Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 28 Nov 2025 23:45:33 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet https://www.datensicherheit.de/cyber-monday-online-rabattschlacht-bad-bot-traffic-gefahr https://www.datensicherheit.de/cyber-monday-online-rabattschlacht-bad-bot-traffic-gefahr#respond Sun, 30 Nov 2025 23:29:26 +0000 https://www.datensicherheit.de/?p=51231 Der 1. Dezember 2025 ist „Cyber Monday“ und soll wieder Käufer mit Rabatten locken – auch dieser dem Konsum gewidmete Tag wird eingerahmt vom „Black Friday“ und verstärktem Bestellaufkommen in der Adventszeit

[datensicherheit.de, 01.12.2025] Montag, der 1. Dezember 2025 ist „Cyber Monday“ und soll wieder Käufer mit Rabatten locken – auch dieser dem Konsum gewidmete Tag wird eingerahmt vom „Black Friday“ (zuletzt am 28. November 2025) und den verstärkten Bestellungen bzw. Einkäufen in der Adventszeit 2025. Gerade in solchen Zeiten ist mit groß angelegte Bot-Angriffe im saisonalen Einzelhandel zu rechnen, wenn hoher Datenverkehr, erhöhtes Checkout-Volumen und intensive Werbeaktivitäten zu verzeichnen sind und leicht von Sicherheitserwägungen ablenken können. Studien wie u.a. der „Thales Imperva Bad Bot Report 2025“ zeigen dann auch auf, dass besonders der Einzelhandel dann zum Ziel Cyberkrimineller wird. Julian Iavarone, „Technical Consultant“ für die DACH-Region bei Thales, kommentiert in seiner aktuellen Stellungnahme: „Jährlich erhalten Online-Händler ihren größten Umsatz im Zeitraum November bis Dezember, also zwischen ,Black Friday’, ,Cyber Monday’ und der Adventszeit bis hin zu Weihnachten. Datenverkehr und Transaktionsvolumen nehmen zu, doch zugleich auch die Bedrohungslage. Auch Cyberkriminelle wissen, dass sie zu dieser Jahreszeit den größten Gewinn erzielen können.“

thales-julian-iavarone

Foto: Thales

Julian Iavarone: Online-Händler verzeichnen während „Black Friday“, „Cyber Monday“ und der Adventszeit ein stark erhöhtes Umsatz- und Datenvolumen – Cyberkriminelle nutzen dies gezielt für automatisierte Bot-Angriffe aus!

Rabatt-Aktionstage wie „Cyber Monday“ bringen Online-Handel zahlreiche Herausforderungen

Dank Künstlicher Intelligenz (KI) könnten Cyberkriminelle viele ihrer Prozesse automatisieren und sich leichter tun Daten zu erheben. „Sie wissen genau, wann die Kundenaktivität und die Belastung der Handelssysteme am höchsten sind und nutzen dies für sich aus!“, warnt Iavarone. Inzwischen träfen 39 Prozent des „Bad Bot“-Datenverkehrs den Online-Handel.

  • „Einzelhändler stehen zugleich vor der Herausforderung, dass sie zu dieser Zeit besonders viele Änderungen vornehmen. Sei es das Einstellen neuer Saisonware oder die Platzierung von Gewinnspielen und Aktionen, um mehr Käufer auf die Website zu führen.“

Dafür schalteten sie mehr Werbeanzeigen und verbänden diese wiederum mit ihren IT-Systemen, um – ebenfalls mit KI – noch genauere Aussagen zum Konsumverhalten treffen zu können.

Groß angelegte Bot-Angriffe florieren im saisonalen Einzelhandel – eben auch rund um „Cyber Monday“

Groß angelegte Bot-Angriffe florierten im saisonalen Einzelhandel – bei hohem Datenverkehr, erhöhtem Checkout-Volumen und intensiven Werbeaktivitäten. Genau dann könne nämlich das Monitoring an technische Grenzen stoßen.

  • Studien wie der „Thales Imperva Bad Bot Report 2025“ zeigten eben, dass besonders der Einzelhandel das Ziel der Cyberkriminellen sei. Mit 15 Prozent aller Bot-Vorfälle sei dieser Sektor der am zweithäufigsten angegriffene.

33 Prozent des Webverkehrs auf Online-Shopping-Websites sei von bösartigen Bots verursacht worden – eine Zahl, welche 2025 auf fast 40 Prozent gestiegen sei. Noch aktuellere Daten ließen schlussfolgern, dass Bots mittlerweile 53 Prozent des Webverkehrs beim E-Commerce ausmachten, gegenüber lediglich 47 Prozent „menschlichem“ Webverkehr. Die Herausforderung für viele Händler bestehe nun darin, dass sie den Unterschied zunächst erkennen müssten.

„Cyber Monday“: Umsatz und Rabatte erhofft – aber „Account Takeover“ und andere Gefahren drohen

Moderne Bots ahmten mit Headless-Browsern, Residential-Proxys oder KI-/„Cloud“-gesteuerter Automatisierung menschliches Verhalten nach und könnten dadurch viele herkömmliche Abwehrmaßnahmen umgehen. Sicherheitsteams von Einzelhändlern konzentrierten sich häufig auf offensichtliche Betrugswege wie Zahlungsbetrug, aber Bots brächten subtilere, in größerem Umfang auftretende Risiken mit sich.

  • Zu den gängigsten Techniken zählten „Account Takeover“ (ATO), „Price Scraping“, „Scalping“ bzw. der Missbrauch von Checkout-Funktionen sowie Angriffe auf Schnittstellen und die Applikationslogik.

Iavarone fasst die Situation zusammen: „Online-Händler verzeichnen also während ,Black Friday’, ,Cyber Monday’ und der Adventszeit ein stark erhöhtes Umsatz- und Datenvolumen. Cyberkriminelle nutzen dies gezielt für automatisierte Bot-Angriffe aus. Moderne KI-gestützte Bots imitieren menschliches Verhalten und umgehen damit klassische Schutzmechanismen.“ Sicherheitsteams stehen laut Iavaronevor der Herausforderung, „guten“ und „schlechten“ Bot-Traffic zu unterscheiden und gezielt Bedrohungen wie „Account Takeover“, „Price Scraping“ oder Checkout-Missbrauch abzuwehren. „Mit den richtigen Maßnahmen lässt sich dies jedoch einschränken und Online-Händler wie deren Kunden vor Online-Betrug schützen!“

Drei Thales-Tipps für Sicherheitsteams gegen Online-Betrug – nicht nur am „Cyber Monday“

Sicherheitsteams von Online-Händlern könnten ihre Unternehmen und deren Kunden vor Online-Betrug schützen. Die folgenden drei Tipps sollen sie dabei unterstützen, um einen Überblick über „Bad Bot“-Traffics zu erhalten und deren Aktivitäten auszuwerten und einzuschränken.

  1. Überblick über den Datenverkehr behalten
    Für Sicherheitsteams gelte die alte Regel: „Was sie nicht sehen können, können sie auch nicht schützen.“ Zu den modernen Bot-Verhaltensweisen gehöre die Nutzung von Headless-Browsern und privaten Proxy-Netzwerken. Damit ahmten diese normales Web-Verhalten nach.
    KI habe die Effektivität automatisierter Missbräuche erhöht, so dass Cyberkriminelle ihre Angriffe leichter wiederholen könnten, bis sie ihr Ziel letztendlich infiltriert haben. Deshalb sei es wichtig, die vollständige Anwendungs- und API-Infrastruktur im Blick zu behalten.
  2. Priorisierung hochwertiger Endpunkte wie Login, APIs und Checkout
    Wenn Sicherheitsteams sicherstellen, dass ihr Bot-Schutz mehr als nur die Webseite abdeckt, sei bereits viel gewonnen.
    Vor allem hochwertige Ziele wie Login-Seiten, Konten, Checkout-APIs und Endpunkte seien bevorzugte Angriffsziele.
  3. Kundenkonten proaktiv schützen
    „Credential-Stuffing“- und „Account Takeover“-Angriffe nähmen während der Hauptverkaufssaison zu.
    Traditionelle Sicherheitsmaßnahmen wie gute Passwort-Hygiene und Multi-Faktor-Authentifizierung (MFA) seien zwar wirksam, reichten aber für die KI-gestützten Angriffe nicht mehr aus. Ein echter „Account Takeover“-Schutz erkenne und blockiere Angriffe sofort und präzise.

Weitere Informationen zum Thema:

THALES
Deutschland / Über uns

Linkedin
Julian Iavarone

THALES CYBERSECURITY imperva
2024 Bad Bot Report

datensicherheit.de, 28.11.2025
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert / Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 26.11.2021
Black Friday und Cyber Monday 2021: Daten und KI beeinflussen Kundenengagement / Black Friday auch in Deutschland für Einzelhändler Einstieg in die Weihnachts-Einkaufssaison

datensicherheit.de, 15.11.2021
Black Friday, Cyber Monday und Weihnachten: 5 Tipps für sicheres Online-Shopping / Viele Verbraucher machen sich bereit, große Schnäppchen und Weihnachtsgeschenke online zu kaufen – dabei sollten sie Tipps zur Sicherheit beachten

datensicherheit.de, 19.11.2018
Online-Shopping: Sicher einkaufen am Black Friday und Cyber Monday / Empfehlungen des BSI

]]>
https://www.datensicherheit.de/cyber-monday-online-rabattschlacht-bad-bot-traffic-gefahr/feed 0
Regelbasierte Automatisierung: Neue Wege beim Endpoint-Management in Unternehmen https://www.datensicherheit.de/regel-basis-automatisierung-endpoint-management-unternehmen https://www.datensicherheit.de/regel-basis-automatisierung-endpoint-management-unternehmen#respond Sun, 30 Nov 2025 23:14:38 +0000 https://www.datensicherheit.de/?p=51230 40 Prozent der IT-Verantwortlichen geben an, dass die Verwaltung und Absicherung der Endpoints heute wesentlich schwieriger ist als noch vor zwei Jahren

[datensicherheit.de, 01.12.2025] Laut einer aktuellen Stellungnahme von André Schindler, „General Manager EMEA“ und „SVP Global Sales“ bei NinjaOne, wird Endpoint-Management zu einer immer größeren Herausforderung für Unternehmen. So hätten in einer Studie der Enterprise Strategy Group (ESG) ganze 40 Prozent der IT-Verantwortlichen angegeben, dass die Verwaltung und Absicherung von Endpunkten heute wesentlich schwieriger sei als noch vor zwei Jahren. Für diese Entwicklung existiert demnach eine Reihe an Gründen: „Die Hauptursache ist, dass durch die zunehmende Verbreitung von Remote- und Hybrid-Arbeit die Anzahl an Endgeräten beträchtlich steigt.“ So nutzten laut ESG inzwischen 93 Prozent der Mitarbeiter zwei oder mehr Geräte. Gleichzeitig nähmen Cyberangriffe sowohl in ihrer Häufigkeit als auch in ihrer Raffinesse zu – nicht zuletzt durch die Möglichkeiten, welche Künstliche Intelligenz (KI) Cyberkriminellen biete.

„Tool-Wildwuchs“ erschwert Transparenz über alle Endpoints hinweg

„Unternehmen befinden sich in einer verzwickten Lage – sie müssen immer mehr Cybergefahren abwehren, verfügen aber nicht über mehr Ressourcen als früher“, kommentiert Schindler. Im Gegenteil: Der Mangel an qualifizierten IT-Fachkräften sei nach wie vor beträchtlich.

  • „So kompliziert die Situation ist – sie ist nicht aussichtslos! Unternehmen können einiges machen, um sich widerstandsfähiger gegen Cyberangriffe aufzustellen. Besonders wichtig ist die Konsolidierung von ,Tools’.“

IT-Abteilungen arbeiteten häufig mit einer Vielzahl unterschiedlicher Lösungen – zwischen fünf und fünfzehn seien die Regel. Fast 30 Prozent der Unternehmen setzten sogar 16 oder mehr parallel ein. Der daraus resultierende „Tool-Wildwuchs“ führe zu unkoordinierten Abläufen und erschwere die Transparenz über alle Endgeräte hinweg, was das Entstehen von Sicherheitslücken begünstige.

Einsatz Künstlicher Intelligenz im Endpoint-Management erforderlich

Schindler führt aus: „Eine weitere Möglichkeit, die Belastung von IT-Abteilungen zu reduzieren, bietet neben Konsolidierung der Einsatz von Künstlicher Intelligenz im Endpoint-Management.“

  • Automatisiertes Endpoint-Management bezeichne eine neue Generation des Endgeräte-Managements, welche auf KI, Maschinellem Lernen (ML) und Automatisierung basiere.

Im Gegensatz zu klassischen Endpoint-Management-Ansätzen, bei denen Administratoren manuell eingreifen müssten, automatisiere AEM eine Vielzahl zentraler Aufgaben – von der Risikobewertung über Patch- und Konfigurationsmanagement bis hin zur präventiven Wartung. Dadurch ließen sich Risiken schneller erkennen und beheben sowie Ressourcen effizienter einsetzen.

Priorisierung der Patches je nach Relevanz für betreffenden Endpoint

Dieser Ansatz spiegele sich auch im automatisierten Patch-Management von NinjaOne wider. Schindler erläutert: „Die Lösung nutzt Daten aus mehreren spezialisierten Drittanbieter-Datenbanken, um Bedrohungslagen, Verfügbarkeit und Zuverlässigkeit von Patches präzise zu bewerten.“ Die integrierte „Patch Intelligence AI“ erkenne zudem bekannte Probleme mit Updates und setze fehlerhafte Patches automatisch aus.

  • Auf dieser Grundlage priorisiere das System eigenständig, „welche Patches für welche Endpunkte relevant sind“, und ermögliche eine automatisierte, intelligente und standortunabhängige Aktualisierung sämtlicher Geräte.

Über die zentrale, „cloud“-basierte Plattform ließen sich klare Regeln und Freigabelogiken definieren, wodurch der gesamte Prozess ohne zusätzliches Skripting und auch in hybriden Umgebungen reibungslos ablaufe.

Neugestaltung des Endpoint- und Patch-Managements mit innovativen Lösungen ein Muss

„Da keine VPNs oder lokalen Server erforderlich sind, können Updates unabhängig vom Standort der Endpunkte ausgerollt werden.“ Eine Echtzeitüberwachung sorge zudem dafür, dass IT-Teams jederzeit volle Transparenz über den Fortschritt und Erfolg der Patches hätten.

  • „In einer Zeit, in der IT-Abteilungen ohne mehr Ressourcen immer mehr leisten müssen, ist eine Neugestaltung des Endpoint- und Patch-Managements mit solchen innovativen Lösungen ein Muss!“, betont Schindler abschließend.

Unternehmen, welche auf eine Kombination aus Automatisierung, KI und Plattformintegration setzten, würden einen entscheidenden Wettbewerbsvorteil haben.

Weitere Informationen zum Thema:

ninjaOne
Wer wir sind / NinjaOne wurde mit einer einfachen Idee gegründet – den Kunden an erste Stelle zu setzen

Linkedin
André Schindler

Omdia by informa techtarget, Enterprise Strategy Group Research, Gabe Knuth @ Emily Marsh, 26.06.2025
Research Report: The Growing Role of AI in Endpoint Management and Security Convergence

datensicherheit.de, 28.07.2019
5 Gründe für eine neue Endpoint-Security-Strategie / Sicherheitsstrategien müssen überdacht werden

datensicherheit.de, 06.11.2018
Endpoint-Security – eine Bilanz / Die Zahl der Endgeräte hat sich vervielfacht / Nutzung sowohl für private als auch berufliche Zwecke

datensicherheit.de, 20.06.2018
SANS-Studie: Automatisierte Endpoint Protection hat höchste Priorität für IT-Experten / Der SANS 2018 Endpoint Protection and Response Survey zeigt steigendes Interesse an Automatisierung in der Cybersicherheit, aber dennoch werden Sicherheitsfunktionen der nächsten Generation zu selten implementiert

]]>
https://www.datensicherheit.de/regel-basis-automatisierung-endpoint-management-unternehmen/feed 0
G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage#respond Fri, 28 Nov 2025 23:38:39 +0000 https://www.datensicherheit.de/?p=51186 G DATA gibt IT-Security-Ausblick und empfiehlt zur robusten Cyberabwehr moderne Technik sowie „Awareness Trainings“

[datensicherheit.de, 29.11.2025] Auch die G DATA CyberDefense AG wirft bereits einen Blick in das neue Jahr, 2026, und geht auf Basis der aktuellen Einschätzung hauseigener Experten von erhöhtem Missbrauch Künstlicher Intelligenz (KI), Fachkräftemangel und zunehmendem Druck zur Digitalen Souveränität als prägende Herausforderungen an IT-Security-Verantwortliche aus. Der Ausblick zeigt demnach, dass KI Schadcode umschreibt und die Zahl der Angriffe auf Unternehmen durch eigene Angestellte steigt. Die gute Nachricht sei: „Der Anteil von Lösegeldzahlungen geht zurück, weil Firmen resilienter sind und über funktionierende Backups verfügen.“

g-data-tim-berghoff-2025

Foto: G DATA CyberDefense AG

Tim Berghoff: Für eine wirkungsvolle Cyberabwehr braucht es eine dauerhafte Überwachung der Infrastruktur durch fachkundiges und erfahrenes Personal, um eine Kompromittierung frühzeitig zu erkennen!

Cyberkriminelle nutzen künftig KI-Tools, um Code zu manipulieren

Die Lage der IT-Sicherheit bleibe also auch im nächsten Jahr angespannt. Nach Einschätzung von G DATA CyberDefense nutzen Cyberkriminelle künftig KI-Tools, um Code von einer Programmiersprache in eine andere umzuschreiben.

  • So werde die Anzahl an Malware zunehmen, welche etwa mit „Rust“ erstellt wird. Auf diesem Weg verschleierten sie Schadsoftware vor signaturbasierten Erkennungsverfahren.

Um sich vor derartigen Attacken zu schützen, brauche es somit Sicherheitssysteme, welche verhaltensbasiert arbeiten. Auffällig sei dabei, dass zurzeit der Anteil „fehlerhafter“ Schadsoftware stark steige, weil unerfahrene Malware-Autoren KI unreflektiert einsetzten und die Ergebnisse nicht überprüften.

KI senkt Einstiegshürde für Cyberkriminelle drastisch

„Künstliche Intelligenz senkt die Einstiegshürde für Cyberkriminelle drastisch. Insbesondere Menschen mit wenig technischem Verständnis und hoher krimineller Energie steigen gerade in den Markt ein. Sie richten erheblichen Schaden an“, berichtet Tim Berghoff, „Security Evangelist“ bei der G DATA CyberDefense AG. Er betont: „Für eine wirkungsvolle Cyberabwehr braucht es eine dauerhafte Überwachung der Infrastruktur durch fachkundiges und erfahrenes Personal, um eine Kompromittierung frühzeitig zu erkennen!“

  • 2026 sei zudem mit einer Zunahme von „Innentäterschaften“ durch unzufriedene oder überforderte Mitarbeiter zu rechnen. Aktuelle Fälle zeigten, dass gerade Angestellte mit einer langjährigen Betriebszugehörigkeit im Falle einer Kündigung danach trachteten, den ehemaligen Arbeitgeber schädigen. Motive für dieses Verhalten seien meist Frustration, Generationenkonflikte und mangelnde Weiterbildungsmöglichkeiten.

Bedingt durch immer neue Entwicklungen und sich ändernde „Best Practices“ falle es einigen Administratoren bisweilen schwer, Schritt zu halten und sich von altbewährten und nicht mehr zeitgemäßen Praktiken zu lösen. Die hieraus resultierende Dynamik berge Potenzial für schwer lösbare Konflikte, Ressentiments und Spannungen.

Digitale Souveränität und regulatorische Komplexität laut G Data zentrale Herausforderungen

Der in diesem Jahr, 2025, eingeschlagene Weg zur Stärkung der digitalen europäischen Souveränität werde sich auch 2026 fortsetzen. Treiber dieser Entwicklung bleibe die anhaltend schwierige geopolitische Lage, welche Unternehmen und staatliche Organisation vor die Frage stelle, wie sie die Abhängigkeit von außereuropäischen Technologien reduzieren können.

  • Es sei davon auszugehen, dass sich in diesem Zusammenhang der Trend zu mehr IT-Outsourcing verstärke. Dabei würden Verantwortliche europäischen Lösungen den Vorzug geben.

„Der Wunsch nach digitaler Eigenständigkeit ist groß, die strukturellen Voraussetzungen fehlen jedoch“, kommentiert Berghoff und erläutert: „Wir müssen IT-Sicherheit als gesamtstaatliche Aufgabe verstehen und bundeseinheitliche Maßnahmen umsetzen, um aktuelle Vorgaben schnell umzusetzen! Cyberkriminelle warten nicht.“

Fachkräftemangel – G DATA rät zur Ausbildung angehender IT-Security-Fachleute

Trotz zunehmender Sicherheitsanforderungen sei zurzeit ein Rückgang offener IT-Stellen zu erkennen. Ein Grund für diese Entwicklung sei die aktuelle konjunkturelle Unsicherheit.

  • Aber um langfristig die bestehende Personallücke zu schließen, sei ein weiterer Ansatz das verstärkte Ausbilden von IT-Security-Fachleuten.

Auch ein eigenständiger Ausbildungsberuf zum „Fachinformatiker für IT-Sicherheit“ könne dazu beitragen, den Personalmangel zu reduzieren. Entsprechende Projekte seien bereits gestartet.

G DATA benennt weitere IT-Security-Trends, welchen sich die Verantwortlichen stellen sollten:

  • „Social Engineering“ mit Suchmaschinen
    Mittels KI bildeten Cyberkriminelle Webseiten nach und platzierten ihre Fälschungen durch „SEO-Poisoning“ in den „Google“-Ergebnissen vor den echten Web-Präsenzen. Nutzer würden dann unbemerkt Schadsoftware von einer vermeintlich vertrauenswürdigen Quelle herunterladen.
  • Angreifer machen mehr Tempo
    Die Zeit zwischen initialem Erstzugang bis zur Verschlüsselung reduziere sich von Monaten auf zwei bis drei Wochen. Ein Grund dafür sei das verbesserte Abwehrverhalten. Unternehmen könnten Angriffsversuche früher erkennen und entsprechende Gegenmaßnahmen einleiten.
  • Steigende Resilienz – weniger Profit
    Die Zahl der Lösegeldzahlungen werde weiter sinken, weil mehr Unternehmen über funktionierende Back-ups verfügten und verschlüsselte Daten wiederherstellen könnten.

Hacker-Abwehr: G DATA unterstreicht Bedeutung der Technik einerseits und „Awareness“ andererseits

In den kommenden Monaten werden Cyberangriffe laut Berghoff dynamischer, da Cyberkriminelle neue Technologien schnell adaptierten und Angriffsmethoden verfeinerten.

  • Seine optimistische Prognose: „Allerdings werden Unternehmen lernfähiger und robuster.“

Abschließend gibt er zu bedenken: „Um im Wettlauf gegen Täter nicht den Anschluss zu verlieren, müssen Unternehmen und staatliche Organisationen zeitgemäße Lösungen sowie Fachleute mit Know-how einsetzen!“

Weitere Informationen zum Thema:

G DATA CyberDefense
IT-Sicherheit vom Erfinder des Antivirus

G DATA CyberDefense
Tim Berghoff – Security Evangelist

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

datensicherheit.de, 20.11.2025
KI-Risiken und Regulierung: BeyondTrust verkündet IT-Security-Prognosen für 2026 / BeyondTrust-Experten rechnen mit einer rapide steigenden Anzahl an KI-Angriffen, hoher Gefahr für die Identitätssicherheit und der Einführung digitaler Zölle

datensicherheit.de, 09.08.2025
Bitkom: Weiterhin fehlen mehr als 100.000 IT-Fachkräfte in Deutschland / Der Bitkom kommentiert die von Bitkom Research im Auftrag des Digitalverbands telefonisch durchgeführte repräsentative Umfrage in Unternehmen ab drei Beschäftigten in Deutschland

datensicherheit.de, 27.04.2020
Datensicherheit: Angriffe durch Innentäter kommen teuer zu stehen / Erkannte Schwachstellen können budgetschonender behoben werden als IT-Katastrophen

]]>
https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage/feed 0
Sturnus: Android-Banking-Trojaner eine weitere gefährliche Eskalation beim Mobil-Betrug https://www.datensicherheit.de/sturnus-android-banking-trojaner-gefahr-eskalation-mobil-betrug https://www.datensicherheit.de/sturnus-android-banking-trojaner-gefahr-eskalation-mobil-betrug#respond Fri, 28 Nov 2025 23:34:30 +0000 https://www.datensicherheit.de/?p=51185 „Sturnus“ führt vor Augen, dass Ende-zu-Ende-Verschlüsselung Daten zwar während der Übertragung schützt – aber kein kompromittiertes Gerät

[datensicherheit.de, 29.11.2025] „Sturnus“ ist laut Shane Barney, „Chief Information Officer“ bei Keeper Security, eine weitere „gefährliche Eskalation im Mobil-Betrug“, da dieser „Android“-Banking-Trojaner demnach nicht nur Anmeldedaten stiehlt und eine vollständige Übernahme des Geräts ermöglicht, sondern auch Ende-zu-Ende-verschlüsselte Chats liest, indem er Inhalte erfasst, nachdem sie auf dem Gerät entschlüsselt wurden. „Sturnus“ mache deutlich, dass Ende-zu-Ende-Verschlüsselung Daten zwar während der Übertragung schützen könne – aber eben kein kompromittiertes Gerät. Effektive Sicherheit müsse ganzheitlich angelegt sein: Barney rät zur Kombination gehärteter Endpunkte, abgesicherter Zugriffspfade und solcher Verteidigungsmechanismen, welche für ein Umfeld entwickelt wurden, in dem zunehmend Mensch und Mobilgerät ins Visier der Angreifer geraten.

„Sturnus“ missbraucht „Android“-Berechtigungen, um auszuspähen und Transaktionen in Echtzeit auszuführen

„Das ist ein wichtiger Unterschied, denn es bedeutet, dass dies kein kryptographischer Fehler von ,Signal’, ,WhatsApp’ oder ,Telegram’ ist, sondern ein Kompromittieren des Geräts selbst.“

  • In der Praxis missbrauche diese Malware leistungsstarke „Android“-Berechtigungen, um den Bildschirm auszuspähen, Nachrichten zu erfassen und Transaktionen in Echtzeit auszuführen, während gleichzeitig Warnungen unterdrückt würden, welche auf Betrug hindeuten könnten.

„Frühe Aktivitäten deuten darauf hin, dass die Betreiber ,Sturnus’ in zielgerichteten Kampagnen testen.“ Die Komponenten seien bereits gut erprobt, womit eine schnelle Skalierung möglich sei, „sobald sich die Verbreitungsmethoden verbessern“.

„Sturnus“-Bedrohung: Mobile Endpunkte als hochwertige „Assets“ erkennen und behandeln

Organisations- und Sicherheitsverantwortliche sollten dringend handeln und mobile Endpunkte als hochwertige „Assets“ betrachten. Dies bedeute, unternehmensweite Kontrollrichtlinien für Mobilgeräte und App-Installationskontrollen durchzusetzen, Geräte-Attestierung und starke „Endpoint Detection“ für „Android“ zu verlangen sowie Barrierefreiheits- und Fernsteuerungsberechtigungen zu blockieren – „sofern sie nicht ausdrücklich benötigt und geprüft werden“.

  • Organisationen sollten außerdem offizielle Kommunikation und regulierte Arbeitsabläufe von „Consumer Messaging“-Apps weg verlagern und sichere, unternehmensverwaltete Kommunikationslösungen einführen.

Barneys Empfehlung: „Unternehmen sollten von einer Kompromittierung ausgehen und einschränken, worauf ein Angreifer zugreifen kann, wenn ein Gerät kompromittiert ist!“ Eine starke Verwaltung privilegierter Zugriffe, Least-Privilege-Richtlinien, regelmäßige Rotation von Zugangsdaten, segmentierte Netzwerke und adaptive Multi-Faktor-Authentifizierung (MFA) könnten verhindern, „dass ein einzelnes kompromittiertes Gerät zum Einstiegspunkt in wichtige Systeme wird“.

Gefährdung durch „Sturnus“ unterstreicht Wichtigkeit der Schulung von Anwendern

Auch die Schulung der Nutzer bleibe weiterhin entscheidend – sie sollten keine Apps aus unsicheren Quellen installieren, Berechtigungen sorgfältig prüfen und unerwartete Links oder Hinweise besonders kritisch betrachten. Erkennungsregeln und mobilfokussierte Threat-Intelligence müssten aktuell gehalten werden, um mit dem Tempo dieser sich entwickelnden Angriffstaktiken Schritt zu halten.

  • „Sturnus“ sei eine Erinnerung daran, dass Ende-zu-Ende-Verschlüsselung Daten während der Übertragung schütze, nicht jedoch ein kompromittiertes Gerät.

Effektive Sicherheit müsse ganzheitlich sein, indem sie gehärtete Endpunkte, abgesicherte Zugriffspfade und Verteidigungsmechanismen kombiniere, „die für ein Umfeld entwickelt wurden, in dem Angreifer zunehmend Mensch und Mobilgerät ins Visier nehmen“.

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

KEEPER
Keeper Security Author Shane Barney

PC WELT, Hans-Christian Dirscherl, 21.11.2025
Banking-Trojaner Sturnus liest verschlüsselte Chats von Whatsapp, Signal und Telegram / Eine neue Schadsoftware für Android liest sogar die verschlüsselten Inhalte aus Whatsapp, Signal und Telegram mit und übernimmt die Kontrolle über das Handy. Das können Sie dagegen tun.

THREAT FABRIC, 20.11.2025
Sturnus: Mobile Banking Malware bypassing WhatsApp, Telegram and Signal Encryption

datensicherheit.de, 15.08.2025
LumaSpy: Android-Spyware als Bedrohung für Privatpersonen und Unternehmen / Durch diese „Android“-Spyware werden auch Unternehmen schwerwiegenden Bedrohungen ausgesetzt – da private Geräte manchmal auch Zugriff auf deren Systeme und Daten bieten

datensicherheit.de, 15.07.2025
Zimperium-Warnung vor Konfety-Malware: Angriffe auf Android-Mobilgeräte mittels neuer Variante / Zimperium-Sicherheitsexperten haben eine neue Variante der „Konfety“-Malware aufgedeckt, welche sich der Entdeckung auf „Android“-Endgeräten raffiniert entzieht

datensicherheit.de, 07.07.2025
Android-Smartphones: Bedrohungen nehmen sprunghaft zu / Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

]]>
https://www.datensicherheit.de/sturnus-android-banking-trojaner-gefahr-eskalation-mobil-betrug/feed 0
Verantwortung in der Cloud: Das Shared-Responsibility-Modell https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility#respond Fri, 28 Nov 2025 16:35:57 +0000 https://www.datensicherheit.de/?p=51218 Das Shared-Responsibility-Prinzip regelt, wie Aufgaben und Pflichten zwischen Cloud-Provider und Kunden aufgeteilt werden. Warum das Kleingedruckte die größte Sicherheitslücke darstellen kann.

Von unserem Gastautor Michael Heuer, Area VP Central Europe / DACH bei Keepit

[datensicherheit.de, 28.11.2025] Cloud-Dienste und SaaS-Anwendungen sind für viele Unternehmen fester Bestandteil ihrer IT-Strategie. Doch bei der Auslagerung von Daten oder Prozessen in die Cloud liegt die Verantwortung für Sicherheit und Compliance nicht ausschließlich beim Anbieter. Das Prinzip der Shared Responsibility regelt, wie Aufgaben und Pflichten zwischen Cloud-Provider und Kunden aufgeteilt werden – sorgt jedoch nicht selten für Missverständnisse, die zu gravierenden Risiken und Sicherheitslücken führen können. Unternehmen müssen wissen, welche Komponenten sie selbst absichern und welche Prozesse sie aktiv managen müssen, damit vor allem Datenschutz, Zugriffsrechte , Wiederherstellbarkeit und Resilienz gewährleistet sind.

Auslagerung von Daten und Prozessen in die Cloud

Unternehmen lagern immer mehr Daten und Prozesse in die Cloud aus – und gehen dabei oft davon aus, dass der Anbieter automatisch auch für die Datensicherheit, Wiederherstellung und Compliance verantwortlich ist. Üblicherweise endet die Verantwortung des Cloud- oder SaaS-Providers meist beim Betrieb während die Aufgaben des Nutzern vor allem die Zugriffsrechte und Sicherung der Daten betreffen. Das Shared-Responsibility-Prinzip regelt diese Aufgabenteilung und definiert klar. Wer das nicht beachtet, riskiert Datenverluste, Compliance-Verstöße und im Ernstfall den Stillstand des Geschäftsbetriebs.

Das Shared-Responsibility-Modell im Überblick

Das Shared Responsibility-Modell beschreibt die Aufteilung von Sicherheits- und Managementpflichten zwischen Cloud-Anbieter und Kunde. Abhängig davon, ob ein Dienst als Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) oder Software-as-a-Service (SaaS) genutzt wird, variieren die Zuständigkeiten. Während der Cloud Anbieter für die physische Infrastruktur, Netzwerke und die Verfügbarkeit der Plattform sorgt, liegt die Verantwortung für Nutzerkonten, Zugriffsrechte, Dateninhalte und Backups beim Kunden. Diese scheinbar einfache Regel führt in der Praxis häufig zu Missverständnissen – insbesondere, wenn Unternehmen davon ausgehen, dass der Cloud-Anbieter auch für die Wiederherstellbarkeit oder Langzeit-Sicherung ihrer Daten sorgt.

Das stille Risiko: Die Schutzlücke

Gerade in SaaS-Umgebungen besteht häufig eine falsche Wahrnehmung . Viele Organisationen gehen davon aus, dass die in Anwendungen integrierten Sicherheits- mechanismen – etwa Papierkörbe oder temporäre Wiederherstellungsfunktionen – bereits vollwertige Backups darstellen oder ersetzen. In der Praxis bieten diese jedoch nur eingeschränkten Schutz und erfüllen selten die Anforderungen an Integrität, Verfügbarkeit und Nachvollziehbarkeit, wie sie beispielsweise durch die DSGVO gefordert werden.

Eine aktuelle Umfrage von Keepit zeigt, dass rund 37 Prozent der IT-Entscheider ausschließlich auf native SaaS-Schutzmechanismen vertrauen und dadurch das Risiko von Datenverlusten – etwa infolge menschlicher Fehler, Malware oder System-Fehlfunktionen – deutlich unterschätzen. Fehlende Wiederherstellungsoptionen sowie unklare Vertragsbedingungen in den Service Level Agreements verschärfen dieses Risiko zusätzlich.

Regulatorische Vorgaben für sicheres Cloud-Datenmanagement

Die regulatorischen Anforderungen an Cloud- und SaaS-Datenmanagement sind in den letzten Jahren deutlich gestiegen. Unternehmen müssen heute mehrere Ebenen der Compliance parallel erfüllen – vom Datenschutz über IT-Resilienz bis hin zur Datenaufbewahrung.

Die DSGVO verpflichtet Organisationen, personenbezogene Daten jederzeit zu vergessen (§17), aber auch wiederherstellbar zu machen (§32). Zudem müssen Verträge zur Auftragsverarbeitung (DPA/AVV) sicherstellen, dass Dienstleister Daten nur im Rahmen klar definierter Weisungen und Schutzniveau gemäß den EU Richtlinien verarbeiten und ausreichende technische sowie organisatorische Schutzmaßnahmen (TOMs) nachweisen können.

Mit KRITIS, NIS2 und DORA rücken darüber hinaus digitale Resilienz und Betriebsstabilität in den Mittelpunkt. Diese Regelwerke verlangen von Unternehmen, strukturierte Risikoanalysen, Notfallpläne und regelmäßige Tests ihrer IT- und Backup-Systeme durchzuführen. Während NIS2 branchenübergreifend für viele kritische und wichtige Infrastrukturen gilt, adressiert DORA speziell Organisationen im Finanzwesen und deren IT-Dienstleister. Ziel ist in allen Fällen: Systeme müssen Angriffe und Ausfälle überstehen und eine schnelle Wiederherstellung gewährleisten.

Hinzu kommt die Verpflichtung zur Datenresilienz und -lokalisierung. Zahlreiche /(EU-) Regelwerke, wie KRITIS, insbesondere in stark regulierten Branchen wie Energie, Verwaltung oder Gesundheit, verlangen, dass Daten – und damit auch Backups – innerhalb der Europäischen Union auf einer anderen Infrastruktur gespeichert werden als die Betriebsdaten.

Eine zentrale Rolle spielen nach wie vor die Archivierungspflichten: Handels-, Steuer- und branchenspezifische Gesetze fordern die langfristige, revisionssichere Aufbewahrung geschäftsrelevanter Daten. Backup-Systeme müssen deshalb nicht nur Redundanz und Wiederherstellbarkeit, sondern auch unveränderliche Langzeitsicherung der Daten und nachvollziehbare Löschkonzepte gewährleisten.

Technische Anforderungen an sichere SaaS-Backups

Technisch sichere SaaS-Backups beruhen auf Prinzipien, die Verfügbarkeit, Integrität, Nachvollziehbarkeit und Datenschutz gewährleisten. Entscheidend dabei sind physische und logische Trennung des Storage, manipulationssichere Speicherung der Daten, granulare Wiederherstellungsoptionen und kontrollierter und protokollierter Zugriff – diese bilden das Fundament einer belastbaren Backup-Architektur.

Ein Backup darf nie in derselben Umgebung liegen wie die produktiven Daten. Nur klar getrennte Infrastrukturen schützen vor Ausfällen und Attacken in der Primärumgebung. Moderne Lösungen speichern mehrere Datenkopien in verschiedenen Rechenzentren oder Cloud-Regionen und bieten Geo-Redundanz, damit Backups auch bei Totalausfällen oder Ransomware-Angriffen verfügbar bleiben. Diese physische und logische Trennung ist der erste Schritt zu echter Business Continuity.

Michael Heuer, Area VP Central Europe / DACH bei Keepit

Michael Heuer, Area VP Central Europe / DACH bei Keepit, © Keepit Germany GmbH / Foto: Michael Heuer

Ebenso wichtig ist die Fähigkeit, Daten präzise wiederherzustellen. Granulare Wiederherstellungen erlauben es, gezielt einzelne E-Mails, Dateien oder Objekte zurück zu erlangen. Das verkürzt Ausfallzeiten, beschleunigt Incident Response Prozese und senkt Betriebskosten.

Compliance-Vorgaben wie DSGVO, NIS-2 oder DORA setzen zudem eine sichere, nachvollziehbare Aufbewahrung voraus. Variable Retention Policies verbinden langfristige Sicherung der Daten mit revisionssicherer Löschung. Audit Trails und Versionierungen stellen sicher, dass gesetzliche Nachweis- und Löschpflichten lückenlos erfüllt werden.

Nicht zuletzt sorgt Verschlüsselung für eine durchgängige Schutzebene. Sie bewahrt Daten „in transit“ und „at rest“ vor unbefugtem Zugriff. Ergänzend verhindern rollenbasierte Zugriffskontrollen, Multi-Faktor-Authentifizierung und Audit-Logging den Missbrauch von Administratorrechten – konform mit ISO 27001, DSGVO und branchenspezifischen Sicherheitsstandards, z.B. TISAX (Automobilindustrie).

Handlungsempfehlungen für Unternehmen

Damit das Shared-Responsibility-Modell in der Praxis greift, müssen Unternehmen sowohl organisatorisch als auch technisch klare Strukturen schaffen. Ausgangspunkt ist die Dokumentation aller Rollen und Zuständigkeiten. Hier muss geklärt werden, wer Verantwortung trägt für Datensicherung, Überwachung und Wiederherstellung. Nur wenn diese Aufgaben intern eindeutig zugeordnet sind, lassen sich Haftungs- und Sicherheitslücken vermeiden. Parallel dazu sollte eine detaillierte Vertragsprüfung erfolgen. SaaS-Verträge müssen klare Regelungen zu Datensicherung, Wiederherstellung und Haftung enthalten, ebenso eine rechtssichere Vereinbarung zur Auftragsdatenverarbeitung.

Auf operativer Ebene ist eine abgestimmte Backup-Strategie zentral. Dabei lautet die Frage: Welche Daten werden in welcher Frequenz gesichert, wie lange aufbewahrt und auf welchen Infrastrukturen gespeichert? Ergänzend sind strenge Zugriffssteuerungen notwendig – etwa die Absicherung durch Multi-Faktor-Authentifizierung, getrennte Administratorrechte und die Nutzung unveränderlicher Speichersysteme (Immutable Storage), um Manipulationen auszuschließen. Ebenso wichtig sind regelmäßige Tests: Nur wer seine Backups und Wiederherstellungszeiten mindestens zweimal jährlich überprüft, kann auf Ausfälle realistisch reagieren. Im Ernstfall sichern klar definierte Notfall- und Wiederherstellungspläne die Handlungsfähigkeit und Nachweispflicht gegenüber Aufsichtsbehörden.

Bewertungskriterien für Backup-Lösungen

  • Bei der Auswahl einer Backup-Lösung für SaaS-Daten sollten Unternehmen auf wesentliche Kriterien achten: Zunächst ist eine strikt getrennte Infrastruktur vom SaaS-Anbieter ein entscheidendes Sicherheitsmerkmal, denn nur so lässt sich verhindern, dass im Falle eines Angriffs oder Ausfalls auch die Backups beeinträchtigt werden. Die Lösung sollte außerdem die Möglichkeit bieten, Daten unveränderlich zu speichern. Flexible Aufbewahrungszeiten sind ebenso wichtig, damit Compliance-Anforderungen und gesetzliche Archivierungspflichten individuell abgebildet werden können.
  • Ein weiterer entscheidender Faktor ist die Geschwindigkeit der Wiederherstellung: Die Backup-Lösung muss schnelle, im besten Fall granulare Wiederherstellungen erlauben, um Ausfallzeiten zu minimieren und gezielt einzelne Dateien oder Objekte zurückzuholen. Besonders für europäische Unternehmen ist die Möglichkeit der EU-Datenresidenz zentral, denn die Einhaltung von Datenschutzvorgaben wie der DSGVO verlangt häufig, dass Daten in der EU verbleiben.

Schließlich sollten Anbieter transparente Nachweise über ihre Compliance-Standards, wie Zertifikate, Audits und Service-Level-Agreements (SLAs), vorlegen können. Ebenso ist ein klar klares Shared-Responsibility-Modell notwendig, damit Kunden genau verstehen, welche Aufgaben beim Anbieter liegen und wofür sie selbst verantwortlich sind. Das stellt sicher, dass SaaS Data Backup-Lösungen sowohl technische Sicherheit als auch regulatorische Anforderungen erfüllt und Unternehmen optimal vor Datenverlusten schützt.

Idealweise unterstützt der SaaS Data Backup Anbieter viele verschiedene SaaS Workloads, so das sich nicht nur die Beschaffung, sondern auch alle Prozesse leichter aufeinander abgestimmt werden können.

Fazit: Geteilte Verantwortung braucht klare Rahmenbedingungen

Das Shared-Responsibility-Modell ist kein abstraktes Konzept – es bildet vielmehr die Grundlage für wirksames Cloud-Sicherheitsmanagement. Wer die Grenzen der eigenen Verantwortung kennt, kann Risiken gezielt begegnen – durch unabhängige, unveränderbare Backups in physisch getrennten Infrastrukturen, durch regelmäßig getestete Wiederherstellungsprozesse und lückenlose Dokumentation. Diese Maßnahmen schaffen die Basis für Compliance, Resilienz und digitale Souveränität. In Cloud-Umgebungen wird Shared Responsibility damit zur Voraussetzung für nachhaltige Cybersicherheit.

Weitere Informationen zum Thema:

datensicherheit.de, 12.09.2025
Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten

]]>
https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility/feed 0
KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln#respond Fri, 28 Nov 2025 14:48:27 +0000 https://www.datensicherheit.de/?p=51211 Nach Monaten des Wartens ist es so weit: Google hat seinen neuen KI-Modus (AI Mode) auch in Deutschland ausgerollt. Nutzer können damit – ähnlich wie bei ChatGPT – direkt mit Google chatten und erhalten KI-generierte Antworten statt klassischer Suchergebnisse. Es stehen die Fragen im Raum, ob dies möglicherweise das Ende der bekannten Suche bedeutet und wie Unternehmen es schaffen können, KI-ready zu werden.

[datensicherheit.de, 28.11.2025] Egal, was online gesucht wird – die meisten öffnen fast reflexartig Google. Doch seit dem KI-Hype rund um ChatGPT & Co. hat sich ein neues Rechercheverhalten etabliert, denn immer mehr Menschen stellen ihre Fragen direkt an künstliche Intelligenzen. Ersetzt die KI-Suche also schon bald die klassische Google Suche? Oder lässt sich eher von einem Nebeneinander als von einem Verdrängen sprechen? Ein Blick auf aktuelle Zahlen und Studien zeigt eine spannende Entwicklung.

State of Search“-Studie von Claneo von 2025

Die aktuelle „State of Search“-Studie von Claneo von 2025 liefert etwa einen guten Einblick. Dafür wurden Internetnutzer aus Deutschland und den USA befragt, wie sie Informationen im Internet suchen. Mit 67 Prozent bleibt Google vorerst die Anlaufstelle unter den Search-Tools. Spannender wird es bei den Alternativen: Ein Drittel der Befragten hat bereits KI-gestützte Tools wie ChatGPT genutzt, um Informationen zu finden. Ebenfalls ergab die Studie, dass Nutzer den Ergebnissen der KI im Vergleich zu 2024 viel mehr Glaubwürdigkeit beimessen. Bei ChatGPT wurde ein Anstieg von 21 Prozent im Vergleich zum Vorjahr verzeichnet, sodass 79 Prozent der Befragten im Jahr 2025 die Frage „Wie sehr vertraust du folgenden Plattformen?” mit „sehr” beantworteten

Google KI-Modus: Googles Antwort auf ChatGPT

Kein Wunder also, dass Google hier mitspielen will und sich für das KI-Zeitalter rüstet. Waren zunächst hierzulande bis vor Kurzem nur die AI Overviews sichtbar – von Künstlicher Intelligenz erstellte Antworten, die direkt in den Google-Suchergebnissen erscheinen und sogar noch vor den klassischen Links angezeigt werden – bietet Google nun auch den so genannten KI-Modus (AI Mode) an: Hier kann man direkt mit Google chatten und erhält KI-generierte Antworten statt klassischer Suchergebnisse.

Ein Blick auf die Fakten: Zehn Prozent Nutzung in den USA und Indien

Der Google AI Mode wurde im Mai 2025 zunächst in den USA und Indien eingeführt. Google-CEO Sundar Pichai sprach im Juli im Rahmen der Quartalszahlen von rund 100 Millionen aktiven Nutzern. Das entspricht nur etwa zehn Prozent der rund einer Milliarde Internetnutzer in diesen beiden Ländern. Die Zahlen zeigen: Das Interesse ist da – die Nutzung aber noch weit entfernt von einem Massenphänomen. Google AI Mode hatte damit sicher einen guten Start, aber in mittelfristiger Sicht wird vermutlich weiterhin eher ChatGPT das Rennen machen – im September haben rund 800 Millionen Nutzer ChatGPT genutzt.

Handlungsempfehlungen

Damit KI – sei es Google AI Overviews /AI Mode oder ChatGPT – den Content einer Seite verstehen kann, muss dieser der KI zugänglich sein. Hier sollte sich ein Unternehmen mit zwei Aspekten auseinandersetzen: technischen und inhaltlichen. Die technischen Aspekte umfassen beispielsweise Fragen wie: Werden KI-Bots auf meiner Seite blockiert, etwa durch robots.txt-Dateien, also einer Textdatei im Hauptverzeichnis einer Website, die Suchmaschinen-Crawlern Anweisungen gibt, welche Inhalte sie crawlen und indexieren dürfen und welche nicht. Auch eine Firewall-Einstellung oder ein Hoster kann den Zugriff von KI auf eine Webseite blockieren. Die inhaltlichen Aspekte betrachten, wie und wo Inhalten abgreift.

Wie KI zu ihren Ergebnissen kommt

Eine Auswertung von über 150.000 Antworten (Stand: Juni 2025) von Semrush, einer kostenpflichtige Online-Marketing-Software mit über 50 integrierten Tools zur Analyse und Optimierung von Websites, macht deutlich, auf welche Quellen große Sprachmodelle wie ChatGPT, Perplexity & Co. am häufigsten zurückgreifen: Reddit, eine Social-News-Website und Internetforum, auf dem Nutzer Inhalte wie Links, Videos, Bilder und Textbeiträge teilen, diskutieren und bewerten können, ist mit 40,1 % die mit Abstand meistzitierte Quelle, Wikipedia folgt abgeschlagen mit 26,3 %.

Die KI zerlegt dabei die an sie gestellte Frage (den so genannten Prompt) in weitere 20 bis 50 Unterprompts, um das weitere Interessensgebiet des Fragenden abzudecken und führt die Antworten, die sie gefunden hat, wieder in eine längere Antwort zusammen – daher erhält man meist sehr ausführliche Antworten auf seine Frage. Ein Beispiel: Wer „Schäden durch CloudTelefonie-Ausfälle verhindern“ bei Google eingibt, bekommt eine vollständige Erklärung sowie technische und organisatorische Maßnahmen, verfasst von KI. Häufig ergänzt Google diese Antwort durch Quellenangaben, ohne dass der Nutzer die verlinkten Seiten tatsächlich besuchen muss.

User-generated Content (UGC) wie Forenbeiträge, Bewertungen oder Wikis macht also den Großteil der KI-Zitate aus. Wer im neuen Such-Ökosystem künftig sichtbar bleiben möchte, sollte entsprechend handeln. Empfehlungen und Erfahrungswerte hierfür gibt es bereits durchaus:

  • Fragen beantworten, nicht nur Keywords bedienen: „Wie funktioniert…?“, „Was ist der Unterschied…?“ sind hilfreich und sollten mit präzisen, faktenbasierten Antworten unterstützt werden.
  • Inhalte für Menschen und Maschinen strukturieren: Klare Überschriften (H1-H3) und semantische Zusammenhänge in FAQ-Blöcken strukturieren die Inhalte KI-verständlich. Lassen sich Q&As nicht einbinden, ist auch die Struktur „Eine Idee pro Absatz“ hilfreich.
  • Monitoring & Testing: Immer wieder die Sichtbarkeit in AI Overviews kontrollieren und unterschiedliche Content-Formate (z. B. How-to-Guides vs. Deep-Dives) testen.
  • Plattformen mit user-generated Content (UGC) sind der Sweet Spot für KI-Sichtbarkeit.
  • In Kombination mit einer neuen Studie von Profound (30 Mio. Empfehlungen in ChatGPT, Perplexity und Google AI Overviews analysiert) ergibt sich ein klarer Fahrplan: Wer auf den richtigen Seiten sichtbar ist, wird von KIs automatisch weiterempfohlen.

SEO bleibt – aber anders

Klassisches SEO ist und bleibt weiterhin wichtig. Doch Unternehmen sollten weiter ihre „Suchstrategien“ auf qualitativ hochwertigen Content, Markenvertrauen und Nutzererfahrung ausrichten – statt rein auf organische Klickzahlen zu setzen. Im KI-Zeitalter sind es nicht mehr die besten Verkäufer, die gewinnen – sondern die Anbieter, die in KI-gestützten sichtbar, vertrauenswürdig und relevant sind.

Autorenprofil

Mare Hojc, CEO AN Digital

Mare Hojc, CEO AN Digital, Bild: Julius Osner

Mare Hojc, CEO AN Digital, ist ehemaliger Profihandballspieler. 2018 gründete er die Agentur AN Digital, die sich auf KI-Sichtbarkeit von Unternehmen spezialisiert hat – also etwa Sauf ChatGPT, Perplexity & Google – SEO 3.0 für mittlere & große Unternehmen.

Weitere Informationen zum Thema:

datensicherheit.de, 23.11.2025
Transformation der Web-Recherche: Hälfte der Internetnutzer setzt bereits auf KI-Chats

]]>
https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln/feed 0
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos#respond Thu, 27 Nov 2025 23:39:52 +0000 https://www.datensicherheit.de/?p=51173 Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

[datensicherheit.de, 28.11.2025] Der „Black Friday 2025“ ist da – von „Schnäppchenjägern“ heiß erwartet, bringt dieser Tag neben unzähligen Rabattaktionen eben auch eine Menge Cybersicherheitsrisiken mit sich: Während Verbraucher den vermeintlich günstigen Angeboten nachjagten, nutzten Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken. Auch die Bedrohung durch Phishing sei in diesen Tagen gesteigert, warnt Frank Heisel, CEO von RISK IDENT, in seinem aktuellen Kommentar.

risk-ident-frank-heisel

Foto: RISK IDENT

Frank Heisel warnt vor Phishing-E-Mails: Zugangsdaten der Kunden werden gezielt für „Account-Takeover“-Attacken ausgenutzt

Cyberkrimineller KI-Einsatz zur Optimierung ihrer Phishing-Angriffe

Der „Black Friday“ locke einmal mehr mit Rabatten und ziehe aber auch Cyberkriminelle an, welche ihre betrügerischen Bestellungen im Transaktionschaos verstecken wollten.

  • Besonders problematisch werde die Gemengelage durch den Einsatz Künstlicher Intelligenz (KI) zum „Aufpolierung“ der Phishing-Angriffe.

Eine überzeugend aussehende Phishing-E-Mail erhöhe die Wahrscheinlichkeit, dass interessierte Kunden ihre Zugangsdaten preisgäben. „Diese werden dann gezielt für Account-Takeover-Attacken missbraucht!“

„Black Friday 2024“ verzeichnete bereits Anstieg von Spam- und Phishing-E-Mails um zehn Prozent

Die Webmail-Anbieter „Web.de“ und „GMX“ hätten im Zeitraum rund um den „Black Friday 2024“ einen Anstieg von Spam- und Phishing-E-Mails um zehn Prozent registriert – was rund 2,1 Milliarden potenziell schadhaften Nachrichten pro Woche entspreche. Im Rausch der „Schnäppchenjagd“ neige der ein oder andere Nutzer gerne dazu, sein gesundes Misstrauen über Bord zu werfen – und genau darauf setzten opportunistische Cyberkriminelle.

  • Verschärft wird das Problem durch KI: „Betrüger nutzen KI zunehmend, um fehlerfreie, personalisierte Phishing-Nachrichten zu erstellen, bei denen traditionelle Warnsignale wie Rechtschreib- oder Grammatikfehler als Erkennungsmerkmal wegfallen.“

Die erbeuteten Zugangsdaten würden anschließend von den Cyberkriminellen für das Kapern des betreffenden Nutzerkontos missbraucht („Account-Takeover“). Die Betrüger übernähmen bei dieser Methode das Konto ihrer Opfer und missbrauchten hinterlegte Zahlungsdaten für ihre Zwecke.

Insbesondere im Kaufrausch rund um den „Black Friday“ droht Cyberbetrug in der Masse unterzugehen

Die Strategie der Betrüger liege im Timing. Am letztjährigen „Black Friday“ seien nahezu doppelt so viele Bestellanfragen wie an durchschnittlichen Tagen verzeichnet worden – bei einem Gesamtvolumen von 5,9 Milliarden Euro.

  • Cyberkriminelle spekulierten darauf, dass ihre betrügerischen Transaktionen im Volumen der legitimen Bestellungen untergingen. Die Betrugsbearbeitung vieler Online-Händler stoße nämlich bei diesem Ansturm an ihre Grenzen.

Heisel führt aus: „Mit ,FRIDA’ und ,DEVICE IDENT’ kombiniert RISK IDENT Machine-Learning-Algorithmen mit menschlicher Expertise, um auch beim größten Ansturm die Übersicht zu behalten.“ Diese Systeme analysierten in Echtzeit Transaktionsmuster, Gerätedaten und Verhaltensanomalien, um auch bei hohem Bestellvolumen betrügerische Transaktionen identifizieren zu können.

Häufung gefälschter Webshops gerade in der „Black Friday“-Woche

Parallel warnten Verbraucherschützer vor einer Häufung gefälschter Webshops gerade in der „Black Friday“-Woche. Diese wirkten in ihrer Aufmachung hochprofessionell und vertrauenswürdig, existierten jedoch entweder gar nicht oder verschickten minderwertige Ware.

  • „Nach vollzogener Zahlung ist das Geld der Betrugsopfer meist unwiederbringlich verloren!“

Verbraucher sollten deshalb auf sichere Verbindungen achten („https“ und Schloss-Symbol in der Adresszeile), unrealistische Rabatte kritisch hinterfragen und unbekannte Webshops über den „Fakeshop-Finder“ der Verbraucherzentrale prüfen – „damit die Schnäppchenjagd am ,Black Friday’ nicht in einem ,Samstag der Enttäuschungen’ endet“.

Weitere Informationen zum Thema:

RISK IDENT
Das sind wir / Unsere Vision: Eine Welt in der es keinen Online-Betrug mehr gibt!

SECURITY INSIDER
Diese Bedrohungen machen Security-Experten zu schaffen

HDE Handelsverband Deutschland
Black Friday und Cyber Monday

Ruhr Nachrichten, Katharina Rieger & Kevin Kindel, 25.11.2025
Black Friday 2025 3 Online-Tools, die beim Shopping helfen

Verbraucherzentrale
Fakeshop-Finder: Ist dieser Online-Shop seriös?

datensicherheit.de, 28.11.2025
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November / Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

datensicherheit.de, 18.11.2025
Black Friday bei Verbrauchern immer beliebter – bei Cyberkriminellen auch / Was es beim „Shoppen“ – vor allem online und zu besonderen Verkaufsaktionen wie rund um den „Black Friday“ – zu beachten gibt, erörtert Sabine Brandl, Juristin der ERGO Rechtsschutz Leistungs-GmbH, in ihrer aktuellen Stellungnahme

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 28.11.2024
Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen / Rund um populäre Rabattaktion locken Webshops mit exklusiven Angeboten – dabei wittern auch Cyber-Kriminelle ihre Chance

datensicherheit.de, 23.11.2024
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023 / CPR hat im Vorfeld des „Black Friday 2024“ frühzeitig die Augen nach betrügerischen Websites, Markenimitation und Phishing-Methoden offengehalten

datensicherheit.de, 13.11.2024
Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe / E-Mails zum „Black Friday“ sind oft perfekt gestaltet – mit offiziellem Logo, persönlicher Anrede und Call-to-Action-Button

]]>
https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos/feed 0
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november#respond Thu, 27 Nov 2025 23:38:02 +0000 https://www.datensicherheit.de/?p=51172 Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

[datensicherheit.de, 28.11.2025] Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut einer aktuellen Meldung von Kaspersky ist indes die „Rabattschlacht“ bereits vorab in vollem Gange gewesen. Nach Erkenntnissen des Digitalverbands Bitkom plant dieses Jahr jeder Zweite in Deutschland, „Black Friday“-Angebote zu nutzen – die Mehrheit online (69%). Allerdings hätten zeitnahe Kaspersky-Analysen bereits in den ersten beiden November-Wochen 2026 weltweit 146.535 Spam-E-Mails registriert, welche sich eben saisonale Rabattaktionen wie den „Black Friday“ oder „Singles‘ Day“ zunutze machten.

kaspersky-black-friday-2025-betrug-beispiel-iphone

Abbildung: Kaspersky

Betrugsalarm: Besonders rund um den „Black Friday“ cyberkriminelle Köder mit Gewinnversprechen

Phishing-Versuche adressierten zu 48 Prozent Online-Einkäufer

In vielen dieser E-Mails suggerierten Cyberkriminelle vermeintliche Vorabangebote bekannter Onlinehändler – wie etwa MediaMarkt- oder Amazon-Gutscheine samt „iPhone 17“-Gewinn – und führten Nutzer direkt auf gefälschte Webseiten, um dort deren persönliche Daten und Bezahl-Informationen auszuforschen.

  • Häufig dienten auch „Netflix“ (801.148 Versuche) und „Spotify“ (576.873) als Aufhänger für solche Betrugsmaschen.

Dass Cyberkriminelle gezielt Online-Kunden ins Visier nehmen, zeige zudem ein Blick auf das Gesamtjahr: „Von den weltweit zwischen Januar und Oktober 2025 über 6,4 Millionen blockierten Phishing-Versuchen unter dem Deckmantel von Online-Shops, Banken oder Bezahldiensten, richteten sich 48 Prozent gegen Online-Einkäufer.“

Saisonale Rabatt-Aktionen wie „Cyber Monday“ oder „Black Friday“ ein Eldorado für Cyberkriminelle

„,Cyber Monday’ und ,Black Friday’ rücken näher, und wie jedes Jahr stehen auch Cyberkriminelle bereit“, warnt daher Anne Mickler, Pressesprecherin bei Kaspersky. Ihre Empfehlung: „Wer online nach Angeboten sucht, sollte besonders aufmerksam sein!“

  • Betrüger zielten auf persönliche Daten, Kartennummern und Bankinformationen ab und setzten ihre Opfer oft mit Zeitdruck oder kurzfristigen „Deals“ unter Handlungszwang, um sie zur Preisgabe sensibler Daten zu bewegen.

Um sich zu schützen, sollten Verbraucher daher darauf achten, ausschließlich sichere Zahlungsseiten zu nutzen. Diese erkenne man daran, dass die Webadresse mit „HTTPS“ beginnt und in der Adressleiste ein Schloss-Symbol zu sehen sei. Außerdem empfehle es sich, Webseiten-Adressen besser selbst direkt im Browser einzugeben, statt irgendwelchen Links aus verdächtigen E-Mails zu folgen.

Nicht nur am „Black Friday“ beim Online-Einkauf Vorsicht walten lassen

Kaspersky-Tipps für ein sicheres WebShopping-Vergnügen am „Black Friday“ sowie „Cyber Monday“ (und darüber hinaus):

  • Betriebssystem und Programme stets auf dem neuesten Stand halten, Updates zeitnah installieren!
  • Anhänge oder Links in E-Mails von vermeintlichen Banken, Zahlungsdiensten oder Shopping-Portalen nicht öffnen – besonders bei Aufforderungen zu Aktionen. Stattdessen die offizielle Website direkt aufrufen!
  • Auf korrekte Schreibweise und Format der URL achten, um Fake-Seiten zu vermeiden!
  • Angebote kritisch hinterfragen – übermäßig günstige Angebote sind oft unseriös!
  • Eine zuverlässige Sicherheitssoftware (wie z.B. „Kaspersky Premium“) einsetzen, welche vor schädlichen Anhängen schützt und Phishing-Seiten auf allen Geräten blockiert!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

bitkom, 24.11.2025
Black Friday: Die Hälfte geht auf Schnäppchenjagd

DIGITAL BASH
Anne Mickler / Kaspersky Corporate Communications Manager – Das bin ich

SECURELIST by Kaspersky, 19.11.2024
Scammer Black Friday offers: Online shopping threats and dark web sales

datensicherheit.de, 28.11.2025
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert / Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

datensicherheit.de, 18.11.2025
Black Friday bei Verbrauchern immer beliebter – bei Cyberkriminellen auch / Was es beim „Shoppen“ – vor allem online und zu besonderen Verkaufsaktionen wie rund um den „Black Friday“ – zu beachten gibt, erörtert Sabine Brandl, Juristin der ERGO Rechtsschutz Leistungs-GmbH, in ihrer aktuellen Stellungnahme

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 28.11.2024
Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen / Rund um populäre Rabattaktion locken Webshops mit exklusiven Angeboten – dabei wittern auch Cyber-Kriminelle ihre Chance

datensicherheit.de, 23.11.2024
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023 / CPR hat im Vorfeld des „Black Friday 2024“ frühzeitig die Augen nach betrügerischen Websites, Markenimitation und Phishing-Methoden offengehalten

datensicherheit.de, 13.11.2024
Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe / E-Mails zum „Black Friday“ sind oft perfekt gestaltet – mit offiziellem Logo, persönlicher Anrede und Call-to-Action-Button

]]>
https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november/feed 0
Digitale Souveränität Europas als neuer Mega-Trend https://www.datensicherheit.de/digital-souveraenitaet-neu-mega-trend https://www.datensicherheit.de/digital-souveraenitaet-neu-mega-trend#respond Sun, 23 Nov 2025 23:48:31 +0000 https://www.datensicherheit.de/?p=51089 Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

[datensicherheit.de, 24.11.2025] Der „Digital Gipfel“ am 18. November 2025 in Berlin habe es wieder einmal deutlich gemacht: Digitale Souveränität sei für Europas Wirtschaft und Politik von entscheidender Bedeutung. Europäische Entscheidungsträger setzten sich mit den entscheidenden Fragestellungen von Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren könnten. Casper Klynge, VP und „Head of Government Partnerships and Public Policy EMEA“ bei Zscaler, beschäftigt sich in seiner aktuellen Stellungnahme damit, wie nun Digitale Souveränität in der Praxis umgesetzt werden kann, und wie sich Technologieunternehmen an Europas Bedürfnisse anpassen müssen – denn Europas Daten müssten privat, sicher und lokal behandelt werden, ohne zugleich alle außereuropäischen Technologieunternehmen unter Generalverdacht zu stellen.

zscaler-casper-klynge

Foto: Zscaler

Casper Klynge: Jetzt ist der richtige Zeitpunkt nicht nur für Lippenbekenntnisse, sondern für die Umsetzung der Bestrebungen in die Realität!

Bedenken zur Digitalen Souveränität echt und begründet

Derzeit sei eine nie dagewesene Verschiebung der Einstellung hinsichtlich der digitalen Unabhängigkeit Europas zu beobachten. Gleichzeitig verändere sich die Psychologie und Wahrnehmung wichtiger technologischer und politischer Akteure.

  • Die Bedenken zur Digitalen Souveränität seien echt und begründet – sie belegten, dass die geopolitische Unsicherheit Einfluss auf die Überlegungen zu Autonomie und technologischer Unabhängigkeit nehme.

Klynge führt aus: „Europäische Entscheidungsträger setzen sich mit den entscheidenden Fragestellungen von Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können.“

Souveränität mit Aspekten wie Datenschutz, Geschäftskontinuität, Cyberresillienz u.a.

Technologieunternehmen müssten diese Sorgen und Bestrebungen ernst nehmen, sie anerkennen und verstehen: „Sie müssen umsichtig und verantwortungsbewusst auf die Bedürfnisse europäischer Organisationen eingehen!“

  • Letztendlich sollten sich Technologieunternehmen an Europas Bedürfnissen orientieren und nicht umgekehrt. Doch dafür bedürfe es einer Einigkeit darüber, wie dies in der Praxis umgesetzt werden könnte.

Weit weniger Konsens als über die Wichtigkeit der Digitalen Souveränität bestehe zu deren praktischer Umsetzung. Fest stehe nur so viel: „Grundlegend sollte Souveränität wichtige Elemente wie Datenschutz, Geschäftskontinuität, Cyberresillienz und die Fähigkeit von Organisationen umfassen, unabhängig von externen Bedrohungen die Kontrolle über ihre Kritischen Infrastrukturen zu behalten.“

Basis für Souveränität: Operative Resilienz als Garant für Stabilität und Kontinuität im Geschäftsbereich

Europas Daten müssten privat, sicher und lokal behandelt werden. Durch die Einführung globaler „Cloud“-Systeme entstünden allerdings Ängste, die Kontrolle über sensible Informationen an externe Akteure oder Angreifer zu verlieren.

  • Bei der Datenhoheit gehe es darum, Daten zu schützen und die Einhaltung nationaler Vorschriften sicherzustellen und gleichzeitig Vertrauen für kritische Betriebsprozesse aufzubauen.

Neben Cyberangriffen könnten Datenströme und kritische Systeme ebenfalls durch Naturkatastrophen, manipulierte Unterseekabel oder politische Unsicherheiten beeinträchtigt werden. „Damit Unternehmen auch unter solch unvorhergesehenen Umständen funktionsfähig und sicher bleiben, bedarf es einer operativen Resilienz, die für Stabilität und Kontinuität im Geschäftsbereich sorgt“, so Klynge.

Technologie so gestalten und bereitstellen, dass sie Kunden echte Souveränität und Kontrolle bietet

Er betont: „Damit stellt sich die Frage, wie Technologie so gestaltet und bereitgestellt werden kann, dass sie Kunden echte Souveränität und Kontrolle bietet.“ Dazu brauche es Lösungen, welche europäischen Unternehmen den Schutz böten, den sie benötigten, und gleichzeitig Innovationsfähigkeit und Effizienz beflügelten, um auf globaler Ebene wettbewerbsfähig zu bleiben.

  • Durch einen Ansatz, der auf einer „Zero Trust“-Sicherheitsplattform basiert und die Vorteile dieser föderierten Architektur nutze, könnten Unternehmen transparente Datenverarbeitung und -speicherung in ihrer gesamten digitalen Umgebung realisieren.

Klynge erläutert: „Sie erhalten somit die geforderte Transparenz und Kontrolle über alle Datenströme. Unternehmen, denen Digitale Souveränität wichtig ist, sollten darauf achten, sich mit Partnern zusammenzutun, die Digitale Souveränität durch die entsprechende Technologie ermöglichen.“

Technologien werden zunehmend mit der Souveränitäts-Begrifflichkeit auf sich aufmerksam machen

Im nächsten Jahr – 2026 – werde sich Digitale Souveränität von der bloßen Konzeptionsebene in die Praxis verlagern. „Diejenigen Unternehmen, die ihre Anforderungen in konkrete technologische Ansätze übertragen können, werden in der Lage sein, Marktvorteile daraus zu realisieren.“

  • Dazu müssten sie sich durch einen Dschungel der Möglichkeiten kämpfen. „Es darf erwartet werden, dass vermehrt Technologien mit der Souveränitäts-Begrifflichkeit auf sich aufmerksam zu machen versuchen.“

Ähnlich wie vor wenigen Jahren die Terminologie „KI“ unumgänglich für die Beschreibung moderner Produkte und Dienstleistungen gewesen sei, werde das Stichwort „Souveränität“ die Technologielandschaft prägen. Dann sei es Aufgabe der Unternehmen, die verschiedenen Möglichkeiten zu validieren.

Fokus auf vertrauenswürdige Technologieanbieter, welche nachweislich zur Souveränität Europas beitragen

Bei all der Wichtigkeit des Themas der Digitalen Souveränität für Unternehmen in Europa sollten nicht alle außereuropäischen Technologieunternehmen „in einen Topf geworfen“ werden.

  • „Technologieanbieter, die bereits heute in der Lage sind, Souveränitätsbestrebungen zu unterstützen, sollten relevant für die Umsetzung der Vision in die Realität wahrgenommen werden!“

Die EU-Politik müsse auf vertrauenswürdige Technologieanbieter setzen, welche „nachweislich zur Souveränität von Europa beitragen“. Abschließend unterstreicht Klynge: „Jetzt ist der richtige Zeitpunkt nicht nur für Lippenbekenntnisse, sondern für die Umsetzung der Bestrebungen in die Realität!“

Weitere Informationen zum Thema:

zscaler
Über Zscaler: Transformation – heute und morgen / Das Unternehmen nutzt die größte Security Cloud der Welt, um die Geschäfte der etabliertesten Unternehmen der Welt zu antizipieren, abzusichern und zu vereinfachen

zscaler, Zscaler Blog
Casper Klynge / VP, Government Partnerships

datensicherheit.de, 19.11.2025
Digitale Souveränität: Bitkom und Numeum fordern Europas Ablösung von einseitiger Abhängigkeit / Der deutsche und der französische Digitalverband – Bitkom & Numeum – nahmen den „SUMMIT ON EUROPEAN DIGITAL SOVEREIGNTY“ vom 18. November 2025 zum Anlass für ihre gemeinsame Forderung

datensicherheit.de, 18.11.2025
SpaceNet unterstützt europäische Initiative zur digitalen Souveränität / Gipfeltreffen ist Chance für echte strategische Datensouveränität ohne Symbolpolitik

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 16.08.2025
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht / Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

]]>
https://www.datensicherheit.de/digital-souveraenitaet-neu-mega-trend/feed 0
Schwarzwald Dogs: hensec hat auch Wanzen-Spürhunde im Portfolio https://www.datensicherheit.de/schwarzwald-dogd-hensec-wanzen-spuerhunde-einsatz https://www.datensicherheit.de/schwarzwald-dogd-hensec-wanzen-spuerhunde-einsatz#respond Fri, 21 Nov 2025 23:23:41 +0000 https://www.datensicherheit.de/?p=51042 Trainierte Hunde mit Qualitätssiegel suchen elektronische Wanzen im Rahmen sogenannter TSCM-Aufträge

[datensicherheit.de, 22.11.2025] hensec hat nach eigenen Angaben seit Kurzem „Wanzen-Spürhunde“ im Einsatz, welche demnach versteckte Abhörgeräte, Mikrokameras und andere digitale Spionageartikel erschnüffeln können. Zum Einsatz kommen diese findigen Vierbeiner mit dem richtiger Riecher laut hensec im Rahmen sogenannter TSCM-Aufträge. Das Kürzel TSCM steht für „Technical Surveillance Counter Measures“, also Abwehrmaßnahmen gegen Wirtschaftsspionage etwa bei Meetings, in Hotel­zimmern oder am Verhandlungstisch.

hensec-datentraeger-spuerhund

Foto: „Schwarzwald Dogs“

„Schwarzwald Dogs“: Ein Datenträger-Spürhund im Einsatz

Mit ihrem feinen Geruchssinn spüren die Hunde selbst kleinste Befallsherde auf

Diese „Wanzen-Schnüffler“ fänden praktisch alles, was nach Elektronik riecht – vom Kugelschreiber mit integriertem Mikrofon über Mobiltelefone, SIM-Karten und GPS-Tracker bis hin zu USB-Sticks, Festplatten und Speicherkarten aller Art.

  • Kurios sei dabei: Die vierbeinigen „Super-Schnüffler“ würden nicht nur gegen Spionage-Wanzen, sondern auch gegen herkömmliche Bettwanzen helfen. Mit ihrem feinen Geruchssinn spürten sie nämlich selbst kleinste Befallsherde – noch bevor diese überhaupt sichtbar werden.

Hinter der ungewöhnlichen Task Force namens „Schwarzwald Dogs“ stehe ein Team erfahrener Hundeführer, welches die Hunde für diese Aufgaben selektiere und gezielt trainiere. Die hochspezialisierten „Schnüffelschnauzen“ erhielten nach Abschluss ihrer Ausbildung sogar ein Prüfsiegel von Graham Attwood: Der ehemalige britische Polizeistaffelleiter gelte als weltweit anerkannte Koryphäe für den Einsatz sogenannter Datenträger-Spürhunde.

Hunde-Einsatz als Ausnahme – Frequenz-, Laser- oder optische Detektoren und intelligente Sonden im Regelfall

Solche Datenträger-Spürhunde würden regelmäßig in der digitalen Forensik eingesetzt – etwa bei der Suche nach Beweismitteln in Kriminalfällen, vom Drogenhandel über Cyberkriminalität bis zum Terrorismus.

  • Das Sicherheitsunternehmen hensec erweitert durch die „Schwarzwald Dogs“ sein Portfolio auf dem Gebiet der TSCM-Detektion. Der Hunde-Einsatz sei dabei indes die Ausnahme – in der Regel kämen Frequenz-, Laser- oder optische Detektoren und intelligente Sonden zum Einsatz. Diese spürten verdeckte Überwachungsgeräte anhand von Funkverbindungen (GSM, LTE, 5G, WLAN, „Bluetooth“ etc.) auf. Sie könnten sogar Geräte finden, welche gar keine Signale aussenden, und versteckte Minikameras unabhängig davon, ob diese ein- oder ausgeschaltet sind. Eine spezielle GPS-Antenne reaktiviere verborgene GPS-Tracker.

Die Karlsruher Sicherheitsspezialisten stellten ihre mobile Abwehrausrüstung Unternehmen bei Bedarf zur Verfügung. Der Firmeninhaber, Kevin Heneka, erläutert: „Die Wirtschaftsspione werden nicht nur immer dreister, sondern setzen dazu auch immer raffiniertere Technik ein. Die Abwehrmaßnahmen müssen mit dieser technischen Aufrüstung mithalten, um wirksam zu sein! Genau das ist der Anspruch und das Leistungsversprechen von hensec.“

Weitere Informationen zum Thema:

Willkommen bei Schwarzwald Dogs
Im Einsatz für Ihre Sicherheit / Datenträgerspürhunde im Bereich der Wirtschafts- und Industriespionage, Family Office und Travel Service

hensec secure solutions
Ganzheitliche Sicherheit für Industrie, Wirtschaft und Behörden

hensec secure solutions
Unternehmensprofil / In einer vernetzten und komplexen Welt muss Sicherheit ganzheitlich gedacht werden. Ihre Sicherheit ist unsere Aufgabe

datensicherheit.de, 20.06.2018
HeroRat: Android-Smartphones als digitale Wanzen / ESET warnt vor Android Remote Administration Tool-Familie, die beliebten Messenger Telegram missbraucht

]]>
https://www.datensicherheit.de/schwarzwald-dogd-hensec-wanzen-spuerhunde-einsatz/feed 0