Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 05 Nov 2025 17:49:39 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Schwache Passwortregeln für Websites prägen Unsicherheitskultur https://www.datensicherheit.de/schwaeche-passwortregeln-websites-unsicherheitskultur https://www.datensicherheit.de/schwaeche-passwortregeln-websites-unsicherheitskultur#respond Thu, 06 Nov 2025 23:49:21 +0000 https://www.datensicherheit.de/?p=50838 Eine neue Studie von NordPass zeigt warnend auf, dass selbst bei den am meisten besuchten Websites der Welt viel zu nachlässig mit schwachen Passwörtern umgegangen wird

[datensicherheit.de, 07.11.2025] Laut einer neuen Studie von NordPass zeigen sich arge Sicherheitsprobleme im Internet auf: Demnach wird selbst bei den am meisten besuchten Websites der Welt viel zu nachlässig mit schwachen Passwörtern umgegangen. Für die Studie seien die 1.000 der weltweit meistbesuchten Websites analysiert worden: Die meisten setzten nicht einmal die einfachsten Passwortregeln durch – und keine halte die Sicherheitsstandards von NIST oder NordPass vollständig ein. Karolis Arbačiauskas, „Head of Product“ bei NordPass, nennt dies „einen stillen Designfehler, der die Ansichten von Milliarden von Menschen beim Thema Sicherheit prägt“. Die vorliegende Studie zeige, dass Behörden- und Gesundheitswebsites am schlechtesten abschnitten – und bei lediglich einem Prozent von 1.000 Web-Plattformen lange, komplexe Passwörter verlangt würden. Da indes Cyberangriffe durch „Tools“ auf Basis Künstlicher Intelligenz (KI) immer effektiver würden, warnt NordPass, dass ein reiner Fokus auf Benutzerfreundlichkeit bei großen Websites weltweit die Passwort-Gewohnheiten verändere – und damit die Sicherheitsstandards für alle senke. Insgesamt seien für die Studie 1.000 der meistbesuchten Websites ausgewählt – basierend auf dem Ranking „Top 1000 Most Visited Websites in the World“ von Ahrefs und den Schätzungen zum organischen Suchdatenverkehr vom Februar 2025. Dieses Ranking spiegele die geschätzte Anzahl monatlicher Besuche wider, welche jede Website über organische Suchanfragen erhält. Anschließend sei überprüft worden, welche Authentifizierungsmethoden und Passwortanforderungen diese Websites zum jeweiligen Zeitpunkt boten. Die Datenerhebung habe im Zeitraum vom 26. Februar bis 6. März 2025 stattgefunden.

nordpass-studie-passwort-management-websites-2025

Abbildung: NordPass

NordPass kritisiert den „stillen Designfehler“, welche die Ansichten von Milliarden von Menschen beim Thema Passwort-Sicherheit auf Websites unvorteilhaft prägt

Beliebteste Websites der Welt fördern stillschweigend schlechte Passwortgewohnheiten

Eine neue Studie von NordPass zeige, dass die beliebtesten Websites der Welt stillschweigend schlechte Passwortgewohnheiten förderten – „nicht mit ihren Inhalten, sondern mit dem, was sie von den Nutzern nicht verlangen“.

  • Bei der Analyse der 1.000 meistbesuchten Websites weltweit habe das Expertenteam von NordPass herausgefunden, dass es auf bei den meisten immer noch viel zu einfach sei, schwache Passwörter zu erstellen. Von Shopping-Plattformen bis hin zu Portalen von Behörden: Selbst die wichtigsten Online-Präsenzen ignorierten oft die Grundprinzipien für das Erstellen sicherer Passwörter.

Arbačiauskas kommentiert und kritisiert: „Das Internet macht vor, wie man sich einloggen soll – und das schon seit Jahrzehnten auf die falsche Weise. Wenn eine Website ‚Passwort123‘ akzeptiert, denken die Nutzer, es sei in Ordnung, solche schwachen Passwörter zu verwenden. So hat sich eingebürgert, mit minimalem Aufwand ein maximal großes Risiko einzugehen.“

Websites derzeit mit Passwort-Paradoxon

Beim Thema „grundlegende Sicherheit“ würden die meisten Websites also immer noch hinterherhinken. Wie NordPass herausgefunden hat, „gibt es viele Unstimmigkeiten dabei, wie Plattformen mit dem Passwortschutz umgehen“. Einige Websites setzten ein paar grundlegende Anforderungen durch, während andere überhaupt keine festlegten. Zudem folgten nur einige wenige einem klaren, standardisierten Ansatz.

  • 61 Prozent der Websites setzten ein Passwort voraus – aber keine erfülle die Sicherheitsstandards von NIST oder NordPass vollständig.
  • 58 Prozent erforderten keine Sonderzeichen und 42 Prozent erzwängen keine Mindestlänge.
  • Elf Prozent hätten überhaupt keine Anforderungen an Passwörter.
  • Nur ein Prozent der in der Studie geprüften Websites fordere alle wichtigen Punkte – nämlich lange, komplexe Passwörter mit Großbuchstaben, Symbolen und Zahlen.

Dadurch stünden Nutzer je nach Web-Plattform vor ganz unterschiedlichen Anforderungen. Auf der einen Website müssten sie vielleicht ein langes und komplexes Passwort erstellen, während auf einer anderen ein einfaches Kennwort wie „123456“ akzeptiert werde. Diese Inkonsistenz sorge nicht nur für Verwirrung – sie senke auch stillschweigend den weltweiten Standard für Online-Sicherheit.

Website-Anbieter sollten gezielt sichereres Verhalten fördern

Jene Branchen, die mit den sensibelsten Daten arbeiten – Behörden, das Gesundheitswesen und die Lebensmittel- und Getränkeindustrie –, hätten am schlechtesten abgeschnitten.

  • „Es reicht nicht, die Nutzer einfach nur darauf hinzuweisen, vorsichtiger zu sein. Sicherheit muss als eine gemeinsame Aufgabe gesehen werden! Webseiten können sichereres Verhalten fördern, indem sie beispielsweise klare Regeln vorgeben, visuelle Hinweise bieten oder moderne Anmeldemethoden wie Passkeys einführen“, erläutert Arbačiauskas.

Die Studie habe sich jedoch nicht nur mit Passwörtern beschäftigt, sondern auch einen Blick darauf geworden, wie Websites generell mit dem Thema „Authentifizierung“ umgehen. Die Zahlen belegten nun, wie langsam sich Innovationen etablierten.

Auf zu vielen Websites geht Benutzerfreundlichkeit vor Sicherheit

Während einige wenige Websites mit strikten Passwortrichtlinien als positive Beispiele herausstechen würden, gäben die meisten jedoch immer noch der Benutzerfreundlichkeit gegenüber der Sicherheit den Vorzug.

  • 39 Prozent der Websites ließen Nutzer per „Single Sign-On“ (SSO) einloggen, meistens über „Google“.
  • Nur zwei 2 Prozent unterstützten Passkeys„die moderne passwortlose Technologie, die von der FIDO-Allianz unterstützt wird“.
  • Nur fünf Websites – „bahn.de“, „cuisineaz.com“, „fedex.com“, „interia.pl“ und „ups.com“ – erfüllten die strengen Passwortkriterien von NordPass und NIST.

„Die allgemeine Nachlässigkeit beim Umgang mit Passwörtern ist also nicht verwunderlich. Wenn Websites keine starken Anmeldedaten mehr voraussetzen, erstellen die Nutzer auch keine mehr. Was wir hier beobachten, ist ein besorgniserregender Wandel, sowohl bei den Internetnutzern als auch bei den Webseiten-Entwicklern – ein Wandel, den wir dringend umkehren müssen!“, fordert Arbačiauskas.

Passwort-Qualität auch bei Websites erste Verteidigungslinie gegenüber Cyberkriminellen

In einer Zeit zunehmender Datenlecks und automatisierter Hacking-Tools sei die Passwort-Qualität längst kein nebensächliches Detail – sie sei die erste Verteidigungslinie. Schwache Vorgaben bei der Passwortvergabe hätten weitreichende Folgen: Wenn selbst die größten Websites keine hohen Standards setzten, machten das auch kleinere Websites immer seltener.

  • Unzureichende Passwortrichtlinien gefährdeten dabei nicht nur einzelne Nutzer, sondern wirkten sich auch auf Unternehmen, Branchen und sogar Behörden aus. Jedes Mal, wenn eine große Plattform ein schwaches Passwort akzeptiere, bremse dies die Einführung weltweit einheitlicher Sicherheitsstandards aus.

Cyberkriminelle nutzten diese Lücke gezielt aus. Einfache Passwörter, kombiniert mit neuen Technologien wie KI, machten „Brute Force“- und „Credential Stuffing“-Angriffe so einfach wie nie zuvor – und setzten Millionen Nutzerkonten branchenübergreifend erheblichen Risiken aus.

Weitere Informationen zum Thema:

NordPass
NordPass: A password manager designed to make online security as easy as it gets — for individuals and companies of all sizes. With a global team of experts dedicated to our customers‘ safety, we prove that cybersecurity can be exceptional and effortless at the same time.

NordPass
Minimum password requirements met: Top 1,000 most-visited websites

Linkedin
Karolis Arbaciauskas: Head of Product & Business Development | Cyber Security

datensicherheit.de, 04.05.2025
Chester Wisniewski: Weltpassworttag sollte überflüssig werden / Als nächster Schritt werden phishing-resistente MFA wie „FIDO2“ und Passkeys empfohlen

datensicherheit.de, 02.05.2025
World Password Day sollte überflüssig werden – in einer von Passwörtern befreiten Zukunft / Menschliches Verhalten bei der Auswahl der Passwörter kann mit Hilfe von KI und Rechenleistung ausgenutzt werden

datensicherheit.de, 24.04.2025
Welt-Passwort-Tag am 1. Mai 2025: Sicherheit und Benutzererfahrung ausbalancieren / Tom Haak rät, bei Passwort-Regelungen stets die alltägliche Benutzererfahrung mitzudenken

datensicherheit.de, 13.05.2024
Passkeys statt Passwörter – Passwörter nicht mehr zweckmäßig / Einfache Passwörter zu leicht zu knacken und umfangreiche für den Anwender zu kompliziert

datensicherheit.de, 15.12.2023
Passwort-Handhabung als Herausforderung: Wenn möglich zusätzlich Zwei-Faktor-Authentifizierung einrichten! / Passwort-Vielzahl im Alltag und Berufsleben erfordert methodisches Vorgehen

]]>
https://www.datensicherheit.de/schwaeche-passwortregeln-websites-unsicherheitskultur/feed 0
Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit https://www.datensicherheit.de/ein-viertel-kmu-chefs-ignoranz-kmu-geschaeftsrelevanz-cybersicherheit https://www.datensicherheit.de/ein-viertel-kmu-chefs-ignoranz-kmu-geschaeftsrelevanz-cybersicherheit#respond Wed, 05 Nov 2025 23:20:08 +0000 https://www.datensicherheit.de/?p=50823 23 Prozent der IT-Führungskräfte deutscher KMU sprechen ihrem „C-Level“ das Verständnis für die geschäftliche Relevanz ihrer betrieblichen Cybersicherheit ab

[datensicherheit.de, 06.11.2025] Den Führungsebenen (C-Level) in Kleinen und Mittelständischen Unternehmen (KMU) in Deutschland fehlt es offensichtlich an Verständnis für die geschäftliche Relevanz ihrer betrieblichen Cybersicherheit„das sagen 23 Prozent der IT-Führungskräfte in KMU in Deutschland“. Kaspersky hat Arlington Research mit der Durchführung einer Online-Umfrage zum Selbstausfüllen für Entscheidungsträger mit wesentlichen Aufgaben im Bereich Cybersicherheit in Unternehmen mit weniger als 500 Mitarbeitern in Europa und Afrika im August und September 2025 beauftragt. Demnach führte Arlington insgesamt 880 Interviews mit dieser Zielgruppe durch – in Europa insgesamt 600; darunter je 60 Interviews pro Land u.a. in Deutschland, Österreich und der Schweiz. Dabei zeige sich eine strukturelle Diskrepanz zwischen den Prioritäten in der Chefetage und der Abwehr von Cyberbedrohungen. Denn gleichzeitig sage über ein Drittel (35%), dass die Verfolgung potenzieller Bedrohungen ein Vollzeitjob sei, während 22 Prozent mehr Zeit mit der Fehlerbehebung von „Tools“ verbrächten als mit der tatsächlichen Abwehr und jeder Zehnte (10%) mit Warnmeldungen „überflutet“ werde. Diese Ergebnisse beruhen auf der aktuellen Kaspersky-Umfrage „Klartext in Sachen Cybersicherheit – Was nervt, was fehlt, was hilft wirklich?“.

Am Limit: Viele KMU-Sicherheitsteams ringen um Beibehaltung der Kontrolle

Die operative Belastung in Sachen Cybersicherheit in mittelständischen Unternehmen in Deutschland sei allgegenwärtig. Viele KMU-Sicherheitsteams kämpfen damit, überhaupt die Kontrolle zu behalten. So gäben 35 Prozent an, dass die Überwachung potenzieller Cyberbedrohungen eine Vollzeitaufgabe sei. 22 Prozent würden sogar mehr Zeit mit dem „Troubleshooting“ von Sicherheitstools als mit der eigentlichen Abwehr von Angriffen verbringen. „Zehn Prozent fühlen sich zudem von Warnmeldungen überwältigt und haben Schwierigkeiten, kritische Vorfälle von Fehlalarmen zu unterscheiden.“

  • Das Gesamtbild sei eindeutig: „Der Aufwand ist hoch, die Wirkung gering.“ Viele Verantwortliche berichteten zudem, dass ihre Sicherheitslösungen sie eher ausbremsten als unterstützten.

Dabei bleibe die Bedrohungslage ernst: Kaspersky-Daten aus europäischen KMU-Umgebungen zeigten, dass „Backdoors“ (24%), „Trojaner“ (17%) und „Not-a-Virus:Downloader“ (16%) zu den häufigsten Angriffstypen gehörten. Trotz regionaler Unterschiede verdeutliche dieses Muster, dass eine konsequente Triage und schnelle Reaktionsfähigkeit entscheidend seien.

Erhöhtes Risiko durch fehlendes Verständnis in der C-Riege der KMU sowie Fachkräftemangel

Eine weitere Herausforderung entstehe durch Kompetenz- und Verständnislücken zwischen Geschäftsleitung und operativen Sicherheitsteams. Fast ein Viertel (23%) der Befragten gebe an, „dass Führungskräfte die geschäftliche Bedeutung von Cybersicherheit nicht vollständig verstehen“ – was notwendige Entscheidungen und Investitionen verzögern dürfte.

  • Des Weiteren berichteten drei von zehn (30%) über einen Mangel an qualifizierten Fachkräften, weswegen sich die Mehrheit der KMU daher auf allgemeine IT-Teams (42%) oder Sicherheitsverantwortliche innerhalb dieser Teams (30%) stütze. Nur 18 Prozent verfügten über ein dediziertes Cybersicherheitsteam, zehn Prozent verließen sich ausschließlich auf externe Partner.

Trotzdem zeige sich ein paradoxes Bild, wenn es um die Zufriedenheit mit den eigenen Sicherheitsteams geht: 67 Prozent seien zufrieden mit Sicherheitsexperten innerhalb des IT-Teams, 84 Prozent mit den IT-Abteilungen insgesamt und 73 Prozent mit internen Cyberteams. „Das deutet auf eine Dissonanz zwischen subjektiver Zufriedenheit und tatsächlicher Sicherheitslage hin.“

In vielen KMU stemmen allgemeine IT-Mitarbeiter und einzelne Spezialisten den Cybersicherheitsalltag

„Mittelständischen Unternehmen mangelt es nicht an Cybersicherheits-Tools, sondern an Kohärenz, so Waldemar Bergstreiser, „General Manager DACH“ bei Kaspersky. Er führt aus: „Cybersicherheitsrelevante Informationen trudeln über Lösungen schneller ein als Entscheidungen getroffen werden können. Dadurch geraten Kontrollen und Arbeitsabläufe in Konflikt und die Verantwortung verschwimmt genau in von der Erkennung zur Reaktion übergegangen werden müsste.“

  • Allerdings stemmten in vielen KMU oft allgemeine IT-Mitarbeiter und einzelne Spezialisten den Sicherheitsalltag, was die Cybersecurity gefährde. Denn dadurch verlangsame sich die Triage, Kontext gehe verloren und taktische Probleme wüchsen sich zu strategischen Risiken aus.

Bergstreiser unterstreicht: „Entscheidungsträger müssen ihren Teams jetzt die richtigen Ressourcen, Lösungen und Fachkräfte bereitstellen – und vor allem verstehen, dass Cybersicherheit kein reines IT-Thema, sondern ein geschäftsentscheidendes Thema ist. Nur so können sich mittelständische Unternehmen zukunftssicher aufstellen!“

Kaspersky-Empfehlungen für KMU zur Stärkung der betrieblichenCybersicherheit:

  1. Transformation der Cybersicherheitspläne in effektiven Schutz
    „Kaspersky Next“ für kleine und mittlere Unternehmen kombiniere z:b. moderne „Endpoint Protection“ mit EDR und XDR – und biete damit Echtzeit-Transparenz, schnelle Reaktionsfähigkeit auf Bedrohungen sowie die erforderliche Nachvollziehbarkeit, um Sicherheitsstrategien in die Praxis umzusetzen. Für KMU mit etablierter IT-Infrastruktur biete „Kaspersky Next XDR Optimum“ eine erweiterte Integration und Sichtbarkeit.
  2. Ermöglichung des Schutzes für begrenzte IT-Ressourcen
    Auch sehr kleine Unternehmen sollten sich um einen professionellen Cyberschutz bemühen. „Kaspersky Small Office Security“ etwa lasse sich einfach implementieren und verwalten und schütze vor finanziellen Verlusten, Datendiebstahl und Ransomware, ohne dass internes Fachwissen erforderlich sei.
  3. Investitionen in „Awareness“ und Weiterbildung
    Durch Trainingsprogramme und „Awareness“-Initiativen auf allen Ebenen der Organisation lasse sich das Risiko interner Sicherheitsvorfälle minimieren. Die „Kaspersky Automated Security Awareness Platform“ beispielsweise unterstütze KMU zudem mit skalierbaren, rollenbasierten Lernmodulen.
  4. Integration und Förderung der Cyberresilienz
    Im gesamten Unternehmen gelte es eine Sicherheitskultur zu etablieren, um Mitarbeiter zu befähigen, neu auftretende Bedrohungen im Arbeitsalltag effektiv zu bewältigen.

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

kaspersky
Klartext in Sachen Cybersicherheit in Europa und Afrika / Was nervt, was fehlt und was hilft wirklich? /Verschaffen Sie sich einen umfassenden Überblick über die aktuellen Cybersicherheitsherausforderungen kleiner und mittlerer Unternehmen (KMU) und erfahren Sie, wie Kaspersky Ihnen dabei hilft, Ihre Schwachstellen in echte Stärke zu verwandeln.

kaspersky
How cyberattackers are targeting SMBs in Europe and Africa in 2025 / Key attack vectors SMBs must understand to stay protected

kaspersky, 05.07.2023
Waldemar Bergstreiser zum neuen General Manager Central Europe bei Kaspersky ernannt

Arlington Research
Let insight bring your stories to life

datensicherheit.de, 12.06.2025
Cybercrime Risiko Index warnt vor Cyberangriffen: Deutsche Verbraucher und KMU stark betroffen / Der „Cybercrime Risiko Index“ von heyData analysiert das Gefährdungspotenzial von 15 europäischen Ländern, Opfer von Cyberangriffen zu werden

datensicherheit.de, 27.03.2025
Cyber-Bedrohungen: G DATA warnt vor mangelndem Risikobewusstsein – insbesondere der KMU / Offensichtlich eine fatale Fehleinschätzung: Zwei von fünf Arbeitnehmern halten ihr Unternehmen für kein lohnendes Cyber-Angriffsziel

datensicherheit.de, 18.07.2024
Cyber-Sicherheit der KMU benötigt neue Ansätze: 4 Tipps von Utimaco / KMU sollten Cyber-Sicherheitsmaßnahmen so anpassen, dass sie auch künftig -Angriffen standhalten

datensicherheit.de, 24.03.2024
CyberRisikoCheck zu Positionsbestimmung der IT-Sicherheit für KMU / BSI möchte gemeinsam mit Partnern KMU dabei unterstützen, ihre Cyber-Resilienz zu erhöhen

datensicherheit.de, 19.03.2024
Datensicherheit: Wie auch KMU die Digitale Transformation meistern können / Lothar Geuenich erörtert KMU-Strategien zur erfolgreichen und sicheren Digitalisierung und Vernetzung

datensicherheit.de, 24.10.2023
KMU-Studie zur IT-Sicherheit – ein Hürdenlauf für den Mittelstand / DriveLock und techconsult empfehlen deutschen KMU einfache und robuste Cyber-Sicherheit

 

]]>
https://www.datensicherheit.de/ein-viertel-kmu-chefs-ignoranz-kmu-geschaeftsrelevanz-cybersicherheit/feed 0
Telematik-Infrastruktur: Kaspersky-Warnung vor Schwachstellen in vernetzten Fahrzeugen https://www.datensicherheit.de/telematik-infrastruktur-kaspersky-warnung-schwachstellen-vernetzung-fahrzeuge https://www.datensicherheit.de/telematik-infrastruktur-kaspersky-warnung-schwachstellen-vernetzung-fahrzeuge#respond Mon, 03 Nov 2025 23:05:31 +0000 https://www.datensicherheit.de/?p=50797 Sicherheitsaudit deckte „Zero Day“ bei Dienstleister und Fehlkonfigurationen in der Telematik-Infrastruktur auf

[datensicherheit.de, 04.11.2025] Kaspersky meldet, dass ein aktuelles eigenes Security-Audit aufzeigt, wie Angreifer durch die Ausnutzung einer „Zero Day“-Schwachstelle in einer Anwendung eines Auftragnehmers die vollständige Kontrolle über das Telematiksystem eines Fahrzeugs hätten erlangen können – „inklusive potenzieller Manipulation sicherheitsrelevanter Funktionen wie Gangwechsel oder Motorabschaltung“. Diese Untersuchung offenbart demnach schwerwiegende Schwachstellen sowohl in der Infrastruktur des Herstellers als auch im vernetzten Fahrzeug selbst und verdeutlicht den dringenden Handlungsbedarf der Automobilindustrie, Cybersicherheits-Maßnahmen zu stärken und Drittsysteme besser abzusichern. Die Ergebnisse dieses Audits seien auf dem diesjährigen „Security Analyst Summit“ (SAS) vorgestellt worden.

Kontrolle über das Telematik-System des Fahrzeuges

Durch die Ausnutzung einer „Zero Day“-Schwachstelle in einer öffentlich zugänglichen Anwendung eines Auftragnehmers sei es Kaspersky-Experten gelungen, die Kontrolle über das Telematik-System des Fahrzeuges zu erlangen.

  • Damit hätten Angreifer beispielsweise während der Fahrt Gangwechsel erzwingen oder den Motor abstellen können, was die Sicherheit von Fahrern und Beifahrern gefährden würde.

Das Audit verdeutliche gravierende Cybersicherheitsrisiken in der Automobilindustrie und unterstreicht die dringende Notwendigkeit, Schutzmaßnahmen deutlich zu verstärken.

Telematik ermöglicht Erfassung, Übertragung, Analyse und Nutzung zahlreicher Daten

„Das Security-Audit wurde remote durchgeführt und umfasste sowohl die öffentlich zugänglichen Dienste des Herstellers als auch die Infrastruktur des Auftragnehmers.“ Dabei hätten die Kaspersky-Experten mehrere ungeschützte Web-Dienste identifiziert. „Über eine bislang unbekannte SQL-Injection-Schwachstelle in der Wiki-Anwendung – einer webbasierten Plattform zur gemeinsamen Erstellung und Verwaltung von Inhalten – gelang es ihnen, eine Liste von Nutzerkonten des Auftragnehmers inklusive Passwort-Hashes zu extrahieren.“

  • Aufgrund schwacher Passwortrichtlinien hätten einige dieser Passwörter erraten werden können. „Dadurch erhielten die Experten Zugriff auf das Issue-Tracking-System des Auftragnehmers, ein Tool zur Verwaltung und Nachverfolgung von Aufgaben, Fehlern und Projekten.“ Dieses System habe sensible Konfigurationsdaten der Telematik-Infrastruktur des Herstellers enthalten – „darunter eine Datei mit gehashten Passwörtern von Nutzern eines Fahrzeugtelematik-Servers“.

In modernen Fahrzeugen ermögliche Telematik die Erfassung, Übertragung, Analyse und Nutzung zahlreicher Daten – etwa zu Geschwindigkeit oder Geolokalisierung – und bilde somit eine zentrale Schnittstelle für vernetzte Fahrzeugsysteme.

Schwachstellen: Modifizierte Firmware könnte auf Telematik-Steuergerät (TCU) hochladen werden

Auf der Seite des vernetzten Fahrzeugs hätten die Kaspersky-Experten eine falsch konfigurierte Firewall entdeckt, „die interne Server ungeschützt ließ“. Mithilfe eines zuvor erlangten Servicekonto-Passworts hätten sie Zugriff auf das Dateisystem des Servers erhalten und dort die Zugangsdaten eines weiteren Auftragnehmers gefunden. Dadurch sei es ihnen gelungen, die volle Kontrolle über die Telematik-Infrastruktur zu übernehmen.

  • „Im Zuge des Audits stießen sie zudem auf einen Firmware-Update-Befehl, mit dem sich modifizierte Firmware auf das Telematik-Steuergerät (TCU) hochladen ließ.“ So hätten sie Zugriff auf den CAN-Bus (Controller Area Network) des Fahrzeugs erhalten – das zentrale Kommunikationssystem, welches verschiedene Komponenten wie Motorsteuerung und Sensoren miteinander verbinde.

„Anschließend konnten weitere Systeme, darunter die Motorsteuerung, angesprochen werden.“ Dies hätte potenziell die Manipulation zahlreicher sicherheitsrelevanter Fahrzeugfunktionen ermöglicht und die Sicherheit von Fahrer und Beifahrer ernsthaft gefährdet.

Bedrohung der Telematik durch Sicherheitslücken auf Basis in der Automobilindustrie weit verbreiteter Probleme

„Die Sicherheitslücken resultieren aus Problemen, die in der Automobilindustrie weit verbreitet sind: Öffentlich zugängliche Webdienste, schwache Passwörter, fehlende Zwei-Faktor-Authentifizierung und unverschlüsselte Speicherung sensibler Daten“, kommentiert Artem Zinenko, „Head of Kaspersky ICS CERT Vulnerability Research and Assessment“.

  • Er warnt: „Das Audit zeigt, wie bereits eine einzelne Schwachstelle in der Infrastruktur eines Auftragnehmers zu einer vollständigen Kompromittierung sämtlicher vernetzter Fahrzeuge führen kann!“

Die Automobilindustrie müsse robuste Cybersicherheitspraktiken priorisieren – insbesondere in Systemen von Drittanbietern –, um Fahrer zu schützen und das Vertrauen in vernetzte Fahrzeugtechnologien zu bewahren.

Kaspersky gibt Empfehlungen zur Absicherung von Telematik-„Ökosystemen“

Für Dienstleister:

  1. Den Internetzugriff auf Webdienste ausschließlich über ein VPN erlauben!
  2. Dienste von Unternehmensnetzen isolieren, um ungewollten Zugriff zu verhindern!
  3. Strikte Passwortrichtlinien durchsetzen, eine Zwei-Faktor-Authentifizierung (2FA) implementieren und sensible Daten verschlüsseln!
  4. Logging in ein SIEM (Security Information and Event Management) integrieren, um sicherheitsrelevante Ereignisse in Echtzeit zu überwachen!

Für Hersteller:

  1. Den Zugriff auf die Telematik-Plattform aus dem Fahrzeugnetzsegment beschränken!
  2. Positivlisten für Netzwerkinteraktionen verwenden, um nur autorisierte Verbindungen zuzulassen!
  3. Die Passwort-Authentifizierung bei „Secure Shell“ deaktivieren und Dienste mit minimalen Rechten betreiben!
  4. Die Befehlsauthentizität in Telematik-Steuereinheiten sicherstellen und diese Maßnahmen mit der Integration in ein SIEM kombinieren!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

Linkedin
Artem Zinenko – Senior Software Engineer

[SAS25]
Kaspersky SecurityAnalyst summit / Khao Lak, Thailand 26-29 October 2025

datensicherheit.de, 07.09.2025
Autonomes Fahren Made in Germany – Deutschland könnte Vorreiter bei hochautomatisierten Fahrzeugen werden / TÜV Rheinland sieht deutsche Automobilindustrie insbesondere bei Sicherheit und Zuverlässigkeit Autonomer Fahrzeuge in aussichtsreicher Startposition

datensicherheit.de, 10.06.2025
SIEM: Ingenieure sollten Cyberbedrohungen stets einen Schritt voraus sein / In der heutigen „hypervernetzten Welt“ sind nun auch Ingenieurbüros zu lukrativen Zielen geworden – die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sollten als Warnung verstanden werden

datensicherheit.de, 15.06.2022
Autonome Fahrzeuge: Höhere Sicherheit von der KI als von menschlichen Fahrern gefordert / Der TÜV-Verband e.V. zu seiner Verbraucherstudie 2021 über Sicherheit und KI

]]>
https://www.datensicherheit.de/telematik-infrastruktur-kaspersky-warnung-schwachstellen-vernetzung-fahrzeuge/feed 0
Darknet: NordVPN-Studie zeigt Preiszunahme für gestohlene Zahlungskarten um bis zu 444 Prozent https://www.datensicherheit.de/darknet-nordvpn-studie-preiszunahme-diebstahl-zahlungskarten-444-prozent https://www.datensicherheit.de/darknet-nordvpn-studie-preiszunahme-diebstahl-zahlungskarten-444-prozent#respond Sun, 02 Nov 2025 23:52:52 +0000 https://www.datensicherheit.de/?p=50757 Gestohlene Zahlungskarten aus Deutschland kosten im „Darknet“ durchschnittlich 9,50 Euro

[datensicherheit.de, 03.11.2025] NordVPN meldet in einer aktuellen Stellungnahme, dass laut aktuellen Untersuchungen die Preise für gestohlene Zahlungskarten auf „Darknet“-Marktplätzen in den meisten Ländern gestiegen sind. Während der weltweite Durchschnitt weiterhin bei etwa acht Dollar liege, legten die Preise in manchen Märkten um bis zu 444 Prozent zu. In Deutschland sei der Durchschnittspreis von 4,77 USD im Jahr 2023 auf ganze 11,06 USD im Jahr 2025 gestiegen – „ein Anstieg von 131,86 Prozent“. Die zugrundeliegende Untersuchung wurde demnach von NordStellar, einer „Threat Exposure Management“-Plattform des Teams hinter NordVPN, durchgeführt. „Die Experten analysierten im Mai 2025 gestohlene Zahlungskartendaten, die auf ,Darknet’-Marktplätzen gehandelt wurden. Der Datensatz beinhaltete insgesamt 50.705 Karten.“ Der Wechselkurs von USD zu EUR habe zum Zeitpunkt der Umrechnung (29.10.2025) 1,00 zu 0,86 betragen. „Während dieser Studie wurden keine individuellen Kreditkarteninformationen oder Zugangsdaten abgerufen oder gekauft.“ Analysiert worden sei ausschließlich das in den Angeboten im „Darknet“ bereitgestellte Metadaten-Material.

nordvpn-darknet-zahlungskarten-2025

Abbildung: NordVPN

NordStellar-Untersuchung im Auftrag für NordVPN zeigt: Karten werden häufig in großen Paketen mit langer Gültigkeit angeboten und lassen sich lokal leicht zu Geld machen

Erschreckende Realität: Handel mit Daten gestohlener Zahlungskarten im „Darknet“ alltäglich

Viele Menschen gingen davon aus, „dass Cyberkriminalität immer nur andere trifft“. Doch die Realität sei folgende: „Die Daten gestohlener Zahlungskarten werden täglich auf Untergrund-Marktplätzen gehandelt.“

  • Selten seien es nur die Kartennummern – in den Angeboten fänden sich häufig auch Namen, Adressen, E-Mail-Adressen und weitere Informationen, mit denen Kriminelle Verifizierungsverfahren umgehen und sich als echte Kartenbesitzer ausgeben könnten.

„Obwohl die Preise steigen, bleibt der Handel mit Kartendaten für Kleinkriminelle weiterhin erschwinglich“, berichtet Adrianus Warmenhoven, Cybersicherheits-Experte bei NordVPN. Er führt weiter aus: „Auf großen ,Darknet’-Marktplätzen kostet eine gestohlene Zahlungskarte oft nicht mehr als ein Kinoticket. Karten werden häufig in großen Paketen mit langer Gültigkeit angeboten und lassen sich lokal leicht zu Geld machen. Für wenige Dollar wählen die Täter dann zwischen einem Kinoabend oder erheblichem Betrug inklusive möglicher Kontenübernahmen.“

Von einem US-Dollar bis 23 USD – Hintergründe zu „Darknet“-Preisen

Europaweit liege der Preis für die meisten Karten bei etwa acht USD. Spanien hebe sich als teuerstes EU-Land mit durchschnittlich 11,68 USD hervor, gefolgt von Frankreich mit 11,07 USD und Deutschland mit 11,06 USD. Zu den günstigsten Ländern zähle Zypern mit einem Durchschnittspreis von 1,78 USD.

  • Im Vergleich zu anderen Ländern seien US-Amerikaner am stärksten von Zahlungskartenbetrug betroffen: „Über 60 Prozent der gestohlenen Zahlungskarten gehörten US-amerikanischen Nutzern. Auf Platz 2 liegt Singapur mit etwa elf Prozent, gefolgt von Spanien mit rund zehn Prozent.“

Allerdings bedeute diese Häufigkeit nicht zwangsläufig einen niedrigen Preis. Gestohlene US-Zahlungskarten lägen mit durchschnittlich 11,51 USD im mittleren Preissegment des „Darknet“-Handels. Die teuersten Angebote stammten aus Japan und lägen bei rund 23 USD. Karten aus Kasachstan, Guam und Mosambik kosteten jeweils etwa 16 USD. Am unteren Ende des Spektrums bewegten sich Karten aus der Republik Kongo, Barbados und Georgien, welche bereits ab etwa einem Dollar verkauft würden.

Angebot und Nachfrage sowie striktere Betrugskontrollen bestimmen „Darknet“-Preise

Die Analyse zeige, dass die Preise für gestohlene Daten in den vergangenen zwei Jahren deutlich gestiegen seien. „Den größten Anstieg verzeichnete Neuseeland mit über 444 %, gefolgt von Argentinien (368 %) und Polen (221 %).“

  • Die Preise im „Darknet“ würden überwiegend von Angebot und Nachfrage bestimmt: Kriminelle zahlten mehr für Karten aus Ländern, „in denen das Angebot gering ist und die Betrugsbekämpfung besonders effektiv“ – wie zum Beispiel in Japan. In Märkten mit großen Datenmengen wie den USA oder Spanien seien Zahlungsdaten günstiger zu haben und würden häufig gebündelt verkauft, was den Einzelpreis deutlich senke.

„Auch die Stärke der Strafverfolgungsbehörden und die politische Stabilität eines Landes beeinflussen das Risiko und damit den Preis“, erläutert Warmenhoven. Mit „Risiko“ sei gemeint, „wie fortschrittlich die Kartenherausgeber beim Erkennen von Betrug sind und wie schnell sie darauf reagieren“. Karten mit längeren Laufzeiten erzielten ebenfalls höhere Preise. Rund 87 Prozent der analysierten Karten seien noch über zwölf Monate gültig – dies mache ihren Weiterverkauf für Kriminelle besonders attraktiv.

„Carding“ nach dem Erwerb im „Darknet“ – Monetarisierung gestohlener Karten

Millionen gestohlener Karten seien im Darknet gelistet, aber das große Geld fließe erst nach deren Verkauf – beim sogenannten Cash-out, auch „Carding“ genannt. Das Stehlen oder Kaufen von Kartendaten sei nämlich nur der Anfang.

  • Die eigentliche „Kunst“ bestehe darin, diese Daten zu validieren, zu Geld zu machen und das Ganze so zu verschleiern, „dass am Ende ein echter Gewinn für die Kriminellen entsteht“.

„Carding“ funktioniere wie eine industrielle Lieferkette: Verschiedene Akteure übernähmen dabei jeweils unterschiedliche Aufgaben: „Harvester“ würden die Daten beschaffen oder stehlen, „Validatoren“ ließen „Bots“ Tausende Karten pro Stunde überprüfen, und „Cash-outers“ wandelten die geprüften Karten dann in Gutscheincodes, Waren, „Krypto-Währungen“ oder Bargeld um.

Monetarisierung der im „Darknet“ gekauften Karten und anschließendes „Waschen des Geldes“ eng verknüpft

„Der entscheidende Schritt beim ,Carding’ ist die Validierung“, so Warmenhoven. Cyberkriminelle nutzten hierzu „Bots“, um kleine Testbuchungen oder Autorisierungsversuche durchzuführen.

  • „So finden sie heraus, welche Karten tatsächlich funktionieren. Oft nutzen sie dafür auch Zahlungsdienstleister oder Online-Shops, die sie selbst kontrollieren, um die Versuche zu verschleiern und Fehlschläge unauffällig zu halten.“

Ist eine Karte erfolgreich validiert, könne sie benutzt werden, um Geld an Geldautomaten abzuheben, Gutscheine oder Reisen und Unterkünfte zu buchen, die später wieder verkauft werden könnten. Es gebe meist mehrere Stufen, um die Herkunft der Gelder zu verschleiern. Die Monetarisierung und das anschließende „Waschen des Geldes“ seien eng miteinander verknüpft.

5 Tipps zum Schutz vor Gefahren aus dem „Darknet“

Warmenhoven benennt eine Reihe von Schutzmaßnahmen:

  1. Regelmäßige Überprüfung der Kontoauszüge
    „Überprüfen Sie Ihre Bank- und Kreditkartenaktivitäten mindestens einmal pro Woche und aktivieren Sie Echtzeit-Benachrichtigungen!“ So könne man unbekannte Abbuchungen frühzeitig erkennen und diese schnell melden.
  2. Verwendung starker Passwörter
    „Sichern Sie Ihre Konten mit komplexen, einzigartigen Passwörtern – besonders in Online-Shops, in denen Sie persönliche Angaben wie Ihre Adresse oder Zahlungsdaten speichern!“
  3. Keine Speicherung von Passwörtern und Zahlungsdaten im Browser
    „Sollte Ihr Computer mit Schadsoftware infiziert werden, kann diese auf lokal gespeicherte Passwörter zugreifen und Autofill-Informationen wie Passwörter, Adressen und Kartendaten auslesen.“
  4. Aktivierung der Multi-Faktor-Authentifizierung (MFA)
    „Zusätzliche Sicherheitsschichten – etwa Codes, Geräte oder biometrische Verfahren – machen es Angreifern deutlich schwerer.“
  5. Überwachung des „Darknet“
    „,Tools’ wie der ,Dark Web Monitor’ von NordVPN informieren Sie, wenn Informationen, die mit Ihren E-Mail-Adressen verknüpft sind, im ,DarkWeb’ auftauchen.“ Die „DarkWeb Monitor Pro™“-Variante erlaube außerdem das Hinzufügen von Kreditkartennummern für kontinuierliche Überwachung und sofortige Warnungen.

Weitere Informationen zum Thema:

NordVPN
Lerne NordVPN kennen / Online-Sicherheit beginnt mit einem Klick – und die Geschichte eines der führenden VPN-Anbieter beginnt mit einer Vision

NordVPN
Zu verkaufen: Die Kosten für gestohlene Zahlungskartendaten / Im Schnitt sind gestohlene Kartendaten so billig wie eine Kinokarte. / Zwischen 2023 und 2025 sind die Preise um bis zu 444 % gestiegen. / Kriminelle bevorzugen Karten, die noch mehrere Jahre gültig sind.

Linkedin
Adrianus Warmenhoven

datensicherheit.de, 25.08.2025
Alarm bei PayPal-Kunden: 15,8 Millionen Zugangsdaten im Darknet aufgetaucht / Offenbar massives Datenleck aufgetreten, welches Bedrohung für Millionen von „PayPal“-Nutzern weltweit sein könnte

datensicherheit.de, 16.07.2025
Reisedokumente lukrativ für Cyberkriminelle: Selbst Bordkarten im DarkWeb-Angebot / Eine neue gemeinsame Studie von NordVPN und Saily zeigt florierenden Handel mit Reisedaten im DarkWeb auf

datensicherheit.de, 08.07.2025
DarkWeb: Boom im verborgenen Internet als Eldorado für Cyberkriminalität / Das DarkWeb ist längst eine florierende Untergrundwirtschaft, die Identitätsdiebstahl, Ransomware und Datenschutzverletzungen weltweit antreibt

datensicherheit.de, 18.11.2024
Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet / Verbraucherkanzlei Dr. Stoll & Sauer bietet Tibber-Kunden Prüfung möglicher Ansprüche auf Schadensersatz

datensicherheit.de, 23.07.2022
HP: Gestohlene Zugangsdaten im DarkWeb günstiger als ein Döner / Laut neuer Studie von HP Wolf Security sind Cyber-Kriminelle bemüht, ihre Untergrund-Ökonomie zu professionalisieren

datensicherheit.de, 16.06.2022
Account Takeover: 24 Milliarden Benutzernamen und Passwörter im Darknet / Report Account Takeover in 2022 zeigt Ausmaß weltweit geleakter Logindaten nach Kontoübernahmen

datensicherheit.de, 10.12.2021
Hacker-Beutezüge: Daten im Darknet hoch im Kurs / Anurag Kahol erläutert wie Hacker vorgehen, auf welche Arten sie Daten verwerten und wie Unternehmen das Bewusstsein ihrer Mitarbeiter für Cyber-Angriffe schärfen

]]>
https://www.datensicherheit.de/darknet-nordvpn-studie-preiszunahme-diebstahl-zahlungskarten-444-prozent/feed 0
Webformulare als Phishing-Einfallstor: KnowBe4 Threat Lab warnt vor Complete Business Compromise https://www.datensicherheit.de/webformulare-phishing-einfallstor-knowbe4-threat-lab-warnung-complete-business-compromise https://www.datensicherheit.de/webformulare-phishing-einfallstor-knowbe4-threat-lab-warnung-complete-business-compromise#respond Sun, 02 Nov 2025 00:04:55 +0000 https://www.datensicherheit.de/?p=50773 Cyberangreifer missbrauchen zunehmend legitime Kommunikationskanäle – von kompromittierten E-Mail-Konten bis hin zu Webformularen auf seriösen Websites – für Phishing-Attacken

[datensicherheit.de, 02.11.2025] Offensichtlich entwickeln Cyberkriminelle ihre Angriffsmethoden ständig, um Phishing-Attacken glaubwürdiger zu gestalten und Sicherheitsmechanismen zu umgehen. Der jüngste Bericht des „KnowBe4 Threat Lab“ zeigt jedenfalls, wie Angreifer zunehmend legitime Kommunikationskanäle missbrauchen – von kompromittierten E-Mail-Konten bis hin zu Webformularen auf seriösen Websites.

knowbe4-threat-lab

Abbildung: KnowBe4

Jüngster Bericht des „KnowBe4 Threat Lab“ untersucht Missbrauch legitimer Kommunikationskanäle

Ausgangsbasis „Business eMail Compromise“ – seit Jahren bewährte Phishing-Taktik

So zählt „Business eMail Compromise“ (BEC) seit Jahren zu den effektivsten Formen des Phishings. Dabei nutzen Angreifer kompromittierte, also echte E-Mail-Konten, um Nachrichten an interne oder externe Kontakte zu versenden.

  • Durch diese Übernahme gelingt es ihnen, Sicherheitsmechanismen wie etwa DMARC („Domain-based Message Authentication, Reporting and Conformance“) zu passieren und verdächtige Merkmale, etwa falsche Absendernamen oder untypische Domains, zu eliminieren.

KnowBe4 warnt: „So entstehen täuschend echte Nachrichten, die kaum noch als betrügerisch erkennbar sind. Besonders gefährlich wird dies, wenn innerhalb bestehender Geschäftsbeziehungen kommuniziert wird. Das Vertrauen ist bereits vorhanden und der Angriff erscheint dadurch umso glaubwürdiger.“

Wenn ganze Unternehmen kompromittiert werden: BEC entwickelt sich zu CBC

Laut „KnowBe4 Defend“ stammten im Jahr 2025 bisher rund 59,1 Prozent aller erkannten Phishing-Angriffe aus kompromittierten Konten, „was einen Anstieg um fast 35 Prozent gegenüber 2024 bedeutet“. Damit entwickele sich BEC zunehmend zum „Complete Business Compromise“ (CBC): Angriffe, die sich schneller ausbreiteten, mehr Systeme beträfen und noch schwerer zu erkennen seien.

  • Seit September 2025 nun beobachtet das „KnowBe4 Threat Lab“ demnach eine neue, besonders ausgeklügelte Taktik: „Angreifer nutzen legitime Kontakt- oder Terminformulare auf Unternehmenswebsites, um automatisierte Antwortmails für ihre Zwecke zu missbrauchen.“

Dazu erstellten sie ein kostenloses „onmicrosoft“-Konto, wählten einen bekannten Markennamen als Absender – etwa eine Bank oder einen Bezahldienst – und füllten das Formular im Namen dieser Organisation aus. „Wird das Formular abgeschickt, erzeugt die Website automatisch eine Bestätigungs-E-Mail, die von der echten Domain des Unternehmens stammt und somit alle Authentifizierungsprüfungen besteht.“ Diese E-Mail werde anschließend mithilfe eingerichteter Weiterleitungsregeln an Hunderte oder Tausende Empfänger verschickt. „Da sie aus einem legitimen System stammt und formal korrekt aufgebaut ist, gilt sie für viele Sicherheitslösungen als unbedenklich.“

Perfektes „Social Engineering“: Telefonnummer als Köder im Kontext vorgetäuschter Probleme

In die Formularfelder – etwa für Name, Telefonnummer und Nachricht – fügten die Angreifer manipulative Inhalte ein. Häufig werde ein finanzieller Vorwand genutzt, um Panik auszulösen, etwa eine vermeintliche „PayPal“-Transaktion über mehrere Hundert Dollar.

  • „Die Nachricht enthält eine Telefonnummer, über die das Opfer angeblich den Vorfall klären kann. Tatsächlich führt der Anruf direkt zu den Angreifern.“

In emotional aufgeladenen Gesprächen würden dann persönliche oder finanzielle Informationen abgefragt – ein Beispiel für perfektes „Social Engineering“, welches technische Sicherheitssysteme vollständig umgehe.

Vertrauen droht Schwachstelle zu werden: Cyberkriminelle kapern zunehmend legitime Systeme

Besonders häufig betroffen seien Organisationen aus den Bereichen Finanzen, Recht, Gesundheitswesen und Versicherungen. In diesen Branchen spielten Vertrauen und Legitimität eine zentrale Rolle.

  • Das „KnowBe4 Threat Lab“ geht davon aus, dass die Zahl dieser Angriffe weiter zunehmen wird, da sie weder den direkten Zugriff auf ein E-Mail-Konto noch Malware erforderten.

Diese Taktik zeige einen klaren Trend: Cyberkriminelle kaperten zunehmend legitime Systeme, um von deren Domain-Autorität und Markenvertrauen zu profitieren. Damit verlören klassische Authentifizierungsverfahren ihre Schutzwirkung – und eine scheinbar routinemäßige E-Mail könne längst Teil eines groß angelegten Angriffs sein.

Cybersicherheit neu zu denken – mit „Zero Trust“ als Gegenstrategie

KnowBe4 empfiehlt Unternehmen daher, ihre E-Mail-Sicherheitsstrategien auf einen „Zero Trust“-Ansatz auszurichten. Dabei werde jede eingehende Nachricht ganzheitlich bewertet – und dies unabhängig von Absender, Domain oder Authentifizierungsergebnissen.

  • Ergänzend sollten Echtzeit-Bedrohungsinformationen genutzt werden, um Mitarbeiter gezielt auf aktuelle Angriffsmuster hinzuweisen und sie im Erkennen von „Social Engineering“-Techniken zu schulen.

Nur ein ganzheitlicher Ansatz schütze Unternehmen, Daten und Mitarbeiter zuverlässig – gerade jetzt, da Cyberkriminelle legitime Systeme in ihre gefährlichste Waffe verwandelten.

Weitere Informationen zum Thema:

knowbe4
Human Risk Management Blog / Keeping you informed. Keeping you aware. Stay on top of the latest in security including social engineering, ransomware and phishing attacks.

knowbe4, KnowBe4 Threat Lab, Lucy Gee & James Dyer, 3010.2025
When a “Contact Us” Form Becomes “Contact a Cybercriminal”

knowbe4
DefendTM – Advanced Inbound Email Threat Defense / KnowBe4 Defend™ uses behavioral AI to detect sophisticated phishing attacks that traditional email security tools miss

datensicherheit.de, 06.09.2025
E-Mail Threat Landscape Report: Zunahme dynamischer Phishing-Angriffe auf Unternehmen / Der vorliegende Bericht zeigt ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben – dabei setzen Cyberkriminelle verstärkt auf Quishing

datensicherheit.de, 01.09.2025
facebook: Vorgetäuschte Kontosperrung als Phishing-Attacke / Seit Ende August 2025 kursieren auf „facebook“ gefälschte Nachrichten, welche es laut Kaspersky auf persönliche Zugangsdaten abgesehen haben

datensicherheit.de, 11.08.2025
Efimer-Trojaner: Kaspersky warnt vor Attacken auf Organisationen via Phishing-Mails / Zwischen Oktober 2024 und Juli 2025 verzeichnete das „Kaspersky Security Network’“weltweit mehr als 5.000 Infektionen mit dem Trojaner „Efimer“

datensicherheit.de, 22.07.2025
Phishing-Simulationen: Falsche interne E-Mails erzielen bei KnowBe4-Untersuchung die meisten Klicks / Der nun vorliegende „KnowBe4 Q2 Phishing Simulation Roundup Report 2025“ unterstreicht die anhaltende Anfälligkeit von Mitarbeitern für bösartige E-Mails, welche vertraut wirken

datensicherheit.de, 08.10.2025
Neue Spear-Phishing-Kampagne fokussiert auf Führungskräfte / Die Angreifer tarnen ihre „Spear Phishing“-Nachrichten als Benachrichtigungen zur Freigabe von „OneDrive“-Dokumenten

]]>
https://www.datensicherheit.de/webformulare-phishing-einfallstor-knowbe4-threat-lab-warnung-complete-business-compromise/feed 0
Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern https://www.datensicherheit.de/bedrohung-datensicherheit-fortschritte-quantencomputer https://www.datensicherheit.de/bedrohung-datensicherheit-fortschritte-quantencomputer#respond Fri, 31 Oct 2025 23:58:20 +0000 https://www.datensicherheit.de/?p=50730 Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor – Quantencomputer rechnen immer schneller und bedrohen Public-Key-Verschlüsselungen

[datensicherheit.de, 01.11.2025] Googles Durchbruch in der Quantenforschung macht laut Dr. Adam Everspaugh, „Cryptography Advisor“ bei Keeper Security, Folgendes klar: „Den Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor!“

Quantencomputer-Fortschritte bedrohen Daten, Finanztransaktionen, Gesundheitssysteme, „Cloud“-Plattformen, Regierungsabläufe und KRITIS

Everspaugh kommentiert: „Googles jüngster Durchbruch im Bereich der Quantenforschung markiert einen Meilenstein, der die Computersicherheit, wie wir sie heute kennen, grundlegend verändern wird.“

  • Quantencomputer mit ausreichend Leistung würden die heute breit eingesetzte Public-Key-Verschlüsselung für den Schutz von persönlichen Daten, Finanztransaktionen, Gesundheitssystemen, „Cloud“-Plattformen, Regierungsabläufen oder Kritischen Infrastrukturen (KRITIS) unwirksam machen.

Die unmittelbare Sorge gelte nicht dem, was Quantencomputer heute leisten könnten, sondern dem, wozu sie in naher Zukunft fähig sein würden – ein Szenario, auf das sich Cyberkriminelle bereits vorbereiteten.

Übergang zu quantenresistenter Kryptographie angesichts rasanter Entwicklung der Quantencomputer empfohlen

„Zeitkapsel-Angriffe“, auch bekannt als „Capture now, decrypt later“, beschreiben demnach das heutige Abfangen und Speichern verschlüsselter Daten, welche in Zukunft von Cyberkriminellen unter Einsatz von leistungsfähigen Quantencomputern entschlüsselt werden.

  • „Damit lassen sich sensible Informationen, die heute gestohlen werden, in einigen Jahren offenlegen und missbrauchen – sofern sich die Organisationen und Unternehmen nicht rechtzeitig vorbereiten!“, warnt Everspaugh.

Der Übergang zu quantenresistenter Kryptographie sei also keine theoretische Überlegung, sondern eine strategische Notwendigkeit. Regierungen und Aufsichtsbehörden würden zunehmend die Dringlichkeit dieser Bedrohung erkennen.

Quantencomputer-Entwicklung zwingt Organisationen, Kryptographie-Migrationspfade zu planen

„Branchenübergreifend werden Organisationen dazu angehalten, ihre Kryptographie zu überprüfen sowie Migrationspfade zu planen, um krypto-agile Frameworks einzuführen, die eine schnelle Anpassung an neue Standards ermöglichen.“

  • Die Standardisierung von Post-Quanten-Algorithmen durch das NIST, darunter der Kyber-Verschlüsselungsalgorithmus, biete eine „Roadmap“ für eine sichere Migration.

Abschließend merkt Everspaugh an: „Führende Technologieunternehmen wie Apple, Google und Cloudflare testen bereits hybride Verschlüsselungsmodelle, die klassische und quantenresistente Algorithmen kombinieren – ein pragmatischer Ansatz, der aktuelle Leistung mit zukünftiger Sicherheit in Einklang bringt.“

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

Linkedin
Dr Adam Everspaugh

The Guardian, Dan Milmo, 22.10.2025
Google hails breakthrough as quantum computer surpasses ability of supercomputers / Algorithm performed task beyond capability of classical computers, although experts say real-world application still years away

WELT, 28.10.2025
Meilenstein: „13.000 Mal schneller als ein Supercomputer“ – Google stellt Super-Algorithmus vor

datensicherheit.de, 16.09.2025
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer / US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

datensicherheit.de, 16.05.2025
Quantencomputer werden die Welt verändern: Herausforderungen sowie Risiken kennen und Chancen nutzen / Rückblick auf das „FrühlingsForum 2025“ des VDI/VDE-AK Sicherheit und des ETV in Berlin mit Dr. Jan Goetz als Sprecher zum Thema „Quantencomputer – Was kommt nach KI? Wie Quantencomputer die Welt verändern können“

datensicherheit.de, 12.05.2025
Q-Day: Utimaco rät Unternehmen zur rechtzeitigen Vorbereitung auf quantengestützte Cyberangriffe / Aktueller Utimaco-Report zu Quantenbedrohungen erschienen – um weiterhin digitale Sicherheit zu gewährleisten, muss sich die heutige Kryptographie drastisch verändern

datensicherheit.de, 25.03.2025
Colt: Test zur quantengesicherten Verschlüsselung im optischen Netz abgeschlossen / Technologiepartner erforschen gemeinsam neue Möglichkeiten, um den von Quantencomputern ausgehenden Risiken für Verschlüsselung zu begegnen

]]>
https://www.datensicherheit.de/bedrohung-datensicherheit-fortschritte-quantencomputer/feed 0
Meilenstein für KnowBe4 Student Edition: Eine Million junge Menschen absolvierten Cybersicherheitstrainings https://www.datensicherheit.de/meilenstein-knowbe4-student-edition-eine-million-jung-menschen-cybersicherheit-trainings https://www.datensicherheit.de/meilenstein-knowbe4-student-edition-eine-million-jung-menschen-cybersicherheit-trainings#respond Thu, 30 Oct 2025 23:22:22 +0000 https://www.datensicherheit.de/?p=50742 Das „KnowBe4 Student Edition“-Sicherheitstraining ist konzipiert für Schüler ab 16 Jahren und thematisiert u.a. Phishing, Diebstahl von Zugangsdaten, „Sextortion“ und „Doxing“…

[datensicherheit.de, 31.10.2025] KnowBe4 hat nach eigenen Angaben mit seiner „Student Edition“ einen Meilenstein von einer Million geschulten Schülern bzw. Studenten erreicht. Das „KnowBe4 Student Edition“-Sicherheitstraining, konzipiert für Schüler ab 16 Jahren, behandelt demnach wichtige Themen wie Phishing und Diebstahl von Zugangsdaten, „Sextortion“ und „Doxing“, „Oversharing“ und digitale Privatsphäre sowie Finanzbetrug und „Campusbetrug“. Es soll Schüler und Studenten darauf vorbereiten, heute und in ihrer zukünftigen Karriere „cyberfit“ zu sein – und somit sie selbst und ihre Einrichtungen gleichzeitig vor aktuellen Angriffen zu schützen.

knowbe4-student-edition-2025

Abbildung: KnowBe4

„KnowBe4 Student Edition“: Cybersicherheitstraining für Schüler ab 16 Jahren

Training soll echte Sicherheitskultur an Schulen und Universitäten weltweit aufbauen

„Die Bedeutung dieses Meilensteins geht über die reine Schulung von Schülern und Studenten hinaus; das Training trägt dazu bei, eine echte Sicherheitskultur an Schulen und Universitäten auf der ganzen Welt aufzubauen“, erläutert Ben Syn, „Director University and Career Education“ bei KnowBe4.

  • Er führt zur Motivation aus: „Unser Engagement für Bildung geht über unsere branchenführende Plattform hinaus, denn wir glauben daran, dass jeder in die Lage versetzt werden sollte, sich im Cyberspace zu behaupten.“

Mit über 100 Millionen Lernenden in 70.000 Organisationen weltweit habe sich KnowBe4 zum Ziel gesetzt, Menschen jeden Alters zu befähigen, sich sicher im Internet zu bewegen.

Cybersicherheitstrainings: Spaß haben gestattet

Tina Rebello, Informationssicherheitsanalystin an der Bridgewater State University, zu ihren positiven Erfahrungen mit der „KnowBe4 Student Edition“: „Die Studenten brachten sich gegenseitig die Warnsignale von Phishing-Nachrichten bei und hatten viel Spaß dabei, diese auseinanderzunehmen. Das hat unsere Studenten auch ein wenig näher zusammengebracht, was wirklich spannend zu beobachten war.“

  • Syn hat zudem auf der diesjährigen „EDUCAUSE Annual Conference“ an einer Podiumsdiskussion zum Thema „Beyond Borders: Transforming Student Cybersecurity from Obligation to Campus Culture“ (Über Grenzen hinweg: Die Cybersicherheit von Studenten von einer Verpflichtung zu einer Campus-Kultur machen) teilgenommen.

Diese Sitzung hat umsetzbare Strategien zur Verbesserung der Engagement-Raten von Studenten vorgestellt und aufgezeigt, wie das Bewusstsein für Cybersicherheit von einer alltäglichen Pflicht zu einer lebendigen Campus-Kultur werden könnte. Darüber hinaus bietet KnowBe4 ein kostenloses interaktives Cybersicherheits-Aktivitäten-Kit für Kinder im Alter von fünf bis 15 Jahren an. Dieses soll Eltern und Pädagogen eine unterhaltsame und ansprechende Möglichkeit bieten, die Grundlagen der Online-Sicherheit zu vermitteln.

Weitere Informationen zum Thema:

knowbe4
Anpassbares, KI-gestütztes Security Awareness Training / Wir integrieren KI in die weltweit größte Bibliothek mit Security Awareness Training und Social-Engineering-Simulationen, um das Verhalten von Nutzerinnen und Nutzern nachhaltig zu ändern

knowbe4
Student edition: Empower Your Students for a Secure Digital Future and a Strong Security Culture

Linkedin
Ben Syn / CISSP | Education Sector Director @ KnowBe4

YouTube, KnowBe4 | Human Risk Management, 12.02.2025
KnowBe4 Cybersecurity Awareness Month | Bridgewater State University

EDUCAUSE Annual Conference 2025
Presenter Directory: Ben Syn / Director University and Career Education, KnowBe4

knowbe4
KnowBe4 Children’s Interactive Cybersecurity Activity Kit

idwatchdog from Equifax
Back to Campus: 9 Scams for College Students to be Aware of as They Head Back to School

datensicherheit.de, 06.09.2025
E-Mail Threat Landscape Report: Zunahme dynamischer Phishing-Angriffe auf Unternehmen / Der vorliegende Bericht zeigt ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben – dabei setzen Cyberkriminelle verstärkt auf Quishing

datensicherheit.de, 27.08.2025
Kreditkartenbetrug im Internet: Zunahme der Bedrohung für Verbraucher / In Deutschland wurden 24 Prozent der Verbraucher Opfer von Online-Betrug – 15 Prozent durch Kreditkarten-Missbrauch

datensicherheit.de, 07.06.2025
Verbraucherzentrale NRW: Erste Hilfe bei Datendiebstahl und Geldverlust / Die Verbraucherzentrale NRW erläutert häufige Betrugsmaschen und gibt Tipps zur Rettung von Daten und Geld

datensicherheit.de, 08.06.2024
Soziale Netzwerke: KnowBe4 warnt vor Cyber-Gefahren übermäßigen Teilens / Cyber-Stalking bedauerliche Realität in der heutigen digitalen Landschaft

datensicherheit.de, 14.02.2023
45 Jahre Bundesbeauftragter für den Datenschutz: Schutz der Privatsphäre der Bürger / Seit 2006 neben dem Datenschutz auch die Informationelle Selbstbestimmung im Fokus

datensicherheit.de, 02.04.2021
kaspersky-Warnung: Doxing-Angriffe auf Unternehmen / Experten von kaspersky beobachten besonders viele Attacken mit Hilfe gefälschter, geschäftlicher E-Mails

datensicherheit.de, 11.03.2019
Sextortion: Cybererpressung mit angeblich kompromittierenden Videos / Doppelt so wahrscheinlich wie BEC-Angriffe

]]>
https://www.datensicherheit.de/meilenstein-knowbe4-student-edition-eine-million-jung-menschen-cybersicherheit-trainings/feed 0
Threat Intelligence unverzichtbar für proaktive Sicherheit im öffentlichen Sektor https://www.datensicherheit.de/threat-intelligence-basis-proaktiv-sicherheit-oeffentlich-sektor https://www.datensicherheit.de/threat-intelligence-basis-proaktiv-sicherheit-oeffentlich-sektor#respond Thu, 30 Oct 2025 23:03:13 +0000 https://www.datensicherheit.de/?p=50741 Cyberabwehr im öffentlichen Sektor war lange Zeit vorwiegend reaktiv ausgerichtet – Michael Chalvatzis rät zu „Threat Intelligence“ als Basis proaktiver Sicherheit

[datensicherheit.de, 31.10.2025] Cyberangriffe auf den öffentlichen Sektor nehmen immer mehr zu: „Staatliche Institutionen, Behörden und Betreiber Kritischer Infrastrukturen geraten zunehmend ins Visier, sowohl durch Cyberkriminelle als auch durch staatlich gesteuerte Gruppen. Die Bedrohungslage verschärft sich, da viele Angriffe inzwischen kombinierte Vektoren nutzen, veraltete IT-Systeme zusätzliche Angriffsflächen bieten und geopolitische Spannungen das Risiko gezielter Operationen erhöhen.“ Michael Chalvatzis, „Senior Director DACH & Eastern Europe“ bei Recorded Future, kommentiert die Bedrohungslage und führt zur Problematik weiter aus: „Hinzu kommt, dass oft das nötige Personal, ausreichende Ressourcen sowie die benötigten Kompetenzen fehlen, um schnell und wirksam zu reagieren.“ „Threat Intelligence“ umreißt er als zentrales Instrument zur langfristigen Absicherung der digitalen Handlungsfähigkeit des öffentlichen Sektors.

recorded-future-michael-chalvatzis

Foto: Recorded Future

Michael Chalvatzis rät zu „Threat Intelligence“: Warnmeldungen können gezielt an betroffene Stellen übermittelt werden, noch bevor konkrete Schäden entstehen

„Threat Intelligence“ als systematischer Ansatz zur frühzeitigen Erkennung von Bedrohungen empfohlen

Trotz dieser Herausforderungen blieben die Erwartungen hoch. Bürger erwarteten nach wie vor, „dass staatliche Einrichtungen ihre digitalen Dienste zuverlässig bereitstellen und sensible Daten schützen“. Ein erfolgreicher Angriff hätte nicht nur finanzielle Folgen, sondern würde auch das Vertrauen in die Handlungsfähigkeit des Staates langfristig beschädigen.

  • Cyberabwehr im öffentlichen Sektor war demnach lange Zeit vorwiegend reaktiv ausgerichtet. Chalvatzis erläutert: „Sicherheitsvorfälle wurden dokumentiert, im Nachhinein analysiert und erst danach Maßnahmen eingeleitet.“

Angesichts der heutigen Bedrohungslage reiche dieses Vorgehen nicht mehr aus. Erforderlich sei ein systematischer Ansatz, „der Bedrohungen frühzeitig erkennt, in den passenden Kontext einordnet, nach Relevanz bewertet und in konkrete Maßnahmen übersetzt.

„Threat Intelligence“-Lösungen analysieren und priorisieren Bedrohungsdaten

„Threat Intelligence“-Lösungen unterstützten dieses Vorgehen, indem sie sicherheitsrelevante Informationen aus unterschiedlichen Quellen automatisiert verarbeiteten. Dazu gehörten technische Feeds, öffentlich verfügbare Daten, branchenspezifische Informationskanäle sowie Inhalte aus schwer zugänglichen digitalen Umgebungen wie dem „Darknet“.

  • Die Plattformen analysierten diese Daten in Echtzeit, priorisierten sie nach Dringlichkeit und machten sie für die weitere Bearbeitung verfügbar.

„Durch die Anbindung an bestehende Sicherheitssysteme wie SIEM oder SOAR lassen sich relevante Erkenntnisse direkt in bestehende Prozesse einbinden“, berichtet Chalvatzis. Dies verkürze Reaktionszeiten, entlaste gezielt Analystenteams und nutze Ressourcen effizienter. Gleichzeitig verbesserten kontextualisierte Informationen die Grundlage für strategische Entscheidungen, etwa bei der Bewertung geopolitischer Entwicklungen, bei der Risikoeinschätzung von Lieferketten oder bei der Einhaltung regulatorischer Vorgaben.

Strategischer Vorteil: „Threat Intelligence“ ermöglicht proaktive Verteidigung

„,Threat Intelligence’ entwickelt sich zu einem zentralen Instrument, um die digitale Handlungsfähigkeit des öffentlichen Sektors langfristig abzusichern.“ Zahlreiche staatliche Einrichtungen setzten bereits auf KI-gestützte „Threat Intelligence“-Plattformen, um diesen Anforderungen vorausschauend und effizient zu begegnen.

  • Durch die automatisierte Auswertung sicherheitsrelevanter Informationen ließen sich potenzielle Bedrohungen frühzeitig erkennen, in den richtigen Kontext einordnen und nach Relevanz priorisieren.

Chalvatzis erläutert den Nutzen: „Warnmeldungen können gezielt an betroffene Stellen übermittelt werden, noch bevor konkrete Schäden entstehen.“ Gleichzeitig unterstütze ein solcher Ansatz die Umsetzung nationaler Sicherheitsstrategien sowie die Einhaltung regulatorischer Vorgaben wie der NIS-2-Richtlinie.

Weitere Informationen zum Thema:

Recorded Future
Warum Aufgezeichnete Zukunft / Recorded Future Precision Intelligence hilft Unternehmen, die meisten Bedrohungen zuerst zu erkennen, damit sie handeln und Angriffe verhindern können. Unser KI-gesteuerter Intelligence Graph® verbindet Ihre internen Daten mit externen Informationen und liefert in Echtzeit umsetzbare Erkenntnisse, die sich nahtlos in Ihre bestehende Sicherheitsarchitektur integrieren lassen.

Linkedin
Michael Chalvatzis

datensicherheit.de, 04.04.2025
Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr / Bedrohungsdaten verstehen und effektiv nutzen

datensicherheit.de, 01.12.2023
Mimecast Global Threat Intelligence Report Q3 / 2023: 97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken / Drittes Quartal 2023 hat deutlichen Anstieg sogenannter Zero-Day-Bedrohungen gezeigt, warnt Mimecast

datensicherheit.de, 15.07.2020
Automatisierte Threat Intelligence: Bedrohungserkennung, -bewertung und -behebung gehören auf den Prüfstand / Die Operationalisierung von Informationen über Bedrohungen nimmt Zeit in Anspruch und erfordert eine gründliche Planung

datensicherheit.de, 16.11.2018
Internationaler Cyber Resilience Think Tank: Hohe Priorität für Threat Intelligence / Mimecast veröffentlicht den neuesten Bericht des Gremiums

]]>
https://www.datensicherheit.de/threat-intelligence-basis-proaktiv-sicherheit-oeffentlich-sektor/feed 0
Web-Seminar am 12. November 2025: Wann mit einem Sicherheitsmanagement auch ein -konzept vorliegt https://www.datensicherheit.de/webinar-12-november-2025-sicherheit-management-konzept https://www.datensicherheit.de/webinar-12-november-2025-sicherheit-management-konzept#respond Tue, 28 Oct 2025 00:03:49 +0000 https://www.datensicherheit.de/?p=50708 Im Vortrag sollen die zentralen Managementdisziplinen eines Informationssicherheits-Managementsystems (ISMS) sowie die Abgrenzung und Verbindung zu Sicherheitskonzepten praxisnah erläutert werden

[datensicherheit.de, 28.10.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch it’s.BB e.V., lädt zum nächsten „Awareness-Webinar“ mit dem Titel „Wann mit einem Sicherheitsmanagement auch ein Sicherheitskonzept vorliegt“ ein. In diesem Vortrag sollen die zentralen Managementdisziplinen eines Informationssicherheits-Managementsystems (ISMS) sowie die Abgrenzung und Verbindung zu Sicherheitskonzepten praxisnah erläutert werden. Anhand konkreter Beispiele und bewährter Methoden wird demnach aufgezeigt, wie Sicherheitskonzepte zielgerichtet entwickelt werden können – und welchen strategischen Mehrwert diese für Organisationen bieten.

itsbb-webinar-isms-12112025

Abbildung: it’s.BB e.V.

Der it’s.BB e.V. lädt wieder zusammen mit der IHK Berlin ein

„Wann mit einem Sicherheitsmanagement auch ein Sicherheitskonzept vorliegt“

Web-Seminar am Mittwoch, dem 12. November 2025, von 16.00 bis 17.00 Uhr

Kooperationsveranstaltung mit der IHK Berlin. Die Teilnahme ist kostenlos – eine Online-Anmeldung erforderlich.

Agenda (ohne Gewähr)

  • 16.00-16.10 Uhr Begrüßung
    – Alina Bungarten, it’s.BB e.V.
    – Henrik Holst, IHK Berlin
  • 16.10-16.45 Uhr
    „Grundlagen und Begriffsdefinitionen“
    „Geltungsbereich vs. Anwendungsbereich eines ISMS“
    „Methodische Herangehensweise zur Sicherheitskonzeption“
    „Angemessenheit und Vollständigkeit eines Sicherheitskonzepts“
    Dr. Carl Richard Theodor Schneider, HiSolutions AG
  • 16.45-17.00 Uhr Fragen / Diskussion / Abschluss

Weitere Informationen und Anmeldung:

it´s.BB
it´s.BB – Was wir machen / Unsere Leistungen – bekommen Sie einen Überblick

evenbrite
Mittwoch, 12. November: Wann mit einem Sicherheitsmanagement auch ein Sicherheitskonzept vorliegt

RUB Faculty of Computer Science
Carl Richard Theodor Schneider / CRYPTANALYSIS Research assistant

HISOLUTIONS
Das Elixier unserer Story: Der Pioniergeist

]]>
https://www.datensicherheit.de/webinar-12-november-2025-sicherheit-management-konzept/feed 0
AWS-Probleme: Unternehmen tun sich noch schwer mit Multi-Cloud-Arbitrage https://www.datensicherheit.de/aws-probleme-unternehmen-zoegern-nutzen-multi-cloud-arbitrage https://www.datensicherheit.de/aws-probleme-unternehmen-zoegern-nutzen-multi-cloud-arbitrage#respond Sun, 26 Oct 2025 23:41:53 +0000 https://www.datensicherheit.de/?p=50698 Jamil Ahmed erörtert die Frage, warum bisher nicht mehr Unternehmen die Vorteile der „Multi-Cloud-Arbitrage“ hinsichtlich Verfügbarkeit und Kosten nutzen

[datensicherheit.de, 27.10.2025] Der viel beachtete Ausfall der „Amazon Web Services“ (AWS) am 20. Oktober 2025 führte dazu, dass Nutzer nicht mehr auf Soziale Medien wie „Snapchat“ und „Reddit“ zugreifen konnten. „Noch schwerwiegender aber war, dass viele auch keinen Zugriff mehr auf Bankgeschäfte und andere wichtige Anwendungen des täglichen Lebens hatten“, kommentiert Jamil Ahmed, Direktor und „Distinguished Engineer“ bei Solace. Er wirft die Frage auf: „Aber warum war das so? Schließlich ist der offene Datentransfer zwischen den großen ,Cloud’-Plattformen mittlerweile Realität. Daten können kostenlos aus AWS und GCP übertragen werden. Warum nutzen dann nicht mehr Unternehmen die Vorteile der ,Multi-Cloud-Arbitrage’ hinsichtlich Verfügbarkeit und Kosten?“ Ahmed erläutert in seiner aktuellen Stellungnahme, dass es offenbar nicht ganz so einfach ist:

„Cloud“-Ausfälle machen Anfälligkeit einer einzelnen -Bereitstellung deutlich

„Cloud“-Ausfälle hätten die Anfälligkeit einer einzelnen -Bereitstellung deutlich gemacht. Selbst die größten „Cloud“-Anbieter – Google, Amazon (wie gerade geschehen) und Microsoft – seien von Ausfällen betroffen. Ahmed warnt: „Wenn Sie alle Ihre digitalen Daten in nur einer ,Cloud’ speichern, setzen Sie Ihr Unternehmen dem Risiko schwerwiegender Ausfälle aus!“

  • Dies sehen sie bei Solace demnach immer wieder. Deshalb müssten Unternehmen ihre Infrastruktur fehlertolerant gestalten und einen Puffer einbauen, „der es ihnen ermöglicht, stets betriebsbereit zu bleiben und Ausfälle zu überstehen“. Dies hänge indes entscheidend davon ab, „wie die Arbeitslast zu einem anderen ,Cloud’-Anbieter übertragen werden kann“.

Ahmed führt aus: „Unternehmen, die proaktiv ,Multi-Cloud-Strategien’ auf Grundlage einer ,ereignisgesteuerten Architektur’ (EDA) eingeführt haben, profitieren bereits von den Vorteilen einer stärkeren und resilienteren Infrastruktur.“ Jetzt könnten noch mehr Unternehmen diesem Beispiel folgen und das Potenzial einer „Multi-Cloud-Zukunft“ ausschöpfen.

Bei „Multi-Cloud“-Nutzung sollte der Endanwender gar nicht bemerken, wenn ein Ausfall auftritt

Ahmed erläutert: „Wenn ein Unternehmen ,Multi-Cloud’ nutzt, sollte der Endanwender gar nicht bemerken, dass im Unternehmen ein Ausfall aufgetreten ist. Ausfallzeiten von Diensten werden vermieden, da der Ausfall durch einen anderen ,Cloud’-Host aufgefangen wird.“ Dieses hohe Maß an Verfügbarkeit sei nach wie vor ein wichtiger Treiber für den Einsatz der „Multi-Cloud“:

  • „Wenn ein Server ausfällt, müssen Unternehmen die Gewissheit haben, dass ein anderer ,Cloud’-Server automatisch die Lücke füllt und sicherstellt, dass das Unternehmen nicht beeinträchtigt wird.“ Unternehmen, welche eine „ereignisgesteuerte Architektur“ einsetzen, verfügten bereits über ein leistungsfähiges, integriertes „Event-Mesh“, welches die Herausforderungen der „Daten in Bewegung“ adressiere – indem es alle „Cloud“- und sogar „On-Premise“-Standorte zu einer nahtlosen Datenbewegungsebene zusammenfasse.

„Das bedeutet, dass diese Unternehmen in der Lage sind, Arbeitslasten dynamisch zwischen ,Clouds’ zu verlagern, um selbst relativ kleine, kurzzeitige Preis- und Leistungsvorteile der einzelnen ,Cloud’-Angebote zu nutzen.“ Abschließend merkt Ahmed zu dieser Thematik an: „Dank der globalen Bereitstellung von ,Event-Brokern’ innerhalb des ,Event-Mesh’ können Unternehmen darauf vertrauen, dass ihre zugrunde liegende Technologieplattform einen multiregionalen, ,Multi-Cloud’-fähigen Ansatz gewährleistet.”

Weitere Informationen zum Thema:

solace.
Agentische KI wird ohne echte Echtzeit-Integration scheitern. / Gestalten Sie Ihre Integration neu – mit dem Unternehmen, das „ereignisgesteuert“ erfunden hat.

solace., Jamil Ahmed , 06.02.2018
The First Step to Enabling Cloud Arbitrage

solace.
Solace Event Broker / The backbone of your real-time business

datensicherheit.de, 22.10.2025
AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität / Aktuelle Serviceprobleme bei AWS und daraus resultierende weltweite Ausfälle führen uns wieder deutlich vor Augen, wie verletzlich digitale Wertschöpfungsketten derzeit sind

datensicherheit.de, 21.10.2025
Amazon Web Services gestört: ISACA kommentiert AWS-Probleme / Am 20. Oktober 2025 kam es laut Medienberichten zu einer weitreichenden globalen Störung der „Amazon Web Services“ (AWS), welche demnach zahlreiche Online-Dienste und Anwendungen weltweit beeinträchtigt hat

datensicherheit.de, 20.10.2025
AWS-Störung: Ursprünglicher Verdacht einer Cyberattacke erhärtete sich nicht / Darren Guccione unterstreicht in seiner ersten Einschätzung zum AWS-Vorfall, dass auch intern verursachte Fehler große Schwierigkeiten nach sich ziehen und im Schadensausmaß an jene eines gezielten Cyberangriffs heranreichen können

datensicherheit.de, 07.03.2019
Multicloud-Umgebungen: Fünf Tipps für Datensicherheit / Die richtige Cloudstrategie ist ein Wettberwerbskriterium

datensicherheit.de, 03.10.2018
Multi-Cloud: Umdenken bei der Planung von IT-Budgets erforderlich / Digitalisierung ist nur mit budgetärer Flexibilität möglich

]]>
https://www.datensicherheit.de/aws-probleme-unternehmen-zoegern-nutzen-multi-cloud-arbitrage/feed 0