Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 21 Jan 2026 19:25:19 +0000 de hourly 1 DORA: 1. Jahrestag im Kontext Digitaler Operationaler Resilienz https://www.datensicherheit.de/dora-1-jahrestag-kontext-digital-operational-resilienz Wed, 21 Jan 2026 23:22:00 +0000 https://www.datensicherheit.de/?p=51891 Die DORA-Intention ist ein einheitliches Rahmenwerk für das Management von Drittanbieter-Risiken im Finanzsektor

[datensicherheit.de, 22.01.2026] Der 17. Januar 2026 hat den ersten Jahrestag des Inkrafttretens des „Digital Operational Resilience Act“ (DORA) der EU markiert. Zusammen mit den britischen Regeln zur Operationalen Resilienz und dem gesetzlichen Rahmenwerk für Kritische Drittanbieter (Critical Third Parties, CTP) bestimmen diese Vorschriften nun, wie Finanzinstitute in Europa in der digitalen Hemisphäre agieren müssen.

DORA soll Basis bieten, dass Banken und Versicherer Cyberangriffen und IT-Ausfällen standhalten

„Die Absicht von DORA ist ein einheitliches Rahmenwerk für das Management von Drittanbieter-Risiken im Finanzsektor, erläutert Cynthia Overby, „Director of Strategic Security Solutions, ZCOE“ bei Rocket Software.

  • Dieses soll demnach sicherstellen, dass Institutionen wie Banken und Versicherer Cyberangriffen und IT-Ausfällen standhalten, darauf reagieren und sich davon erholen können.

Inzwischen sollte die DORA-„Compliance“ bereits weitgehend in die Unternehmensrichtlinien und Resilienzprogramme aller Finanzinstitute innerhalb der EU sowie derjenigen, die regelmäßig Geschäfte in der Region tätigen, integriert sein.

Auswirkungen von DORA entlang einer vollständig zu schützenden Lieferkette

Overby führt aus: „Die Auswirkungen von DORA gehen über die bloße Funktionsweise von Finanzinstituten hinaus. Obwohl der Großteil der Verantwortung bei ihnen liegt, ist das Ziel des Rahmenwerks eine vollständig geschützte Lieferkette!“

  • Daher seien nun auch Kritischen Drittanbietern von Informations- und Kommunikationstechnologie (IKT-Dienstleistern) spezifische und direkte Pflichten auferlegt.

Dazu gehörten die Implementierung von Risikomanagement-Rahmenwerken, die Meldung von Vorfällen, die Gewährleistung der Geschäftskontinuität durch strenge Disaster-Recovery-Pläne und die Einhaltung technischer Standards.

DORA: Schadensfall im Kontext ungenügender „Compliance“ wird teuer

„Diese geteilte Rechenschaftspflicht bedeutet, dass jeder Akteur innerhalb der Kette genau wissen muss, welche Regeln für ihn gelten – was mit einer gründlichen Überprüfung der eigenen Verträge beginnt“, so Overby.

  • Sie verwendet eine Analogie: ,Compliance’ ist ein bisschen wie zu schnelles Fahren – ein Autofahrer kann das Tempolimit überschreiten und ungeschoren davonkommen, bis er angehalten wird. Und wenn nichts passiert, erfährt es niemand…“

Abschließend warnt sie indes: „Aber wenn es zu einem Vorfall kommt und man sich außerhalb der ,Compliance’ bewegt, kommen Bußgelder, Reputationsschäden und die finanziellen Kosten der Fehlerbehebung ins Spiel!“ 

Weitere Informationen zum Thema:

Rocket software
About us / Rocket Software powers the world’s most innovative companies

Linkedin
Cynthia Overby: Director Strategic Security Solutions, zCOE at Rocket Software

Rocket software
Don’t wait for DORA / View the Rocket Software webinar, Countdown to DORA

BaFin Bundesanstalt für Finanzdienstleistungsaufsicht, 28.08.2025
DORA – Digital Operational Resilience Act

datensicherheit.de, 29.09.2025
Alarmstufe DORA: Digital Operational Resilience Act als Weckruf für den Finanzsektor / Das im Januar 2025 eingeführte Gesetz auf DORA-Grundlage konzentriert sich auf die Meldung von Vorfällen, die Überwachung von Drittanbietern und die Prüfung der Widerstandsfähigkeit

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 21.07.2025
DORA Oversight Guide publiziert: Finanzunternehmen sollten sich dringend mit Verschlüsselung und Schlüsselhoheit befassen / Am 15. Juli 2025 wurde der neue „DORA Oversight Guide“ von den europäischen Aufsichtsbehörden veröffentlicht – Finanzunternehmen, IT-Dienstleister und „Cloud-Provider“ werden mit teils weitreichenden Auswirkungen konfrontiert

]]>
Cyberkriminelle Marktplätze: Persönliche Daten landen immer schneller im Darknet https://www.datensicherheit.de/cyberkriminelle-marktplatze-personlich-daten-darknet https://www.datensicherheit.de/cyberkriminelle-marktplatze-personlich-daten-darknet#respond Wed, 21 Jan 2026 23:13:00 +0000 https://www.datensicherheit.de/?p=51913 Ausschlachten digitaler Identitäten durch Cyberkriminelle – ESET rät Betroffenen zu schnellem Handeln

[datensicherheit.de, 22.01.2026] Michael Klatte, Cybersicherheitsexperte bei ESET, erörtert in seiner aktuellen Stellungnahme, warum digitale Identitäten für Cyberkriminelle so wertvoll sind – egal, ob beim Online-Shopping, Streaming-Abo oder App-Download: Noch nie wurden offensichtlich so viele persönliche Daten an so vielen Stellen gespeichert wie heute. Indes: Einmal kompromittiert, tauchen Passwörter, Zahlungsdaten oder ganze Nutzerprofile häufig innerhalb kurzer Zeit in Untergrundforen und Marktplätzen im sogenannten Darknet auf. Dort werden sie gehandelt, kombiniert und für Betrug genutzt. ESET warnt eindringlich vor den Gefahren, welche hierdurch entstehen: „Ein einzelnes Datenleck ist heute selten ein isolierter Vorfall“, bemerkt Klatte und führt hierzu aus: „Gestohlene Zugangsdaten sind der Rohstoff für weitere Angriffe. Sie werden gesammelt, automatisiert ausprobiert und öffnen Angreifern oft Tür um Tür zu weiteren Konten.“

Das Darknet als cyberkrimineller Marktplatz für digitale Identitäten

Daten gerieten auf unterschiedliche Weise in cyberkriminelle Hände. Häufige Ursachen seien Sicherheitsvorfälle bei Unternehmen, Spionage-Software, Phishing und falsch konfigurierte „Cloud“-Dienste.

  • Besonders riskant sei nun die zunehmende Professionalisierung der Angreifer. Schadsoftware und Angriffswerkzeuge würden längst als Dienstleistung angeboten. Cyberkriminelle benötigten nicht einmal mehr technisches Spezialwissen.

Klatte bemerkt hierzu, dass klassische Schutzmechanismen oft nicht mehr reichten: „Wir sehen, dass Angreifer längst nicht mehr nur Passwörter stehlen.“ Session-Cookies oder Authentifizierungs-Tokens ermöglichten es ihnen, bestehende Logins zu übernehmen. Er warnt: „Das kann sogar eine Zwei-Faktor-Authentifizierung aushebeln. Für Betroffene ist das besonders tückisch, weil es zunächst völlig unauffällig bleibt.“

Biometrische Daten als Universalschlüssel für Cyberkriminelle

Neben klassischen Zugangsdaten kursierten zunehmend hochsensible Informationen, darunter biometrische Merkmale wie Fingerabdrücke oder Gesichtsscans. Der Unterschied sei entscheidend: Passwörter ließen sich ändern, biometrische Daten nicht. Dies mache Identitätsdiebstahl zu einem langfristigen Risiko.

Wenn dann persönliche Daten im Darknet auftauchen, zählt jede Stunde. Für den Ernstfall hat der ESET-Experte folgende Tipps für Betroffene von Identitätsdiebstahl:

  • Passwörter sofort ändern, wenn ein Konto betroffen sein könnte!
    Insbesondere, wenn dieselben Passwörter über mehrere Konten hinweg benutzt werden.
  • Wo möglich, Zwei-Faktor-Authentifizierung (2FA) aktivieren!
    Idealerweise über eine Authenticator-App statt SMS-Nachricht.
  • Dienste meiden, welche keine 2FA anbieten!
    Da die Kombination aus Nutzernamen und Passwort allein unsicher sei.
  • Alle aktiven Sitzungen in wichtigen Konten beenden!
    Etwa in E-Mail- und Social-Media-Accounts.
  • Kontoaktivitäten prüfen!
    Zum Beispiel ungewöhnliche Logins, unbekannte Geräte oder verdächtige Weiterleitungen im Postfach.
  • Bank und Zahlungsanbieter informieren!
    Wenn Zahlungsdaten betroffen sein könnten, und Konten auf verdächtige Transaktionen hin im Auge behalten.
  • Geräte auf „Infostealer“ und andere Malware prüfen, bevor neue Passwörter gesetzt werden!
    Hierbei könnten zuverlässige IT-Sicherheitslösungen wie z.B. die von ESET helfen.
  • Vorsicht bei E-Mails und SMS-Nachrichten mit „Sicherheitswarnungen“ oder „Kontosperrungen“!
    Insbesondere direkt nach einem „Leak“.
  • Alte, ungenutzte Online-Konten schließen!
    Um unnötige Angriffsflächen zu reduzieren.

Cyberkriminelle hochprofessionell und schnell

Langfristig komme es auf Digitale Hygiene an: Dazu gehörten regelmäßige Updates, starke und einzigartige Passwörter, ein verantwortungsvoller Umgang mit persönlichen Daten und ein kritischer Blick auf Nachrichten, Links und Anhänge.

  • „Viele unterschätzen den Ernst der Lage oder reagieren zu spät“, so Klatte. Abschließend gibt er deshalb zu bedenken: „Cyberkriminelle arbeiten hochautomatisiert und mit enormem Tempo. Wer seine Konten sichern will, muss im Ernstfall genauso schnell handeln!“

Mehr Hintergründe und konkrete Schutzmaßnahmen gibt es im Blog-Beitrag „Verkauft, vernetzt, verwundbar: So landen Ihre Daten im Darknet“ auf „WeLiveSecurity“.

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

welivesecurity by eseT
Michael Klatte – Security Writer

welivesecurity by eseT, Phil Muncaster, 15.01.2026
Privatsphäre / Verkauft, vernetzt, verwundbar: So landen Ihre Daten im Darknet / Dank Phishing, Malware oder Datenpannen bei Dritten geraten sensible Informationen schneller in falsche Hände, als vielen bewusst ist. Was Cyberkriminelle mit Ihren Daten tun, wie Sie den Schaden begrenzen können und worauf es beim Schutz Ihrer digitalen Identität jetzt ankommt.

WIKIPEDIA
Darknet

datensicherheit.de, 03.11.2025
Darknet: NordVPN-Studie zeigt Preiszunahme für gestohlene Zahlungskarten um bis zu 444 Prozent / Gestohlene Zahlungskarten aus Deutschland kosten im „Darknet“ durchschnittlich 9,50 Euro

datensicherheit.de, 22.09.2025
Deepfakes in Echtzeit ab 30 US-Dollar im Darknet angeboten / Kaspersky-Experten vom „Global Research and Analysis Team“ (GReAT) haben in Untergrundforen Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio günstig anbieten

datensicherheit.de, 25.08.2025
Alarm bei PayPal-Kunden: 15,8 Millionen Zugangsdaten im Darknet aufgetaucht / Offenbar massives Datenleck aufgetreten, welches Bedrohung für Millionen von „PayPal“-Nutzern weltweit sein könnte

]]>
https://www.datensicherheit.de/cyberkriminelle-marktplatze-personlich-daten-darknet/feed 0
Cybersicherheit: Folgekosten verletzter Compliance weit jenseits reiner Bußgelder https://www.datensicherheit.de/cybersicherheit-folgekosten-verletzung-compliance-jenseits-bussgelder Wed, 21 Jan 2026 15:10:00 +0000 https://www.datensicherheit.de/?p=51892 Wenn Unternehmen über „Compliance“-Verstöße nachdenken, neigen sie dazu, in Zahlen zu denken – Andy Fielder erläutert die versteckten Kosten der Nichteinhaltung von Vorschriften in Fragen der Cybersicherheit

[datensicherheit.de, 21.01.2026] In seiner aktuellen Stellungnahme führt Andy Fielder, CTO bei MetaCompliance, warnend aus, dass die Kosten der Nichteinhaltung von Vorschriften auf dem Gebiet der Cybersicherheit weit über reine Bußgelder hinausgehen – denn auch der Ruf der Firma, der Betrieb selbst, gar die Belegschaft und das langfristige Wachstum des Unternehmens geraten in Gefahr: „Wenn Unternehmen über ,Compliance’-Verstöße nachdenken, neigen sie dazu, in Zahlen zu denken: die Höhe des Bußgeldes, der Prozentsatz der verlorenen Einnahmen, der unmittelbare finanzielle Schaden. Diese Zahlen erzählen jedoch nur einen Teil der Geschichte.“ Fielder erläutert die versteckten Kosten der Nichteinhaltung von Vorschriften in Fragen der Cybersicherheit.

metacompliance-andy-fielder

Foto: MetaCompliance

Andy Fielder: Wenn ein „Compliance“-Verstoß Schlagzeilen macht, ist der Schaden bereits entstanden!

Mutmaßliche „Compliance“-Verstöße mit langanhaltender Wirkung

Fielder führt aus: „Die Wahrheit ist, dass die wahren Kosten der Nichteinhaltung von Vorschriften selten in einer Bilanz erfasst werden. Sie liegen in einem geschädigten Ruf, im betrieblichen Chaos, in den schlaflosen Nächten der Mitarbeiter und im anhaltenden Misstrauen, das daraus folgt.“

  • Die finanzielle Buße möge eine Schlagzeile wert sein, doch die versteckten Folgen seien es, welche ein Unternehmen wirklich veränderten.

Es dauere eben nicht lange, „bis das Vertrauen schwindet, sobald der Name eines Unternehmens mit einem ,Compliance’-Verstoß in Verbindung gebracht wird“. Nachrichten verbreiteten sich heutzutage schneller als je zuvor – und der Schaden für den Ruf könne sich ausbreiten, „lange bevor die Fakten klar sind“ und zudem lange nach Begleichung der Buße.

„Compliance“ ein notwendiges Kriterium für Integrität eines Unternehmens

Kunden erwarteten heute mehr als nur die Einhaltung von Vorschriften – sie erwarteten Integrität. „Wenn diese Erwartungen enttäuscht werden, dauert es viel länger, das Vertrauen wiederherzustellen, als das ursprüngliche Problem zu beheben.“ Stakeholder, von Investoren bis hin zu Aufsichtsbehörden, würden beginnen, Unternehmensführung, Führungskräfte und Unternehmenskultur in Frage zu stellen.

  • „Sobald eine Geschichte öffentlich wird, nimmt sie ein Eigenleben an. Die Empörung in den Sozialen Medien verstärkt die Schlagzeilen und schafft Erzählungen, die selbst die solideste Krisenreaktion in den Schatten stellen können. Ein Unternehmen, das einst für Innovation oder Zuverlässigkeit stand, kann plötzlich als nachlässig oder unethisch angesehen werden.“

Ein guter Ruf sei auch nicht nur für einen einzigen Tag verloren – vielmehr drohe eine langfristige Erosion der Marke. „Mit jedem neuen Artikel, jedem Online-Kommentar und jedem zögernden Kunden, der sich für einen Wettbewerber entscheidet, nimmt der Schaden zu.“ Mit der Zeit drohten Markenwert und Marktanteil zu sinken – und das Unternehmen werde dann nicht mehr durch das definiert, was es aufgebaut hat, sondern durch das, was es verloren hat.

Betriebliche Unterbrechungen als Folge eines „Compliance“-Verstoßes

Bei einer Nichteinhaltung von Vorschriften trete das Tagesgeschäft in den Hintergrund: „Ermittlungen beginnen. Systeme werden geprüft. Projekte werden gestoppt. Plötzlich werden Teams, die eigentlich innovativ sein oder Kunden betreuen sollten, von Eindämmungsmaßnahmen und administrativem Aufwand gebunden.“

  • Er unterstreicht: „Interne Untersuchungen und Audits binden erhebliche Ressourcen!“ Die Reaktion auf einen „Compliance“-Verstoß erfordere oft die Umleitung interner Teams, die Beauftragung externer Berater und die intensive Einbindung der Führungsebene. Routinearbeiten könnten verzögert oder zurückgestellt werden – mitunter über Monate hinweg.

Unter Beobachtung gerate auch die Innovation ins Stocken. „Ein neues Produkt oder eine Fusion kann später eingeführt, eine Partnerschaft auf Eis gelegt oder eine Fusion verschoben werden, bis sich der Staub gelegt hat.“ Je länger die Unterbrechung andauert, desto höher sind demnach auch die Kosten für die entgangenen Chancen.

Hinter jedem „Compliance“-Verstoß stehen Menschen – Warnung vor Schuldzuweisungen

„Sobald die Aufsichtsbehörden involviert sind, wird die Überwachung intensiviert.“ Was mit einem einzigen Verstoß begonnen habe, könne tiefgreifende Prüfungen, erweiterte Audits oder strengere Überwachungsanforderungen auslösen. Das Gleiche gelte für Partner in der Lieferkette, die nun möglicherweise zusätzliche Zusicherungen und Zertifizierungen verlangten, „bevor sie Geschäfte machen“. Selbst eine einzige Lücke bei der Einhaltung von Vorschriften könne sich zu einer ausgewachsenen Betriebskrise ausweiten. „Was klein beginnt, bleibt selten klein!“

  • „Hinter jedem ,Compliance’-Vorfall stehen Menschen. Es sind die Mitarbeiter, die erklären, reagieren und sich erholen müssen.“ Wenn Schuldzuweisungen kursierten, sinke die Moral. Wenn Unsicherheit herrsche, verließen gute Leute das Unternehmen. Nach einem „Compliance“-Versagen könne sich Angst schneller verbreiten als Fakten.

Die Mitarbeiter sorgten sich um die Sicherheit ihres Arbeitsplatzes oder ihre persönliche Haftung. „Führungskräfte werden zurückhaltend, Teams werden still!“ Anstelle von Zusammenarbeit tritt „Compliance“-Müdigkeit auf – „das Gefühl, dass es unabhängig vom eigenen Handeln nie ausreicht“.

Reaktiver „Compliance“-Ansatz mit guter Absicht kann dennoch Mitarbeiter brüskieren

Hinzu kämen erhöhte Fluktuation und Schwierigkeiten bei der Gewinnung neuer Talente. Leistungsträger verließen oft nach großen Skandalen das Unternehmen auf der Suche nach Stabilität. Gleichzeitig zögerten potenzielle Bewerber, in ein noch unter behördlicher Prüfung stehendes oder negativ von den Medien dargestelltes Unternehmen einzutreten. „Langfristig beeinträchtigt dieser Talentverlust Innovation, Kultur und Leistung!“

  • „Auf einen Sicherheitsvorfall reagieren Unternehmen in der Regel umgehend mit zusätzlichen Schulungen, neue Richtlinien und strengeren Kontrollen.“ Dieser reaktive „Compliance“-Ansatz sei zwar gut gemeint, könne Mitarbeiter jedoch überfordern und auf Unmut stoßen.

„Compliance“ werde nicht mehr als gemeinsame Verantwortung wahrgenommen, sondern als Sanktion. „In einem Umfeld aus Angst, Überlastung und Unklarheit steigt jedoch genau das Risiko menschlicher Fehler, die die Compliance verhindern soll!“, gibt Fielder zu bedenken.

„Compliance“-Verstoß mit juristischen Folgen und Konsequenzen bei der Versicherung

Sobald sich der unmittelbare Vorfall gelegt hat, tauche eine weitere Kostenwelle auf – das rechtliche Risiko. Zivil- und Sammelklagen drohten. „Kunden, Partner oder Investoren, die von der Nichteinhaltung betroffen sind, können rechtliche Schritte einleiten.“ Selbst bei außergerichtlichen Einigungen setzten sich finanzielle und reputationsbezogene Schaden fort.

  • Hinzu komme die persönliche Haftung seitens der Führungskräfte und Vorstandsmitglieder. In einigen Branchen sei die Nichteinhaltung von Vorschriften eben nicht nur ein Unternehmensdelikt, sondern auch ein persönliches. Führungskräfte und Direktoren müssten mit Ermittlungen, Sanktionen oder dem Ausschluss aus dem Unternehmen rechnen. „Verantwortung beginnt an der Spitze!“

Nach einem schwerwiegenden „Compliance“-Vorfall könnten die Versicherer die Prämien erhöhen oder die Deckung einschränken, insbesondere für die Cyber- oder Organhaftung. „Was einst eine routinemäßige Erneuerung war, wird zu einer Verhandlung unter Druck.“ Letztendlich könne das rechtliche Risiko den Vorfall selbst überdauern. „Auch lange nachdem die Schlagzeilen verblasst sind, bleiben Papierkram und Konsequenzen bestehen.“

„Compliance“-Risiken rechtzeitig vor einem Schadenseintritt erkennen

Fielder verdeutlicht: „Wenn ein ,Compliance’-Verstoß Schlagzeilen macht, ist der Schaden bereits entstanden! Das Vertrauen ist erschüttert, die Abläufe sind gestört, Mitarbeiter überlastet und Rechtskosten steigen. Unternehmen befinden sich nun nicht mehr in der Prävention, sondern Krisenmanagement.“

  • Die eigentliche Herausforderung für Unternehmen bestehe darin, die ersten Signale zu erkennen, „bevor sie zu etwas weitaus Kostspieligerem eskalieren“. Einer der häufigsten „blinden Flecken“ befinde sich still im Hintergrund – offengelegte Mitarbeiter-Zugangsdaten.

Jährlich tauchten Millionen von E-Mail-Adressen und Passwörtern in verifizierten Datenpannen auf. „Oft betreffen sie Mitarbeiter, die Passwörter wiederverwenden, Aktualisierungen hinauszögern oder nicht bemerken, dass ihre Daten kompromittiert worden sind.“ Für sich genommen schienen diese Sicherheitslücken vielleicht harmlos – unentdeckt schafften sie jedoch ideale Einstiegspunkte für die Übernahme von Konten, Phishing und umfassendere Sicherheitsvorfälle.

Umstieg von reaktiver auf proaktive „Compliance“ mittels „Exposure Monitoring“

„Hier setzt ,Exposure Monitoring’ an. Anstatt auf verdächtige Aktivitäten oder fehlgeschlagene Anmeldungen zu warten, gibt ,Exposure Monitoring’ Unternehmen Einblick in verifizierte Datenschutzverletzungen, die ihre Mitarbeiter betreffen.“ Es zeige, wie viele Unternehmensadressen in bekannten Verstößen aufgetaucht sind, und wie hoch das tatsächliche Risiko ist, bevor es aktiv genutzt wird.

  • Noch wichtiger sei der Umstieg von reaktiver auf proaktive „Compliance“: Unternehmen könnten frühzeitig handeln, Mitarbeiter gezielt unterstützen, Verhaltensweisen ändern, und Zugangsdaten absichern, solange das Risiken noch kontrollierbar sind.

„Die versteckten Kosten der Nichteinhaltung von Vorschriften beginnen oft mit mangelnder Transparenz.“ Erkenntnis sei jedoch nur ein Teil der Lösung. Entscheidend sei, welche Maßnahmen daraus abgeleitet werden. Unternehmen profitierten von professioneller Unterstützung, um Risikoanalysen in sinnvolle Maßnahmen umzusetzen.

„Exposure Monitoring“ als Komponente eines umfassenden „Compliance“Systems

„Exposure Monitoring“ sei hierbei eingebettet in ein umfassendes „Compliance-Ökosystem“ im Umfeld vom „Human Risk Management“ (HRM), welches darauf abziele, menschliches Risiko zu reduzieren, bevor es zu einem Vorfall wird.

  • „Werden Zugangsdaten kompromittiert, werden die Mitarbeiter weder beschuldigt oder im Unklaren gelassen. Stattdessen erhalten sie rechtzeitig klare, handlungsorientierte Hinweise, die erklären, was passiert ist, warum es relevant ist, und welche Schritte nun erforderlich sind.“ Dadurch werde sicheres Verhalten genau dann gestärkt, wenn es am wirksamsten sei – und nicht erst Monate später in einer allgemeinen Schulung.

Neben der Risikoüberwachung biete eine „Exposure Monitoring“-Plattform rollenspezifische Schulungen, automatische Richtlinienverwaltung und realistische Phishing-Simulationen. Das Ergebnis sei ein zusammenhängender Überblick über das „Compliance“-Risiko, mehr Transparenz für Führungskräfte und weniger Belastung für Mitarbeiter. „Dies alles ist entscheidend für eine nachhaltige Compliance, die auf Transparenz, Verantwortlichkeit und Vertrauen basiert“, kommentiert Fielder abschließend.

Weitere Informationen zum Thema:

MetaCompliance
Über uns: Die Zukunft des menschlichen Risikomanagements gestalten / Bei MetaCompliance verwandeln wir menschliches Risiko in Widerstandsfähigkeit. Durch die Kombination von Personalisierung, Innovation und menschlicher Unterstützung liefern wir Lösungen für das Sicherheitsbewusstsein und die Einhaltung von Vorschriften, die nicht einfach nur Kästchen abhaken, sondern dauerhafte Verhaltensänderungen bewirken.

MetaCompliance, Company News, 05.09.2025
MetaCompliance Appoints Andy Fielder as Chief Technology Officer

MetaCompliance
Warum MetaCompliance? Wir gehen über das Abhaken von Schulungen hinaus. Unsere Plattform für das menschliche Risikomanagement und unsere Lösungen für das Sicherheitsbewusstsein sind darauf ausgerichtet, Verhaltensweisen zu ändern, Risiken zu verringern und eine dauerhafte Veränderung der Unternehmenskultur zu bewirken – und das alles, während Sie Zeit sparen und Ihr Unternehmen schützen.

datensicherheit.de, 19.12.2025
Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken / MetaCompliance rät mit Blick auf den „Faktor Mensch“ zu mehr personalisiertem Sicherheitstraining im neuen Jahr 2026

datensicherheit.de, 12.09.2025
Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz / KnowBe4 hat am 10. September 2025 das Whitepaper „A Strategic Framework for Human Risk Management” veröffentlicht

datensicherheit.de, 23.03.2025
State of Human Risk: Aktueller Mimecast-Report veröffentlicht / 75 Prozent der deutschen Unternehmen befürchten laut Report KI-gestützte Cyber-Attacken

]]>
Warnung der KnowBe4 Threat Labs: Cyberangreifer missbrauchen zunehmend WeChat https://www.datensicherheit.de/warnung-knowbe4-threat-labs-cyberangreifer-missbrauch-zunahme-wechat Tue, 20 Jan 2026 23:50:00 +0000 https://www.datensicherheit.de/?p=51845 „WeChat“ kann von Anwendern sowohl für Nachrichten und „Social Media“-Beiträge als auch zum Bezahlen genutzt werden – eine Einladung zum Missbrauch für Cyberkriminelle

[datensicherheit.de, 21.01.2026] „Vor Kurzem hat das ,Threat Labs’-Team von KnowBe4 in einem Blog-Beitrag eine deutliche Zunahme von Angriffen, bei denen die chinesische App ‚WeChat‘ zum Einsatz kommt, festgestellt“, berichtet Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, in seiner aktuellen Stellungnahme. Diese App kann demnach von Anwendern sowohl für Nachrichten und „Social Media“-Beiträge als auch zum Bezahlen genutzt werden. Der Umstand indes, dass diese nur schwer zu sichern und zu überwachen sei, mache sie zu einer idealen Arbeitsumgebung für Cyberkriminelle. Mit dem Anstieg der Nutzung dieser App in westlichen Ländern gerieten nun zunehmend auch US-amerikanische und europäische Nutzer ins Fadenkreuz der Angreifer. Am effektivsten – da umfassendsten – helfen kann ihnen hier laut Krämer der Einsatz eines modernen „Human Risk Management“-Systems.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Unternehmen müssen sich wappnen!

QRC-Köder: Cyberangreifer werden automatisch „WeChat“-Kontakten hinzugefügt

Krämer erläutert: „Ein Angriff beginnt hier in aller Regel mit dem Empfang einer E-Mail, in der dem Opfer ein Angebot unterbreitet wird. Mal ist es geschäftlicher, mal privater Natur. Immer aber wird das Opfer am Ende der E-Mail zur Kontaktaufnahme über ,WeChat’ aufgefordert, um das Angebot zu besprechen.“

  • Über einen beigelegten QR-Code (QRC) solle es mit dem Absender in Kontakt treten. „Scannt das Opfer den QR-Code mit seinem Smartphone ein, wird der Angreifer automatisch zu seinen ,WeChat’-Kontakten hinzugefügt.“

In einem zweiten Schritt beginne der Angreifer dann, über „WeChat“ mit dem Opfer zu chatten – zunächst, um Vertrauen aufzubauen, und schließlich, um den eigentlichen Angriff zu starten. Meist handele es sich hierbei um einen Finanzbetrug, zum Beispiel einen „Romance-Scam“, wobei der Transfer der Gelder dann ebenfalls über die Plattform – via „WeChat Pay“ – abgewickelt werde.

„WeChat“-Zahlungsdienst nur schwer nachzuverfolgen

Angreifern biete „WeChat“ ideale Arbeitsbedingungen – der Zahlungsdienst sei nur schwer nachzuverfolgen. Einmal eingeleitete Transaktionen könnten nur schwer rückgängig gemacht und grenzüberschreitende Ermittlungen allenfalls verlangsamt umgesetzt werden. „Kein Wunder, dass die Zahl der Angriffe, bei denen versucht wird, die Opfer auf ,WeChat’ zu bringen, in den vergangenen Jahren spürbar zugenommen hat“, so Krämer.

  • 2024 enthielten laut dem „Threat Labs“-Team von KnowBe4, lediglich 0,04 Prozent der von „KnowBe4 Defend“ in den USA und der EMEA-Region (Wirtschaftsraum Europa – Naher Osten – Afrika) entdeckten Phishing-E-Mails „WeChat“-QR-Codes.

Anfang 2025 sei dieser Wert bereits auf 1,43 Prozent gestiegen. Im November 2025 schließlich seien 5,1 Prozent erreicht worden. Das Gesamtvolumen sei damit zwar nach wie vor noch relativ gering. Doch entspreche dies einem Anstieg von 3.475 Prozent – innerhalb nur eines Jahres.

Um „WeChat“-Missbrauch zu erkennen, müssen fortschrittliche E-Mail-Sicherheitslösungen implementiert werden

Krämer unterstreicht: „Dieser dramatische Anstieg macht deutlich: Unternehmen müssen sich wappnen!“ Um Angreifer, welche auf Plattformen wie „WeChat“ zurückgreifen, zu erkennen, müssten sie fortschrittliche E-Mail-Sicherheitslösungen implementieren. Solche Lösungen nutzten mittlerweile KI-gestützte Erkennungstechnologien, wie „Natural Language Processing“ (NLP) und „Natural Language Understanding“ (NLU), um sprachliche Merkmale von Phishing zu identifizieren.

  • Genauso wichtig sei es aber auch, das Bewusstsein der Mitarbeiter dafür zu schärfen, „dass Plattformen wie ,WeChat’ zunehmend auch von Cyberkriminellen genutzt werden“.

Dies könne sowohl durch traditionelle Sensibilisierungskampagnen und Schulungen erreicht werden als auch durch Echtzeit-Hinweise und -Coachings. Durch eine eng verzahnte Kombination von „Tools“ und Schulungen könnten Unternehmen der wachsenden Bedrohung durch „WeChat“ ausnutzende Cyberkriminelle entgegenwirken.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

knowbe4 Threat Lab, Cameron Sweeney & Lucy Gee & Louis Tiley & James Dyer, 18.12.2025
WeChat Phishing Attacks a Growing Threat Outside China

knowbe4
Defend™: Advanced Inbound Email Threat Defense / KnowBe4 Defend™ uses behavioral AI to detect sophisticated phishing attacks that traditional email security tools miss.

datensicherheit.de, 24.09.2024
Pig Butchering Scams verleiten Opfer zu unseriösen Finanzgeschäften / Schadensvolumen dieser Unterart der „Romance Scams“ hat mittlerweile bemerkenswerte Größenordnung erreicht

]]>
Data Readiness Scorecard 2026 als Wegweiser für IT-Führungskräfte https://www.datensicherheit.de/data-readiness-scorecard-2026-wegweiser-it-fuhrungskrafte Tue, 20 Jan 2026 13:38:54 +0000 https://www.datensicherheit.de/?p=51864 Die „Scorecard“ stellt grüne Signale wie KI-taugliche „Datenpipelines“, tiefe Unveränderbarkeit und „cloud“-unabhängige Resilienz klaren roten Warnzeichen wie „Vendor-Lock-in“, nicht verifizierter Wiederherstellung und fehlender Datenherkunft gegenüber

[datensicherheit.de, 20.01.2026] Das Jahr 2025 hat digitale Infrastrukturen weltweit förmlich einem Realitätscheck unterzogen: So scheiterte Künstliche Intelligenz (KI) an „Datenpipelines“, „Cloud“-Ausfälle hatten spürbare Geschäftsfolgen, Digitale Souveränität wurde zur überprüfbaren Pflicht und KI-gestützte Angriffe erhöhten den Druck auf bestehende Resilienzkonzepte u.a. – Christoph Storzum, „VP Sales Europe“ bei Scality, erläutert in seiner aktuellen Stellungnahme zum Jahresanfang 2026, welche architektonischen Schwächen dabei sichtbar wurden und welche Kriterien schlussendlich darüber entscheiden, ob Unternehmen 2026 resilient, souverän und KI-fähig aufgestellt sind. Die „Data Readiness Scorecard 2026“ stellt grüne Signale wie KI-taugliche „Datenpipelines“, tiefe Unveränderbarkeit und „cloud“-unabhängige Resilienz klaren roten Warnzeichen wie „Vendor-Lock-in“, nicht verifizierter Wiederherstellung und fehlender Datenherkunft gegenüber – sie dient demnach als praxisnahe Standortbestimmung für IT-Entscheider.

scality-christoph-storzum

Foto: Scality

Christoph Storzum ruft zum gezielten Handeln auf: Wer hingegen weiter zögert, sieht sich schließlich gezwungen, unter Druck zu reagieren!

2025 als Stresstest für digitale Infrastrukturen – von Ausfällen bis zu KI-Fehlleistungen

Storzum beschreibt die Herausforderungen des vergangenen Jahres: „KI-Workloads legten Datenpfade offen, die den erforderlichen Anforderungen an Geschwindigkeit und Skalierbarkeit nicht mehr genügten. Neue Vorgaben zur Digitalen Souveränität machten gerichtliche Nachvollziehbarkeit und technische Kontrollierbarkeit zu quantifizierbaren Anforderungen.“

  • Zudem hätten „Cloud“-Ausfälle sowohl operative als auch ökonomische Risiken infolge struktureller Konzentration verdeutlicht. „Gleichzeitig dienten anhaltende Cyberangriffe als Realitätsprüfung dafür, ob etablierte Resilienzstrategien unter tatsächlichen Angriffsszenarien belastbar sind.“

Mit Blick auf das neuen Jahr, 2026, habe sich nun der strategische Fokus deutlich verschoben: „Weg von der bloßen Einführung zusätzlicher Werkzeuge, hin zur gezielten Stärkung der Kernarchitekturen, die Integrität, Mobilität und Wiederherstellbarkeit von Daten gewährleisten!“ Speichertechnologien rückten dabei als Schnittstelle ins Zentrum, wo Sicherheit, „Compliance“ und „Performance“ zusammenliefen.

„Data Readiness Scorecard“: Analyse, wo die eigene Architektur heute steht und ggf. Verstärkungen erforderlich sind

Die nachfolgende „Data Readiness Scorecard“ soll die zentralen Erkenntnisse des vergangenen Jahres in zwei Kategorien verdichten:

  • Grüne Signale zeigten Betrieben, dass ihre Datenbasis für das neue Jahr grundsätzlich bereit sei. Rote Signale warnten, „wo verborgene Risiken in den Bereichen Kontrolle, Resilienz oder ,Governance’ bestehen“.

Ziel sei indes nicht, tatsächliche Trends vorherzusagen, welche die Dateninfrastruktur prägen würden – es gehe eher darum, IT-Entscheidungsträgern dabei zu helfen, zu analysieren, „wo ihre Architektur heute steht und wo Verstärkungen erforderlich sind“.

1. Grünes Signal für 2026: KI-Bereitschaft durch hochdurchsatzfähige, „governance“-konforme Datenpipelines

Bedeutung:
„KI-Ergebnisse werden in der Praxis weniger durch die Ambitionen der Modelle begrenzt als durch die Leistungsfähigkeit der zugrunde liegenden ,Datenpipelines‘. Im Jahr 2025 stellten viele Organisationen fest, dass GPUs ungenutzt blieben, während Speichersysteme an Durchsatzengpässen, Metadatenkonflikten oder ineffizientem Zugriff auf kleine Objekte scheiterten.“
Andere hätten erkannten, dass KI-Ergebnisse ohne eine lückenlose Datenherkunft weder verlässlich noch nachvollziehbar gewesen seien. „Die Organisationen mit dem höchsten Fortschrittstempo investierten daher frühzeitig in ,Datenpipelines’, die gezielt auf Skalierbarkeit, Nebenläufigkeit und ,Governance’ ausgelegt waren und nicht allein auf maximale Rohleistung.“

Erkenntnis aus dem Jahr 2025:
„Viele KI-Fehler ließen sich auf fehlende oder unzureichende Datenherkunft zurückführen.“
Zitat aus der „MIT Technology Review“: „KI-Modelle scheitern auf unvorhersehbare Weise, wenn Organisationen die Daten, mit denen sie trainiert wurden, nicht nachvollziehen oder verifizieren können.“

  • „Sie sind KI-bereit, wenn Ihre Umgebung eine schnelle und vorhersehbare Datenbereitstellung ermöglicht, um die Auslastung von GPUs zu maximieren, zugleich aber auch eine hohe Metadaten-Nebenläufigkeit sowie einen effizienten Zugriff auf kleine Objekte unterstützt.“ Ebenso entscheidend seien reproduzierbare „Datenpipelines“ mit durchgängiger End-to-End-Datenherkunft, welche Vertrauen und Nachvollziehbarkeit in KI-Ergebnisse schafften.
  • Hinzu komme die Fähigkeit, Milliarden von Objektvarianten effizient zu verwalten und Daten richtliniengesteuert über leistungsstarke, warme und kalte Speicherebenen hinweg zu bewegen. „Dies stellt mittlerweile keine fortschrittliche Architektur mehr dar, sondern ist die grundlegende Voraussetzung für zuverlässige und skalierbare KI!“, betont Storzum.

2. Grünes Signal für 2026: Tiefe Unveränderbarkeit von der API bis zur Architektur

Bedeutung:
KI-gestützte Ransomware verdeutliche, wie schnell sich Angreifer weiterentwickelten. Oberflächlich implementierte Unveränderbarkeit reiche unter diesen Bedingungen nicht mehr aus.
„Eine saubere und verlässlich überprüfbare Wiederherstellung setzt Unveränderbarkeit voraus, die fest in der Speicherarchitektur verankert ist, nicht lediglich als konfigurierbare Funktion.“ Organisationen, welche Resilienz auf dieser tieferen Ebene etablieren, seien Bedrohungsakteuren ebenso wie steigenden regulatorischen und versicherungsseitigen Anforderungen dauerhaft einen Schritt voraus.

Erkenntnis aus dem Jahr 2025:
Der Einsatz KI-generierter Ransomware nehme signifikant zu.
Zitat aus dem „Wired Magazine“: „KI-unterstützte Malware untersucht jetzt direkt APIs und Identitätssysteme, was die Geschwindigkeit und Komplexität von Angriffen deutlich beschleunigt.“

  • „Ihre Umgebung ist resilient, wenn Aufbewahrungsrichtlinien konsequent auf API-Ebene durchgesetzt werden und systemweite Unveränderbarkeit gewährleistet ist, die sich nicht umgehen lässt.“

  • Ebenso erforderlich seien kryptographische Mechanismen zur Integritäts- und Herkunftsverifizierung sowie automatisierte Verfahren, „mit denen eine saubere und verlässliche Wiederherstellung regelmäßig getestet wird“. Ergänzt werde dies durch ein mehrschichtiges Cyberresilienz-Modell, welches konsequent an den CORE5-Prinzipien ausgerichtet sei.

3. Grünes Signal für 2026: Souveränitätsorientiertes Design mit vollständiger und nachweisbarer Kontrolle

Bedeutung:
„Das Jahr 2025 markierte einen entscheidenden Wendepunkt: Souveränität wurde operational und ist nicht länger nur ein konzeptionelles Ziel. Ein Gerichtsurteil gegen den französischen ,Cloud’-Anbieter OVHcloud machte deutlich, dass vertragliche Vereinbarungen zur Datenresidenz allein den rechtlichen Anforderungen nicht genügen.“
Unternehmen müssten heute nachweisen können, „wo ihre Daten gespeichert sind, wie sie sich bewegen und wer die Kontrolle darüber innehat, insbesondere in Europa, im Nahen Osten sowie in stark regulierten Branchen“.

Erkenntnis aus dem Jahr 2025:
Das Gerichtsurteil in Kanada gegen OVH.
Zitat aus „The Register“: „Das Gericht entschied, dass das Speichern von Daten in ausländischen Regionen unter einem kanadischen Vertrag immer noch gegen die Residenzanforderungen verstößt.“

  • Storzum führt aus: „Sie sind souveränitätsbereit, wenn Ihre Umgebung ein vom Kunden kontrolliertes Schlüsselmanagement verwendet, eine regionsgebundene Datenplatzierung gewährleistet, die den jeweiligen Gerichtsbarkeiten entspricht, sowie die Herkunft und Historie aller Datenbewegungen prüfbar macht!“
  • Darüber hinaus sollte die eigene Umgebung Maßnahmen zur Vermeidung von Konzentrationsrisiken bei sogenannten Hyperscalern beinhalten und eine konforme, richtliniengesteuerte Datenmobilität zwischen „Cloud“, „On-Prem“ und „Edge“ gewährleisten.

4. Grünes Signal für 2026: Cloud-optimierte Resilienz zur Reduzierung von Konzentrationsrisiken

Bedeutung:
Ausfälle und Preisschwankungen hätten die Risiken offengelegt, welche mit der Abhängigkeit von einem einzigen „Cloud“-Anbieter einhergingen.
Resiliente Organisationen gestalteten ihre Infrastruktur daher bewusst unabhängig und stellten sicher, dass sowohl Verfügbarkeit als auch Kontrolle auch im Falle von Störungen eines großen Anbieters jederzeit gewährleistet blieben.

Erkenntnis aus dem Jahr 2025:
„Cloud“-Konzentration gelte heute als eines der weltweit anerkannten Top-Geschäftsrisiken – die Gartner Group etwa führe sie unter den fünf größten aufkommenden Risiken für Unternehmen auf. Beispiele wie etwa der AWS-Ausfall verdeutlichten die Fragilität von Einzelregionen:
„BBC News“ habe berichtete, dass alle, die auf einen einzigen Ausfallpunkt in dieser Amazon-Region angewiesen waren, anfällig für Offline-Ausfälle gewesen seien.

  • Eine Architektur, die „cloud“-smarte Resilienz signalisiere, ermöglicht Arbeitslast-Mobilität über „Cloud“, „On-Prem“ und „Edge“, biete alternative Zugriffspfade zu kritischen Datensätzen und gewährleiste, dass Wiederherstellungsoperationen auch während Ausfällen online blieben.
  • Zugleich erlaubt sie eine flexible Arbeitslast-Platzierung unter Berücksichtigung von Leistung, Kosten und „Compliance“ und stellt „Governance“, Sicherheit und Konfiguration unabhängig von der Kontrolle einzelner „Cloud“-Anbieter sicher.

5. Grünes Signal für 2026: Multiskalierbare, disaggregierte Architektur mit dynamischer Anpassungsfähigkeit unter Belastung

Bedeutung:
KI, Analytik und „Multi-Tenant“-Umgebungen belasteten die Infrastruktur gleichzeitig auf komplexe Weise. Traditionelle, eng gekoppelte Systeme stießen dabei schnell an ihre Grenzen.
Disaggregierte, multiskalierbare Architekturen ermöglichten hingegen eine unabhängige Skalierung von Rechenleistung, Speicherkapazität, Metadaten und Transaktionen. „Sie sind damit entscheidend, um den unvorhersehbaren Anforderungen moderner Datenumgebungen gerecht zu werden.“

Erkenntnis aus dem Jahr 2025:
Die Industrie setze zunehmend auf disaggregierte Designs.
Zitat von „TechTarget“: „Speicheranbieter setzen auf unabhängig skalierbare Rechenleistung und Kapazität als Bereitstellungen, da Datenwachstum und KI-Workloads die Begrenzungen traditioneller Designs offenbaren.“

  • „Sie sind für unvorhersehbares Wachstum gerüstet, wenn Ihre Architektur eine unabhängige Skalierung von Rechenleistung, Speicherkapazität und Metadaten ermöglicht und dabei eine vorhersehbare Leistung selbst unter gemischten Arbeitslasten sicherstellt!“, stellt Storzum klar.
  • Darüber hinaus sollte sie eine elastische Erweiterung über Knoten, Racks oder Standorte erlauben, massive Objekt- und „Bucket“-Anzahlen ohne Leistungseinbußen handhaben und gleichzeitig betriebliche Effizienz sowie Funktionsfähigkeit auch bei höchster Skalierung gewährleisten.
scality-data-readiness-scorecard-2026

Abbildung: Scality

Scalitys „Data Readiness Scorecard 2026“ zur praxisnahen Positionsbestimmung

1. Rotes Signal für 2026: „Vendor-Lock-in“, welcher Flexibilität der Datenmobilität einschränkt

Bedeutung:
Das Jahr 2025 habe verdeutlicht, „dass Abhängigkeit ein erhebliches Risiko darstellt“. Ausfälle und Preisschwankungen hätten zeigten, dass Organisationen ihre Handlungsfähigkeit verlören, „wenn Daten in proprietären Formaten oder auf eng gekoppelten Plattformen ,gefangen’ sind“.
In einem solchen Umfeld könnten sie weder flexibel auf Störungen noch auf „Compliance“-Anforderungen oder Kostenänderungen reagieren. Datenportabilität sei daher längst keine optionale Optimierung mehr, „sondern eine entscheidende Voraussetzung für betriebliche Resilienz“.

Erkenntnis aus dem Jahr 2025:
Ein Microsoft-Ausfall habe die Risiken durch Anbieterabhängigkeit verdeutlicht.
Zitat „BBC News“: „Ein weit verbreiteter Ausfall nahm Microsoft-Dienste stundenlang offline und belastete Kunden weltweit, wodurch Bedenken hinsichtlich der Abhängigkeit von einem einzigen ,Cloud-Ökosystem’ erneut breit diskutiert wurden.“

  • Storzum kommentiert: „Ihre Umgebung ist potenziellen Plattformrisiken ausgesetzt, wenn sie proprietäre Formate verwendet, die die Datenportabilität einschränken, Anwendungen umfasst, die für eine Migration neu gestaltet werden müssten, Wiederherstellungspfade besitzt, die vollständig von der ,Cloud’-Verfügbarkeit abhängen, oder aber keine unabhängige Umgebung für Zugriff oder ,Failover’ bereitstellt.“

  • Um diesen Risiken zu begegnen, sollten Organisationen offene, S3-kompatible Speichersysteme (Simple Storage Service) einführen, welche sowohl in der „Cloud“ als auch „On-Prem“ einsetzbar sind. Die Architektur sollte auf Mobilität ausgelegt sein, inklusive globaler „Namespaces“, Replikation und konsistenter APIs, und „Compute“ sowie „Storage“ sollten getrennt werden, um Plattformabhängigkeiten zu vermeiden. Mindestens eine Ausweichumgebung außerhalb eines einzelnen Anbieters sorge dafür, dass Zugriff und Wiederherstellung auch bei Ausfällen gewährleistet blieben.

2. Rotes Signal für 2026: Nicht verifizierte Wiederherstellungs-SLAs

Bedeutung:
„2025 mussten viele Organisationen erkennen, dass Backups allein nicht ausreichen, um die Wiederherstellung zu garantieren.“
Nie unter realen Bedingungen getestete Wiederherstellungspläne hätten genau dann versagt, als sie am dringendsten benötigt wurden. Wenn Wiederherstellung nicht nachweisbar sei, könne ihr auch nicht vertraut werden.

Erkenntnis aus dem Jahr 2025:
Backup allein reicht nicht!
Reuters habe berichtet, dass Versicherer ihre Prüfungen von Backup- und Wiederherstellungskontrollen verschärften und nun den Nachweis verlangten, dass Organisationen im Falle eines Angriffs den Betrieb schnell wiederherstellen könnten.

  • Eine Umgebung sei potenziell gefährdet, „wenn Backups nie End-to-End getestet wurden, Unveränderbarkeit lediglich auf ,Bucket’- oder Richtlinienebene implementiert ist, Wiederherstellungspfade vollständig von der ,Cloud’-Verfügbarkeit abhängig sind sowie keine kryptographische Validierung wiederhergestellter Daten erfolgt“.
  • Um diese Risiken zu minimieren, sollten regelmäßig automatisierte Tests für eine saubere Wiederherstellung durchgeführt werden. Zudem sei es entscheidend, tiefe Unveränderbarkeit sowohl auf API- als auch auf Architektur-Ebene zu gewährleisten und mindestens ein Wiederherstellungspfad unabhängig von der „Cloud“-Verfügbarkeit vorzuhalten. Die „Time to clean restore“ sollte als messbare Resilienzmetrik erfasst werden, um die Wiederherstellungsfähigkeit kontinuierlich zu überprüfen.

3. Rotes Signal für 2026: Lücken in der Datenherkunft, die KI-Ergebnisse untergraben

Bedeutung:
Mit dem Einsatz von KI in Produktionsumgebungen sei Vertrauen in die Ergebnisse genauso entscheidend wie die reine Leistung. „Im Jahr 2025 wurden zahlreiche KI-Fehler nicht durch die Modelle selbst verursacht, sondern gerade auch durch fehlende oder unvollständige Datenherkunft.“
Ohne nachvollziehbare Datenlinien ließen sich KI-Ergebnisse weder zuverlässig erklären, reproduzieren noch verteidigen.

Erkenntnis aus dem Jahr 2025:
Fehlende Datenherkunft führe zu unvorhersehbaren KI-Fehlern.
Das MIT berichtete: „KI-Modelle versagen auf unvorhersehbare Weise, wenn Organisationen die verwendeten Trainingsdaten nicht nachverfolgen oder verifizieren können.“

  • „Ihre Umgebung ist potenziell einem KI-Zuverlässigkeitsrisiko ausgesetzt, wenn Datensatzversionen oder Transformationen nicht nachverfolgt werden, ,Shadow-Korpora’ außerhalb formaler ,Pipelines’ entstehen, keine Audit-Trails für Trainings- oder Inferenzdaten existieren und Vorverarbeitungsprozesse manuell oder inkonsistent durchgeführt werden.“
  • Um diese Risiken zu minimieren, sollten alle Trainings- und Inferenzdaten in „lineagesensitivem“ Objektspeicher abgelegt werden. Zudem sei eine konsequente Versionierung von Datensätzen und Logik erforderlich, während Vorverarbeitungsprozesse automatisiert und dokumentiert werden sollten. Ergänzend müssten „Governance“-Kontrollen implementiert werden, welche Zugriff, Aufbewahrung und Änderungsverlauf der Daten zuverlässig überwachten.

4. Rotes Signal für 2026: „Cloud“-Risiken durch Konzentration und Kostenvolatilität

Bedeutung:
„Im Jahr 2025 wurde ,Cloud’-Konzentration als strategisches Risiko deutlich. Organisationen, die stark von einem einzelnen Anbieter abhängig sind, waren Störungen, unvorhersehbaren Kostenentwicklungen sowie eingeschränkten Handlungsspielräumen ausgesetzt.“
Heute hänge betriebliche Resilienz entscheidend von Wahlfreiheit und der Fähigkeit ab, schnell auf Veränderungen zu reagieren.

Erkenntnis aus dem Jahr 2025:
„Cloud“-Konzentration sei als strategisches Risiko sichtbar geworden.
Zitat Gartner Group: „Viele Organisationen stünden im Falle eines Ausfalls eines einzelnen Anbieters vor gravierenden Störungen.“

  • „Ihre Umgebung ist potenziell strategischen ,Cloud’-Risiken ausgesetzt, wenn zentrale Arbeitslasten stark von einem einzelnen ,Hyperscaler’ abhängen, die Datenportabilität oder -mobilität eingeschränkt ist, keine ,On-Prem’- oder alternative Wiederherstellungsoptionen bestehen sowie Arbeitslasten bei Kosten- oder Verfügbarkeitsproblemen nicht flexibel verschoben werden können“, gibt Storzum zu bedenken.
  • Um diese Risiken zu mindern, sollten Architekturen von Anfang an auf Portabilität ausgelegt werden. Hybrid- oder „Multi-Cloud“-Strategien ermöglichten Flexibilität, während die Trennung von „Compute“- und „Datentiers“ Lock-in-Effekte reduziere. „Zudem sollten Daten so repliziert oder verschoben werden, dass sie schnell und ohne Abhängigkeit von einem einzelnen Anbieter verfügbar sind!“

5. Rotes Signal für 2026: Unkontrolliertes Datenwachstum

Bedeutung:
Die Einführung von KI habe im Jahr 2025 die Datenproduktion und -duplizierung erheblich beschleunigt. Ohne wirksame „Governance“ habe dieses Wachstum die Angriffsflächen vergrößert, „Compliance“-Risiken erhöht und zu unkontrolliertem Speicherwachstum geführt.
Unkontrolliertes Datenwachstum stelle somit eine direkte Risikoexposition dar und könne sogar die Transparenz über sensible Daten erheblich einschränken.

Erkenntnis aus dem Jahr 2025:
Unkontrollierte Datenkopien erhöhten „Compliance“- und Sicherheitsrisiken.
Zitat von „TechRadar“: „Unkontrollierte Datenkopien führen zunehmend zu Compliance-Verstößen und Cyber-Vorfällen, da fehlende Governance und fehlende Transparenz über Datenbestände Organisationen verwundbar machen.”

  • „Ihre Umgebung ist potenziell ,Governance’- und Sicherheitsrisiken ausgesetzt, wenn temporäre Korpora dauerhaft bestehen bleiben, Datensätze dupliziert werden, ohne dass ein Lifecycle-Management implementiert ist, sensible Daten in nicht genehmigten Speicherorten abgelegt werden und das Speicherwachstum die Klassifikation sowie die Anwendung von Richtlinien übersteigt“, warnt Storzum.
  • Um diese Risiken zu minimieren, sollten Lifecycle- und Aufbewahrungsrichtlinien konsequent durchgesetzt werden. „Trainingsdaten, Checkpoints und Varianten sollten zentral gespeichert werden, während Datensätze systematisch klassifiziert und getaggt werden, um ,Governance’ sicherzustellen.“ Zudem sei die vollständige Nachverfolgung aller Datenkopien, einschließlich KI-generierter Ableitungen, erforderlich, um Transparenz und Kontrolle über die Datenlandschaft zu gewährleisten.

Auswirkungen o.g. Erkenntnisse auf 2026

„Die Lehren aus 2025 zeigen einen klaren Wandel in den Erwartungen an Unternehmen und ihre Dateninfrastruktur. Speicher wird zum zentralen Kontrollpunkt in Punkto Vertrauen: Integrität muss nachweisbar sein, und Organisationen benötigen unveränderbaren, lineage-reichen und auditfähigen Speicher, der überprüfbare Wiederherstellung und Compliance unterstützt.“

  • Gleichzeitig mausere sich Datenmobilität zu einem strategischen Vorteil: „Cloud“-Konzentration stelle ein systemisches Risiko dar, und die Fähigkeit, Daten über „Cloud“, „On-Prem“ und „Edge“ hinweg ohne Einschränkungen oder Redesign zu verschieben, definiere die betriebliche Resilienz.
  • Backups entwickelten sich zu sauberer Cyberwiederherstellung. Organisationen müssten Wiederherstellungspfade kontinuierlich validieren, unabhängig von der „Cloud“-Verfügbarkeit agieren, automatisierte Wiederherstellungsprüfungen implementieren sowie „Multi-Site“-Schutz sicherstellen.
  • Der Erfolg von KI hänge von kontrollierten „Pipelines“ ab: „Verlässliche KI-Ergebnisse entstehen aus reproduzierbaren, gut verwalteten Daten, nicht aus größeren Modellen.“

  • Verantwortung sei dabei das verbindende Prinzip – „in den Bereichen Cyber, KI, Souveränität und Ökonomie werden Organisationen anhand nachweisbarer Evidenz bewertet“.

Storzums Fazit: „Teams, die jetzt die Grundlagen prüfen und zentrale Bereiche wie Unveränderbarkeit, Datenmobilität, Souveränität sowie die ,Governance’ ihrer ,Datenpipelines’ stärken, treten 2026 mit Klarheit und Zuversicht an. Wer hingegen weiter zögert, sieht sich schließlich gezwungen, unter Druck zu reagieren.“

Weitere Informationen zum Thema:

SCALITY
Scality löst die größten Herausforderungen von Unternehmen bei der Datenspeicherung / Wir entwickeln zukunftssichere Speichersoftware, mit der jedes Unternehmen schneller wachsen und seine Daten sicher aufbewahren kann – ohne Abstriche bei Flexibilität oder Leistung

SCALITY, Tom Leyden, 14.02.2024
Scality elevates Christoph Storzum to the role of Vice President of Sales, European Region

SCALITY
MIT CORE5 DEM CHAOS UND DEN KOSTEN VON RANSOMWARE TROTZEN / 1 Lösung. 5 Stufen der Cyber-Resilienz

datensicherheit.de, 21.11.2025
Storage-Checkliste 2025 – den Speicher-Anforderungen von heute und morgen genügen / Eric Herzog, CMO bei Infinidat, rät Käufern von Speichertechnologie für Unternehmen ihre bisherigen Checklisten unbedingt zu aktualisieren

datensicherheit.de, 17.07.2025
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung / Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

]]>
OT-Sicherheit: Mittels KI Verunsicherung überwinden und Vertrauen begründen https://www.datensicherheit.de/ot-sicherheit-ki-verunsicherung-uberwindung-vertrauen-begrundung https://www.datensicherheit.de/ot-sicherheit-ki-verunsicherung-uberwindung-vertrauen-begrundung#respond Tue, 20 Jan 2026 00:22:00 +0000 https://www.datensicherheit.de/?p=51823 Je weiter sich KI-Anwendungen entwickeln, desto stärker entscheidet der verantwortungsvolle Umgang mit Transparenz und Vertrauen über nachhaltige Akzeptanz

[datensicherheit.de, 20.01.2026] Die Entwicklung Künstlicher Intelligenz (KI) hat inzwischen auch den Bereich der OT-Sicherheit (Operational Technology) erreicht. „Allerdings unterscheiden sich die Ansätze deutlich“, kommentiert Kai Thomsen, „Director of Global Incident Response Services“ bei Dragos. Er führt aus: „Während viele Anbieter KI-Funktionen hastig in ihre Produkte integrieren, setzen andere zunehmend auf einen Ansatz, der Datenschutz, industrielle Anforderungen und menschliche Expertise in den Mittelpunkt stellt.“ Je weiter sich KI-Anwendungen entwickeln, desto stärker entscheidet demnach der verantwortungsvolle Umgang mit Transparenz und Vertrauen über nachhaltige Akzeptanz. Ziel sei es, KI so einzusetzen, dass Sicherheitsteams schneller und präziser reagieren könnten, ohne den Menschen als zentrale Instanz der Analyse zu verdrängen.

dragos-kai-thomsen-farbig

Foto: Dragos

Kai Thomsen: Die Zukunft der OT-Sicherheit liegt nicht in vollständiger Automatisierung, sondern im abgestimmten Zusammenspiel von Mensch und Maschine!

3 Leitgedanken zum modernen KI-Einsatz in der OT-Sicherheit

Zusammen bildeten diese das Fundament für einen verantwortungsvollen Einsatz von KI:

KI stärkt die menschliche Analyse – die ersetzt diese nicht
KI solle Fachkräfte nicht verdrängen, sondern ihre Arbeit gezielt verstärken. Speziell entwickelte Werkzeuge unterstützten Analysten dort, wo Geschwindigkeit, Skalierbarkeit und Wiederholbarkeit gefragt sind.

Daten und Fachwissen bilden die gemeinsame Grundlage
KI liefere dann die besten Ergebnisse, „wenn sie auf hochwertigen, umfangreichen Daten und tiefem Fachwissen basiert“. Erst die Verbindung strukturierter Informationen mit erfahrungsbasiertem Wissen ermögliche fundierte Analysen und präzise Entscheidungen.

Datenhoheit und Datenschutz sind unverzichtbar
Die Verantwortung über die Daten liege stets bei der jeweiligen Organisation. Ein transparenter Umgang mit Trainings- und Betriebsdaten sowie klare Entscheidungsfreiheit bei deren Nutzung schafften Vertrauen und sicherten die Integrität des Systems.

Wissenslücke zwischen IT- und OT-Sicherheit als Herausforderung

Ein zentrales Problem der Branche sei die fehlende Brücke zwischen IT- und OT-Sicherheitskompetenz. IT-Systeme basierten in der Regel auf standardisierten Plattformen mit etablierten Schutzmechanismen.

  • Industrielle Systeme hingegen seien oft proprietär, mehrere Jahrzehnte alt und nicht für regelmäßige Updates ausgelegt. „Während Vertraulichkeit und Verfügbarkeit in der IT im Fokus stehen, haben Sicherheit und Stabilität des laufenden Betriebs in der OT Vorrang.“ Bereits kleinste Eingriffe in industrielle Steuerungssysteme könnten erhebliche Auswirkungen auf Anlagen und Menschen haben.

Diese Unterschiede erschwerten es IT-Sicherheitsfachkräften, in OT-Umgebungen wirksam zu handeln. Gleichzeitig wachse der Bedarf an qualifizierten OT-Sicherheitsanalysten rapide. Laut Branchenanalysen werde der gezielte Einsatz von KI entscheidend sein, um diesen Fachkräftemangel zu überbrücken und die Resilienz Cyberphysischer Systeme zu erhöhen.

KI als Werkzeug zur Überwindung der Wissenslücke zwischen IT- und OT-Welt

Ein auf Analysten ausgerichteter KI-Ansatz könne IT-Sicherheitskräfte dabei unterstützen, sich schneller in OT-Systeme einzuarbeiten und fundierte Entscheidungen zu treffen. KI erleichtere den Zugang zu sicherheitsrelevanten Informationen über natürliche Sprachschnittstellen.

  • So ließen sich OT-spezifische Bedrohungen und Schwachstellen schneller identifizieren und besser einordnen. Gleichzeitig liefere KI gezielte Handlungsempfehlungen zur Analyse komplexer Angriffsvektoren und industrieller Protokolle. „Sie strukturiert sicherheitsrelevante Zusammenhänge und beschleunigt dadurch den Entscheidungsprozess.“

Durch den direkten Zugriff auf hinterlegte Fachinformationen und Bedrohungsdatenbanken erweitere sie das vorhandene Wissen und mache es unmittelbar nutzbar. „Darüber hinaus steigert KI die Effizienz der Sicherheitsarbeit. Sie setzt automatisch Prioritäten, bewertet Alarme und verkürzt dadurch die Reaktionszeiten bei Sicherheitsvorfällen erheblich. Insgesamt wird KI damit zu einem Werkzeug, das vorhandenes Fachwissen gezielt ergänzt, neue Kompetenzebenen erschließt und sicherere, effektivere Arbeitsprozesse ermöglicht.“

Zukunft der OT-Sicherheit liegt in geeigneter KI-Basis zur Ergänzung menschlicher Expertise

Die Verbindung von KI mit OT-Sicherheit eröffne neue Möglichkeiten, Kompetenzlücken zu schließen und sicherheitsrelevante Herausforderungen gezielter zu bewältigen. Dabei dürfe technologischer Fortschritt nicht zulasten von Transparenz, Fachwissen oder Datenschutz gehen.

  • „Entscheidend ist nicht die schnelle Umsetzung technischer Trends, sondern ein Ansatz, der die besonderen Anforderungen industrieller Systeme berücksichtigt und sich in bestehende Abläufe integrieren lässt!“

Eine wirksame Nutzung von KI setze spezialisierte Werkzeuge voraus, „die menschliche Expertise gezielt ergänzen und den Zugang zu sicherheitsrelevantem Wissen erleichtern“. Die Zukunft der OT-Sicherheit liegt laut Thomsen nicht in vollständiger Automatisierung, sondern im „abgestimmten Zusammenspiel von Mensch und Maschine“ – nur so lasse sich die Resilienz industrieller Systeme langfristig stärken.

Weitere Informationen zum Thema:

DRAGOS
Our Mission: “To safeguard civilization from those trying to disrupt the industrial infrastructure we depend on every day.“

DRAGOS
Kai Thomsen: Director, Global Incident Response Services

datensicherheit.de, 18.08.2025
Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen / „2025 OT Security Financial Risk Report“ zeigt erstmals mithilfe statistischer Modelle berechnet das finanzielle Risiko von OT-Cybervorfällen auf – und welche Sicherheitsmaßnahmen den größten Schutz auch gegen finanzielle Schäden bieten

datensicherheit.de, 18.07.2025
EU-Verhaltenskodex für KI: Fragen zur Nutzung Künstlicher Intelligenz bleiben offen / KI ist ganz offensichtlich eines der Themen, welches die Gesellschaft, Wirtschaft und auch die Politik derzeit in unterschiedlicher Ausprägung sehr beschäftigt

datensicherheit.de, 08.11.2017
Studie: Cybersicherheit im Kontext von IoT und Operational Technology / IT-Verantwortliche und Betriebsleiter finden bei der Absicherung von IoT-Geräten und der Operational Technology (OT) nur schwer eine gemeinsame Linie

]]>
https://www.datensicherheit.de/ot-sicherheit-ki-verunsicherung-uberwindung-vertrauen-begrundung/feed 0
Vertrauen, Ethik und Resilienz im Fokus: Der CISO der Zukunft übernimmt Führungsrolle https://www.datensicherheit.de/vertrauen-ethik-resilienz-fokus-ciso-zukunft-uebernahme-fuehrungsrolle https://www.datensicherheit.de/vertrauen-ethik-resilienz-fokus-ciso-zukunft-uebernahme-fuehrungsrolle#respond Mon, 19 Jan 2026 23:39:00 +0000 https://www.datensicherheit.de/?p=51808 CISOs müssen sicherstellen, dass KI verantwortungsvoll eingesetzt wird und innerhalb klar definierter ethischer Grenzen operiert.]]> Durch technologische, geopolitische und regulatorische Entwicklungen wandelt sich das CISO-Berufsbild von einer rein technischen Sicherheitsfunktion zu einer strategischen Verantwortung

[datensicherheit.de, 20.01.2026] In seiner aktuellen Stellungnahme geht Joeri Barbier, CISO bei Getronics, auf die Rolle des „Chief Information Security Officer“ (CISO) ein, welche sich demnach in den kommenden Jahren grundlegend verändern wird: „Durch technologische, geopolitische und regulatorische Entwicklungen wandelt sich das Berufsbild von einer rein technischen Sicherheitsfunktion zu einer strategischen Führungsrolle, die Vertrauen, Ethik und Resilienz in den Mittelpunkt stellt.“

getronics-joeri-barbier

Foto: Getronics

Joeri Barbier zur neuen CISO-Rolle: Die Anforderungen der Zukunft im Bereich Cybersecurity verlangen nach Führungspersönlichkeiten, die Technologie, Ethik und strategische Weitsicht miteinander verbinden!

CISO-Verantwortung für ethischen KI-Einsatz

Ein entscheidender Faktor sei die zunehmende Einbindung Künstlicher Intelligenz (KI) in die Cybersicherheit. „Die schiere Menge an Daten, die in der heutigen Zeit geschützt werden muss, überfordert menschliche Kapazitäten.“

  • KI-basierte Systeme übernähmen daher vermehrt Aufgaben wie die Erkennung und Abwehr von Bedrohungen in Echtzeit. Dennoch bleibe der Mensch unverzichtbar:

„CISOs müssen sicherstellen, dass KI verantwortungsvoll eingesetzt wird und innerhalb klar definierter ethischer Grenzen operiert, beispielsweise beim Umgang mit sensiblen medizinischen oder personenbezogenen Daten.“

CISOs müssen sich der Entwicklung des Quantencomputings und der Folgen auf die Kryptographie widmen

Gleichzeitig stelle das Fortschreiten des Quantencomputings die bestehenden Verschlüsselungsstandards infrage. Unternehmen müssten sich deshalb bereits heute auf eine Zukunft vorbereiten, „in der herkömmliche Sicherheitsmechanismen nicht mehr ausreichen werden“.

  • Die Entwicklung quantensicherer Kryptographie und neuer Schutzstrategien sei daher eine zentrale Aufgabe moderner Sicherheitsverantwortlicher.

Die Zunahme der Hyperkonnektivität durch „6G“ und das Internet der Dinge (IoT) bringe ebenfalls neue Herausforderungen mit sich. „Durch die Verschmelzung von Operational Technology (OT) und Information Technology (IT) entstehen potenzielle Angriffsflächen, die beispielsweise durch Zero-Trust-Architekturen und Devicehardening abgesichert werden können.“

CISO-Rolle an der Schnittstelle zwischen Technologie, Management und Ethik

Zusätzlich würden die Anforderungen an die Cyberresilienz durch geopolitische Spannungen und Fragen der Datensouveränität verschärft. „Staatlich unterstützte Angriffe, Ransomware und Unsicherheiten in globalen Lieferketten zwingen Unternehmen dazu, ihre Datenstrategien zu überdenken.“

  • Um regulatorischen Vorgaben wie der NIS-2- oder DORA-Richtlinie gerecht zu werden und ihre digitale Unabhängigkeit zu stärken, verfolgten viele inzwischen „Multi-Country“- oder „Multi-Cloud“-Ansätze.

Die Rolle des CISO entwickele sich damit zu einer Schnittstelle zwischen Technologie, Management und Ethik.

CISO mehr als nur Verteidiger digitaler Infrastrukturen – Architekt von Vertrauen und Verantwortlichkeit

Neben der technischen Absicherung von Systemen gehöre es zunehmend zu den Aufgaben eines CISOs, das Vertrauen von Kunden und Partnern zu stärken, Mitarbeiter zu sensibilisieren und das Management in Fragen von Technologie, Regulierung und KI zu beraten.

  • Da man Cyberangriffe nie ganz ausschließen könne, werde es in Zukunft immer wichtiger, die Resilienz zu stärken: „Also die Fähigkeit, Angriffe frühzeitig zu erkennen, angemessen zu reagieren und sich schnell zu erholen.“

Insgesamt werde der CISO in Zukunft also nicht mehr nur als Verteidiger digitaler Infrastrukturen, sondern auch als Architekt von Vertrauen und Verantwortlichkeit agieren. Barbier betont abschließend: „Die Anforderungen der Zukunft im Bereich Cybersecurity verlangen nach Führungspersönlichkeiten, die Technologie, Ethik und strategische Weitsicht miteinander verbinden, um Unternehmen sicher und zukunftsfähig aufzustellen!“

Weitere Informationen zum Thema:

getronics
Gemeinsam entwickeln wir uns weiter / Wir liefern Technologielösungen, die einfach funktionieren – überall dort, wo Sie arbeiten

getronics
Das Führungsteam

getronics, Joeri Barbier, 13.11.2025
KI vs. Cyber-Abwehr: Wenn Angreifer schneller skalieren als die Verteidiger

datensicherheit.de, 27.06.2025
CISO-Reifeprüfung – in fünf Stufen zur Cyberresilienz / Angesichts zunehmender Bedrohung stehen CISOs unter stärkerem Druck, die Sicherheit ihres Unternehmens ganzheitlich neu zu denken

datensicherheit.de, 19.02.2025
2025 als Jahr gute IT-Security-Vorsätze: Vier CISO-Prioritäten auf der Agenda / 44 Prozent der CISOs machtlos – zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle rechtzeitig zu erkennen

datensicherheit.de, 25.11.2024
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit / Klassische E-Mail bleibt primärer Bedrohungsvektor im Cyberspace

]]>
https://www.datensicherheit.de/vertrauen-ethik-resilienz-fokus-ciso-zukunft-uebernahme-fuehrungsrolle/feed 0
Eurail und Interrail: Hacker erlangten Zugriff auf Daten von Bahnreisenden https://www.datensicherheit.de/eurail-interrail-hacker-zugriff-daten-bahnreisende https://www.datensicherheit.de/eurail-interrail-hacker-zugriff-daten-bahnreisende#respond Sat, 17 Jan 2026 23:20:49 +0000 https://www.datensicherheit.de/?p=51779 Sensiblen Reisedaten droht Missbrauch, wenn sie in die Verfügung Cyberkrimineller gelangen

[datensicherheit.de, 18.01.2026] Der Hacker-Angriff auf „Eurail“ bzw. „Interrail“ sollte laut Darren Guccione, CEO und Co-Founder von Keeper Security, sowohl Unternehmen als auch Kunden in höchste Alarmbereitschaft versetzen: „Sensible Reisedaten könnten leicht missbraucht werden, wenn sie in die falschen Hände geraten!“, warnt er in seiner aktuellen Stellungnahme. Nach den bisher bekannt gewordenen Informationen berge diese Offenlegung von Passdaten und Kontaktinformationen ein hohes Risiko für Folgeangriffe, auch wenn die zentralen Buchungs- oder Zahlungssysteme demnach nicht direkt kompromittiert wurden.

keeper-security-darren-guccione

Foto: Keeper Security

Darren Guccione: Wenn bei Datendiebstählen Ausweisdokumente betroffen sind, besteht zusätzlich das Risiko von Identitätsbetrug und langfristigem Missbrauch von Konten!

Reise- und Ausweisdaten für Cyberkriminelle besonders nützlich

Reisedaten seien für Cyberkriminelle besonders wertvoll: „Sie bieten einen guten Kontext für gezielte Phishing- und Social-Engineering-Betrugsversuche.“

  • Gefälschte Rückerstattungsmitteilungen, Reiseplanänderungen oder Grenzkontrollwarnungen erschienen besonders glaubwürdig, da sie sowohl auf echte Reisebuchungen als auch auf persönliche Daten Bezug nähmen.

„Wenn bei Datendiebstählen Ausweisdokumente betroffen sind, besteht zusätzlich das Risiko von Identitätsbetrug und langfristigem Missbrauch von Konten“, erläutert Guccione.

Nach mutmaßlichem Datendiebstahl vermeintliche E-Mails und Textnachrichten der Eurail B.V. genau prüfen

Für betroffene Kunden sei nun Wachsamkeit geboten: „Unerwartete E-Mails oder Nachrichten, die sich auf Reisen mit ,Eurail’ oder ,DiscoverEU‘ beziehen, sollten mit äußerster Vorsicht behandelt und Konten genau überwacht werden!“

  • Kunden sollten E-Mails und Textnachrichten genau prüfen. Es sei wichtig, keinesfalls auf verdächtige Links zu klicken oder unbekannte E-Mail-Anhänge zu öffnen, da diese Malware auf das Gerät herunterladen oder Anmeldedaten, Zahlungsinformationen und andere sensible Daten stehlen könnten.

Die Aktivierung der Multi-Faktor-Authentifizierung (MFA) und die Verwendung eindeutiger und sicherer Passwörter seien ebenfalls wichtige Maßnahmen, um die Auswirkungen eines versuchten Kontoübergriffs erheblich zu begrenzen.

Für digitale Reiseplattformen ein Weckruf, mehr auf Datensicherheit zu achten

Für Unternehmen, die große digitale Reiseplattformen betreiben, sei dies eine weitere Erinnerung daran, dass sensible Identitätsdaten jederzeit streng kontrolliert, der Zugriff kontinuierlich überwacht und Systeme von Drittanbietern als Teil der Angriffsfläche für Cyberangriffe behandelt werden müssen.

  • Zero-Trust-Prinzipien, Zugriff mit geringsten Berechtigungen und eine starke Identitäts- und Zugriffsverwaltung seien heute grundlegende Anforderungen, um das Vertrauen der Kunden in großem Maßstab zu schützen.

„Eurail“ und „Interrail“ wurden 1959 eingeführt, um Fahrkartenangebote zur Nutzung europäischer Eisenbahnstrecken zum Pauschalpreis anzubieten: „Eurail“-Pässe sind für nicht-europäische Kunden bestimmt, während „Interrail“-Pässe an europäische Bahnreisende vergeben werden. Als organisatorisches Dach fungiert die niederländische Kapitalgesellschaft Eurail B.V. mit ihrem Verwaltungssitz in Utrecht.

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

KEEPER
Keeper Security Author Darren Guccione / Aktuelle Artikel von Darren

eurail
About us / Helping travelers to discover Europe since 1959

eurail, 10.01.2026
Data security incident: Eurail B.V. shares information about a recent data security incident

interrail
Über uns / Seit 1959 helfen wir Reisenden, Europa zu entdecken.

SPIEGEL Netzwelt, 15.01.2026
Schwerer Vorfall bei Eurail Daten von Interrail-Kunden gestohlen / Passnummern, Geburtsdaten, Kontaktadressen: Unbekannte Angreifer haben sich Zugriff auf Kundendaten des Anbieters Eurail verschafft. Das Unternehmen warnt vor möglichen Betrugsversuchen.

WIKIPEDIA
Eurail

Die Bundesregierung, 14.11.2025
DiscoverEU: Verlosung von Travel-Pässen Durch Europa bereisen / Die EU-Initiative DiscoverEU ermöglicht es jungen Menschen, Europa zu entdecken. Zweimal im Jahr werden rund 40.000 Travel-Pässe an 18-jährige Europäerinnen und Europäer verlost. Die aktuelle Bewerbungsrunde lief bis zum 13. November 2025.

]]>
https://www.datensicherheit.de/eurail-interrail-hacker-zugriff-daten-bahnreisende/feed 0
Unit 42 warnt vor cyberkrimineller Vorfreude auf Olympische Winterspiele 2026 https://www.datensicherheit.de/unit-42-warnung-cyberkriminelle-vorfreude-olympische-winterspiele-2026 https://www.datensicherheit.de/unit-42-warnung-cyberkriminelle-vorfreude-olympische-winterspiele-2026#respond Sat, 17 Jan 2026 00:02:06 +0000 https://www.datensicherheit.de/?p=51766 Das „Unit 42“-Team von Palo Alto Networks hat am 16. Januar 2026 einen neuen Report veröffentlicht, welcher der Bedrohungslage für die Olympischen Winterspiele 2026 in Mailand und Cortina gewidmet ist

[datensicherheit.de, 17.01.2026] Das „Unit 42“-Team von Palo Alto Networks hat am 15. Januar 2026 einen neuen Report veröffentlicht, welcher der Bedrohungslage für die Olympischen Winterspiele in Mailand und Cortina gewidmet ist: Anfang Februar 2026 richtet sich nicht nur die Aufmerksamkeit von Sportfans weltweit auf Italien – auch Cyberkriminelle und staatlich gesteuerte Akteure werden dieses globale Großereignis für ihre Zwecke ausnutzen, so die aktuelle Warnung.

palo-alto-networks-report-olympic-winter-games-2026

Abbildung: paloalto NETWORKS

Die „Unit 42“ warnt: Auch Cyberkriminelle und staatlich gesteuerte Akteure werden dieses globale Großereignis für ihre Zwecke ausnutzen!

Cyberangriffe bei Olympia keine Seltenheit: „Unit 42“ hatte 2024 deutlichen Anstieg cyberkrimineller Aktivitäten registriert

Die Vergangenheit zeigt demnach: „In Pyeongchang 2018 legten Angreifer WLAN und digitale Infrastrukturen lahm. Bei den Spielen in Tokio 2021 versuchten russische Bedrohungsakteure, bereits die Vorbereitungen zu sabotieren.“

  • 2024 in Paris habe die „Unit 42“ einen deutlichen Anstieg von DDoS-Attacken, Phishing-Kampagnen mit Olympia-Bezug und Betrugsversuchen registriert – „die Behörden meldeten über 140 Cybervorfälle“.

Um Sicherheitsverantwortliche zu unterstützen, hat die „Unit 42“ den Report „Defending the 2026 Milan-Cortina Winter Games“ veröffentlicht. Die Experten gehen darin auf ihre Analysen ein und beschreiben, welche Angreifer die Spiele bedrohen, was sie antreibt und mit welchen Methoden sie vorgehen – zudem benennen sie konkrete Schutzmaßnahmen.

Die wichtigsten Erkenntnisse der „Unit 42“:

  • Bedrohungsakteure
    Ransomware-Gruppen, staatlich gesteuerte Bedrohungsakteure und Hacktivisten.
  • Konkrete Gefahren
    „Muddled Libra“, „Insidious Taurus“ und „Salt Typhoon“.
  • Angriffsmethoden
    „Social Engineering“, DDoS-Attacken, API-Schwachstellen.
  • Schutzstrategien
    „Zero Trust“, „Runtime Security“, KI-gestützte Automatisierung

Bei Olympia kollidiert unbedingter Live-Anspruch oft mit IT-Security-Vorgaben

Andreas Schneider, CSO für Zentraleuropa bei Palo Alto Networks, unterstreicht die besondere Verwundbarkeit der übertragenden Fernsehanstalten: „Als ehemaliger CISO eines öffentlich-rechtlichen Broadcasters weiß ich: Bei Olympia kollidiert der unbedingte Live-Anspruch oft mit Security-Vorgaben.“

  • Durch den technologischen Schwenk von geschlossenen, broadcast-spezifischen Technologien hin zu offenen IP-basierten „Workflows“ habe sich die Angriffsfläche deutlich vergrößert, während die verschärfte geopolitische Lage die Winterspiele 2026 zu einem attraktiven Ziel für Sabotage mache.

Er betont abschließend: „Gerade für ,Broadcaster’ in Deutschland und der Schweiz, die ohnehin unter starkem Rechtfertigungsdruck stehen, ist eine lückenlose Cyberresilienz heute keine Option mehr, sondern eine Überlebensfrage für ihre gesellschaftliche Akzeptanz!“

Weitere Informationen zum Thema:

UNIT 42
Unit 42: Intelligence driven, response ready…

UNIT 42
Defending the 2026 Milano Cortina Winter Games / Staying vigilant on the world’s largest stage

paloalto NETWORKS, UNIT 42. 2026
Cyber Threats to Milan-Cortina 2026

iTReseller, 06.06.2025
Palo Alto ernennt Andreas Schneider zum CSO Zentraleuropa / Andreas Schneider ist neuer CSO bei Palo Alto Networks für DACH und Osteuropa. Er soll aus der Schweiz Kunden in der gesamten Region beraten.

olympics.com
Olympische Winterspiele™ · 6. bis 22. Februar 2026 | Paralympische Winterspiele™ · 6. bis 15. März 2026

datensicherheit.de, 05.08.2024
Cyber-Games: Hacker missbrauchen olympische Begeisterung für Angriffe / Olympischen Spielen in Paris könnten zehnmal so viele Angriffe wie jenen in Tokio drohen

datensicherheit.de, 22.07.2024
Vielfältige Cyber-Bedrohungen rund um die Olympischen Spiele 2024 / Großereignis in Paris bietet auch ein attraktives Umfeld für Cyber-Kriminelle

datensicherheit.de, 22.07.2024
Olympische Sommerspiele – neben Fans und Medien werden auch Cyber-Kriminelle angelockt / Kaspersky warnt vor Phishing-Webseiten mit Olympia-Bezug und Cyber-Betrugsversuchen

]]>
https://www.datensicherheit.de/unit-42-warnung-cyberkriminelle-vorfreude-olympische-winterspiele-2026/feed 0
KI macht Social Engineering gefährlicher – Zunahme der Cyberattacken auf KMU https://www.datensicherheit.de/ki-social-engineering-gefahr-zunahme-cyberattacken-kmu https://www.datensicherheit.de/ki-social-engineering-gefahr-zunahme-cyberattacken-kmu#respond Fri, 16 Jan 2026 23:50:11 +0000 https://www.datensicherheit.de/?p=51765 Kleine und Mittlere Unternehmen (KMU) sind zunehmend von Cybervorfällen betroffen und auf Künstliche Intelligenz (KI) gestütztes „Social Engineering“ macht externe Angriffe deutlich effektiver

[datensicherheit.de, 17.01.2026] Dr. Martin Krämer, „CISO Advisor“ bei KnowBe4, führt in seiner aktuellen Stellungnahme aus, dass Kleine und Mittlere Unternehmen (KMU) demnach zunehmend von Cybervorfällen betroffen sind und auf Künstliche Intelligenz (KI) gestütztes „Social Engineering“ externe Angriffe deutlich effektiver macht. Laut einem aktuellen Bericht hätten 81 Prozent der KMU einen schädlichen Vorfall verzeichnet und 38 Prozent danach ihre Preise erhöht – dies unterstreiche die wirtschaftlichen und gesellschaftlichen Folgen von Cyberattacken auf den Mittelstand.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin Krämer: Cyberangriffe sollen nicht nur erkannt, sondern auch organisatorisch abgefangen werden!

Zunahme des Missbrauchs KI-gestützter „Social Engineering“-Methoden

„Kleine und mittlere Unternehmen werden immer häufiger Ziel von Cyberangriffen. Sicherheits und Datenvorfälle sind für viele KMU inzwischen kein Ausnahmefall mehr, sondern ein Risiko, das im Alltag mitläuft“, so Krämer.

  • Ein aktueller Bericht vom Identity Theft Resource Center zeige dies deutlich: 81 Prozent der KMU hätten im vergangenen Jahr – 2025 – einen Sicherheitsvorfall gehabt und 38 Prozent danach ihre Preise erhöht, um die Folgen abzufedern.

„Auffällig ist zudem, dass sich die Ursachen verschieben. Statt böswilliger Insider stehen häufiger externe Angreifer hinter den Vorfällen.“ Gleichzeitig setzten diese zunehmend auf KI-gestützte „Social Engineering“-Methoden.

Wesentlicher Effekt cyberkrimineller KI-Nutzung Entwicklung liegt in steigender Qualität täuschender Inhalte

Ein wesentlicher Effekt dieser Entwicklung liege in der steigenden Qualität täuschender Inhalte. Klassische Warnsignale wie Tippfehler, holprige Formulierungen oder offensichtlich unpassende Tonalität verlören an Aussagekraft.

  • Angriffe könnten dadurch glaubwürdiger wirken, sich stärker an Kommunikationsstile anpassen und in größerem Maßstab ausgespielt werden.

Krämer warnt: „Der Vorteil, den Insider bislang durch ihre Kenntnis interner Prozesse, Hierarchien und Gepflogenheiten hatten, lässt sich so zunehmend auch von externen Akteuren nachbilden.“

Wirtschaftlichen Folgen solcher mittels KI inszenierter Vorfälle ebenfalls spürbar

Für Unternehmen bedeutet das laut Krämer vor allem eines: ,Security Awareness’ muss sich weiterentwickeln! Schulungen, die primär auf offensichtliche Merkmale von Phishing und Betrugsversuchen setzen, reichen in diesem Umfeld weniger aus. Der Fokus sollte stärker auf Verifikation, klaren Freigabeprozessen und der Fähigkeit liegen, ungewöhnliche oder besonders dringliche Anfragen konsequent zu prüfen.“

  • Auch Hinweise auf KI-generierte Inhalte könnten eine Rolle spielen, etwa subtile visuelle Artefakte bei manipulierten Videos, fehlende emotionale Nuancen bei geklonten Stimmen oder eine auffällig perfekte Sprache in E-Mails.

Die wirtschaftlichen Folgen solcher Vorfälle seien ebenfalls spürbar: „Ein Teil der betroffenen Unternehmen sieht sich gezwungen, die Preise zu erhöhen, um die Kosten der Vorfälle abzufedern.“

KMU im cyberkriminellen KI-Visier unter operativem und finanziellem Druck

Die ernste Bedrohungslage und das immer professioneller werdende „Social Engineering“ erhöhten für KMU den operativen und finanziellen Druck. Neben unmittelbaren Kosten für Schadensbegrenzung, Wiederanlauf und Kommunikation könnten Folgewirkungen wie Preisanpassungen zum Faktor werden und die Wettbewerbsfähigkeit belasten.

  • Gleichzeitig steige das Risiko, dass täuschend echte Inhalte interne Abläufe aushebeln könnten, etwa durch vermeintlich dringende Anfragen oder glaubwürdig wirkende Freigaben.

Krämers Fazit: „Für KMU wird damit entscheidend, ,Security Awareness’, Verifikationsroutinen und klare Prozessregeln so auszubauen, dass Angriffe nicht nur erkannt, sondern auch organisatorisch abgefangen werden!“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

Infosecurity Magazine, Phil Muncaster, 11.12.2025
“Cyber Tax” Warning as Two-Fifths of SMBs Raise Prices After Breach

datensicherheit.de, 11.01.2026
KMU-Fitness für NIS-2: Universität Paderborn bietet Online-Tool und Lernplattform zur Stärkung der Cybersicherheit / NIS-2 als die überarbeitete EU-Richtlinie von 2022 betrifft nun ca. 30.000 Unternehmen aus 18 Sektoren – von Gesundheit über Transport bis Telekommunikation

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 06.11.2025
Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit / 23 Prozent der IT-Führungskräfte deutscher KMU sprechen ihrem „C-Level“ das Verständnis für die geschäftliche Relevanz ihrer betrieblichen Cybersicherheit ab

]]>
https://www.datensicherheit.de/ki-social-engineering-gefahr-zunahme-cyberattacken-kmu/feed 0