Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 11 Feb 2026 19:00:19 +0000 de hourly 1 OpenClaw: Vom Tech-Experiment zum Enterprise-Albtraum https://www.datensicherheit.de/openclaw-experiment-enterprise-albtraum https://www.datensicherheit.de/openclaw-experiment-enterprise-albtraum#respond Wed, 11 Feb 2026 18:56:34 +0000 https://www.datensicherheit.de/?p=52483 Es handelt sich um einen kostenlosen KI-Agenten ohne jegliche Einschränkungen. Sicherheit war kein Teil des ursprünglichen Designs.

Ein Kommentar von Udo Schneider, Governance, Risk & Compliance Lead, Europe bei Trend Micro

[datensicherheit.de, 11.02.2026] Zunächst zu dem digitalen Assistenten OpenClaw selbst: Es handelt sich um einen kostenlosen KI-Agenten ohne jegliche Einschränkungen. Sicherheit war kein Teil des ursprünglichen Designs, also kein Sandboxing, voller Zugriff auf Computer, Dateien, E-Mail, Kalender, Messaging-Anwendungen und vieles mehr.

Udo Schneider, Governance, Risk and Compliance Lead, Europe bei Trend Micro

Udo Schneider, Governance, Risk and Compliance Lead, Europe bei Trend Micro, Bild: Trend Micro

Erstaunlicherweise scheint das die meisten Leute nicht zu stören. OpenClaw zeigt die Leistungsfähigkeit eines uneingeschränkten Agenten — technisch sehr bemerkenswert. Offen gestanden glaube ich, dass die Sicherheitsexperten geschwiegen hätten, wenn jeder verstanden hätte, wie experimentell diese Software wirklich ist. Trotz der klaren Dokumentation schien sich kaum jemand Gedanken zu machen. Die Leute waren zu fasziniert von dem, was OpenClaw kann. Trend Micro hat die Funktionalität (auch im Vergleich zum ChatBot Agent) bereits untersucht und auch die Risiken aufgezeigt.

Das wachsende Ökosystem

Nach und nach sind weitere Fähigkeiten („Skills“) hinzugekommen und auf ClawHub, der öffentlichen Skills Registry des Agenten geteilt. Und die Sicherheit? Das Cybersicherheitsunternehmen Snyk hat in einer umfassenden Untersuchung von 3.984 Skills festgestellt, dass die Agent Skills 13,4 Prozent kritische Sicherheitsprobleme aufwiesen, darunter Möglichkeiten zur Verbreitung von Malware, Diebstahl von Zugangsdaten und für Prompt Injection-Angriffe. Die Sicherheitsforscher identifizierten 76 bestätigte bösartige Payloads, von denen acht zum Zeitpunkt der Veröffentlichung noch auf ClawHub verfügbar waren. Trend Micro stellte in der oben erwähnten Untersuchung klar, dass diese Risiken mit dem Paradigma der KI-Agenten zusammenhängen. Token Security aber stellte fest, dass bereits 22 % seiner Unternehmenskunden Mitarbeiter haben, die OpenClaw ohne IT-Genehmigung verwenden.

Moltbook: Ein soziales Netzwerk für Bots

Seit Kurzem gibt es nun Moltbook, ein soziales Netzwerk für OpenClaw-Bots, in dem diese chatten, ihre Fähigkeiten teilen und auch austauschen können. Aus technischer Sicht ist der unbegrenzte Austausch beeindruckend. Die Tatsache, dass viele Skills bösartige Fähigkeiten enthalten? Niemand hat sich darum gekümmert.

Und es kommt noch schlimmer. Sicherheitsforscher von Wiz entdeckten eine schlecht konfigurierte Supabase-Datenbank, die 1,5 Millionen API-Schlüssel, 35.000 E-Mail-Adressen und private Nachrichten zwischen Agenten offenlegte, von denen einige OpenAI-API-Schlüssel im Klartext enthielten. Die „1,5 Millionen Agenten“ der Plattform wurden in Wirklichkeit von etwa 17.000 Personen betrieben, ein Verhältnis von 88:1. Das Ganze wurde ohne angemessene Sicherheitskontrollen „vibe-coded“.

Des Weiteren bedeutet die Tatsache, Cybersicherheits-Tools wie VirusTotal-Checks zu haben, nicht, dass damit Sicherheit gewährleistet ist. In dem Blog-Eintrag, wo die Partnerschaft mit VirusTotal angekündigt wird, gibt OpenClaw offen zu, dass „dies kein Allheilmittel ist“ und dass „eine Fähigkeit, die natürliche Sprache verwendet, um einen Agenten dazu zu bringen, bösartige Aktionen auszuführen, keine Virensignatur auslöst“.

Als es wirklich seltsam wurde …

Noch bizarrer: Jemand im Bot Social Network kam auf die Idee, „Crustafarianism“ (Church of Claw) zu gründen, komplett mit Propheten, Schriften und Ritualen. Lustig, aber angesichts der grenzenlosen Plattform nicht überraschend.

Der Wahnsinn erreicht mit RentAHuman.ai seinen Höhepunkt, wo Bots echte Menschen für physische Aufgaben und Interaktionen mieten. Hier schließt sich der Kreis: Agenten kontrollieren nun Menschen!

Größte Sorge: Die Nachfrage aus Unternehmen

Alles bislang ist technisch gesehen faszinierend und zeigt das Potenzial von Agenten und KI. Da es sich um eine experimentelle(!) Phase handelt, in der die Beteiligten Sicherheitsbedenken offen ignorieren, weil „es ein Experiment ist“, ist das ehrlich, aber unglaublich riskant.

Meine größte Sorge ist die Nachfrage von Unternehmen, OpenClaw in größerem Umfang einzusetzen. Berichte über seine Fähigkeiten erscheinen in den Mainstream-Medien wie New York Times, Forbes und NBC. Führungskräfte sehen darin einen Wettbewerbsvorteil und ignorieren die Sicherheitsrisiken, die den meisten nicht bewusst sind oder bewusst ausgeblendet werden.

Vielleicht geht es nur mir so, aber ein persönlicher OpenClaw-Agent, der Bitcoins löscht oder die digitale Identität zerstören kann, ist gefährlich. Das bleibt jedoch ein persönliches Risiko. Wenn ähnliche KI ohne Einschränkungen in Unternehmen mit vollem Zugriff auf Unternehmenssysteme eingesetzt wird, könnte es katastrophal werden.

Genau das hat Token Security demonstriert: Ein Mitarbeiter verbindet OpenClaw mit dem Slack des Unternehmens und plötzlich fließen vertrauliche Umsatzzahlen über einen nicht verwalteten KI-Agenten auf einem privaten Gerät zu WhatsApp, komplett an DLP-Kontrollen (Data Loss Prevention) und Audit-Trails vorbei.

Und die Meldungen überschlagen sich: Mehr als 135.000 OpenClaw-Instanzen sind im Internet exponiert – so das neueste Vibe-coded Desaster.

Fazit

Das Schlimmste? Diejenigen, die Enterprise-Versionen fordern, scheinen sich nicht darum zu kümmern. Sie stellen vermeintliche Wettbewerbsvorteile über die Sicherheit und glauben, dass Sicherheit nur ein Hindernis ist und Risiken ignoriert werden können, sobald sie die Konkurrenz geschlagen haben.

Um es klar zu sagen: Es gibt bereits gehostete OpenClaw-Dienste für Unternehmen! Aus Sicht der Sicherheit finde ich das alarmierend. Am erschreckendsten ist nicht nur das Muster, sondern das Ausmaß und die rasante Verbreitung. Ich habe noch nie erlebt, dass eine so unsichere Technologie so schnell so viel Aufmerksamkeit erlangt hat.

Aber die Zahlen lügen nicht:

  • 534 Skills mit kritischen Sicherheitsproblemen von 3.984 gescannten
  • 76 bestätigte bösartige Payloads, darunter Credential-Diebstahl und Backdoors
  • 91 % der bösartigen Skills kombinieren Prompt Injection mit traditioneller Malware
  • 22 % der Unternehmenskunden haben unautorisierte OpenClaw-Installationen
  • 1,5 Millionen API-Schlüssel durch Moltbooks Datenbank-Fehlkonfiguration offengelegt
  • Hunderte exponierte OpenClaw-Instanzen ohne Authentifizierung, mit undichten API-Schlüsseln, OAuth-Tokens und Gesprächsverläufen.

Weitere Informationen zum Thema:

datensicherheit.de, 10.02.202
KI entscheidet über Wettbewerbsfähigkeit bis 2030

datensicherheit.de, 04.02.2026
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation

]]>
https://www.datensicherheit.de/openclaw-experiment-enterprise-albtraum/feed 0
eRecht24 startet KI Day 2026 – Live-Event für rechtssichere KI-Nutzung https://www.datensicherheit.de/erecht24-ki-day-2026-event-rechtssichere-nutzung https://www.datensicherheit.de/erecht24-ki-day-2026-event-rechtssichere-nutzung#respond Wed, 11 Feb 2026 16:23:50 +0000 https://www.datensicherheit.de/?p=52479 Der Einsatz von KI gehört für viele Unternehmen inzwischen zum Alltag. Gleichzeitig wirft dies aber Fragen auf, wie diese Technologien anhand von konkreten Workflows, Tools und Praxisbeispielen strategisch, effizient und gleichzeitig rechtssicher genutzt werden können

[datensicherheit.de, 11.02.2026] Künstliche Intelligenz verändert den Unternehmensalltag – doch viele Unternehmen stehen vor der Frage wie KI strategisch, effizient und rechtssicher genutzt werden kann. Antworten darauf soll der eRecht24 KI Day 2026 am 25. Februar 2026. Das Live-Event findet ganztägig von 10 bis 16 Uhr statt und vereint Rechtsexperten, Tech-Spezialisten und KI-Praktiker und zeigt nach Angaben des Veranstalters, wie Unternehmen KI sofort gewinnbringend und ohne rechtliche Risiken einsetzen können.

„Viele wollen mit KI starten – scheitern aber an Unsicherheiten und fehlenden Prozessen. Genau hier setzt der eRecht24 KI Day 2026 an“, sagen eRecht24-Gründer Sören Siebert und Kanzlei-Partner Lev Lexow. „Wir zeigen live, wie Unternehmen Kosten senken, Prozesse beschleunigen und Umsätze steigern – rechtssicher und praxistauglich.“

Die Event-Highlights

  • KI rechtssicher nutzen: Die Basis für Ihren Unternehmensalltag
  • Prompts, Tools, Workflows: KI effizient für Ihren Arbeitsalltag nutzen
  • KI einfach im Unternehmen managen: Die 3 wichtigsten Maßnahmen, die Sie kennen müssen
  • ChatGPT, Copilot, Claude & Co: Welche Tools, Tarife & Einstellungen Sie wirklich brauchen
  • KI im Agenturalltag: Umsatzbooster oder rechtliches Risiko für Ihr Business & Ihre Kunden?
  • KI-SEO 2026: Wie Ihr Unternehmen in KI-Assistenten endlich sichtbar wird
  • Wie Sie KI im Marketing nutzen – ohne Kennzeichnungspflichten & Urheberrechte zu verletzen

Alle Sessions sind live, praxisnah und für KI-Einsteiger wie KI-Fortgeschrittene geeignet.

Warum der eRecht24 KI Day 2026 für Unternehmen relevant ist

Der eRecht24 KI Day 2026 bietet einen kompakten Überblick über die wichtigsten rechtlichen, organisatorischen und technischen Grundlagen beim Einsatz von KI – und zeigt anhand konkreter Workflows, Tools und Praxisbeispiele, wie Unternehmen KI sofort und rechtssicher einsetzen können.

Kostenlose Anmeldung ab sofort möglich unter: https://www.e-recht24.de/e24link/setoj

Weitere Informationen zum Thema:

datensicherheit.de, 10.02.202
KI entscheidet über Wettbewerbsfähigkeit bis 2030

datensicherheit.de, 04.02.2026
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation

]]>
https://www.datensicherheit.de/erecht24-ki-day-2026-event-rechtssichere-nutzung/feed 0
KI entscheidet über Wettbewerbsfähigkeit bis 2030 https://www.datensicherheit.de/ki-wettbewerbsfahigkeit-unternehmen-2030 https://www.datensicherheit.de/ki-wettbewerbsfahigkeit-unternehmen-2030#respond Tue, 10 Feb 2026 16:29:26 +0000 https://www.datensicherheit.de/?p=52473 Eine neue Studie der Digitalberatung valantic in Kooperation mit dem Handelsblatt Research Institut (HRI) gibt hierauf eine klare Antwort: Unternehmen, die nicht konsequent auf KI-Technologien setzen, werden bis 2030 ihre Wettbewerbsfähigkeit verlieren. Vier von fünf Entscheidern (79 Prozent) stimmten dieser Aussage im Rahmen der neuen C-Level-Befragung „Digital Excellence Outlook 2026 – AI at Scale“ zu. Außerdem steht der KI-Reifegrad der Unternehmen im Fokus der Analyse: Neben der Frage wie es gelingt KI in der Geschäftsstrategie zu verankern und die Belegschaft zum Einsatz intelligenter Anwendungen zu befähigen steht ebenso die Bedeutung der KI-Transformation mit Blick auf die digitale Souveränität der Anwender im Fokus. Die Studie basiert auf der Befragung von 1.000 C-Levels und IT-Entscheidern aus der DACH-Region.

[datensicherheit.de, 10.02.2026] In den meisten Führungsetagen gilt Künstliche Intelligenz inzwischen als die entscheidende Zukunftstechnologie: Mit 86 Prozent schätzt die überwiegende Mehrheit von 1.000 befragten Entscheidern KI als wichtig für den eigenen Unternehmenserfolg bis 2030 ein. Damit liegt die Technologie nun – anders als noch im Vorjahr – klar an der Spitze des Trendrankings des neuen Digital Excellence Outlooks 2026 von valantic und HRI, und damit vor anderen priorisierten Themen wie etwa der Cloud-Transformation, Investitionen in Cybersecurity-Technologien oder dem Internet der Dinge.

Zusammenhang zwischen der KI-Transformation und der Wettbewerbsfähigkeit

Viele sehen darüber hinaus einen unmittelbaren Zusammenhang zwischen der KI-Transformation und ihrer Wettbewerbsfähigkeit in der nahen Zukunft. Dass Unternehmen diese bereits bis 2030 verlieren, wenn sie KI nicht in ihre Kernprozesse integrieren, glauben 79 Prozent der Befragten. Die Studie liefert zudem Antworten auf weitere wesentliche Fragestellungen rund um die KI-Transformation.

Zum Beispiel:

  • Wie hoch ist der aktuelle KI-Reifegrad von Unternehmen in der DACH-Region?
  • Welche Anwendungsbereiche (‚Use Case Cluster‘) bringen in welchen Industrien einen konkreten Mehrwert?
  • Wie verändert sich die Rolle von Führungskräften im Zusammenspiel mit KI?
  • Welche konkreten Maßnahmen ergreifen Unternehmen, um ihre digitale Souveränität beim KI-Einsatz zu erhöhen?

Reifegrad im Fokus: Strategische Verankerung der KI und Befähigung der Belegschaft

Auch wenn die Wichtigkeit von KI als Zukunftstechnologie erkannt wurde, zeigen die Studienergebnisse zugleich, dass der KI-Reifegrad vieler Unternehmen noch ausbaufähig ist. Um die KI-Reife der befragten Unternehmen zu ermitteln, wurden die Befragten um eine Selbsteinschätzung gebeten: Eine hohe KI-Reife wurde dadurch gekennzeichnet, dass Unternehmen die KI-Transformation bereits ausdrücklich in ihrer Geschäftsstrategie verankert und in der eigenen Organisation umfassende Kompetenzen zum Einsatz von KI aufgebaut haben.

Das Ergebnis: Etwas mehr als ein Drittel (36 Prozent) der Unternehmen ist nach eigener Einschätzung mit einem hohen Reifegrad ausgestattet und schon gut in der Lage, intelligente Anwendungen erfolgreich und mehrwertstiftend einzusetzen (KI-Vorreiter). Weitere 55 Prozent sind mit einer mittleren Reife auf dem Weg dorthin (KI-Mittelfeld). Neun Prozent haben allerdings noch einen weiten Weg vor sich. Bei diesen Unternehmen fehlen bislang der strategische Blick auf KI und/oder die erforderlichen Fähigkeiten (KI-Nachzügler).

Hohe KI-Reife zieht messbare Mehrwerte nach sich

Spannend sind die Unterschiede, die sich in Korrelation mit der KI-Reife bei weiteren Fragestellungen der Untersuchung ergeben. So zeigt sich, dass Unternehmen mit einem hohen KI-Reifegrad heute bereits deutlich stärker von messbaren Mehrwerten durch KI profitieren – etwa Zeitgewinne, eine höhere Effizienz und eine gesteigerte Qualität.

Ebenso bewerten Vorreiter die Relevanz einzelner Erfolgsfaktoren beim KI-Einsatz anders als die Nachzügler. Während sowohl Vorreiter als auch Nachzügler eine qualitätsgesicherte Datengrundlage als erfolgskritisch für KI-Anwendungen erachten, messen Vorreiter Faktoren wie der abteilungsübergreifenden Zusammenarbeit zwischen Datenteams und Fachabteilungen, soliden Governance-Strukturen oder der Befähigung der Mitarbeiter eine deutlich höhere Bedeutung bei, als dies die Nachzügler tun.

„Künstliche Intelligenz hebt Prozesse auf eine neue Stufe”

Dr. Sven Jung, Studienleiter des Handelsblatt Research Institute.

Dr. Sven Jung, Studienleiter des Handelsblatt Research Institute, Bild: HRI

Dr. Sven Jung, Studienleiter auf Seiten des Handelsblatt Research Institutes, sagt: „Die gemeinsame Studie mit valantic unterstreicht die immense Wichtigkeit der KI-Transformation für DACH-Unternehmen. Interessant ist nicht nur, wie unterschiedlich der KI-Reifegrad der befragten Unternehmen ausgeprägt ist, sondern auch, welche Auswirkungen eine hohe Reife auf den Geschäftserfolg durch KI-Einsatz hat.“

Laurenz Kirchner, Managing Director und Lead der Data & AI Practice bei valantic, sagt: „Mit dem stringenten Einsatz von KI können Prozesse auf eine neue Stufe gehoben werden. Unternehmen, die KI erfolgreich einsetzen, können gleichzeitig die Prozessgeschwindigkeit erhöhen sowie bei weniger Aufwand bessere Ergebnisse und damit bessere Prozessqualität erzielen. Diese drei Dimensionen gleichzeitig positiv zu beeinflussen, schafft derzeit keine andere Trendtechnologie. Unsere Studie zeigt auf, wie Unternehmen diese Potenziale heben können.“

Zum Studiendesign: 

Die Ergebnisse des Digital Excellence Outlook 2026 basieren auf einer quantitativen und qualitativen Befragung. In quantitativer Hinsicht wurden 1.000 Entscheider aus Unternehmen in Deutschland, Österreich und der Schweiz (DACH-Region) befragt, die mehr als 100 Beschäftigte haben, wobei ein Drittel mehr als 1.000 Beschäftigte aufweist. Ungefähr elf Prozent der befragten Unternehmen haben mehr als 5.000 Beschäftigte. Die quantitative Befragung wurde durch acht exklusive Tiefeninterviews mit Führungskräften aus internationalen Unternehmen, darunter Konzerne aus DAX, MDAX und SMI, ergänzt.

Die Befragung wurde im November 2025 zusammen mit dem Marktforschungsinstitut techconsult durchgeführt. Im Schwerpunkt handelt es sich bei den Befragten um C-Level-Entscheider. Der Fokus liegt auf den Branchen Automotive, Pharma, Handel, Produktion, Telekommunikation, Logistik sowie Versorgungsunternehmen (Strom, Gas und Wasser).

Weitere Informationen zum Thema:

datensicherheit.de, 05.02.2026
KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren

]]>
https://www.datensicherheit.de/ki-wettbewerbsfahigkeit-unternehmen-2030/feed 0
Safer Internet Day 2026: Impuls für sichere Entscheidungen im KI-gesteuerten Internet https://www.datensicherheit.de/safer-internet-day-2026-impuls-sicherheit-entscheidungen-ki-steuerung-internet Tue, 10 Feb 2026 07:56:00 +0000 https://www.datensicherheit.de/?p=52403 Lothar Geuenich betont in seiner Stellungnahme zum SID 2026, dass dessen Mission eine neue Dringlichkeit erhält, weil KI immer tiefer in die Arbeits-, Lern-, Kommunikations- und Transaktionsprozesse eingebettet wird

[datensicherheit.de, 10.02.2026] Am 10. Februar 2026 wird der diesjährige Aktionstag „Safer Internet Day“ (SID) begangen – bei diesem sei es schon immer darum gegangen, eben Menschen im Internet zu schützen. Lothar Geuenich, „VP Central Europe/DACH“ bei Check Point Software Technologies, betont in seiner Stellungnahme zum SID 2026, dass in diesem Jahr dessen Mission eine neue Dringlichkeit erhalte, denn Künstliche Intelligenz (KI) sei immer tiefer in die Arbeits-, Lern-, Kommunikations- und Transaktionsprozesse eingebettet. KI sei nun keine Zukunftstechnologie mehr – sie präge bereits jetzt, „wie Entscheidungen getroffen werden aber auch zunehmend, wie Cyberkriminelle vorgehen“. Mit der Einbindung von KI in Browser gehe es bei der Online-Sicherheit nicht mehr nur um das Verhalten der Nutzer, „sondern darum, wie intelligent und verantwortungsbewusst KI selbst entwickelt, gesteuert und abgesichert wird“.

 

check-point-lothar-geuenich-2024

Foto: Check Point

Lothar Geuenich: „KI entwickelt sich rasch zu einem Co-Piloten für unser Lernen, Arbeiten und unsere Online-Kommunikation – doch Vertrauen in Technologie muss verdient und kann nicht vorausgesetzt werden. Der ,Safer Internet Day’ erinnert uns daran, dass kluge Technologieentscheidungen in Verbindung mit präventiven, KI-gestützten Sicherheitsmaßnahmen und einer soliden digitalen Kompetenz unerlässlich sind, um das Internet in einer KI-gesteuerten Welt sicher, widerstandsfähig und vertrauenswürdig zu halten.“

KI integraler Bestandteil des alltäglichen Online-Lebens

Von Schreibhilfen und Bildgenerierung bis hin zu Empfehlungsmaschinen und Chatbots sei KI heute in fast jeder digitalen Interaktion präsent: „KI ist zum Co-Piloten des täglichen digitalen Lebens geworden und beeinflusst im Hintergrund Entscheidungen, Inhalte und Vertrauenssignale.“

91 Prozent der KI-Tools verwendenden Unternehmen seien von Eingaben mit hohem Risiko betroffen gewesen. „Weitere 25 Prozent der Eingaben enthielten potenziell sensible Informationen, was verdeutlicht, wie leicht Nutzer bei der Interaktion mit KI-Tools zu viele Daten preisgeben können.“

Sichere KI-Nutzung erfordert vor allem Digital-Kompetenz

Geuenich hebt hervor: „Diese Ergebnisse untermauern eine Kernbotschaft: KI muss wie jedes andere kritische System gesichert werden – denn sie verarbeitet mittlerweile direkt sensible Daten und trifft Entscheidungen!“

  • Diese Risiken seien indes nicht auf Unternehmen beschränkt. „Wenn Schüler, Familien oder Einzelpersonen KI-Tools für Hausaufgaben, Ratschläge oder die Erstellung von Inhalten nutzen, können dieselben Verhaltensweisen – das Kopieren und Einfügen persönlicher Informationen, das Hochladen von Bildern oder das Vertrauen in Ergebnisse ohne Überprüfung – sie Risiken in Bezug auf Datenschutz, Fehlinformationen oder Manipulation aussetzen.“

Die sichere Nutzung von KI beginne daher mit Digital-Kompetenz und nicht mit Einschränkungen.

KI gestaltet Cyberbedrohungs-Szenarien

Cyberkriminalität habe sich schon immer parallel zur Technologie weiterentwickelt, aber KI beschleunige diese Entwicklung in beispiellosem Tempo. Laut dem „Cyber Security Report 2026“ kombinierten Angreifer nun KI, Identitätsmissbrauch, Ransomware und „Social Engineering“ zu koordinierten, mehrstufigen Kampagnen, die schneller seien als herkömmliche Abwehrmaßnahmen.

  • „Diese Angriffe passen sich zunehmend in Echtzeit an, lernen aus fehlgeschlagenen Versuchen und verfeinern automatisch ihre Techniken – ähnlich wie defensive KI funktioniert“, berichtet Geuenich.

Weltweit seien Unternehmen im Jahr 2025 durchschnittlich 1.968 Cyberangriffen pro Woche ausgesetzt gewesen, was einem Anstieg von 18 Prozent gegenüber dem Vorjahr und einem Anstieg von 70 Prozent seit 2023 entspreche. „In Deutschland zielten pro Woche 1.223 Angriffe auf Unternehmen was einen Anstieg von 14 Prozent im Vergleich zu Vorjahr bedeutet.“ Diese Angriffe seien keine Einzelfälle mehr – sie seien darüber hinaus hartnäckig, automatisiert und zunehmend personalisiert. Genau wegen dieses Ausmaßes könnten rein menschliche Sicherheitsmodelle nicht mehr mithalten.

Drei KI-Trends von besonderer Relevanz – am SID 2026 und darüber hinaus:

  1. KI-gestütztes Social Engineering
    KI mache Phishing und Betrug überzeugender und skalierbarer. Angreifer könnten nun mehrsprachige, kulturell angepasste Nachrichten generieren, welche vertrauenswürdige Stimmen, Institutionen oder sogar Familienmitglieder imitierten. Der „Cyber Security Report 2026“ von Check Point zeige, dass E-Mails nach wie vor der wichtigste Übertragungsweg für schädliche Inhalte seien und 82 Prozent der Übertragung schädlicher Dateien ausmachten. „Die Zahlen zeigen aber auch, dass webbasierte und Multi-Channel-Angriffe rapide zunehmen. Dies verstärkt die Notwendigkeit einer KI-gesteuerten Bedrohungsprävention, die nicht nur bekannte Signaturen, sondern auch Absichten und Verhaltensweisen erkennen kann“, kommentiert Geuenich.
  2. Ransomware in großem Maßstab
    Laut den Cyberstatistiken seien allein im Dezember 2025 945 Ransomware-Angriffe öffentlich gemeldet worden, was einem Anstieg von 60 Prozent gegenüber Dezember 2024 entspreche. Ransomware-Gruppen würden immer fragmentierter, automatisierter sowie aggressiver agieren und kombinierten häufig Datendiebstahl mit Erpressung und öffentlichem Druck. KI werde nun eingesetzt, um Targeting-, Aufklärungs- und Erpressungstaktiken zu beschleunigen.
  3. Unkontrollierte KI-Nutzung als Risikomultiplikator
    „KI-Systeme selbst werden zunehmend zum Ziel“, warnt Geuenich. Eine von Check Point durchgeführte Untersuchung von rund 10.000 „Model Context Protocol“-Servern, habe ergeben, dass 40 Prozent davon Sicherheitslücken aufwiesen„was zeigt, dass die KI-Infrastruktur mittlerweile Teil der Angriffsfläche ist“. Die Sicherung von KI-Pipelines, Modellen und Datenflüssen sei mittlerweile genauso wichtig wie die Sicherung von Endpunkten oder Netzwerken.

Anregungen für ein neues Rahmenwerk zur KI-flankierten Online-Sicherheit

Um sich in dieser Umgebung zurechtzufinden, benötigten Nutzer neue Gewohnheiten – eben solche, welche „KI als leistungsstarkes Werkzeug, aber nicht als unfehlbare Autorität anerkennen“. Nutzer sollten laut Geuenich:

  • Nicht nur die Quelle, sondern auch das Ergebnis hinterfragen!
    KI-Antworten könnten selbst dann autoritär klingen, wenn sie falsch sind. Benutzer sollten dazu angehalten werden, zu fragen, „ob die Informationen aus einer anderen vertrauenswürdigen Quelle überprüfbar sind oder ob die KI Dringlichkeit, Angst oder Geheimhaltung suggeriert“.
  • Persönliche und sensible Daten schützen!
    Laut den Cyberstatistiken vom Dezember 2025 verwendeten Mitarbeiter durchschnittlich elf verschiedene GenAI-Tools und generierten 56 KI-Eingabeaufforderungen pro Benutzer und Monat, was das Risiko einer versehentlichen Datenpreisgabe erhöhe. „KI-Sicherheit beginnt mit der Minimierung unnötiger Datenweitergabe!“

  • Beachten, dass Inhalte synthetisch sein können!
    Von Bildern bis hin zu Stimmen könnten digitale Inhalte heute leicht gefälscht werden. „Daher sollten Nutzer alles, was Geld, Zugangsdaten oder sofortiges Handeln erfordert, mit Vorsicht behandeln, auch wenn es realistisch erscheint!“ Die Überprüfung von Informationen sei heute eine wichtige Internet-Kompetenz.

Wirksame KI-Sicherheit: Bringschuld der Organisationen und Web-Plattformen

Beim „Safer Internet Day“ gehe es nicht nur um die Verantwortung des Einzelnen. Plattformen, Schulen und Organisationen müssten Sicherheit von Anfang an in KI-Systeme integrieren. Geuenich fordert: „Sicherheit muss in die Entwicklung, Bereitstellung und Nutzung von KI eingebettet sein – und nicht nachträglich hinzugefügt werden!“

  • Die „Cybersicherheitsstudie 2026“ von Check Point zeige, dass 90 Prozent der Organisationen innerhalb von drei Monaten mit riskanten KI-Aufforderungen konfrontiert gewesen seien – „was darauf hindeutet, dass ,Governance’ und Kontrollen hinter der Einführung zurückbleiben“.

Eine wirksame KI-Sicherheit erfordere nicht nur klare Richtlinien für die Nutzung von KI und eine konsequente Überwachung auf Datenlecks, sondern auch Aufklärung, „die mit den sich entwickelnden Bedrohungen Schritt hält“. Geuenichs Fazit: „Letztendlich muss sich die Sicherheit von reaktiven ,Tools‘ zu KI-gestützten, ,cloud’-basierten Plattformen entwickeln, die Schäden mit der Geschwindigkeit einer Maschine verhindern!“

Weitere Informationen zum Thema:

CHECK POINT
About Us / Check Point Software Technologies is a global leader in cyber security solutions, dedicated to protecting corporate enterprises and governments worldwide

connect professional, Michaela Wurm, 16.11.2020
Ex-Cisco-Manager / Neuer DACH-Chef bei Check Point: Check Point beruft Lothar Geuenich zum neuen Regional Director Central Europe/DACH. Er soll die Marktposition des IT-Security-Unternehmens in der wichtigen Region stärken und das Wachstum beschleunigen.

CHECK POINT, Check Point Research, 28.01.2026
The Trends Defining Cyber Security in 2026: Cyber Security Report 2026

CHECK POINT, Check Point Research, 13.01.2026
Latin America Sees Sharpest Rise in Cyber Attacks in December 2025 as Ransomware Activity Accelerates

Bundesministerium für Umwelt, Klimaschutz, Naturschutz und nukleare Sicherheit
Safer Internet Day 10.02.2026

datensicherheit.de, 07.02.2026
Safer Internet Day 2026: Gut 50.000 Jugendliche werden Umgang mit KI-Begleitern am 10. Februar 2026 diskutieren / Der diesjährige „Safer Internet Day“ stößt offenbar in ganz Deutschland auf große Resonanz: Mehr als 1.000 Schulen, Vereine, Bibliotheken, Unternehmen und Initiativen möchten sich mit eigenen Aktionen und Veranstaltungen engagieren

datensicherheit.de, 07.02.2026
Safer Internet Day 2026: Digitale Achtsamkeit und Skepsis angesichts der KI-Dominanz geboten / Das diesjährige Thema „Intelligente Technologie, sichere Entscheidungen – Erkundung der sicheren und verantwortungsvollen Nutzung von KI” unterstreicht die dringende Notwendigkeit neuer digitaler Kompetenzen bei Menschen jeden Alters

datensicherheit.de, 29.01.2026
Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule / Deutschland sicher im Netz e.V. (DsiN) lädt zu einer Hybridveranstaltung am 10. Februar 2026 ein

]]>
Unit 42 meldet Aufdeckung weltweiter Cyberspionage-Kampagne gegen Regierungen https://www.datensicherheit.de/unit-42-aufdeckung-weltweit-cyberspionage-kampagne-regierungen Sun, 08 Feb 2026 23:15:00 +0000 https://www.datensicherheit.de/?p=52383 Cyberangriffe erfolgen nach „Unit 42“-Erkenntnissen primär durch gezielte Phishing-Kampagnen mit Ködern zu angeblichen Ministeriums-Umstrukturierungen sowie durch Ausnutzung bekannter Schwachstellen

[datensicherheit.de, 09.02.2026] Das „Unit 42“-Team von Palo Alto Networks hat nach eigenen Angaben eine neue, als „TGR-STA-1030“ bezeichnete Cyberspionage-Gruppe identifiziert. Die Aktivitäten dieser Gruppe werden demnach als „Shadow Campaigns“ bezeichnet. Die Angriffe erfolgten primär durch gezielte Phishing-Kampagnen mit Ködern zu angeblichen Ministeriums-Umstrukturierungen sowie durch Ausnutzung bekannter Schwachstellen:

Kompromittierung erfolgt mittels spezialisierter Malware

Zur Kompromittierung setze die Gruppe spezialisierte Malware ein, darunter „Diaoyu Loader“ und den neuen „Linux“-Kernel-Rootkit „ShadowGuard“.

Die „Unit 42“ arbeitet mit Branchenpartnern und Regierungsbehörden zusammen, um betroffene Organisationen zu benachrichtigen und umfassende Abwehrmaßnahmen gegen diese Bedrohung zu implementieren.

Die wichtigsten aktuellen Erkenntnisse der „Unit 42“:

  1. Hauptziele der Angriffe
    Die Gruppe ziele primär auf Regierungsministerien und -behörden ab, darunter fünf nationale Strafverfolgungs-/Grenzschutzbehörden, drei Finanzministerien sowie Behörden mit Zuständigkeiten für Wirtschaft, Handel, natürliche Ressourcen und diplomatische Angelegenheiten.
  2. Bedrohung in Europa
    Die Gruppe habe gezielte Aufklärungsaktivitäten gegen deutsche Regierungsinfrastruktur (über 490 IP-Adressen) sowie gegen EU-Infrastruktur (über 600 IP-Adressen) durchgeführt und insgesamt nachweislich Regierungsstellen in acht europäischen Ländern kompromittiert.
  3. Globaler Umfang
    Etwa jedes fünfte Land weltweit sei im vergangenen Jahr – 2025 – von kritischen Sicherheitsverletzungen durch diese Gruppe betroffen gewesen – es habe bestätigte Kompromittierungen von Regierungs- und kritischen Infrastrukturorganisationen in 37 Ländern gegeben.

Weitere Informationen zum Thema:

paloalto NETWORKS
Über uns: Wir arbeiten unermüdlich für eine Welt, in der jeder Tag ein bisschen sicherer ist als der Tag zuvor

UNIT 42
Unit 42: Intelligence driven, response ready…

UNIT42, 05.02.2026
Nation-State Cyberattacks / The Shadow Campaigns: Uncovering Global Espionage

datensicherheit.de, 30.10.2025
Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken / Betrüger verwenden ausgeklügelte Taktiken, um Opfer dazu zu bringen, ihnen Zugriff auf ihre privaten digitalen Geräte und Bankkonten zu gewähren oder auch direkt Geld zu überweisen

datensicherheit.de, 04.11.2024
Cyber-Schwachstellen von Alarmierungsbehörden und Außenministerien aufgedeckt / Informatiker aus Dresden, Fairfax und Hamburg präsentieren systematisches Cyber-Sicherheitsmodell

]]>
Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas https://www.datensicherheit.de/strategie-notwendigkeit-3-grundpfeiler-digital-souveranitat-europa Sat, 07 Feb 2026 23:20:00 +0000 https://www.datensicherheit.de/?p=52371 Digitale Souveränität ist die Fähigkeit, als Organisation in Europa handlungsfähig zu bleiben – selbst wenn globale Lieferketten reißen oder politische Spannungen digitale Datenflüsse unterbrechen

[datensicherheit.de, 08.02.2026] Seit Jahren wird nun über Digitale Souveränität Europas diskutiert – bisher meist eher nur als ein theoretisches Ideal. Doch die aktuelle geopolitische Lage hat das Thema 2026 offenbar zur existenziellen Geschäftsbedingung gemacht: Heute umfasst Digitale Souveränität weit mehr als nur einen IT-Standard oder Datenschutz-„Compliance“. Es ist die Fähigkeit, als Organisation handlungsfähig zu bleiben, wenn globale Lieferketten reißen oder politische Spannungen den digitalen Datenfluss unterbrechen.

ftapi-ari-albertini

Foto: FTAPI

Ari Albertini betont: Echte Unabhängigkeit entsteht dort, wo wir in Europa die Kontrolle über unsere technologische Substanz zurückgewinnen!

„Cyber Dominance“ ausländischer Akteure vs. Digitale Souveränität Europas

Für Unternehmen und Behörden nimmt das Thema heute zwingende Bedeutung an, da Software-Abhängigkeiten zunehmend als politische Hebel eingesetzt werden könnten. Wer nämlich Kritische Infrastrukturen (KRITIS) auf Systemen errichtet, deren technologischer Kern und rechtlicher Zugriff in Drittstaaten liegen, akzeptiert damit eine schleichende Abhängigkeit – die „Cyber Dominance“ ausländischer Akteure.

  • Diese Form der digitalen Gebundenheit hat sich mittlerweile zu einem massiven Geschäftsrisiko entwickelt, welches die Innovationskraft und die unternehmerische Entscheidungsfreiheit bedroht. Die aktuelle Initiative des Bundesdigitalministeriums (BMDS), die Souveränität über den „Ort der Wertschöpfung“ neu zu definieren, markiert offensichtlich das Ende einer technologischen Naivität.

Es reicht also nicht mehr aus, z.B. US-Software mit deutschen AGB zu versehen oder Daten in lokalen Rechenzentren zu parken – solange eben die administrative Kontrolle im Ausland verbleibt. Echte Digitale Souveränität bedeutet nun, digitale Prozesse so zu gestalten, dass sie rechtlich und technisch immun gegen außereuropäische Zugriffe sind. Vor dem Hintergrund von NIS-2 und DORA wird digitale Unabhängigkeit damit von der IT-Aufgabe zur zentralen Management-Disziplin. FTAPI-Experten sehen in diesem Zusammenhang drei zentrale Grundpfeiler, auf denen die Digitale Souveränität ruht.

1. Grundpfeiler Digitaler Souveränität Europas: Software „Made in Europe“

Echte Souveränität erfordere die Kontrolle auf zwei Ebenen: Die technologische Kompetenz und die architektonische Verantwortung für den Quellcode müssten im europäischen Rechtsraum liegen. „Nur wer den Kern der Software selbst beherrscht, kann administrative Hintertüren ausschließen und die Integrität des Systems garantieren.“

  • Darüber hinaus müsse der Betrieb der Software im Kontrollbereich des Nutzers liegen.

„Souveränität endet dort, wo Wartungsschnittstellen (,Admin-Access’) aus Drittstaaten bedient werden.“ Denn über diesen administrativen Zugriff könnten ausländische Gesetze (wie etwa der „Cloud Act“) unmittelbar in europäische Infrastrukturen eingreifen – „völlig ungeachtet dessen, wo die Server physisch stehen!“

2. Grundpfeiler Digitaler Souveränität Europas: „Sovereignty-by-Design“

Ein vertragliches Versprechen gegen Datenzugriff (Stichwort: „Cloud Act“) sei im Ernstfall oft wirkungslos, wenn nationale Gesetze des Anbieter-Heimatlandes juristische Vereinbarungen im Ausland überlagern könnten. „Wahre Souveränität benötigt eine Architektur, die den Zugriff technisch unmöglich macht!“ Souveränität sei somit kein juristisches Versprechen, sondern ein technischer Standard.

Die konsequente Ende-zu-Ende-Verschlüsselung sei hier der einzige verlässliche Schutz gegen drei Risiken gleichzeitig:

  • Juristischer Zugriff: Ohne Schlüssel keine Datenherausgabe an Drittstaaten.
  • Wirtschaftsspionage: Schutz vor Datendiebstahl durch externe Angreifer.
  • Internes Risiko: Schutz vor Fehlern oder Missbrauch durch Administratoren beim Dienstleister.

3. Grundpfeiler Digitaler Souveränität Europas: „Vendor Lock-in“-Vermeidung

Souveränität zeige sich im Moment des Wechsels. Ein System sei nur dann souverän, „wenn keine dauerhafte Abhängigkeit besteht“. Wenn beispielsweise Migrationskosten einen Anbieterwechsel wirtschaftlich unmöglich machten, sei die Entscheidungsfreiheit verloren.

  • Unabhängigkeit erfordere daher offene Schnittstellen (APIs) und standardisierte Prozesse, damit Organisationen jederzeit die Hoheit über ihre eigene IT-Strategie behalten könnten.

„Echte Unabhängigkeit entsteht dort, wo wir in Europa die Kontrolle über unsere technologische Substanz zurückgewinnen”, kommentiert Ari Albertini, CEO bei FTAPI. Abschließend gibt er zu bedenken: „Wer seine digitale Freiheit an internationale Monopole delegiert, verliert morgen seine unternehmerische Entscheidungsfreiheit. Souveränität ist kein ,Nice-to-have’, sondern die wichtigste Investition in die Zukunftsfähigkeit unserer Wirtschaft!”

Weitere Informationen zum Thema:

ftapi
Die #1 Plattform für sicheren Datenaustausch. / Die beste Wahl, um sensible Dateien sicher und gesetzeskonform auszutauschen. Made & hosted in Germany.

heise business services
Ari Albertini – CEO, FTAPI

datensicherheit.de, 04.02.2026
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation / Mit dem „EU AI Act“ und der NIS-2-Richtlinie möchte Europa zum Vorreiter für sichere und ethische Technologie werden

datensicherheit.de, 26.01.2026
IT made in Europe: Basis für Digitale Souveränität Deutschlands und Europas / Franz Kögl moniert, dass bislang trotz zahlreicher Lippenbekenntnisse vielfach fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne erfolgte

datensicherheit.de, 01.01.2026
Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann / Pierre-Yves Hentzen kommentiert aktuelle Entwicklungen und skizziert Wege zur Digitalen Souveränität Europas

datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

datensicherheit.de, 12.06.2025
Blick über den eigenen Tellerrand: Cybersicherheit als Frage nationaler Souveränität / Ari Albertini warnt davor, die größte Schwachstelle im Alltag zu unterschätzen: Das aufgrund von Zeitdruck oft ungeschützte Teilen sensibler Informationen gefährdet die Cybersicherheit

]]>
Safer Internet Day 2026: Digitale Achtsamkeit und Skepsis angesichts der KI-Dominanz geboten https://www.datensicherheit.de/safer-internet-day-2026-digital-achtsamkeit-skepsis-ki-dominanz-gebot Fri, 06 Feb 2026 23:38:00 +0000 https://www.datensicherheit.de/?p=52346 Das diesjährige Thema „Intelligente Technologie, sichere Entscheidungen – Erkundung der sicheren und verantwortungsvollen Nutzung von KI” unterstreicht die dringende Notwendigkeit neuer digitaler Kompetenzen bei Menschen jeden Alters

[datensicherheit.de, 07.02.2026] Im Vorfeld des diesjährigen „Safer Internet Day“ am 10. Februar 2026 möchte KnowBe4 Menschen jeden Alters ermutigen, eine Haltung Digitaler Achtsamkeit einzunehmen, um online sicher zu bleiben. Das diesjährige Thema „Intelligente Technologie, sichere Entscheidungen – Erkundung der sicheren und verantwortungsvollen Nutzung von KI” unterstreiche die dringende Notwendigkeit neuer digitaler Kompetenzen in der Welt der Künstlichen Intelligenz (KI). Javvad Malik, „Lead CISO-Advisor“ bei KnowBe4 betont in seiner aktuellen Stellungnahme, dass die beste Verteidigung darin bestehe, inne zu halten und vor dem Handeln die Informationen erst einmal zu überprüfen.

knowbe4-javvad-malik

Foto: KnowBe4

Javvad Malik zu den KI-Schattenseiten: Die beste Verteidigung besteht darin, inne zu halten und die Informationen zu überprüfen, bevor man handelt!

Allen KI-Nutzern wird aktive, achtsame Rolle im Interesse ihrer Cybersicherheit empfohlen

KI sei mittlerweile fester Bestandteil im Leben von Kindern und Jugendlichen, deshalb sei die Fähigkeit, zwischen authentischen und KI-generierten Inhalten zu unterscheiden, nicht mehr nur eine technische Fertigkeit, sondern eine grundlegende Lebenskompetenz.

  • Alle KI-Nutzer sollten also dazu übergehen, über den passiven Konsum hinauszugehen und eine aktive, achtsame Rolle für ihre Online-Sicherheit zu übernehmen.

„Durch den explosionsartigen Einsatz von KI für Deepfake-Fotos, -Audiodateien und -Videos ist es wichtiger denn je, vorsichtig mit dem umzugehen, was wir glauben“, unterstreicht Malik und führt weiter aus: „Ob es sich nun um einen eifrigen KI-Chatbot oder einen äußerst überzeugenden Social-Media-Betrug handelt – die beste Verteidigung besteht darin, inne zu halten und die Informationen zu überprüfen, bevor man handelt!“

KnowBe4-Tipps zur Navigation in der KI-Welt

  1. KI wie einen „eifrigen Praktikanten“ behandeln!
    „KI ist selbstbewusst und hat vielleicht gute Absichten, liefert aber nicht immer die richtigen Informationen“, so Malik. KI-generierten Informationen sollte mit gesunder Skepsis begegnet werden. Bevor Nutzer auf Ergebnisse reagieren, sollten sie nach den Quellen fragen und alle Informationen überprüfen, welche Geld, Sicherheit oder Emotionen betreffen – mit Hilfe einer vertrauenswürdigen Person oder einer offiziellen Website.
  2. Vor dem Teilen überprüfen!
    Social-Media-Algorithmen priorisierten oft Interaktion gegenüber Genauigkeit. Nutzer sollten sich bewusst sein, dass gefälschte Konten mit unerhörten Behauptungen oder KI-generierten Bildern Klicks generieren sollten – bekannt als „Clickbait“. Bilder oder Überschriften müssten immer doppelt überprüft werden, bevor sie im Netzwerk geteilt werden.
  3. Schutz persönlicher Daten!
    KI-Tools ermöglichten es böswilligen Akteuren, öffentliche Daten zu analysieren, um hochgradig personalisierte, glaubwürdige Betrugsmaschen zu entwickeln. Sofern es keinen besonderen Grund gibt, öffentlich zu sein, sollten Anwender ihre Social-Media-Konten auf Freunde und Familie beschränken, um die für solche Angriffe verfügbaren Daten zu begrenzen.

Aufbau Digitale Resilienz im Kontext cyberkrimineller KI-Verwendung

  1. Üben in Digitaler Achtsamkeit!
    Diese Praxis beinhalte, eine Sache nach der anderen zu tun, und könne helfen, online sicherere Entscheidungen zu treffen. Viele Angriffe seien nicht aufgrund mangelnder Kenntnisse erfolgreich, „sondern weil ein Benutzer in diesem Moment abgelenkt oder überfordert war“. Digitale Achtsamkeit bedeute auch, auf die eigene Online-Sicherheit zu achten, beispielsweise indem die eigenen Datenschutzeinstellungen proaktiv überprüft, die Multi-Faktor-Authentifizierung (MFA) aktiviert und ein Passwort-Manager installiert werden.
  2. Beherrschung zweier „großer Dinge“!
    Die meisten Cyberangriffe basierten auf zwei „Dingen“: Menschen zu täuschen (Social Engineering) oder nicht gepatchte Software auszunutzen. Einzelpersonen sollten sich darauf konzentrieren, zu lernen, wie sie sich nicht täuschen lassen, denn dies sei der einfachste Weg, um sicher zu bleiben. „Stellen Sie dann sicher, dass Ihre Software und Firmware rechtzeitig gepatcht werden!“ 
  3. Verwendung einer phishing-resistente MFA!
    Herkömmliche Passwörter reichten nicht mehr aus. Verwenden Sie eine phishing-resistente MFA, um wertvolle Daten zu schützen. In Situationen, in denen ein Passwort erforderlich ist, verwenden Sie einen Passwort-Manager, um wirklich zufällige Passwörter zu erstellen und zu verwenden, die so lang und komplex wie möglich und für jede Website oder jeden Dienst einzigartig sind.
  4. Beachtung der „25-Zeichen-Regel“!
    „Wenn Sie sich ein Passwort ausdenken müssen, sollten Sie eine Passphrase mit mindestens 25 Zeichen erstellen (z.B. ,rogerjumpedoverthebluecowandfish‘).“ Diese Länge biete einen wichtigen Schutz vor modernen KI-gestützten Passwort-Cracking-Methoden und neuen Quantenbedrohungen.

Fazit zum „Safer Internet Day 2026“: Cybersicherheit angesichts des KI-Schadenspotenzials zu überdenken

Malik hebt abschließend zwei Aspekte die Bedeutung des bevorstehenden Jahrestages hervor:

  • „Der ,Safer Internet Day 2026‘ erinnert junge Menschen und Erwachsene gleichermaßen daran, die Online-Sicherheit angesichts der Auswirkungen der KI zu überdenken.“ 
  • Mittels Kombination technischer Abwehrmaßnahmen wie MFA mit Verhaltensänderungen wie Digitaler Achtsamkeit könnten Einzelpersonen sicherer und selbstbewusster durch die moderne Digitale Landschaft navigieren.

Weitere Informationen zum Thema:

knowbe4
About Us / KnowBe4 empowers employees at organizations worldwide to make smarter security decisions every day

knowbe4
Javvad Malik

Bundesministerium für Umwelt, Klimaschutz, Naturschutz und nukleare Sicherheit
Safer Internet Day 10.02.2026

datensicherheit.de, 07.02.2026
Safer Internet Day 2026: Gut 50.000 Jugendliche werden Umgang mit KI-Begleitern am 10. Februar 2026 diskutieren / Der diesjährige „Safer Internet Day“ stößt offenbar in ganz Deutschland auf große Resonanz: Mehr als 1.000 Schulen, Vereine, Bibliotheken, Unternehmen und Initiativen möchten sich mit eigenen Aktionen und Veranstaltungen engagieren

datensicherheit.de, 29.01.2026
Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule / Deutschland sicher im Netz e.V. (DsiN) lädt zu einer Hybridveranstaltung am 10. Februar 2026 ein

datensicherheit.de, 22.06.2020
Digitale Transformation: Deutschlands Schüler bleiben zurück / Neue Studie stellt Zukunftsfähigkeit des deutschen Bildungssystems in Frage – Schüler weitgehend „digital inkompetent“ und Lehrpläne sowie Infrastruktur „mangelhaft“

datensicherheit.de, 30.07.2019
Data-Kids: Medienpädagogisches Angebot für Grundschulen überarbeitet / Bildungsangebot der Berliner Beauftragten für Datenschutz und Informationsfreiheit

datensicherheit.de, 01.07.2019
Digitalcourage: Datenschutz-Lexikon für Schüler als Neuauflage / „#Kids #digital #genial – Schütze dich und deine Daten“ stark nachgefragt

]]>
ChatGPT-Verbesserung durch Malewarebytes: Erkennung von Scams, Malware und Online-Risiken https://www.datensicherheit.de/chatgpt-verbesserung-malewarebytes-erkennung-scams-malware-online-risiken Thu, 05 Feb 2026 23:56:00 +0000 https://www.datensicherheit.de/?p=52286 Erste „ChatGPT“-Integration ihrer Art nutzt „Malwarebytes Threat Intelligence“, um riskante Links, E-Mails, Texte und Telefonnummern zuverlässig hinsichtlich ihrer potenziellen Risiken zu bewerten

[datensicherheit.de, 06.02.2026] Malwarebytes hat eine neuartige „ChatGPT“-Integration für Privatnutzer sowie Kleinere und Mittelere Unternehmen (KMU) im Angebot, welche schnellen und zuverlässigen Online-Schutz innerhalb von „ChatGPT“ bieten soll. Nutzer können demnach darüber die umfassende Cybersicherheitsexpertise von Malwarebytes nutzen, um zu überprüfen, ob es sich bei bestimmten Informationen um Online-Betrugsversuche oder Spam handelt. Malwarebytes in „ChatGPT“ stehe „ChatGPT Free“-, „Plus“-, „Team- und „Enterprise“-App-Nutzern zur Verfügung. Nutzer könnten mit folgendem Prompt beginnen: „Malwarebytes, handelt es sich hierbei um einen Betrugsversuch?“

Kombination umfassender „Threat Intelligence“ von Malwarebytes mit „ChatGPT“- Funktionalität

Diese erste „ChatGPT“-Integration ihrer Art nutze „Malwarebytes Threat Intelligence“, um riskante Links, E-Mails, Texte und Telefonnummern zuverlässig hinsichtlich ihrer potenziellen Risiken zu bewerten.

  • Somit lasse sich die umfassende „Threat Intelligence“ von Malwarebytes mit der Funktionalität von „ChatGPT“ kombinieren und das Vertrauen von Nutzern in Künstliche Intelligenz (KI) steigern.

Fälle von Online-Betrug seien nämlich schon seit Langem keine Randerscheinung mehr, sondern eine ernste, weltweite Krise, die Verbraucher laut dem „Global State of Scams 2025“-Report der Global Anti-Scam Alliance (GASA) im vergangenen Jahr, 2024, 442 Milliarden US-Dollar gekostet habe – dies entspreche einem Anstieg von mehr als 600 Prozent in den vergangenen vier Jahren.

Online-Betrug signifikantes Risiko für Verbraucher

Das „Weltwirtschaftsforum“ (WEF) gehe sogar davon aus, dass nur 0,05 Prozent aller Cyberverbrechen strafrechtlich verfolgt werden – somit seien Online-Betrugsfälle nach wie vor eine signifikante Herausforderung und ein Risiko für Verbraucher.

  • Malwarebytes habe es sich daher zum Ziel gesetzt, diese komplexe Herausforderung durch innovative neue Technologien wie die Integration in „ChatGPT“, die KI-gestützte Betrugserkennungs-Software „Scam Guard“ sowie durch investigative Forschung, Zusammenarbeit mit Unternehmen und Unterstützung für Endnutzer anzugehen.

„Cybersicherheit sollte für Privatnutzer nicht kompliziert oder unzugänglich sein!“, betont Marcin Kleczynski, Gründer und CEO von Malwarebytes. Er führt aus: „Indem wir die Expertise von Malwarebytes hinsichtlich Online-Bedrohungen direkt in ,ChatGPT’ integrieren, helfen wir den Nutzern dort, wo sie ohnehin ihre Informationen einholen und bieten ihnen so sofortige, zuverlässige Unterstützung, damit sie sich online sicherer bewegen können.“

Milliardenschwere Online-Betrugsindustrie weltweit als Herausforderung

„Die Online-Betrugsindustrie ist inzwischen fast eine halbe Billion US-Dollar schwer und die einzige Möglichkeit, es mit dieser Industrie aufzunehmen, besteht darin, innovativ zu sein und das Problem aus neuen Richtungen anzugehen“, erläutert Kleczynski.

Die Funktionen von Malwarebytes in „ChatGPT“ im Überblick:

  • Schnelle Erkennung von Online-Betrugsversuchen
    Die Integration könne die Inhalte von Textnachrichten, E-Mails oder Direktnachrichten analysieren und dem Nutzer eine klare, detaillierte Bewertung hinsichtlich Anzeichen für Phishing oder „Social Engineering“ liefern sowie Empfehlungen für weitere Schritte geben.
  • Überprüfung verdächtiger Links, Domains und Telefonnummern
    Die Integration könne auf Basis der „Threat Intelligence“ von Malwarebytes ebenfalls eine Risikobewertung von URLs oder Domains durchführen, einschließlich typischer Indikatoren für Kompromittierungen und Empfehlungen für weitere Schritte.
  • Überprüfung der Domain-Legitimität
    Nutzer könnten über die Integration nach Registrierungsdetails für Web-Domains suchen, um neu erstellte oder verdächtige Websites zu identifizieren, welche häufig für Phishing-Angriffe verwendet würden.
  • Geographische Kontextinformationen
    Nutzer erhalten eine Warnung, wenn eine Telefonnummer aus einer unerwarteten Region stammt – häufig ein Anzeichen für einen Online-Betrugsversuch.
  • Meldung verdächtiger Inhalte
    Nutzer könnten verdächtige Inhalte direkt über die „ChatGPT“-Anwendung an Malwarebytes melden und so zur Verbesserung des gesamten „Threat Intelligence-Ökosystems“ beitragen.
  • Echtzeit-„Threat Intelligence“
    Die Echtzeit-Risikobewertungen basierten auf der kontinuierlich aktualisierten Bedrohungsdatenbank von Malwarebytes, welche Millionen von Endgeräten und Nutzern weltweit schütze.

Weitere Informationen zum Thema:

Malwarebytes
Malwarebytes, leistungsstarker digitaler Schutz, der Ihnen stets zur Seite steht / Neugestaltung der Cybersicherheit zum Schutz Ihrer Geräte und Ihrer Identität, unabhängig von Ihrem Lebensstil, Ihrem Standort oder Ihren Mitteln

Malwarebytes
CEO / Marcin Kleczynski ist der CEO und Mitbegründer von Malwarebytes. Er programmierte den ersten Prototyp unseres kostenlosen Virenscanners, als er 14 Jahre alt war. Im Jahr 2004 wurde Malwarebytes auf den Markt gebracht und der Rest ist Geschichte.

Malwarebytes LABS, 02.02.2026
Scam-checking just got easier: Malwarebytes is now in ChatGPT

GASA Global Anti-Scam Alliance, 07.10.2025
Global Scams on the Rise: Over Half of Adults Worldwide Report Scam Encounters, 23% lost money / Global Anti-Scam Alliance and Feedzai Release Global State of Scams 2025

WORLD ECONOMIC FORUM
Cybercrime Atlas

datensicherheit.de, 11.11.2025
ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking / Untersuchungen von Tenable decken versteckte KI-Schwachstellen auf, welche Datenexfiltration, die Aufhebung von Sicherheitsmaßnahmen und anhaltende Kompromittierungen innerhalb von „ChatGPT“ ermöglichen

datensicherheit.de, 26.07.2023
Code-Empfehlungen: Gefahr durch ChatGPT / Voyager18-Forschungsteam von Vulcan Cyber hat neue, auf ChatGPT basierende Angriffstechnik entdeckt

datensicherheit.de, 20.04.2023
ChatGPT-Hype lässt Cyber-Kriminelle kreativ werden / Palo Alto Networks hat zahlreiche Fallen und Betrugsversuche im ChatGPT-Kontext entdeckt

datensicherheit.de, 23.02.2023
ChatGPT: Hacker nutzen Fake-Apps zur Verbreitung von Malware / Bedrohungsakteure versprechen uneingeschränkten, kostenlosen Zugang zum Premium-ChatGPT

]]>
Hilfreiche Analogie: Das Ziel der Cybersicherheit gleicht einem Fußballtor https://www.datensicherheit.de/analogie-ziel-cybersicherheit-fussballtor Thu, 05 Feb 2026 22:28:24 +0000 https://www.datensicherheit.de/?p=52332 John Stoner gilt als ein versierter Leiter im Bereich „Cybersicherheit“ mit über 25 Jahren an Erfahrung – auf der „IT-DEFENSE 2026“ zeigte er bewusst Parallelen zum Fußballspiel auf

[datensicherheit.de, 05.02.2026] John Stoner, ein Veteran der US-Armee, gilt als ein versierter Leiter im Bereich „Cybersicherheit“ mit über 25 Jahren an Erfahrung. Seit über 15 Jahren hat er sich demnach auf Cybersicherheit und „Cyber Threat Intelligence“ (CTI) spezialisiert. Er ist aber auch ein zertifizierter US-Fußballtrainer und Schiedsrichter. In seinem Vortrag auf der „IT-DEFENSE 2026“ zeigte er bewusst Parallelen zum Fußball auf, um die Komplexität der Cyberrollen, ‑teams und ‑strategien erfassbar darzustellen.

ds-it-defense-2026-john-stoner

Foto: Dirk Pinnow

John Stoner appellierte in Analogiebetrachtungen zu siegreichen Fußballmannschaften an den Mannschaftsgeist auch in IT-Security-Teams

Auch Spezialisierungen in der Cybersicherheit erfordern maßgeschneidertes Training

Es gebe über 50 Spezialisierungen in der Cybersicherheit – vom hyperfokussierten Experten bis zum anpassungsfähigen Generalisten. Stoner beschrieb Analogien zu Fußballspielern wie z.B. Leroy Sané (einem schnellen Flügelspieler) und Joshua Kimmich (einem vielseitigen Mittelfeldspieler).

  • „Sind Sie ein Stürmerstar bei einer Spitzenmannschaft (Bayern München) oder ein Praktikant, der es bei einem unerfahrenen Start-up versucht (etwa ein Nachwuchsspieler bei St. Pauli)?“

Genau wie beim Fußball seien maßgeschneiderte Trainings, smartes Team-Building und ein Verständnis für die Attribute eines Spielers entscheidend – der „Torhüter“ („Cloud Engineer“) etwa brauche ein anderes Training als der „defensive Mittelfeldspieler“ („Threat Intel Analyst“). „Manager“ müssen ihre „Spielerliste“ prüfen und entscheiden, ob sie ihre Talente selbst ausbilden („Fußballakademie“) oder Experten einkaufen möchten („Transfermarkt“). Zudem müssten sie eine Strategie festlegen: „Ballbesitzspiel, Pressing oder Gegenangriff?“

„You never walk alone!“ – Generalisten und Spezialisten in Fußball- wie Cybersicherheits-Teams gefragt

Stoners Vortrag befasste sich mittels der Fußball-Analogie auf humorvolle und einfühlsame Weise mit der Einstellung, der Entwicklung und der Zusammenarbeit in Cybersecurity-Teams, sozusagen Lehrreiches gleichsam aus der Fußball- und der Cyberwelt – aber ganze ohne „Gelbe Karten“ und „Video-Assistent“.

  • Jedes Team, im Fußball wie bei der Cybersicherheit, benötige eine eigene Strategie – angefangen bei der Planung über die Koordination bis hin zur Ausführung.

Stoner unterstrich, dass Erfolgsbasis einer erfolgreichen Fußball-Mannschaft neben der Befähigung auch die Leidenschaft (der Wille zum Sieg) sei. IT-Security-Teams könnten sich davon inspirieren lassen, denn neben Ausbildung und Zertifikaten sowie Lebenserfahrung könnte ein einseitiger Fokus auf Zahlen, Daten und Fakten unzureichend sein – Mannschaftsgeist und Leidenschaft mit dem klaren Willen zur Zielerreichung sind ebenfalls wesentliche Erfolgsfaktoren.

Weitere Informationen zum Thema:

IT DEFENSE
IT-DEFENSE – 4.-6. Februar 2026 in Würzburg

IT DEFENSE
John Stoner

datensicherheit.de, 04.02.2026
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet / 2003 wurde das Kongressformat der „IT-DEFENSE“ mit der Überzeugung gestartet, frei von Sponsoring und Werbung hochkarätige Fachbeiträge anzubieten

datensicherheit.de, 20.01.2026
Vertrauen, Ethik und Resilienz im Fokus: Der CISO der Zukunft übernimmt Führungsrolle / Durch technologische, geopolitische und regulatorische Entwicklungen wandelt sich das CISO-Berufsbild von einer rein technischen Sicherheitsfunktion zu einer strategischen Verantwortung

]]>
Red Team Malware à la carte: Allpacka zur Simulation höchst befähigter Hacker-Angriffe https://www.datensicherheit.de/red-team-malware-a-la-carte-allpacka-simulation-hacker-angriffe Thu, 05 Feb 2026 22:19:06 +0000 https://www.datensicherheit.de/?p=52331 cirosec-Berater Leon Schmidt stellte auf der „IT-DEFENSE 2026“ zur Simulation motivierter, fortschrittlicher und kompetenter Malware-Angreifergruppen die „Allpacka“-Lösung vor

[datensicherheit.de, 05.02.2026] Zwar seien die Zeiten, in denen generische und öffentlich bekannte Malware Cyberkriminelle einfach zum Erfolg führte, lange vorbei – zumindest bei solchen Unternehmen, welche sich entsprechend schützen: Moderne Erkennungs- und Reaktionslösungen wie „Endpoint Detection and Response“ (EDR) erschwerten den Angreifern das Leben. Doch nutzten Hacker mittlerweile regelmäßig „individuelles ,Tooling’, eigene Mechanismen zum versteckten Laden und Packen von Malware sowie diverse weitere Kniffe, um diese modernen Erkennungslösungen zu umgehen“, so Leon Schmidt, Berater bei cirosec auf der „IT-DEFENSE 2026“. Demnach ist die Simulation solcher motivierten, fortschrittlichen und kompetenten Angreifergruppen, welche Unternehmen über unterschiedliche Vektoren angreifen, häufig ein Thema bei „Red Team“-Assessments: Für ein professionelles „Red Team“ sei es somit zentrale Aufgabe, sich dieser Techniken zu bedienen sowie Malware auch zeiteffizient an spontane Situationen anzupassen.

ds-it-defense-2026-leon-schmidt

Foto: Dirk PinnowLeon Schmidt: Korrekter Einsatz von offensivem „Tooling“ ist nicht trivial!

„Allpacka“ ermöglicht allen „Red Team“-Mitgliedern, ihr gesamtes Arsenal an Malware-Komponenten auszuschöpfen

„Dafür haben wir bei cirosec eine eigene Lösung entwickelt, die den Alltag unseres Red-Teams vereinfacht – unseren Malware-Baukasten ,Allpacka’“, berichtet Schmidt. Er erläutert die zugrundeliegende Idee: „Jeder einzelne Arbeitsschritt, vom Kompilieren, Obfuskieren, Packen bis hin zur plattformspezifischen Anpassung der Malware, wird durch kombinierbare Module abstrahiert.“

  • Durch die Verkettung dieser Module entstehe ein sogenanntes Rezept, welches vom „Allpacka Chefkoch“ „zubereitet“ und am Ende als individuelle Malware „serviert“ werde.

Das primäre Ziel von „Allpacka“ sei vor allem gewesen, einen hohen Automatisierungsgrad zu erreichen. Zusätzlich ermögliche dieser Ansatz allen „Red Team“-Mitgliedern, ihr gesamtes Arsenal an Malware-Komponenten auszuschöpfen, ohne mit der internen Funktionsweise der jeweiligen Komponente im Detail vertraut zu sein. Durch die Kapselung der Komponenten in „Allpacka“-Module könne sich jedes Mitglied ganz auf sein Spezialgebiet konzentrieren und trotzdem vom Know-how der anderen profitieren.

Malware-Demonstration: „Rezept“ zur heimlichen Erstellung von Screenshots vom Opfer-Computer

Schmidt erläuterte in seinem Vortrag, wie sie „Allpacka“ konzipiert und aufgebaut haben – „wie das System unter der Haube und in Aktion funktioniert und was wir dabei über Modularität, Sicherheit und gelebte Standards gelernt haben“.

  • Es gehe um automatisierbare, offensive Infragestellung der IT-Sicherheit. Im Grunde sei es ein ständiges „Katz-und-Maus“-Spiel zwischen „Angreifer“ und „Verteidiger“ – diesen Umstand gelte es durch eine geeignete Simulation zu vermitteln und zu trainieren.

Schmidt betonte, dass die Gesamt-Kompetenz einer „Red Team“-Gruppe im Prinzip als Synergie einzelner Spezialgebiete aufzufassen sei. „Allpacka“ (von „All-Packer“ abgeleitet) könne dazu dienen, Innentäter-Analysen durchzuspielen. Als Demonstration führte er vor, wie ein „Rezept“ zur heimlichen Erstellung von Screenshots von einem als Opfer aufgefassten „Windows“-Computer aussehen würde.

Weitere Informationen zum Thema:

IT DEFENSE
IT-DEFENSE – 4.-6. Februar 2026 in Würzburg

cirosec
IT-Sicherheit. Beratung. Pentesting. Incident Response. / Wir sind ein spezialisiertes Unternehmen mit Fokus auf Informationssicherheit, führen Penetrationstests und Red Teamings durch, unterstützen unsere Kunden bei der Incident Response und beraten sie im deutschsprachigen Raum bei Fragen der Informations- und IT-Sicherheit.

IT DEFENSE
Leon Schmidt

WIKIPEDIA
Red Team

datensicherheit.de, 04.02.2026
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet / 2003 wurde das Kongressformat der „IT-DEFENSE“ mit der Überzeugung gestartet, frei von Sponsoring und Werbung hochkarätige Fachbeiträge anzubieten

]]>