Studie – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 03 Mar 2025 20:03:01 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Neue Bitkom-Publikationsreihe: Studienbericht zur Digitalen Souveränität erschienen https://www.datensicherheit.de/neuheit-bitkom-publikationsreihe-studienbericht-digital-souveraenitaet https://www.datensicherheit.de/neuheit-bitkom-publikationsreihe-studienbericht-digital-souveraenitaet#respond Mon, 03 Mar 2025 20:03:01 +0000 https://www.datensicherheit.de/?p=46451 90 Prozent der Unternehmen mit Bezug digitaler Technologien oder Leistungen aus dem Ausland können darauf nicht verzichten

[datensicherheit.de, 03.03.2025] „Ob Chips, Smartphones, Software oder IT-Services: Fast alle Unternehmen in Deutschland (96%) beziehen digitale Technologien oder Dienstleistungen aus dem Ausland“, berichtet der Branchenverband Bitkom e.V. in seiner aktuellen Stellungnahme. Die Abhängigkeit sei daher groß: „90 Prozent der Unternehmen, die digitale Technologien oder Leistungen aus dem Ausland beziehen, können darauf nicht verzichten und sehen sich selbst als von diesen Importen abhängig.“

bitkom-studie-digitale-souveraenitaet

Abbildung: Bitkom e.V.

„Digitale Souveränität 2025“ – am 3. März 2025 publizierter Bitkom-Studienbericht

Wichtigsten Herkunftsregionen für Digitalimporte sind EU, China und USA

Die wichtigsten Herkunftsländer bzw. -regionen für Digitalimporte sind demnach die EU, China und die USA. „Welches Vertrauen bringen die Unternehmen in Deutschland ihren Lieferanten angesichts aktueller geopolitischer Spannungen entgegen? Welche Auswirkungen hat die Präsidentschaft von Donald Trump? Bei welchen Technologien ist die Abhängigkeit am größten und welche Maßnahmen fordert die Wirtschaft von der Politik, um die Digitale Souveränität in Deutschland zu stärken?“

Antworten auf diese und weitere Fragen soll nun der Studienbericht „Digitale Souveränität“ geben, welcher vom Bitkom am 3. März 2025 veröffentlicht wurde. Dieser Bericht markiere den Auftakt einer neuen Publikationsreihe, in deren Rahmen von nun an regelmäßig Studien des Bitkom aufgearbeitet und zusammengefasst würden.

Bitkom mit rund 17.000 Experten Europas größter ThinkTank der Digitalisierung

„Bitkom erstellt jährlich mehr als 50 Studien zu rund 80 Themenbereichen, die nach wissenschaftlichen Kriterien hinsichtlich Repräsentativität, Aussagekraft und Objektivität durchgeführt werden. Die Ergebnisse wollen wir einer interessierten Öffentlichkeit und der Wissenschaft künftig besser zugänglich machen“, erläutert der Bitkom-Präsident, Dr. Ralf Wintergerst.

Diese Studienberichte würden künftig die bestehenden Instrumente und Benchmarks des Bitkom zum Stand der Digitalisierung ergänzen, darunter den „Monitor Digitalpolitik“, den „Bitkom-Länderindex“, den „Smart City Index“ oder den Bitkom-ifo-Digitalindex“. Dr. Wintergerst führt abschließend aus: „Im Bitkom sind rund 17.000 Digitalexpertinnen und -experten engagiert und bilden Europas größten ThinkTank der Digitalisierung. Dieses Knowhow wollen wir künftig besser zugänglich machen.“ Zur Jahresmitte 2025 werde der Bitkom darüber hinaus unter dem Titel „Bitkom Dataverse“ seinen internen Datenpool öffentlich zugänglich machen.

Weitere Informationen zum Thema:

bitkom, 03.03.2025
Studie / Digitale Souveränität 2025 | Studienbericht

bitkom
Monitor Digitalpolitik / Digitalpolitik messbar gemacht

bitkom
Bitkom Länderindex 2024 / Das Digitalranking der 16 Bundesländer

bitkom
Smart City Index 2024 / Digitalranking für Deutschlands Großstädte

bitkom
Bitkom-ifo-Digitalindex / Januar 2025: Digitalindex leicht verbessert

]]>
https://www.datensicherheit.de/neuheit-bitkom-publikationsreihe-studienbericht-digital-souveraenitaet/feed 0
Laut BioCatch-Studie wurden 2024 wurden fast zwei Millionen Geldwäschekonten enttarnt https://www.datensicherheit.de/biocatch-studie-2024-zwei-millionen-geldwaeschekonten-enttarnung https://www.datensicherheit.de/biocatch-studie-2024-zwei-millionen-geldwaeschekonten-enttarnung#respond Wed, 29 Jan 2025 23:13:04 +0000 https://www.datensicherheit.de/?p=46050 BioCatch-Erkenntnis aus der Studie: Kriminelle rekrutieren vor allem junge Menschen im Alter von 25 bis 35 Jahren als „Money Mules“

[datensicherheit.de, 30.01.2025] Eine aktuelle Studie decke den Umfang und das Ausmaß des Geldwäscheproblems innerhalb des globalen Finanzsystems auf: BioCatch, weltweit aktiv auf dem Gebiet digitaler Betrugserkennung, hat demnach „alarmierende Berichte“ über nahezu zwei Millionen Konten von Geldkurieren – sogenannter Money Mules – erhalten. Zur Untersuchung werde fortschrittliche Verhaltensintelligenz genutzt, um Finanzkriminalität zu identifizieren und zu verhindern. Befragt worden seien 257 Finanzinstitute in 21 Ländern auf fünf Kontinenten, welche die „Anti-Betrugs-, Betrugs- und Finanzkriminalitätslösungen des Unternehmens“ 2024 eingesetzt hätten. „Die Metapher von der ,Spitze des Eisbergs’ ist abgedroschen und überstrapaziert“, kommentiert Tom Peacock, „Director of Global Fraud Intelligence“ bei BioCatch. Aber: Diese zwei Millionen von ihren Kunden gemeldeten Konten im Jahr 2024 stellten wahrscheinlich nur einen Bruchteil der Geldwäschekonten dar, welche im vergangenen Jahr bei den 44.000 Finanzinstituten weltweit entweder in Gebrauch gewesen seien oder geruht hätten.

BioCatch-Studie liefert aufschlussreichen Einblick in die komplexen Strategien Organisierter Kriminalität

Die BioCatch-Studie mit dem Titel „Global money mule networks: Using behavioral and device intelligence to shine a light on money laundering“ liefere einen aufschlussreichen Einblick in die komplexen Strategien Organisierter Kriminalität (OK). „Sie beleuchtet, wie verschiedene Geldkurier-Typen in weitverzweigten Netzwerken zusammenarbeiten, um illegal erworbene Gelder zu waschen. Mittels Verhaltens- und Geräteintelligenz deckt die Untersuchung die raffinierten Methoden auf, die Kriminelle zur Geldwäsche einsetzen.“

Kevin Donovan, „Senior Vice President of Emerging Solutions“ bei BioCatch, führt aus: „Eine der wichtigsten Erkenntnisse, die wir während der Zusammenarbeit mit Finanzinstituten mithilfe unserer Lösung zur Erkennung sogenannter Money-Mule-Konten erzielt haben, war, wie solche Konten Betrug, Finanzkriminalität und Geldwäsche miteinander verbinden.“ Während Europol 90 Prozent der Geldkuriere mit Cyber-Kriminalität in Verbindung bringe, würden mit den restlichen Konten die Erlöse aus einer Vielzahl anderer Straftaten „gewaschen“. Donovan betont: „Und sie sind alle Teil desselben kriminellen ,Ökosystems’. Betrüger beschäftigen Opfer von Menschenhandel. Opfer von Anlagebetrug fungieren als Geldkuriere.“

Überblick: NASDAQ-Erkenntnisse und Ergebnisse der BioCatch-Studie

Laut dem „NASDAQ Global Financial Crime Report 2024“ seien allein im vergangenen Jahr 3,1 Billionen US-Dollar (2,95 Billionen Euro) an illegalen Geldern durch das globale Finanzsystem geflossen.

Weitere zentrale Ergebnisse der BioCatch-Studie:

1. Junge Menschen sind am meisten gefährdet
Fast zwei Drittel der Geldkuriere in Großbritannien seien jünger als 30 Jahre. In den USA sei die Wahrscheinlichkeit am größten, dass sich 25- bis 35-Jährige – unwissentlich oder absichtlich – als Geldkuriere meldeten, oftmals geködert durch die Aussicht auf einen Nebenjob.

2. Die meisten sind sich möglicher Strafen nicht bewusst
Die durchschnittliche Strafe für Geldwäsche betrage in den USA 71 Monate. In Großbritannien drohten bis zu 14 Jahre Gefängnis und in Australien zwölf Monate bis lebenslänglich hinter Gittern.

3. „Money Mules“ sind billig
Australische Banden zahlten ihren „Geldeseln“ für die Geldwäsche nur 500 AU-Dollar (ca. 300 Euro) für die uneingeschränkte Nutzung ihrer Bankkonten.

4. Fälle von Geldwäsche nehmen zu
Zwischen 2019 und 2023 sei die Zahl der Geldwäschefälle in den USA um 14 Prozent gestiegen. Die Zunahme könnte auf erhöhte Aufmerksamkeit, verbesserte Aufdeckungsmethoden oder die wachsende Popularität der angewendeten Kriminalität zurückzuführen sein.

Weitere Informationen zum Thema:

BioCatch
BioCatch Report: Global money mule networks / Using behavioral and device intelligence to shine a light on money laundering

Nasdaq
Global Financial Crime Report / Insights at the Intersection of Financial Crime Data & Real Survivor Stories

datensicherheit.de, 19.09.2024
Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy / BKA und ZIT konnten 47 in Deutschland gehostete cyber-kriminelle Exchange-Services abschalten

datensicherheit.de, 16.03.2023
ChipMixer: Weltgrößter Geldwäschedienst im Darknet abgeschaltet / Server der Krypto-Plattform ChipMixer beschlagnahmt und Bitcoin im Gegenwert von rund 44 Millionen Euro sichergestellt

datensicherheit.de, 10.07.2018
KI-Einsatz zur Bekämpfung der Geldwäsche bei Online-Glücksspielen / City, University of London, stellt Whitepaper vor

]]>
https://www.datensicherheit.de/biocatch-studie-2024-zwei-millionen-geldwaeschekonten-enttarnung/feed 0
NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland https://www.datensicherheit.de/nis-2-richtlinie-g-data-warnung-fehleinschaetzung-mehrheit-angestellte-deutschland https://www.datensicherheit.de/nis-2-richtlinie-g-data-warnung-fehleinschaetzung-mehrheit-angestellte-deutschland#respond Thu, 14 Nov 2024 18:20:53 +0000 https://www.datensicherheit.de/?p=45637 Trotz unklarer Vorgaben erwarten 64 Prozent bis zum Jahresende 2024 NIS-2- Umsetzung ihres Unternehmens

[datensicherheit.de, 14.11.2024] Die Anforderungen der kürzlich in Kraft getretenen NIS-2-Direktive zur Cyber-Sicherheit setzen aktuell offensichtlich viele Unternehmen unter Druck. Indes zeigen sich laut Erkenntnissen der G DATA CyberDefense AG drei von fünf Arbeitnehmern betroffener Unternehmen in Deutschland optimistisch: „Sie glauben, dass ihr Unternehmen alle Vorgaben bis Jahresende erfüllt. Das belegt die repräsentative Studie ,Cybersicherheit in Zahlen’ von der G DATA CyberDefense AG, Statista und ,brand eins’.“ Dieser Optimismus berge jedoch die Gefahr, dass der tatsächliche Aufwand für Maßnahmen unterschätzt werde. Die NIS-2-Richtlinie (Network and Information Security Directive) ist eine EU-weite Regelung zur Stärkung der Cyber-Sicherheit in Kritischen Infrastrukturen (KRITIS) und digital vernetzten Unternehmen. Seit dem 18. Oktober 2024 in nationales Recht überführt, verpflichtet sie betroffene Unternehmen zu strengen Sicherheitsstandards, verbessertem Risikomanagement, Meldepflichten und Betriebssicherheit.

g-data-cyberdefene-cyber-sicherheit-in-zahlen-2024

Abbildung: G DATA CyberDefense AG

Drei von fünf Arbeitnehmern betroffener Unternehmen in Deutschland geben sich optimistisch, dass ihr Unternehmen alle NIS-2-Vorgaben bis Jahresende 2024 erfüllt…

NIS-2-Umsetzung in nationales Recht lässt Interpretationsspielraum

„NIS-2 bedeutet für viele Unternehmen erweiterte Meldepflichten für Sicherheitsvorfälle, strenge Risikomanagement-Anforderungen und detaillierte Vorgaben für technische Sicherheitsmaßnahmen.“ Doch Vieles sei noch unklar, da die Umsetzung in nationales Recht Interpretationsspielraum und Firmen über konkrete Anforderungen und Maßnahmen im Ungewissen lasse.

Laut der repräsentativen Studie „Cybersicherheit in Zahlen“ seien dennoch zwei Drittel der Mitarbeiter zuversichtlich, dass ihr Arbeitgeber die Kriterien der NIS-2-Richtlinie bis Ende des Jahres umsetzen könne. Diese optimistische Prognose stehe in starkem Kontrast zur teils unklaren Sachlage: „Noch ist für viele Unternehmen nicht eindeutig, welche konkreten Maßnahmen zur Erfüllung der Richtlinie notwendig sind. Hinzu kommen Personal- und Ressourcenmangel.“

NIS-2-Richtlinie erfordert zumeist grundlegende Neuausrichtung der eigenen IT-Sicherheitsstrategie

„Für Unternehmen, die unter NIS-2 fallen, bedeutet die Richtlinie eine grundlegende Neuausrichtung ihrer IT-Sicherheitsstrategie“, unterstreicht Andreas Lüning, Gründer und Vorstand der G DATA CyberDefense AG. Viele Verantwortliche hätten zwar den Bedarf an zusätzlichen Ressourcen und Expertise erkannt, unterschätzten aber gleichzeitig auch, wie komplex die Erfüllung aller Kriterien sein könne. Lüning stellt klar: „Diese lassen sich nicht über Nacht umsetzen und erfordern gezielte Investitionen sowie eine Anpassung interner Prozesse, was Monate in Anspruch nimmt. Unternehmen sind daher gut beraten, auf bewährte Standards wie die ISO-27001-Zertifizierung hinzuarbeiten.“

Gleichzeitig zeige das aktuelle Umfrageergebnis auch, wo genau Schwierigkeiten lägen: Drei von fünf der Befragten sähen Hürden durch Ressourcenbedarf, Expertise-Lücken und unklare Vorgaben. Mehr als ein Drittel der Arbeitnehmer stufe die Bereitstellung zusätzlicher Ressourcen und die notwendige Expertise für die Umsetzung als „eher herausfordernd“ ein. Für 17 Prozent der Befragten sei die umfassende Überarbeitung der IT-Sicherheitsmaßnahmen und Prozesse schwierig. Nur fünf Prozent gäben als „sehr herausfordernd“ an, dass es noch viele offene Fragen bezüglich der Richtlinie gebe. Überraschend sei, dass zwei von fünf Befragten wenige bzw. keine Hindernisse sähen.

Statista-Marktforscher befragten mehr als 5.000 Arbeitnehmer zur Cyber-Sicherheit im NIS-2-Kontext

„Cybersicherheit in Zahlen“ erscheint laut Lüning bereits zum vierten Mal und zeichnet sich demnach durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Die Marktforscher von Statista hätten Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt.

Mehr als 5.000 Arbeitnehmer in Deutschland seien im Rahmen einer repräsentativen Online-Studie zur Cyber-Sicherheit im beruflichen und privaten Kontext befragt worden. Die Fachleute von Statista hätten die Befragung eng begleitet und könnten dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liege, nun belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Weitere Informationen zum Thema:

G DATA CyberDefense
Cybersicherheit in Zahlen / Wir machen Komplexes verständlich. / Auf 104 Magazinseiten.

datensicherheit.de, 04.11.2024
Stärkung der Cyber-Sicherheit in Deutschland: eco fordert angesichts der NIS-2-Anhörung zügige Umsetzung / Der eco drängt auf zügige Verabschiedung des Gesetzes, um Rechtsklarheit für die rund 30.000 betroffenen Unternehmen zu schaffen

datensicherheit.de, 24.10.2024
„NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management / Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS-2 wird der CISO zur gefragtesten Person der obersten Führungsebene

datensicherheit.de, 16.10.2024
NIS-2 Richtlinie: Unternehmen müssen von der Reaktion zur Aktion gelangen / Technische Anforderungen der NIS-2-Richtlinie alles Andere als eine leichte Übung zum Abhaken

]]>
https://www.datensicherheit.de/nis-2-richtlinie-g-data-warnung-fehleinschaetzung-mehrheit-angestellte-deutschland/feed 0
Cyber-Schwachstellen von Alarmierungsbehörden und Außenministerien aufgedeckt https://www.datensicherheit.de/cyber-schwachstellen-alarmierungsbehoerden-aussenministerien-aufdeckung https://www.datensicherheit.de/cyber-schwachstellen-alarmierungsbehoerden-aussenministerien-aufdeckung#respond Mon, 04 Nov 2024 16:15:14 +0000 https://www.datensicherheit.de/?p=45575 Informatiker aus Dresden, Fairfax und Hamburg präsentieren systematisches Cyber-Sicherheitsmodell

[datensicherheit.de, 04.11.2024] Laut einer aktuellen Meldung der Technischen Universität Dresden erarbeiten dortige Informatiker mit Kollegen der George Mason University in Fairfax in den USA und der HAW Hamburg ein Sicherheitsmodell für web-basierte Kommunikation. Die renommierte Fachzeitschrift „Communications of the ACM“ hat Ergebnisse im Sommer 2024 als „Research Highlight“ veröffentlicht. Web-Entwickler und Dienstanbieter seien bei der Bereitstellung ihrer Software auf eine ganze Reihe von Protokollen, Diensten und Bibliotheken angewiesen – „oft werden die einzelnen Bausteine miteinander verknüpft“. Dadurch schlichen sich Schwachstellen, sogenannte Bugs, Malware und Datenlecks ein – „die umso problematischer sind, je mehr Kritische Infrastrukturen und Sicherheitsdienste von ihnen abhängen“.

Besorgniserregende Cyber-Sicherheitslücken bei Alarmierungsbehörden, Hilfsdiensten und Außenministerien

Ein Beispiel für wichtige Web-Dienste sind die „Alerting Authorities“ (AAs) in den USA – Behörden mit der Befugnis zur Alarmierung der Öffentlichkeit angesichts einer Katastrophe oder Bedrohung bzw. in Vermissten-Fällen. „Heute gibt es mehr als 1.600 Alarmierungsbehörden auf Bundes-, Landes-, Kommunal- und Territorialebene, die in ihrem Zuständigkeitsbereich wichtige öffentliche Warnungen herausgeben.“ Wie viele andere Notdienste seien auch solche Alarmzentralen für ihre Kommunikation und ihren Betrieb auf das Internet angewiesen, um die Sicherheit im Land aufrechtzuerhalten.

Die in der Oktober-Ausgabe der „Communications of the ACM“ unter dem Titel „A Security Model for Web-Based Communication“ unter Mitwirkung von Prof. Matthias Wählisch und Pouyan Fotouhi Tehrani, Professur für „Distributed and Networked Systems“ an der Fakultät für Informatik der TU Dresden, veröffentlichte Studie zeigt demnach besorgniserregende Sicherheitslücken in der Internet-Kommunikation dieser Alarmierungsbehörden, von deutschen Hilfsdiensten und Webseiten der Außenministerien von UN-Mitgliedstaaten auf. „Etwa 46 Prozent der untersuchten Organisationen verwenden gemeinsam genutzte Zertifikate – ein Prozent aller Organisationen hat keine oder ungültige Zertifikate. Zwei Drittel der Organisationen sind nicht eindeutig identifizierbar, was die Grundvoraussetzung für eine vertrauenswürdige Kommunikation ist.“

Cyber-Sicherheit Kritischer Dienste auch von Namen und Zertifikaten abhängig

Damit Kritische Dienste wie „Alerting Authorities“ im Web funktionieren, seien Namen und Zertifikate notwendig. Beide Dienste, der „Domain Name Service“ (DNS) für Namen und die Zertifikate selbst, müssten vertrauenswürdig und sicher sein. „Laut der Studie werden die zur Verfügung stehenden Sicherheitsmechanismen aber nur unzureichend genutzt.“ Angreifer könnten damit einen Web-Dienst vorgeben, ohne dass der Nutzer die Richtigkeit ausreichend überprüfen könne.

Die veröffentlichte Studie verifiziere eine enorme Anzahl an Webseiten von „Alerting Authorities“, die über verschiedene Ressourcen verstreut seien. Die Studie basiere auf sehr sorgfältig durchgeführten Internet-Messungen und biete dadurch einen wertvollen Datensatz für die Analyse des Domain-Namensraums und der Web-PKI. „Die Ergebnisse über Sicherheitsprofile und Schwachstellen wurde den Behörden mitgeteilt, um sie für Verbesserungen zu sensibilisieren.“ Das vorgeschlagene Sicherheitsmodell verallgemeinere die Erkenntnisse, so dass die Überprüfung zukünftig algorithmisch möglich sei.

Cyber-Sicherheitslage im Web sollte automatisiert kommunizierbar sein

„Unsere Studie betrifft alle Länder, in denen ähnliche Systeme für öffentliche Notfallwarnungen eingeführt wurden und das ,World Wide Web’ im Allgemeinen“, erläutert Prof. Matthias Wählisch, und betont: „Wir wollen erreichen, dass die Sicherheitslage im Web zukünftig automatisiert kommunizierbar ist, sowohl für Laien als auch Experten.“

Die Fachzeitschrift „Communications of the ACM“ erscheine seit 1958 monatlich: Sie zähle zu den wichtigsten Zeitschriften in der Informatik. Die Kategorie „Research Highlights“ würdige herausragende Forschungsarbeiten von übergeordneter Bedeutung.

Weitere Informationen zum Thema / und Anmeldung:

COOMUNICATIONS OF THE ACM, Pouyan Fotouhi Tehrani & Eric Osterweil & Thomas C. Schmidt & Matthias Wählisch, 28.08.2024
Security and Privacy / A Security Model for Web-Based Communication / In this paper, we introduce a generic security model for Web services based on the dimensions of resolution, transaction, and identification

]]>
https://www.datensicherheit.de/cyber-schwachstellen-alarmierungsbehoerden-aussenministerien-aufdeckung/feed 0
Cyber-Sicherheit – für die Führungsriege oft unentdecktes Land https://www.datensicherheit.de/cyber-sicherheit-fuehrungsriege-unentdecktes-land https://www.datensicherheit.de/cyber-sicherheit-fuehrungsriege-unentdecktes-land#respond Fri, 21 Jun 2024 22:59:27 +0000 https://www.datensicherheit.de/?p=44911 Aktuelle Kaspersky-Studie weist auf dringenden Nachholbedarf der Führungsebene hinsichtlich des Managements der Cyber-Sicherheit hin

[datensicherheit.de, 22.06.2024] Erkenntnisse auch einer aktuellen Kaspersky-Studie weisen auf einen dringenden Nachholbedarf der Führungsebene hinsichtlich des Managements der Cyber-Sicherheit hin: Demnach weiß fast die Hälfte der „CEOs“ nicht, was sich hinter den Begriffen „Malware“, „Phishing“ und „Ransomware“ verbirgt. „Unternehmensleiter, Führungskräfte und IT-Entscheidungsträger weltweit scheinen nicht zu wissen, wie sie ihr Unternehmen und somit ihr digitales Vermögen wie Daten und Informationen vor Cyber-Angriffen schützen können.“ Neben dieser offensichtlichen Wissenslücke verschärften der aktuelle Fachkräftemangel in der IT-Sicherheitsbranche, Budget-Beschränkungen sowie ungeschulte Mitarbeiter das Cyber-Risiko für Unternehmen und Organisationen.

kaspersky-report-2024-enterprise-cybersecurity-increasing-threats-era-of-ai

Abbildung: kaspersky

Aktueller Kaspersky-Report 2024: „Enterprise cybersecurity and increasing threats in the era of AI: Do business leaders know what they are doing?“

Studien-Ergebnis stellt grundlegend Kompetenz Verantwortlicher im Bereich Cyber-Sicherheit in Frage

„Weiß die Führungsriege, was sie tut?“ – dieser Frage sei die Untersuchung für die Kaspersky-Studie „Enterprise cybersecurity and increasing threats in the era of AI: Do business leaders know what they are doing?“ nachgegangen. Das Ergebnis stelle grundlegend die Kompetenz von Verantwortlichen im Bereich Cyber-Sicherheit in Frage.

„Denn: 48 Prozent der ,CEOs’ sehen den Fachjargon als das größte Hindernis für das Verständnis und die Bewältigung von Cyber-Sicherheitsfragen.“ Zudem gäben 47 Prozent der „CEOs“ an, dass Budget-Beschränkungen eine große Schwierigkeit darstellten. Darüber hinaus hätten 43 Prozent der Befragten „unzureichende Schulungen“ als ein Problem für ihre IT-Sicherheit angesehen.

Schwaches Cyber-Schutzniveau – Personalmangel und ungeschulte Mitarbeiter als Gründe genannt

Neben der eklatanten Wissenslücke bezüglich elementarer Begriffe von Cyber-Bedrohungen wirke sich der Fachkräftemangel in der IT-Branche negativ auf das Schutzniveau der Unternehmen aus – „was der Führungsriege auch bewusst ist“. Immerhin betrachteten 75 Prozent der Unternehmen den „Fachkräftemangel“ als ernsthaftes langfristiges Problem für ihre Organisation. Zudem beeinträchtigten ungeschulte Mitarbeiter auf allen Ebenen die Cyber-Sicherheit – so habe die Kaspersky-Befragung ergeben, dass mehr als zehn Prozent der Cyber-Sicherheitsvorfälle auf Mitarbeiter zurückzuführen seien.

Von diesen Vorfällen entfielen

  • 16 Prozent auf normale Mitarbeiter,
  • 15 Prozent auf IT-Mitarbeiter
  • und 14 Prozent sogar auf IT-Führungskräfte.

Führungsebene sollte raue Wirklichkeit der Cyber-Gefahren erkennen und adressieren

Hierbei sei zu bedenken, dass Mitarbeiterfehler aus Versehen oder bewusst entstehen könnten. „So machten vorsätzliche Verstöße von Mitarbeitern gegen Informationssicherheitsrichtlinien in den vergangenen zwei Jahren mehr als ein Viertel (26%) der von Mitarbeitern verursachten Vorfälle aus.“ Waldemar Bergstreiser, „General Manager Central Europe“ bei Kaspersky, kommentiert: „Im heutigen Digitalen Zeitalter, in dem Daten von zentraler Bedeutung sind, muss die Führungsebene die raue Wirklichkeit der Cyber-Gefahren erkennen und adressieren!“

Bergstreisers dringende Empfehlung: „Sie müssen in die Aus- und Weiterbildung von Mitarbeitern investieren, moderne Bedrohungsdienste nutzen, eine Kultur der Cyber-Resilienz fördern und die richtigen Schutztechnologien implementieren, damit sie ihre wertvollen Assets schützen können!“ Nur durch einen mehrschichtigen Ansatz könne ein umfassender Schutz gelingen – und das schließe alles Mitarbeiter ein: Angefangen bei der Führungsriege.

Kaspersky-Empfehlungen für mehr Cyber-Sicherheit in Unternehmen

Um das Cyber-Schutzniveau von Unternehmen zu verbessern, seien explizit Schulungen für Führungskräfte und IT-Sicherheitsteams notwendig. Wissenslücken bei Entscheidungsträgern und ein Fachkräftemangel unterstrichen jedoch zudem den Bedarf an automatisierten Cyber-Sicherheitslösungen (wie z.B. „Kaspersky Next“), welche fortschrittlichen Funktionen zur Echtzeiterkennung und Reaktion auf Bedrohungen böten und unterschiedlichen Geschäftsanforderungen gerecht würden.

In Weiterbildung investieren!
Schulungen und Cyber-Sicherheitsinitiativen für alle Mitarbeiterebenen anbieten, Security-Awareness-Trainings implementieren, um spezifische Sicherheitsanforderungen zu adressieren und das Risiko für interne Cyber-Sicherheitsvorfälle zu reduzieren.

Auf dem neuesten Stand halten und informieren!
In Vorbereitung auf aktuelle und zukünftige Regularien auf nationaler wie europäischer Ebene – zum Beispiel WP.29 (UN-Regelungen für den Fahrzeugbau), NIS-2 sowie „Cyber Resilience Act“, das Lieferketten-Gesetz und der „AI Act“ der EU – alle Mitarbeiter, einschließlich IT- und InfoSec-Experten, regelmäßig über die Cyber-Sicherheitsimplikationen der Gesetze informieren.

Interaktive Simulatoren einsetzen!
Hiermit könnten das Fachwissen und die Entscheidungsfähigkeit einzelner Personen in kritischen Situationen bewertet werden. Zusätzlich könnten interaktive Lernspiele die Beobachtung von und Reaktion auf Cyber-Attacken simulieren.

Kultur der Cyber-Resilienz integrieren und kultivieren!
Diese befähige die Mitarbeiter, aufkommende Cyber-Bedrohungen effizient zu bewältigen.

Threat-Intelligence-Dienste einsetzen!
Schulungen von Experten für Cyber-Sicherheit (wie beispielsweise die „Kaspersky Expert-Schulungen“) unterstützten Unternehmen dabei, die Fähigkeiten von Infosec-Mitarbeitern mithilfe modernster EDR-, MDR- und XDR-Lösungen (wie etwa „Kaspersky Next“) zu verbessern.

Weitere Informationen zum Thema:

kaspersky
Report 2024 / Enterprise cybersecurity and increasing threats in the era of AI: Do business leaders know what they are doing?

]]>
https://www.datensicherheit.de/cyber-sicherheit-fuehrungsriege-unentdecktes-land/feed 0
Studie von McAfee und Dell: Kleinunternehmen blicken mit Sorge auf ihre Cyber-Landschaft https://www.datensicherheit.de/studie-mcafee-dell-kleinunternehmen-blick-sorge-cyber-landschaft https://www.datensicherheit.de/studie-mcafee-dell-kleinunternehmen-blick-sorge-cyber-landschaft#respond Wed, 17 Jan 2024 18:19:35 +0000 https://www.datensicherheit.de/?p=43997 McAfee und Dell stellen kostenlosen Leitfaden für Kleinunternehmen zur Verfügung, um sie über die zunehmende Bedrohungslandschaft aufzuklären

[datensicherheit.de, 17.01.2024] Fast die Hälfte (44%) der Kleinunternehmen habe bereits einen Cyber-Angriff erlebt, wobei 61 Prozent von ihnen mehr als 10.000 US-Dollar verloren hätten. Viele Kleinunternehmer wüssten, dass sie mit Cyber-Bedrohungen rechnen und in die Abwehr investieren müssten. „Trotz dieser Erkenntnis ist nur etwa die Hälfte (48 %) der Unternehmer bzw. IT-Verantwortlichen davon überzeugt, dass ihr Unternehmen in der Lage ist, Cyber-Angriffe zu verhindern.“ Dies sind aktuelle Erkenntnisse, basierend auf einer Studie zu Kleinunternehmen von McAfee und Dell: Die zugrundeliegende Umfrage basiert demnach auf den Antworten von 700 Unternehmern und IT-Experten. Bei den Befragten habe es sich entweder um hochrangige Führungskräfte oder IT-Verantwortliche gehandelt, „die für Unternehmen mit weniger als 250 Mitarbeitern tätig waren“. Die Umfrageteilnehmer stammten laut McAfee aus sechs Ländern: USA, Großbritannien, Deutschland, Frankreich, Japan und Australien.

mcaffee-leitfaden-kleinunternehmen-2024-titel

Abbildung: McAfee

Tipps, wie Kleinunternehmen ihre Daten, Mitarbeiter, Kunden und ihre Einkommensquelle schützen können

Am 17. Januar 2024 hat McAfee die Ergebnisse einer globalen Studie über Kleinunternehmen vorgestellt

McAfee hat am 17. Januar 2024 die Ergebnisse einer globalen Studie über Kleinunternehmen bekanntgegeben: „In dieser wurden Führungskräfte und IT-Verantwortliche von Kleinunternehmen in sechs Ländern zu ihren Ansichten und ihrem Verhalten zum Thema Cyber-Sicherheit befragt.“

Diese Studie, entstanden in Zusammenarbeit mit Dell Technologies, zeige, dass die Cyber-Sicherheit bei Kleinunternehmen weltweit eine der größten Sorgen darstellt, denn 73 Prozent von ihnen gäben an, dass sie eine ihrer größten Risiken oder Schwachstellen sei – und das völlig zu Recht.

Die Daten legten dar, dass Cyber-Angriffe immer mehr zunehmen: 44 Prozent der kleinen Unternehmen seien bereits Opfer einer Cyber-Attacke geworden, wobei 17 Prozent mehr als einmal betroffen gewesen seien. Bei 67 Prozent der von einem Cyber-Angriff betroffenen Unternehmen, habe sich der Zwischenfall in den letzten zwei Jahren ereignet. Dies deute darauf hin, dass die Bedrohung durch Cyber-Kriminalität größer geworden sei.

McAfee-Warnung: Fatale Folgen für Kleinunternehmen bereits durch einen einzigen Cyber-Angriff

Für ein Kleinunternehmen könne selbst ein einziger Cyber-Zwischenfall verheerende Auswirkungen auf den Gewinn haben. 61 Prozent der von einem Cyber-Angriff betroffenen Kleinunternehmer, hätten durch den Angriff mehr als 10.000 US-Dollar verloren.

Darüber hinaus habe mehr als die Hälfte (60%) der Unternehmer und IT-Verantwortlichen angegeben, dass der Cyber-Angriff auf ihr Unternehmen sie bzw. ihre Mitarbeiter oder Kollegen physisch oder psychisch belastet habe. In 58 Prozent der Fälle habe das Unternehmen durch den Angriff und die dadurch entstandenen IT-Probleme mehr als eine Woche wertvoller Arbeitszeit verloren.

Cyber-Angriffe hätten erheblich Folgen für die Finanzen, das Kundenvertrauen und die betriebliche Effizienz kleiner Unternehmen, da Kundendaten (38%), Kennwörter (34%) oder andere Dateien (34%) verloren gingen. „Viele Angriffe (43%) entstanden, weil jemand auf einen Phishing-Link geklickt bzw. einen schädlichen Anhang geöffnet und dadurch versehentlich Malware heruntergeladen hat.“

McAfee-Rat: Kleinunternehmer sollten mit KI gegen KI vorgehen

Leider seien Kleinunternehmer in Bezug auf böswillige Nachrichten, die dank Künstlicher Intelligenz (KI) immer realistischer und zahlreicher würden, deutlich im Nachteil – KI sei nunmehr das bevorzugte Werkzeug von Betrügern. Sie helfe Cyber-Kriminellen, den Umfang, die Schnelligkeit und die Raffinesse von Phishing- und SMS-Betrügereien zu erhöhen.

„Um Sorgen und Ängste in Bezug auf KI und Datensicherheit abzubauen, müssen Kleinunternehmer mit KI gegen KI vorgehen.“ Diese hochmoderne Technologie könne sie proaktiv und in Echtzeit schützen, bevor sie überhaupt merkten, dass sie angegriffen wurden.

Die KI-gesteuerte Technologie, welche z.B. hinter „McAfee Scam Protection“ stehe, blockiere proaktiv gefährliche Links, „die in Textnachrichten, Sozialen Medien oder Webbrowsern erscheinen und ermöglicht den Anwendern, SMS und E-Mails zu lesen sowie unbesorgt und sicher im Internet zu surfen“.

Zentrale Erkenntnisse der weltweiten Studie von McAfee und Dell über Kleinunternehmen:

Viele Kleinunternehmer wüssten, dass sie mit Cyber-Bedrohungen rechnen und in die Abwehr investieren müssten. Trotz dieser Erkenntnis sei nur etwa die Hälfte (48%) der Unternehmer bzw. IT-Verantwortlichen davon überzeugt, dass ihr Unternehmen in der Lage sei, Cyber-Angriffe zu verhindern. Die meisten Kleinunternehmen (76%) verwalteten die Cyber-Sicherheit ohne externe Unterstützung und fast die Hälfte (45%) habe angegeben, mehr als sieben Stunden pro Woche für allgemeine IT-Probleme aufzuwenden.

Die weltweite Studie habe außerdem Folgendes ergeben:

  • Fast ein Viertel (24%) der Unternehmer sorge sich täglich über Cyber-Angriffe.
  • Weniger als die Hälfte (46%) der Unternehmer oder IT-Verantwortlichen sei davon überzeugt, dass die Mitarbeiter notwendige Maßnahmen zum Schutz der Firmengeräte und des Geistigen Eigentums umsetzen könnten.
  • Eine Mehrheit (68%) der Kleinunternehmer gehe davon aus, dass ihre Cyber-Sicherheitsrisiken weiter stiegen.
  • Ein knappes Drittel (30%) der von Cyber-Angriffen betroffen Kleinunternehmen habe angegeben, dass die Angriffe auf eine ausgenutzte Schwachstelle in veralteter Software zurückzuführen gewesen seien.

McAfee und Dell bieten Ressourcen für den digitalen Schutz von Kleinunternehmen

Angesichts der immer komplexer werdenden Online-Welt bestehe ein größerer Bedarf an Ressourcen und Produkten, die Kleinunternehmern und ihren Mitarbeitern dabei helfen könnten, online gut informiert und geschützt zu sein.

„Wir kennen die Schwachstellen und Risiken, mit denen Kleinunternehmer konfrontiert sind. Wir sind entschlossen, ihnen branchenführende Online-Schutzlösungen zu bieten, mit denen sie das tun können, was sie am besten können, und uns das tun lassen, was wir am besten können – sie, ihre Daten sowie ihre Kunden schützen, betonte Pedro Gutierrez, „Senior Vice President of Sales“ bei McAfee bei der Vorstellung der Ergebnisse.

Darüber hinaus hätten McAfee und Dell einen kostenlosen Leitfaden für Kleinunternehmen erstellt, welcher sie über die wachsende Bedrohungslandschaft aufklären soll. Zudem gebe er ihnen Tipps, „wie sie ihre Daten, Mitarbeiter, Kunden und ihre Einkommensquelle schützen können“.

Weitere Informationen zum Thema:

McAfee
Cybersicherheit für kleine Unternehmen / McAfee-Ressourcenleitfaden

]]>
https://www.datensicherheit.de/studie-mcafee-dell-kleinunternehmen-blick-sorge-cyber-landschaft/feed 0
KMU-Studie zur IT-Sicherheit – ein Hürdenlauf für den Mittelstand https://www.datensicherheit.de/kmu-studie-it-sicherheit-huerdenlauf-mittelstand https://www.datensicherheit.de/kmu-studie-it-sicherheit-huerdenlauf-mittelstand#respond Tue, 24 Oct 2023 19:48:28 +0000 https://www.datensicherheit.de/?p=43624 DriveLock und techconsult empfehlen deutschen KMU einfache und robuste Cyber-Sicherheit

[datensicherheit.de, 24.10.2023] Die DriveLock SE hat die Ergebnisse der gemeinsamen Studie mit der techconsult GmbH zur aktuellen Lage der IT-Sicherheit im deutschen Mittelstand veröffentlicht – als Neuauflage der bisherigen Ausgabe von 2019. Die Antworten der befragten Unternehmen lassen demnach erkennen: „Der Stellenwert von Cybersecurity in den Unternehmen hat an Bedeutung gewonnen und wird entsprechend als wichtig wahrgenommen.“ Doch effektiven IT-Schutz umzusetzen, sei für kleine und mittelständische Unternehmen (KMU) in Teilen noch immer schwierig. Dort stellten fehlende Ressourcen wie Budgets und Fachkräfte erhebliche Hindernisse dar. Security-Lösungen müssten daher gleich in mehrfacher Hinsicht einfach und ressourcenschonend sein – von der Investition und Implementierung bis hin zur täglichen Nutzung und Wartung.

drivelock-studie-it-sicherheit-mittelstand-2023

Abbildung: DriveLock SE

Lage der IT-Sicherheit deutscher KMU 2023

Zentrale Erkenntnisse der aktuellen KMU-Studie:

Im Mittelstand sei die Bedeutung von IT-Sicherheit gestiegen – von 55 Prozent vor vier Jahren auf nunmehr 70 Prozent. Dennoch gebe es noch Raum für Verbesserungen: „21 Prozent der befragten Unternehmen setzen Sicherheitsmaßnahmen unregelmäßig und ohne klare Strategie um, während acht Prozent sogar erst nach einem Sicherheitsvorfall reagieren.“ Diese Ergebnisse zeigten die Notwendigkeit einer konsequenten Umsetzung von Sicherheitsmaßnahmen.

Ein zentrales Hindernis für die Umsetzung umfänglicher IT-Sicherheitsmaßnahmen seien die wahrgenommenen Kosten. „Die Hälfte der Unternehmen ohne eine klare Sicherheitsstrategie vermeidet Sicherheitsinvestitionen aufgrund zu hoher Kosten.“ Zeitmangel sei ein weiteres Problem, weshalb 40 Prozent der befragten Unternehmen ohne konkrete Sicherheitsstrategie agierten. „Interessanterweise wiegen sich fast 30 Prozent dieser Unternehmen in falscher Sicherheit und gehen davon aus, nicht Opfer von Cyber-Angriffen zu werden.“ Dieser Leichtsinn könne jedoch zu erheblichen finanziellen und nicht-monetären Schäden führen.

Ferner bildeten die üblichen Security-Klassiker die Grundlage für die Mehrheit der Unternehmen. Unternehmen mit einer etablierten Sicherheitsstrategie setzten zusätzlich auf weitergehende Sicherheitslösungen. „Eine wichtige und richtige Entscheidung.“ Angesichts der zunehmenden Raffinesse von Cyber-Angriffen und Veränderungen in der Unternehmensstruktur, wie der Einführung von „Cloud“-Infrastrukturen und Remote-Arbeit, sei eine Anpassung der Sicherheitsmaßnahmen unerlässlich. Unternehmen sollten ihre Sicherheitsstrategien überdenken und die Bedeutung mehrschichtiger Security-Maßnahmen erkennen, um sich effektiv vor Cyber-Bedrohungen zu schützen.

Mit Blick auf die Betriebsmodelle von IT-Sicherheit in den Unternehmen lasse sich erkennen, dass 79 Prozent der Befragten diese trotz Fachkräftemangels entweder komplett oder größtenteils „in-house“ betrieben. Gefragt nach ihren Wünschen, gäben noch immer knapp 60 Prozent der Befragten an, die gesamte IT-Sicherheit selbst verwalten zu wollen. „Ein Ergebnis mit signifikanter Diskrepanz zu vorhandenen Personalressourcen und entsprechender Fachexpertise in KMU.“

KMU versuchen traditionell, ihre IT-Sicherheit selbst zu regeln

Diese Diskrepanz erläutert Arved Stackelberg, „CEO“ von DriveLock: „Hier kommen mehrere Faktoren ins Spiel. Zum einen haben KMU traditionell versucht, IT-Sicherheit selbst zu regeln – oft ohne das notwendige Experten-Wissen und ausreichende Ressourcen, um sich tatsächlich effektiv schützen zu können.“ Zum anderen gebe es nach wie vor ein gewisses Misstrauen gegenüber „cloud“-basierten Lösungen – Stichwort „Souveränität“.

Dabei bieten „cloud“-basierte Lösungen signifikante Vorteile. Diese seien schnell verfügbar und erforderten weniger Investition in Infrastruktur und personelle Ressourcen. „Und nochmal zum Stichwort ,Souveränität’: Hier gibt es sinnvolle Alternativen in Deutschland und Europa. Unsere DriveLock-Lösungen sind ,cloud’-basiert und ,Made in Germany’. Mit unserer langjährigen Erfahrung im Mittelstand bringen wir Unternehmen in sehr kurzer Zeit auf ein höheres Sicherheitsniveau“, sagt Stackelberg. Dies spare Zeit und Kosten bei gleichzeitig konsequentem Schutz digitaler Arbeitsplätze.

Mehrschichtige KMU-Sicherheitslösungen als Festung gegen Cyber-Kriminelle

Raphael Napieralski, Analyst bei techconsult GmbH, betont: „Die Bedrohungslage im Bereich Cybersecurity ist akuter denn je, und es ist an der Zeit, sich proaktiv zu schützen.“ Von der Priorisierung der IT-Sicherheit bis zur Integration in die Unternehmensstrategie – nur so könne ein flächendeckender Schutz gewährleistet werden.

Mehrschichtige Sicherheitslösungen seien die Festung gegen Cyber-Kriminelle. „Die Stärkung der IT-Sicherheit reicht jedoch über Technologie hinaus, denn der Mensch bleibt das schwächste Glied in der Kette“, stellt Napieralski abschließend klar – Schulungen und Sensibilisierung seien daher der „Schlüssel zur Gefahrenminimierung“.

Weitere Informationen zum Thema:

DriveLock
Cybersecurity im deutschen Mittelstand / Warum brauchen KMU eine robuste Cybersicherheit?

]]>
https://www.datensicherheit.de/kmu-studie-it-sicherheit-huerdenlauf-mittelstand/feed 0
Internet-Verfügbarkeit: Noch 3 Milliarden Menschen weltweit ohne Zugang https://www.datensicherheit.de/internet-verfuegbarkeit-3-milliarden-menschen-weltweit-ohne-zugang https://www.datensicherheit.de/internet-verfuegbarkeit-3-milliarden-menschen-weltweit-ohne-zugang#respond Fri, 22 Sep 2023 08:40:52 +0000 https://www.datensicherheit.de/?p=43495 EPoS-Studie über Internetzugänge in Kolumbien – zu konkreten Maßnahmen zur Überwindung der Digitalen Kluft

[datensicherheit.de, 22.09.2023] Der 2018 eingerichtete Sonderforschungsbereich „Transregio 224 EpoS“ als Kooperation der Universitäten Bonn und Mannheim ist nach eigenen Angaben eine langfristig angelegte, von der Deutschen Forschungsgemeinschaft (DFG) geförderte Forschungseinrichtung: „EPoS befasst sich mit drei zentralen gesellschaftlichen Herausforderungen: Wie kann Chancengleichheit gefördert werden? Wie können Märkte angesichts der Internationalisierung und Digitalisierung der Wirtschaftstätigkeit reguliert werden? Und wie kann die Stabilität des Finanzsystems gesichert werden?“

epos-studie-internet-power-to-the-people

Abbildung: EPoS

EPoS-Diskussionspapier „Internet (Power) to the People: How to Bridge the Digital Divide“

Förderung von Internet-Kompetenzen in sozial schwachen Stadtteilen führt zur Verdopplung der -zugänge

„Bis zum Jahr 2030 will die UNO weltweit allen Menschen den Zugang zum Internet ermöglichen. Heute sind allerdings noch rund drei Milliarden Menschen offline.“ Eine neue EPoS-Studie habe nun in Kolumbien konkrete Maßnahmen untersucht, die darauf abzielten, die Digitale Kluft zu überwinden.

Die Analyse zeige, „dass die Förderung von Internet-Kompetenzen in sozial schwachen Stadtteilen am besten funktioniert“. Die Zahl der Internetzugänge werde dadurch dort verdoppelt. Dieses Forschungsergebnis hat das „EPoS Economic Research Center“ der Universitäten Bonn und Mannheim in dem Diskussionspapier „Internet (Power) to the People: How to Bridge the Digital Divide“ veröffentlicht.

Instrumente zur Förderung der Internetnutzung wichtiger als Subventionen

„Instrumente zur Förderung der Internetnutzung, die nicht über den Preis wirken, sind für sozial schwache, weniger internetaffine Verbraucher wichtiger als Subventionen – das zeigt unsere Forschung“, erläutert die EPoS-Autorin Michelle Sovinsky. Für die Politik heiße dies: Die Digitale Kluft lasse sich am besten durch eine Kombination beider Maßnahmen überwinden – größere Auswahl an Internet-Tarifen und Vermittlung von Kenntnissen, um die Internet-Verbreitung zu erhöhen.

Dies gelte für die sozial benachteiligten Bevölkerungsteile und für Gegenden mit bislang sehr wenigen Internetzugängen. Eine solche Maßnahmenkombination sei zwar kurzfristig teurer, zahle sich aber langfristig aus. „Unsere Ergebnisse sind besonders für Entwicklungsländer relevant“, betont Sovinsky.

Internet-Breitbandanschluss für 75% der Weltbevölkerung bis 2025

Wer Zugang zum Internet hat, profitiere vom verbesserten Zugang zu Bildungsangeboten, wichtigen Gesundheitsinformationen und anderen Ressourcen. Daher hätten sich die UNESCO und die Internationale Fernmeldeunion zum Ziel gesetzt, 75 Prozent der Weltbevölkerung bis 2025 einen Breitbandanschluss zu ermöglichen.

Allerdings stünden politische Entscheidungsträger vor der Herausforderung, effektive Maßnahmen zu finden, um die Verbreitung des Internets voranzubringen. Bislang existierten kaum Untersuchungen zur Wirksamkeit solcher Maßnahmen in Entwicklungsländern.

Grad der Internetverbreitung in einem Stadtviertel gemessen

In dem neuen Diskussionspapier untersuchten die Ökonomen nach eigenen Angaben die Auswirkungen einer Preissubvention in Kolumbien, „die zwischen 2012 und 2015 zur Anwendung kam“. Die Subvention sei in Form einer Senkung der monatlichen Gebühren für Festnetz-Internet-Tarife mit einem Breitbandanschluss erfolgt.

Erstmals hätten die EPoS-Wissenschaftler den Grad der Internetverbreitung in einem Stadtviertel gemessen und diesen mit den Auswirkungen der Preissubvention sowie der Zunahme an Wahlmöglichkeiten für die Verbraucher verglichen.

Bezahlbarer Internetzugang als Basis der Bildung, Teilhabe und Wertschöpfung

„Unser Modell berücksichtigt den Einfluss, den die Entscheidung der Nachbarn auf die eigene Entscheidung hat, das Internet zu nutzen“, so Sovinsky. Offenbar gingen mehr Menschen online, „wenn sie die Vorteile in ihrem lokalen Umfeld sehen oder Empfehlungen aus ihrem sozialen Netzwerk erhalten“.

Der bezahlbare Zugang zu Informations- und Telekommunikationstechnologien habe für die Vereinten Nationen grundlegende Priorität und führe zu höherer Produktivität, besseren Bildungsergebnissen – und fördere die Wirtschaftstätigkeit.

Weiteren Informationen zum Thema:

UNIVERSITÄT BONN – EPoS – UNIVERSITÄT MANNHEIM, September 2023
Internet (Power) to the People: How to Bridge the Digital Divide

]]>
https://www.datensicherheit.de/internet-verfuegbarkeit-3-milliarden-menschen-weltweit-ohne-zugang/feed 0
Smart-Home-Anwendungen bei über 30 Millionen Deutschen im Einsatz https://www.datensicherheit.de/smart-home-anwendungen-30-millionen-deutsche-einsatz https://www.datensicherheit.de/smart-home-anwendungen-30-millionen-deutsche-einsatz#respond Mon, 04 Sep 2023 10:08:32 +0000 https://www.datensicherheit.de/?p=43399 Smart-Home-Skeptiker sorgen sich vor allem um Datensicherheit

[datensicherheit.de, 04.09.2023] Laut einer aktuellen Meldung des Branchenverbands Bitkom e.V. nutzen 44 Prozent mindestens eine Smart-Home-Technologie – demnach führen sogenannte smarte Lampen und Leuchten derzeit das Ranking an: „Das Licht wird per App gesteuert, das smarte Thermostat schaltet die Heizung bei offenem Fenster automatisch ab, der Staubsaugerroboter startet per Sprachbefehl: 44 Prozent der Menschen in Deutschland nutzen Smart-Home-Anwendungen.“ Dies entspreche einer absoluten Anzahl von rund 30 Millionen Menschen über 16 Jahren. Damit bleibe der Anteil stabil auf dem hohen Niveau des Vorjahres: „2022 waren es 43 Prozent, 2019 aber erst 31 Prozent.“ Diese Ergebnisse einer repräsentativen Befragung unter 1.178 Menschen in Deutschland ab 16 Jahren hat der Bitkom nach eigenen Angaben anlässlich der „IFA 2023“ (Internationale Funkausstellung in Berlin) veröffentlicht.

37 Prozent der Deutschen haben smarte Licht-Systeme im Einsatz

Wer sein Zuhause „smart“ machen möchte, nutzt dabei offensichtlich oftmals sogenannte intelligente Lampen und Leuchten: 37 Prozent der Deutschen hätten entsprechende smarte Licht-Systeme im Einsatz (2022: 36%). Danach folgten mit 31 Prozent bereits smarte Heizkörperthermostate, die vor einem Jahr noch von 25 Prozent der Deutschen genutzt worden seien. Smarte Steckdosen lägen mit 26 Prozent auf Platz drei (2022: 21%).

Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder betont in seinem Kommentar, dass Smart-Home-Technologien einen „großen Beitrag“ dazu leisten könnten, weniger Energie zu verbrauchen. Dazu zählten auch sogenannte smarte Rollläden und Markisen, welche von 23 Prozent genutzt würden (2022: 21%). „16 Prozent nutzen intelligente Verbrauchszähler für Strom, Gas oder Wasser (2022: 13%).“

Smarte Helfer für Haus und Garten stehen nach Bitkom-Erkenntnissen ebenfalls hoch im Kurs: 23 Prozent nutzten Staubsauger-Roboter (2022: 22%) und 18 Prozent Rasenmäh-Roboter (2022: 18%). Intelligente Gartengeräte, zum Beispiel für eine smarte Bewässerung, seien bei sieben Prozent im Einsatz (2022: 7%). Sechs Prozent nutzten eine smarte Türklingel, „die auch an das Smartphone überträgt, wenn jemand vor der Tür steht“ (2022: 4%). Auch das Thema Sicherheit habe weiterhin Relevanz: Eine smarte Alarmanlage nutzten 19 Prozent (2022: 24%).

Aber: Sorge vor Datenmissbrauch hält auch potenzielle Nutzer vom Kauf ab

„Diejenigen, die keine Smart-Home-Anwendungen nutzen, werden meist von Sicherheitsbedenken davon abgehalten.“ 48 Prozent der Nicht-Nutzer hätten Angst vor dem Missbrauch persönlicher Daten. 41 Prozent sorgten sich vor Hacker-Angriffen und 36 Prozent um ihre Privatsphäre – und sähen deshalb von der Nutzung von Smart-Home-Produkten ab.

„Bei Smart-Home-Geräten sollte man auf nach internationalen Standards zertifizierte Produkte achten. Sie machen Smart-Home-Anwendungen gegen Angriffe von außen ausgesprochen sicher. Dabei sind auch die Nutzerinnen und Nutzer gefragt, etwa wenn es um den Schutz ihres eigenen WLANs oder regelmäßige Updates der Geräte geht“, erläutert Dr. Rohleder.

37 Prozent sagten auch: „Smart-Home-Anwendungen sind mir zu teuer.“ Fast jeder
Dritte (31%) empfinde den Einbau als zu aufwändig, ein Viertel die Bedienung der Geräte als zu kompliziert (25%).

]]>
https://www.datensicherheit.de/smart-home-anwendungen-30-millionen-deutsche-einsatz/feed 0
KI im Smart Home: Deutschland fit machen für die nächste Generation https://www.datensicherheit.de/ki-smart-home-deutschland-fit-machen-naechste-generation https://www.datensicherheit.de/ki-smart-home-deutschland-fit-machen-naechste-generation#respond Sun, 06 Aug 2023 10:06:46 +0000 https://www.datensicherheit.de/?p=43375 Amazon und Samsung haben angekündigt, ihre Geräte durch KI noch intelligenter und einfacher bedienenbar zu machen

[datensicherheit.de, 06.08.2023] Das Trend-Thema Künstliche Intelligenz (KI) hält nun auch ganz offensichtlich Einzug in den sogenannten „Smart Home“-Bereich. Laut einer aktuellen Stellungnahme von Utimaco haben Amazon und Samsung angekündigt, „dass ihre Geräte durch KI noch intelligenter und einfacher zu bedienen sein sollen“. Bevor sich diese Geräte der neuen Generation etablieren können, müssten allerdings noch Bedenken der Verbraucher ausgeräumt werden – so einer Erkenntnis aus Utimaco-Studienergebnissen. Wenn „Smart Home“-Geräte in Zukunft durch KI noch mächtiger werden, spiele Sicherheit eine noch größere Rolle als bisher. Hersteller müssten wirksame Mechanismen implementieren und diese gegenüber ihren Kunden transparent kommunizieren, um die Vorbehalte gegenüber der Technologie auszuräumen. Zu fortschrittlichen Sicherheitskonzepten könne zukünftig eventuell auch KI selbst beitragen, „indem beispielweise typische Nutzungsmuster erfasst werden und die KI bei ungewöhnlichen Abweichungen Alarm schlägt“.

Einsatz neuer, spezieller KI-Algorithmen

Demnach soll „Alexa“ ihren Nutzern zukünftig personalisierte Video-Empfehlungen geben können und auf „Echo Show“-Geräten ein Trailer angezeigt werden. „Außerdem soll die smarte Assistentin zukünftig Nachrichten zusammenfassen und basierend auf dem Verhalten ihrer Nutzer besondere Highlights für sie herausfiltern können.“ Auf Rückfragen werde „Alexa“ auch vertiefende Informationen zu bestimmten Themen recherchieren können.

Samsung möchte seine Smart-Home-Plattform „Smart Things“ weiter ausbauen und dort ebenfalls KI integrieren: „So sollen beispielsweise spezielle KI-Algorithmen zum Einsatz kommen, die den Verbrauch von vernetzten, elektrischen Haushaltsgeräten senken können.“ Eine Funktion solle etwa das Öffnen der Kühlschranktür analysieren und Nutzungsmuster erkennen, um unnötiges Kühlen zu vermeiden – „während Zeiten, in denen der Kühlschrank häufig geöffnet wird“.

Verbraucher sollen vom Mehrwert eines Smart Home mit KI überzeugt werden

„Werden sich diese neuen Technologien zeitnah in Deutschland durchsetzen? Betrachtet man Nutzungszahlen der heutigen Smart-Home-Generation, scheint es so, als seien die deutschen Verbraucher dieser Technologie gegenüber eher skeptisch.“ Denn laut einer aktuellen Utimaco-Umfrage „haben lediglich 30 Prozent der Deutschen ihr eigenes Zuhause mit smarten Geräten ausgestattet“. Das beliebteste intelligente Gerät im Haushalt sei in Deutschland der „Smart TV“: „52 Prozent der Befragten, die smarte Geräte nutzen, haben einen solchen Fernseher zuhause.“ Außerdem beliebt seien virtuelle Assistenten wie „Amazon Alexa“ oder „Google Home“ – „ein derartiges smartes Gerät nutzen 51 Prozent der Deutschen“. Geräte, welche dem Energiesparen dienen, wie beispielsweise vernetzte Thermostate, intelligente Beleuchtung etc., würden von 47 Prozent genutzt.

Eine knappe Mehrheit (51%) unter den Befragten, die keine „Smart Home“-Geräte nutzen, gibt laut Utimaco an, „dass sie dafür keinen Bedarf sehen“. Allerdings sagten auch 30 Prozent der Befragten, dass sie kein Vertrauen in die Geräte hätten, und 28 Prozent gäben an, bereits einmal Opfer von Hacking, Identitätsdiebstahl oder Datenverlust durch diese Geräte geworden zu sein. 43 Prozent der befragten deutschen Verbraucher seien der Meinung, dass die Hersteller von Smart-Home-Geräten mehr tun müssten, um für Sicherheit zu sorgen. „Gelingt es den Herstellern, diese Bedenken auszuräumen und mehr Verbraucher vom Mehrwert eines Smart Homes zu überzeugen, könnte Deutschland durch die geringe Sättigung ein sehr interessanter Markt werden.“

Bedenken gegen KI im Smart Home durch wirksame Absicherung der Geräte begegnen!

Anders als bei PC und Smartphone hätten Verbraucher bei „Smart Devices“ wenig direkte Möglichkeiten, um auf die Konfiguration und Sicherheitseinstellungen zuzugreifen. Sie müssten sich auf Sicherheitsmaßnahmen seitens des Herstellers verlassen und darauf, „dass dieser für regelmäßige Updates sorgt“. Garantien für regelmäßige und anhaltende Updates über einen gewissen Zeitraum könnten hier für mehr Sicherheit sorgen.

Ein weiteres Problem im Bereich der vernetzten Geräte stelle die Produktpiraterie dar. Weder für Händler noch für Kunden sei direkt ersichtlich, welche Bauteile sich in einem vernetzten Gerät verbergen. „Sind dort gefälschte Chips ohne oder mit unzureichenden Sicherheitsmaßnahmen verbaut, kann es gefährlich werden.“ Die Hersteller von „Smart Devices“ bräuchten wirksame Methoden, um unsichere Bauteilfälschungen bereits beim Zusammenbau ihrer Geräte ausschließen zu können. „Dafür bietet sich das Verfahren der ,Key Injection’ an. Dabei wird bereits während der Chip-Herstellung ein kryptographischer Schlüssel in die Hardware eingebracht, der zur zweifelsfreien Identifikation von vernetzten Bauteilen entlang der gesamten Wertschöpfungskette dient.“

Weitere Informationen zum Thema:

utimaco, 2023
Survey: How Trust Works in a Digital World

]]>
https://www.datensicherheit.de/ki-smart-home-deutschland-fit-machen-naechste-generation/feed 0