Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 09 Jan 2026 16:53:58 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar https://www.datensicherheit.de/cloud-migration-identity-security-digitale-transformation-benutzerfreundlichkeit-sicherheit-vereinbarkeit https://www.datensicherheit.de/cloud-migration-identity-security-digitale-transformation-benutzerfreundlichkeit-sicherheit-vereinbarkeit#respond Fri, 09 Jan 2026 23:52:19 +0000 https://www.datensicherheit.de/?p=51703 Henning Dittmer erörtert zum Jahresbeginn 2026, wie Unternehmen beim Wechsel in die „Cloud“ Sicherheit, Datenschutz und ein reibungsloses Nutzererlebnis gewährleisten können

[datensicherheit.de, 10.01.2026] Henning Dittmer, „RVP DACH“ bei Ping Identity, hebt in seiner Stellungnahme zum Jahresbeginn 2026 hervor, dass die Digitalisierung der Unternehmenswelt unaufhaltsam voranschreitet – „daran wird sich auch in Zukunft nichts ändern“: Anwendungen wanderten in die „Cloud“, Prozesse würden automatisiert und Mitarbeiter erwarteten bei der Arbeit die gleiche, von privaten Apps und Diensten gewohnte Einfachheit und Geschwindigkeit. Doch mit dieser Entwicklung wachse auch die Verantwortung: „Es müssen gleichzeitig Sicherheit, Datenschutz und ein reibungsloses Nutzererlebnis gewährleistet werden! Gerade beim Wechsel in die ,Cloud’ stellt sich die Frage, wie sich moderne Sicherheitsmechanismen integrieren lassen, ohne die Benutzerfreundlichkeit zu beeinträchtigen.“ Die Antwort liegt laut Dittmer in einer Verbindung von „Cloud“-Strategie, „Identity Management“ und „User Experience“.

ping-identity-henning-dittmer

Foto: Ping Identity

Henning Dittmer unterstreicht: Sicherheit darf nicht zum Hemmschuh werden!

Ausgangslage der „Cloud“-Migration: Komplexe Systeme und verschärfte Anforderungen

Viele Unternehmen arbeiteten noch mit über die Jahre gewachsenen „IT-Landschaften“: „On-Premises-Systeme, veraltete Identitätsdatenbanken und isolierte Anwendungen verursachen einen hohen Wartungsaufwand, bergen Sicherheitsrisiken und führen zu Inkonsistenzen in der Benutzererfahrung.“

  • Gleichzeitig stiegen die Erwartungen: Mitarbeiter möchten sich mit einem Klick anmelden, Kunden erwarteten ein intuitives Nutzererlebnis und die IT-Abteilungen müssten all dies mit strengsten Sicherheits- und „Compliance“-Anforderungen in Einklang bringen.

Die Herausforderung bestehe folglich darin, „Komplexität zu reduzieren, ohne die Kontrolle zu verlieren, und eine Infrastruktur zu schaffen, die sowohl sicher als auch flexibel ist“.

„Cloud“-Migration sollte als strategischer Hebel erkannt werden

Die Migration in die „Cloud“ sei weit mehr als nur ein technischer Schritt – sie stelle einen strategischen Wandel dar, „der darüber entscheidet, wie effizient und sicher ein Unternehmen künftig agieren kann“. Erfolgreiche Migrationen folgten vier grundlegenden Prinzipien:

  1. Bestandsaufnahme und Priorisierung
    Jedes Unternehmen sollte seine Schwachstellen kennen: „Welche Systeme verursachen den größten Aufwand? Wo bestehen Sicherheitslücken? Wo hemmen Legacy-Architekturen die Weiterentwicklung?“
  2. Klar definierte Verantwortlichkeiten
    „Cloud“-Modelle böten unterschiedliche Freiheitsgrade – vom selbstverwalteten Setup bis zur vollständig gemanagten SaaS-Lösung. Entscheidend sei es, die richtige Balance zwischen Eigenverantwortung und externer Unterstützung zu finden.
  3. Langfristige Strategie statt kurzfristiger Umzug
    Eine „Cloud“-Migration dürfe kein Schnellschuss sein: Sie sollte Teil einer übergeordneten digitalen Strategie sein, „bei der von Beginn an die Aspekte Sicherheit, Identitätsmanagement und Benutzererfahrung berücksichtigt werden“.
  4. Partnerschaftliche Umsetzung
    „Der Weg in die ,Cloud’ ist komplex.“ Externe Spezialisten könnten dabei helfen, Risiken zu minimieren und den Transformationsprozess zu beschleunigen – insbesondere bei regulatorischen oder sicherheitsrelevanten Themen.

Identität als Dreh- und Angelpunkt der Sicherheit in der „Cloud“

Dittmer betont: „In modernen, cloudbasierten Umgebungen ist die Identität der Schlüssel zur Sicherheit“ Statt Netzwerke oder Geräte zu schützen, stehe heute der Mensch – bzw. dessen digitale Identität – im Mittelpunkt. Ein starkes Identity- und Access-Management (IAM) gewährleiste, dass nur berechtigte Personen auf sensible Daten zugreifen können.

  • „Doch Sicherheit darf nicht zum Hemmschuh werden!“ Komplexe Login-Prozesse, häufige Passwortänderungen oder ständige Bestätigungsabfragen führten nämlich dazu, dass Nutzer Sicherheitsmechanismen umgingen – beispielsweise durch die Wiederverwendung von Passwörtern oder die Nutzung sogenannter Schatten-IT.

So wird Sicherheit laut Dittmer unsichtbar und trotzdem effektiver:

  • „Die Lösung sind intelligente, kontextsensitive Sicherheitsmechanismen, die sich dynamisch anpassen.“
  • „Eine risikobasierte Authentifizierung erkennt verdächtige Zugriffe automatisch.“
  • „Die adaptive Multi-Faktor-Authentifizierung aktiviert zusätzliche Prüfungen nur bei Bedarf.“
  • Passwortlose Verfahren eliminieren Schwachstellen, die durch menschliches Verhalten entstehen.“

Auch Sicherheit in der „Cloud“ basiert auf Vertrauen

„Gute Sicherheit steht nicht im Widerspruch zu einer guten Nutzererfahrung, sondern ist deren Voraussetzung!“ Dittmer führt hierzu weiter aus: „Sind Sicherheitsmechanismen nachvollziehbar, schnell und störungsfrei, steigt die Akzeptanz.“ Mitarbeiter meldeten sich lieber an, Kunden blieben loyaler und die Angriffsfläche werde kleiner.

  • Ein zentraler Erfolgsfaktor sei „Security by Design“: Sicherheitsfunktionen sollten von Anfang an in die Nutzerprozesse integriert werden und nicht als nachträgliche Pflichtübung hinzugefügt werden. Nur so entstehe eine konsistente, vertrauenswürdige „Experience“ über alle Kanäle und Geräte hinweg.

Auch sollten Unternehmen regelmäßig prüfen, wie ihre Sicherheitsmaßnahmen im Alltag wahrgenommen werden. Analysen des Nutzerverhaltens lieferten gute Hinweise dazu, „wo Prozesse vereinfacht oder gezielt verstärkt werden sollten“.

Synergie von „Cloud“, „Security“ und „Experience“

Die wahre Stärke moderner IT-Strategien liege in der Verbindung dieser drei Säulen. Eine „Cloud“-Migration biete die Möglichkeit, veraltete Identitätslösungen zu ersetzen, Sicherheitsmechanismen zu zentralisieren und das Benutzererlebnis zu vereinheitlichen.

Durch die Einführung einer zentralen Identitätsplattform könnten Unternehmen:

  • Anmeldungen über verschiedene Systeme hinweg vereinheitlichen,
  • Sicherheitsrichtlinien global durchsetzen,
  • Zugriffe in Echtzeit überwachen und
  • neue „Cloud“-Anwendungen schneller integrieren.

Das Resultat sei eine skalierbare, sichere und benutzerfreundliche Architektur, welche sowohl regulatorische Anforderungen erfülle als auch den Komfort steigere.

Beispiel für mehr Effizienz durch vereinheitlichte Identität: 40 verschiedene Anwendungen in die „Cloud“ überführt

Dittmer benennt einen Beispielfall: „Ein international tätiges Industrieunternehmen stand vor der Herausforderung, 40 verschiedene Anwendungen in die ,Cloud’ zu überführen. Die bestehende On-Prem-Authentifizierung erwies sich dabei als Engpass, da sie unflexibel, schwer skalierbar und fehleranfällig war.“

Im Zuge der Migration sei deshalb eine zentrale Identitätslösung eingeführt worden, welche „Single Sign-On“, adaptive Multi-Faktor-Authentifizierung und rollenbasierte Zugriffskontrolle vereine.

Das Ergebnis sei bemerkenswert:

  • 30 Prozent weniger IT-Support-Tickets,
  • spürbar höhere Nutzerzufriedenheit und
  • ein deutlich verbessertes Sicherheitsniveau durch konsistente Richtlinien.

Zukunftsfähigkeit erfordert ganzheitliche „Cloud“-Strategie

Die „Cloud“ sei nicht nur ein neuer Ort für Daten, sondern bilde auch die Grundlage für eine neue Generation von IT-Sicherheit und Nutzererfahrung. „Unternehmen, die ihre Systeme in die ,Cloud’ migrieren, sollten diesen Schritt strategisch nutzen, um ihre Sicherheitsarchitekturen zu modernisieren und die Benutzererlebnisse zu verbessern“, rät Dittmer.

  • Im Zentrum stehe dabei die Identität: „Sie ist der Schlüssel, um Vertrauen, Flexibilität und Schutz in Einklang zu bringen.“

Eine erfolgreiche digitale Zukunft gelingt demnach nur, wenn Technologie, Sicherheit und Mensch als zusammenhängendes System betrachtet werden – „nicht als Gegensätze, sondern als Verbündete!“

Weitere Informationen zum Thema:

PingIdentity
Identitätsmanagement für Unternehmen / Einwandfreie Benutzererfahrung mit gestärktem Unternehmensschutz

IT-BUSINESS, Agnes Panjas, 18.09.2025
Ping Identity stärkt Führungsteam Henning Dittmer wird Regional Vice President DACH

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 28.11.2025
Verantwortung in der Cloud: Das Shared-Responsibility-Modell / Das Shared-Responsibility-Prinzip regelt, wie Aufgaben und Pflichten zwischen Cloud-Provider und Kunden aufgeteilt werden. Warum das Kleingedruckte die größte Sicherheitslücke darstellen kann.

datensicherheit.de, 28.10.2025
STRATO-Studie: 75 Prozent der deutschen Cloud-Nutzer fordern europäische Datenhoheit / „Cloud“-Speicher sind heute für die Mehrheit der Deutschen selbstverständlich – doch die Frage, wo Daten gespeichert werden und wer darauf zugreifen kann, ist für viele Nutzer von zunehmender Bedeutung

]]>
https://www.datensicherheit.de/cloud-migration-identity-security-digitale-transformation-benutzerfreundlichkeit-sicherheit-vereinbarkeit/feed 0
Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln https://www.datensicherheit.de/bitdefender-rat-unternehmen-2026-wechsel-reaktion-praevention https://www.datensicherheit.de/bitdefender-rat-unternehmen-2026-wechsel-reaktion-praevention#respond Wed, 07 Jan 2026 23:41:27 +0000 https://www.datensicherheit.de/?p=51636 Laut Bitdefender könnte bzw. sollte sogar 2026 zum „Schaltjahr in der Cyberdefensive“ werden

[datensicherheit.de, 08.01.2026] Auch 2026 wird wohl wieder ein sehr herausforderndes Jahr für die IT-Sicherheit werden. Martin Zugec, „Technical Solutions Director“ bei Bitdefender, betont indes in seiner aktuellen Stellungnahme, dass es aber auch zu einem „Schaltjahr in der Cyberdefensive“ werden könnte bzw. sollte – und zwar von der Reaktion hin zur Prävention. Künstliche Intelligenz (KI) in den falschen Händen zwinge nämlich dazu – in den richtigen Hände unterstütze sie dabei.

bitdefender-martin-zugec

Foto: Bitdefender

Martin Zugec: Weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr!

Bitdefender warnt: Cyberkriminelle missbrauchen zunehmend Schwachstellen in „Edge“-Netzwerken

„Neue Technologien, neues Tempo: Die Kompetenzen der Cyberkriminellen entwickeln sich schneller denn je“, betont Zugec. 2026 würden Unternehmen deshalb einen grundlegenden Wandel vollziehen„weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr“.

  • Zwingender Auslöser dieses Umschaltens seien Cyberkriminelle, welche zunehmend Schwachstellen in „Edge“-Netzwerken ausnutzten sowie „Living-off-the-Land“-Techniken (LOTL) verwendeten. Letztere zielten darauf ab, eine herkömmliche Abwehr für den Endpunktschutz unauffällig zu umgehen.

„Vor diesem Hintergrund sollten IT-Sicherheitsverantwortliche in den nächsten zwölf Monaten IT-Umgebungen schaffen, die bewusst so gestaltet sind, dass sie Angreifern feindlich gegenüberstehen und entgegentreten“, rät Zugec.

Bitdefender analysierte 700.000 Sicherheitsvorfälle zur Ableitung von Empfehlungen

Er berichtet: „Hacker haben gelernt, die Erkennungsmechanismen einer herkömmlichen EDR oder XDR durch diese LOTL-Tools gezielt zu umgehen oder EDR- und XDR-Agenten bereits zu einem frühen Zeitpunkt der Angriffskette vollständig zu deaktivieren.“

  • Jüngste Analysen auf Basis von rund 700.000 Sicherheitsvorfällen hätten gezeigt, dass bereits 84 Prozent der Angriffe auf LOTL-Techniken beruhten. Angreifer setzten dabei auf legitime Applikationen und vorhandene Tools innerhalb der Opfer-IT, anstatt klassische Malware einzusetzen.

Da sich dadurch bösartige Aktivitäten kaum noch von normalem Nutzerverhalten unterscheiden ließen, müssten Unternehmen ihre Sicherheitsmodelle neu ausrichten: „Präventionsorientierte Ansätze, die Angriffsflächen dynamisch reduzieren, Zugriffsrechte granular steuern und Bedrohungen stoppen, bevor sie überhaupt die Erkennungsebene erreichen, werden zur Notwendigkeit.“

EDR sowie XDR nach Bitdefender-Erkenntnissen notwendig, aber längst nicht mehr hinreichend

Nicht die Erkennungsgenauigkeit, sondern die Angriffsfläche selbst werde zum zentralen Schauplatz der Auseinandersetzung: „Über Jahre hinweg folgten Sicherheitsstrategien der Annahme, dass das möglichst schnelle Erkennen und Reagieren einen Schaden begrenzen würde. Diese Logik greift jedoch zu kurz, sobald Angreifer nicht mehr auf Malware angewiesen sind und sich ihr Verhalten kaum von dem legitimer Nutzer unterscheidet.“

  • LOTL-Techniken erlaubten es Angreifern, sich mithilfe nativer Betriebssystem-Tools unbemerkt im Netzwerk zu bewegen, Privilegien auszuweiten und sich lateral zu bewegen – ohne Sicherheitsalarme durch herkömmliche „Endpoint Detection and Response“ (EDR) sowie „Extended Detection and Response“ (XDR) auszulösen.

EDR sowie XDR seien heute ausgereift und weit verbreitet. „Sie gelten zunehmend als selbstverständlich statt als Differenzierungsmerkmal. Auch wenn sie unverzichtbar bleiben, reichen sie allein aber nicht mehr aus!“

Bitdenfender rät zum KI-Einsatz als Motor für adaptive Prävention in Maschinengeschwindigkeit

Denn Cyberkriminelle automatisierten ihre eigenen Aufklärungsaktivitäten. Sie nutzten neu veröffentlichte Schwachstellen innerhalb weniger Stunden aus und bedienten sich legitimer Werkzeuge wie „PowerShell“, „WMIC“ oder „Certutil“, um vertrauenswürdiges Verhalten zu imitieren.

  • Da diese Aktionen oft keine Malware-Artefakte oder verdächtige Binärdateien hinterließen, könnten selbst fortschrittliche EDR- und XDR-Plattformen eine Vielzahl von Alarmen mit geringem Aussagewert generieren. Für Sicherheitsteams werde es dadurch immer schwieriger, echte Angriffe von normalem Systemverhalten zu unterscheiden.

Ein prägender und notwendiger Trend für 2026 werde daher der Einsatz KI-gestützter, adaptiver Präventionssysteme sein. Diese sicherten IT-Umgebungen kontinuierlich auf Basis realen Nutzerverhaltens und aktueller Informationen zu Gefahren ab.

Bitdefender legt präzise, dynamische und skalierbare Präventionskontrollen nahe

„Während Präventionskontrollen früher oft als starr oder einschränkend galten, gestaltet moderne KI sie präzise, dynamisch und skalierbar. Künstliche Intelligenz erlernt, wie einzelne Mitarbeitende Applikationen und Systemtools nutzen.“

  • Sie passe Zugriffsrechte flexibel an die Notwendigkeiten des Arbeitsalltags des einzelnen Nutzers oder einzelner Geräte und die daraus sich ergebenden Risikoprofile an und blockiere riskante Aktionen von vornherein.

So könne ein Administrator beispielsweise den Zugriff auf „PowerShell“ für Nutzer, die dieses Tool nie verwenden, vollständig verwehren. „Für andere Anwender, die es regelmäßig für legitime Aufgaben nutzen, kann die KI typische Befehle erlauben, während sie verschlüsselte oder verschleierte Kommandos mit böswilligem Kontext ablehnt.“

2026 wird proaktive Prävention aus Bitdefender-Sicht zur entscheidenden Disziplin

Zugec unterstreicht: „Das Ergebnis ist eine Sicherheitsarchitektur, die sich kontinuierlich anpasst. Angriffswege werden mit Maschinengeschwindigkeit geschlossen. Die Möglichkeiten, Privilegien zu eskalieren oder sich lateral im Opfernetz zu bewegen, sind deutlich reduziert.“

  • Da KI-Systeme autonom agierten und Muster über die gesamte IT hinweg erkennen könnten, erweise sich präventive Sicherheit als der effizientere Weg im Vergleich zum Einsatz menschlicher Analysten, welche große Mengen an Alarmen manuell auswerten und gegebenenfalls bearbeiten müssten.

„Erkennen und Reaktion bleiben auch künftig unverzichtbar!“ Zugec führt aus: „Präventive Technologien der nächsten Generation, die darauf ausgelegt sind, Angriffe zu stoppen, die auf vertrauensbasierte Techniken wie LOTL setzen, ergänzen diese Ausrichtung jedoch zunehmend.“

Bitdefender-Fazit: Den Gefahren voraus sein – statt ihnen hinterherzulaufen

Diese Ansätze würden IT-Security-Teams helfen, unnötige Tools und übermäßige Privilegien abzubauen und laterale Angriffswege zu minimieren. „Zudem unterbinden sie wiederkehrende, automatisierte und skalierte Angriffsmuster cyberkrimineller Quasi-Playbooks, wenn sich jedes System dank individueller Regeln für Nutzer und Geräte bewusst unterschiedlich verhält.“

  • Gleichzeitig reduzierten sie durch das granulare Erkennen und Klassifizieren der Risiken die Alarmmüdigkeit. Teams könnten sich auf tatsächlich relevante Gefahren konzentrieren, während Sicherheitskontrollen laufend an Echtzeittempo und Nutzerverhalten angepasst würden.

Unternehmen sind demnach besser gegen neue Angriffsmethoden gewappnet, wenn sie nicht mehr davon ausgehen, dass Erkennung ausreicht, um hochautomatisierten und verdeckten Angriffen zu begegnen. Zugec gibt abschließend zu bedenken: „Wer ausschließlich auf reaktive Maßnahmen setzt, akzeptiert unnötige Risiken und verlässt sich bei maschinengesteuerten Angriffen auf menschliche Reaktionszeiten. Wer aber die Angriffsfläche verkleinert, unnötige Werkzeuge einschränkt, Datenzugriffe konsequent steuert und adaptive Präventionsmechanismen einsetzt, schafft 2026 die Grundlage für eine widerstandsfähigere IT.“

Weitere Informationen zum Thema:

Bitdefender
Bitdefender: Weltspitze in Cybersicherheit! / Schützt seit 2001 mehrere Millionen Systeme und Umgebungen von Privatanwendern und Unternehmen.

Bitdefender
Martin Zugec

Bitdefender, Martin Zugec, 03.06.2025
How Analyzing 700,000 Security Incidents Helped Our Understanding of Living Off the Land Tactics

heise online, Frank Ully, 15.04.2025
Cyberangriffe ohne Malware: Living off the Land / In den letzten Jahren beobachten Sicherheitsexperten zunehmend dateilose Angriffe. Sie sind schwer zu entdecken, aber es gibt Gegenmaßnahmen.

WIKIPEDIA
Edge Computing

WIKIPEDIA
Endpoint Detection and Response

WIKIPEDIA
Extended Detection and Response

datensicherheit.de, 10.12.2025
Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung / Heutige Cyberattacken haben offensichtlich die klassische Definition von Insider-Bedrohungen überholt, denn nunmehr wird quasi jeder Angreifer im Cyberspace zum „Innentäter“, da kaum mehr eine klare Perimetergrenze existiert

datensicherheit.de, 25.03.2025
Paradigmenwechsel: Integration Künstlicher Intelligenz direkt am Edge / Dell Technologies benennt fünf unschlagbare Vorteile

datensicherheit.de, 18.01.2021
XDR vs. EDR – Ansätze zur Cybersicherheit / In der Cybersicherheitsbranche findet eine Evolution statt / Ein Vergleich von Palo Alto Networks

]]>
https://www.datensicherheit.de/bitdefender-rat-unternehmen-2026-wechsel-reaktion-praevention/feed 0
Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann https://www.datensicherheit.de/cybersicherheit-digital-souveraenitaet-europa-kontrolle-zurueckgewinnung https://www.datensicherheit.de/cybersicherheit-digital-souveraenitaet-europa-kontrolle-zurueckgewinnung#respond Wed, 31 Dec 2025 23:38:21 +0000 https://www.datensicherheit.de/?p=51609 Pierre-Yves Hentzen kommentiert aktuelle Entwicklungen und skizziert Wege zur Digitalen Souveränität Europas

[datensicherheit.de, 01.01.2026] Cybersicherheit, Regulierung und geopolitische Abhängigkeiten rücken das Thema Digitale Souveränität immer stärker in den Fokus europäischer Organisationen – so auch 2026. In seinem Kommentar zum Jahresende 2025 ordnet Pierre-Yves Hentzen, Chairman und CEO von Stormshield, die aktuellen Entwicklungen ein und skizziert Wege zu einem digital souveränen Europa.

stormshield-pierre-yves-hentzen

Foto: Stormshield

Pierre-Yves Hentzen: Digitale Souveränität kann zu einer realen, greifbaren Stärke werden – zum Vorteil der Sicherheit, der Wirtschaft und der Zukunft Europas…

Unternehmen in Europa beziehen strategischen Faktor inzwischen systematisch in ihre Technologie-Entscheidungen mit ein

In europäischen Organisationen wachse das Bewusstsein für die Bedeutung Digitaler Souveränität rasant. Die Wahl einer souveränen Lösung bedeute im Cybersicherheitsumfeld eine höhere Widerstandsfähigkeit gegen Cyberangriffe sowie eine gesicherte Datenintegrität, Vertrauen und Entscheidungsautonomie.

  • Laut dem „Barometer Digitale Souveränität 2025“ von Ey betrachteten bereits heute vier von fünf Unternehmen Souveränität als zentrales Kriterium, welches künftig noch erheblich an Gewicht gewinnen werde. „Dieser Trend verdeutlicht einen grundlegenden Wandel im Verständnis der Frage, wie sich Kontrolle über Daten, Infrastrukturen und digitale Technologien zurückgewinnen lässt.“

Die Digitale Souveränität rücke – nicht zuletzt aufgrund wachsender Sorgen um Cybersicherheit, Datenschutz und geopolitische Spannungen – zunehmend in den Fokus. „Unternehmen beziehen diesen strategischen Faktor inzwischen systematisch in ihre Technologie-Entscheidungen ein – sei es bei ,Cloud’-Lösungen, Software oder Partnerschaften –, um Kontrolle und Unabhängigkeit zu sichern sowie die systemische Exponiertheit gegenüber ausländischen Anbietern zu reduzieren.“

Vertrauen schaffen durch digitale Autonomie Europas

Diese Entwicklung wird laut Hentzen den Technologiemarkt nachhaltig prägen und jenen Anbietern Auftrieb geben, welche die zunehmenden Anforderungen an Souveränität erfüllen.

  • Echte Digitale Souveränität setze Lösungen voraus, welche von Beginn an auf lokale Normen ausgerichtet sind und sich nahtlos in regulatorische Rahmen wie die NIS-2-Richtlinie oder den „Cyber Resilience Act“ einfügen.

„Dabei gilt: Souveränität und Leistungsfähigkeit schließen einander nicht aus. Wer auf europäische Cybersicherheitslösungen setzt, die von unabhängigen Behörden wie der französischen ANSSI oder dem deutschen BSI geprüft oder zertifiziert wurden, erhält Technologien, die zugleich zuverlässig, effektiv und souverän sind – ohne dabei den Verlust an Kontrolle über Daten oder Infrastruktur in Kauf nehmen zu müssen.“ Solche Lösungen müssten sich einfach implementieren lassen sowie einen hohen Schutz bieten und dürften gleichzeitig die Produktivität nicht beeinträchtigen.

Behörden in Europa müssen entsprechend qualifiziert werden

Die Wahl einer souveränen Lösung bedeute eine höhere Widerstandsfähigkeit gegen Cyberangriffe sowie eine gesicherte Datenintegrität, Vertrauen und Entscheidungsautonomie. Dazu genüge es nicht, Produkte nur zertifizieren, also nach technischen Sicherheitskriterien bewerten zu lassen:

  • Sie müssten auch durch europäische Behörden qualifiziert werden. Diese Qualifizierung gehe über eine Zertifizierung hinaus: „Sie bestätigt, dass eine Lösung langfristig zuverlässig ist, operative Anforderungen erfüllt und für sensible Umgebungen geeignet ist.“

Werden Quellcodes zusätzlich unabhängig geprüft, lassen sich demnach sowohl unbeabsichtigte Schwachstellen als auch potenzielle Hintertüren erkennen. Dies stärke das Vertrauen und träge unmittelbar zu den Zielen Digitaler Souveränität bei.

Schlüsselakteure bündeln – für eine souveräne Cybersicherheit in Europa

Digitale Souveränität erforder das Engagement aller Beteiligten: Von öffentlichen Institutionen bis hin zu Unternehmen jeder Größe – „alle stehen vor denselben Herausforderungen: dem Schutz von Mitarbeiter- und Bürgerdaten sowie geschäftskritischen und sensiblen Informationen“.

  • Dies erfordere ein gemeinsames Bekenntnis zu vertrauenswürdigen Cybersicherheitslösungen, welche ein souveränes, widerstandsfähiges „digitales Ökosystem“ ermöglichten.

Ebenso notwendig sei ein Konsens zwischen Staaten, deren politische Systeme oder geopolitische Interessen nicht immer mit jenen der Europäischen Union (EU) übereinstimmten.

Stärkung der strategischen Autonomie Europas in Sicherheits- und Digitalfragen

Hentzen betont: „In einem Markt, der weiterhin stark von nicht europäischen Akteuren dominiert wird, ist die Entscheidung zugunsten lokaler Alternativen ein wichtiger Schritt. Sie ermöglicht nicht nur die Rückgewinnung technologischer und datentechnischer Kontrolle, sondern stärkt auch die strategische Autonomie Europas in Sicherheits- und Digitalfragen.“

  • Diese technologische Weichenstellung wirk sich auf die Sicherheit aus und stärke gleichzeitig die Wirtschaft. Die Entwicklung und der Einsatz europäischer Lösungen förderten die Digital- und Cybersecurity-Industrie auf dem gesamten Kontinent und schafften qualifizierte Arbeitsplätze. Umgekehrt bedeute der anhaltend massive Import etwa US-amerikanischer Technologien eine indirekte Finanzierung der US-Digitalwirtschaft – zulasten europäischer Kapazitäten.

Um diese wirtschaftlichen Ziele zu erreichen und die Digitale Souveränität zu stärken, stehen laut Hentzen Organisationen bereits zahlreiche Instrumente zur Verfügung: „Forschungsförderung, Kooperationen und Informationsaustausch zwischen relevanten Akteuren, die Schaffung und Nutzung gemeinsamer Standards sowie ein robuster regulatorischer Rahmen.“ All diese Elemente trügen dazu bei, ein widerstandsfähiges europäisches „Digitalökosystem“ aufzubauen, welches den Anspruch auf Souveränität ebenso erfülle wie den Bedarf an kollektiver Innovation.

Plädoyer für einen gemeinsamen Weg zu einem unabhängigen digitalen Europa

Die Verringerung technologischer Abhängigkeiten bedeute indes auch, sich gegen extraterritoriale Gesetzgebungen abzusichern. „Der ,US Cloud Act’ erlaubt etwa amerikanischen Behörden den Zugriff auf Daten – auch dann, wenn sie außerhalb der USA gespeichert sind. Dieses Beispiel zeigt eindrücklich, welche Risiken eine mangelnde Souveränität birgt: Sie ermöglicht Dritten den Zugriff auf sensible Informationen – möglicherweise sogar ohne Wissen des Eigentümers.“

  • Die wichtigste Aufgabe bestehe also darin, einen breiten kollektiven Schulterschluss zu erreichen – zwischen allen relevanten Kräften des öffentlichen und privaten Sektors. Nur gemeinsam lasse sich ein unabhängiges, sicheres und nachhaltiges digitales Europa gestalten. „Denn Souveränität lässt sich nicht auf die Entscheidungen Einzelner stützen, sondern erfordert ein breit angelegtes, abgestimmtes und ambitioniertes kollektives Handeln.“

Der Wandel habe bereits begonnen. „Öffentliche Institutionen treiben entsprechende Initiativen voran, und in der Praxis äußern Unternehmen und ihre Kunden immer deutlicher den Wunsch nach technologischer Unabhängigkeit. Werden diese Impulse gebündelt, kann Digitale Souveränität zu einer realen, greifbaren Stärke werden – zum Vorteil der Sicherheit, der Wirtschaft und der Zukunft Europas“, so Hentzens Fazit.

Weitere Informationen zum Thema:

STORMSHIELD
Stormshield teams, passionate about cybersecurity

Linkedin
Pierre-Yves HENTZEN

EY, 2025
BAROMÈTRE DE LA SOUVERAINETÉ NUMÉRIQUE 2025

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

datensicherheit.de, 22.11.2025
Digitale Souveränität: EU-Unternehmen streben Unabhängigkeit von US-Diensten an / Beim „Gipfel zur Europäischen Digitalen Souveränität“ erklärten Politik und Wirtschaft, sich von US-Anbietern abwenden zu wollen

datensicherheit.de, 19.11.2025
Digitale Souveränität: Bitkom und Numeum fordern Europas Ablösung von einseitiger Abhängigkeit / Der deutsche und der französische Digitalverband – Bitkom & Numeum – nahmen den „SUMMIT ON EUROPEAN DIGITAL SOVEREIGNTY“ vom 18. November 2025 zum Anlass für ihre gemeinsame Forderung

]]>
https://www.datensicherheit.de/cybersicherheit-digital-souveraenitaet-europa-kontrolle-zurueckgewinnung/feed 0
Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden https://www.datensicherheit.de/erfolg-digital-transformation-2026-it-sicherheit-chefsache https://www.datensicherheit.de/erfolg-digital-transformation-2026-it-sicherheit-chefsache#respond Wed, 31 Dec 2025 23:23:13 +0000 https://www.datensicherheit.de/?p=51608 ERP-Systeme bleiben begehrte Cyberangriffsziele – KI, Automatisierung und „Zero-Days“ verändern die Spielregeln für die IT und auch die Chefetage

[datensicherheit.de, 01.01.2026] Paul Laudanski, „Director Security Research“ bei Onapsis, erwartet von 2026, dass es „ein entscheidendes Jahr für die Cybersicherheit“ wird: „Während Unternehmen ihre digitalen Geschäftsmodelle weiter ausbauen, professionalisieren Angreifer ihre Methoden in rasantem Tempo. Neue ,Zero-Days’, KI-gestützte Angriffstechniken und die wachsende Abhängigkeit von vernetzten Anwendungen setzen IT- und Führungsteams gleichermaßen unter Druck.“ In seiner aktuellen Stellungnahme kommentiert er die wichtigsten Entwicklungen und beschreibt, welche Trends das neue Jahr bestimmen werden – und worauf sich Unternehmen jetzt vorbereiten sollten.

ERP-Security: Klassische IT-Sicherheitsmaßnahmen nicht mehr ausreichend

„Das Jahr 2025 hat gezeigt, wie massiv sich die Bedrohungslage für geschäftskritische Anwendungen verändert hat. Die Exploit-Welle rund um ,CVE-2025-31324‘ hat verdeutlicht, wie schnell Zero-Day-Angriffe auf ERP-Systeme eskalieren können und wie lange Risiken bestehen bleiben, selbst wenn Patches bereits verfügbar sind.“

  • Cyberangriffe auf ERP-„Landschaften“ werden demnach zunehmend automatisiert, arbeitsteilig, technisch raffinierter – und damit schneller und gezielter: Ein Trend, welcher sich 2026 weiter verstärken werde. „Hier reichen klassische Sicherheitsmaßnahmen nicht mehr aus!“, betont Laudanski.

Er führt weiter aus: „Mehr noch: Unternehmen mussten erkennen, dass Patching allein nicht genügt. Ohne kontinuierliches Monitoring, Konfigurationskontrollen und ,Threat Detection’ bleiben selbst gepatchte Systeme angreifbar!“

Geschäftskritische IT-Applikationen als Herz eines Unternehmens

„,CVE-2025-31324′ war ein Weckruf: Angreifer verstehen ERP inzwischen oft besser als jene, die es schützen sollen. 2026 werden wir mehr ,Zero-Days’, mehr automatisierte Exploit-Chains und mehr Angriffe auf Integrationen zwischen ERP-, CRM- und HR-Systemen sehen.“

  • Geschäftskritische Applikationen seien das Herz eines Unternehmens. „Wer sie angreift, greift das gesamte Unternehmen an!“ Deshalb müssten IT-Security und Business endlich zusammenarbeiten und die IT-Sicherheit als Grundbestandteil des Betriebsmodells verstehen – und eben nicht nur als spätere Ergänzung.

Parallel verändere Künstliche Intelligenz (KI) die Cyberlandschaft fundamental: Sie verschiebe die Balance zwischen Angriff und Verteidigung weiter zugunsten der Angreifer. „Ihre Angriffe werden adaptiver, realitätsnäher und schwerer zu erkennen, in dem sie KI beispielsweise nutzen, um Anwendungen systematisch auf Schwachstellen zu prüfen oder komplexe ,Zero-Days’ schneller ,zusammenzusetzen’.“ Damit steige auch die Geschwindigkeit, mit der kritische Schwachstellen entdeckt und ausgenutzt würden.

2026 als Aufbruch – Früherkennung von Angriffen auf IT erforderlich

Gleichzeitig biete KI aber auch enormes Potenzial auf der Seite der Verteidiger: „Automatisiertes Monitoring, Verhaltensanalysen und proaktive Vorhersagen entlasten Teams, die unter Personalmangel leiden und immer kürzere Reaktionszeiten bewältigen müssen.“

  • 2026 werde sich entscheiden, wie schnell Unternehmen diese Technologien nicht nur einführen, sondern auch verantwortungsvoll verankern.

Laudanski unterstreicht: „Wir stehen an einem Wendepunkt: KI gibt Angreifern neue Werkzeuge – aber sie gibt auch den Verteidigern eine neue Chance. 2026 wird das Jahr, in dem Cybersicherheit noch mehr von reaktiver Verteidigung zu intelligenter Vorhersage übergehen muss, um mit den Angreifern Schritt zu halten. Unternehmen, die KI sinnvoll und an den richtigen Stellen nutzen, können Angriffe erkennen, bevor sie richtig beginnen.“

Führungsfrage: Sicherheitskultur auch für die IT beginnt in der Unternehmensführung

Viele Unternehmen unterschätzten noch immer die eigene Verwundbarkeit – oder sie scheuten notwendige Veränderungen, weil Strukturen, Verantwortlichkeiten oder Budgets fehlten. Das Jahr 2026 fordere daher einen deutlichen Wandel hin zu einer aktiveren Sicherheitskultur.

  • „Cybersecurity darf nicht länger als nachgelagerte Aufgabe betrachtet werden, sondern muss integraler Bestandteil der Unternehmensführung werden – mit klaren Zuständigkeiten, verbindlichen Standards und einer Kultur, die Sicherheit aktiv lebt!“

Auch regulatorisch steige der Druck, insbesondere durch EU-weite Vorgaben wie NIS-2 oder DORA, welche eine deutlich klarere Zuweisung von Verantwortlichkeiten verlangten. „Zwar wird derzeit (noch) nicht über eine persönliche Haftung von Entscheidern wie in manchen US-Debatten gesprochen, doch die Anforderungen an ,Governance’, Risikoanalyse und Nachweisfähigkeit nehmen spürbar zu.“

Mehr als bloße technische Disziplin: IT-Sicherheit als Führungsaufgabe zu verankern

Unternehmen müssten sich darauf einstellen, Sicherheit als Führungsaufgabe zu verankern und nicht als technische Disziplin. „Viele Unternehmen behandeln Security noch immer wie ein lästiges To-Do. Das muss dringend enden!“

  • Damit werde Cybersecurity zum Führungsprinzip: „Die Unternehmen, die 2026 erfolgreich sind, kombinieren starke Technologien mit klaren Prozessen und echter Verantwortung.“

Unternehmen müssten ihre Sicherheitsstrategien neu ausrichten – technologisch wie organisatorisch. Laudanski gibt zu Beginn des neuen Jahres 2026 zu bedenken: „Wer jetzt handelt, schafft die Grundlage für resiliente Geschäftsprozesse und nachhaltiges Wachstum. Unternehmen, die Transparenz, Automatisierung und Verantwortlichkeit kombinieren, werden 2026 zu den Gewinnern gehören. Sicherheit ist längst kein Kostenfaktor mehr, sondern ein strategischer Vorteil!“

Weitere Informationen zum Thema:

ONAPSIS
The Leading SAP Cybersecurity Solution / Simple. Complete. SAP Endorsed.

ONAPSIS, JP Perez-Etchegoyen & Pablo Artuso, 27.08.2025
Threat Actors Exploiting CVE-2025-31324 After Public Release of Exploit by ShinyHunters

SafetyDetectives, Shauli Zacks, 12.12.2024
Interview With Paul Laudanski – Director of Security Research at Onapsis

datensicherheit.de, 18.07.2024
Cyber-Sicherheit: Führungskräfte noch nicht auf Regularien vorbereitet / Kaspersky erinnert an aktuelle Cyber-Herausforderungen für Entscheider

datensicherheit.de, 22.06.2024
Cyber-Sicherheit – für die Führungsriege oft unentdecktes Land / Aktuelle Kaspersky-Studie weist auf dringenden Nachholbedarf der Führungsebene hinsichtlich des Managements der Cyber-Sicherheit hin

datensicherheit.de, 08.09.2019
Cybersecurity ist bei fast 50 Prozent der globalen Unternehmen Chefsache / Führungskräfte sind entscheidend bei der Entwicklung von Cybersecurity-Programmen / Zwei Drittel aller Unternehmen haben Probleme, Security in die IT-Architektur zu integrieren

]]>
https://www.datensicherheit.de/erfolg-digital-transformation-2026-it-sicherheit-chefsache/feed 0
Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren https://www.datensicherheit.de/ransomware-angriffe-unternehmen-jahresende-gefahren https://www.datensicherheit.de/ransomware-angriffe-unternehmen-jahresende-gefahren#respond Tue, 30 Dec 2025 23:43:32 +0000 https://www.datensicherheit.de/?p=51599 Schlimme Bescherung „Cybercrime“ – die Tage „zwischen den Jahren“ sind für Unternehmen besonders riskant

[datensicherheit.de, 31.12.2025] Die Tage rund um Weihnachten und den Jahreswechsel gelten für Cyberkriminellen offenbar als besonders attraktive Zeiträume für Cyberangriffe auf Unternehmen. Vor allem mittelständische Unternehmen geraten dann verstärkt ins Visier Cyberkrimineller. Laut einer aktuellen Stellungnahme von Sophos lässt sich allerdings mit wenigen, gezielten Maßnahmen das Risiko deutlich senken:

sophos-ransomware-report-deutschland-2025

Abbildung: Sophos

Dieser Report basiert laut Sophos auf den Ergebnissen einer unabhängigen Befragung von 3.400 IT-/Cybersecurity-Entscheidern, deren Unternehmen im letzten Jahr von Ransomware betroffen waren, darunter 300 aus Deutschland

Bevorzugt mittelständische Unternehmen zum Jahresende verstärkt im Visier Cyberkrimineller

Vor allem mittelständische Unternehmen geraten zum Jahresende verstärkt ins Visier Cyberkrimineller. Besonders betroffen sind demnach Handel, Logistik, Hotellerie und Gastronomie sowie Produktionsbetriebe. Mit wenigen, gezielten Maßnahmen lasse sich das Risiko jedoch deutlich senken.

  • Analysen von Sophos sowie übereinstimmende Beobachtungen weiterer Sicherheitsanbieter und spezialisierter Notfallteams zeigten seit Jahren ein wiederkehrendes Muster:

Vor allem Ransomware-Angriffe – bei denen Daten verschlüsselt und Unternehmen erpresst werden – starteten bevorzugt außerhalb der regulären Arbeitszeiten, also in den späten Abendstunden, an Wochenenden und an Feiertagen.

Umfeld von Feiertagen als strategisches Zeitfenster für Attacken auf Unternehmen

Der Grund hierfür sei einfach und aus Sicht der Cyberkriminellen strategisch sinnvoll: Viele Unternehmen arbeiteten in dieser Zeit im Minimalbetrieb. IT- und Sicherheitsteams seien ausgedünnt, Entscheidungswege länger, Warnmeldungen würden später erkannt oder verzögert bearbeitet.

  • Genau dieses Zeitfenster nutzten professionelle Angreifer gezielt aus. Hoher operativer Druck erhöhe dann nämlich den Erpressungshebel.

Besonders betroffen seien Branchen mit hohem Zeitdruck und großer Abhängigkeit von stabilen IT-Systemen. Hierzu zählten Handel und E-Commerce, Logistik, Hotellerie und Gastronomie sowie die produzierende Industrie – Branchen, die stark von reibungslos funktionierenden, oft digital gesteuerten Liefer- und Wertschöpfungsketten abhingen.

Cyberangriffe bewusst außerhalb der Kernzeiten der Unternehmen

Auch Finanzdienstleister im Mittelstand und Einrichtungen im Gesundheitswesen gerieten regelmäßig ins Visier Cyberkrimineller. In diesen Bereichen führten Systemausfälle schnell zu Lieferverzögerungen, Umsatzeinbußen oder Reputationsschäden und erhöhten somit beispielsweise den Druck, im Ernstfall auf Erpressungsforderungen einzugehen.

  • Aus aktuellen Auswertungen von Sophos – unter anderem aus „Managed Detection and Response“ (MDR) sowie aus realen „Incident Response“-Einsätzen – ergebe sich ein klares Bild: „Ein erheblicher Teil erfolgreicher Ransomware-Angriffe wird gezielt außerhalb regulärer Arbeitszeiten ausgerollt.“

Diese Beobachtungen deckten sich mit den Ergebnissen des aktuellen „Sophos State of Ransomware Report“, welche jährlich die Erfahrungen von rund 5.000 Unternehmen weltweit auswerte.

Unternehmen des Mittelstands besonders herausgefordert

Feiertage und verlängerte Wochenenden seien dabei eben kein Zufall, sondern fester Bestandteil der Angriffsplanung. Sophos warnt daher regelmäßig davor, die Zeit zwischen Weihnachten und Neujahr sicherheitstechnisch als „ruhige Phase“ zu betrachten.

  • „Im Gegenteil: Gerade dann sind eine verlässliche Überwachung, klar geregelte Zuständigkeiten und schnelle Entscheidungswege entscheidend!“ Viele mittelständische Unternehmen verfügten nicht über dauerhaft besetzte Sicherheitszentralen, sogenannte Security Operations Center (SOC) – also Teams, die IT-Systeme rund um die Uhr überwachen und bei Auffälligkeiten sofort eingreifen.

Auch klar definierte Abläufe für den Ernstfall, etwa bei einem Cyberangriff (Incident Response), seien oft weniger formalisiert als in großen Konzernen. Zwischen Weihnachten und Neujahr werde das IT-Personal zudem häufig weiter reduziert, so dass Vorfälle nicht immer sofort bearbeitet würden und Entscheidungen unter Zeitdruck getroffen werden müssten.

Saisonale Betrugsversuche verschärfen Bedrohungslage für Unternehmen

Erschwerend kämen saisonale Betrugsversuche hinzu: „Dazu zählen Phishing-Mails mit angeblichen Paketbenachrichtigungen, Informationen zu Bonuszahlungen, Weihnachtsaktionen oder Reiseunterlagen.“

  • Diese Nachrichten seien oft täuschend echt gestaltet und spielten gezielt mit Zeitdruck, Gewohnheit und emotionaler Ansprache. Gerade in arbeitsreichen oder unruhigen Phasen steige so die Gefahr, dass Mitarbeiter auf solche E-Mails reagierten – und ungewollt Angreifern „Tür und Tor“ öffneten.

Laut SOPHOS können sich Unternehmen aber darauf vorbereiten – mit überschaubarem Aufwand lasse sich das Risiko für die Feiertage bzw. die Zeit „zwischen den Jahren“ deutlich reduzieren:

SOPHOS-Tipps für Unternehmen zur Vorbereitung auf drohende Cyberangriffe

  • Klare Erreichbarkeit und Entscheidungswege sicherstellen!
    Für die Zeit vom 24. Dezember bis zum 6. Januar sollten verbindliche Rufbereitschaften definiert sein – inklusive Stellvertretungen, klarer Eskalationsstufen und aktueller Kontaktlisten.
    Dies gelte nicht nur intern, sondern auch für externe IT-Dienstleister, Versicherer und spezialisierte Notfallpartner.
  • Technische Basis absichern, bevor der Betrieb runterfährt!
    Vor den Feiertagen sollten sicherheitsrelevante Updates eingespielt, unnötige Fernzugänge deaktiviert und Mehrfaktor-Authentifizierung für administrative sowie externe Zugriffe konsequent genutzt werden.
    Backups sollten nicht nur vorhanden, sondern auch getestet sein – also tatsächlich wiederhergestellt werden können. Wichtig sei zudem, dass Warnmeldungen aus der IT-Sicherheit zuverlässig an die Feiertags-Rufbereitschaft weitergeleitet würden.
  • Mitarbeiter gezielt sensibilisieren!
    Eine kurze, prägnante Information kurz vor den Feiertagen zu typischen saisonalen Phishing-Maschen reiche oft aus, um die Aufmerksamkeit zu schärfen.
    Entscheidend sei dabei, den Meldeweg für verdächtige E-Mails klar und niedrigschwellig zu kommunizieren.
  • Krisenfall einmal durchspielen!
    Eine kurze „Tabletop-Exercise“ – etwa die Frage „Was tun wir bei einem Ransomware-Angriff am 27. Dezember?“ – könne helfen, Rollen, Zuständigkeiten und Kommunikationswege zu klären.
    Bereits eine Stunde mit „Geschäftsführung“, „IT“ und „Kommunikation“ könne im Ernstfall wertvolle Zeit sparen.

Unternehmen sollten sich eben ganz gezielt auf die Zeit „zwischen den Jahren“ vorbereiten

„Cyberkriminelle planen Feiertage fest ein, und Unternehmen sollten das ebenfalls tun. Gerade zwischen Weihnachten und Neujahr entscheidet sich oft, ob ein Sicherheitsvorfall schnell gestoppt wird oder sich zu einem ernsthaften Krisenfall entwickelt“, erläutert Michael Veit, Cybersecurity-Experte bei Sophos.

  • Er unterstreicht: „Klare Zuständigkeiten, verlässliche Überwachung und getestete Notfallpläne nehmen Angreifern genau den Vorteil, auf den sie spekulieren.“

Zudem sollten Unternehmen für eine langfristige Sicherheitsstrategie auch überlegen, externe Cybersecurity-Experten „an Bord“ zu holen. „Diese ,Managed Security Services’ sind sehr individuell applizierbar und sorgen für professionellen Schutz rund um die Uhr an 365 Tagen im Jahr“, so Veit abschließend.

Weitere Informationen zum Thema:

SOPHOS
Über uns: Modernste Technologie. Spezialisierte Experten. / Sophos stoppt Cyberangriffe mit einer adaptiven, KI-nativen offenen Plattform und hochkarätiger Sicherheits-Expertise.

SOPHOS
Ransomware-Report 2025 / Warum werden Unternehmen und andere Organisationen Opfer von Ransomware? Und wie stellen Sie den Normalbetrieb wieder her? Welche geschäftlichen Folgen und welche Auswirkungen auf Mitarbeitende hat ein Ransomware-Angriff?

SOPHOS, Juni 2025
RANSOMWARE-REPORT 2025: DEUTSCHLAND / Ergebnisse einer unabhängigen Befragung von 300 deutschen Unternehmen*, die im vergangenen Jahr von Ransomware betroffen waren.

heise business service
Experten: Michael Veit – Manager Sales Engineering, Sophos GmbH

datensicherheit.de, 04.10.2025
Qilin-Gruppe dominiert: Ransomware-Angriffe auf deutsche Industrie nehmen zu / „Die Ransomware-Lage in Deutschland und Europa bleibt angespannt“, unterstreicht Abdulrahman H. Alamri und verweist auf die „Dragos Industrial Ransomware Analysis Q2 2025“

datensicherheit.de, 02.10.2025
Acronis: Ransomware dominiert Bedrohung im European Cybersecurity Month 2025 / Die Notwendigkeit des „European Cybersecurity Month“ unterstreichen laut Acronis aktuelle eigene Erkenntnisse – in der ersten Jahreshälfte 2025 blieb Ransomware weltweit die dominierende Bedrohung…

datensicherheit.de, 29.08.2025
Sophos: Ransomware setzt Einzelhandel massiv unter Druck – IT-Teams gelangen ans Limit / Anteil der Einzelhandelsunternehmen, welche zur Datenwiederherstellung nach einem Ransomware-Angriff Lösegeld zahlen, im Vergleich zu Vorjahren stark angestiegen

]]>
https://www.datensicherheit.de/ransomware-angriffe-unternehmen-jahresende-gefahren/feed 0
Stealka: Kaspersky entdeckt neue Infostealer-Malware auf GitHub https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github#respond Fri, 26 Dec 2025 23:33:28 +0000 https://www.datensicherheit.de/?p=51571 Laut Kaspersky-Analysen nimmt „Stealka“ „Windows“-Rechner ins Visier, um sensible Informationen zu stehlen – darunter Login-Daten, Passwörter, Bankkartendaten sowie Informationen aus „Kryptowährungs-Wallets“

[datensicherheit.de, 27.12.2025] Aktuelle Kaspersky-Analysen haben demnach eine neue Infostealer-Malware namens „Stealka“ entdeckt, welche „Windows“-Rechner ins Visier nimmt, um sensible Informationen zu stehlen – darunter Login-Daten, Passwörter, Bankkartendaten sowie Informationen aus „Kryptowährungs-Wallets“. Neben Deutschland hätten die Cybersicherheitsexperten bei Kaspersky Angriffsversuche auch in der Türkei, Brasilien, Russland und Indien registriert.

kaspersky-fake-website-stealka-quelle

Abbildung: Kaspersky

Eine Fake-Website als „Stealka“-Quelle

Kaspersky warnt vor manueller Ausführung – welche die Malware aktiviert

„Stealka“ tarne sich als raubkopierte Software (beispielsweise „Aktivatoren“) oder als Modifikationen, „Cheats und Cracks“ für Spiele. Sie verbreite sich über Web-Plattformen wie „GitHub“ und „SourceForge“ sowie über schädliche Webseiten der Angreifer, welche teils – vermutlich mithilfe von KI-Tools – täuschend echt wirkten und teilweise Gaming-Inhalte als Köder einsetzten.

  • Besonders perfide sei, dass um Betroffene in falscher Sicherheit zu wiegen, einer der untersuchten Fake-Inhalte vorgegeben habe, die infizierte Datei vor dem Herunterladen mit einer Sicherheitslösung zu scannen. Kaspersky warnt: „Sobald ein Nutzer diese manuell ausführt, wird die Malware aktiviert!“

Technisch basiere „Stealka“ auf der Malware „Rabbit Stealer“, welche vertrauliche Informationen wie Zugangs- und Zahlungsdaten sowie Systeminformationen wie Betriebssystemversion, installierte Anwendungen und laufende Prozesse sammeln könne. Während „Rabbit Stealer“ diese Daten vor allem aus installierten Browsern auslese, verfüge „Stealka“ über weitere Funktionen und könne unter anderem Screenshots erstellen sowie in einigen Fällen einen sogenannten Kryptominer auf den infizierten Rechner herunterladen.

Kaspersky gibt Empfehlungen zum Schutz vor Info-Stealern wie z.B. „Stealka“

Artem Ushkov, Cybersicherheitsexperte bei Kaspersky, kommentiert: „,Stealka’ beschränkt sich nicht auf Browser-Daten. Die Malware greift auch vertrauliche Informationen aus weiteren Quellen ab – darunter ,Kryptowährungs-Wallets’, Instant-Messaging-Apps, E-Mail-Clients, sowie Notiz- und Gaming-Apps.“

  • Zudem könnten Cyberkriminelle bereits gestohlene Daten wie Zugangsdaten nutzen, um die Malware zu verbreiten. „Konkret fanden wir Hinweise darauf, dass die Angreifer in einem Fall den ,Stealer’ über ein kompromittiertes Konto in eine Spiele-Modifikation hochgeladen haben, die auf einer spezialisierten Webseite gehostet wurde“, berichtet Ushkov.

Kaspersky-Empfehlungen zum Schutz vor Info-Stealern:

  • Programme und Spiele-Modifikationen ausschließlich aus offiziellen Online-Stores oder von vertrauenswürdigen Herstellerseiten herunterladen!
  • Zwei-Faktor-Authentifizierung (2FA) für Bank- und Krypto-Konten aktivieren, um Kontoübernahmen zu erschweren.
  • Eine verlässliche Sicherheitslösung einsetzen, welche Dateien automatisch auf Bedrohungen prüft (beispielsweise „Kaspersky Premium“).

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

kaspersky daily, Artem Ushkov, 18.12.2025
Stealka stealer: the new face of game cheats, mods, and cracks / We’ve identified a new infostealer named Stealka, which masquerades as pirated software and game mods. It targets data stored inside browsers, locally installed applications, and crypto wallets.

SECURELIST by Kaspersky
Artem Ushkov

datensicherheit.de, 22.08.2022
GitHub-Verzeichnisse: Cyber-Angriff unterstreicht Bedrohlichkeit von Supply-Chain-Attacken / Anfang August 2022 Cyber-Attacke auf Tausende GitHub-Verzeichnisse – und damit die gesamte Software-Lieferkette

datensicherheit.de, 11.12.2020
Steam: Schwerwiegende Sicherheitslücken auf Gaming-Plattform / Hacker hätten die Rechner anderer Spieler auf Steam übernehmen oder sogar komplette Third-Party-Server lahmlegen können

datensicherheit.de, 23.10.2020
Gaming: Breit angelegte Cyber-Attacken / Akamai-Report rund um das Thema Gaming enthüllt anhaltende Angriffe auf Spieler und Produzenten von Videospielen

datensicherheit.de, 29.08.2020
Entwicklerfehler: Medizinische Daten aus der Cloud auf GitHub durchgesickert / VECTRA kommentiert Sicherheitsrisiken durch Cloud-Nutzung im Gesundheitswesen

]]>
https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github/feed 0
CVE-2025-50165: Kritische Windows-Schwachstelle in Bilddateien laut ESET nicht so leicht auszunutzen https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung#respond Thu, 25 Dec 2025 23:12:06 +0000 https://www.datensicherheit.de/?p=51560 ESET-Forscher analysierten Schwachstelle in der „Windows“-Bildverarbeitung – bloßes Öffnen einer Fotodatei reicht nach ihren Erkenntnissen indes nicht aus, um Schadwirkung zu entfalten

[datensicherheit.de, 26.12.2025] Die meisten IT-Nutzer dürften bereits mit dem JPEG -Dateiformat schon einmal in Berührung gekommen sein, auch wenn ein Großteil von ihnen dieses Akronym wahrscheinlich nicht aufschlüsseln kann (JPEG steht für „Joint Photographic Experts Group“). Nun wiegen Sicherheitslücken, welche solche bekannten und weit verbreiteten Dateiformate betreffen, besonders schwer. Eine solche Lücke ist laut einer aktuellen Stellungnahme von ESET die Schwachstelle „CVE-2025-50165“, welche demnach unter bestimmten Umständen die Ausführung von (Schad-)Code auf Zielrechnern ermöglicht. ESET-Forscher haben nun diese Schwachstelle genauer untersucht und geben Entwarnung – eine breite Ausnutzung durch Cyberkriminelle sei eher unwahrscheinlich.

Microsoft hat Schwachstelle bereits mit einem Update geschlossen

Eine als „kritisch“ eingestufte Sicherheitslücke in „Windows“ sorge derzeit für Aufmerksamkeit in der IT-Sicherheitsbranche: Die Schwachstelle mit der Kennung „CVE-2025-50165“ betreffe die „Windows Imaging Component“, eine zentrale Systembibliothek zur Verarbeitung von Bilddateien-Formaten wie JPG.

  • Hacker könnten diese Lücke theoretisch ausnutzen, um mithilfe eines manipulierten JPG-Bilds beliebigen Code auf betroffenen Systemen auszuführen.

ESET-Sicherheitsforscher seien indes nach eingehender Analyse jedoch zu dem Schluss gekommen: „Ein großflächiger Missbrauch der Lücke ist eher unwahrscheinlich. Microsoft hat die Schwachstelle bereits mit einem Update geschlossen. Nutzern wird empfohlen, dieses zeitnah zu installieren.“

Schwachstelle von den „Zscaler ThreatLabz“ entdeckt

Entdeckt worden sei diese Schwachstelle von den „Zscaler ThreatLabz“. In der Theorie erlaube diese die Ausführung von Schadcode über speziell präparierte JPG-Dateien – ein Szenario, das angesichts der weiten Verbreitung des Bildformats zunächst alarmierend wirke.

  • Die ESET-Analyse habe jedoch gezeigt, dass die Voraussetzungen deutlich enger gefasst seien als zuvor angenommen:

„Entgegen ersten Befürchtungen genügt es nicht, ein manipuliertes Bild einfach zu öffnen“, sagt ESET-Sicherheitsforscher Romain Dumont, welcher die Sicherheitslücke analysiert habe.

Laut Dumont müssen Bedingungen für erfolgreichen Angriff stimmen

Er führt aus: „Die Schwachstelle wird nur dann erreicht, wenn ,Windows’ das Bild erneut verarbeitet, etwa beim Speichern oder beim Erstellen von Vorschaubildern. Ohne Adresslecks und gezielte Kontrolle über den Arbeitsspeicher ist eine Ausnutzung kaum realistisch.“

  • Die Bedingungen für einen erfolgreichen Angriff müssten also stimmen: Konkret trete der Fehler bei der Kodierung und Komprimierung von JPG-Dateien mit einer Farbtiefe von 12 oder 16 Bit auf und nicht bei der Dekodierung, wie ursprünglich gedacht.

In diesen Fällen könne es zu einem Absturz von „WindowsCodecs.dll“ kommen – einer wichtigen Systemdatei zur Verarbeitung von Bilddateien in „Windows“.

ESET-Hinweis: Neuere „Windows“-Versionen enthalten inzwischen zusätzliche Schutzmechanismen

Damit ein Angriff tatsächlich erfolgreich wäre, müssten mehrere Bedingungen erfüllt sein: Die verwendete Anwendung müsste die betroffene „Windows“-Komponente nutzen, das Bild erneut kodieren.

  • Darüber hinaus müsste der Angreifer zusätzlich über fortgeschrittene Techniken zur Manipulation des Speichers verfügen.

Aktuelle Updates schützten vor Lücken: Im Rahmen ihrer Untersuchung hätten die ESET-Forscher zudem festgestellt, dass „Windows“ bei der Bildverarbeitung auf die Open-Source-Bibliothek „libjpeg-turbo“ zurückgreife. Dort seien vergleichbare Probleme bereits Ende 2024 behoben worden. Neuere „Windows“-Versionen enthielten inzwischen zusätzliche Schutzmechanismen, welche das Risiko weiter reduzierten.

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

welivesecurity by eseT
Romain Dumont – Malware Researcher

welivesecurity by eseT, Romain Dumont, 22.12.2025
CVE-2025-50165: Doch nicht so schlimm, wie gedacht? / Eine umfassende Analyse und Bewertung einer kritischen Schwachstelle

WIKIPEDIA
JPEG

CVE, 12.08.2005
CVE-2025-50165

datensicherheit.de, 16.08.2025
Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken / Check Point hat Microsoft sechs Schwachstellen unter „Windows“ gemeldet, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen wurden

datensicherheit.de, 14.03.2025
Microsoft Windows: Kritische Sicherheitslücke entdeckt / Laut ESET erlaubt ein Zero-Day-Exploit Ausführung von schadhaftem Code / Patch bereitgestellt

]]>
https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung/feed 0
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität https://www.datensicherheit.de/cloud-nutzung-auswege-kmu-dilemma-datensouveraenitaet https://www.datensicherheit.de/cloud-nutzung-auswege-kmu-dilemma-datensouveraenitaet#respond Tue, 23 Dec 2025 23:54:31 +0000 https://www.datensicherheit.de/?p=51534 Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

[datensicherheit.de, 24.12.2025] Viele der sogenannten Kleinen und Mittleren Unternehmen (KMU) befinden sich in Fragen der Datensouveränität in der Zwickmühle: So wären „Public Cloud“-Angebote von „Hyperscalern“ zwar einfach zu nutzen, würden aber eben keine Datensouveränität bieten können. Indes könnten dies zwar lokale „Clouds“, würden aber den ausgereiften Angeboten der US-amerikanischen Anbieter jedoch technologisch um Jahre hinterherhinken. Wer nun als KMU seine Daten souverän im eigenen Haus speichern möchte, steht offensichtlich vor dem Problem, dass der Aufbau einer „Private Cloud“ sehr komplex und teuer ist. Unternehmen, welche sich aus diesem Dilemma lösen möchten, empfiehlt Tobias Pföhler, „Regional Sales Manager“ für die DACH-Region bei StorMagic, den Aufbau einer „Hybrid Cloud“ mit sehr einfach zu nutzenden und kostengünstigen hyperkonvergenten Lösungen.

stormagic-tobias-pfoehler

Foto: StorMagic

Tobias Pföhler rät KMU im Kontext der Datensouveränität zur Nutzung „Hyperkonvergenter Infrastrukturen“ (HCI)

HCI als „Private Cloud“ im Rahmen einer „Hybrid Cloud“

Solch eine Lösung diene dann quasi als „Private Cloud“ im Rahmen einer „Hybrid Cloud“ und könnte in kürzester Zeit installiert werden. „Das hält Kosten und Komplexität gering und bietet einfach Datensouveränität für sensible Daten“, so Pföhler.

  • Er führt zur Problematik aus: „Viele Unternehmen stecken in Sachen Datensouveränität in der Zwickmühle. Sie wollen die Vorteile von modernem ,Cloud’-Computing nutzen, sind jedoch limitiert, da sie die Angebote von ,Hyberscalern’ nicht vollauf nutzen können und oft keine eigenen klassischen ,Private Clouds’ aufbauen können. Hier können ,Hyperkonvergente Infrastrukturen’ helfen.“

Pföhler unterstützt nach eigenen Angaben mit seiner IT-Expertise – davon über 13 Jahre mit dem Schwerpunkt für „Software-Defined Storage“ – Kunden und Partner dabei, Hochverfübarkeit von Daten bei maximaler Funktionalität und Einfachheit zu erreichen.

KMU möchten Vorteile von modernem „Cloud“-Computing nutzen – müssen jedoch ihre Daten schützen

Pföhler betont die Herausforderung: „Datensouveränität, Datenschutz und die Abhängigkeit der Branche von US-amerikanischen ,Hyperscalern’ sind miteinander verwandte und in der Branche seit Jahren heiß diskutierte Themen. Viele Unternehmen stecken in der Zwickmühle.“

  • Sie möchten auf der einen Seite die Vorteile von modernem „Cloud“-Computing nutzen, müssen auf der anderen Seite jedoch auch ihre Daten schützen. Die Lösung des Problems sei im Prinzip auch klar: „Es gilt eine hybride ,Cloud’ aufzubauen und für jeden ,Workload’ und die damit verbunden Daten zu entscheiden, wie und wo diese gespeichert werden.“

Sensible Daten blieben dann innerhalb des Unternehmens in der „Private Cloud“, weniger wichtige Daten dürften auf den Servern von „Public Cloud“-Anbietern bleiben.

Souveräne lokale „Cloud“-Anbieter hinken „Hyperscalern“ noch hinterher

„Das ist jedoch einfacher gesagt als getan. Seit Jahren arbeitet die Industrie daran, Unternehmen in der EU entsprechende Angebote zu machen, die Datensouveränität garantieren können.“ Es vergehe tatsächlich kaum eine Woche ohne Ankündigung einer neuen lokalen souveränen „Cloud“. Es gebe auch bereits zahlreiche Angebote, Daten innerhalb der Grenzen der EU zu speichern, ohne die Dienste eines US-Anbieters zu nutzen.

  • Pföhler kommentiert: „Schaut man sich diese Angebote jedoch im Detail an, bemerkt man sehr schnell, dass die Produkte der US-,Hyperscaler’ ihren lokalen Konkurrenten um Jahre voraus sind. Amazon, Google und Microsoft beschäftigen Heerscharen an Software-Entwicklern, die ihre Plattformen über die letzten zwei Jahrzehnte verfeinert haben.“

Private und geschäftliche Nutzer würden sich seit Jahren mit „Google Workspace“ und „Microsoft 365“ auskennen und S3 sei der Standard für hoch skalierbaren Objektspeicher. „Zieht man in Betracht, dass die US-,Hyerpscaler’ bereits jetzt nutzbare AI-Modelle anbieten, die in ihre Produkte integriert sind, muss man zugeben, dass die Produkte europäischer Alternativen der US-Konkurrenz oft noch nicht das Wasser reichen können.“

„Public Cloud“-Angebote vieler Hersteller für KMU in der Praxis nicht bewährt

Diese Faktoren machten den Aufbau einer maßgeschneiderten souveränen „Hybrid Cloud“ für Unternehmen hierzulande komplizierter. Für kleinere Unternehmen ohne große IT-Teams und Budgets sei es jedoch noch schwerer. „Die ,Public Cloud’-Angebote vieler Hersteller haben sich für KMU in der Praxis nicht bewährt. Sie sind nicht souverän, teuer, müssen ebenfalls aktiv verwaltet werden und lassen sich nur schwer an die Bedürfnisse von KMU anpassen.“

  • Auf der anderen Seite sei der Aufbau einer eigenen „Private Cloud“ für kleinere Unternehmen zu komplex und zu teuer. Eine Möglichkeit für KMU, um sich aus der Zwickmühle „Cloud“-Technologie und Datensouveränität zu befreien, sei die Nutzung „Hyperkonvergenter Infrastruktur“ (HCI).

Kompakte HCI könnten speziell für KMU oder Anwendungen am „Edge“ eine sehr gute Alternative sein, um mit ihnen eine „Hybrid Cloud“ aufzubauen. Anbieter von HCI-Lösungen hätten sich von Generation zu Generation darauf konzentriert, die Komplexität bei der Einrichtung und Verwaltung der kompakten Lösungen zu reduzieren.

Moderne Lösungen einfach zu nutzen, erschwinglich und ideale Grundlage für Daten, die nicht in „Public Clouds“ gehören

Für die Implementierung sei heute schon kein spezielles Fachwissen mehr erforderlich, stattdessen könnten IT-Experten neue Standorte oder Anwendungen in weniger als einer Stunde einrichten und in Betrieb nehmen. Pföhler erläutert: „Zentralisierte Verwaltungstools sorgen dafür, dass Administratoren ,Edge’-Standorte von einer einzigen Konsole aus fernverwalten können. Die Lösungen kommen in einem Format, das seine Ressourcen automatisch balanciert, um optimale Effizienz zu erzielen und Über- oder Unterversorgung zu vermeiden.“

  • Modernste Lösungen seien kompakt, flexibel und modular und von Anfang an für kleinere „Edge“-Standorte konzipiert worden. Sie beinhalteten alle Funktionen, welche für die lokale Ausführung von Anwendungen und die Verbindung mit der „Cloud“ und dem Rechenzentrum erforderlich seien.

Viele lokale Unternehmen hätten bisher Probleme damit gehabt, mit den verfügbaren Lösungen Datensouveränität zu erreichen. Pföhler fasst abschließend zusammen: „Speziell KMU haben nicht die Mittel, eigene souveräne ,Private Clouds’ aufzubauen und befinden sich in der Zwickmühle. Eine elegante Möglichkeit, sich aus dieser Zwickmühle zu befreien, ist die Nutzung von ,Hyperkonvergenter Infrastruktur’. Moderne Lösungen sind äußerst einfach zu nutzen, sind erschwinglich und bieten eine ideale Grundlage für ,Workloads’ und Daten, die nicht in ,Public Clouds’ gehören.“

Weitere Informationen zum Thema:

StorMagic
Why StorMagic? About us, our leadership team, initiatives, and more.

STORAGE INSIDER, Dr. Jürgen Ehneß, 14.03.2025
„Speicherhungrig“ – der Storage-Insider-Podcast, Folge 14 Speichergrößen: Tobias Pföhler, StorMagic

datensicherheit.de, 19.11.2025
Alternativen zu Hyperscalern suchen – Cloudflare-Ausfall vom 18. November 2025 zeigt Notwendigkeit auf / Der aktuelle Cloudflare-Zwischenfall hat einmal mehr offengelegt, wie abhängig unser „digitales Ökosystem“ von wenigen zentralen Anbietern ist

datensicherheit.de, 28.10.2025
STRATO-Studie: 75 Prozent der deutschen Cloud-Nutzer fordern europäische Datenhoheit / „Cloud“-Speicher sind heute für die Mehrheit der Deutschen selbstverständlich – doch die Frage, wo Daten gespeichert werden und wer darauf zugreifen kann, ist für viele Nutzer von zunehmender Bedeutung

datensicherheit.de, 26.09.2025
Geopolitische Unsicherheiten: Deutsche Unternehmen richten Cloud-Strategien neu aus / Anwender setzen laut vorliegender Studie „EuroCloud Pulse Check 2025“ insbesondere auf Hybrid- und Multi-„Cloud-Ansätze“, um ihre Digitale Souveränität und Resilienz zu stärken

]]>
https://www.datensicherheit.de/cloud-nutzung-auswege-kmu-dilemma-datensouveraenitaet/feed 0
Quishing: Kaspersky meldet signifikante Zunahme des QR-Code-Phishings https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing#respond Tue, 23 Dec 2025 23:35:44 +0000 https://www.datensicherheit.de/?p=51533 Zwischen August und November ist nach aktuellen Kaspersky-Erkenntnissen die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen

[datensicherheit.de, 24.12.2025] QR-Codes (QRCs) bieten Cyberkriminellen eine ganz offensichtlich kostengünstige Möglichkeit, schädliche Internet-Adressen (URLs) zu verschleiern und gleichzeitig Schutzmechanismen zu umgehen. Sie werden laut einer aktuellen Meldung von Kaspersky zunehmend im E-Mail-Text oder häufiger in PDF-Anhängen eingebettet. Ziel sei es, die Empfänger zur Nutzung mobiler Endgeräte zu verleiten, welche oftmals weniger gut geschützt seien als Unternehmensrechner, um so Zugangsdaten, interne Informationen oder Finanzdaten zu stehlen. Im zweiten Halbjahr 2025 haben demnach Kaspersky-Lösungen einen signifikanten Anstieg bei QRC-basierten Phishing-Angriffen per E-Mail registriert: Zwischen August und November sei die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen.

Die QRC-Phishing-Angriffe folgten dabei typischen Mustern:

  • Gefälschte Login-Seiten für Microsoft-Konten oder interne Unternehmensportale zur Abfrage von Zugangsdaten.
  • Vorgetäuschte HR-Kommunikationen, beispielsweise mit Verweisen auf Urlaubspläne oder Entlassungslisten.
  • Scheinbare Rechnungen oder Bestätigungen mit zusätzlicher telefonischer Kontaktaufnahme (sogenanntes Vishing), um „Social Engineering“-Angriffe auszuweiten.

Besonders kritisch ist die QRC-Einbettung in vermeintlich geschäftlich PDF-Dokumente

Roman Dedenok, Anti-Spam-Experte bei Kaspersky, kommentiert: „Schädliche QR-Codes haben sich 2025 zu einem besonders effektiven Phishing-Instrument entwickelt. Besonders kritisch ist ihre Einbettung in PDF-Dokumente, die als geschäftliche Kommunikation getarnt sind.“

Der sprunghafte Anstieg besonders im November 2025 zeige, wie Angreifer diese preiswerte Umgehungstechnik nutzten, um Mitarbeiter über mobile Endgeräte anzugreifen – ohne entsprechende Schutzmaßnahmen seien Organisationen anfällig für Daten-Diebstahl und entsprechende Folgeschäden.

Kaspersky-Empfehlungen zum Schutz vor QRC-Phishing:

  • Links oder Anhänge in E-Mails und Nachrichten nicht leichtgläubig öffnen; den Absender vor dem Öffnen prüfen!
  • Vor der Eingabe persönlicher oder finanzieller Daten auf Webseiten sollte die Internetadresse genau kontrolliert und auf Schreibfehler oder visuelle Auffälligkeiten geachtet werden!
  • Werden Zugangsdaten kompromittiert, das Passwort für das betroffene Konto und alle Dienste mit ähnlichem Passwort umgehend ändern; jedes Konto sollte ein eigenes, starkes Passwort erhalten!
  • Mehr-Faktor-Authentifizierung (MFA) für alle Konten aktivieren, sofern diese verfügbar ist!
  • Unternehmen sollten eine umfassende Sicherheitslösung (wie z.B. „Kaspersky Next“) implementieren, welche vor bekannten und unbekannten Bedrohungen schützt!
  • Sicherheitslösungen (wie etwa „Kaspersky Security for Mail Server“) könnten dabei helfen, geschäftliche E-Mail-Kommunikation umfassend zu schützen!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel: Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

kaspersky
Roman Dedenok

datensicherheit.de, 06.11.2025
Quishing: QRC-Scans können Kiste der Pandora öffnen / Cyberkriminelle missbrauchen mit Raffinesse praktische QR-Codes für Betrug, Datendiebstahl und Verseuchung mit Malware – Alina Gedde, Digitalexpertin der ERGO Group, rät zur Überprüfung der Herkunft

datensicherheit.de, 14.08.2025
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen / Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

datensicherheit.de, 30.12.2024
QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen / QR-Codes erfreuen sich offensichtlich wachsender Beliebtheit in Verkauf, Marketing und bei Bezahlsystemen

]]>
https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing/feed 0
Phishing-Hochsaison Weihnachten – Bitdefender-Analyse zu E-Mail-Spam https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam#respond Sun, 21 Dec 2025 23:26:07 +0000 https://www.datensicherheit.de/?p=51520 Jede zweite E-Mail mit Bezug auf Weihnachten bzw. den Weihnachtsurlaub ist bösartig – Deutschland als Adressaten- und Absenderland spielt eine nicht ganz unbedeutende Rolle

[datensicherheit.de, 22.12.2025] Gerade im Online-Handel bietet jede Hochsaison – so eben auch das Weihnachtsfest 2025 – immer wieder ein attraktives Umfeld für cyberkriminelle E-Mail-Kampagnen. Diese Erkenntnis wird durch eine aktuelle Analyse der Bitdefender Labs zu vorweihnachtlichen Betrugs- und Phishing-Aktivitäten im Internet belegt. Bemerkenswert ist demnach, dass eine knappe Mehrheit des untersuchten E-Mail-Verkehrs (51%) eine Gefahr für die Nutzer darstellt. Dabei spiele Deutschland als Adressaten- und Absenderland eine nicht ganz unbedeutende Rolle.

bitdefender-warnung-faelschung-amazon-geschenkgutschein

Abbildung: Bitdefender Labs

Bitdefender warnt vor Fälschungen – hier als Beispiel ein cyberkrimineller „Amazon“-Geschenkgutschein

Weltweit im Vorfeld von Weihnachten versendete E-Mails zu 51% potenziell bösartig

Bitdefender-Analysen zum saisonalen Spam-Aufkommen zeigten, dass mehr als die Hälfte der weltweit im Vorfeld von Weihnachten versendeten E-Mails (51%) potenziell bösartig seien. „Unter dem Gabentisch landen vor allem vermeintliche Belohnungen, kostenlose Geschenke oder Sonderangebote anlässlich der Feiertage im Namen bekannter Marken und ihrer hochwertigen Produkte.“

  • Auch Dating-Plattformen würden sich diesem Trend anschließen: Eine kurze Umfrage sei in vielen Fällen anscheinend das Einzige, was vom Verbraucher verlangt wird, um ein Geschenk zu erhalten. Tatsächlich aber gehe es – wie so oft – um das Erlangen persönlicher und finanzieller Daten des Opfers.

Verknüpft seien diese kurzfristigen Kampagnen mit klassischen langfristigen Betrugsmechanismen wie digitalem Betrug oder der Suche nach Personaldaten mit finanziellem Bezug (Kreditkarten, „Krypto Wallets“). Links auf Dating- oder Chat-Plattformen lenkten auf Abonnementfallen oder auf angebliche Premium-Angebote mit wenig oder sogar ohne jeglichen Wert.

Ausgespielte Spam-Kampagnen per E-Mail zielen vor allem auf Adressaten in den USA

Eine Analyse des weltweiten Verkehrs von Spam-Nachrichten bis zum 15. Dezember 2025 habe ergeben, dass die weltweit ausgespielten Kampagnen vor allem auf Adressaten in den USA zielten – mit 47 Prozent. Damit lägen sie weit vor Indien (14%), Irland (13%), Deutschland (11%) und Großbritannien (6%). Vier Prozent der Absender der Spam-E-Mails stammen dabei aus Deutschland – hinter den USA (35%), den Niederlanden (12%), Großbritannien und Italien (mit jeweils sechs Prozent) sowie Frankreich und China (jeweils fünf Prozent).

  • In Deutschland lockten die Cyberkriminellen unter anderem mit einem „Amazon“-Geschenkgutschein im Wert von 500 Euro. Dessen Design imitiere täuschend ähnlich legitime Promotion-Angebote dieses Online-Händlers hinsichtlich „Branding“, verwendeten Schriften und Layout. In Wirklichkeit sammelten die Cyberkriminellen Daten wie Namen, E-Mail-Adressen oder andere Details für einen möglichen späteren Missbrauch. Eine Dating-Kampagne wiederum locke mit einer angeblichen Begleitung für einen Weihnachtsmarktbesuch.

Vermeintliche Opfer sollten sich am besten mit klassischen Verhaltensweisen und Lösungen für ihre sichere Navigation im Internet schützen. Dazu gehöre der Schutz von Onlinekonten durch jeweils verschiedene starke Passwörter, Passwortmanager, Lösungen zum Schutz von Smartphones und „iPhones“ oder zum Erkennen von digitalen Scam. Wachsamkeit, Menschenverstand und ein daraus sich ergebendes Überprüfen gerade verlockender und dringlicher Angebote sollten Nutzer gerade jetzt beim Online-Surfen begleiten.

Weitere Informationen zum Thema:

Bitdefender
Built on Trust. Proven to Protect.

Bitdefender, Alina BÎZGĂ, 18.12.2025
Holiday Email Scams Surge: Over Half of Christmas-Themed Spam Emails in 2025 Are Scams, Bitdefender Antispam Labs Warns

datensicherheit.de, 28.11.2025
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November / Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

datensicherheit.de, 09.01.2024
Spam: Die lästige Gefahr im E-Mail-Postfach / Patrycja Schrenk gibt Tipps und Sicherheitshinweise zu E-Mail-Spam

]]>
https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam/feed 0