2025 – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 30 Mar 2025 16:21:46 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie https://www.datensicherheit.de/world-backup-day-2025-resilienz-daten-schutzstrategie https://www.datensicherheit.de/world-backup-day-2025-resilienz-daten-schutzstrategie#respond Sun, 30 Mar 2025 16:02:12 +0000 https://www.datensicherheit.de/?p=47002 Unternehmen sollte klar sein, in der heutigen digitalen Geschäftslandschaft ihre Daten nicht ungeschützt lassen zu können

[datensicherheit.de, 30.03.2025] Anlässlich des bevorstehenden „World Backup Day 2025“ sollte klar sein, dass Unternehmen in der heutigen digitalen Geschäftslandschaft ihre Daten nicht ungeschützt lassen können. Angela Heindl-Schober von HYCU kommentiert: „Dieser Tag ist aber mehr als nur eine jährliche Erinnerung oder ein weiterer Termin zum Abhaken!“ Er sei vielmehr für Unternehmen ein Aufruf, ihre gesamte Datenschutzstrategie zu überprüfen und sicherzustellen, „dass sie alles tun, um ihre Daten unabhängig vom Standort zu schützen!“ Heindl-Schober erläutert in ihrer aktuellen Stellungnahme das Konzept einer widerstandsfähigen Datenschutzstrategie:

hyca-angela-heindl-schober

Foto: HYCU

Angela Heindl-Schober: Unternehmen verwalten mehr Daten auf mehr Plattformen als je zuvor

Gefährlicher Irrglaube, dass SaaS-Anbieter Daten der Kunden vollständig schützen

„Das digitale Ökosystem wächst weiterhin mit einer beispiellosen Geschwindigkeit. Neuesten Schätzungen zufolge werden täglich 402,74 Millionen Terabyte an Daten erzeugt, was 147 Zettabyte pro Jahr entspricht.“ Unternehmen verwalteten also mehr Daten auf mehr Plattformen als je zuvor. Zudem: „90 Prozent der heute weltweit genutzten Daten sollen in den letzten zwei Jahren erstellt worden sein.“ Die Datennutzung erstrecke sich von der lokalen Infrastruktur über mehrere „Cloud“-Umgebungen bis hin zu Hunderten von sogenannten SaaS-Anwendungen. Zugleich schaffe diese Datenflut neue Schwachstellen und Herausforderungen für Unternehmen jeder Größe.

Aktuelle Branchenberichte zeigen demnach, dass ein durchschnittliches mittelständisches Unternehmen heute über 250 SaaS-Anwendungen nutzt, vor einem Jahr waren es noch 200. Jede dieser Anwendungen enthalte Kritische Geschäftsdaten, dennoch unterlägen viele Unternehmen dem gefährlichen Irrglauben, dass SaaS-Anbieter ihre Daten vollständig schützten. „Die Realität? Die meisten SaaS-Plattformen bieten nur begrenzte native Backup-Optionen, wodurch erhebliche Schutzlücken entstehen.“

Unabhängig vom Standort eine sicherere Datenwelt schaffen

Die Vision, mittels universellem Datenschutz unabhängig vom Standort eine sicherere Datenwelt zu schaffen, erfordert laut Heindl-Schober einfache, skalierbare und sichere Multi-„Cloud“- und SaaS-Datenschutzlösungen. „Dies bedeutet, eine umfassende Strategie umzusetzen, die folgende Aspekte berücksichtigt:“

  • Sicherungssilos zu beseitigen, also fragmentierte Backup-Tools durch einen einheitlichen Ansatz zu ersetzen
  • Echte Multi-„Cloud“-Flexibilität zu bieten, also Datensicherung in jeder „Cloud“-Umgebung zu ermöglichen, ohne Anbieterbindung
  • Ausweitung auf alle SaaS-Anwendungen, also auch auf die Sicherung der oft übersehenen SaaS-Datenschicht
  • Die Wiederherstellung zu vereinfachen, da ein Backup ohne zuverlässige Wiederherstellung nur eine halbe Lösung sei

Umfassender Datenschutz nicht ohne Backup und Wiederherstellung

Umfassender Datenschutz sei nicht ohne Backup und Recovery/Wiederherstellung zu haben. „In diesem Jahr ist zu betonen, dass diese Beziehung über eine bloße Koexistenz hinausgeht. Backup und Recovery bilden einen kontinuierlichen Zyklus, der die Resilienz von Unternehmen stärkt.“

Der entscheidende Maßstab sei hier nicht, „wie viele Daten ein Unternehmen gesichert hat, sondern wie schnell und vollständig es diese Daten bei Bedarf wiederherstellen kann“. Da Ransomware-Angriffe immer ausgefeilter und häufiger würden, sei es wichtiger denn je, die Wiederherstellungsfähigkeiten zu testen.

Alltägliche Verpflichtung: Datenschutz als kontinuierlicher Prozess

Der „World Backup Day“ fordere Verantwortliche traditionell dazu auf, das „Versprechen“ einzulösen, Daten zu sichern. Diese Verpflichtung sollte weitergedacht werden, um Daten nicht nur heute, sondern jeden Tag und überall, wo sie gespeichert sind, zu schützen. Diese erweiterte Verpflichtung erkenne an, dass Datenschutz ein kontinuierlicher Prozess sei, kein jährliches Ereignis. Heindl-Schober: „Alle Daten sind schutzwürdig, unabhängig davon, wo sie sich befinden. Die Verantwortung für die Datensicherheit geht über die IT hinaus und betrifft alle Mitarbeiter eines Unternehmens.“ Die Bereitschaft und Fähigkeit zur Wiederherstellung sei ebenso wichtig wie die Vollständigkeit der Backups.

Der „Tag des Backups“ biete auch die Gelegenheit, die oft unbekannten Helden zu würdigen, die rund um den Globus die digitalen Vermögenswerte schützten: „Die IT-Fachkräfte, Backup-Administratoren, Sicherheitsteams und alltäglichen Benutzer, die gewissenhafte Entscheidungen zum Datenschutz treffen.“ Deren Wachsamkeit, insbesondere in kritischen Wiederherstellungssituationen, gewährleiste die Geschäftskontinuität und schütze Unternehmen vor den verheerenden Auswirkungen von Datenverlusten. „Da die Komplexität der Datenverwaltung in unterschiedlichen Umgebungen zunimmt, wird ihre Rolle noch wichtiger.“

Statt bloße Reaktion: Alle Unternehmen sollten beim Datenschutz einen proaktiven Ansatz verfolgen!

Auf dem Weg ins Jahr 2025 sollten alle Unternehmen beim Datenschutz einen proaktiven statt reaktiven Ansatz verfolgen. „Das bedeutet die Durchführung regelmäßiger Backup-Audits in allen Datenumgebungen und die Implementierung von automatisierten Tests von Wiederherstellungsverfahren“, erläutert Heindl-Schober. Den Schutz gelte es auf alle SaaS-Anwendungen auszuweiten und ebenso alle Mitarbeiter über ihre Rolle beim Datenschutz aufklären. Für die Wiederherstellung im Notfall sollten Unternehmen umfassende Disaster-Recovery-Pläne entwickeln und regelmäßig aktualisieren.

Heindl-Schober Fazit: „Das Ziel sollte nicht nur darin bestehen, zu vermeiden, durch Datenverlust die Reputation des Unternehmens zu schädigen. Jetzt gilt es, unternehmensweite Resilienz aufzubauen, die durch absolutes Vertrauen in die Datenschutzstrategie künftige Innovation und Wachstum unterstützt.“

Weitere Informationen zum Thema:

HYCU Blogs
Angela Heindl-Schober

datensicherheit.de, 27.03.2025
World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar / Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – etwa durch technische Defekte, Cyber-Angriffe oder Unfälle

datensicherheit.de, 25.03.2025
World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend / Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit

datensicherheit.de, 28.03.2024
Status Quo zusätzlicher Datensicherung: ExpressVPN-Umfrage zum World Backup Day 2024 / Jährlicher World Backup Day gemahnt daran, sensible Daten entsprechend sorgfältig zu sichern

]]>
https://www.datensicherheit.de/world-backup-day-2025-resilienz-daten-schutzstrategie/feed 0
ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht https://www.datensicherheit.de/ics-ot-cybersecurity-budget-report-2025 https://www.datensicherheit.de/ics-ot-cybersecurity-budget-report-2025#respond Sun, 30 Mar 2025 15:50:18 +0000 https://www.datensicherheit.de/?p=46995 Neue ICS/OT-Studie von OPSWAT und SANS Institute zeigt auf, dass trotz steigender Security-Budgets Investitionen auf traditionelle Geschäftssysteme fokussiert bleiben

[datensicherheit.de, 30.03.2025] OPSWAT hat in Partnerschaft mit dem SANS Institute den aktuellen „ICS/OT Cybersecurity Budget Report 2025“ veröffentlicht. Der Bericht deckt demnach erhebliche Lücken in den Cyber-Sicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner werde deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen Kritische Infrastrukturen (KRITIS) immer raffinierteren Bedrohungen ausgesetzt würden.

opswat-sans-survey-2025-ics-ot-cybersecurity-budget

Abbildung: OPSWAT & SANS

„2025 ICS/OT Cybersecurity Budget“: Kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt!

Jährliche Umfrage zum Stand der ICS/OT-Cyber-Sicherheit

Die seit 2017 jährliche Umfrage zum Stand der ICS/OT-Cyber-Sicherheit führt OPSWAT zusammen mit dem SANS Institute durch. Diese soll wichtige Erkenntnisse und Benchmarks für industrielle Cyber-Sicherheitsprogramme weltweit liefern – unabhängig von Größe, Budget oder Bereich. Der vorliegende Bericht basiert laut OPSWAT auf Rückmeldungen von über 530 Fachleuten aus Kritischen Infrastrukturen und soll umsetzbare Hinweise zur effektiven Verwaltung industrieller Cyber-Risiken aufzeigen: „Er ist gemäß den ,SANS Five ICS Cybersecurity Critical Controls’ strukturiert.“

Während 55 Prozent der befragten Unternehmen in den letzten beiden Jahren von erhöhten Budgets für die Cyber-Sicherheit in ICS/OT berichtet hätten, sei ein Großteil dieser Investitionen nach wie vor stark auf Technologie ausgerichtet, wobei der Fokus nur begrenzt auf der operativen Resilienz liege: „Ein Ungleichgewicht, das in IT-/OT-Umgebungen neue Schwachstellen schafft und Angreifer in rasantem Tempo ausnutzen.“

Die wichtigsten Ergebnisse des Berichts zur Cyber-Sicherheit in ICS/OT:

  • KRITIS im Visier
    Die Umfrage zeige besorgniserregende Trends in Bezug auf Sicherheitsvorfälle in Kritischen Infrastrukturen: „Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen, wobei 27 Prozent einräumten, einen Vorfall erlebt zu haben. Aufgrund von Unternehmensrichtlinien konnten 19,9 Prozent nicht antworten, und elf Prozent konnten keine eindeutige Aussage über etwaige Vorfälle machen.“
    Diese Ergebnisse deuteten darauf hin, dass die tatsächliche Zahl an Vorfällen höher sein könnte als offiziell berichtet. Besonders auffällig sei, dass die am häufigsten ausgenutzten Schwachstellen mit 33 Prozent internetfähige Geräte seien, gefolgt von zeitweise genutzten Geräten mit 27 Prozent. „Beide werden häufig verwendet, um traditionelle Sicherheitsmaßnahmen zu umgehen.“
  • ICS/OT-Gefährdung durch Budgetlücken
    „Trotz der wachsenden Akzeptanz von OT-Cybersecurity, übertragen nur 27 Prozent der Unternehmen die Budgetkontrolle ihren ,CISOs’ oder ,CSOs’.“
    Wo dies nicht der Fall ist, würden entscheidende ICS/OT- Anforderungen bei der Budgetzuweisung übersehen oder ignoriert. Dadurch werde die Infrastruktur anfälliger für neue Bedrohungen.
  • IT als primärer Angriffsvektor
    Der Bericht nennt mit 58 Prozent Angriffe auf das IT-/OT-Netzwerk als den häufigsten Bedrohungsvektor im Bereich ICS/OT.
    „Dies zeigt, wie wichtig integrierte Sicherheitsstrategien zur Bekämpfung von bereichsübergreifenden Schwachstellen sind.“
  • Unzureichende Budgets für die ICS/OT-Sicherheit
    Viele Organisationen investierten zu wenig in einen ICS/OT-spezifischen Schutz.
    Knapp die Hälfte der befragten Organisationen wende nur 25 Prozent ihres Security-Budgets für den KRITIS-Schutz auf.

ICS/OT-Abwehrmaßnahmen: Priorisierung von Budget- und Personalinvestitionen

„Die Untersuchung unterstreicht die Notwendigkeit für Unternehmen, ihre Cyber-Sicherheitsstrategien in folgenden Punkten anzupassen:“

  • Zuweisung angemessener Budgets für ICS/OT-Abwehrmaßnahmen für Geräte und Endpunkte
  • Stärkung der Abwehr bereichsübergreifender Angriffe
  • Sicherstellen, dass Security-Verantwortliche Budgetentscheidungen überwachen, um Ausgaben an den operativen Risiken auszurichten

Holger Fischer, „Director of Sales EMEA Central“ bei OPSWAT kommentiert: „Ein besorgniserregendes Ergebnis des Berichts ist, dass zwar die Budgets für Cyber-Sicherheit gestiegen sind, aber ein Großteil dieser Investitionen immer noch auf traditionelle Geschäftssysteme wie IT konzentriert bleibt. Das führt dazu, dass die ICS/OT-Umgebungen und das Unternehmen insgesamt gefährlich untergeschützt sind.“

Ständig weiterentwickelte Bedrohungen im ICS/OT-Bereich

Angesichts der sich ständig weiterentwickelnden Bedrohungen im ICS/OT-Bereich reiche es nicht aus, nur die fünf „ICS Cybersecurity“-Kontrollen anzuwenden. Um KRITIS effektiv zu schützen, sei eine gezielte Investition in ICS/OT-spezifische Sicherheitsschulungen nötig, „damit die Personen, die für die Überwachung der ICS-Steuerungen zuständig sind, ein tiefes Verständnis der Kontrollsystemnetzwerke haben“.

Fischer gibt abschließend zu bedenken: „Unternehmen, die es versäumen, die Bedrohungen für ihre ICS-Umgebungen neu zu bewerten, setzen ihre Kritischen Infrastrukturen immer ausgefeilteren Angriffen aus.“ Der Schutz dieser technischen Systeme sei keine Option mehr, sondern entscheidend für die betriebliche Resilienz und sogar die Nationale Sicherheit.

Weitere Informationen zum Thema:

OPSWAT & SANS INSTITUTE, Dean Parsons, März 2025
Survey / 2025 ICS/OT Cybersecurity Budget: Spending Trends, Challenges, and the Future

SANS, Robert M. Lee & Tim Conway, 07.11.2022
The Five ICS Cybersecurity Critical Controls / This paper sets forth the five most relevant critical controls for an ICS/OT cybersecurity strategy that can flex to an organization’s risk model, and provides guidance for implementing them

datensicherheit.de, 27.03.2025
OT/ICS-Cybersicherheit: Wachsende Bedrohungslandschaft für Unternehmen weltweit / Annual Report 2024 von TXOne Networks veröffentlicht / Dringende Maßnahmen zum Schutz der industriellen Abläufe

datensicherheit.de, 25.02.2025
Dragos: Starker Anstieg von OT/ICS-Cyberbedrohungen / Gründe sind geopolitischer Konflikte und wachsende Anzahl von Ransomware-Angriffen / Die achte jährliche Ausgabe des Year in Review Reports stellt zwei neue OT-Cyberbedrohungsgruppen vor

datensicherheit.de, 28.05.2020
Kaspersky ICS CERT: Angriffe auf Zulieferer für Industrieunternehmen identifiziert / Unternehmen weltweit über zielgerichtete Phishing-Mails angegriffen / Angreifer nutzten Mimikatz-Programm

]]>
https://www.datensicherheit.de/ics-ot-cybersecurity-budget-report-2025/feed 0
World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar https://www.datensicherheit.de/world-backup-day-2025-datensicherung-bsi https://www.datensicherheit.de/world-backup-day-2025-datensicherung-bsi#respond Wed, 26 Mar 2025 23:30:47 +0000 https://www.datensicherheit.de/?p=46923 Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – etwa durch technische Defekte, Cyber-Angriffe oder Unfälle

[datensicherheit.de, 27.03.2025] Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – sei es durch einen technischen Defekt, einen Cyber-Angriff oder einen Unfall. „Wer vorab eine Datensicherung angelegt hat, kann die gespeicherten Daten, etwa Dokumente, Kontakte und Fotos, aber ganz einfach auf ein neues Gerät übertragen.“ Zum diesjährigen „World Backup Day“ am 31. März 2025 erinnert das Bundesamt für Sicherheit in der Informationstechnik (BSI) Verbraucher daran, wie wichtig eine regelmäßige Datensicherung ist. In der Anleitung „Schritt für Schritt zur Datensicherung“ erklärt das BSI Verbrauchern im Detail, wie sie eine Datensicherung anlegen können. Mehr Informationen sind außerdem in einem BSI-Erklärvideo zu finden.

bsi-anleitung-schritt-fuer-schritt-zur-datensicherung

Abbildung: BSI

BSI-Anleitung „Schritt für Schritt zur Datensicherung“

Medien für Datensicherungen

Für ein sogenanntes Backup stehen Verbrauchern unterschiedliche Möglichkeiten zur Verfügung. Dazu zählen laut BSI:

  • Externe, physische Speichermedien
    Das könne etwa eine externe Festplatte oder ein USB-Stick sein. Diese böten den Vorteil, dass die Daten auch ohne Internetverbindung übertragen werden könnten. „Ein Risiko stellen allerdings Verlust, Diebstahl oder ein Defekt des Speichermediums dar!“ Es lohne sich daher auch, die externe Festplatte oder den USB-Stick getrennt von dem Gerät aufzubewahren, dessen Daten darauf gesichert sind.
  • „Cloud“-Speicher
    Viele Anbieter von „Cloud“-Speichern ermöglichten den Komfort einer regelmäßigen und automatischen Synchronisation sogar über mehrere Geräte. Nutzer sollten sich über die Sicherheitsfunktionen und die Datenschutzrichtlinien des Anbieters informieren.

Nicht einmal ein Viertel der Verbraucher betreibt eine regelmäßige Datensicherung

Marie Menke, Expertin für Verbraucherschutz beim BSI, kommentiert: „Die zunehmende Bedrohung durch Cyber-Kriminalität macht Backups heute wichtiger denn je. Wer auf ein aktuelles Backup zurückgreifen kann, bleibt im Ernstfall nicht auf fremde Hilfe angewiesen und kann das System schnell wiederherstellen.“

Eine Datensicherung sei daher auch ein wirksamer Schutz gegen Digitale Erpressung und andere Formen der Cyber-Kriminalität. „Im ,Cybersicherheitsmonitor’ sehen wir jedoch: Nicht einmal ein Viertel der Verbraucherinnen und Verbraucher legt regelmäßig eine Sicherheitskopie an“, merkt Menke kritisch an.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Schritt für Schritt zur Datensicherung / Für Computer und Mobilgeräte

Bundesamt für Sicherheit in der Informationstechnik
Datensicherung und Datenverlust

Bundesamt für Sicherheit in der Informationstechnik
CyMon – der Cybersicherheitsmonitor / Befragung zur Cybersicherheit

datensicherheit.de, 25.03.2025
World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend / Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit

datensicherheit.de, 28.03.2024
Status Quo zusätzlicher Datensicherung: ExpressVPN-Umfrage zum World Backup Day 2024 / Jährlicher World Backup Day gemahnt daran, sensible Daten entsprechend sorgfältig zu sichern

]]>
https://www.datensicherheit.de/world-backup-day-2025-datensicherung-bsi/feed 0
World Backup Day: Data backup insufficient to protect against cyber attacks https://www.datensicherheit.de/world-backup-day-data-backup-insufficient-protection-cyber-attacks https://www.datensicherheit.de/world-backup-day-data-backup-insufficient-protection-cyber-attacks#respond Tue, 25 Mar 2025 11:37:20 +0000 https://www.datensicherheit.de/?p=46862 Backups are undoubtedly an essential part of any IT security strategy – at the same time, they often provide a deceptive sense of security

[datensicherheit.de, 03/25/2025] In his latest expert commentary, Volker Eschenbächer, „VP Sales International (EMEA & APAC)“ at Onapsis, addresses the upcoming „World Backup Day 2025“: „On 31 March, ‚World Backup Day’ reminds companies worldwide to back up their data regularly. Backups are undoubtedly an essential part of any IT security strategy – at the same time, they often provide a deceptive sense of security.“ He even warns: „Anyone who believes that a solid backup alone is enough to protect ERP systems from cyber attacks is making a dangerous misjudgement!“ In his statement, he discusses the current threat situation and highlights the measures that companies should take to protect themselves in addition to traditional backups.

onapsis-volker-eschenbaecher

Foto: Onapsis

Volker Eschenbächer: „A backup is good, security measures that prevent an emergency from occurring in the first place are better!“

Solid backups fuel ransomware 2.0 – blackmail through data publication

„For a long time, the biggest risk of ransomware attacks was that organisations would lose access to their data. But now that many organisations have robust backup strategies in place, more and more cyber criminals are turning to a new tactic with a double and even triple blackmail method: encryption, data exfiltration and blackmail through publication threats.“

Instead of „just“ encrypting the data, attackers steal sensitive information, for example from ERP systems – such as customer details, supplier conditions or strategic financial data or technical documents such as construction plans, production processes and software codes – and threaten to disclose or sell them.

This approach is not only potentially threatening the pure existence and reputationally damaging, but also particularly dangerous for companies with strict data protection and compliance requirements, as disclosure can have significant regulatory consequences. „In many cases, companies are then forced to pay the high sums demanded, even if backups would enable the systems to be restored.“

Backups are necessary – but by no means sufficient on their own

A backup therefore protects against data loss, but not against unwanted changes or targeted attacks on critical business processes. „ERP systems contain highly sensitive information that not only needs to be backed up, but also actively protected and monitored.“ Without a holistic security strategy, attackers could gain undetected access to ERP data, make malicious changes or blackmail with the publication of stolen data.

In addition to regular backups, which are a proven method of minimising damage in the event of system failures or classic ransomware attacks with encryption, Eschenbächer says that a „multi-layered security concept“ is required that detects potential attack surfaces at an early stage, automatically closes vulnerabilities, prevents manipulation and ensures system integrity. This includes

  • Automated log monitoring and “24/7“ monitoring for anomalies and suspicious activities in ERP systems.
  • Zero-trust security models with strict access controls to prevent unauthorised access, changes and exfiltration.
  • Automated patching of vulnerabilities to prevent attackers from gaining access to networks and systems in the first place.
  • Transaction and code checks to detect hidden manipulation.

„World Backup Day 2025“ should encourage a holistic approach to security

The annual „World Backup Day“ is a valuable reminder for companies to realise the essential role of data backup. „However, in view of the latest attack tactics, a pure recovery concept cannot prevent business data and processes from being compromised or regulatory requirements from being violated.“

A holistic approach to security must therefore go beyond this. Companies should rely on preventative measures such as continuous log monitoring, vulnerability scanning and zero-trust concepts in order to recognise and ward off threats at an early stage.

In addition, automated IT security solutions are essential for identifying misconfigurations in real time and consistently meeting compliance requirements. „Ultimately, a backup is good, but security measures that prevent an emergency from occurring in the first place are better,“ Eschenbächers concludes.

Further information on this topic:

www.kuriose-feiertage. 03/06/2025
World Backup Day – Internationaler Tag der Datensicherung 2025

WORLD BACKUP DAY
Schützen Sie Ihre Daten / Seien Sie vorbereitet gegen Datenverlust und Datendiebstahl. Sichern Sie Ihre Daten am 31. März.

datensicherheit.de, 03/28/2024
Status Quo zusätzlicher Datensicherung: ExpressVPN-Umfrage zum World Backup Day 2024 / Jährlicher World Backup Day gemahnt daran, sensible Daten entsprechend sorgfältig zu sichern

datensicherheit.de, 03/27/2024
Bernard Montel kommentiert World Backup Day 2024: Montel betont: Backup ist nicht gleich Backup – und es geht nicht nur darum, eine Checkliste abzuhaken

datensicherheit.de, 03/26/2024
World Backup Day 2024: Backup für Cyber-Sicherheit notwendig, aber noch nicht hinreichend / Cyber-Kriminelle haben es oft direkt auf gesicherte Daten abgesehen

]]>
https://www.datensicherheit.de/world-backup-day-data-backup-insufficient-protection-cyber-attacks/feed 0
World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend https://www.datensicherheit.de/world-backup-day-datensicherung-cyber-angriffe https://www.datensicherheit.de/world-backup-day-datensicherung-cyber-angriffe#respond Tue, 25 Mar 2025 11:23:42 +0000 https://www.datensicherheit.de/?p=46856 Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit

[datensicherheit.de, 25.03.2025] Mit seinem aktuellen Expertenkommentar widmet sich Volker Eschenbächer, „VP Sales International (EMEA & APAC)“ bei Onapsis, dem bevorstehenden „World Backup Day 2025“: „Am 31. März erinnert der ,World Backup Day’ Unternehmen weltweit daran, ihre Daten regelmäßig zu sichern. Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit.“ Er warnt: „Denn wer glaubt, dass ein solides Backup allein ausreicht, um ERP-Systeme vor Cyber-Angriffen zu schützen, setzt auf eine gefährliche Fehleinschätzung!“ In seiner Stellungnahme geht er auf die aktuelle Bedrohungslage ein und beleuchtet, welche Maßnahmen Unternehmen neben klassischen Backups noch ergreifen sollten, um sich zu schützen.

onapsis-volker-eschenbaecher

Foto: Onapsis

Volker Eschenbächer: „Ein Backup ist gut, Sicherheitsmaßnahmen, die verhindern, dass es überhaupt zum Ernstfall kommt, sind besser!“

Solide Backups beflügeln Ransomware 2.0 – Erpressung durch Datenveröffentlichung

„Lange Zeit war das größte Risiko von Ransomware-Angriffen, dass Unternehmen den Zugriff auf ihre Daten verlieren. Doch da viele Organisationen mittlerweile über robuste Backup-Strategien verfügen, setzen immer mehr Cyber-Kriminelle auf eine neue Taktik mit doppelter und sogar dreifacher Erpressungsmethode: Verschlüsselung, Datenexfiltration und Erpressung durch Veröffentlichungsdrohungen.“

Statt „nur“ die Daten zu verschlüsseln, stehlen Angreifer demnach sensible Informationen, beispielsweise aus ERP-Systemen – etwa Kundendetails, Lieferantenkonditionen oder strategische Finanzdaten bzw. technische Unterlagen wie Baupläne, Produktionsverfahren und Softwarecodes – und drohen, diese offenzulegen oder zu verkaufen.

Dieser Ansatz sei nicht nur potenziell existenzbedrohend und rufschädigend, sondern auch besonders gefährlich für Unternehmen mit strengen Datenschutz- und Compliance-Anforderungen, da eine Veröffentlichung erhebliche regulatorische Konsequenzen nach sich ziehen könne. „In vielen Fällen sind Unternehmen dann gezwungen, hohe geforderte Summen zu zahlen, selbst wenn Backups eine Wiederherstellung der Systeme ermöglichen würden.“

Backups sind notwendig – aber allein noch lange nicht hinreichend

Ein Backup schütze also vor Datenverlust, aber nicht vor ungewollten Veränderungen oder gezielten Angriffen auf kritische Geschäftsprozesse. „ERP-Systeme enthalten hochsensible Informationen, die nicht nur gesichert, sondern aktiv geschützt und überwacht werden müssen.“ Ohne eine ganzheitliche Sicherheitsstrategie könnten Angreifer unbemerkt Zugriff auf ERP-Daten erlangen, bösartige Änderungen vornehmen oder mit der Veröffentlichung gestohlener Daten erpressen.

Neben regelmäßigen Backups, welche eine bewährte Methode zur Schadensminimierung bei Systemausfällen oder klassischen Ransomware-Attacken mit Verschlüsselung sind, braucht es laut Eschenbächer ein „mehrschichtiges Sicherheitskonzept“, welches potenzielle Angriffsflächen frühzeitig erkennt, Schwachstellen automatisch schließt, Manipulationen verhindert und die Systemintegrität sicherstellt. Dazu gehören:

  • Automatisiertes Log-Monitoring und „24/7“-Überwachung auf Anomalien und verdächtige Aktivitäten in ERP-Systemen.
  • Zero-Trust-Sicherheitsmodelle mit strikten Zugriffskontrollen, um unautorisierte Zugriffe und Änderungen sowie Exfiltrationen zu verhindern.
  • Automatisiertes Patching von Schwachstellen, um zu verhindern, dass sich Angreifer überhaupt erst Zugang zu Netzwerken und Systemen verschaffen.
  • Transaktions- und Code-Überprüfungen, um versteckte Manipulationen zu erkennen.

„World Backup Day 2025“ sollte zu ganzheitlichem Sicherheitsansatz anregen

Der alljährliche „World Backup Day“ sei eine wertvolle Erinnerung für Unternehmen, sich der essenziellen Rolle der Datensicherung bewusst zu werden. „Ein reines Wiederherstellungskonzept kann angesichts modernster Angriffstaktiken jedoch nicht verhindern, dass Geschäftsdaten und -prozesse kompromittiert oder regulatorische Vorgaben verletzt werden.“

Daher müsse ein ganzheitlicher Sicherheitsansatz darüber hinausgehen. Unternehmen sollten auf präventive Maßnahmen wie kontinuierliches Log-Monitoring, Schwachstellen-Scanning und Zero-Trust-Konzepte setzen, um Bedrohungen frühzeitig zu erkennen und abzuwehren.

Ergänzend dazu seien automatisierte IT-Security-Lösungen essenziell, um Fehlkonfigurationen in Echtzeit zu identifizieren und Compliance-Anforderungen durchgehend einzuhalten. „Letztlich gilt: Ein Backup ist gut, Sicherheitsmaßnahmen, die verhindern, dass es überhaupt zum Ernstfall kommt, sind besser!“, so Eschenbächers Fazit.

Weitere Informationen zum Thema:

www.kuriose-feiertage. 06.03.2025
World Backup Day – Internationaler Tag der Datensicherung 2025

WORLD BACKUP DAY
Schützen Sie Ihre Daten / Seien Sie vorbereitet gegen Datenverlust und Datendiebstahl. Sichern Sie Ihre Daten am 31. März.

datensicherheit.de, 28.03.2024
Status Quo zusätzlicher Datensicherung: ExpressVPN-Umfrage zum World Backup Day 2024 / Jährlicher World Backup Day gemahnt daran, sensible Daten entsprechend sorgfältig zu sichern

datensicherheit.de, 27.03.2024
Bernard Montel kommentiert World Backup Day 2024: Montel betont: Backup ist nicht gleich Backup – und es geht nicht nur darum, eine Checkliste abzuhaken

datensicherheit.de, 26.03.2024
World Backup Day 2024: Backup für Cyber-Sicherheit notwendig, aber noch nicht hinreichend / Cyber-Kriminelle haben es oft direkt auf gesicherte Daten abgesehen

]]>
https://www.datensicherheit.de/world-backup-day-datensicherung-cyber-angriffe/feed 0
4. Regensburger Cybersecurity Kongress: Bewusstsein für Notwendigkeit von Maßnahmen gegen Cybercrime stärken https://www.datensicherheit.de/4-regensburg-cybersecurity-kongress-bewusstsein-notwendigkeit-massnahmen-cybercrime-staerkung https://www.datensicherheit.de/4-regensburg-cybersecurity-kongress-bewusstsein-notwendigkeit-massnahmen-cybercrime-staerkung#respond Thu, 27 Feb 2025 23:34:38 +0000 https://www.datensicherheit.de/?p=46418 Zunehmende Technisierung des Manufacturings erzeugt neue Cyber-Angriffsvektoren

[datensicherheit.de, 28.02.2025] Das Einloggen mit dem Passwort „123456“ gilt zum Schrecken von IT-Experten immer noch als ein geläufiges Verfahren. „Und es ist immer noch schlecht!“ Die zunehmende Technisierung des Manufacturings erzeuge neue Angriffsvektoren. Der IT-Sicherheitscluster e.V. widmet sich daher 2025 nach eigenen Angaben den Facetten digitaler Identitäten sowie der „Operational Technology“ (OT) und zudem den Konsequenzen für die Cyber-Sicherheit.

it-sicherheitscluster-4-regensburg-cybersecurity.kongress

Abbildung: IT-Sicherheitscluster e.V.

Der IT-Sicherheitscluster e.V. lädt zum 28.04.2025 ins Regensburger Jahnstadion ein

Es gilt, das Bewusstsein für die Notwendigkeit von Maßnahmen gegen Cybercrime zu stärken

Der „4. Regensburger Cybersecurity Kongress“ soll demnach das Bewusstsein stärken für die Notwendigkeit von Maßnahmen gegen Cybercrime – einerseits durch Fachexpertise, andererseits durch die Einbindung der regionalen Wirtschaft und überregionaler Akteure.

Der Kongress finde in bewährter Partnerschaft mit dem Amt für Wirtschaft und Wissenschaft der Stadt Regensburg, dem Polizeipräsidium Oberpfalz sowie der Industrie- und Handelskammer Regensburg für Oberpfalz/Kelheim und der Handwerkskammer Niederbayern-Oberpfalz statt.

4. Regensburger Cybersecurity-Kongress – Save the Date!

„4. Regensburger Cybersecurity-Kongress“
Montag, 28. April 2025, 9.00 bis 17.00 Uhr
Agenda folgt!
Jahnstadion Regensburg
Franz-Josef-Strauß-Allee 22
93053 Regensburg
Online-Anmeldung erforderlich (s.u.), Teilnahme kostenlos.

Zur Anmeldung:

IT-Sicherheitscluster e.V. auf eveeno
4. Regensburger Cybersecurity-Kongress – Save the Date / Montag, 28. Apr. 2025 von 09:00 bis 17:00 / Regensburg

datensicherheit.de, 10.02.2025
Vorankündigung des IT-Sicherheitscluster e.V.: 4. Regenburger Cybersecurity-Kongress am 28. April 2025 / Der IT-Sicherheitscluster e.V. empfiehlt bereits jetzt Anmeldung – Agenda folgt

]]>
https://www.datensicherheit.de/4-regensburg-cybersecurity-kongress-bewusstsein-notwendigkeit-massnahmen-cybercrime-staerkung/feed 0
Cyber-Sicherheit im Jahr 2025: ISACA hat fünf wichtige Trends identifiziert https://www.datensicherheit.de/cybersicherheit-2025-isaca-fuenf-wichtigkeit-trends-identifizierung https://www.datensicherheit.de/cybersicherheit-2025-isaca-fuenf-wichtigkeit-trends-identifizierung#respond Mon, 24 Feb 2025 10:15:36 +0000 https://www.datensicherheit.de/?p=46347 Nach ISACA-Erkenntnissen werden u.a. KI-basierte Bedrohungen, Schwachstellen in der Lieferkette und regulatorischer Druck die Cyber-Security-Landschaft im laufenden Jahr prägen

[datensicherheit.de, 24.02.2025] ISACA, nach eigenen Angaben ein globaler Berufsverband, welcher sich für die Förderung des digitalen Vertrauens einsetzt, hat fünf Schlüsseltrends identifiziert, welche die Cyber-Sicherheit demnach im Jahr 2025 dominieren werden: „Dieses Jahr ist ein entscheidendes für die Cyber-Sicherheitsbranche, das durch eine Zunahme von KI-basierten Bedrohungen, einen Mangel an KI-Fachkräften und eine immer komplexere regulatorische Landschaft gekennzeichnet ist.“ Angesichts größerer Sicherheitsverletzungen und neuer Vorschriften wie der NIS-2-Richtlinie und der EU-Gesetzgebung zur Künstlichen Intelligenz (KI), welche die Branche veränderten, müssten sich Unternehmen proaktiv an die neuen Herausforderungen anpassen.

ISACA empfiehlt Unternehmen, sich proaktiv an die neuen Herausforderungen anzu passen:

1. Trend: KI-basierte Bedrohungen
Angreifer nutzen KI, um ausgeklügelte Cyber-Bedrohungen zu entwickeln. „Diese werden es immer schwieriger machen, bösartige Aktivitäten von legitimem Verhalten zu unterscheiden.“ Kleine und mittlere Unternehmen (KMU) würden besonders anfällig für KI-gesteuerte Cyber-Angriffe sein.

2. Trend: Knapper Stellenmarkt
Die jüngste ISACA-Umfrage „State of Cybersecurity“ habe gezeigt, dass die Zahl der Neueinstellungen im Bereich Cyber-Sicherheit zurückgegangen sei. Umso wichtiger sei es nun, dass Cyber-Security-Experten ihre Karriere selbst in die Hand nehmen: „Sie müssen berufliche Entwicklungsmöglichkeiten nutzen, die ihren Zielen entsprechen – sei es, um ihr Wissen zu erweitern, Fähigkeiten in Bereichen wie KI zu gewinnen oder eine neue Qualifikation wie den neuen ,Certified Cybersecurity Operations Analyst’ (CCOA) zu erwerben.“

3. Trend: Zunehmende regulatorische Anforderungen
Mit dem Inkrafttreten von Regulierungen wie dem „Digital Operational Resilience Act“ (DORA) der EU seien Unternehmen einem erhöhten Compliance-Druck ausgesetzt, insbesondere in Branchen wie dem Finanzsektor. Das sich verändernde regulatorische Umfeld erfordere, „dass Unternehmen informiert und agil bleiben und nicht in eine Checklisten-Mentalität verfallen“.

4. Trend: Komplexes geopolitisches Umfeld
Da Gegner KI und Desinformation einsetzten, die Sicherheit der Lieferkette weiterhin ein Problem darstelle und die Zahl der Angriffe von Nationalstaaten zunehme, „stehen Cyber-Sicherheitsexperten zunehmend unter Druck“. Sie müssten diese externen Faktoren bewältigen, während sie gleichzeitig mit internen Beschränkungen konfrontiert seien – insbesondere mit erhöhten regulatorischen Anforderungen und weniger Ressourcen.

5. Trend: Schwachstellen in der Lieferkette
Die Abhängigkeit von Drittanbietern erhöhe das Risiko. Unternehmen müssten die Widerstandsfähigkeit ihrer Lieferketten erhöhen und mit Partnern zusammenarbeiten, „die strenge Sicherheitspraktiken einhalten“. So könnten sie die Wahrscheinlichkeit kaskadierender Cyber-Vorfälle minimieren.

ISACA bietet Veröffentlichungen und Schulungen an

„Das Jahr 2025 wird sowohl große Herausforderungen als auch transformative Chancen für Cyber-Sicherheitsexperten mit sich bringen“, so Chris Dimitriadis, „Chief Global Strategy Officer“ bei ISACA. Seine Empfehlung: „Unternehmen müssen flexibel sein, solide Investitionen in Cybersecurity-Talente und -Lösungen tätigen und aufkommende Technologien für Innovationen nutzen.“

Um Cyber-Sicherheitsexperten bei der Navigation durch die sich verändernde Landschaft zu unterstützen, vermittelt ISACA in den neuesten „ISACA Now“-Blog-Beiträgen von Niel Harper und Megan Hall Expertenwissen zu den Auswirkungen von KI auf die Cyber-Sicherheit und Strategien zur Stärkung der digitalen Verteidigung. Darüber hinaus biete der Verband KI-Schulungen und weltweit anerkannte Zertifizierungen für Informationssicherheit an – darunter den „Certified Information Security Manager“ (CISM) und den CCOA.

Weitere Informationen zum Thema:

ISACA
Expert guidance and practical tools to stay ahead of the curve in your cybersecurity career

ISACA, Megan Hall, 10.01.2025
Five Ways to Make Better Use of Emerging Technology in the New Year

ISACA, Niel Harper, 09.01.2025
Five Ways Security Professionals Can Start the New Year Strong

datensicherheit.de, 07.12.2023
Künstliche Intelligenz – Trends im Jahr 2024 / Warum Embedded-KI in der Industrie noch wichtiger wird

]]>
https://www.datensicherheit.de/cybersicherheit-2025-isaca-fuenf-wichtigkeit-trends-identifizierung/feed 0
Phishing-Saison 2025: IT-Entscheider sollten sich auf KI-gesteuerte Kampagnen vorbereiten https://www.datensicherheit.de/phishing-saison-2025-it-entscheider-muss-ki-steuerung-kampagnen-vorbereitung https://www.datensicherheit.de/phishing-saison-2025-it-entscheider-muss-ki-steuerung-kampagnen-vorbereitung#respond Sat, 22 Feb 2025 23:48:40 +0000 https://www.datensicherheit.de/?p=46330 Agentenbasierte KI-Modelle sind eine spezielle Form Künstlicher Intelligenz (KI), bei der diese in Form vieler autonomer Einheiten operieren

[datensicherheit.de, 23.02.2025] „Malwarebytes hat kürzlich seinen neuesten ,State of Malware-Report vorgestellt“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Dessen zentrale Aussage: „Agentenbasierte KI-Modelle sind auf dem Vormarsch und werden die Verbreitung von Malware für Cyber-Kriminelle immer einfacher und billiger machen.“ Agentenbasierte KI-Modelle seien eine spezielle Form der Künstlichen Intelligenz (KI), bei der die Modelle in Form vieler autonomer Einheiten – „Agenten“ – operierten. „Indem sie miteinander und mit ihrer Umgebung interagieren, können sie lernen und sich selbst optimieren, wodurch das Systemverhalten der KI stark dynamisiert wird.“ Um ihre vorgegebenen Ziele zu erreichen könnten sie selbständig Kontexte interpretieren, Optionen bewerten und Aktionen ausführen.

knowbe4-martin-j-kraemer-2024

Foto: KnowBe4

Dr. Martin J. Krämer: Moderne Anti-Phishing-E-Mail-Lösungen mittels KI können selbst neueste „Zero Day“-Bedrohungen frühzeitig aufspüren

Agentenbasierte KI-Modelle ermöglichten es Cyber-Kriminellen, ihre Angriffe im großen Stil zu automatisieren

Cyber-Kriminelle würden durch sie in die Lage versetzt, ihre Angriffe deutlich auszuweiten – sowohl in quantitativer als auch in qualitativer Hinsicht. Denn agentenbasierte KI-Modelle ermöglichten es ihnen, ihre Angriffe – die derzeit häufig noch einen hohen personellen Aufwand erforderten – im großen Stil zu automatisieren. „Ihre Fähigkeit zur Selbstoptimierung, selbständig Angriffe zu planen, umzusetzen, auszuwerten und zu optimieren, wird die Attacken von Cyber-Kriminellen einfacher, skalierbarer und billiger machen – und außerdem noch stärker zugeschnitten auf die individuellen Schwächen ihrer Opfer“, warnt Dr. Krämer.

Auch und gerade im Angriffsvorfeld, bei der Aufspürung potenzieller Ziele, der Feststellung ihrer individuellen Schwachstellen und der Ausspähung, Hortung und Nutzbarmachung ihrer personenbezogenen Daten sowie ihrer „Credentials“ würden sie zum Einsatz kommen. Phishing, „Spear Phishing“ und „Social Engineering“ – nach wie vor Ansatzpunkt Nr. 1 eines jeden erfolgreichen Cyber-Angriffs – würden so effektiver, effizienter und erfolgreicher zum Einsatz gebracht werden können.

Agentenbasierte KI-Modelle bieten Cyber-Kriminellen:

1. Automatisierte Erstellung von Phishing-Nachrichten
KI-Agenten könnten eine große Stückzahl an personalisierten Phishing-E-Mails generieren und versenden. Diese Nachrichten könnten auf den Schreibstil und die Vorlieben des jeweiligen Opfers zugeschnitten werden.

2. Erstellung von Deepfakes
KI-Agenten könnten verwendet werden, um Deepfake-Video- oder -Audio-Nachrichten zu erstellen, welche den Opfern bekannte Personen imitierten. Diese Deepfakes könnten dann in Phishing-Angriffen eingesetzt werden, um das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, sensible Informationen preiszugeben.

3. Automatisierte Analyse von und Anpassung an ihre Opfer
KI-Agenten könnten Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden. Sie könnten auch in Echtzeit auf Reaktionen ihre Opfer reagieren und ihre Taktiken entsprechend ändern.

Mit KI-gestützten IT-Sicherheitslösungen kontern – auch und gerade im Bereich Anti-Phishing

Angesichts dieser „Angriffs-Revolution“ werden IT-Sicherheitsverantwortliche noch einmal deutlich nachrüsten müssen, rät Dr. Krämer: „Mit KI-gestützten IT-Sicherheitslösungen – auch und gerade im Bereich Anti-Phishing. Anders werden sich Cyber-Angriffe – vor allem diejenigen, die auf Schwachstellen im ,Human Risk Management’ setzen – immer seltener effektiv erkennen und abwehren lassen.“

Er unterstreicht: „Lösungen hierzu stehen längst parat. Phishing-Trainings, -Schulungen und -Tests für Mitarbeiter lassen sich mittlerweile – KI sei Dank – personalisieren und zugeschnitten auf die spezifischen Schwachstellen des einzelnen Mitarbeiters automatisiert zum Einsatz bringen.“ Zudem kombinierten moderne Anti-Phishing-E-Mail-Lösungen KI mit „Crowdsourcing“, um selbst neueste „Zero Day“-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – „so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangen“. Mit solchen und ähnlichen Lösungen werde es Unternehmen auch in Zukunft gelingen, ihre „Human Risks“ im Griff zu behalten.

Weitere Informationen zum Thema:

ThreatDown Powered by Malwarebytes, 2025
2025 ThreatDown State of Malware / Threats that matter in the year of autonomous AI

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 11.02.2025
Fake-Romance: Scams mit KI-gestützten Deepfake-Promis fordern Opfer / KI-Deepfakes gaukeln Opfern prominente Persönlichkeiten vor, welche angeblich in einer Notlage stecken und finanzielle Unterstützung benötigen

datensicherheit.de, 27.01.2025
Deepfakes: Wie Internet-Nutzer täuschend echte Fälschungen erkennen können / Immer häufiger tauchen aktuell sogenannte Deepfakes auf, d.h. mit Künstlicher Intelligenz manipulierte Fotos und Videos

datensicherheit.de, 05.12.2024
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert / Deepfakes werden in Audio- und Video-Formaten vermehrt für Betrugsmanöver eingesetzt

]]>
https://www.datensicherheit.de/phishing-saison-2025-it-entscheider-muss-ki-steuerung-kampagnen-vorbereitung/feed 0
Bundestagswahl 2025: 42 Prozent der Wahlberechtigten finden Digitalpolitik wichtig für Wahlentscheidung https://www.datensicherheit.de/bundestagswahl-2025-42-prozent-wahlberechtigte-digitalpolitik-wichtigkeit-wahlentscheidung https://www.datensicherheit.de/bundestagswahl-2025-42-prozent-wahlberechtigte-digitalpolitik-wichtigkeit-wahlentscheidung#respond Sat, 22 Feb 2025 00:09:49 +0000 https://www.datensicherheit.de/?p=46312 Neue Bundesregierung muss digitalen Rückstand Deutschlands endlich aufholen und die Digitale Transformation strategisch sowie entschlossen angehen

[datensicherheit.de, 22.02.2025] Der eco – Verband der Internetwirtschaft e.V. hat nach eigenen Angaben eine aktuelle Umfrage zur anstehenden Bundestagswahl am 23. Februar 2025 bei dem Meinungsforschungsinstitut YouGov in Auftrag gegeben: Diese verdeutliche den hohen Stellenwert der Digitalpolitik für die Wahlentscheidung. Demnach geben 42 Prozent der Befragten an, dass das Thema Digitalpolitik für ihre Wahlentscheidung „eher wichtig“ bzw. „sehr wichtig“ sei. Die Daten dieser Befragung basierten auf Online-Interviews mit Mitgliedern des „YouGov“-Panels, welche der Teilnahme vorab zugestimmt hätten. Für diese Befragung seien im Zeitraum 14. bis 17. Februar 2025 insgesamt 2.430 Personen befragt worden. Die Ergebnisse seien repräsentativ für die Wahlbevölkerung in Deutschland ab 18 Jahren.

eco-vorstandsvorsitzender-oliver-sueme

Foto: eco e.V.

Oliver Süme fordert grundlegenden Umbau digitalpolitischer Entscheidungsprozesse und Verfahren

Digitalpolitik für viele Wähler offenbar wichtiges Entscheidungskriterium

Bei der Bundestagswahl 2025 könnte das Thema Digitalisierung laut einer aktuellen Umfrage des Meinungsforschungsinstituts YouGov im Auftrag vom eco – Verband der Internetwirtschaft e.V. für viele Wähler ein wichtiges Entscheidungskriterium für ihre Wahlentscheidung sein.

42 Prozent der Befragten hätten angegeben, dass das Thema Digitalpolitik für ihre Wahlentscheidung „eher wichtig“ bzw. „sehr wichtig“ sei. In den jüngeren Altersgruppen zwischen 18 und 29 Jahren sowie zwischen 30 und 39 Jahren hätten dies sogar jeweils über die Hälfte der Befragten gesagt.

Nur 2% der Befragten halten Deutschland für führend bei der Digitalisierung

„Wir sehen, dass viele Wählerinnen und Wähler die strukturelle Bedeutung der Digitalen Transformation sowie die Hebelwirkung digitaler Technologien und Lösungen für einen zukunftsfähigen Standort Deutschland erkannt haben“, kommentiert der eco-Vorstandsvorsitzende, Oliver Süme. Dies sei auch ein Auftrag an die neue Bundesregierung, den digitalen Rückstand Deutschlands endlich aufzuholen und die Digitale Transformation von Staat, Wirtschaft und Gesellschaft strategisch und entschlossen anzugehen.

Nur zwei Prozent der Befragten hätten Deutschland als „führend bei der Digitalisierung“ bewertet – der schlechte Zustand des Digitalstandorts Deutschlands sei offensichtlich auch vielen wahlberechtigten Bürgern bewusst. Vorreiter sei bei den Digitalstandorten nämlich China, welches 28 Prozent der Befragten als „führend“ bewerteten, gefolgt von Estland (22%) und Schweden (19%). Mehr als ein Viertel der Wahlberechtigten sehe den größten Handlungsbedarf in der Digitalpolitik bei der Digitalisierung der Verwaltung, weitere Topthemen seien der Ausbau digitaler Infrastruktur (18%) und die Stärkung der Cyber-Sicherheit (17%).

Digitalpolitische Dauerbaustellen harren seit Jahren der nachhaltigen Beseitigung

„Die größten Baustellen sind inzwischen mehrfach benannt und bekannt. Die letzten Legislaturperioden haben gezeigt, dass die politischen Strukturen und Rahmenbedingungen für Digitalisierung in Deutschland nicht dazu geeignet sind, diese digitalpolitische Dauerbaustellen nachhaltig zu beseitigen“, so Süme. Um die Digitale Transformation in Deutschland in der kommenden Legislaturperiode zu schaffen und eine kohärente, wirkungsvolle Digitalpolitik umzusetzen, brauche es einen grundlegenden Umbau digitalpolitischer Entscheidungsprozesse und Verfahren.

Die wichtigste Rolle darin muss nach eco-Ansicht ein „Digitalministerium“ spielen, welches als zentrale Steuerungseinheit mit verbindlichen Vorgaben die Digitalisierung von Staat, Wirtschaft und Gesellschaft vorantreibe. Dazu müsse es die fachlichen Kompetenzen zur Steuerung von Netzen, Diensten und Projekten in einem Haus bündeln und die Umsetzung der Digitalen Transformation in Deutschland ressortübergreifend vorantreiben. Dies sei eine von insgesamt zehn politischen Kernforderungen der Internetwirtschaft für die nächste Legislaturperiode – formuliert vom eco im Rahmen seiner „Internetpolitischen Agenda“.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT, Februar 2025
Ergebnisse der Online-Interviews mit Mitgliedern des YouGov Panels

eco VERBAND DER INTERNETWIRTSCHAFT, 11.02.2025
Wahl/Digital 2025: Digitalpolitik im Fokus
Deutschland steht vor einem Regierungswechsel. 2025 wird ein neuer Bundestag gewählt!

eco VERBAND DER INTERNETWIRTSCHAFT, 2025
Internetpolitische Agenda 2025-2029 / Zehn Forderungen der Internetwirtschaft für ein digitales Deutschland 2030

datensicherheit.de, 20.02.2025
Bundestagswahl 2025: eco fordert digitalpolitischen Neustart / eco vermisst bisher klare Digitalstrategie und Rechtssicherheit

datensicherheit.de, 03.01.2025
Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen / Der Bitkom analysiert quartalsweise die Fortschritte in der Digitalpolitik auf Bundesebene

Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen

]]>
https://www.datensicherheit.de/bundestagswahl-2025-42-prozent-wahlberechtigte-digitalpolitik-wichtigkeit-wahlentscheidung/feed 0
Bundestagswahl 2025: eco fordert digitalpolitischen Neustart https://www.datensicherheit.de/bundestagswahl-2025-eco-forderung-digitalpolitik-neustart https://www.datensicherheit.de/bundestagswahl-2025-eco-forderung-digitalpolitik-neustart#respond Wed, 19 Feb 2025 23:13:39 +0000 https://www.datensicherheit.de/?p=46281 eco vermisst bisher klare Digitalstrategie und Rechtssicherheit

[datensicherheit.de, 20.02.2025] Der eco – Verband der Internetwirtschaft e.V. erinnert kurz vor der Bundestagswahl am 23. Februar 2025 daran, dass auch aufgrund des Bruchs der „Ampel“-Koalition zahlreiche für die Internetbranche relevante Regulierungsvorhaben nicht abgeschlossen werden konnten. Dazu zählten insbesondere sicherheitspolitische Initiativen wie das NIS-2-Umsetzungsgesetz, das sogenannte Quick-Freeze-Gesetz und das Recht auf Verschlüsselung. Die nötigen Klarstellungen für Unternehmen müssten nun nach der Wahl schnellstmöglich angegangen werden.

eco-vorstandsvorsitzender-oliver-sueme

Foto: eco e.V.

eco-Vorstandsvorsitzender Oliver Süme: Die nächste Bundesregierung muss die Digitale Transformation entschieden vorantreiben!

Gegenwärtige Diskontinuität eine verpasste Chance, moniert der eco-Vorstandsvorsitzende

„Diese Gesetze hätten dazu beigetragen, die digitale Sicherheit und Privatsphäre in Deutschland zu stärken. Ihr Scheitern aufgrund der Diskontinuität ist eine verpasste Chance“, moniert der eco-Vorstandsvorsitzender, Oliver Süme. Er fordert deshalb: „Es ist daher wichtig, dass diese Vorhaben von der neuen Bundesregierung priorisiert behandelt werden!“

Auch bei der Umsetzung weiterer europäischer Regulierung in nationales Recht komme es nun aufgrund des vorzeitigen Endes der „Ampel“-Koalition zu Verzögerungen. Besonders dringend müsse aus eco-Sicht daher nach der Wahl Klarheit in der KI-Regulierung hergestellt werden.

„Gerade bei einem so wettbewerbsrelevanten Thema wie KI können wir es uns nicht leisten, dass Investitionen zurückgehalten werden und Innovationen stocken, nur weil der Rechtsrahmen in Deutschland nicht sauber abgesteckt ist“, betont Süme. Die nächste Bundesregierung müsse hier schnellstmöglich Klarheit schaffen.

Digitales Deutschland 2030: eco hat Agenda für Neustart der Digitalpolitik veröffentlicht

Die Strukturen und Rahmenbedingungen für die Digitalisierung in Deutschland seien unzureichend. Viele digitalpolitische Herausforderungen seien in dieser Legislaturperiode nicht angegangen worden.

Um die Digitale Transformation in der nächsten Wahlperiode erfolgreich voranzutreiben, fordert der eco in seiner internetpolitischen Agenda ein klares Zielbild: „Digitales Deutschland 2030“ auf Grundlage des Koalitionsvertrags sowie einen grundlegenden Umbau der digitalpolitischen Entscheidungsprozesse. Die wichtigste Rolle müsse dabei künftig ein Digitalministerium spielen, „das über ein eigenes Budget verfügt und als zentrale Steuerungseinheit die Digitalisierung mit verbindlichen Vorgaben ressortübergreifend vorantreibt“.

Süme abschließend: „Die Digitalisierung ist der Schlüssel zur Wettbewerbsfähigkeit und nachhaltigen Transformation unserer Wirtschaft. Die nächste Bundesregierung muss die Digitale Transformation entschieden vorantreiben, digitale Rahmenbedingungen konsequent umsetzen und die Koordination durch ein Digitalministerium gewährleisten!“

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT, 2025
2025-2029 / Internetpolitische Agenda / Zehn Forderungen der Internetwirtschaft für ein digitales Deutschland 2030

VERBAND DER INTERNETWIRTSCHAFT eco, 17.01.2025
HINTERGRUNDPAPIER: Digitalministerium 2.0 – Ein Ministerium für Digitalisierung und Transformation (BMDiT) / Wie Deutschland mit einem starken Digitalministerium und einer Digitalstrategie für ein Digitales Deutschland 2030 international wettbewerbsfähig bleiben kann

]]>
https://www.datensicherheit.de/bundestagswahl-2025-eco-forderung-digitalpolitik-neustart/feed 0