cp – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 28 Nov 2025 16:35:57 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Verantwortung in der Cloud: Das Shared-Responsibility-Modell https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility#respond Fri, 28 Nov 2025 16:35:57 +0000 https://www.datensicherheit.de/?p=51218 Das Shared-Responsibility-Prinzip regelt, wie Aufgaben und Pflichten zwischen Cloud-Provider und Kunden aufgeteilt werden. Warum das Kleingedruckte die größte Sicherheitslücke darstellen kann.

Von unserem Gastautor Michael Heuer, Area VP Central Europe / DACH bei Keepit

[datensicherheit.de, 28.11.2025] Cloud-Dienste und SaaS-Anwendungen sind für viele Unternehmen fester Bestandteil ihrer IT-Strategie. Doch bei der Auslagerung von Daten oder Prozessen in die Cloud liegt die Verantwortung für Sicherheit und Compliance nicht ausschließlich beim Anbieter. Das Prinzip der Shared Responsibility regelt, wie Aufgaben und Pflichten zwischen Cloud-Provider und Kunden aufgeteilt werden – sorgt jedoch nicht selten für Missverständnisse, die zu gravierenden Risiken und Sicherheitslücken führen können. Unternehmen müssen wissen, welche Komponenten sie selbst absichern und welche Prozesse sie aktiv managen müssen, damit vor allem Datenschutz, Zugriffsrechte , Wiederherstellbarkeit und Resilienz gewährleistet sind.

Auslagerung von Daten und Prozessen in die Cloud

Unternehmen lagern immer mehr Daten und Prozesse in die Cloud aus – und gehen dabei oft davon aus, dass der Anbieter automatisch auch für die Datensicherheit, Wiederherstellung und Compliance verantwortlich ist. Üblicherweise endet die Verantwortung des Cloud- oder SaaS-Providers meist beim Betrieb während die Aufgaben des Nutzern vor allem die Zugriffsrechte und Sicherung der Daten betreffen. Das Shared-Responsibility-Prinzip regelt diese Aufgabenteilung und definiert klar. Wer das nicht beachtet, riskiert Datenverluste, Compliance-Verstöße und im Ernstfall den Stillstand des Geschäftsbetriebs.

Das Shared-Responsibility-Modell im Überblick

Das Shared Responsibility-Modell beschreibt die Aufteilung von Sicherheits- und Managementpflichten zwischen Cloud-Anbieter und Kunde. Abhängig davon, ob ein Dienst als Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) oder Software-as-a-Service (SaaS) genutzt wird, variieren die Zuständigkeiten. Während der Cloud Anbieter für die physische Infrastruktur, Netzwerke und die Verfügbarkeit der Plattform sorgt, liegt die Verantwortung für Nutzerkonten, Zugriffsrechte, Dateninhalte und Backups beim Kunden. Diese scheinbar einfache Regel führt in der Praxis häufig zu Missverständnissen – insbesondere, wenn Unternehmen davon ausgehen, dass der Cloud-Anbieter auch für die Wiederherstellbarkeit oder Langzeit-Sicherung ihrer Daten sorgt.

Das stille Risiko: Die Schutzlücke

Gerade in SaaS-Umgebungen besteht häufig eine falsche Wahrnehmung . Viele Organisationen gehen davon aus, dass die in Anwendungen integrierten Sicherheits- mechanismen – etwa Papierkörbe oder temporäre Wiederherstellungsfunktionen – bereits vollwertige Backups darstellen oder ersetzen. In der Praxis bieten diese jedoch nur eingeschränkten Schutz und erfüllen selten die Anforderungen an Integrität, Verfügbarkeit und Nachvollziehbarkeit, wie sie beispielsweise durch die DSGVO gefordert werden.

Eine aktuelle Umfrage von Keepit zeigt, dass rund 37 Prozent der IT-Entscheider ausschließlich auf native SaaS-Schutzmechanismen vertrauen und dadurch das Risiko von Datenverlusten – etwa infolge menschlicher Fehler, Malware oder System-Fehlfunktionen – deutlich unterschätzen. Fehlende Wiederherstellungsoptionen sowie unklare Vertragsbedingungen in den Service Level Agreements verschärfen dieses Risiko zusätzlich.

Regulatorische Vorgaben für sicheres Cloud-Datenmanagement

Die regulatorischen Anforderungen an Cloud- und SaaS-Datenmanagement sind in den letzten Jahren deutlich gestiegen. Unternehmen müssen heute mehrere Ebenen der Compliance parallel erfüllen – vom Datenschutz über IT-Resilienz bis hin zur Datenaufbewahrung.

Die DSGVO verpflichtet Organisationen, personenbezogene Daten jederzeit zu vergessen (§17), aber auch wiederherstellbar zu machen (§32). Zudem müssen Verträge zur Auftragsverarbeitung (DPA/AVV) sicherstellen, dass Dienstleister Daten nur im Rahmen klar definierter Weisungen und Schutzniveau gemäß den EU Richtlinien verarbeiten und ausreichende technische sowie organisatorische Schutzmaßnahmen (TOMs) nachweisen können.

Mit KRITIS, NIS2 und DORA rücken darüber hinaus digitale Resilienz und Betriebsstabilität in den Mittelpunkt. Diese Regelwerke verlangen von Unternehmen, strukturierte Risikoanalysen, Notfallpläne und regelmäßige Tests ihrer IT- und Backup-Systeme durchzuführen. Während NIS2 branchenübergreifend für viele kritische und wichtige Infrastrukturen gilt, adressiert DORA speziell Organisationen im Finanzwesen und deren IT-Dienstleister. Ziel ist in allen Fällen: Systeme müssen Angriffe und Ausfälle überstehen und eine schnelle Wiederherstellung gewährleisten.

Hinzu kommt die Verpflichtung zur Datenresilienz und -lokalisierung. Zahlreiche /(EU-) Regelwerke, wie KRITIS, insbesondere in stark regulierten Branchen wie Energie, Verwaltung oder Gesundheit, verlangen, dass Daten – und damit auch Backups – innerhalb der Europäischen Union auf einer anderen Infrastruktur gespeichert werden als die Betriebsdaten.

Eine zentrale Rolle spielen nach wie vor die Archivierungspflichten: Handels-, Steuer- und branchenspezifische Gesetze fordern die langfristige, revisionssichere Aufbewahrung geschäftsrelevanter Daten. Backup-Systeme müssen deshalb nicht nur Redundanz und Wiederherstellbarkeit, sondern auch unveränderliche Langzeitsicherung der Daten und nachvollziehbare Löschkonzepte gewährleisten.

Technische Anforderungen an sichere SaaS-Backups

Technisch sichere SaaS-Backups beruhen auf Prinzipien, die Verfügbarkeit, Integrität, Nachvollziehbarkeit und Datenschutz gewährleisten. Entscheidend dabei sind physische und logische Trennung des Storage, manipulationssichere Speicherung der Daten, granulare Wiederherstellungsoptionen und kontrollierter und protokollierter Zugriff – diese bilden das Fundament einer belastbaren Backup-Architektur.

Ein Backup darf nie in derselben Umgebung liegen wie die produktiven Daten. Nur klar getrennte Infrastrukturen schützen vor Ausfällen und Attacken in der Primärumgebung. Moderne Lösungen speichern mehrere Datenkopien in verschiedenen Rechenzentren oder Cloud-Regionen und bieten Geo-Redundanz, damit Backups auch bei Totalausfällen oder Ransomware-Angriffen verfügbar bleiben. Diese physische und logische Trennung ist der erste Schritt zu echter Business Continuity.

Michael Heuer, Area VP Central Europe / DACH bei Keepit

Michael Heuer, Area VP Central Europe / DACH bei Keepit, © Keepit Germany GmbH / Foto: Michael Heuer

Ebenso wichtig ist die Fähigkeit, Daten präzise wiederherzustellen. Granulare Wiederherstellungen erlauben es, gezielt einzelne E-Mails, Dateien oder Objekte zurück zu erlangen. Das verkürzt Ausfallzeiten, beschleunigt Incident Response Prozese und senkt Betriebskosten.

Compliance-Vorgaben wie DSGVO, NIS-2 oder DORA setzen zudem eine sichere, nachvollziehbare Aufbewahrung voraus. Variable Retention Policies verbinden langfristige Sicherung der Daten mit revisionssicherer Löschung. Audit Trails und Versionierungen stellen sicher, dass gesetzliche Nachweis- und Löschpflichten lückenlos erfüllt werden.

Nicht zuletzt sorgt Verschlüsselung für eine durchgängige Schutzebene. Sie bewahrt Daten „in transit“ und „at rest“ vor unbefugtem Zugriff. Ergänzend verhindern rollenbasierte Zugriffskontrollen, Multi-Faktor-Authentifizierung und Audit-Logging den Missbrauch von Administratorrechten – konform mit ISO 27001, DSGVO und branchenspezifischen Sicherheitsstandards, z.B. TISAX (Automobilindustrie).

Handlungsempfehlungen für Unternehmen

Damit das Shared-Responsibility-Modell in der Praxis greift, müssen Unternehmen sowohl organisatorisch als auch technisch klare Strukturen schaffen. Ausgangspunkt ist die Dokumentation aller Rollen und Zuständigkeiten. Hier muss geklärt werden, wer Verantwortung trägt für Datensicherung, Überwachung und Wiederherstellung. Nur wenn diese Aufgaben intern eindeutig zugeordnet sind, lassen sich Haftungs- und Sicherheitslücken vermeiden. Parallel dazu sollte eine detaillierte Vertragsprüfung erfolgen. SaaS-Verträge müssen klare Regelungen zu Datensicherung, Wiederherstellung und Haftung enthalten, ebenso eine rechtssichere Vereinbarung zur Auftragsdatenverarbeitung.

Auf operativer Ebene ist eine abgestimmte Backup-Strategie zentral. Dabei lautet die Frage: Welche Daten werden in welcher Frequenz gesichert, wie lange aufbewahrt und auf welchen Infrastrukturen gespeichert? Ergänzend sind strenge Zugriffssteuerungen notwendig – etwa die Absicherung durch Multi-Faktor-Authentifizierung, getrennte Administratorrechte und die Nutzung unveränderlicher Speichersysteme (Immutable Storage), um Manipulationen auszuschließen. Ebenso wichtig sind regelmäßige Tests: Nur wer seine Backups und Wiederherstellungszeiten mindestens zweimal jährlich überprüft, kann auf Ausfälle realistisch reagieren. Im Ernstfall sichern klar definierte Notfall- und Wiederherstellungspläne die Handlungsfähigkeit und Nachweispflicht gegenüber Aufsichtsbehörden.

Bewertungskriterien für Backup-Lösungen

  • Bei der Auswahl einer Backup-Lösung für SaaS-Daten sollten Unternehmen auf wesentliche Kriterien achten: Zunächst ist eine strikt getrennte Infrastruktur vom SaaS-Anbieter ein entscheidendes Sicherheitsmerkmal, denn nur so lässt sich verhindern, dass im Falle eines Angriffs oder Ausfalls auch die Backups beeinträchtigt werden. Die Lösung sollte außerdem die Möglichkeit bieten, Daten unveränderlich zu speichern. Flexible Aufbewahrungszeiten sind ebenso wichtig, damit Compliance-Anforderungen und gesetzliche Archivierungspflichten individuell abgebildet werden können.
  • Ein weiterer entscheidender Faktor ist die Geschwindigkeit der Wiederherstellung: Die Backup-Lösung muss schnelle, im besten Fall granulare Wiederherstellungen erlauben, um Ausfallzeiten zu minimieren und gezielt einzelne Dateien oder Objekte zurückzuholen. Besonders für europäische Unternehmen ist die Möglichkeit der EU-Datenresidenz zentral, denn die Einhaltung von Datenschutzvorgaben wie der DSGVO verlangt häufig, dass Daten in der EU verbleiben.

Schließlich sollten Anbieter transparente Nachweise über ihre Compliance-Standards, wie Zertifikate, Audits und Service-Level-Agreements (SLAs), vorlegen können. Ebenso ist ein klar klares Shared-Responsibility-Modell notwendig, damit Kunden genau verstehen, welche Aufgaben beim Anbieter liegen und wofür sie selbst verantwortlich sind. Das stellt sicher, dass SaaS Data Backup-Lösungen sowohl technische Sicherheit als auch regulatorische Anforderungen erfüllt und Unternehmen optimal vor Datenverlusten schützt.

Idealweise unterstützt der SaaS Data Backup Anbieter viele verschiedene SaaS Workloads, so das sich nicht nur die Beschaffung, sondern auch alle Prozesse leichter aufeinander abgestimmt werden können.

Fazit: Geteilte Verantwortung braucht klare Rahmenbedingungen

Das Shared-Responsibility-Modell ist kein abstraktes Konzept – es bildet vielmehr die Grundlage für wirksames Cloud-Sicherheitsmanagement. Wer die Grenzen der eigenen Verantwortung kennt, kann Risiken gezielt begegnen – durch unabhängige, unveränderbare Backups in physisch getrennten Infrastrukturen, durch regelmäßig getestete Wiederherstellungsprozesse und lückenlose Dokumentation. Diese Maßnahmen schaffen die Basis für Compliance, Resilienz und digitale Souveränität. In Cloud-Umgebungen wird Shared Responsibility damit zur Voraussetzung für nachhaltige Cybersicherheit.

Weitere Informationen zum Thema:

datensicherheit.de, 12.09.2025
Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten

]]>
https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility/feed 0
KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln#respond Fri, 28 Nov 2025 14:48:27 +0000 https://www.datensicherheit.de/?p=51211 Nach Monaten des Wartens ist es so weit: Google hat seinen neuen KI-Modus (AI Mode) auch in Deutschland ausgerollt. Nutzer können damit – ähnlich wie bei ChatGPT – direkt mit Google chatten und erhalten KI-generierte Antworten statt klassischer Suchergebnisse. Es stehen die Fragen im Raum, ob dies möglicherweise das Ende der bekannten Suche bedeutet und wie Unternehmen es schaffen können, KI-ready zu werden.

[datensicherheit.de, 28.11.2025] Egal, was online gesucht wird – die meisten öffnen fast reflexartig Google. Doch seit dem KI-Hype rund um ChatGPT & Co. hat sich ein neues Rechercheverhalten etabliert, denn immer mehr Menschen stellen ihre Fragen direkt an künstliche Intelligenzen. Ersetzt die KI-Suche also schon bald die klassische Google Suche? Oder lässt sich eher von einem Nebeneinander als von einem Verdrängen sprechen? Ein Blick auf aktuelle Zahlen und Studien zeigt eine spannende Entwicklung.

State of Search“-Studie von Claneo von 2025

Die aktuelle „State of Search“-Studie von Claneo von 2025 liefert etwa einen guten Einblick. Dafür wurden Internetnutzer aus Deutschland und den USA befragt, wie sie Informationen im Internet suchen. Mit 67 Prozent bleibt Google vorerst die Anlaufstelle unter den Search-Tools. Spannender wird es bei den Alternativen: Ein Drittel der Befragten hat bereits KI-gestützte Tools wie ChatGPT genutzt, um Informationen zu finden. Ebenfalls ergab die Studie, dass Nutzer den Ergebnissen der KI im Vergleich zu 2024 viel mehr Glaubwürdigkeit beimessen. Bei ChatGPT wurde ein Anstieg von 21 Prozent im Vergleich zum Vorjahr verzeichnet, sodass 79 Prozent der Befragten im Jahr 2025 die Frage „Wie sehr vertraust du folgenden Plattformen?” mit „sehr” beantworteten

Google KI-Modus: Googles Antwort auf ChatGPT

Kein Wunder also, dass Google hier mitspielen will und sich für das KI-Zeitalter rüstet. Waren zunächst hierzulande bis vor Kurzem nur die AI Overviews sichtbar – von Künstlicher Intelligenz erstellte Antworten, die direkt in den Google-Suchergebnissen erscheinen und sogar noch vor den klassischen Links angezeigt werden – bietet Google nun auch den so genannten KI-Modus (AI Mode) an: Hier kann man direkt mit Google chatten und erhält KI-generierte Antworten statt klassischer Suchergebnisse.

Ein Blick auf die Fakten: Zehn Prozent Nutzung in den USA und Indien

Der Google AI Mode wurde im Mai 2025 zunächst in den USA und Indien eingeführt. Google-CEO Sundar Pichai sprach im Juli im Rahmen der Quartalszahlen von rund 100 Millionen aktiven Nutzern. Das entspricht nur etwa zehn Prozent der rund einer Milliarde Internetnutzer in diesen beiden Ländern. Die Zahlen zeigen: Das Interesse ist da – die Nutzung aber noch weit entfernt von einem Massenphänomen. Google AI Mode hatte damit sicher einen guten Start, aber in mittelfristiger Sicht wird vermutlich weiterhin eher ChatGPT das Rennen machen – im September haben rund 800 Millionen Nutzer ChatGPT genutzt.

Handlungsempfehlungen

Damit KI – sei es Google AI Overviews /AI Mode oder ChatGPT – den Content einer Seite verstehen kann, muss dieser der KI zugänglich sein. Hier sollte sich ein Unternehmen mit zwei Aspekten auseinandersetzen: technischen und inhaltlichen. Die technischen Aspekte umfassen beispielsweise Fragen wie: Werden KI-Bots auf meiner Seite blockiert, etwa durch robots.txt-Dateien, also einer Textdatei im Hauptverzeichnis einer Website, die Suchmaschinen-Crawlern Anweisungen gibt, welche Inhalte sie crawlen und indexieren dürfen und welche nicht. Auch eine Firewall-Einstellung oder ein Hoster kann den Zugriff von KI auf eine Webseite blockieren. Die inhaltlichen Aspekte betrachten, wie und wo Inhalten abgreift.

Wie KI zu ihren Ergebnissen kommt

Eine Auswertung von über 150.000 Antworten (Stand: Juni 2025) von Semrush, einer kostenpflichtige Online-Marketing-Software mit über 50 integrierten Tools zur Analyse und Optimierung von Websites, macht deutlich, auf welche Quellen große Sprachmodelle wie ChatGPT, Perplexity & Co. am häufigsten zurückgreifen: Reddit, eine Social-News-Website und Internetforum, auf dem Nutzer Inhalte wie Links, Videos, Bilder und Textbeiträge teilen, diskutieren und bewerten können, ist mit 40,1 % die mit Abstand meistzitierte Quelle, Wikipedia folgt abgeschlagen mit 26,3 %.

Die KI zerlegt dabei die an sie gestellte Frage (den so genannten Prompt) in weitere 20 bis 50 Unterprompts, um das weitere Interessensgebiet des Fragenden abzudecken und führt die Antworten, die sie gefunden hat, wieder in eine längere Antwort zusammen – daher erhält man meist sehr ausführliche Antworten auf seine Frage. Ein Beispiel: Wer „Schäden durch CloudTelefonie-Ausfälle verhindern“ bei Google eingibt, bekommt eine vollständige Erklärung sowie technische und organisatorische Maßnahmen, verfasst von KI. Häufig ergänzt Google diese Antwort durch Quellenangaben, ohne dass der Nutzer die verlinkten Seiten tatsächlich besuchen muss.

User-generated Content (UGC) wie Forenbeiträge, Bewertungen oder Wikis macht also den Großteil der KI-Zitate aus. Wer im neuen Such-Ökosystem künftig sichtbar bleiben möchte, sollte entsprechend handeln. Empfehlungen und Erfahrungswerte hierfür gibt es bereits durchaus:

  • Fragen beantworten, nicht nur Keywords bedienen: „Wie funktioniert…?“, „Was ist der Unterschied…?“ sind hilfreich und sollten mit präzisen, faktenbasierten Antworten unterstützt werden.
  • Inhalte für Menschen und Maschinen strukturieren: Klare Überschriften (H1-H3) und semantische Zusammenhänge in FAQ-Blöcken strukturieren die Inhalte KI-verständlich. Lassen sich Q&As nicht einbinden, ist auch die Struktur „Eine Idee pro Absatz“ hilfreich.
  • Monitoring & Testing: Immer wieder die Sichtbarkeit in AI Overviews kontrollieren und unterschiedliche Content-Formate (z. B. How-to-Guides vs. Deep-Dives) testen.
  • Plattformen mit user-generated Content (UGC) sind der Sweet Spot für KI-Sichtbarkeit.
  • In Kombination mit einer neuen Studie von Profound (30 Mio. Empfehlungen in ChatGPT, Perplexity und Google AI Overviews analysiert) ergibt sich ein klarer Fahrplan: Wer auf den richtigen Seiten sichtbar ist, wird von KIs automatisch weiterempfohlen.

SEO bleibt – aber anders

Klassisches SEO ist und bleibt weiterhin wichtig. Doch Unternehmen sollten weiter ihre „Suchstrategien“ auf qualitativ hochwertigen Content, Markenvertrauen und Nutzererfahrung ausrichten – statt rein auf organische Klickzahlen zu setzen. Im KI-Zeitalter sind es nicht mehr die besten Verkäufer, die gewinnen – sondern die Anbieter, die in KI-gestützten sichtbar, vertrauenswürdig und relevant sind.

Autorenprofil

Mare Hojc, CEO AN Digital

Mare Hojc, CEO AN Digital, Bild: Julius Osner

Mare Hojc, CEO AN Digital, ist ehemaliger Profihandballspieler. 2018 gründete er die Agentur AN Digital, die sich auf KI-Sichtbarkeit von Unternehmen spezialisiert hat – also etwa Sauf ChatGPT, Perplexity & Google – SEO 3.0 für mittlere & große Unternehmen.

Weitere Informationen zum Thema:

datensicherheit.de, 23.11.2025
Transformation der Web-Recherche: Hälfte der Internetnutzer setzt bereits auf KI-Chats

]]>
https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln/feed 0
Domains – Digitale Identität als Chefsache https://www.datensicherheit.de/domains-digital-identitaet-chefsache https://www.datensicherheit.de/domains-digital-identitaet-chefsache#respond Fri, 21 Nov 2025 15:36:32 +0000 https://www.datensicherheit.de/?p=51116 Die eigene Adresse im Netz ist ein strategisches Kern-Asset

[datensicherheit.de, 21.11.2025] Weltweit existieren derzeit rund 371,7 Millionen registrierte Domains (Berechnung von Global Domain Report 2025 und Verisign). Jede einzelne Domain kann Ziel eines Angriffs sein. Für Unternehmen bedeutet das: Die eigene Adresse im Netz ist längst nicht mehr nur ein technischer Eintrag, sondern strategisches Kern-Asset. Wer sie verliert, verliert digitale Handlungsfähigkeit, Vertrauen und oft auch Geschäft.

Zahlreiche bekannte Beispiele

Bekannte Beispiele zeigen, wie schnell es gehen kann. Microsoft verlor schon Ende der 1990er-Jahre durch Social Engineering zeitweise die Kontrolle über die eigene Domain. Google versäumte 2021 die Verlängerung von google.com.ar – ein Privatnutzer registrierte sie kurzerhand. Auch die Open-Source-Plattform perl.com wurde entführt und wochenlang auf fragwürdige Inhalte geleitet.

Solche Fälle sind keine Randnotizen, sondern Warnungen: Wenn selbst Branchenriesen straucheln, sind Mittelständler erst recht gefährdet.

Die wachsende Angriffsfläche

Das Wachstum des Domain-Bestands zeigt die Dimension: Der DNIB-Report weist für Q2/2025 einen Anstieg um 3,3 Millionen Domains im Vergleich zum Vorquartal aus. Parallel steigt die Zahl der Streitfälle. 2024 registrierte die Weltorganisation für geistiges Eigentum (WIPO) 6.168 UDRP-Verfahren aus 133 Ländern – ein neuer Höchstwert. UDRP steht für Uniform Domain-Name Dispute-Resolution Policy, ein von der ICANN entwickeltes Schlichtungsverfahren für Domain-Streitigkeiten. Auch der Domain Dispute Digest 2025 von GigaLaw meldet ein anhaltend hohes Streitvolumen. Unternehmen aller Branchen müssen ihre Rechte verteidigen – der Aufwand wächst stetig.

Domain-Hijacking ist dabei nur eine von mehreren Bedrohungen. Angreifer nutzen Social Engineering, um Mitarbeitende zur Herausgabe von Zugangsdaten zu bewegen. Sie täuschen Registrare mit gefälschten Dokumenten oder nutzen schlicht organisatorische Lücken, wenn Verlängerungen versäumt werden. Auch Reverse Hijacking, also der Missbrauch angeblicher Markenrechte, nimmt zu. Die Konsequenzen reichen von unterbrochener Kommunikation bis hin zu kompletten Reputationsverlusten.

Noch immer wird die Sicherung von Domains oft in der IT verortet – ein gefährlicher Trugschluss. Denn betroffen ist nicht nur die technische Infrastruktur, sondern die gesamte Unternehmensidentität. Kunden unterscheiden nicht, ob eine Website wegen eines Hacks oder wegen eines internen Fehlers offline ist. Sie sehen: Die Marke hat ihre Hausaufgaben nicht gemacht.

Für Vorstände und Geschäftsführung heißt das: Domain-Sicherheit gehört in die Unternehmensstrategie. Sie betrifft Marketing, Kommunikation, Compliance und IT gleichermaßen. Wer das Thema delegiert, riskiert Kontrollverlust über das zentrale Tor zur Marke.

Organisatorische und technische Hausaufgaben

Ein wirksamer Schutz beginnt mit klaren Verantwortlichkeiten:

  • Wer verwaltet das Domain-Portfolio?
  • Wie darf auf die Haupt-Domain zugreifen?
  • Wie sind Zugangsdaten dokumentiert?
  • Sind Prozesse für Verlängerungen automatisiert?

Ohne diese Grundlagen greifen auch die besten Sicherheitsmechanismen nicht.

Technisch sind mehrere Ebenen unverzichtbar. Zwei-Faktor-Authentifizierung ist Pflicht, Registrar- und Registry-Locks erschweren unautorisierte Transfers. DNSSEC (Domain Name System Security Extensions) sichert die Authentizität von DNS-Antworten ab. Monitoring-Tools schlagen Alarm, wenn Nameserver geändert oder ähnliche Domains registriert werden. Und: Alte Domains sollten nicht einfach aufgegeben werden. Wer sie löscht, öffnet Angreifern Tür und Tor zu Catch-All-Adressen, über die sensible Kommunikation abgefangen werden kann.

Der Weg zurück zur eigenen Domain ist zeitaufwendig. Verfahren wie die UDRP bei der WIPO dauern Monate und erfordern eindeutige Markenrechte. Nationale Mechanismen wie der Dispute-Eintrag bei der DENIC bieten Schutz, sind aber ebenfalls nur reaktiv. Das zeigt: Prävention ist billiger als Rückeroberung. Laut WIPO dauert ein UDRP-Fall im Schnitt mehrere Monate und verursacht Kosten von mehreren tausend US-Dollar, ganz abgesehen von Reputationsschäden, die kaum bezifferbar sind.

Resilienz als Führungsaufgabe

Das Thema gewinnt auch durch Regulierung an Relevanz. Mit der europäischen NIS-2-Richtlinie werden Unternehmen verpflichtet, digitale Assets konsequent abzusichern. Domains sind Teil davon. Für die Geschäftsführung bedeutet das: Wer hier spart, riskiert nicht nur Imageschäden, sondern künftig auch Bußgelder.

Damit wird klar: Domains sind kein technisches Anhängsel, sondern Teil der Business Continuity. Ein Ausfall bedeutet Stillstand in Vertrieb, Kommunikation und Service. Strategisch geführte Unternehmen behandeln ihre Domain-Portfolios deshalb wie andere kritische Assets – von Produktionsanlagen bis zu Finanzsystemen.

Fazit: Domains sind Chefsache

Domains sind weit mehr als Webadressen. Sie sind die Eintrittspforte zur Marke, Vertrauensanker für Kunden und Grundlage geschäftlicher Kommunikation. Ihr Verlust trifft Unternehmen ins Herz. Wer Domains nicht absichert, handelt fahrlässig – technologisch, organisatorisch und strategisch. Das Fazit ist eindeutig: Domain-Management ist Chefsache. Denn nur wenn Führungskräfte Verantwortung übernehmen, werden die nötigen Ressourcen und Prozesse geschaffen, um Angriffe abzuwehren. In einer digitalen Wirtschaft, die von Vertrauen lebt, sind sichere Domains kein Detail. Sie sind Chefsache.

Über den Autor:

Christian Dallmayer, General Manager united-domains GmbH

Christian Dallmayer, General Manager united-domains GmbH, Bild: united-domains GmbH

Christian Dallmayer verfügt über mehr als 15 Jahre Erfahrung im Web-, Technologie- und E-Commerce-Bereich, darunter bei der Q&A-Plattform gutefrage.net, dem Softwareunternehmen equinux AG und der Live-Shopping-Plattform 1-2-3.tv. Er hat einen Abschluss als Diplom-Politologe (Univ.) mit Schwerpunkt Politikwissenschaft, Marketing, Methoden der empirischen Sozialforschung an der Otto-Friedrich-Universität Bamberg. Er arbeitet seit 2022 bei der united-domains GmbH und ist als General Manager für die Bereiche B2B und B2C verantwortlich.

Weitere Informationen zuzm Thema:

datensicherheit.de, 13.05.2025
Domain-Hijacking: Wie Unternehmen ihre digitale Identität verlieren können

]]>
https://www.datensicherheit.de/domains-digital-identitaet-chefsache/feed 0
SpaceNet unterstützt europäische Initiative zur digitalen Souveränität   https://www.datensicherheit.de/spacenet-unterstuetzung-initiative-digitale-souveraenitaet https://www.datensicherheit.de/spacenet-unterstuetzung-initiative-digitale-souveraenitaet#respond Tue, 18 Nov 2025 16:42:01 +0000 https://www.datensicherheit.de/?p=51011 Gipfeltreffen ist Chance für echte strategische Datensouveränität ohne Symbolpolitik

[datensicherheit.de, 18.11.2025] Die SpaceNet AG sieht im heutigen Europäischen Gipfel zur digitalen Souveränität eine zentrale Chance für ein gemeinsames, strategisches Vorgehen in Europa. „Datensouveränität bedeutet weit mehr als verbesserter Datenschutz. Sie ist die Grundlage, unsere europäische Datenhoheit zurückzugewinnen. Europa hat die Möglichkeit, einen strategischen Schritt in Richtung technologische Unabhängigkeit zu machen“ sagt Sebastian von Bomhard, Gründer und Vorstand der SpaceNet AG.

Risiko durch wachsende Abhängigkeit von internationalen IT-Dienstleistern

SpaceNet weist nach eigenem Bekunden schon lange auf die Bedeutung digitaler Souveränität und den damit verbundenen Risiken einer wachsenden Abhängigkeit von internationalen IT-Dienstleistern hin. „Die aktuelle Ausgangslage ist problematisch: Globale Anbieter unterliegen nicht den europäischen Datenschutzvorgaben. Gleichzeitig wollen hiesige Unternehmen von modernen Cloud- und datensicherheit.de, 21.08.2025IT-Infrastrukturen im Arbeitsalltag profitieren“, so von Bomhard. Europa sei in der Pflicht, sichere, unabhängige Strukturen zu schaffen, um die Kontrolle nicht nur über sensible Daten in eigener Hand halten zu können – nach europäischen Standards.

Sebastian von Bomhard, Gründer und Vorstand der SpaceNet AG

Sebastian von Bomhard, Gründer und Vorstand der SpaceNet AG, Bild: SpaceNet AG

Sebastian von Bomhard überzeugen zwei Ansätze:

  • „Zum einen müssen wir europäische Infrastrukturen weiter aufbauen: Cloud-Lösungen, Rechenzentren und Plattformen, die nach europäischen Vorgaben betrieben werden.“
  •  „Zum anderen müsse Europa Offenheit und Interoperabilität gewährleisten: Datensouveränität darf nicht in Abschottung münden.“

Bomhard plädiert daher nachdrücklich für openDesk-Konzepte, die den Unternehmen die freie Wahl über Ort und Art der Datenverarbeitung ermöglichen und gleichzeitig von einem europäischen Ökosystem getragen werden.

Das Unternehmen bringt eigene Ansätze in die Debatte ein: Das Unternehmen betreibt mehrere DSGVO-konforme und zertifizierte Hochsicherheitsrechenzentren in Deutschland und betreibt eine sichere Cloudlösung für sich und seine Kunden.

Im Europäischen Gipfel sieht von Bomhard daher großes Potenzial: „Wenn das heutige Zusammentreffen über bloße Ankündigungen hinausgeht und stattdessen auf gemeinsame Standards, Förderanreize und langfristigen Infrastrukturstrategien hinarbeitet, kann Europa echte Datensouveränität erreichen. Dabei muss die öffentliche Hand nicht nur Rahmenbedingungen schaffen, sondern selbst als Vorreiter vorangehen. Durch den konsequenten Einsatz von Open‑Source‑Lösungen, die Bereitstellung von öffentlich zugänglichen Datenplattformen und den Aufbau eigenen, sicheren Cloud‑Ökosystems kann die Politik ein greifbares Beispiel setzen.“

Weitere Informationen zum Thema:

SpaceNet
Unternehmenswebsite

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an

]]>
https://www.datensicherheit.de/spacenet-unterstuetzung-initiative-digitale-souveraenitaet/feed 0
KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden https://www.datensicherheit.de/ki-betrugsmethoden-deepfakes-waffe https://www.datensicherheit.de/ki-betrugsmethoden-deepfakes-waffe#respond Tue, 14 Oct 2025 12:46:52 +0000 https://www.datensicherheit.de/?p=50566 Künstliche Intelligenz (KI) wird zunehmend zur Waffe in den Händen von Kriminellen. Während wir noch über die Chancen der Digitalisierung diskutieren, nutzen Betrüger bereits hoch entwickelte KI-Tools, um perfekte Fälschungen zu erstellen, die selbst Experten täuschen können und eine Herausforderung für Ermittler und Unternehmen darstellen

Von unserem Gastautor Pavel Goldman-Kalaydin, Head of Artificial Intelligence and Machine Learning bei Sumsub

[datensicherheit.de, 14.10.2025] Die Zahlen sprechen eine eindeutige Sprache: Laut des Sumsub Identity Fraud Reports machten Deepfake-basierte Betrugsfälle bereits 2024 sieben Prozent aller weltweiten Betrugsversuche aus, was einer Vervierfachung innerhalb nur eines Jahres entspricht. Deutschland erlebt dabei eine besonders dramatische Entwicklung, wie Daten aus dem ersten Quartal 2025 zeigen. Hierzulande explodierten die Deepfake-Betrugsversuche um erschreckende 1.100 Prozent gegenüber dem Vorjahreszeitraum.

Pavel Goldman-Kalaydin, Head of Artificial Intelligence and Machine Learning bei Sumsub

Pavel Goldman-Kalaydin, Head of Artificial Intelligence and Machine Learning bei Sumsub, Bild: Sumsub

Wenn Technologie zur perfekten Illusion wird

Hinter diesen Zahlen verbirgt sich eine technologische Revolution für Betrüger. Moderne KI-Systeme – von Generative Adversarial Networks bis hin zu Diffusion Models – können mittlerweile Videos, Bilder und Audioaufnahmen erzeugen, die von der Realität praktisch nicht zu unterscheiden sind. Sie analysieren vorhandenes Material, extrahieren charakteristische Muster und erschaffen daraus völlig neue, aber scheinbar authentische Inhalte.

Das Resultat sind Fälschungen von erschreckender Perfektion. Gesichtsausdrücke, Stimmfarbe und sogar individuelle Sprechgewohnheiten werden so präzise nachgeahmt, dass selbst nahestehende Personen getäuscht werden. Der spektakuläre Fall aus dem Jahr 2024 macht das Ausmaß deutlich. Damals überwies ein Angestellter 25 Millionen US-Dollar an Betrüger, nachdem er in einer Videokonferenz mit seinem vermeintlichen CEO entsprechende Anweisungen erhalten hatte.

Synthetische Identitäten: Der unsichtbare Diebstahl

Parallel zu Deepfakes entwickelt sich mit gefälschten Identitätsdokumenten eine weitere Bedrohungsdimension. Deutschland steht, mit einem Anstieg von 567 Prozent bei synthetischen Ausweisdokumenten, laut Daten von Sumsub europaweit an der Spitze eines beunruhigenden Trends. Diese Fälschungen kombinieren geschickt gestohlene, authentische Daten mit KI-generierten Elementen und schaffen so Identitäten, die in herkömmlichen Prüfverfahren als echt durchgehen.

Die gesellschaftlichen Auswirkungen reichen weit über einzelne Betrugsdelikte hinaus. Wenn KI-generierte Inhalte in sozialen Medien kursieren, entstehen neue Formen der Desinformation. Gefälschte Aussagen von Politikern oder anderen öffentlichen Personen können demokratische Prozesse beeinflussen und das Vertrauen in authentische Informationen untergraben.

Verteidigungsstrategien für die digitale Ära

Unternehmen sind diesem Trend jedoch nicht schutzlos ausgeliefert. Ein effektiver Schutz basiert auf einem mehrschichtigen Ansatz, der technologische Innovation mit organisatorischen Vorsichtsmaßnahmen verbindet.

Moderne KI-basierte Erkennungssysteme können Deepfakes anhand subtiler Bildunregelmäßigkeiten und Tonartefakte identifizieren und das oft zuverlässiger als das menschliche Auge. Liveness-Detection-Technologien unterscheiden zwischen echten Gesichtern und digitalen Nachbildungen, während Behavioral Analytics ungewöhnliche Nutzeraktivitäten aufspürt. Besonders wertvoll ist die Fraud Network Detection, die zusammenhängende Betrugsmuster erkennt und kriminelle Netzwerke frühzeitig entlarvt.

Doch Technologie allein reicht nicht aus. Mitarbeiter müssen für die neuen Bedrohungen sensibilisiert werden. Verdächtige Kommunikation, etwa plötzliche Zahlungsaufforderungen per Video oder ungewöhnliche Anrufe, sollte grundsätzlich über einen zweiten Kanal verifiziert werden. Zusätzliche Genehmigungsverfahren bei größeren Transaktionen schaffen weitere Sicherheitsbarrieren.

Ermittlungsbehörden rüsten auf

Auch die Strafverfolgung passt sich an die neuen Herausforderungen an. Internationale Organisationen wie Interpol entwickeln spezialisierte forensische Methoden für das digitale Zeitalter. Dazu gehören die Analyse von Metadaten zur Aufdeckung von Manipulationshistorien, Reverse Image Searching zur Identifikation von Originalquellen und linguistische Analysen zur Erkennung von Textanomalien.

Besonders vielversprechend sind KI-gestützte Erkennungsmodelle, die visuelle und akustische Unregelmäßigkeiten aufspüren, die für Menschen unsichtbar bleiben. Explainable AI-Systeme gehen noch einen Schritt weiter: Sie erklären nicht nur, dass eine Datei manipuliert wurde, sondern auch warum.

Rechtliche Herausforderungen und der „Liar’s Dividend“

Trotz technologischer Fortschritte bleiben rechtliche Hürden bestehen. Die Gesetzgebung hinkt der rasanten technischen Entwicklung hinterher, und Deepfake-Opfer haben oft Schwierigkeiten, sich zu wehren. Besonders problematisch wird das Phänomen des „Liar’s Dividend“. Die bloße Existenz von Deepfake-Technologie könnte dazu führen, dass selbst authentisches Beweismaterial als potenzielle Fälschung diskreditiert wird.

Der Weg nach vorn

Die Bekämpfung KI-basierter Bedrohungen erfordert eine koordinierte Antwort auf mehreren Ebenen. Strafverfolgungsbehörden müssen kontinuierlich ihre technischen Fähigkeiten ausbauen und in die Ausbildung ihrer Mitarbeiter investieren. Gleichzeitig ist eine verstärkte Kooperation zwischen öffentlichen Institutionen, Wissenschaft und Privatwirtschaft unerlässlich.

Private Unternehmen, die täglich Deepfakes und gefälschte Dokumente analysieren, verfügen oft über fortgeschrittenere Erkennungstechnologien als staatliche Stellen. Diese Expertise muss gezielt genutzt werden, um umfassende Abwehrstrategien zu entwickeln.

Letztendlich geht es um mehr als nur technologische Lösungen. Gesellschaftliches Bewusstsein für die Risiken synthetischer Medien, klare regulatorische Rahmenbedingungen und eine kontinuierliche Anpassung an neue Bedrohungen sind gleichermaßen wichtig. Nur durch einen ganzheitlichen Ansatz können wir die Vorteile der KI-Revolution nutzen, ohne ihren Missbrauch zu ermöglichen.

Die Zukunft wird zeigen, ob wir als Gesellschaft schnell genug lernen, mit diesen neuen Realitäten umzugehen oder ob uns die Technologie einen Schritt voraus bleibt.

Über den Autor

Pavel Goldman-Kalaydin ist Head of Artificial Intelligence and Machine Learning bei Sumsub, einer globaren Full-Cycle-Verifizierungsplattform. Mit einem umfassenden Hintergrund in der Softwareentwicklung ist Pavel seit über zehn Jahren im Bereich Künstliche Intelligenz und Machine Learning tätig. Bei Sumsub leitet er die Entwicklung von Technologien zur Prävention digitaler Betrugsversuche.

Weitere Informationen zum Thema:

datensicherheit.de, 23.09.2025
Bildungswesen im KI-Visier Cyberkrimineller: Klassenzimmern droht Rückfall in Offline-Modus

datensicherheit.de, 10.07.2025
KI droht zur größten Cyberbedrohung zu werden

]]>
https://www.datensicherheit.de/ki-betrugsmethoden-deepfakes-waffe/feed 0
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken https://www.datensicherheit.de/dora-eu-umgang-lieferketten-risiko https://www.datensicherheit.de/dora-eu-umgang-lieferketten-risiko#respond Thu, 31 Jul 2025 19:33:26 +0000 https://www.datensicherheit.de/?p=49466 Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

[datensicherheit.de, 31.07.2025] IKT-Dienstleistungs-Lieferketten sind oft sehr komplex – eine Herausforderung für Finanzunternehmen, die unter DORA fallen, da eine adäquate Risikokontrolle anspruchsvoll ist. Aus diesem Grund legt die EU-Kommission auf knapp sieben Seiten in der sogenannten „delegierten Verordnung über technische Regulierungsstandards für die Vergabe von Unteraufträgen für IKT-Dienstleistungen, die kritische oder wichtige Funktionen unterstützen” – kurz RTS – dar, wie Finanzunternehmen mit ihren kritischen IKT-Dienstleistern und Unterdienstleistern umgehen müssen. Das am 2. Juli 2025 im Amtsblatt der Compliance AuditsEuropäischen Union veröffentlichte Dokument ist seit dem 22. Juli voll inkraftgetreten.
„Die Europäische Kommission erkennt an, dass Dienstleistungsketten im Bereich IKT schwer durchschaubar sein können. Für ein robustes Cyber-Resilienzniveau im Finanzsektor ist es jedoch unerlässlich, auch ausgelagerte kritische Funktionen und deren Risiken zu verstehen und zu steuern“, erklärt Richard Skalt, Advocacy Manager Cybersecurity bei TÜV SÜD. „Die RTS bieten hierfür einen verbindlichen Rahmen, der durch Best Practices ergänzt werden sollte, insbesondere wenn Transparenz und vertragliche Klarheit in Lieferketten fehlen. TÜV SÜD unterstützt Finanzunternehmen bei der Risikobeurteilung und IKT-Dienstleister bei der Nachweiserbringung.“

Vorgaben für den durch DORA regulierten Bereich

Die wichtigsten Vorgaben im Überblick:

  • Vertragliche Regelungen: Verträge spielen eine zentrale Rolle in der Umsetzung der DORA-Anforderungen. So sollten vertragliche Vereinbarungen zwischen Finanzunternehmen und IKT-Drittdienstleistern insbesondere Regelungen zur Planung und Genehmigung von Unterauftragsvereinbarungen, zur Durchführung von Risikobewertungen sowie zur Erfüllung der Sorgfaltspflichten enthalten. Zudem empfielt es sich vertraglich festzulegen, ob entweder der weitervergebene Dienstleister oder das Finanzunternehmen selbst, die Fachkenntnisse, die Organisationsstruktur und das Risikomanagement potenzieller Unterauftragnehmer bewerten kann.
  • Leistungsüberwachung und Informationsweitergabe: Um Sicherheitsrisiken in mehrstufigen IT-Lieferketten frühzeitig zu erkennen und zu minimieren, sollten Finanzunternehmen Vorkehrungen treffen, um über alle relevanten Änderungen rechtzeitig informiert zu werden bevor diese wirksam werden. Das gilt besonders bei neuen Untervergaben oder wesentlicher Anpassung bestehender Vereinbarungen. Stellt sich dabei heraus, dass diese Änderungen die Risikotoleranz des Unternehmens überschreiten, sollten Unternehmen das Recht auf Kündigung oder Anpassung des Vertrages sichern.
  • Risikobasierte Analyse und Steuerung: Wer kritische IT-Dienstleistungen auslagert, muss über ausreichende Fachkenntnisse, Ressourcen und interne Prozesse verfügen, um damit verbundene Risiken wirksam zu überwachen. Dazu zählen etwa Maßnahmen zur Informationssicherheit, Notfallmanagement und interne Kontrollmechanismen. Unternehmen müssen außerdem bewerten, welche Auswirkungen ein Ausfall eines IT- Unterauftragnehmers sowohl auf ihre digitale Stabilität als auch auf ihre finanzielle Lage hätte. Zudem ist zu prüfen, ob der Standort des Dienstleisters oder seiner Muttergesellschaft zusätzliche Risiken birgt, die in die Bewertung einbezogen werden sollten.
  • Bedingungen für Untervergaben: IT-Drittdienstleister, die Aufträge weitervergeben, sind angehalten, die damit verbundenen Risikensorgfältig zu bewerten. Dazu gehört insbesondere eine Analyse der Standortbedingungen, der Konzernstrukturen sowie der tatsächlichen Erbringungsorte der Leistungen. Auch wenn nicht alle Aspekte zwingend vertraglich geregelt werden müssen, empfiehlt es sich, Klarheit über diese Risiken herzustellen und gegebenenfalls vertraglich abzusichern.

Zukünftig werden die zuständigen Aufsichtsbehörden die Prüfung und Bewertung von kritischen Drittanbietern unter anderem durch Risikoanalysen und Vor-Ort-Prüfungen koordinieren. Orientierung bietet der ebenfalls kürzlich veröffentlichte DORA Oversight Guide der Europäischen Aufsichtsbehörden. Das Dokument liefert eine praxisorientierte Übersicht über das Aufsichtsverfahren für kritische IKT-Drittdienstleister im Rahmen des Digital Operational Resilience Act (DORA).

Risk Assessments und Compliance Audits

Finanzunternehmen, die vor dem Hintergrund der neuesten EU-Veröffentlichungen ihre bestehenden Verträge und bisher ergriffenen Maßnahmen von einem neutralen Dritten überprüfen lassen möchten, können mithilfe von Compliance Audits durch TÜV SÜD mögliche Lücken in der Umsetzung der Verordnung aufdecken und einen klaren Fahrplan zu deren Schließung entwickeln.

„Wir helfen sowohl bei der Identifikation von Umsetzungs- oder Dokumentationslücken als auch bei der Entwicklung eines praxisnahen Maßnahmenplans“, so Skalt. „Auch IKT-Dienstleister von Finanzunternehmen, die künftig im Rahmen ihrer vertraglichen Pflichten gegenüber ihren Auftraggebern die Einhaltung bestimmter Vorgaben nachweisen müssen, kann TÜV SÜD mit Risk Assessments unterstützen.“

Weitere Informationen zum Thema:

TÜV SÜD
Digital Operational Resilience Act (DORA)

datensicherheit.de, 21.07.2025
DORA Oversight Guide publiziert: Finanzunternehmen sollten sich dringend mit Verschlüsselung und Schlüsselhoheit befassen

]]>
https://www.datensicherheit.de/dora-eu-umgang-lieferketten-risiko/feed 0
Microsoft 365 im Visier: Cyberkriminelle knacken MFA https://www.datensicherheit.de/microsoft-365-cyberkriminelle-knacken-mfa https://www.datensicherheit.de/microsoft-365-cyberkriminelle-knacken-mfa#respond Thu, 31 Jul 2025 17:44:46 +0000 https://www.datensicherheit.de/?p=49458 Online-Kriminalität entwickelt sich stetig fort. Angreifern ist es mittels raffinierten Täuschungsmanövern gelungen Multi-Faktor-Authentifizierungen auszuhebeln.

[datensicherheit.de, 31.07.2025] Cyberkriminelle entwickeln ihre Methoden stetig weiter. So nutzen sie in einer neuen Angriffswelle gezielt gefälschte Microsoft-OAuth-Anwendungen, um Zugangsdaten von Unternehmen zu stehlen und dabei selbst fortschrittliche Sicherheitsmechanismen wie die Multifaktor-Authentifizierung (MFA) zu umgehen. Das haben IT-Sicherheits-Experten von Proofpoint festgestellt. Die seit Anfang 2025 aktiven Kampagnen richten sich gegen Organisationen weltweit, unabhängig von deren Branche.

Attacken nutzen raffinierte Täuschung zur Überwindung von MFA

Im Zentrum dieser Attacken steht eine raffinierte Täuschung: Die Kriminellen versenden E-Mails, die scheinbar von vertrauenswürdigen Geschäftspartnern stammen. Die Nachrichten verwenden zumeist Themen wie Angebotsanfragen oder einen Vertragsabschluss als Köder. Hinter den in den Nachrichten enthaltenen Links verbirgt sich jedoch keine legitime Anwendung, sondern eine täuschend echt gestaltete Microsoft-OAuth-Seite. Hier werden die Opfer aufgefordert, einer vermeintlichen App – oft unter dem Namen bekannter Unternehmen wie Adobe, DocuSign oder RingCentral – bestimmte Zugriffsrechte zu gewähren. Die angeforderten Berechtigungen erscheinen harmlos. Doch unabhängig davon, ob der Nutzer zustimmt oder ablehnt, erfolgt stets eine Weiterleitung auf eine gefälschte Microsoft-Anmeldeseite.

Umgehung von MFA: Ein Köder mit enthaltener Phishing-URL, bei dem Adobe imitiert wird

Umgehung von MFA: Ein Köder mit enthaltener Phishing-URL, bei dem Adobe imitiert wird, Bild: proofpoint

Dabei kommt eine sogenannte „Man-in-the-Middle-Technik“ zum Einsatz, bei der spezialisierte Phishing-Kits wie „Tycoon“ als Vermittler zwischen Nutzer und der echten Microsoft-Seite agieren. So gelingt es den Angreifern, sowohl die Zugangsdaten als auch die MFA-Tokens abzufangen und in Echtzeit zu missbrauchen. Selbst Organisationen, die moderne Authentifizierungsverfahren einsetzen, sind vor diesen Angriffen nicht sicher. Nach erfolgreicher Kompromittierung können die Täter weitreichende Aktionen durchführen: vom Zugriff auf vertrauliche Daten über die Installation von Schadsoftware bis hin zur Durchführung zusätzlicher Phishing-Kampagnen mittels des kompromittierten Kontos.

Proofpoint hat nach eigenen Angaben diese Angriffsmethode in verschiedenen groß angelegten Kampagnen nachgewiesen. Auffällig ist, dass die Cyberkriminellen ihre Köder flexibel anpassen und gezielt auf bestimmte Branchen oder genutzte Softwarelösungen zuschneiden. Die Analyse der Cloud-Infrastruktur ergab, dass mehr als zwei Dutzend bösartige Anwendungen mit ähnlichen Merkmalen im Umlauf sind.

Besonders bemerkenswert ist die technische Raffinesse der eingesetzten Tools. So wird das Tycoon-Phishing-Kit etwa als Service im Cybercrime-Untergrund angeboten. Es ermöglicht das Abgreifen von Anmeldedaten und Sitzungs-Cookies in Echtzeit – ein effektiver Weg, MFA-Schutzmechanismen auszuhebeln. Im Jahr 2025 wurdem fast 3.000 versuchte Kompromittierungen von Accounts in über 900 Microsoft-365-Umgebungen beobachtet, wobei die Erfolgsrate der Angreifer bei über 50 Prozent lag. Zudem passen die Täter ihre Infrastruktur laufend an, um einer Entdeckung und Blockaden zu entgehen. So haben Cyberkriminelle zuletzt von russischen Proxy-Diensten zu US-amerikanischen Hosting-Anbietern gewechselt.

Microsoft verschäft Standard-Einstellungen für Drittanbieter-Apps

Microsoft reagiert auf diese Entwicklung und verschärft seit Juli 2025 die Standard-Einstellungen für Drittanbieter-Apps. Dennoch bleibt die Gefahr bestehen, denn die Angreifer entwickeln ihre Methoden kontinuierlich weiter. Unternehmen sind daher gefordert, ihre Schutzmaßnahmen zu verstärken, Mitarbeiter zu sensibilisieren und auf moderne Authentifizierungslösungen zu setzen.

Weitere Informationen zum Thema:

datensicherheit.de, 23.05.2023
Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung

proofpoint
Microsoft OAuth App Impersonation Campaign Leads to MFA Phishing

]]>
https://www.datensicherheit.de/microsoft-365-cyberkriminelle-knacken-mfa/feed 0
Zuversichtlich bis zur Krise: Herausforderung Datenresilienz https://www.datensicherheit.de/datensicherheit-krise-datenresilienz https://www.datensicherheit.de/datensicherheit-krise-datenresilienz#respond Wed, 30 Jul 2025 19:24:21 +0000 https://www.datensicherheit.de/?p=49420 Wenn sich Unternehmen bei der Datensicherheit auf theoretische Pläne und Checklisten-Mentalität verlassen, werden sie der organisationsübergreifenden Komplexität von Cyber-Bedrohungen nicht gerecht. Insbesondere Ransomware lässt sich auf dem Papier nicht vollständig simulieren. Führungskräfte dürfen sich nichts vormachen und müssen sinnvolle, proaktive Maßnahmen ergreifen.

Von unserem Gastautor Tim Pfaelzer, Senior Vice President & General EMEA Manager bei Veeam

[datensicherheit.de, 30.07.2025] Viel zu lange haben Führungskräfte die Datensicherheit ihrer Unternehmen aus der Ferne betrachtet und sich auf theoretische Pläne und eine -Checklisten-Mentalität verlassen. Diese „2D-Perspektive“ – bei der technische Maßnahmen einfach auf einer To-Do-Liste abgehakt werden – wird der tatsächlichen, organisationsübergreifenden Komplexität von Cyber-Bedrohungen nicht gerecht. Insbesondere Ransomware lässt sich auf dem Papier nicht vollständig simulieren.

Falsche Gefühl der Sicherheit

Diese Mentalität hat zu einem gefährlichen falschen Gefühl der Sicherheit geführt. Studien zeigen, dass mehr als 30 % der Unternehmen glauben, sie seien widerstandsfähiger als sie tatsächlich sind. Sie mögen zwar über die richtigen Komponenten verfügen, aber wenn diese Elemente nicht in einem rigoros getesteten, realitätsnahen Notfallplan zusammenarbeiten, laufen sie Gefahr, im Falle einer echten Krise angreifbar zu sein.

Tim Pfaelzer, Senior Vice President & General EMEA Manager bei Veeam

Tim Pfaelzer, Senior Vice President & General EMEA Manager bei Veeam, Bild: Veeam

Angesichts der Tatsache, dass 69 % der Unternehmen im vergangenen Jahr mit einer Ransomware-Bedrohung konfrontiert waren, ist die Zeit des blinden Vertrauens vorbei. Führungskräfte dürfen sich nichts vormachen und müssen sinnvolle, proaktive Maßnahmen ergreifen.

Falsches Vertrauen, echte Konsequenzen

Die Widerstandsfähigkeit von Daten kann trügerisch komplex sein und Lücken bleiben oft verborgen, bis es zu spät ist. Viele Unternehmen tappen in die Falle, dass sie glauben, sie seien vorbereitet, nur um dann bei einem Angriff das Gegenteil herauszufinden. Von den Unternehmen, die im letzten Jahr Opfer eines Ransomware-Angriffs wurden, waren 69 % der Meinung, dass sie vorher gut vorbereitet waren. Nachdem sie einen Angriff erlitten hatten, sank das Vertrauen in die Vorbereitung und Maßnahmen um mehr als 20 %.

Obwohl die Mehrheit der Unternehmen über ein Ransomware-Playbook verfügte, enthielt weniger als die Hälfte dieser wesentliche technische Komponenten wie Sicherungskopien und Pläne zur Eindämmung oder Isolierung der Schadsoftware im Ernstfall. Oberflächlich betrachtet schien alles in Ordnung zu sein, doch bei näherer Betrachtung zeigten sich erhebliche Schwachstellen.

Die Folgen von solch falschem Vertrauen sind schwerwiegend: Nur 10,5 % der Unternehmen waren im vergangenen Jahr in der Lage, sich nach einem Ransomware-Angriff erfolgreich zu erholen, was zu erheblichen geschäftlichen und betrieblichen Beeinträchtigungen führte. Der jüngste Ransomware-Vorfall bei M&S ist ein viel beachtetes Beispiel, das nicht nur zu Serviceausfällen für die Kunden, sondern auch zu einem geschätzten Verlust von etwa 346 Millionen Euro (300 Millionen Pfund) führte.

Datensicherheit – Die Bedrohungslandschaft entwickelt sich stetig weiter

Einige Unternehmen haben vielleicht gehofft, dass die Zerschlagung großer Ransomware-Gruppen wie BlackCat und LockBit durch die Strafverfolgungsbehörden die Bedrohungslandschaft überschaubarer machen würde. In Wirklichkeit hat die Gefahr jedoch nicht abgenommen, sondern sich weiterentwickelt. Kleinere Gruppen und „einsame Wölfe“ haben die Lücke schnell gefüllt und neue Methoden und Taktiken entwickelt, die die Widerstandsfähigkeit von Unternehmen weiter herausfordern.

Von „2D“ zu „3D“: Der Weg zu echter Resilienz

Unabhängig davon, wie zuversichtlich ein Unternehmen in Bezug auf die Resilienz der eigenen Daten sein mag, ist eine gründliche, kritische Prüfung des eigenen Ransomware-Playbooks unerlässlich. Man kann nicht mehr davon ausgehen, dass das, was auf dem Papier funktioniert, auch unter realen Bedingungen Bestand hat. Führungskräfte müssen von einer flachen, 2D-Perspektive zu einem dynamischen 3D-Ansatz übergehen.

Beginnen sollte man dabei mit dem Gesamtüberblick: Es sollte klar sein, welche Daten besonders schützenswert sind und wo sie sich befinden. Wichtige Ausfallsicherheitsmaßnahmen wie eine vordefinierte Befehlskette und regelmäßige Überprüfungen der Backups sollten vorhanden sein. Darüber hinaus ist es essenziell, dass Sicherheitsteams über die neuesten Angriffstrends informiert sind. Da 89 % der Unternehmen berichten, dass ihre Backup-Repositories gezielt von Bedrohungsakteuren angegriffen wurden, ist die Sicherstellung von Redundanz für Backups heute von entscheidender Bedeutung.

Die Behebung dieser Schwachstellen ist allerdings nur der Anfang. Unternehmen müssen ihre Notfallpläne mit Simulationen unter realen Bedingungen testen. Es reicht nicht aus, sich auf Plan A zu verlassen – auch Pläne B, C, D müssen getestet werden, einschließlich Szenarien, in denen wichtige Mitarbeiter nicht verfügbar sind oder mehrere Krisen gleichzeitig auftreten. Dieser Prozess deckt oft blinde Flecken auf, die in einem theoretischen Plan unbemerkt bleiben würden.

Aus Zuversicht wird Sicherheit

Der Einsatz von Frameworks wie dem Veeam Data Resilience Maturity Model (DRMM), das in Zusammenarbeit mit McKinsey entwickelt wurde, kann Unternehmen dabei helfen, nicht mehr blind zu vertrauen. Die Ergebnisse zeigen, dass Unternehmen mit einem hohen Grad an Data Maturity sich siebenmal schneller von Ransomware-Vorfällen erholen als ihre weniger resilienten Konkurrenten und dreimal weniger Ausfallzeiten haben.

Indem Unternehmen die Kontrolle über ihre Datensicherheit übernehmen – durch rigorose Tests, kontinuierliche Optimierung und gemeinsames Fachwissen – können sie blindes Vertrauen durch bewährte Kompetenzen ersetzen. In der heutigen Bedrohungslandschaft ist es nicht die Frage „ob“ Ihr Unternehmen zum Ziel wird, sondern „wann“. Der beste Zeitpunkt für die Vorbereitung ist jetzt – denn bei der Datenresilienz entscheidet ausschließlich echte Einsatzbereitschaft über Erfolg oder Misserfolg.

Weitere Informationen zum Thema:

datensicherheit.de, 20.01.2025
NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber

]]>
https://www.datensicherheit.de/datensicherheit-krise-datenresilienz/feed 0
Operation „Eastwood“ : International abgestimmtes Vorgehen gegen die hacktivistische Gruppierung „NoName057(16)“ https://www.datensicherheit.de/bka-international-hacker-noname-057-16 https://www.datensicherheit.de/bka-international-hacker-noname-057-16#respond Wed, 16 Jul 2025 14:36:52 +0000 https://www.datensicherheit.de/?p=49038 Haftbefehle, Durchsuchungen, Sicherstellungen und Abschaltung krimineller IT-Infrastruktur: Deutschland und internationale Partner gehen gemeinsam in der Operation Eastwood gegen Cyberkriminelle vor

[datensicherheit.de, 16.07.2025] Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) sind am 15.07.2025 in einer international abgestimmten Aktion gemeinsam mit Strafverfolgungsbehörden aus den USA, den Niederlanden, der Schweiz, Schweden, Frankreich, Spanien und Italien, unterstützt durch Europol und Eurojust sowie unter Beteiligung weiterer europäischer Länder, gegen Akteure und Infrastruktur der hacktivistischen Gruppierung „NoName057(16)“ vorgegangen. Die maßgeblich durch die ZIT und das BKA koordinierten Maßnahmen waren Teil der internationalen Polizeioperation „Eastwood“.

Botnetz abgeschaltet

Durch die international koordinierten Maßnahmen konnte ein aus mehreren Hundert weltweit verteilten Servern bestehendes Botnetz abgeschaltet werden, das für gezielte digitale Überlastungsangriffe auf Webpräsenzen (sog. „DDoS“-Angriffe) eingesetzt wurde.

Haftbefehle erwirkt

In Deutschland wurden durch ZIT und BKA sechs Haftbefehle gegen russische Staatsangehörige bzw. in der Russischen Föderation wohnhafte Beschuldigte erwirkt. Zwei davon werden beschuldigt, die Hauptverantwortlichen hinter „NoName057(16)“ zu sein. Darüber hinaus wurde ein weiterer Haftbefehl durch die spanischen Behörden erlassen. Nach allen Beschuldigten wird international und teils öffentlich gefahndet.

Außerdem wurden internationale Durchsuchungsmaßnahmen an insgesamt 24 Objekten von mutmaßlichen Unterstützern der Gruppierung durchgeführt, darunter ein Objekt in Berlin und zwei in Bayern. Umfangreich sichergestellte Beweismittel befinden sich derzeit in der Auswertung.

Ergänzend wurden mehr als 1.000 bislang nicht abschließend identifizierte Unterstützer der hacktivistischen Gruppierung mittels des genutzten Messengerdienstes Telegram über die behördlichen Maßnahmen informiert und auf die Strafbarkeit der Handlungen nach deutschem Recht aufmerksam gemacht.

Langwierige Ermittlungen im Vorfeld

Den Maßnahmen sind langwierige und aufwändige Ermittlungen gegen „NoName057(16)“ vorausgegangen. In Deutschland wird durch ZIT und BKA gegen die Rädelsführer, Mitglieder und Unterstützer der Gruppierung u. a. wegen des Verdachts der Bildung einer kriminellen Vereinigung im Ausland zum Zwecke der Computersabotage ermittelt.

BKA-Präsident Holger Münch: „Organisierte DDoS-Kampagnen können gravierende Folgen haben, auch für das Sicherheitsgefühl der Bevölkerung. Sie müssen daher konsequent strafrechtlich verfolgt und wo möglich unterbunden werden. Unsere international abgestimmten Maßnahmen zeigen, dass wir gemeinsam mit unseren Partnern in der Lage sind, Angriffe im digitalen Raum aufzuklären und der gestiegen Bedrohungslage im Cyberraum polizeiliche Maßnahmen entgegenzusetzen.“

ZIT-Leiter Oberstaatsanwalt Dr. Benjamin Krause: „Die Verantwortlichen, Mitglieder und Unterstützer der Gruppierung verfolgen wir als das, was sie sind: als kriminelle Vereinigung. Durch diesen Ansatz ist es nicht mehr notwendig, bei jedem einzelnen Schadensfall mit neuen Ermittlungen zu beginnen. Zudem ermöglicht uns die internationale Kooperation der Strafverfolgungsbehörden besonders effektiv und schlagkräftig zu agieren.“

Erläuterungen zu NoName057(16):

Bei NoName057(16) handelt es sich um ein ideologisch geprägtes Hacktivisten-Kollektiv, welches sich als Unterstützer der Russischen Föderation positioniert hat und im Kontext des Russland-Ukraine-Konflikts Cyberangriffe in Form von sogenannten Distributed Denial of Service (DDoS)-Angriffen durchführt. Bei DDoS-Angriffen handelt es sich um Überlastungsangriffe auf Webpräsenzen und Online-Services mit dem Ziel, dass diese nicht mehr aufrufbar sind.

Durch die Nutzung des Messengerdienstes Telegram hat NoName057(16) seit Beginn des Ukraine-Krieges öffentliche Aufmerksamkeit erregt und Unterstützer rekrutiert. Den Unterstützern wurde der Download einer speziellen Software, der sogenannten DDoSia-Software angeboten, mittels derer sie sich dann unter Nutzung eigener Ressourcen an DDoS-Angriffen beteiligen konnten. Neben dem Unterstützernetzwerk, das nach Einschätzung der
Strafverfolgungsbehörden mutmaßlich mehr als 4.000 Nutzer umfasst, konnte die Gruppierung außerdem ein eigenes Botnetz aus mehreren hundert Servern aufbauen, welches zur weiteren Erhöhung der Angriffslast genutzt wurde.

Hacker-Gruppe reagierte auf politische Ereignisse

Bei der Auswahl der Angriffsziele reagierte NoName057(16) jeweils auf politische Ereignisse und proklamierte diese entsprechend in Telegram-Gruppen. So war Deutschland seit Beginn der Ermittlungen im November 2023 Ziel von insgesamt 14 Angriffswellen, die teilweise über mehrere Tage andauerten und in Summe ca. 250 Unternehmen und Einrichtungen betrafen, darunter Unternehmen der Kritischen Infrastruktur (u. a. Rüstungsbetriebe, Stromversorger, Verkehrsbetriebe), öffentliche Einrichtungen und Behörden. Vergleichbare Angriffe waren gegen Infrastrukturen anderer Staaten festzustellen, wie beispielsweise bei der Europawahl oder zuletzt anlässlich des Nato-Gipfels in den Niederlanden.

Das Hauptziel der Angriffe auf deutsche Ziele bestand nach Angaben des BKA darin, mediale Aufmerksamkeit zu erreichen und dadurch Einfluss auf politische und/oder gesellschaftliche Entscheidungen in Deutschland zu nehmen. NoName057(16) gilt als eine relevante hacktivistische Gruppierung, deren Aktionen darauf abzielen, das gesamtgesellschaftliche und politische Gefüge der Bundesrepublik nachhaltig zu stören oder zu beeinflussen.

Weitere Informationen zum Thema:

datensicherheit.de, 16.06.2025
BKA-Meldung zu Archetyp Market: Darknet-Handelsplattform abgeschaltet

]]>
https://www.datensicherheit.de/bka-international-hacker-noname-057-16/feed 0
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen https://www.datensicherheit.de/digicert-zertifikatsprozesse-schaeden-unternehmen https://www.datensicherheit.de/digicert-zertifikatsprozesse-schaeden-unternehmen#respond Wed, 09 Jul 2025 17:03:02 +0000 https://www.datensicherheit.de/?p=48888 Studie zeigt, dass fehleranfälliges Zertifikats-Management wertvolle Unternehmensressourcen bindet und digitales Vertrauen untergräbt.

[datensicherheit.de, 09.07.2025] DigiCert, Inc., Anbieter für Digital-Trust-Lösungen, hat in einer neuen Umfrage die wirtschaftlichen Auswirkungen mangelnder Zertifikatsprozesse und damit schlecht verwalteter, digitaler Zertifikate im Unternehmen untersucht. Im vergangenen Jahr verzeichneten demnach fast die Hälfte aller befragten Organisationen schmerzhafte Ausfallzeiten aufgrund von zertifikatsbezogenen Vorfällen, die zu erheblichen finanziellen Kosten, Betriebsstörungen und Reputationsschäden führten. Eine Modernisierung und Automatisierung der Unternehmensabläufe ist unverzichtbar.

Organisationen leiden unter manuellen Abläufen

Organisationen skalieren ihre digitalen Prozesse, leiden aber unter manuellen Abläufen, die mit dem Volumen und der damit verbundenen Komplexität digitaler Zertifikate überfordert sind. Das führt zu kostspieligen Ausfallzeiten, Compliance-Fehlern und steigenden Sicherheitsrisiken. Gesetzliche Regularien wie HIPAA, DORA, PCI DSS und bevorstehende Änderungen des CA/B-Forums erhöhen die Anforderungen für ein professionelles Zertifikatsmanagement zusätzlich. Ab 2029 begrenzen Browserhersteller die Gültigkeit für Zertifikate auf 47 Tage. Ohnehin steigt der manuelle Arbeitsaufwand, weil bisherige PKI-Konfigurationen durch quantensichere Algorithmen ersetzt werden müssen.

DigiCert-Umfrage: Folgen mangelnder Zertifikatsprozesse für Unternehmen

DigiCert-Umfrage: Folgen mangelnder Zertifikatsprozesse für Unternehmen, Bild: DigiCert

PKI-Zertifikate sind das unsichtbare Rückgrat digitaler Strukturen weltweit

„PKI-Zertifikate sind das unsichtbare Rückgrat digitaler Strukturen weltweit. Werden sie unzureichend verwaltet, wirkt sich das auf ein Unternehmen insgesamt aus“, sagte Ashley Stevenson, Vice President of Product and Solutions Marketing bei DigiCert. „Die Umfrageergebnisse verdeutlichen, dass in modernen Umgebungen manuelle Abläufe bei Umfang, Geschwindigkeit und Kontrolle nicht mehr Schritt halten können. Unternehmen benötigen größtmögliche Automatisierung und Transparenz, um Risiken reduzieren, Compliance-Anforderungen einhalten und das Kundenvertrauen stärken zu können.“

Ausfallzeiten und Verluste: Die versteckten Kosten durch mangelnde Zertifikatsprozesse

Trotz ihrer zentralen Bedeutung werden digitale Zertifikate beim Schutz von Infrastruktur-, Kommunikations- und Identitätssicherheitsprozessen im Unternehmen häufig manuell oder über fragmentierte Tools verwaltet. Negative Folge: Fast die Hälfte der Befragten (45 Prozent) berichten, dass es im vergangenen Jahr zu Serviceausfällen aufgrund von zertifikatsbezogenen Vorfällen gekommen sei. Weitere 37,5 Prozent der Befragten führten die Ausfälle explizit auf abgelaufene Zertifikate zurück —die häufigste Ursache für Störungen in Unternehmensumgebungen insgesamt.

Beträchtliche Folgekosten entstehen

Die finanziellen Folgekosten waren beträchtlich: Jedes dritte Unternehmen (31 Prozent) berichtete von Verlusten zwischen 50.000 und 250.000 US-Dollar, wobei 18,5 Prozent sogar Schäden von mehr als 250.000 US-Dollar aufgrund von Problemen mit Zertifikaten verzeichneten. Auch die Auswirkungen auf betriebliche Prozesse bieten Anlass zur Sorge: Mehr als die Hälfte der Unternehmen war von Ausfallzeiten zwischen fünf und 24 Stunden betroffen, wobei die Betriebsstörungen in 15,4 Prozent der Fälle sogar 25 Stunden oder länger dauerten.

Steigende Komplexität, sinkende Visibilität

Das Volumen digitaler Zertifikate steigt branchenübergreifend und 80 Prozent der Befragten erwarten eine weitere Zunahme in den nächsten Monaten. Trotzdem sind viele Unternehmen weiterhin unzureichend darauf vorbereitet. Fast 60 Prozent der befragten Verantwortlichen verwalten zwischen 1.000 und 10.000 Zertifikate, wobei sich mehr als die Hälfte (56,6 Prozent) besorgt zeigte, ob sich das Ablaufdatum von Zertifikaten nachverfolgen lässt. Ohne eine Automatisierung sind menschliches Versagen und Fehlkonfigurationen betroffener IT-Systeme uAufgabe der Geschäftsführungsebenenvermeidlich.

Aufgabe auf der Geschäftsführungsebene

Die einst als Thematik für die Backend-IT eingestuften Arbeiten erweisen sich mittlerweile als Aufgabe auf der Geschäftsführungsebene. CISOs und andere hochrangige Sicherheitsverantwortliche benennen demzufolge das Kundenvertrauen (62,2 Prozent), die Einhaltung gesetzlicher Vorschriften (61,7 Prozent) und den Ablauf von Zertifikaten (56,6 Prozent) als ihre größten Sorgen beim Zertifikats-Management. Das unterstreicht die wachsende Bedeutung der Verwaltung von Zertifikaten zur Aufrechterhaltung der betrieblichen Ausfallsicherheit.

Automatisierung und Agilität mit höchster Priorität

Im Rahmen der Umfrage nennen 51 Prozent der Befragten automatisiertes Certificate Lifecycle Management als oberste Priorität für 2025 und die Standardisierung von IoT-Prozessen als zweitwichtigste, strategische Aufgabe (49,5 Prozent). Erfolgreiche Unternehmen erkennen demzufolge digitales Vertrauen als geschäftliche Notwendigkeit und nicht als untergeordnete Aufgabe.

Weitere Informationen zum Thema:

DigiCert
„Automating TLS Certificate Renewals“

datensicherheit.de, 19.03.2025
Online-Zertifikate: 18 Prozent bergen Sicherheitsrisiken

]]>
https://www.datensicherheit.de/digicert-zertifikatsprozesse-schaeden-unternehmen/feed 0