cp – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 10 Jun 2025 13:01:48 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 OT Security in 2025: More Incidents, less Ransomware https://www.datensicherheit.de/ot-security-2025-incidents-ransomware https://www.datensicherheit.de/ot-security-2025-incidents-ransomware#respond Tue, 10 Jun 2025 13:01:48 +0000 https://www.datensicherheit.de/?p=48367 Interview with Dr. Terence Liu, CEO of TXOne Networks at HANNOVER MESSE  (HMI 2025) on OT Security and the situation in 2025

[datensicherheit.de, 06/10/2025] Beginning of April, the editorial team of datensicherheit.de (ds) had the opportunity to speak with Dr. Terence Liu (tl), the CEO of TXOne Networks during HANNOVER MESSE (HMI 2025). In Hanover we discussed the challenges that OT faces while securing OT infrastructures and maintaining operations based on the findings of the latest edition of the OT security report. One finding that stands out is the increasing number of security related incidents in OT while less of the responding companies have faced a ransomware attack last year.

Dr. Terence Liu, CEO von TXOne Networks

Dr. Terence Liu, CEO von TXOne Networks, Bild TXOne Networks

ds: What is the state of OT security based on your findings on the OT/ICS Security Report 2025?

Liu: First of all, let me talk a bit about the development of OT security since data security is driving OT security in its current state and form. OT systems have been attacked by cybercriminals since 10 to 15 years and ever since the space of OT security both in defense and on the attackers’ side is evolving. The most important thing to remember when talking about OT security is that availability is more important than integrity. In IT security, confidentiality comes first, integrity second and availability third.

OT security means solving the security for all different OS systems, legacy and new ones, specialized ones etc. One of the current examples how difficult that task is, is the end of Windows 10 support. For manufacturing companies this means, they need to seek a solution that doesn’t affect the operability and availability of OT systems. OT security should never affect operations, so keep everything updated and secure is a huge task.

Now let me summarize the key findings of our OT security report. The maturity of OT security is crucial since the threats are growing. Our report shows that 94 percent of the surveyed organizations have been affected by OT cyber incidents in the past year, while 98 percent experienced IT incidents affecting their OT environments. On the other hand, Ransomware incidents decreased from 47 percent of respondents in 2023 to 28 percent in 2024. Nation-state attackers on critical infrastructure were revealed to be a growing new concern. And underlining for the relevance for Germany: From the 150 C-suite executives from Asia, Europe, the Middle East and North America, 20 percent are coming from Germany.

ds: Since even more legacy OS is used in manufacturing, production & electronic devices, what are your recommendations for CISOs and OT security decision-makers to secure them?

Liu: Since OT teams can’t patch everything, the most important thing is monitoring. Usually, 98 percent of the analyzed traffic is not a threat, only two percent are actually a threat. The problem is, that security people often don’t see what they are dealing with and they need to know about the unknowns to deal with the two percent real threats.

We recently had an example at one of our semiconductor customers that had an issue in an area where they thought they are secure, but weren’t. Now they inspect all of their machines on a regular basis and have put in place further security measures like segmenting the network etc.

Here it is important to take a look at all potential threats since the Conficker Worm is still out there, still threatening systems. The lesson learnt: It is about the cyber hygiene, the basis of security needs to be done right.

ds: We touched base on Technology e.g. Segmentation, but isn’t it also a question of the education of the OT people on the ground?

Liu: Yes, I agree, education is very important and we need to support the people on the ground and at the shopfloor, so they can secure their machines. Companies need to define, who is doing audits and tests on which timely basis. Further, there is also the question about the enforcement of OT security.

ds: That’s about the OT professionals, they need education and process, but what about the C-Level? Do you see difference between the awareness of the board in different regions?

Liu: We see differences, which has to do with the maturity of the markets themselves. But let’s not forget industry initiatives like in the semiconductor world where big vendors work together on supplier security to ensure OT security is maturing.

When we look at the automotive industry, TISAX is a good starting point, but from a maturity perspective, it is not where the semiconductors are already with their guidelines and compliance, so even the automotive industry will improve over time.

Overall, industry initiatives are great, but in certain industries, they need more support to get together. The power of the community is a strength of the OT security. TXOne is helping the industry while organizing roundtables to bring together CISOs and alike from certain industries to meet and share best practices among each other.

ds: A question for Mirco Kloss, Business Development Director DACH. What does TXOne offer to secure the ROI of German companies?

Kloss: First of all, we are an OT-native security vendor. We are protecting these companies with our solutions on different levels and our products like Portable Inspector, Stellar, Edge and SageOne support companies to secure their OT infrastructure. Our OT endpoint solution Stellar is on the Siemens WinCC compatibility list and can be purchased via the Siemens Xcelerator Marketplace. Further, we are working on bringing OT security by design to the production facilities and to keep the security up during the whole lifecycle of the machines and throughout the supply chain. On a side note, one sector, that faces similar challenges as manufacturers is healthcare. A lot of legacy OS and legacy software that can’t be patched or at least not easily patched.

ds: Last question to Dr. Liu: What are your HMI 2025 impressions and why are you here?

Liu: The Hannover Messe Industrie is a great place to be for us to be, for our customers, partners etc. We think this trade fair is very important to get in touch with all of our community, not only in Germany, but in Europe as a whole and this is the reason why we are here again and will return next year.

ds: We say thank you for the interview.

Further information on the topic:

datensicherheit.de, 28.08.2024
OT-Sicherheit in der Lebensmittelindustrie

]]>
https://www.datensicherheit.de/ot-security-2025-incidents-ransomware/feed 0
Cyberwarfare: Warum Prävention entscheidend ist https://www.datensicherheit.de/cyberwarfare-realitaet-praevention https://www.datensicherheit.de/cyberwarfare-realitaet-praevention#respond Tue, 27 May 2025 12:46:38 +0000 https://www.datensicherheit.de/?p=48026 Gezielte Cyberangriffe auf Energieversorger und APT-Kampagnen in Europa und der Welt verdeutlichen die Bedrohungslage. Das BSI warnt aktuell vor einer erhöhten Bedrohung für kritische Infrastrukturen. Was das für Unternehmen konkret bedeutet, zeigt der Kommentar „Realität Cyberwarfare“-

Ein Gastkommentar von Nadir Izrael, Mitbegründer und CTO von Armis

[datensicherheit.de, 27.05.2025] Laut einer aktuellen Studie von Armis sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen von Cyberwarfare auf ihr Unternehmen. Es gibt immer mehr Belege dafür, dass staatliche Akteure weiterhin Kritische Infrastrukturen in den USA angreifen. Die Wurzeln dieser staatlichen Cyberangriffe, die als ATPs (Advanced Persistent Threats) bezeichnet werden, reichen dabei fast zwei Jahrzehnte zurück.

APT – Verhinderung solcher Angriffe eine enorme Herausforderung für Unternehmen

Die Verhinderung solcher Angriffe ist eine enorme Herausforderung für Unternehmen, da die Gegner im Vergleich zu einem durchschnittlichen Sicherheitsteam über deutlich bessere Ressourcen verfügen. APTs müssen nur eine Schwachstelle finden, beispielsweise ein anfälliges Gerät oder ungeschützte Anmeldedaten. Sicherheitsteams hingegen müssen jeden Tag Hunderte von Warnmeldungen bearbeiten. Obwohl 81 Prozent der IT-Führungskräfte angeben, dass die Umstellung auf eine proaktive Cybersicherheitsstrategie ein Hauptziel ihres Unternehmens für dieses Jahr ist, geben 58 Prozent der Unternehmen zu, dass sie derzeit nur auf Bedrohungen reagieren, wenn diese auftreten, oder nachdem bereits ein Schaden entstanden ist.

KI ändert die Dynamik moderner Cyberangriffe

Künstliche Intelligenz verändert die Dynamik moderner Cyberangriffe grundlegend – sie macht sie schneller, effizienter und schwerer erkennbar. Fast drei Viertel (73 Prozent) der IT-Führungskräfte zeigen sich besonders besorgt darüber, dass staatliche Akteure KI einsetzen, um hochgradig raffinierte und gezielte Attacken zu entwickeln. Für Sicherheitsverantwortliche ist es daher unerlässlich, die Mechanismen KI-gestützter Cyberkriegsführung zu verstehen – und zu wissen, wie sie ihr Unternehmen künftig wirksam schützen können.

APTs – eine globale Gefahr

APTs und Cyberwarfare gehen Hand in Hand. Die Bedrohunsakteure von Volt Typhoon werden China, Cozy Bear Russland und Reaper Nordkorea zugeschrieben, um nur einige zu nennen. „Volt Typhoon“ kundschaftet Netzwerkarchitekturen aus, verschafft sich über Schwachstellen einen ersten Zugang und zielt darauf ab, administrative Rechte zu erhalten. Um diese Angriffe zu verhindern, ist es wichtig, die gängigsten TTPs (Tactics, Techniques, and Procedures) der staatlichen und halbstaatlichen Angreifer zu kennen.

armis-nadir-izrael

Nadir Izrael, Mitbegründer und CTO von Armis, Foto: Armis

Die Bedrohung durch Cyberwarfare ist ein globales Phänomen. Ein prominentes Beispiel ist Cozy Bear – eine russische APT-Gruppe, die seit über einem Jahrzehnt gezielt Systeme der US-Regierung angreift. Die Kompromittierung von SolarWinds, die das Bewusstsein für Risiken in der Lieferkette deutlich geschärft hat, wird ebenfalls dieser Gruppe zugeschrieben. Cozy Bear setzt bevorzugt auf Phishing und zwischengespeicherte RDP-Zugänge, um Anmeldedaten zu stehlen. Inzwischen nutzen solche Angreifer zunehmend künstliche Intelligenz, um ihre Methoden noch effektiver zu machen – sei es beim Ausnutzen verwundbarer Systeme, dem Abgreifen ungeschützter Zugangsdaten oder durch ausgefeilte Social-Engineering-Techniken.

APTs und KI: Eine neue Qualität der Bedrohung

KI-gestützte Angriffe heben Cyberbedrohungen auf ein neues Niveau – sie sind anpassungsfähiger, schwerer zu erkennen und potenziell deutlich wirksamer als bisherige Angriffsmethoden. Sicherheitsforscher haben bereits nachgewiesen, wie effektiv künstliche Intelligenz im Kontext von Phishing-Angriffen eingesetzt werden kann. Angesichts der bekannten Social-Engineering-Strategien von Cozy Bear ist es besonders alarmierend, dass diese Gruppe KI nutzen könnte, um hochgradig personalisierte Phishing-Kampagnen im großen Stil zu automatisieren – etwa gegen Regierungsbehörden.

Auch Volt Typhoon, bekannt für das Ausnutzen verwundbarer Betriebstechnologien, könnte künftig von KI profitieren. Entsprechende Modelle lassen sich gezielt darauf trainieren, Schwachstellen in spezifischen Zielumgebungen zu identifizieren – oder sogar selbstständig zu attackieren, sobald sie eine Angriffsfläche erkennen. Die Angriffe können dann ohne menschliches Zutun ausgelöst werden. Darüber hinaus kann KI die Entwicklung und Variation von Malware automatisieren und dynamisch Schadcode generieren, der klassischen Erkennungsmethoden entgeht. Und das ist nur der Anfang: Diese Einsatzmöglichkeiten sind bereits Realität – und stellen erst den sichtbaren Teil eines viel größeren Problems dar.

Frühzeitig handeln – bevor der Schaden entsteht

Der richtige Zeitpunkt zum Handeln ist jetzt. Zwar können Unternehmen die Bedrohungslage durch Cyberwarfare nicht beeinflussen – sehr wohl aber, wie gut sie darauf vorbereitet sind. Viele reagieren noch immer erst dann, wenn ein Angriff bereits erfolgreich war. Um das zu ändern, müssen Sicherheitsstrategien proaktiv ausgerichtet werden – also auf die Phase vor dem eigentlichen Vorfall. Prävention beginnt mit vollständiger Transparenz über alle digitalen Infrastrukturen: IT, OT, IoT, IoMT und Cloud. Doch es reicht nicht aus, nur zu wissen, welche Assets vorhanden sind. Entscheidend ist, zu verstehen, wie sie miteinander vernetzt sind, wo potenzielle Schwachstellen liegen und wie sich Risiken priorisieren lassen.

Die gute Nachricht: KI-gestützte Sicherheitslösungen bieten heute leistungsfähige Werkzeuge, um Cyberangriffe frühzeitig zu erkennen und abzuwehren. So kann etwa die Analyse von Verhaltensmustern helfen, ungewöhnliche Aktivitäten aufzudecken – noch bevor es zu Störungen kommt. Genau wie Angreifer ihre Angriffe mithilfe von KI automatisieren, können Unternehmen dieselbe Technologie nutzen: um Schwachstellen aufzuspüren, Bedrohungen schneller zu erkennen und Schutzmaßnahmen in Echtzeit anzupassen.

Weitere Informationen zum Thema:

datensicherheit.de, 26.04.2025
Armis Vulnerability Intelligence Database soll präventive Cyber-Sicherheit unterstützen

datensicherheit.de, 04/27/2025
Armis Vulnerability Intelligence Database to support preventive Cyber Security

]]>
https://www.datensicherheit.de/cyberwarfare-realitaet-praevention/feed 0
STACKIT: Schwarz Digits baut eigene souveräne Cloud zum deutschen Hyperscaler aus https://www.datensicherheit.de/stackit-souveraene-cloud-deutschland https://www.datensicherheit.de/stackit-souveraene-cloud-deutschland#respond Mon, 26 May 2025 18:37:42 +0000 https://www.datensicherheit.de/?p=47998 Das Unternehmen erweitert sein Portfolio rund um seine souveräne Cloud STACKIT. Die Verkündung fand im Rahmen der Technology Experience Convention Heilbronn (TECH) statt, mit Bundesdigitalminister Karsten Wildberger und weiteren Entscheidern aus Politik, Wirtschaft und Wissenschaft.

[datensicherheit.de, 26.05.2025] Schwarz Digits baut seine souveräne Cloud STACKIT zum deutschen Hyperscaler aus. Im Rahmen der Technology Experience Convention Heilbronn (TECH) verkündete das Unternehmen neue Produkte, die diesen Anspruch untermauern.

Zwickmühle: Digital abgehängt vs. digital abhängig

Ein wichtiger Schritt der Digitalisierung ist das Verlegen von Daten und Prozessen in die Cloud. Das steigere nach Angaben des Unternehmens Flexibilität und Produktivität. In diesen Daten und Prozessen steckt umfangreiches Wissen über die jeweilige Organisation. Bisher standen für die Digitalisierung vorwiegend Cloud-Angebote von US-Konzernen zur Auswahl. Für ihre Digitalisierung setzen Unternehmen entweder auf außereuropäische Cloud-Lösungen oder sie transformieren ihre Prozesse und Daten nicht in die Cloud. Letzteres führt dazu, dass Europa bei der Digitalisierung den Anschluss verliert. Einseitige Abhängigkeiten von außereuropäischen Konzernen hingegen sind ein Problem, weil diese in anderem Rechtsrahmen agieren und trotzdem großen Einfluss auf unsere kritische Digitale Infrastruktur haben. Umso wichtiger ist es, europäische Kapazitäten aufzubauen.

Digitale Transformation mit SAP S4/HANA Private Cloud auf deutscher Infrastruktur

Schwarz Digits baut diese Kapazitäten mit Hochdruck auf. Ein Beispiel ist die Digitalisierung von Geschäftsprozessen in der Cloud. Hierfür stellt Schwarz Digits ab sofort ein neues Angebot auf STACKIT bereit. „Wollen Unternehmen und Organisationen zukunftsfähig aufgestellt sein, müssen sie zentrale Geschäftsprozesse in einer Cloud-Umgebung modernisieren und digitalisieren“, sagt Christian Müller, Co-CEO von Schwarz Digits. „Bisher standen dafür vorwiegend Cloud Anbieter aus nicht EU-Ländern zur Auswahl. Durch unsere Partnerschaft mit SAP bieten wir eine europäische Alternative und unterstützen europäische Organisationen bei der souveränen Transformation.“ SAP bietet jetzt RISE with SAP auf STACKIT als zusätzlichen europäischen Infrastruktur-Provider an.

TECH-Konferenz 2025: Schwarz Digits baut eigene souveräne Cloud STACKIT zum deutschen Hyperscaler aus

TECH-Konferenz 2025: Schwarz Digits baut eigene souveräne Cloud STACKIT zum deutschen Hyperscaler aus, Bild: Schwarz Digits

„Für eine digitale Transformation, die wirklich einen produktiven Mehrwert bie und baut sie zum deutschen Hyperscaler austet, ist die Verlagerung von Prozessen in eine Cloud-Umgebung entscheidend“, sagt Rolf Schumann, Co-CEO von Schwarz Digits. „Auch für die Unternehmen der Schwarz Gruppe verlagern wir die ERP-Landschaft komplett in die STACKIT Cloud über RISE with SAP on S4/HANA cloud.“

„Unsere Partnerschaft mit Schwarz Digits und RISE with SAP on STACKIT unterstreicht unser Bestreben, unseren Kunden Wahlmöglichkeiten zu bieten“, sagt Thomas Saueressig, Mitglied des Vorstands der SAP SE Bereich Customer Services & Delivery. „Angesichts der sich ständig ändernden Marktdynamik und der globalen wirtschaftlichen Unsicherheit ist es entscheidend, dass Unternehmen die Flexibilität haben, den Infrastruktur-Provider ihrer Wahl zu nutzen. Mit STACKIT haben unsere Kunden nun eine Alternative, die speziell auf die Bedürfnisse des deutschsprachigen Raums zugeschnitten ist.“

Souveräne Cloud – Souveräne KI für spezialisierte Unternehmen mit Aleph Alphas PhariaAI auf STACKIT

Ein weiteres wichtiges Werkzeug für effiziente Digitalisierung ist Künstliche Intelligenz. Viele Unternehmen verfügen über großes Expertenwissen. Nutzen sie KI-Modelle außereuropäischer Konzerne, können sie nicht mit Sicherheit ausschließen, dass ihr Wissen über das Training der KI an Wettbewerber abfließt. Um dieses Abfließen auszuschließen und trotzdem die Vorteile künstlicher Intelligenz nutzbar zu machen, bietet Schwarz Digits souveräne, deutsche KI-Lösungen an. Eine davon ist die PhariaAI Suite von Aleph Alpha. Sie legt den Fokus auf die Spezialisierung von Modellen für spezialisierte Anwendungen in Unternehmen und Behörden. PhariaAI ermöglicht es, Modelle für individuelle Bedürfnisse zu trainieren und während des Trainings zu verbessern wobei technologische Souveränität durch transparentes und auditierbares Modellverhalten gewährleitet wird. Die Ergebnisse sind schließlich über eine benutzerfreundliche Oberfläche zugänglich.

Wire als sichere, souveräne Alternative zu WhatsApp und MS Teams

Eine Schwachstelle bei der Digitalisierung ist häufig die Kommunikation. Selbst DAX-Vorstände teilen sensible Nachrichten und Dateien häufig über unsichere Messenger. Der Kommunikationsdienst Wire hingegen ist der einzige Messenger mit einer Freigabeempfehlung für die Kommunikation von ‚Verschlusssachen – Nur für den Dienstgebrauch‘ durch das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Das schafft das Unternehmen unter anderem durch Ende-zu-Ende-Verschlüsselung aller Daten direkt auf dem Endgerät und dem weltweit ersten offenen Protokoll für Ende-zu-Ende verschlüsselte Echtzeitkommunikation („Messaging Layer Security“).

Die Unternehmen der Schwarz Gruppe nutzen den Dienst daher für Vorstandskommunikation und rollen ihn zeitnah großflächig aus. Auch Organisationen der Öffentlichen Hand nutzen Wire. Schwarz Digits arbeitet daran, Wire zeitnah auch auf STACKIT anzubieten, um neue Maßstäbe bei Souveränität und Sicherheit zu setzen.

TECH stellt sich als Plattform für Politische Entscheider auf

Die Verkündungen fanden im Rahmen der Technology Experience Convention Heilbronn statt. Auf dem von Schwarz Digits gesponsorten Event des Handelsblatt sprachen Entscheider aus Politik, Wirtschaft, Wissenschaft und öffentlicher Hand über die Zukunft des Technologiestandorts Deutschland und Europa. Mit dabei waren unter anderem Bundestagspräsidentin Julia Klöckner, Bundesdigitalminister Karsten Wildberger, Bundeswirtschaftsministerin Katherina Reiche, Ministerpräsident von Baden-Württemberg Winfried Kretschmann.

Weitere Informationen zum Thema:

datensicherheit.de, 21.03.2025
Digitale Souveränität: Europas Emanzipation voraus

datensicherheit.de, 03.04.2025
Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis

datensicherheit.de, 21.05.2025
Hybrid-Cloud: KI zwingt deutsche Unternehmen Abstriche bei der Sicherheit zu machen

]]>
https://www.datensicherheit.de/stackit-souveraene-cloud-deutschland/feed 0
Priviligierte Konten als Risiko für die Netzwerksicherheit https://www.datensicherheit.de/priviligierte-konten-risiko-sicherheit https://www.datensicherheit.de/priviligierte-konten-risiko-sicherheit#respond Mon, 26 May 2025 15:29:00 +0000 https://www.datensicherheit.de/?p=47978 Wenn Cyberangreifer in ein Netzwerk eindringen, suchen sie nach Ressourcen, die überprivilegiert und unsicher sind. Allzu oft sind priviligierte Konten genau das, worauf sie es abgesehen haben. Zero Networks erläutert dir Security-Problematik privilegierte Pfade.

[datensicherheit.de, 26.05.2025] Mit ihren weitreichenden Berechtigungen, statischen Anmeldedaten und uneingeschränkten Anmelderechten gehören Administrator- und Dienstkonten zu den leistungsstärksten Ressourcen im Netzwerk – und zu den am schwierigsten zu schützenden. Laut einer Studie von IBM waren fast ein Drittel aller Cybervorfälle im Jahr 2024 identitätsbasierte Angriffe, bei denen gültige Konten verwendet wurden. Die Verwaltung von Zugriffsrechten ist jedoch bekanntermaßen komplex, sodass diese Konten oft Sicherheitslücken hinterlassen, die groß genug sind, dass Angreifer sie ausnutzen können.

Gründe für die Anfälligkeit von privilegierte Konten

Kay Ernst von Zero Networks erklärt, warum privilegierte Konten so anfällig sind, wie Angreifer Schwachstellen ausnutzen und wie Unternehmen diese sichern können, ohne den Betriebsaufwand oder den manuellen Arbeitsaufwand zu erhöhen.

Kay Ernst, Regional Sales Manager DACH, Zero Networks

Kay Ernst, Regional Sales Manager DACH, Zero Networks, Bild: Zero Networks

Ein privilegiertes Konto ist jede Identität – menschlich oder maschinell – mit erhöhten Zugriffsrechten auf Systeme, Daten oder Verwaltungsfunktionen. Diese Konten sind der Schlüssel zum Königreich und ermöglichen es Benutzern oder Anwendungen, Einstellungen zu konfigurieren, Identitäten zu verwalten und auf sensible Umgebungen zuzugreifen. Privilegierte Konten gibt es in unzähligen Kategorien, aber einige der häufigsten sind Admin- und Dienstkonten.

  • Admin-Konten
    Diese Konten gewähren Benutzern erweiterte Berechtigungen für Betriebssysteme, Anwendungen oder die Infrastruktur, oft mit lokalen oder Domain-weiten Administratorrechten. Admin-Konten werden routinemäßig für Wartungsarbeiten, Patches oder IT-Support verwendet, aber aufgrund ihrer weitreichenden Berechtigungen sind Admin-Konten immer nur einen Schritt davon entfernt, Angreifern einen Allzugang zum Netzwerk zu verschaffen.
  • Service-Accounts/Dienstkonten
    Dienstkonten sind nicht-menschliche Identitäten, die für Verbindungen zwischen Maschinen verwendet werden und Anwendungen und Diensten die Interaktion mit anderen Systemen ermöglichen. Sie sind für die Automatisierung von Geschäftsprozessen unerlässlich, werden jedoch bei Sicherheitsaudits oft übersehen – viele verfügen über statische Anmeldedaten, umfangreiche Berechtigungen und laufen rund um die Uhr, was sie zu einem heimlichen Angriffsvektor macht.
  • Domain-Controller
    Domain-Controller (DCs) verwalten die Authentifizierung und Autorisierung in Active Directory (AD)-Umgebungen. Sie sind eine Kernkomponente der Identitätsinfrastruktur und werden häufig über privilegierte Konten verwaltet.
  • Privilegierte Benutzerkonten
    Diese breitere Kategorie umfasst IT-Mitarbeiter, Entwickler, Systemarchitekten und sogar Auftragnehmer mit erhöhten Zugriffsrechten auf Produktionsumgebungen, Datenbanken oder Cloud-Workloads. Diese Benutzer sind zwar nicht unbedingt Domain-Administratoren, verfügen jedoch häufig über weitreichende Zugriffsrechte auf Systeme und Dienste.

Risiken privilegierter Konten: Herausforderungen bei der Sicherung von Administrator- und Dienstkonten

Forrester zufolge betreffen mindestens 80 Prozent aller Datenverletzungen privilegierte Konten – aber warum? Sie umgehen häufig Standard-Sicherheitskontrollen und nutzen ihre erweiterten Berechtigungen, um sich frei im Netzwerk zu bewegen. Mit anderen Worten: Privilegierte Konten sind eine Goldgrube für laterale Bewegungen – und sie sind in der Regel schwer effektiv zu sichern.

Administrator- und Dienstkonten machen Unternehmen aufgrund folgender Herausforderungen anfällig:

  • Übermäßige Berechtigungen und fortlaufende Anmeldeberechtigungen: Viele Dienstkonten verfügen über übermäßige Berechtigungen als Domain-Administrator oder unternehmensweiten Zugriff, die für den Betrieb nicht erforderlich sind. Ebenso sind Administratorkonten mit ausstehenden Anmeldeberechtigungen ein bevorzugtes Ziel für Angreifer mit gestohlenen Anmeldedaten. Sobald diese übermäßigen Berechtigungen einmal eingerichtet sind, werden sie selten überprüft oder widerrufen.
  • Hindernisse bei der Überwachung und Prüfung: Da Dienstkonten nicht von Menschen betrieben werden und in der Regel im Hintergrund laufen, sind sie bekanntermaßen schwer zu überwachen. Die Aktivitäten von Administrator- und Dienstkonten vermischen sich oft mit legitimen Netzwerkaktivitäten, was die Erkennung potenzieller Bedrohungen erschwert.
  • Seltene Passwortänderung: Selbst im besten Fall werden die Anmeldedaten von Dienstkonten in der Regel nur vierteljährlich aktualisiert, wobei jährliche Aktualisierungen eher die Norm sind. Einige Unternehmen entscheiden sich aufgrund von betrieblichen Schwierigkeiten dafür, Anmeldedaten für Dienstkonten ohne Ablaufdatum festzulegen.

Wie Angreifer privilegierte Konten ausnutzen

Nachdem sie sich einen ersten Zugang zum Netzwerk verschafft haben, suchen Angreifer sofort nach privilegierten Konten. Sie wissen, dass sie mit den richtigen Anmeldedaten ihre Berechtigungen erweitern und sich ungehindert seitlich bewegen können.

Zu den gängigen Angriffstechniken, die von kompromittierten privilegierten Konten verwendet werden, gehören:

  • Living off the Land: Verwendung nativer Tools wie PowerShell und WMI, um sich unbemerkt im Netzwerk zu bewegen
  • Credential Dumping: Extrahieren gespeicherter Hashes oder Klartext-Passwörter
  • Pass-the-Hash oder Pass-the-Ticket: Wiederverwenden gestohlener Anmeldedaten
  • Service-Account-Hijacking: Missbrauch falsch konfigurierter oder unüberwachter Dienstkonten, um auf weitere Systeme zuzugreifen

Sobald ein privilegiertes Konto kompromittiert ist, können Angreifer Sicherheitskontrollen deaktivieren, Daten exfiltrieren, Ransomware einsetzen oder Domain-Controller kompromittieren. Das alles kann erfolgen, während die Angreifer als legitime Benutzer erscheinen.

Sichern von Administrator- und Dienstkonten: Best Practices

Das Sperren privilegierter Konten erfordert mehr als nur Passwort-Hygiene und Audits. Es erfordert proaktive Echtzeitkontrollen, die sowohl einschränken, wer sich anmelden kann, als auch, was Konten tun können.

  • MFA auf Netzwerkebene anwenden
    Herkömmliche MFA schützt Anmeldeportale auf der Anwendungsebene, sodass viele Ressourcen innerhalb des Netzwerks ungeschützt bleiben. MFA auf Netzwerkebene erzwingt eine Just-in-Time-Identitätsprüfung, sobald privilegierte Konten versuchen, auf sensible Systeme zuzugreifen. Auf diese Weise bleiben privilegierte Ports geschlossen, bis der Zugriff in Echtzeit überprüft wurde, wodurch übermäßige Administratorrechte vermieden werden.
  • Erzwingen des Zugriffs mit geringsten Rechten durch Identitätssegmentierung
    Durch die Beschränkung des Zugriffs auf der Grundlage der genehmigten Aktionen eines Kontos oder der erforderlichen Ressourcen und Anmeldetypen erzwingt die Identitätssegmentierung automatisch den Zugriff mit geringsten Rechten und beschränkt Administrator- und Dienstkonten auf das für den legitimen Geschäftsbetrieb erforderliche Maß. Dadurch werden Passwortrotationen und übermäßige Berechtigungen weitgehend überflüssig und viele Angriffsvektoren wie Pass the Ticket, Golden Ticket, Kerberoasting und andere Angriffe zur Sperrung lateraler Bewegungen eliminiert.
  • Automatische Erkennung von Dienstkonten
    Dienstkonten verursachen häufig Schwachstellen, die unnötige Risiken mit sich bringen. Lösungen, die das gesamte Netzwerkverhalten überwachen, können Dienstkonten automatisch erkennen und kategorisieren, sodass Unternehmen ohne zusätzlichen manuellen Aufwand vollständige Transparenz über die Aktivitäten von Dienstkonten erhalten.
  • Schutz privilegierter Protokolle
    Protokolle wie RDP, SMB und SSH, die für den Fernzugriff auf Systeme verwendet werden, werden häufig als Vektoren für laterale Bewegungen ausgenutzt. Unternehmen sollten diese Ports standardmäßig schließen und sie nur nach Überprüfung des Zugriffs mit Echtzeit-MFA öffnen.

Weitere Informationen zum Thema:

datensicherheit.de, 07.05.2019
Thycotic-Umfrage: PAM wandert in die Cloud

]]>
https://www.datensicherheit.de/priviligierte-konten-risiko-sicherheit/feed 0
Pi-Weltrekord: Wert auf 300 Billionen Ziffern genau berechnet https://www.datensicherheit.de/pi-weltrekord-300-billionen-zeichen https://www.datensicherheit.de/pi-weltrekord-300-billionen-zeichen#respond Sun, 25 May 2025 14:19:04 +0000 https://www.datensicherheit.de/?p=47953 KIOXIA und Linus Media Group stellen einen neuen GUINNESS WORLD RECORD auf

[datensicherheit.de, 25.05.2025] KIOXIA Europe hat gemeinsam mit der Linus Media Group den bisher genauesten Wert von Pi berechnet und damit einen neuen Pi-Weltrekord aufgestellt der zugleich ein GUINNESS WORLD RECORD ist. Linus Media ist Gründer von Linus Tech Tips und anderen reichweitenstarken Tech-Kanälen auf YouTube. Auf bisher unerreichte 300 Billionen Stellen genau haben die Partner die Kreiszahl Pi ausgerechnet, was von Guinness World Records [1] offiziell verifiziert und bestätigt wurde.

Hochleistungs-Storage-Cluster mit 2,2 Petabyte Speicherkapazität im Einsatz

Möglich machte diese Rekordberechnung ein Hochleistungs-Storage-Cluster mit 2,2 Petabyte (PB) [2], bestehend aus NVMe-SSDs mit PCIe-Schnittstelle der CM-Serie mit 30,72 Terabyte (TB) und der CD-Serie mit 15,36 TB von KIOXIA. Die Laufwerke wurden dafür in einer Storage-Umgebung mit Netzwerkanbindung über einen Dual-CPU-Computing-Server konfiguriert und brauchten für die endgültige Berechnung fast siebeneinhalb Monate.

KIOXIA und Linus Media Group brechen den Pi-Weltrekord

KIOXIA und Linus Media Group brechen den Pi-Weltrekord, Bild: KIOXIA

„Wir wussten, dass es schwierig sein würde, den Pi-Weltrekord mit verteiltem Netzwerkspeicher zu brechen – das hatte wegen der damit verbundenen Herausforderungen im Hinblick auf die Leistung bisher noch niemand wirklich versucht“, erklärt Jake Tivy, Writer & Host bei der Linus Media Group. „Doch glücklicherweise konnten wir dank der Zuverlässigkeit und Performance der NVMe-SSDs von KIOXIA fast sieben Monate lang kontinuierlich intensive Berechnungen mit über 100 GB pro Sekunde vornehmen, ohne dass es zum Ausfall einer einzigen SSD kam.“

Enormer Aufwand zur Aufstellung des Pi-Welzrekords

Axel Störmann, Vice President und CTO of Memory and SSD Products bei KIOXIA Europe ergänzt: „Einen Guinness-Weltrekord für den genauesten Wert von Pi aufzustellen, ist eine enorme Leistung und wäre ohne die großartige Zusammenarbeit im Team nicht möglich gewesen. Dank der Partnerschaft von KIOXIA America mit der Linus Media Group konnten wir die robuste Leistung unserer NVMe-SSDs unter Hochlast demonstrieren. Natürlich werden wir unsere Flash-Speicher- und SSD-Technologie weiterentwickeln, um Supercomputing-Anwendungen zukünftig noch besser zu unterstützen.“

π ist eine irrationale Zahl, also eine unendliche, nichtperiodische Dezimalzahl

Die Zahl Pi (π) ist die mathematische Konstante für das Verhältnis von Kreisumfang zu -durchmesser und hat unendliche viele Nachkommastellen ohne Wiederholungen. In Expertenkreisen galten 100 Billionen und sogar 202 Billionen Stellen als bekannt. Der neue Rekord übertrifft dies um fast 50 Prozent und ist fünfmal so lang wie der bisherige offizielle GUINNESS WORLD RECORD von 62 Billionen Stellen. Diesen Erfolg haben die Verantwortlichen des YouTube-Kanals „Linus Tech Tips“ auch in einem Feature-Video beleuchtet. Im Zuge dieses Blicks hinter die Kulissen des Projekts wurde die letzte Ziffer der Rekordberechnung enthüllt. Spoiler Alert! Die 300-billionste Stelle von Pi ist 5.

This World Record took YEARS (and a Million dollars..), Linux Tech Tips auf YouTube

[1]: Stand 2. April 2025
[2]: 1 Petabyte = 1 Milliarde Megabyte

Definition der Kapazität: KIOXIA Corporation definiert ein Megabyte (MB) als 1.000.000 Bytes, ein Gigabyte (GB) als 1.000.000.000 Bytes und ein Terabyte (TB) als 1.000.000.000.000 Bytes. Das Betriebssystem eines Computers hingegen erfasst die Speicherkapazität mithilfe von Zweierpotenzen für die Definition von 1 GB (= 2^30 Byte = 1.073.741.824 Byte) bzw. 1 TB (= 2^40 Byte = 1.099.511.627.776 Byte) und zeigt daher weniger Speicherkapazität an. Die verfügbare Speicherkapazität (inklusive der Beispiele für verschiedene Mediendateien) hängt von der Dateigröße, der Formatierung, den Einstellungen, der Software und dem Betriebssystem und/oder vorinstallierten Softwareanwendungen oder Medieninhalten ab. Formatiert kann die tatsächliche Kapazität variieren.

Weitere Informationen zum Thema:

datensicherheit.de, 18.02.2025
Erhöhtes Datenverlust-Risiko bei Sonderangeboten: Warnung vor zweifelhaften Datenträgern

]]>
https://www.datensicherheit.de/pi-weltrekord-300-billionen-zeichen/feed 0
Federated AI: Trend zu Föderierter KI https://www.datensicherheit.de/federated-ai-trend-foederierte-ki https://www.datensicherheit.de/federated-ai-trend-foederierte-ki#respond Sat, 24 May 2025 17:42:17 +0000 https://www.datensicherheit.de/?p=47943 Chef des RWTH-Startups dataMatters: „Federated AI und Edge Computing sorgen für mehr Datenschutz etwa in der Medizin oder in Smart Cities.“

[datensicherheit.de, 24.05.2025] „Der Trend bei Künstlicher Intelligenz läuft nicht nur darauf hinaus, dass wir immer größere KI-Rechenzentren benötigen“, sagt der KI-Experte Dr. Daniel Trauth, „sondern parallel dazu erleben wir eine Entwicklung in Richtung Endgeräte-KI.“ In Fachkreisen heißt das „Federated AI“ (Föderierte Künstliche Intelligenz) und meint KI-Modelle, die Daten auf den Geräten, mit denen sie erfasst werden, gleich verarbeiten, statt alles zentral zu sammeln. Durch „Federated Learning“ lassen sich vortrainierte KI-Modelle ohne zentralen Datenaustausch in den Geräten zu Ende trainieren. Die Verteilung der Verarbeitungs­leistung wird „Edge Computing“ genannt.

KI-Chips in vielen Endgeräten

„Die Kombination aus Federated AI und Edge Computing erlaubt eine Balance zwischen lokaler und zentraler KI, die die Nutzung von Künstlicher Intelligenz im Alltag künftig maßgeblich prägen wird“, ist Trauth überzeugt. Er gibt Beispiele für die Folgen: „KI-Chips werden künftig in Smart­phones, Computeruhren, Kameras, vielen medizinischen Geräten und zahlreichen Sensoren aller Art verbaut sein.“ Sein Unternehmen dataMatters setzt auf Föderierte KI für Smart Cities: Die von Sensoren überall in einer Stadt aufgenommenen sogenannten Rohdaten (Temperatur, CO2-Werte, Verkehrs­flüsse etc.) werden weitgehend am Ort der Erfassung ausgewertet und nur die Ergebnisse an eine kommunale Informationszentrale übermittelt.

Prädestiniert für Anwendungen mit sensiblen Daten

Dieses Vorgehen ist nach Angaben des KI-Experten vor allem für Anwendungen zu empfehlen, bei denen sensible Daten erfasst werden. Als Beispiel nennt er die Personenzählung in einer Fuß­gängerzone durch Kameras, um dadurch Informationen zur stärkeren Belebung von Innenstädten zu erlangen. „Die Zählung erfolgt mittels KI in der Kamera und nur das Ergebnis, aber nicht die Gesichter der Passanten, werden weiter übermittelt“, erklärt Daniel Trauth. Er spricht von einem neuen Paradigma des „konzeptionell integrierten Daten­schutzes durch die Ent­personalisierung der Daten am Punkt der Erfassung.“ In dem von seinem Unternehmen dataMatters entwickelten Smart-City-Betriebssystem urbanOS stellt Federated Learning einen zentralen Bestandteil der datenschutz-konformen „Smartisierung“ von Städten und Kommunen dar.

Föderierte KI im Gesundheitswesen

Neben Smart Cities ist Föderierte KI auch im Gesundheitswesen auf dem Vormarsch, sagt der KI-Experte. Er nennt beispielhaft ein EU-Projekt von EUCAIM (European Federation for Cancer Images), bei dem Kliniken aus zahlreichen europäischen Ländern ein föderiertes KI-Modell zur Krebsdiagnose trainieren, ohne Patientendaten auszutauschen.

Trauth verweist auf Schätzungen der Marktforschungsfirma IDC, wonach 2025 weltweit Investitionen von 2,3 Milliarden Dollar in föderierte KI-Technologien fließen sollen. Die Konkurrenz von Gartner prognostiziert, dass bis 2028 über 60 Prozent der KI-Modelle in daten­sensiblen Branchen föderierte Ansätze nutzen werden.

Dr. Daniel Trauth, Geschäftsführer dataMatters GmbH

Dr. Daniel Trauth, Geschäftsführer dataMatters GmbH, Bild: dataMatters GmbH

„Dabei gibt es zwei Herausforderungen“, erklärt der KI-Experte, „die geringe Rechenleistung der Endgeräte, und die Stabilität der Übertragungswege, um den Ausfall einzelner Geräte während eines KI-Trainingszyklus zu vermeiden.“ Doch die Zeit arbeite für Föderierte KI und Edge Computing, weil die Endgeräte immer leistungsfähiger würden.

Bei der Datenübertragung zwischen den in Smart Cities über die Stadt verteilten Sensoren und den kommunalen Informationszentralen setzt dataMatters auf den Funkstandard LoRaWAN (Longe Range Wide Area Networks). Trauth: „Da die Rohdaten schon in den Endgeräten wie beispiels­weise Kameras verarbeitet werden, ist das Volumen der aggregierten Daten für die LoRaWAN-Übertragung vergleichsweise gering.“ Er sagt voraus: „LoRaWAN-Netzwerke werden eine maßgebliche Rolle im Edge Computing spielen und als ein sicheres und kostengünstiges Rückgrat der Smart City in vielen Kommunen zum Einsatz kommen.“

„KI und Datenschutz vertragen sich sehr gut“

Dr. Daniel Trauth nimmt eine Einordnung vor: „Es wird häufig behauptet, dass die strikte Datenschutz­gesetzgebung in Europa den Fortschritten bei Künstlicher Intelligenz entgegen­stehe. Doch Federated AI ist ein gutes Beispiel dafür, wie sich dadurch innovative neue Ansätze entwickeln, die dem berechtigten Interesse der Bevölkerung an der Wahrung ihrer Privatsphäre Rechnung tragen und gleichzeitig die Vorteile Künstlicher Intelligenz zum Tragen bringen. KI und Datenschutz vertragen sich sehr gut.“

Weitere Informationen zum Thema:

datamatters
AI FOR A SUSTAINABLE TOMORROW!

datensicherheit.de, 24.05.2025
Agenten-KI und die Wechselwirkungen mit der Cybersicherheit

]]>
https://www.datensicherheit.de/federated-ai-trend-foederierte-ki/feed 0
Hybrid-Cloud: KI zwingt deutsche Unternehmen Abstriche bei der Sicherheit zu machen https://www.datensicherheit.de/hybrid-cloud-ki-sicherheit-studie-2025 https://www.datensicherheit.de/hybrid-cloud-ki-sicherheit-studie-2025#respond Wed, 21 May 2025 15:50:09 +0000 https://www.datensicherheit.de/?p=47848 Laut einer Gigamon-Studie verursacht KI größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit bei einer Hybrid-Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung.

[datensicherheit.de, 21.05.2025] 63 Prozent der deutschen Sicherheits- und IT-Entscheider berichten, dass sie im Laufe der vergangenen zwölf Monate Opfer mindestens eines Cyber-Angriffs geworden sind – ein Anstieg von 6,7 Prozent im Vergleich zum Vorjahr. Dies ergab die diesjährige Hybrid-Cloud-Security-Studie 2025 von Gigamon. Zum dritten Mal in Folge hat der Deep-Observability-Experte weltweit mehr als 1.000 Sicherheits- und IT-Experten befragt. Demnach ist dieser Anstieg vor allem auf die weitverbreitete Nutzung von KI durch Cyberangreifer zurückzuführen. Zudem beeinflusst die Technologie Sicherheit und Management von hybriden Cloud-Infrastrukturen.

WEF schätzt die globalen Kosten von Cyberkriminalität auf drei Billionen US-Dollar

Das World Economic Forum beziffert die globalen Kosten von Cyberkriminalität mit schätzungsweise drei Billionen US-Dollar. Während Akteure dank KI immer agiler werden, haben Unternehmen mit ineffizienten Tools, fragmentierten Cloud-Umgebungen und einer eingeschränkten Datengrundlage zu kämpfen. Das hat zur Folge, dass Sicherheit- und IT-Teams allmählich an ihre Grenzen stoßen.

Die Umfrageergebnisse machen deutlich, welchen Einfluss KI auf Hybrid-Cloud-Security-Strategien hat:

  • Netzwerkkomplexität und Bedrohungspotenziale nehmen zu: KI-basierte Bedrohungen gehören für 47 Prozent der deutschen Sicherheits- und IT-Entscheider zu den Top-Sicherheitsthemen. 28 Prozent berichten, dass sich das Netzwerkdatenvolumen in den vergangenen zwei Jahren mehr als verdoppelt hat. Der Grund: KI-Workloads. Gleichzeitig verzeichnet fast die Hälfte der Befragten (46 Prozent) einen Anstieg der Attacken, die es gezielt auf ihre Large-Language-Modelle abgesehen haben. 53 Prozent der deutschen Sicherheits- und IT-Entscheider sagen, dass Angreifer zunehmend durch KI unterstützte Ransomware nutzen – ein eindeutiger Hinweis darauf, dass KI häufiger dazu eingesetzt wird, um Abwehrmechanismen zu umgehen. Im Vergleich zum letzten Jahr ist dies ein Anstieg um knapp mehr als 10 Prozent (2024: 41 Prozent).
  • Unternehmen gehen gefährliche Kompromisse ein: Eine beeindruckende Mehrheit von 95 Prozent der deutschen Sicherheits- und IT-Entscheider gibt zu, dass sie Abstriche hinsichtlich des Managements sowie der Absicherung ihrer hybriden Cloud-Infrastruktur machen muss. Dabei ist bei 53 Prozent ein Mangel an bereinigten, qualitativ hochwertigen Daten entstanden, die zum Schutz von KI-Workloads dienen sollten. 43 Prozent fehlt es an vollständiger Einsicht in all ihre Umgebungen – einschließlich des East -West-Traffics.
  • Sicherheits- und IT-Entscheider hinterfragen den Einsatz der Public Cloud: Während und nach der Pandemie galt die Public Cloud als annehmbares Risiko, um den Betrieb aufrecht zu erhalten und zu skalieren. Allerdings hat sich das nun geändert. Viele Unternehmen überdenken nun ihre Cloud-Strategie. Für 62 Prozent der deutschen Sicherheits- und IT-Entscheider stellt die Public Cloud inzwischen ein größeres Risiko dar als jede andere Umgebung. Infolgedessen ziehen 61 Prozent von ihnen in Betracht, ihre Daten angesichts des Sicherheitsrisikos von der Public in die Private Cloud zu verlegen. 48 Prozent zögern sogar, KI in einer Public-Cloud-Umgebung zu nutzen, da sie sich um den Schutz ihres geistigen Eigentums sorgen.
  • Sichtbarkeit ist ganz oben auf der Agenda: Je fortschrittlicher Cyberattacken werden, desto offensichtlicher heben sich die Unzulänglichkeiten von Sicherheitslösungen ab. Als Antwort darauf arbeiten Unternehmen zunehmend daran, vollständige Einsicht in ihre Umgebungen zu erlangen – eine Eigenschaft, die mittlerweile als Must-have gilt, um Bedrohungen effizient identifizieren und auf sie reagieren zu können. Mehr als die Hälfte der befragten deutschen Sicherheits- und IT-Entscheider (56 Prozent) glaubt, dass ihre aktuellen Lösungen nicht in der Lage sind, Sicherheitsvorfälle zuverlässig zu erkennen. Als Hauptgrund geben sie die eingeschränkte Sichtbarkeit an. Deshalb planen 61 Prozent von ihnen, in den kommenden zwölf Monaten vollständige Einsicht in wirklich alle Netzwerkdaten zu erhalten und auf diesem Wege eine Echtzeit-Bedrohungsüberwachung zu ermöglichen.
Mark Jow, Technical Evangelist EMEA bei Gigamon

Mark Jow, Technical Evangelist EMEA bei Gigamon, Bild: Gigamon

„Sicherheitsteams fallen immer weiter zurück: Einerseits geht die Einführung von KI-Systemen viel zu schnell vonstatten, andererseits nehmen Komplexität und Schwachstellenrisiko in Public-Cloud-Umgebungen rasant zu“, sagt Mark Jow, Technical Evangelist EMEA bei Gigamon. „Deep Observability adressiert diese Herausforderung: Durch die Verbindung von MELT- und Netzwerktelemetriedaten steigt die Transparenz; Sichtbarkeitslücken werden geschlossen. Dadurch können Teams genau sehen, welche Risiken in ihrem Netzwerk existieren und diese proaktiv angehen. Auch die Mehrheit der Sicherheits- und IT-Entscheider (84 Prozent) ist sich einig: Deep Observability ist mittlerweile eine strategische Notwendigkeit – zum Beispiel, um auch KI-Implementierungen effizient abzusichern.“

Deep Observability wird zum neuen Standard

Da KI sowohl das Traffic-Volumen als auch das Risiko und die Komplexität in die Höhe treibt, wenden sich in Deutschland mehr Sicherheits- und IT-Entscheider Deep Observability zu. Für 88 Prozent leistet das Sichtbarkeitskonzept einen essenziellen Beitrag zu Management und Absicherung ihrer Hybrid-Cloud-Infrastruktur. Auch der Vorstand nimmt dieses Thema immer ernster: So steht Deep Observability in 77 Prozent der Unternehmen weit oben auf der Vorstandsagenda.

Methodik:

Die Hybrid-Cloud-Security-Studie wurde von Gigamon in Auftrag gegeben und vom 21. Februar bis 7. März 2025 durch Vitreous World durchgeführt. An der Online-Umfrage haben insgesamt 1.021 Personen aus Deutschland (150), Frankreich, Großbritannien, den Vereinigten Staaten, Singapur und Australien teilgenommen.

Weitere Informationen zum Thema:

Gigamon
Report | Risiko-Rekalibrierung im Zeitalter der KI

]]>
https://www.datensicherheit.de/hybrid-cloud-ki-sicherheit-studie-2025/feed 0
Cybersicherheit: Deutsche Unternehmen sehen dringenden Handlungsbedarf https://www.datensicherheit.de/cybersicherheit-unternehmen-handlungsbedarf https://www.datensicherheit.de/cybersicherheit-unternehmen-handlungsbedarf#respond Tue, 20 May 2025 14:58:37 +0000 https://www.datensicherheit.de/?p=47830 Laut einer QBE-Studie betreffen 64 Prozent der Cybervorfälle Schwachstellen in der Lieferkette. Dabei gehen zwei Drittel der Befragten gehen davon aus, dass sich das Budget für Cybersicherheit in den nächsten zwölf Monaten in ihrem Unternehmen erhöhen wird. 85 Prozent der Befragten sehen steigende Bedrohungen im Vergleich zum Vorjahr

[datensicherheit.de, 20.05.2025] Deutsche Unternehmen erkennen die Schwachstellen in ihren Lieferketten zunehmend als kritisches Risiko für ihre Cybersicherheit. 64 Prozent der Befragten, die im vergangenen Jahr einen Cyberangriff im eigenen Unternehmen erlebten, berichten, dass diese Vorfälle in Zusammenhang mit Schwachstellen bei Zulieferern standen. Das geht aus einer aktuellen Umfrage hervor, die der Industrieversicherer QBE im April 2025 gemeinsam mit einem unabhängigen Meinungsforschungsinstitut unter 400 Entscheidern aus IT, Verwaltung oder Versicherungen in Unternehmen mit 100 bis 2.000 Mitarbeitern in Deutschland durchgeführt hat.

Fast zwei Drittel aller Cyberangriffe in Verbindung mit Schwachstellen bei Zulieferern

„Da fast zwei Drittel aller Cyberangriffe in Verbindung mit Schwachstellen bei Zulieferern stehen, sollten deutsche Unternehmen beim Ausbau ihrer Cybersicherheit unbedingt die gesamte Lieferkette mitdenken“, betont Cyberexperte Dr. Paul Lambertz, Portfolio Manager Financial & Specialty Markets bei QBE Deutschland. „In einer zunehmend vernetzten Welt braucht es einen ganzheitlichen Blick, um digitale Risiken verantwortungsvoll zu managen.“

Dr. Paul Lambertz, Portfolio Manager Financial & Specialty Markets

Dr. Paul Lambertz, Portfolio Manager Financial & Specialty Markets, Foto: QBE Deutschland

Zunehmende Cyberbedrohungen verstärken den Handlungsdruck

85 Prozent der Befragten berichten von einer Zunahme der Cyberbedrohungen in ihrem Unternehmen im Vergleich zum Vorjahr. 60 Prozent der Befragten haben innerhalb der vergangenen zwölf Monate einen Cybervorfall erlebt, bei 20 Prozent kam es sogar zu Betriebsunterbrechungen von mindestens einem Arbeitstag. Angesichts dieser Entwicklungen gehen 36 Prozent der Befragten davon aus, dass sich das Cybersicherheitsbudget in ihrem Unternehmen über die Inflationsrate hinaus erhöhen wird. Weitere 31 Prozent erwarten eine inflationsbedingte Erhöhung ihres Budgets.

Ein aktueller Bericht des Beratungsunternehmens Control Risks im Auftrag von QBE stützt dieses Ergebnis: Demnach werden sich schwere Cyber-Vorfälle in Deutschland im Vergleich zu 2023 verdreifachen. (Quelle: QBE Cyber-Report von Control Risks).

KI als Chance und Risiko

Trotz wachsender Bedrohungen durch Cyberkriminalität setzen deutsche Unternehmen zunehmend auf Künstliche Intelligenz: 77 Prozent nutzen bereits KI-Anwendungen, weitere 22 Prozent planen den Einsatz. Die erwarteten Vorteile: effizientere Prozesse (58 Prozent), mehr Innovation (50 Prozent), besserer Kundenservice (44 Prozent) und reduzierte Kosten (44 Prozent). Gleichzeitig sehen 21 Prozent der Unternehmen im KI-Einsatz ein zusätzliches Risiko für ihre Cybersicherheit.

Cyberversicherung gewinnt an Bedeutung

Bereits 66 Prozent der Unternehmen mit 100 bis 2.000 Mitarbeitern in Deutschland verfügen über eine Cyberversicherung – ein klares Signal, dass sich Cyberschutz zunehmend als fester Bestandteil des Risikomanagements etabliert.

Über die Studie:

Die Umfrage wurde vom 10. bis zum 23. April 2025 unter 400 Entscheidern aus IT, Verwaltung oder Versicherungen in Unternehmen mit 100 bis 2.000 Mitarbeitenden durchgeführt.

Weitere Informationen zum Thema:

datensicherheit.de, 10.04.2024
Basis für Cyber-Versicherungen: NIS-2-Richtlinie treibt IT-Mindestvorgaben für Unternehmen

]]>
https://www.datensicherheit.de/cybersicherheit-unternehmen-handlungsbedarf/feed 0
TÜV Rheinland: Anforderungen an Cybersicherheit wachsen stark https://www.datensicherheit.de/cybersicherheit-vorschriften-tuev-rheinland https://www.datensicherheit.de/cybersicherheit-vorschriften-tuev-rheinland#respond Tue, 20 May 2025 11:46:13 +0000 https://www.datensicherheit.de/?p=47816 Zunehmend ausgeklügelte Cyberangriffe, eine wachsende Zahl von Sicherheitslücken und eine komplexe Vorschriftenwelt: CRA, NIS-2, RED stellen eine besondere Herausforderung für Entscheider dar

[datensicherheit.de, 20.05.2025] Neue, immer komplexere Vorschriften, zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken – das Thema Cybersicherheit setzt Unternehmen zunehmend unter Druck. Fachleute des TÜV Rheinland geben Empfehlungen zu den wesentlichen Cybersecurity-Trends und zeigen Ansätze auf, die zu einer wirksamen Strategie für mehr Cybersicherheit führen.

CRA, NIS-2, RED: Komplexe Vorschriftenwelt für Unternehmen

Beispiel regulatorische Anforderungen: Die Funkanlagenrichtlinie (Radio Equipment Directive, RED) der Europäischen Union wird am 1. August 2025 gesetzlich verpflichtend um Anforderungen zur Cybersicherheit erweitert. Ab dann müssen in der EU verkaufte Geräte mit eingebauter Funktechnologie die RED-Vorgaben zur Cybersicherheit einhalten. Hinzu kommen die zweite EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2) und der Cyber Resilience Act (CRA), die eine immer größere Zahl von Unternehmen und Produkten betreffen. „Global aufgestellte Unternehmen müssen außerdem unterschiedliche Vorschriften harmonisieren. Das ist eine besonders große Herausforderung, da einige Länder wie die USA eher auf risikobasierte Ansätze setzen, während in der EU oft strengere Sicherheitsanforderungen und Meldepflichten gelten“, erklärt Felix Brombach, Practice Leader für OT-Sicherheit bei TÜV Rheinland

Die Anforderungen an Cybersicherheit wachsen - und damit wächst der Bedarf an Orientierung

Die Anforderungen an Cybersicherheit wachsen – und damit wächst der Bedarf an Orientierung, Foto: TÜV Rheinland

Grundlegende Fehler immer noch verbreitet

Auch Cyberangriffe werden zunehmend komplexer. So war 2024 unter Cyberkriminellen die Mehrfacherpressung weit verbreitet: Angreifer beschränken sich nicht mehr nur auf die Verschlüsselung von Daten, sondern drohen auch mit der Freigabe sensibler Informationen, wenn kein Lösegeld gezahlt wird. „Angesichts der Bedrohungen sollten Unternehmen einige grundlegende Fehler unbedingt vermeiden, die wir immer noch beobachten – etwa unzureichende Backups, unzureichende Schulung von Mitarbeitenden, veraltete Systeme, nicht vorhandene Störfallpläne oder die Zahlung von Lösegeld“, berichtet David Allen, Teamleiter für Cybersecurity bei TÜV Rheinland.

Immer mehr Angriffspunkte

Neben der Komplexität beschäftigt die IT-Abteilungen von Unternehmen auch die immer weiter steigende Zahl von potenziellen Angriffspunkten für Cyberkriminelle. So erhöhen die zunehmende Vernetzung von Geräten des Internets der Dinge (IoT), Cloud-Dienste, dezentrale Netzwerke und die Nutzung von KI die Sicherheitsrisiken. Branchen wie das Gesundheitswesen, der Finanzsektor und das Bildungswesen sind dabei besonders gefährdet, meint Massimiliano Latini, Experte für Cybersicherheit bei TÜV Rheinland: „Organisationen sind gezwungen, ihre IT-Sicherheitsstrategien entsprechend anzupassen – etwa durch proaktive Sicherheitsmaßnahmen und die Automation von Sicherheitsprozessen.“

Weitere Informationen zum Thema:

TÜV Rheinland
Cybersecurity Trends

]]>
https://www.datensicherheit.de/cybersicherheit-vorschriften-tuev-rheinland/feed 0
ISACA führt die „Advanced in AI Audit“-Zertifizierung (AAIA) ein https://www.datensicherheit.de/isaca-advanced-in-ai-audit-aaia https://www.datensicherheit.de/isaca-advanced-in-ai-audit-aaia#respond Tue, 20 May 2025 08:55:12 +0000 https://www.datensicherheit.de/?p=47805 AAIA ermöglicht erfahrenen Auditoren, ihr Wissen über KI-Governance, Risiken, Abläufe und Tools nachzuweisen

[datensicherheit.de, 20.05.2025] KI-Kenntnisse führen die Liste der 15 am schnellsten wachsenden Fähigkeiten an, die Fachleute benötigen, um heute wettbewerbsfähig zu bleiben. Dies ist die Aussage eines neuen LinkedIn-Berichts. Audit-Experten sind mit einer sich entwickelnden Technologie- und Compliance-Landschaft konfrontiert, in der KI eine wichtige Rolle spielt. Um diesen Anforderungen gerecht zu werden, hat ISACA die ISACA Advanced in AI Audit (AAIA)-Zertifizierung eingeführt – die erste fortgeschrittene, prüfungsspezifische Zertifizierung für Künstliche Intelligenz, die sich an erfahrene Auditoren richtet.

Auszeichnung für IT-Prüfungsexperten

Die Zertifizierung zeichnet IT-Prüfungsexperten aus, welche die Komplexität von KI beherrschen. Sie können nachweisen, dass sie Risiken erkennen, Chancen nutzen und die Einhaltung von Vorschriften gewährleisten sowie die Integrität des Unternehmens schützen können. Die Zertifizierung basiert auf der bewährten ISACA-Expertise in der IT-Prüfung. Hinzu kommen die strengen Standards, die hinter renommierten Zertifikaten wie dem „Certified Information Systems Auditor“ (CISA) von ISACA, dem „Certified Internal Auditor“ (CIA) vom Institute of Internal Auditors (IIA) und dem „Certified Public Accountant“ (CPA) vom American Institute of Certified Public Accountants (AICPA) stehen. Sie bestätigt die Fachkompetenz in der Durchführung KI-bezogener Prüfungen, der Bewältigung von Herausforderungen bei der KI-Integration und der Verbesserung von Prüfungsprozessen durch KI-gesteuerte Erkenntnisse.

IT-Audit-Experten können nicht nur Systeme prüfen, die KI nutzen, sondern auch KI-Tools und -Techniken einsetzen. Damit können sie Prüfungen rationalisieren, den manuellen Aufwand verringern und die betriebliche Effizienz steigern, um eine schnellere und genauere Entscheidungsfindung zu ermöglichen. Gleichzeitig werden die höchsten Standards für Genauigkeit, Compliance und Innovation eingehalten.

Anforderung zum Absolvieren der „Advanced in AI Audit“-Zertifizierung

Personen mit einem aktiven CISA von ISACA, CIA von IIA und CPA von AICPA sind berechtigt, den AAIA zu absolvieren. Dieser deckt die Schlüsselbereiche KI-Governance und -Risiko, KI-Betrieb sowie KI-Prüfungstools und -techniken ab.

„ISACA ist stolz darauf, der globalen Wirtschaftsprüfungsgemeinschaft seit mehr als 55 Jahren durch unsere Prüfungs- und Assurance-Standards, -Rahmenwerke und -Zertifizierungen zu dienen, und wir unterstützen die Gemeinschaft weiterhin mit den Zertifizierungen und Schulungen, die sie in dieser neuen Ära der Prüfungen mit KI benötigen”, sagt Shannon Donahue, Chief Content and Publishing Officer bei ISACA. „Mit dem AAIA können Auditoren ihr Fachwissen und ihre vertrauenswürdigen Beratungsfähigkeiten bei der Bewältigung von KI-getriebenen Herausforderungen unter Beweis stellen und dabei die höchsten Branchenstandards einhalten.“

Zur Prüfungsvorbereitung stehen das „AAIA Review Manual“ sowie der „AAIA Online Review Course“ und die „Questions, Answers, and Explanations Database“ (QAE) zur Verfügung. Alle drei Angebote können ein Jahr lang genutzt werden, um sich optimal auf die Prüfung vorzubereiten.

Ein wachsendes Angebot an KI-Ressourcen, -Schulungen und -Befähigungsnachweisen

In einer kürzlich von ISACA durchgeführten Umfrage unter Fachleuten für digitales Vertrauen, darunter Wirtschaftsprüfer, gaben 85 Prozent an, ihre Fähigkeiten und Kenntnisse im Bereich KI innerhalb der nächsten zwei Jahre erweitern zu müssen, um aufzusteigen oder ihre Stelle zu behalten. 94 Prozent sind zudem der Meinung, dass KI-Fähigkeiten für Fachleute für digitales Vertrauen wichtig sein werden. Vor diesem Hintergrund hat ISACA kürzlich eine Reihe von KI-Kursen und -Ressourcen veröffentlicht, darunter die Kurse „Introduction to AI for Auditors” und „Auditing Generative AI” sowie das „Artificial Intelligence Audit Toolkit”. Im 3. Quartal wird zudem eine weitere neue KI-Zertifizierung eingeführt: die „Advanced in AI Security Management (AAISM)“-Zertifizierung, die von CISMs und CISSPs erworben werden kann.

Weitere Informationen zum Thema:

ISACA
IT Resources | Knowledge & Insights

]]>
https://www.datensicherheit.de/isaca-advanced-in-ai-audit-aaia/feed 0