz

TREND MICRO, TrendAI™ Research, Numaan Huq & David Sancho, 23.02.2026
From LinkedIn to Tailored Attack in 30 Minutes: How AI Accelerates Target Profiling for Cybercrime / The industrialization of AI-driven OSINT has transformed individual digital footprints into machine-readable intelligence at scale, enabling attackers to operationalize personalized reconnaissance at volume.

datensicherheit.de, 30.08.2025
Task Scams: Trend Micro warnt vor digitalem Job-Betrug / Aktuelle Forschungsergebnisse von Trend Micro künden von einer globalen Schattenindustrie mit „gamifizierten“ Betrugsplattformen, Fake-Websites und Missbrauch von „Krypto-Währungen“

datensicherheit.de, 07.05.2025
Phishing-Attacken mittels Missbrauch legitimer Web-Plattformen wie Google / Eine neue cyber-kriminelle Methode macht aktuell dem Weltkonzern Google zu schaffen

]]>
Ransomware im Wandel – dennoch weiterhin eine der gravierendsten Cyberbedrohungen weltweit https://www.datensicherheit.de/ransomware-wandel-gravierendste-cyberbedrohung-weltweit Wed, 08 Apr 2026 22:12:00 +0000 https://www.datensicherheit.de/?p=53766 Weniger Opfer zahlen, doch die Summen steigen – aktuelle Zahlen zur Ransomware-Bedrohung zeichnen ein Bild, welches Verantwortliche in Unternehmen nicht als Entwarnung missverstehen sollten

[datensicherheit.de, 09.04.2026] Ransomware bleibt offensichtlich eine der gravierendsten Cyberbedrohungen weltweit – und auch Deutschland bildet dabei keine Ausnahme. Laut dem aktuellen Chainalysis-Bericht zählt Deutschland zu den am häufigsten betroffenen Nationen – direkt nach den USA und Kanada – mit besonders vielen Angriffen auf Lieferketten, Logistikunternehmen und Kritische Infrastruktur (KRITIS). Die aktuellen Zahlen zeichneten dabei ein Bild, das Verantwortliche in Unternehmen nicht als Entwarnung missverstehen sollten. Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, weist in seiner aktuellen Stellungnahme darauf hin, dass die Zahl der dokumentierten Ransomware-Angriffe 2025 global um 50 Prozent gestiegen sei – „doch gleichzeitig fiel der Anteil der Opfer, die tatsächlich zahlten, auf ein historisches Tief“.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer rät Unternehmen und Institutionen zu strategischer Resilienz, um den Schaden dieser vielschichtigen Bedrohung nachhaltig zu begrenzen

Ransomware-Lösegeldforderungen: Wer zahlt, zahlt deutlich mehr

Krämer unterstreicht indes: „Das bedeutet jedoch keineswegs, dass die Bedrohung abnimmt! Wer zahlt, zahlt deutlich mehr. Die durchschnittliche Lösegeldforderung stieg um 368 Prozent auf knapp 60.000 US-Dollar. Insgesamt flossen 2025 rund 820 Millionen US-Dollar an Lösegeldzahlungen, was einem Rückgang von acht Prozent gegenüber dem Vorjahr entspricht.“ Erfahrungsgemäß steigen solche Zahlen laut Krämer im Nachhinein noch an, wenn weitere Fälle zugeordnet werden, so dass die endgültige Summe noch auf bis zu 900 Millionen US-Dollar anwachsen dürfte.

  • Doch Lösegeldzahlungen allein erfassten den tatsächlichen Schaden nur unzureichend. Die Sicherheitsforscher betonten, dass Reichweite, Raffinesse und strategische Wirkung der Angriffe 2025 weiter zugenommen hätten.

Betroffen gewesen seien Unternehmen jeder Größe und Branche – von globalen Automobilkonzernen bis hin zu regionalen Gesundheitsversorgern. Die Folgen reichten von massiven Betriebsunterbrechungen über dauerhaften Vertrauensverlust bis hin zu systemischen Folgekosten, welche die eigentlichen Lösegeldzahlungen oft weit überstiegen.

Grenze zwischen kriminellen Ransomware-Gruppen und staatlich geförderten Akteuren schwindet

Ransomware-Gruppen passten ihre Taktiken kontinuierlich an, um auch jenseits direkter Erpressung maximalen Schaden anzurichten und Druck auf ihre Opfer auszuüben. „Für 2026 zeichnet sich ab, dass sich die Bedrohungslage weiter verschärfen wird.“

  • Der zunehmende Einsatz Künstlicher Intelligenz (KI) durch Angreifer beschleunige nicht nur die Automatisierung von Angriffen, sondern ermögliche auch ausgefeiltere Erpressungstaktiken und gezieltere Angriffe auf verwundbare Systeme.

Gleichzeitig verschwimme die Grenze zwischen kriminellen Ransomware-Gruppen und staatlich geförderten Akteuren zunehmend, da beide auf dieselbe Infrastruktur zurückgriffen. Krämers Fazit: „Für Unternehmen und Institutionen bedeutet das, dass wirksame Gegenmaßnahmen nicht nur robuste technische Verteidigung erfordern, sondern vor allem strategische Resilienz, um den Schaden dieser vielschichtigen Bedrohung nachhaltig zu begrenzen!“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

Chainalysis, Chainalysis Team, 26.04.2026
Report: Total Ransomware Payments Stagnate for Second Consecutive Year, While Attacks Escalate

datensicherheit.de, 24.02.2026
74 Prozent der Ransomware-Vorfälle beinhalten Datenexfiltration / Ransomware-Angriffe zählen 2026 weltweit zu den hartnäckigsten und kostspieligsten Cyberbedrohungen – mit Auswirkungen auf Unternehmen, öffentliche Einrichtungen und Privatnutzer

datensicherheit.de, 18.02.2026
Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS / Drei neue Ransomware-Angreifergruppen mit OT-Fokus identifiziert – Zahl der Ransomware-Gruppen mit OT-Reichweite um 49 Prozent zugenommen

datensicherheit.de, 16.07.2025
Ransomware aus der Adler-Perspektive: Definition, Angriffsphasen und Tipps zur Prävention / Kay Ernst gibt in seiner aktuellen Stellungnahme einen Überblick zum Thema und erläutert den Effekt der Mikrosegmentierung auf die Ausbreitung von Ransomware

]]>
Warum Datenschutz zum entscheidenden Kriterium für Cloud-Speicher wird https://www.datensicherheit.de/datenschutz-kriterium-cloud-speicher https://www.datensicherheit.de/datenschutz-kriterium-cloud-speicher#respond Wed, 08 Apr 2026 15:17:04 +0000 https://www.datensicherheit.de/?p=53791 Trotz der weiten Verbreitung digitaler Dienste bleibt ein Teil der deutschen Bevölkerung zurückhaltend gegenüber Cloudspeicher-Lösungen. Die STRATO-Studie zeigt deutlich welche Gründe dahinterstehen. Besonders häufig wird der Wunsch nach lokaler Speicherung genannt.

Von unserer Gastautorin Katharina Oriefe-Briand, STRATO

[datensicherheit.de, 08.04.2026] Cloud-Speicher sind für viele Menschen zum festen Bestandteil des digitalen Alltags geworden. Fotos, Dokumente oder Backups werden selbstverständlich online gespeichert. Gleichzeitig wächst jedoch das Bewusstsein für Risiken rund um Datenschutz, Zugriffskontrolle und Vertragsbedingungen. Eine aktuelle Studie zum Thema Cloud-Nutzung von STRATO zeigt, dass sich die Erwartungen an Cloud-Anbieter in Deutschland deutlich verschärfen. Sicherheits- und Transparenzanforderungen spielen bei der Entscheidung für oder gegen einen Dienst eine immer wichtigere Rolle.

Cloud-Speicher: Vertrauen entsteht durch Transparenz

Lange Zeit galten Speicherorte in der Cloud als Synonym für Komfort und Flexibilität. Daten sind von überall erreichbar, Geräte lassen sich synchronisieren, Backups erfolgen automatisch. Mit zunehmender Nutzung ist jedoch auch das Bewusstsein für mögliche Risiken gewachsen. Die Studie zeigt, dass inzwischen 56 Prozent der Befragten besonderen Wert auf klare und transparente Vertragsbedingungen legen. Damit rückt ein Aspekt in den Mittelpunkt, der lange als Nebensache galt: Transparenz. Sie ist aus Nutzersicht nicht nur eine rechtliche Frage, sondern bestimmt, ob Menschen verstehen, wie ein Dienst mit ihren Daten umgeht. Wo werden Daten gespeichert? Wer kann darauf zugreifen? Welche Rechte behält der Anbieter? Solche Fragen waren früher vor allem im Unternehmensumfeld relevant. Heute setzen sich immer mehr private Nutzerinnen und Nutzer mit diesen Fragen auseinander.

Diese Entwicklung ist nicht überraschend. Datenschutzdebatten, Berichte über Datenlecks oder Diskussionen über internationale Datenübermittlungen haben das öffentliche Bewusstsein geschärft. Viele Menschen beschäftigen sich intensiver mit Nutzungsbedingungen und prüfen genauer, welchen Diensten sie ihre Daten anvertrauen.

Verschlüsselung als technische Vertrauensbasis

Neben der Transparenz von Verträgen spielt die technische Absicherung eine zentrale Rolle. Laut Studie nennen 52 Prozent der Befragten Verschlüsselung als entscheidendes Kriterium bei der Auswahl eines Cloudspeicher-Dienstes. Damit wird deutlich, dass Sicherheitsmechanismen nicht mehr nur als technisches Detail wahrgenommen werden.

Verschlüsselung erfüllt dabei mehrere Funktionen. Sie schützt Daten während der Übertragung ebenso wie bei der Speicherung. Selbst wenn unbefugte Personen Zugriff auf die Infrastruktur erhalten, bleiben die Inhalte ohne passende Schlüssel unlesbar. Für Nutzerinnen und Nutzer ist dies ein zentraler Faktor, um die Kontrolle über sensible Informationen zu behalten.

Gleichzeitig signalisiert eine konsequente Verschlüsselungsstrategie, dass Anbieter Sicherheitsfragen ernst nehmen. In einem Umfeld, in dem digitale Dienste immer stärker miteinander vernetzt sind, gewinnt dieser Aspekt zusätzlich an Bedeutung. Daten aus Cloud-Speichern werden häufig mit anderen Anwendungen synchronisiert, etwa mit Smartphones, Arbeitsgeräten oder Kollaborationstools. Jede dieser Schnittstellen erhöht potenziell die Angriffsfläche. Entsprechend wichtig ist eine durchgängige Absicherung entlang der gesamten Datenkette.

Skepsis gegenüber der Cloud bleibt verbreitet

Trotz der weiten Verbreitung digitaler Dienste bleibt ein Teil der deutschen Bevölkerung zurückhaltend gegenüber Cloudspeicher-Lösungen. Die Studie zeigt deutlich welche Gründe dahinterstehen. Besonders häufig wird der Wunsch nach lokaler Speicherung genannt. 88 Prozent der Nicht-Nutzer geben an, ihre Daten lieber auf eigenen Geräten zu behalten. Dahinter steht meist das Bedürfnis nach direkter Kontrolle.

Skepsis gegenüber der Cloud bleibt verbreitet

Skepsis gegenüber der Cloud bleibt verbreitet, Bild: STRATO

Hinzu kommt die Sorge vor unbefugtem Zugriff. 79 Prozent der Befragten, die Cloudspeicher-Dienste meiden, nennen dieses Risiko als entscheidenden Faktor. Auch diese Zahl zeigt, wie stark Sicherheitsfragen das Vertrauen in digitale Dienste prägen.

Technisch betrachtet ist der Cloudspeicher nicht unsicherer als lokale Speicherlösungen. Professionell betriebene Rechenzentren verfügen zudem in der Regel über deutlich umfangreichere Sicherheitsmechanismen als private Geräte. Dennoch bleibt das Gefühl bestehen, dass Daten außerhalb der eigenen Infrastruktur schwerer kontrollierbar sind. Dieses Spannungsfeld zwischen technischer Realität und subjektiver Wahrnehmung prägt die Debatte um Cloudspeicher-Dienste bis heute.

Neue Anforderungen an Anbieter

Die Ergebnisse der Studie deuten auf eine grundlegende Verschiebung der Erwartungen hin. Während Cloudspeicher-Dienste früher vor allem mit Komfort und Speicherplatz assoziiert wurden, rücken heute Fragen der Sicherheit, Kontrolle und Transparenz stärker in den Mittelpunkt.

Für Anbieter bedeutet das, dass technische Schutzmaßnahmen allein nicht ausreichen. Ebenso wichtig ist eine verständliche Kommunikation über Sicherheitskonzepte, Vertragsbedingungen und Datenverarbeitung. Nutzerinnen und Nutzer wollen nachvollziehen können, wie ihre Daten geschützt werden und welche Rechte sie behalten.

Diese Entwicklung kann als generelle Reifung digitaler Märkte interpretiert werden. Je stärker digitale Dienste in den Alltag integriert sind, desto höher sind die Anforderungen an ihre Zuverlässigkeit und Sicherheit. In gewisser Weise nähern sich private Nutzerinnen und Nutzer damit der Perspektive von IT-Abteilungen in Unternehmen an. Vertragsdetails, Serverstandorte und Sicherheitsmechanismen werden zunehmend kritisch hinterfragt und geprüft.

Datenschutz als Wettbewerbsfaktor

Die wachsende Sensibilität für Datenschutz und Sicherheit verändert auch den Wettbewerb zwischen Cloudspeicher-Anbietern. Dienste, die intransparent arbeiten oder Sicherheitsaspekte vernachlässigen, stoßen zunehmend auf Skepsis. Gleichzeitig steigt die Bedeutung von nachvollziehbaren Sicherheitskonzepten und klaren Vertragsstrukturen.

Kriterien für Cloud-Speicher

Kriterien für Cloud-Speicher, Bild: STRATO

Cloudspeicher bleiben ein zentraler Bestandteil digitaler Infrastruktur. Doch ihre Akzeptanz ist an klare Bedingungen geknüpft. Wer Vertrauen gewinnen will, muss zeigen, wie Daten geschützt werden und unter welchen Rahmenbedingungen sie verarbeitet werden. Für Nutzerinnen und Nutzer ist Datenschutz längst kein Randthema mehr, sondern ein entscheidender Faktor bei der Wahl digitaler Dienste.

Über die Studie

Im Rahmen der Cloudspeicher-Nutzungsstudie von STRATO wurden im August 2025 rund 1.000 Bürger zwischen 18 und 75 Jahren in Deutschland befragt. Die repräsentative Online-Erhebung erfolgte durch Forsa (Deutschland) sowie einen renommierten Studienpartner in den Niederlanden und Schweden. Die Ergebnisse sind repräsentativ mit einer statistischen Fehlertoleranz von +/- 3 Prozentpunkten. Download der Studie und weitere Informationen unter https://www.strato.de/cloud-speicher/studie/

Katharina Oriefe-Briand, Brand Marketing, STRATO

Katharina Oriefe-Briand, Brand Marketing, STRATO, Bild: STRATO

Über die Autorin

Katharina Oriefe-Briand verantwortet bei STRATO den Bereich Brand Marketing. Sie entwickelt dort Kommunikationsstrategien für die Brand- und Produktplatzierung in verschiedenen Kanälen.

Weitere Informationen zum Thema:

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität

 

]]>
https://www.datensicherheit.de/datenschutz-kriterium-cloud-speicher/feed 0
Physische Sicherheit in Unternehmen: Governance entscheidend bei Cloud-Nutzung https://www.datensicherheit.de/physische-sicherheit-unternehmen-governance-erfolgsfaktor-cloud-nutzung Tue, 07 Apr 2026 22:07:00 +0000 https://www.datensicherheit.de/?p=53748 Genetec unterstützt Unternehmen, mithilfe der „Cloud“ ihre physische Sicherheit zu modernisieren und zugleich widerstandsfähiger zu werden

[datensicherheit.de, 08.04.2026] Genetec versteht sich als „der weltweit führende Anbieter von Software für die physische Sicherheit in Unternehmen“ – laut einer aktuellen Stellungnahme wird auf eine Diskrepanz zwischen gängigen Modellen zur Einführung der „Cloud“ im Bereich physischer Sicherheit sowie den „Governance“- und Betriebsanforderungen großer Unternehmen hingewiesen. Diese müssen demnach beim Einstieg in die „Cloud Governance“ Risikomanagement und betriebliche Anforderungen mitdenken. Viele Umgebungen erstreckten sich über zahlreiche Standorte, unterlägen strengen Anforderungen an Regulatorik und Cybersicherheit und stützten sich auf eine Infrastruktur, welche über Jahre hinweg betriebsbereit bleiben müsse. „Wer die Einführung der ,Cloud’ als einfachen Wechsel darstellt, blendet häufig die betriebliche Praxis großer Unternehmen aus, mit Folgen für die Flexibilität und langfristige Ausfallsicherheit.“

Unternehmen mit parallelem Betrieb von „Cloud“-, „On-Prem“- und Hybridumgebungen

„Die physische Sicherheit in Unternehmen basiert selten auf nur einer Art der Bereitstellung. Dieser Tatsache müssen ,Cloud’-Strategien gerecht werden!“, erläutert Francis Lachance, „Senior Director, Product“ bei Genetec. Er führt weiter aus: „Unternehmen betreiben ,Cloud’-, ,On-Prem’- und Hybridumgebungen parallel. Ihre Systeme müssen dabei nahtlos ineinandergreifen. So sichern sie ,Governance’, Transparenz und Kontrolle über langfristig ausgelegte Betriebsumgebungen.”

Laut dem aktuellen Report zur Lage der physischen Sicherheit 2026, für den laut Genetec mehr als 7.300 Fachleute befragt wurden, ist die Einführung der Hybrid-„Cloud“ eine strategische Entscheidung, die von langfristigen betrieblichen Anforderungen bestimmt wird:

  • 39 Prozent der Befragten würden Skalierbarkeit als einen der Hauptgründe für die Einführung von Hybrid-„Cloud“-Umgebungen nennen.
  • Für 38 Prozent sei Redundanz ein zentraler Treiber für Hybrid-„Cloud“-Umgebungen – dies unterstreiche die Bedeutung langfristiger Ausfallsicherheit und Geschäftskontinuität.

Unternehmen müssen „Governance“ und Kontinuität langfristig gewährleisten

„Für Unternehmen ist die ,Cloud’ ein Modell, das den ständigen Herausforderungen an Betrieb, Regulatorik und Sicherheitsbedrohungen standhalten muss“, ergänzt Lachance. Das Ziel bestehe nicht darin, vollständig auf die „Cloud“ umzusteigen, sondern diese so zu nutzen, „dass ,Governance’ und Kontinuität langfristig gewährleistet sind“.

Um eine sichere und widerstandsfähige „Cloud“-Einführung zu unterstützen, empfiehlt Genetec vier Handlungsschritte:

  1. „Governance“ ins Zentrum aller Entscheidungen zum Thema Cloud stellen!
    In Unternehmen sollte die Einführung der „Cloud“ stärker von Verantwortlichkeit als Komfort geleitet sein. Anforderungen an Cybersicherheit, „Compliance“ und Aufsicht seien von Beginn an zu berücksichtigen und sollten nicht erst nachträglich ergänzt werden.
  2. Auf hybride Umgebungen setzen!
    Die Einführung der „Cloud“ erfolge in Unternehmen selten in einem Schritt. Stattdessen betrieben sie „Cloud“-, „On-Prem“- und „Edge“-Systeme parallel, oft über längere Zeiträume hinweg. Hybride Ansätze ermöglichten es, die Modernisierung im eigenen Tempo voranzutreiben und zugleich die Kontrolle über kritische Infrastrukturen und sensible Daten zu wahren.
  3. Die „Cloud“ als Betriebsmodell verstehen, nicht als Endzustand!
    „Cloud“-Implementierungen sollten Transparenz und Kontrolle über physische Sicherheitssysteme hinweg stärken, statt bestehende Infrastrukturen vollständig zu ersetzen. Im Fokus stehe die Integration von „Cloud“-Funktionen in umfassendere Umgebungen – nicht die Durchsetzung einheitlicher Bereitstellungsmodelle.
  4. Auf langfristige Ausfallsicherheit achten!
    Physische Sicherheitsinfrastrukturen müssten über Jahre hinweg zuverlässig funktionieren – auch bei Netzwerkstörungen, Service-Ausfällen oder veränderten wirtschaftlichen Rahmenbedingungen. Architekturen, welche den autonomen Betrieb und eine kontrollierte Leistungsreduzierung über „Cloud“-, „On-Prem“- und „Edge“-Systeme hinweg ermöglichen, unterstützten Unternehmen dabei, den Betrieb aufrecht zu erhalten, regulatorische Anforderungen zu erfüllen und auf veränderte Risiken ohne Unterbrechungen zu reagieren.

Weitere Informationen zum Thema:

Genetec
Den Alltag schützen: Die tägliche Aufgabe, Personen und Orte zu schützen, ändert sich fortlaufend. Mit unseren Lösungen für die physische Sicherheit bleiben Sie einen Schritt voraus.

Genetec
Report zur Lage der physischen Sicherheit 2026: Wir haben über 7.000 Endnutzer physischer Sicherheitslösungen, Vertriebspartner und Planer befragt, um mehr über die neuen Technologien und die damit verbundenen Herausforderungen zu erfahren. Der Bericht zeigt, in welche Technologien Unternehmen investieren und wie sich Technologien zum Schutz von Menschen und Vermögenswerten weiterentwickeln.

Genetec
Security Center SaaS: Software-as-a-Service für vereinheitlichte physische Sicherheit

Genetec
Den Alltag schützen: Die tägliche Aufgabe, Personen und Orte zu schützen, ändert sich fortlaufend. Mit unseren Lösungen für die physische Sicherheit bleiben Sie einen Schritt voraus.

sourcesecurity.com
Francis Lachance – Director of Product Management, Genetec, Inc.

datensicherheit.de, 08.03.2021
Multi-Technologie-Zutrittskontrolle: 2N stellt Access Unit M vor / Das Unternehmen präsentiert eine neue, intelligente Zutrittskontrolleinheit für mehr Geschwindigkeit, Zuverlässigkeit und Sicherheit beim Zutritt zu Gebäuden mit einer Bluetooth-basierten mobilen Technologie

datensicherheit.de, 09.07.2018
Zutritt 5.0: Zeitenwende bei der Zutrittskontrolle / Viele Unternehmen setzen bereits elektro­nische Ausweise für die ­Zutrittskontrolle, Zeiterfassung und weitere Anwendungen ein

]]>