Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 29 Apr 2026 14:43:16 +0000 de hourly 1 FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln https://www.datensicherheit.de/ftapi-cra-tipps-kmu-cyber-resilience-act Wed, 29 Apr 2026 22:23:00 +0000 https://www.datensicherheit.de/?p=54187 Erste Meldepflichten greifen ab September 2026 – FTAPI benennt fünf Schritte, damit Anbieter digitaler Produkte noch rechtzeitig „CRA-ready“ werden

[datensicherheit.de, 30.04.2026] Der „Cyber Resilience Act“ (CRA) ist nun mittlerweile seit Dezember 2024 in Kraft. „Doch für viele kleine und mittlere Unternehmen bleibt er ein Buch mit ,sieben Siegeln’“, kommentiert Ari Albertini, CEO bei FTAPI. Aber dies ändere sich gerade: „Ab September 2026 greifen die ersten Meldepflichten, und das deutsche Durchführungsgesetz, das die Umsetzung regeln soll, steckt in der Kritik.“ Verbände wie etwa der TeleTrusT bemängelten, dass die vorgesehene Unterstützung für KMU weit hinter dem Bedarf zurückbleibe. Nach Einschätzung von FTAPI sollten KMU nicht auf staatliche Hilfe warten, sondern jetzt selbst handeln und ihre „CRA-Readiness“ aufbauen.

ftapi-ari-albertini

Foto: FTAPI

Ari Albertini unterstreicht: Wer CRA-konform ist, wird zum bevorzugten Partner in Lieferketten, in denen Auftraggeber künftig auf nachweisbare Sicherheitsstandards bestehen müssen

CRA-Umsetzung als „Chefsache“

Der CRA verpflichtet alle Hersteller, Importeure und Händler von Produkten mit digitalen Elementen wie Software, Hardware und IoT-Geräte zu umfassenden Cybersicherheitsmaßnahmen.

  • „Anders als bei Regularien wie NIS-2 gibt es hier keine größenabhängigen Ausnahmen. Ob Konzern oder Kleinstunternehmen: Wer digitale Produkte in der EU vertreibt, muss die Anforderungen erfüllen!“

Die Umsetzung sei dabei nicht nur Aufgabe der IT-Abteilung, sondern „Chefsache“ – mit persönlicher Haftung der Geschäftsführung im Ernstfall. Gleichzeitig zeige der aktuelle Referentenentwurf zum „CRA-Durchführungsgesetz“: Der Staat habe für die Unterstützung 1,28 Millionen Euro jährlich eingeplant. Zum Vergleich: „Das ,NIS-2-Gesetz’ sah allein für Schulungen in der Bundesverwaltung das Vierfache vor.“

FTAPI-Checkliste: In 5 Schritten zur „CRA-Readiness“

Die Unterstützungslücke zeige deutlich: KMU müssten die CRA-Umsetzung selbst in die Hand nehmen. Fünf Schritte, die jetzt zählten:

  • Schritt 1: Betroffenheit klären!
    Jedes Produkt, welches sich direkt oder indirekt mit einem Gerät oder Netzwerk verbinden kann (also nicht nur IoT-Geräte, sondern auch reine Softwareprodukte) fällt unter den CRA, unabhängig davon, ob es tatsächlich verbunden wird. Dies betrifft nicht SaaS-Lösungen und Open-Source-Komponenten.

  • Schritt 2: Meldeprozesse aufbauen!
    Die erste harte Pflicht greift bereits in wenigen Monaten: Ab dem 11. September 2026 müssen aktiv ausgenutzte Schwachstellen und schwerwiegende Sicherheitsvorfälle gemeldet werden. Der Zeitplan ist eng:
    – Erstmeldung innerhalb von 24 Stunden
    – Folgemeldung innerhalb von 72 Stunden
    – Abschlussbericht spätestens 14 Tage nach Verfügbarkeit einer Abhilfemaßnahme
    Wer noch keine internen Prozesse für Schwachstellen-Management und „Incident Response“ hat, muss diese jetzt etablieren – nicht als IT-Projekt, sondern als Betriebsthema.

  • Schritt 3: „Security by Design“ verankern!
    Der CRA verlangt, dass Sicherheit von Beginn an Teil der Produktentwicklung ist. Die größten Lücken entstehen dort, wo Architekturentscheidungen (Authentifizierung, Datenflusskontrolle, Mandantenfähigkeit) ohne explizite Security-Perspektive getroffen wurden. KMU, die jetzt starten, müssen keine Perfektion anstreben, aber einen nachweisbaren, dokumentierten Prozess.

  • Schritt 4: Lieferkette und Open-Source-Abhängigkeiten inventarisieren!
    Viele Produkte bestehen heute aus einer Kombination aus Eigenentwicklung, Open-Source-Bibliotheken, „Cloud“-Diensten und Drittkomponenten. Der CRA adressiert genau diese Risiken: Hersteller tragen die Verantwortung auch für eingebettete Komponenten Dritter. Eine „Software Bill of Materials“ (SBOM) – eine strukturierte Übersicht aller verwendeten Softwarebestandteile – ist dabei das zentrale Werkzeug, um Transparenz herzustellen und im Ernstfall handlungsfähig zu bleiben.

  • Schritt 5: Fördermöglichkeiten nutzen!
    Die EU stellt mit dem Programm „SECURE“ insgesamt 16,5 Millionen Euro als direkte finanzielle Unterstützung für KMU bereit, welche Produkte mit digitalen Elementen herstellen, entwickeln oder vertreiben. Förderfähig sind demnach u.a. Risikoanalysen, Penetrationstests und Sicherheitsbewertungen. Antragsberechtigt sind Unternehmen mit weniger als 250 Mitarbeitern und bis zu 50 Millionen Euro Jahresumsatz. Der erste „Call“ ist bereits geschlossen, eine zweite Runde bereits angekündigt.

CRA-Konformität: Regulierung als Wettbewerbsvorteil erkennen

Die Anforderungen eröffneten auch eine strategische Chance: „Wer CRA-konform ist, wird zum bevorzugten Partner in Lieferketten, in denen Auftraggeber künftig auf nachweisbare Sicherheitsstandards bestehen müssen.“ Umgekehrt drohe der Verlust von Aufträgen für alle, die nicht liefern können.

  • „Die neuen Regularien zwingen Unternehmen, Cybersicherheit strategisch zu denken, betont Albertini. Er führt hierzu weiter aus: „Das ist der Moment, in dem sich entscheidet, wer in den nächsten Jahren noch als verlässlicher Technologiepartner wahrgenommen wird. KMU, die jetzt handeln, kaufen sich einen Vorsprung, den andere nicht mehr aufholen können.“

Der CRA markiere das Ende der Ära, „in der Cybersicherheit ein Thema für Spezialisten war“. Unternehmen, welche Sicherheit als operative und strategische Selbstverständlichkeit begreifen, schützen nicht nur ihre Produkte, sondern sicherten ihre Marktfähigkeit in einem regulierten Europa.

Weitere Informationen zum Thema:

TeleTrusT Bundesverband IT-Sicherheit e.V., 01.04.2026
Stellungnahmen 2026 / Stellungnahme zum BMI-Referentenentwurf des Durchführungsgesetzes zur Cyberresilienz-Verordnung

SECURE Cyber Resilience für SMEs
About SECURE: Strengthening the cyber resilience of European MSMEs for a more secure and sustainable digital single market. 

ftapi
Die #1 Plattform für sicheren Datenaustausch. / Die beste Wahl, um sensible Dateien sicher und gesetzeskonform auszutauschen. Made & hosted in Germany.

heise business services
Ari Albertini – CEO, FTAPI

datensicherheit.de, 21.03.2026
Cyber Resilience Act: BSI hat Vorsitz der AdCo CRA / Die Rolle der Vorsitzenden wurde Anna Schwendicke, BSI-Referatsleiterin „Marktaufsicht“, im Rahmen der Sitzung der AdCo CRA am 19. März 2026 in Athen übertragen

datensicherheit.de, 06.04.2025
CRA erzwingt Produktanpassungen: Höchste Zeit für Hersteller zu handeln / Geräte mit ausnutzbaren Cyber-Schwachstellen dürfen nach CRA-Inkrafttreten in der EU bald nicht mehr verkauft werden

datensicherheit.de, 22.11.2024
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle / ONEKEY warnt vor höchster Gefahr für Hersteller vernetzter Geräte, Maschinen und Anlagen, deren Produkte Open-Source-Software enthalten

]]>
Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle https://www.datensicherheit.de/sicherheitsmanagement-digital-angriffsflaeche-transparenz-kontrolle Wed, 29 Apr 2026 22:15:00 +0000 https://www.datensicherheit.de/?p=54186 Die Digitale Angriffsfläche von Unternehmen wächst ständig  – befeuert durch „Cloud“-Transformation, Remote-Arbeit, vernetzte Lieferketten und die zunehmende Nutzung externer Dienste

[datensicherheit.de, 30.04.2026] Die digitale Bedrohungslage entwickelt sich offenbar mit hoher Dynamik – Cyberangriffe erfolgen zunehmend automatisiert und datengetrieben. Manchmal genügt genüge ein einziges System wie eine vergessene Subdomain oder ein falsch konfigurierter „Cloud“-Speicher, Cyberangreifern ein Einfallstor in die IT-Infrastruktur zu öffnen. Automatisierte Scans, auf Künstliche Intelligenz (KI) gestützte Auswertung und organisierte Angriffskampagnen sorgten dafür, dass potenzielle Schwachstellen schneller identifiziert und ausgenutzt werden, warnt Harald Röder, „Senior Solutions Engineer“ bei Censys, in seiner aktuellen Stellungnahme. Gleichzeitig wachse die Digitale Angriffsfläche von Unternehmen stetig – befeuert durch „Cloud“-Transformation, Remote-Arbeit, vernetzte Lieferketten und die zunehmende Nutzung externer Dienste.

censys-harad-roeder

Foto: Censys

Harald Röder: Wer Anomalien, Bedrohungen und Schwachstellen frühzeitig aufdeckt, kann Sicherheitslücken schließen und die Zeitspanne verkürzen, in der sich Angreifer unbemerkt im Netzwerk aufhalten

Extern erreichbare Online-Assets sind auch Teil der Digitalen Angriffsfläche

Ein rein reaktiver Cybersecurity-Ansatz reiche daher schlicht nicht mehr aus. Vielmehr sei präventive Cybersecurity eine wichtige Strategie, um Risiken frühzeitig zu erkennen und zu reduzieren.

  • Röder führt aus: „Im Kern geht es darum, Transparenz über die eigene Angriffsfläche herzustellen und diese kontinuierlich zu überwachen. Viele Unternehmen unterschätzen, wie fragmentiert ihre IT-Landschaft wirklich ist.“

Neben bekannten, intern verwalteten Systemen existierten häufig zahlreiche extern erreichbare Online-Assets wie vergessene Subdomains, nicht dokumentierte „Cloud“-Instanzen oder sogenannte Schatten-IT. Genau diese Blinden Flecken seien oft unzureichend abgesichert und würden für Cyberangriffe somit gezielt ausgenutzt.

Ganzheitliche Transparenz, um in dynamischen IT-Umgebungen Veränderungen zeitnah zu erkennen

Ein zentraler Bestandteil präventiver Cybersecurity sei daher die vollständige Sicht auf alle digitalen „Assets“ – sowohl intern als auch extern. „Attack Surface Management“ (ASM) setze genau hier an und identifiziere kontinuierlich alle über das Internet erreichbaren Systeme, Dienste und Schnittstellen eines Unternehmens aus der Perspektive eines externen Angreifers. „Dabei werden neben bekannten auch bislang unentdeckte ,Assets’ erfasst.“

  • Ein weiterer besonders wichtiger Faktor sei eine fortlaufende Überwachung der Digitalen Angriffsfläche. „Neue Systeme werden bereitgestellt, Konfigurationen geändert, Dienste aktualisiert, und das alles oft in sehr kurzen Zyklen.“

In diesen dynamischen IT-Umgebungen sei es wichtig, Veränderungen zeitnah zu erkennen. Automatische Scans und eine kontextbasierte Auswertung ermöglichten es, neue Schwachstellen oder Fehlkonfigurationen frühzeitig zu identifizieren.

Belastbares Lagebild mittels Kombination aus „Asset-Discovery“ und Risikobewertung

Röder erläutert: „Durch die ganzheitliche Transparenz über die Angriffsfläche lassen sich Risiken systematisch priorisieren. Denn nicht jede Schwachstelle stellt auch automatisch ein kritisches Sicherheitsrisiko dar.“

  • Entscheidend sei der Kontext: „Ist ein System öffentlich erreichbar? Welche Daten werden verarbeitet? Gibt es bekannte Exploits?“

Durch die Kombination aus „Asset-Discovery“ und Risikobewertung entstehe ein belastbares Lagebild als Grundlage für fundierte Sicherheitsentscheidungen.

„Internet Intelligence“: Erweiterung des Blickfelds auf Digitale Angriffsfläche

Über die eigene Infrastruktur hinaus biete „Internet Intelligence“ eine entscheidende Rolle, indem frei zugänglichen Datenquellen aus dem Internet systematisch ausgewertet würden. Dies liefere wertvolle Hinweise auf potenzielle Bedrohungen und frühzeitige Indikatoren, ob und in welcher Form Unternehmen potenziell von aktuellen Bedrohungen betroffen sein könnten.

  • „Mehrwert entsteht hierbei durch Kontextualisierung. Denn durch die Verknüpfung mit der eigenen digitalen Angriffsfläche wird sichtbar, ob konkreter Handlungsbedarf besteht“, so Röder.

„Internet Intelligence“ erweitere den präventiven Sicherheitsansatz um eine externe Perspektive. „Unternehmen gewinnen ein besseres Verständnis dafür, wie sie von außen wahrgenommen werden und wo sich potenzielle Angriffspunkte entwickeln.“ In Kombination mit der kontinuierlichen Analyse der eigenen Angriffsfläche entstehe so ein umfassenderes Lagebild, welches eine frühzeitige und fundierte Risikobewertung ermögliche.

„Threat Hunting“ als proaktiver Ansatz zur Aufdeckung systematischer Schwächen in der IT-Sicherheit

Viele Sicherheitsmaßnahmen seien darauf ausgelegt, bekannte Bedrohungen zu identifizieren. „Threat Hunting“ gehe indes einen Schritt weiter und beschreibe die proaktive Suche nach bislang unentdeckten Angriffen oder Anomalien innerhalb der eigenen Umgebung. In großen Datenmengen ließen sich so auffällige Verhaltensmuster aufdecken. Gleichzeitig werde gezielt nach Hinweisen auf Angriffe gesucht – eben „bevor es dazu kommt“. „Threat Hunting“ helfe vor allem dabei, Anomalien zu identifizieren, welche auf den ersten Blick nicht erkannt werden könnten.

  • „Wer Anomalien, Bedrohungen und Schwachstellen frühzeitig aufdeckt, kann Sicherheitslücken schließen und die Zeitspanne verkürzen, in der sich Angreifer unbemerkt im Netzwerk aufhalten“, unterstreicht Röder. Außerdem ließen sich so nicht nur akute Angriffe, sondern auch systematische Schwächen in der IT-Sicherheit erkennen.

Erfolgreiches „Threat Hunting“ erfordere dabei eine Kombination aus geeigneten „Tools“ und erfahrenem Personal. Automatisierte Systeme könnten große Datenmengen effizient durchsuchen – die Interpretation aber der Muster und Kontexte bleibe eine Stärke der Menschen. Die Hinweise durch automatisierte Analysen sollten daher durch erfahrene Analysten mit Know-how und Expertise bewertet werden.

Fazit: Präventive Cybersecurity als fortlaufenden Prozess verstehen und umsetzen

Röder gibt abschließend zu bedenken: „Wer die eigenen Schwachstellen nicht kennt, kann sie auch nicht schützen. Präventive Cybersecurity als fortlaufender Prozess schließt genau diese Lücke.“

  • Mit der Kombination aus ganzheitlicher Transparenz, kontinuierlicher Analyse, externer Informationsgewinnung und aktivem „Threat Hunting“ könnten Unternehmen ihre Sicherheitslage nachhaltig verbessern.

Durch die zunehmende Komplexität und Dynamik der Bedrohungslandschaft sei dieser Ansatz sinnvoll und notwendig, um Risiken wirksam zu beherrschen und die eigene Resilienz zu stärken.

Weitere Informationen zum Thema:

censys
About Censys: Built for Practitioners and Researchers by Practitioners and Researchers

LinkedIn
Harald Röder – Censys, Senior Sales Engineer D-A-CH and Central Europe

datensicherheit.de, 23.04.2026
Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier / „Mythos“ von Anthropic markiert laut Jay Kaplan einen „echten Wendepunkt in der Bedrohungslandschaft“

datensicherheit.de, 06.03.2026
Hybride Kriegsführung im Digitalzeitalter: KI-Systeme und Lieferketten als Teil der strategischen Angriffsfläche / Ismael Valenzuela kommentiert die zunehmende Bedeutung hybrider Kriegsführung, KI-gestützter Systeme und Lieferketten im Kontext geopolitischer Eskalationen

datensicherheit.de, 29.05.2025
Attack Surface Management unverzichtbar: ASM hilft, Online-Angriffsflächen zu erkennen, zu bewerten und zu minimieren / „Blinde Flecken“ in der eigenen IT-Infrastruktur geraten immer stärker ins Visier Cyberkrimineller – genau dort setzen ASM-Lösungen an

]]>
BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun https://www.datensicherheit.de/bmds-digitalministerium-erster-jahrestag-zwischenbilanz Mon, 27 Apr 2026 22:47:00 +0000 https://www.datensicherheit.de/?p=54155 Neun Prozent der digitalpolitischen Vorhaben des BMDS wurden abgeschlossen – weitere 53 Prozent laufen, jedes dritte muss noch gestartet werden

[datensicherheit.de, 28.04.2026] In seiner Stellungnahme vom 27. April 2026 geht der Digitalverband Bitkom e.V. auf den ersten Jahrestag des Bundesministeriums für Digitales und Staatsmodernisierung (BMDS) ein: Im Rückblick auf den 6. Mai 2025 zieht der Bitkom eine erste Zwischenbilanz. Demnach wurde in der Digitalpolitik vieles angestoßen, jedes dritte Vorhaben braucht aber noch den Startschuss. Von insgesamt 221 digitalpolitischen Vorhaben seien ressortübergreifend 19 abgeschlossen und 118 begonnen worden. 84 Vorhaben müssten noch gestartet werden.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst zum 1. BMDS-Jahrestag: Die Regierungskoalition wird am Ende nicht daran gemessen, wie viele Strategien, Agenden und Absichtserklärungen sie produziert, sondern daran, was tatsächlich umgesetzt wird!

Nicht nur beim BMDS: Bitkom-Forderung, quer durch alle Ressorts auf die Umsetzung zu fokussieren

Somit habe die Bundesregierung neun Prozent ihrer digitalpolitischen Vorhaben über die Ziellinie gebracht, 53 Prozent seien in Umsetzung und 38 Prozent seien noch nicht begonnen worden – dies zeige der aktuelle „Monitor Digitalpolitik“ des Digitalverbands Bitkom.

  • „Die Bundesregierung hat in ihrem ersten Jahr wichtige digitalpolitische Vorhaben angeschoben. Jetzt muss sie noch stärker die Umsetzung fokussieren, und zwar quer durch alle Ressorts!“, kommentiert der Bitkom-Präsident, Dr. Ralf Wintergerst.

Er betont: „Gerade bei Vorhaben, die noch nicht begonnen wurden, drängt die Zeit. Die Regierungskoalition wird am Ende nicht daran gemessen, wie viele Strategien, Agenden und Absichtserklärungen sie produziert, sondern daran, was tatsächlich umgesetzt wird.“ Würde die Bundesregierung ihre digitalpolitischen Vorhaben im bisherigen Tempo fortsetzen, wären zum Ende der Legislatur lediglich 95 Vorhaben vollständig umgesetzt – das entspräche 43 Prozent.

BMDS wurden 65 Digitalvorhaben zugeordnet

Das vor einem Jahr neu geschaffene Digitalministerium spiele hierbei eine zentrale Rolle: Dem BMDS seien 65 Digitalvorhaben zugeordnet worden, mehr als jedem anderen Ressort – und das BMDS lege Tempo vor: Knapp jedes zweite abgeschlossene Digitalvorhaben der Bundesregierung liege in der Federführung des Digitalministeriums.

  • Es habe neun der ihm überantworteten Vorhaben bereits ins Ziel gebracht und 35 begonnen, 21 müssten noch gestartet werden. Eine große Rolle in der Digitalpolitik spielten außerdem das Bundesministerium für Wirtschaft und Energie (BMWE) mit 30 Vorhaben, das Bundesinnenministerium (BMI) mit 27 sowie das Bundesministerium der Justiz und für Verbraucherschutz (BMJV) mit 22 Vorhaben.

Zu den bislang begonnenen Vorhaben zählten die Modernisierungsagenden, eine Beschleunigung des Netzausbaus, die „Rechenzentrumsstrategie“ sowie mit dem „Deutschland-Stack“ ein neuer Ansatz in der Verwaltungsdigitalisierung.

1. BMDS-Jahrestag sollte Ansporn sein, noch offene Schlüsselprojekte prioritär voranzubringen

Entscheidend ist aus Bitkom-Sicht nun, die noch offenen Schlüsselprojekte prioritär voranzubringen: Dazu zählten insbesondere der zügige Rollout des „Deutschland-Stack“ auf allen Ebenen, die Umsetzung der „EUDI-Wallet“, eine ambitionierte Startup-Strategie sowie deutlich stärkere Investitionen in Künstliche Intelligenz (KI) und andere Schlüsseltechnologien.

  • Wintergerst führt aus: „Das erste Jahr war ein Jahr der Programmatik und des Anschiebens. Das zweite Jahr muss ein Jahr des Umsetzens werden: Deutschlands Digitalisierung braucht jetzt Tempo, Prioritäten und spürbare Fortschritte im Alltag von Verwaltung, Wirtschaft und Bürgerinnen und Bürgern!“

Welche digitalpolitischen Maßnahmen in den kommenden zwölf Monaten für die Menschen in Deutschland spürbar werden, erläutert Sophie Vogt-Hohenlinde, Leiterin „Public Affairs“ beim Bitkom, in der aktuellen Folge des Bitkom-Podcast „Tech Weekly“.

Weitere Informationen zum Thema:

bikom
Über uns

bitkom
Dr. Ralf Wintergerst: Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

bitkom
Sophie Vogt-Hohenlinde / Leiterin Public Affairs Bitkom e.V.

bitkom
Wie kommt die Bundesregierung voran? / Monitor Digital­politik

bitkom
Podcast – Ein Jahr BMDS: Wie ist die Digitalpolitik vorangekommen?

datensicherheit.de, 28.04.2026
Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik/ Trotz erster Fortschritte gebricht es der Digitalpolitik der Bundesregierung weiterhin an Durchschlagskraft – viele Maßnahmen bleiben im Ansatz stecken und entfalten noch nicht die notwendige Wirkung in der Breite

datensicherheit.de, 27.11.2025
BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands / eco-Vorstandsvorsitzender moniert Haushalt des neuen Digitalministeriums – dieser zeigt, wie schwer sich Deutschland weiterhin mit ernst gemeinter Digitalpolitik tut

datensicherheit.de, 14.04.2026
EUDI-Wallet in der Bevölkerung noch weitgehend unbekannt / Die sogenannte digitale Brieftasche – „EUDI-Wallet“ – soll Anfang 2027 Bundesbürgern eine echte digitale Identität verschaffen

datensicherheit.de, 18.01.2026
Deutschland-Stack: Bitkom kommentiert zweite Beteiligungsrunde / Dr. Bernhard Rohleder hebt dessen zentrale Bedeutung hervor und begrüßt das Voranschreiten der Entwicklung dieser nationalen souveränen Technologie-Plattform für die Digitalvorhaben in Deutschland

]]>
KI-Resilienz: compacer stellt Unternehmen Checkliste mit 5 Schritten bereit https://www.datensicherheit.de/ki-resilienz-compacer-unternehmen-checkliste-5-schritte Sat, 25 Apr 2026 22:21:00 +0000 https://www.datensicherheit.de/?p=54124 Viele Projekte zu Künstlicher Intelligenz (KI) – insbesondere in der Logistik – scheitern nicht an fehlenden Daten, sondern an starren Denk- und Datenstrukturen

[datensicherheit.de, 26.04.2026] Viele Projekte zu Künstlicher Intelligenz (KI) – insbesondere in der Logistik – scheiterten nicht an fehlenden Daten, sondern an starren Denk- und Datenstrukturen. Die compacer GmbH hat daher jetzt eine Checkliste veröffentlicht, welche Unternehmen aufzeigen soll, wie ihnen der Wandel von einer unflexiblen und vor allem ungenutzten Datenlandschaft hin zu einem erfolgreichen KI-basierten Geschäftsmodell gelingen kann. Die „AI-Resilienz-Checkliste: In 5 Schritten zum Business-Case“ steht als kostenloser Download zur Verfügung.

Klassische IT-Strukturen stoßen häufig an Grenzen und verhindern erfolgreiche KI-Nutzung

Im Zentrum steht demnach ein grundlegender Paradigmenwechsel: Weg von der Suche nach der „einen, vermeintlich richtigen Wahrheit“ hin zu einem probabilistischen Denken, welches mit Wahrscheinlichkeiten arbeitet. Klassische IT-Strukturen stießen hier häufig an ihre Grenzen und verhinderten die erfolgreiche KI-Nutzung.

Das nun vorliegende compacer-Modell basiert auf fünf aufeinander aufbauenden Schritten:

  1. Schritt: Diagnose
    Unternehmen sollten ihre Organisation auf typische Hindernisse wie starre Prozesse, Daten-Silos und fehlendes Vertrauen in KI-Prognosen analysieren.
  2. Schritt: Strategie
    Die 70-10-20-Regel zeige, dass der Großteil des Erfolgs von Datenqualität, Prozessen und Change-Management abhänge – nicht von der Technologie allein.
  3. Schritt: Infrastruktur
    Eine flexible und skalierbare Datenarchitektur werde zum entscheidenden Schutzschild gegen Fehlentscheidungen.
  4. Schritt: „Governance“
    Durch ein Zusammenspiel von Mensch und KI sowie Monitoring-Korridore statt fixer Grenzwerte entstehe eine resiliente Entscheidungsstruktur.
  5. Schritt: Umsetzung
    Mit einer „30-Tage-Roadmap“ und schnellen Erfolgen werde Akzeptanz im Unternehmen geschaffen und die Grundlage für nachhaltige KI-Nutzung gelegt.

Elastische Daten-Infrastruktur, angepasste „Governance“ sowie kultureller Wandel im KI-Umgang als Erfolgsfaktoren

„Unternehmen müssen lernen, mit Unsicherheit produktiv umzugehen. Perfektionismus wird zum Innovationshemmnis – entscheidend ist der Mut, auf 80-Prozent-Lösungen zu vertrauen“, erläutert Lumir Boureanu, CEO von compacer.

  • „So entsteht eine ,atmende Supply Chain’, die flexibel auf Marktschwankungen reagieren kann und den sogenannten Bullwhip-Effekt reduziert.“

Voraussetzung dafür seien drei zentrale Säulen – eine elastische Daten-Infrastruktur, eine angepasste „Governance“ sowie ein kultureller Wandel im Umgang mit KI. Mit seinen Lösungen wie „edbic“ und „edpem“ unterstützt compacer demnach Unternehmen dabei, ihre Datenlandschaften zu modernisieren und KI-Projekte erfolgreich in die Praxis umzusetzen.

Weitere Informationen zum Thema:

compacer
Wahrscheinlichkeit statt Wahrheit – Führen Sie Ihre KI-Projekte endlich in die Gewinnzone!

compacer
Wir sind compacer / compacer ist ein international tätiges Softwareunternehmen mit Hauptsitz in Deutschland und Niederlassungen in den Niederlanden, Finnland und Frankreich / Lumir Boureanu CEO, compacer

compacer
Bereit für den Mindset-Shift? Sichern Sie sich jetzt die kostenfreie AI-Resilienz-Checkliste und machen Sie Ihre Logistik bereit für eine Welt der Wahrscheinlichkeiten.

]]>
Phishing-Bedrohung: Geopolitische Krisen als Aufhänger für Hacker-Attacken https://www.datensicherheit.de/phishing-bedrohung-geopolitik-krisen-aufhaenger-hacker-attacken Fri, 24 Apr 2026 22:39:00 +0000 https://www.datensicherheit.de/?p=54113 Die militärischen Auseinandersetzungen im Nahen Osten zeigen aktuell auf, wie schnell und koordiniert Hacker auf weltpolitische Ereignisse reagieren, um Social-Engineering-Kampagnen anzupassen

[datensicherheit.de, 25.04.2026] Kriegerische Auseinandersetzungen veränderten nicht nur geopolitische Kräfteverhältnisse, sondern schafften auch ein Klima der Unsicherheit bei Unternehmen auf der ganzen Welt, welche Cyberkriminelle systematisch für ihre Zwecke instrumentalisierten. „Die militärische Eskalation im Nahen Osten zeigt einmal mehr, wie schnell und wie koordiniert Hacker auf weltpolitische Ereignisse reagieren, um ihre Social-Engineering-Kampagnen anzupassen, so Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, in einer aktuellen Stellungnahme. Für Unternehmen bedeutet dies demnach, dass sich die Bedrohungslage in direkter Wechselwirkung mit dem aktuellen Nachrichtengeschehen entwickelt. Befeuert durch den Einsatz Künstlicher Intelligenz (KI) erreichten diese Phishing-Angriffe mittlerweile eine beispiellose Geschwindigkeit und qualitative Präzision.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Nachrichten, die unmittelbaren Handlungsbedarf suggerieren, etwa zur Freigabe von Zahlungen oder zur sofortigen Prüfung von Dokumenten, sollten als Warnsignal gewertet werden!

Krisen als Verstärker der Wirksamkeit von „Social Engineering“ für Hacker

Angriffe auf die menschliche Entscheidungsebene entfalteten besonders dann Wirkung, „wenn sich das Opfer in einem Zustand erhöhter Anspannung oder Ablenkung befindet“.

  • Weltweite Krisen wie Pandemien, Naturkatastrophen oder bewaffnete Konflikte dienten Kriminellen daher regelmäßig als Rahmen, um Dringlichkeit zu simulieren, Vertrauen zu erschleichen und Sicherheitsmechanismen zu umgehen.

„Aktuelle Beobachtungen aus der Region zeigen, dass sich dieses Muster im Zuge des Nahost-Konflikts erneut bestätigt“, warnt Krämer.

Deutlicher Anstieg der Hacker-Angriffsaktivität

Untersuchungen des Cybersicherheitsunternehmens Bitdefender belegten einen signifikanten Anstieg gezielter Phishing-Aktivitäten nach Beginn der militärischen Auseinandersetzungen: „In den Wochen nach den ersten US-israelischen Angriffen auf iranisches Territorium Ende Februar 2026 verzeichneten die Forscher einen Anstieg manipulierter E-Mails in den Golfstaaten um rund 130 Prozent, wobei die Spitzenwerte zeitweise das Vierfache des üblichen Niveaus erreichten.“

  • Die Analyse zeige, dass es sich dabei nicht um vereinzelte opportunistische Aktionen handele, sondern um koordinierte, dynamisch angepasste Kampagnen. Angreifer reagierten in Echtzeit auf die sich verändernde Nachrichtenlage und nutzten die wirtschaftlichen Störungen, insbesondere im regionalen Schifffahrts- und Handelsverkehr, als glaubwürdige Tarnung.

Als Köder dienten vor allem geschäftlich relevante Formate wie Rechnungen, Verträge, Bankdokumente und Lieferbenachrichtigungen. „Während staatlich gesteuerte Akteure in der Region ebenfalls aktiv sind, geht Bitdefender davon aus, dass der überwiegende Teil des Anstiegs auf finanziell motivierte Kriminelle zurückzuführen ist.“

Empfehlungen für Unternehmen und Anwender zur Abwehr von Hacker-Angriffen

Organisationen sollten ihre Mitarbeiter gezielt für krisenbedingte Social-Engineering-Angriffe sensibilisieren. Unerwartete Anhänge, auch von vermeintlich vertrauten Absendern, sollten grundsätzlich mit Vorsicht behandelt und im Zweifel über einen unabhängigen Kanal verifiziert werden. Dateiformate wie „.eml“, „.jar“, „.rar“ oder „.hta“ seien dabei ebenso als potenziell gefährlich einzustufen wie klassische ausführbare Dateien.

  • „Komprimierte Archive aus unbekannten Quellen gelten als besonders verbreiteter Umgehungsvektor für Sicherheitsfilter.“

Krämer führt aus: „Nachrichten, die unmittelbaren Handlungsbedarf suggerieren, etwa zur Freigabe von Zahlungen oder zur sofortigen Prüfung von Dokumenten, sollten als Warnsignal gewertet werden!“ Vor dem Öffnen von Links empfiehlt sich demnach die Überprüfung der tatsächlichen Zieladresse. Finanzielle oder rechtlich relevante Anfragen sollten stets über offizielle, unabhängige Kanäle bestätigt werden.

Hacker-Angriff zielen zunehmend auf persönliche Konten

Dass sich diese Entwicklung längst nicht mehr auf Unternehmenssysteme beschränke, belege ein prominenter Vorfall aus den USA: „Eine dem Iran zugerechnete Gruppierung drang in ein privates E-Mail-Konto von FBI-Direktor Kash Patel ein und veröffentlichte daraus stammende Fotos und Dokumente.“

  • Die Realität sei, dass Angreifer zunehmend persönliche Konten ins Visier nähmen – mit dem Ziel der Rufschädigung und potenziell auch der Erpressung. Der Schutz von Führungskräften und exponierten Mitarbeitern müsse daher konsequent über den beruflichen Kontext hinausgedacht werden.

Krämers Fazit: „Unternehmen sind gut beraten, ihre Sicherheitsstrategie um eine kontinuierliche, realitätsnahe Sensibilisierung aller Mitarbeitenden zu ergänzen, die sowohl berufliche als auch private digitale Verhaltensweisen einbezieht: Nur wer das menschliche Urteilsvermögen als integralen Bestandteil der Cyber-Verteidigung begreift, kann auch in der aktuellen Bedrohungslandschaft Schritt halten!“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

Bitdefender, Alina BÎZGĂ, 25.03.2026
War in the Middle East Triggers Surge in Phishing and Malware Campaigns Targeting Gulf Countries

datensicherheit.de, 27.03.2026
Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation / „Bitdefender Labs“ melden Zunahme opportunistischer Malware-Cyberkriminalität zu geschäftlichen Abläufen in Echtzeit

]]>
Getrenntes IT- und OT-Monitoring größter operativer Blinder Fleck https://www.datensicherheit.de/trennung-it-ot-monitoring-groesster-operativer-blinder-fleck Thu, 23 Apr 2026 22:17:00 +0000 https://www.datensicherheit.de/?p=54070 IT- und OT-Umgebungen sind technisch längst miteinander vernetzt – bleiben im Monitoring aber häufig noch strikt voneinander getrennt

[datensicherheit.de, 24.04.2026] Daniel Sukowski, „Global Business Development Industry & OT“ bei Paessler, beschreibt in seiner aktuellen Stellungnahme die Problematik der Wechselwirkung zwischen IT und OT: „Die Anlagen in der Produktionshalle zeigen Störungen, doch im IT-Monitoring ist alles im Grünen Bereich. Netzwerk, Server, Bandbreite – alles in Ordnung und keine Auffälligkeiten, und trotzdem stockt die Produktion. Was auf den ersten Blick nicht zusammenpasst, ist ein strukturelles Defizit. Denn zu oft endet das Monitoring noch immer an der Grenze zwischen IT und OT, ein zentrales Problem moderner Industrie-Umgebungen.“ IT- und OT-Umgebungen seien indes technisch längst miteinander vernetzt – blieben im Monitoring aber häufig noch strikt voneinander getrennt. Dies führe zu gefährlichen Blinden Flecken: „Störungen, Sicherheitsrisiken oder Ineffizienzen entstehen oft genau an den Schnittstellen zwischen IT und OT. Und wer diese Zusammenhänge nicht sichtbar machen kann, reagiert zu spät oder gar nicht.“

paessler-daniel-sukowski

Foto: Paessler GmbH

Daniel Sukowski: Eine erfolgreiche Konvergenz erfordert jedoch auch organisatorische Veränderungen!

Industrie 4.0, smarte Fertigung und Verbreitung von IoT haben IT und OT untrennbar miteinander vernetzt

Sukowski führt aus: „Lange Zeit war die Trennung zwischen IT und OT sinnvoll, als es noch zwei vollständig unterschiedliche Infrastrukturen waren. Doch durch Industrie 4.0, smarte Fertigung und die Verbreitung von IoT sind IT und OT untrennbar miteinander vernetzt.“

  • Die Konvergenz von IT und OT biete große Vorteile – viele Unternehmen seien auf die Vernetzung der beiden Welten allerdings noch gar nicht richtig vorbereitet.

Dabei seien die Herausforderungen oft nicht nur technisch: „IT-Teams sind auf Veränderung, Updates und Sicherheit ausgerichtet, während OT-Teams auf Stabilität und Verlässlichkeit setzen.“

Anders als bei der IT basieren OT-Systeme oftmals auf älteren Anlagen

Dies geschehe oft mit seit Jahrzehnten im Einsatz befindlichen Systemen, welche solche Prozesse steuerten, bei denen ein Fehler Abstürze, Sicherheitsvorfälle, Produktionsstörungen und sogar Umweltschäden bedeuten könne.

  • Diese gegensätzlichen Denkweisen führten oft dazu, dass Zusammenarbeit ausbleibe und kritische Zusammenhänge unsichtbar blieben.

„Genau hier entstehen Risiken – von ineffizienten Prozessen bis hin zu Sicherheitslücken mit potenziell erheblichen Folgen. Hinzu kommen unterschiedliche Protokolle und Technologien, die eine gemeinsame Sicht zusätzlich erschweren.“

Getrennte Monitoring-Infrastrukturen für IT und OT lassen systematische Schwachstellen entstehen

Sukowski warnt: „Durch getrennte Monitoring-Infrastrukturen für IT und OT entstehen systematische Schwachstellen, die oft erst sichtbar werden, wenn es bereits zu spät ist!“

  • Er erläutert: „Nehmen Sie das anfangs geschilderte Beispiel: Das IT-Team kann nichts Auffälliges erkennen, weil das Monitoring-Tool für das IT-Netzwerk keine industriellen Protokolle abdeckt. Das OT-Team dagegen sieht Maschinenfehler und untersucht physische Probleme.“

Die Folge seien isolierte Fehlersuchen, verzögerte Reaktionen und eine fehlende ganzheitliche Transparenz. Gleichzeitig steige das Sicherheitsrisiko: „Angriffe beginnen häufig in der IT – etwa durch Phishing oder gestohlene Zugangsdaten – und bewegen sich zunehmend von der IT in die OT.“

Integrierter Monitoring-Ansatz zur gemeinsamen IT- und OT-Betrachtung

Ohne einheitliches Monitoring blieben solche Angriffe aber lange unentdeckt und würden zum geschäftskritischen Risiko mit direkten Auswirkungen auf Betrieb, Sicherheit und Kosten.

  • Die Lösung liege in einem integrierten Monitoring-Ansatz, welcher IT und OT gemeinsam betrachtet. „Dafür braucht es Tools, die sowohl klassische IT-Protokolle wie SNMP, WMI oder HTTP als auch industrielle Protokolle unterstützt, etwa OPC UA, MQTT oder Modbus.“

Außerdem sollte die IT/OT-Konvergenz nicht als reines Technikprojekt angesehen werden. Ein Fehler wäre es, lediglich eine Plattform auszuwählen und einige Sensoren zu installieren. „Stattdessen sollten auch die Arbeitsweise der Teams, die Entscheidungsfindung und das Risikomanagement verändert werden!“, rät Sukowski.

Empfehlung: „Best Practices“ für gelungene IT/OT-Konvergenz beim Monitoring

Eine erfolgreiche IT/OT-Konvergenz beginne damit, kritische Abhängigkeiten zu identifizieren: „Wo wirkt sich die IT-Infrastruktur direkt auf den OT-Betrieb aus? Wo verursachen OT-Probleme Schwierigkeiten, die von IT-Teams gelöst werden müssen?“

  • Sukowski legt nahe: „Erfassen Sie diese Zusammenhänge zunächst und richten Sie dann ein Monitoring ein, das diese Abhängigkeiten für alle sichtbar macht, die sie sehen müssen!“

Auch rollenbasierte Dashboards nähmen dabei eine wichtige Rolle ein und seien relevanter, als vielen Unternehmen bewusst sei. OT-Techniker müssten nicht jeden Netzwerk-Switch sehen, und IT-Administratoren benötigten keine SPS-Leistungsdaten in Echtzeit.

Ganzheitliches Monitoring für IT und OT überwindet systematische Risiken

„Aber beide Teams müssen die Schnittstellen sehen, an denen ihre Bereiche interagieren und an denen Probleme in einem Bereich Kettenreaktionen im anderen auslösen!“ Der entscheidende Punkt laut Sukowski: „Sie müssen nicht alles auf einmal lösen: Beginnen Sie Schritt für Schritt mit einer Produktionslinie, einem kritischen System oder einem Bereich mit hoher Relevanz!“

  • Anhand dieses Beispiels gelte es dann, den Wert von ganzheitlicher Transparenz zu beweisen und die Verbesserungen der Reaktionszeit bei Vorfällen zu messen. „Zeigen Sie, was sich ändert, wenn IT- und OT-Teams das Gesamtbild sehen können, und erweitern Sie dann das System!“

Unternehmen mit getrennter Infrastruktur für das Monitoring von IT- und OT-Umgebungen seien mit systematischen Risiken konfrontiert – von Sicherheitslücken über lange Reaktionszeiten bis zu verpassten Optimierungsmöglichkeiten. Moderne Monitoring-Tools könnten beide Welten miteinander verbinden und unterstützen sowohl IT- als auch industrielle Protokolle. „Eine erfolgreiche Konvergenz erfordert jedoch auch organisatorische Veränderungen!“, gibt Sukowski abschließend zu bedenken.

Weitere Informationen zum Thema:

PAESSLER PRTG
Wir sind Paessler. Wir bauen Monitoring-Lösungen für Systeme, die nicht ausfallen dürfen. / Paessler definiert die Art und Weise, wie moderne Unternehmen ihre IT-, OT- und Cloud-Umgebungen überwachen und verwalten, neu und hilft Teams, klar zu sehen, schneller zu handeln und ihre kritischsten Systeme am Laufen zu halten – ohne Komplexität.

LinkedIn
Daniel Sukowski – Global Business Development Industry & OT at Paessler GmbH

datensicherheit.de, 24.03.2026
OT/ICS Cybervorfälle in industriellen Netzwerken einen neuen Höchststand / IT-Schwachstellen als primäres Einfallstor für OT-Angriffe / 96 Prozent der OT-Sicherheitsvorfälle sind auf Kompromittierungen in der klassischen IT zurückzuführen

datensicherheit.de, 12.03.2026
Zero Trust: Absicherung mobiler IoT- und OT-Systeme / Gerade in diesen Bereichen ist der Datenverkehr bislang nur schwer oder nur mit großem Aufwand zu kontrollieren. Zudem spielt die Mobilität in vielen Einsatzbereichen eine Rolle

datensicherheit.de, 12.09.2025
OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze / Daniel Sukowski rät zu ganzheitlichem Monitoring für OT-Umgebungen, um potenzielle Probleme im Netzwerk proaktiv und in Echtzeit zu erkennen und beheben – bevor es zu Ausfällen kommt

]]>
Claude Mythos: Anthropic könnte Büchse der Pandora geöffnet haben​ https://www.datensicherheit.de/claude-mythos-anthropic-buechse-der-pandora Wed, 22 Apr 2026 22:56:00 +0000 https://www.datensicherheit.de/?p=54071 Über einen Mangel an Publicity kann sich Anthropic-Chef Dario Amodei dieser Tage sicher nicht beschweren, kommentiert Jochen Koehler

[datensicherheit.de, 23.04.2026] „Während es um OpenAI, Perplexity und auch hiesige KI-Unternehmen wie Aleph Alpha aktuell eher ruhig bestellt ist, überschlagen sich die Medienberichte einmal mehr im Hinblick auf Anthropic. Diesmal geht es um ,Claude Mythos’: ein KI-Modell, das so leistungsfähig ist, dass es angeblich nicht in die falschen Hände geraten darf!“, so Jochen Koehler, „Vice President Sales EMEA“ bei Cycode, in seiner aktuellen Stellungnahme. Über einen Mangel an Publicity könne sich der Anthropic-Chef, Dario Amodei, dieser Tage sicher nicht beschweren. Den ersten großen Medienrummel in diesem Jahr habe seine Ankündigung von „Claude Code Security“ ausgelöst.

cycode-jochen-koehler

Foto: Cycode

Jochen Koehler moniert: Da „Claude Mythos“ nur sehr ausgewählten Partnern zugänglich gemacht wird, besteht keinerlei objektive Möglichkeit, die Leistungsstärke und das Gefahrenpotenzial wirklich zu verifizieren

Anthropic als Risiko für die Nationale Sicherheit der USA wahrgenommen

Dieses „Tool“ sei von der Fachpresse als ein „Gamechanger in Sachen Cybersecurity“ in höchsten Tönen gelobt worden und manch einer habe bereits geglaubt, dass damit das Thema „Schwachstellen in der Codebasis“ ein für alle Mal der Vergangenheit angehören würde.

  • Koehler kommentiert: „Ich war damals schon skeptisch und bin es bis heute. Kurz darauf machte Amodei klar, dass er seine KI nicht dem US-Militär zur Verfügung stellen wolle. Seitdem gilt Anthropic als Risiko für die Nationale Sicherheit der USA.“

Er führt weiter aus: „Und dann war da Anfang April plötzlich die Rede von ,Claude Mythos’. Ein Modell, das so leistungsstark ist, dass es bereits Tausende von hochgradigen Schwachstellen in allen sich im Umlauf befindenden Betriebssystemen und Web-Browsern aufgespürt hat.“ Natürlich sei diese neue „Büchse der Pandora“ gefährlich.

Anthropic initierte „Project Glasswing“

Laut Anthropic sei diese sogar zu gefährlich, um sie der Öffentlichkeit zugänglich zu machen. „Stattdessen wurde ,Project Glasswing’ gegründet, ein Zusammenschluss der namhaftesten Unternehmen der IT-Welt. Gemeinsam mit ihnen will man das Potenzial von ,Claude Mythos’ für das Gute einsetzen und die offenbar teilweise seit Jahrzehnten klaffenden Sicherheitslücken in deren Software Stück für Stück schließen.“

  • Die Erkenntnisse aus diesen Bemühungen solle das Projekt dann mit der Öffentlichkeit teilen.

Koehler gibt zu bedenken: „Was erst einmal ganz positiv klingt, hinterlässt auf den zweiten Blick allerdings einen unangenehmen Beigeschmack. Da ,Claude Mythos’ nur sehr ausgewählten Partnern zugänglich gemacht wird, besteht keinerlei objektive Möglichkeit, die Leistungsstärke und das Gefahrenpotenzial wirklich zu verifizieren.“

Anthropic hat natürlich wirtschaftliche Interessen…

Da Anthropic natürlich wirtschaftliche Interessen habe – es werde schließlich über einen nahen Börsengang spekuliert –, könnte das Ganze auch einfach nur ein Marketing-Hebel sein. „Sollte ,Claude Mythos’ hingegen wirklich so gefährlich sein, wie Anthropic es behauptet, ist es da nicht fahrlässig, nur den Tech-Giganten Zugriff auf das Modell für die Absicherung der eigenen Produkte zu gewähren?“

  • Koehler wirft die Frage auf: „Wäre es nicht ganz im Sinne von Amodeis angeblichem Altruismus, allen legitimen Unternehmen die Möglichkeit zu geben, ihre Software abzusichern?“ Ihm erscheine der Mythos um den „Mythos“ bereits jetzt ein wenig zu stark.

Abschließend gibt Koehler zu bedenken: „Davon abgesehen: Wer seine Codebasis von der Pike auf sicher gestaltet und deren Integrität über den gesamten Software beziehungsweise neuerdings ,Agentic Development Lifecycle’ hinweg gewährleistet, braucht vor der Künstlichen Intelligenz aus ,Pandoras Büchse’ keine Angst zu haben.“

Weitere Informationen zum Thema:

cycode
About Cycode: Cycode’s Agentic Development Security Platform enables enterprises to secure development from prompt to cloud. Its self-protecting ADLC vision brings security, developers, and agents together with actionable context to prevent, prioritize, and fix the risks that matter.

cycode, 11.08.2025
Introducing Cycode’s VP of EMEA Sales, Jochen Koehler

PRCOM, Jochen Koehler, Vice President Sales EMEA bei Cycode, 27.02.2026
Cycode: Der Traum von fehlerfreiem Code ist (erneut) geplatzt / Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von Claude Code Security die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tools ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.

ANTHROPIC, 05.03.2026
Announcements Policy: Where things stand with the Department of War – A statement from Dario Amodei

ANTHROPIC, 20.02.2026
Announcements: Making frontier cybersecurity capabilities available to defenders

ANTHROPIC
Project Glasswing: Securing critical software for the AI era

WIKIPEDIA
Dario Amodei

datensicherheit.de, 23.04.2026
Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier / „Mythos“ von Anthropic markiert laut Jay Kaplan einen „echten Wendepunkt in der Bedrohungslandschaft“

datensicherheit.de, 15.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit / „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

datensicherheit.de, 15.04.2026
Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing / Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

]]>
Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier https://www.datensicherheit.de/mythos-umwaelzung-gesamt-angriffsflaeche-unternehmen-visier Wed, 22 Apr 2026 22:55:00 +0000 https://www.datensicherheit.de/?p=54092 „Mythos“ von Anthropic markiert laut Jay Kaplan einen „echten Wendepunkt in der Bedrohungslandschaft“

[datensicherheit.de, 23.04.2026] Auch Jay Kaplan, CEO und Mitbegründer von Synack, geht in seiner aktuellen Stellungnahme auf die Ankündigung von „Mythos“ durch Anthropic ein, welche demnach einen „echten Wendepunkt in der Bedrohungslandschaft“ markiert. „Früher benötigte ein erfahrener Angreifer fast ein ganzes Jahr, um einen zuverlässig funktionierenden ,Exploit’ zu entwickeln. Mit KI-gestützten Angriffstools sind es nun möglicherweise nur noch Tage, erläutert Kaplan. Diese Verkürzung verändere die gesamte Kalkulation des Cybersicherheits-Risikomanagements über Nacht.

synack-jay-kaplan

Foto: Synack

Jay Kaplan: Der richtige Zeitpunkt, diese Fähigkeit aufzubauen, ist nicht erst, wenn „Mythos“ bereits im Umlauf ist, sondern jetzt!

Unternehmen müssen „Mythos“ bei ihrer Strategie zum Angriffsflächenmanagement ab sofort berücksichtigen

Der Start von „Project Glasswing“ unterstreiche die Bedeutsamkeit dieses Moments: „Als kollaborative Initiative zur Cybersicherheitsverteidigung entwickelt, setzt ,Glasswing’ ,Mythos’ gemeinsam mit großen Technologiepartnern ein, um kritische Schwachstellen zu finden und zu beheben, bevor Angreifer sie ausnutzen können.“

  • Wenn „die Guten“ bereits Modelle wie dieses nutzten, um Zero-Day-Schwachstellen in großem Maßstab aufzudecken, sei es indes nur eine Frage der Zeit, bis Angreifer über vergleichbare Fähigkeiten verfügten.

Unternehmen müssten dies bei ihrer Strategie zum Angriffsflächenmanagement berücksichtigen – „und zwar jetzt!“

„Mythos“ macht herkömmliche Sicherheitsstrategien obsolet

Jahrelang habe die vorherrschende Sicherheitsstrategie darin bestanden, die kritischsten Ressourcen – die „Kronjuwelen“ – zu identifizieren und die Verteidigungsressourcen auf deren Schutz zu konzentrieren. „Das war ein vernünftiger Ansatz, als Angreifer ihre Ziele noch sorgfältig auswählen mussten. Diese Kalkulation ist nun hinfällig“, kommentiert Kaplan.

  • Selbst als beispielsweise ein nicht-technischer Nutzer „Mythos“ aufgefordert habe, einen Browser-„Exploit“ zu finden und zu instrumentalisieren, sei dies dem Modell innerhalb von nur eineinhalb Tagen gelungen. „Dann tat es etwas, worum niemand es gebeten hatte: Es brach aus seiner ,Sandbox’ aus und schickte dem Nutzer eine E-Mail mit seinen Ergebnissen. Dies bedeutet, das Modell entkam eigenständig seiner Isolierung und nahm Kontakt auf.“

Das Aufspüren von Schwachstellen in „Firefox“, „FreeBSD“ und Systemen dieser Ebene sei historisch gesehen das Revier von Nationalstaaten gewesen. „Es war eine Fähigkeit, deren Entwicklung Jahre dauerte, tiefgreifendes Fachwissen erforderte und nur den raffiniertesten Angreifern der Welt zugänglich war.“ Diese Fähigkeit sei nun für fast jeden nur noch eine gut formulierte Aufforderung entfernt.

„Mythos“ als dringende Mahnung, die gesamte Angriffsfläche vollständig abzusichern

Wenn offensive Künstliche Intelligenz (KI) eine Angriffsfläche schnell kartieren, Schwachstellen identifizieren und „Exploits“ mit Maschinen-Geschwindigkeit iterieren kann, wird laut Kaplan „alles zu einem potenziellen Angriffsvektor“:

  • Der veraltete Router in einer Zweigstelle, die in die Jahre gekommene Firewall, die schon seit zwei Jahren ersetzt werden sollte, oder der vergessene API-Endpunkt eines Produkts, das ein Unternehmen auslaufen ließ…

Nichts davon sei mehr nur „Hintergrundrauschen“. Es sei alles eine Gelegenheit für einen Angreifer, automatisierte, KI-gesteuerte „Exploits“ in großem Maßstab durchzuführen. „Unternehmen müssen nun einen neuen Ansatz verfolgen! Es geht nicht mehr darum, das zu schützen, was am wichtigsten ist. Es geht darum, ihre gesamte Angriffsfläche vollständig abzudecken!“

„Mythos“ lässt Zeitfenster zwischen Erkennung und Patch rapide schrumpfen

Im letztjährigen Beitrag über das „KI-Wettrüsten“ habe Mark Kuhr, CTO und Mitbegründer von Synack, festgestellt, dass die Zeit bis zur Ausnutzung von Zero-Day-Schwachstellen im Jahr 2024 von 32 Tagen auf nur fünf Tage gesunken sei. Es sei davon auszugehen, dass sich dieser Trend fortsetzen würde. Ankündigungen wie die von „Mythos“ deuteten darauf hin, dass sich diese Verkürzung nicht verlangsame – „sie könnte sich sogar beschleunigen“, so Kaplan.

  • Für jedes Sicherheitsteam dürfe der Übergang von der Erkennung zur Behebung nicht länger Wochen oder gar Tage dauern. „Wir nähern uns einer Welt, in der dieses Zeitfenster in Stunden und schließlich in Minuten gemessen werden muss.“

Genau aus diesem Grund habe Synack seine Plattform unter Berücksichtigung dieses Drucks entwickelt. Synack setze bereits auf KI-gesteuerte „Exploitation“ – und nutze Agenten, „um Schwachstellen schneller zu entdecken und zu validieren, als es mit herkömmlichen Methoden möglich ist“. Das Ziel sei es, das Alarmfenster auf Minuten zu verkürzen„denn die Zeit, die Angreifern zur Verfügung steht, wird immer kürzer, ob Unternehmen darauf vorbereitet sind oder nicht“.

Unternehmen sollten nicht warten, bis „Mythos“ erst weit verbreitet ist

Einer der gefährlichsten Reflexe sei es derzeit, abzuwarten und zu beobachten, wie sich „Mythos“ tatsächlich entwickelt, „bevor man entscheidet, wie man darauf reagiert“. Dies sei der falsche Weg. Die Angriffsfähigkeiten nichtstaatlicher Akteure würden zunehmen.

  • „Die Frage ist nicht ob, sondern wann. Die Unternehmen, die diese Zeit überstehen werden, sind diejenigen, die die Zeit bis dahin nutzen, um bereits bekannte Schwachstellen zu beheben. Das bedeutet, die alte Architektur kritisch unter die Lupe zu nehmen, also veraltete Router, in die Jahre gekommene Firewalls und alles, was nicht unter Berücksichtigung moderner Bedrohungsszenarien entwickelt wurde.“

Es bedeutet, so Kaplan, eine lückenlose Abdeckung der gesamten Angriffsfläche zu gewährleisten – nicht nur der Systeme, bei deren Kompromittierung es peinlich wäre. Das Zeitfenster für Vorbereitungen sei gerade offen. „Unternehmen, die dies als ,Brandschutzübung’ betrachten, werden weitaus besser aufgestellt sein als diejenigen, die auf einen tatsächlichen ,Brand’ warten.“

„Mythos“ als Chance für CIOs und CFOs

„Die Sicherheitscommunity versteht die Bedrohung.“ Dieser Moment erfordere aber auch ein Gespräch mit der Unternehmensführung, um die Situation direkt in finanzielle und operative Risiken zu übersetzen. „Ein KI-beschleunigter Angriff gefährdet nicht nur Daten, er bedeutet wahrscheinlich auch Ausfallzeiten, Betriebsstörungen und Umsatzverluste.“

  • Die Geschwindigkeit von KI-Angriffen verändere das Ausmaß einer Sicherheitsverletzung„und hier geht es um Geschäftsrisiken, nicht nur um Sicherheit“.

Kaplan gibt zu bedenken: „Wenn ein Sicherheitsteam Schwierigkeiten hat, die Aufmerksamkeit der Führungsebene auf dieses Thema zu lenken, ist die Ankündigung von ,Mythos’ eine Chance. Die Dringlichkeit ist real und kommt zum richtigen Zeitpunkt.“

Was Unternehmen im Kontext der „Mythos“-Bedrohung jetzt tun sollten:

Sicherheit müsse in dieser Situation nicht reaktiv sein – die folgende Vorgehensweise sei empfehlenswert:

  • Unternehmen sollten sich darüber informieren
    was diese neuen Modellfähigkeiten tatsächlich für Ihre Bedrohungslage bedeuten! Die Details seien entscheidend – und vage Bedenken führten nicht zu guten Entscheidungen.
  • Es gilt, die gesamte Angriffsfläche zu erfassen,
    nicht nur die Teile, bei denen man sich sicher ist!
    Zu achten sei besonders auf veraltete Infrastruktur, welche nie dafür ausgelegt gewesen sei, modernen Angriffstools standzuhalten.
  • Die Denkweise dreht sich mittlerweile um kontinuierlichen Tests und schnelle Behebungszyklen
    nicht um jährliche Penetrationstests!
    Angreifer richteten sich nicht nach dem „Compliance“-Kalender.

Strategie auf kontinuierliche Tests umstellen, um noch vor die „Mythos“-Bedrohung zu kommen

Synack sieht laut Kaplan bereits, was möglich ist, wenn KI-gesteuerte „Exploitation“ mit dem Urteilsvermögen erstklassiger menschlicher Forscher kombiniert wird. Mit dieser Kombination blieben Unternehmen einen Schritt voraus, „wenn die Angriffsfähigkeiten der Gegenseite zunehmen“.

  • Kaplan legt abschließend nahe: „Der richtige Zeitpunkt, diese Fähigkeit aufzubauen, ist nicht erst, wenn ,Mythos’ bereits im Umlauf ist, sondern jetzt!“

Wenn Unternehmen verstehen möchten, wo ihre tatsächliche Anfälligkeit gegenüber dieser neuen KI-Generation liegt, sollten sie damit beginnen, ihre gesamte Angriffsfläche zu erfassen und ihre Strategie auf kontinuierliche Tests umzustellen.

Häufig gestellte Fragen im „Mythos“-Kontext:

  1. Was sind „Mythos“ und „Glasswing“ und was müssen Unternehmen darüber wissen?
    „Mythos“ ist das neueste KI-Modell von Anthropic und hat im Gegensatz zu früheren Versionen erhebliche Auswirkungen auf die offensive Sicherheit. Anthropic hat das „Project Glasswing“ ins Leben gerufen, eine kooperative Initiative zur Cybersicherheitsverteidigung, bei der „Mythos“ gemeinsam mit großen Technologiepartnern eingesetzt wird, um kritische Schwachstellen zu finden und zu beheben, bevor Angreifer sie ausnutzen können. Die Tatsache, dass „Mythos“ bereits in diesem Umfang eingesetzt wird, um bisher unbekannte Schwachstellen aufzudecken, ist ein Zeichen dafür, dass dieses Modell auf einer anderen Ebene operiert. „Für Sicherheitsverantwortliche ist nicht das Modell selbst das Problem, sondern die Frage, was passiert, wenn diese Fähigkeiten in die Hände von Angreifern gelangen!“
  2. „Wie verändert ,Mythos’ die Risikoberechnung?“
    Die kurze Antwort: „dramatisch!“ Früher benötigte ein erfahrener Angreifer fast ein Jahr, um einen zuverlässig funktionierenden „Exploit“ zu entwickeln. KI-gestützte Offensiv-Tools verkürzen diese Zeit potenziell auf wenige Tage. Die Zeit bis zur Ausnutzung von Zero-Day-Schwachstellen ist bereits von 32 Tagen auf fünf Tage im Jahr 2024 gesunken. „,Mythos’ deutet darauf hin, dass sich diese Verkürzung noch beschleunigen könnte.“
  3. „Wie sollten Unternehmen ihre Sicherheitsstrategie ändern, jetzt, da ein Modell wie ,Mythos’ existiert?“
    Es reicht nicht mehr aus, die Sicherheitsstrategie allein auf die „Kronjuwelen“ zu konzentrieren. Dieses Modell ging davon aus, dass Angreifer selektiv vorgehen mussten, da die Ausnutzung von Schwachstellen teuer und zeitaufwendig war. Wenn KI eine Angriffsfläche schnell abbilden und „Exploits“ mit maschineller Geschwindigkeit iterieren kann, wird jede Schwachstelle zu einem möglichen Einfallstor. „Die vollständige Abdeckung der Angriffsfläche ist nun die Grundvoraussetzung, kein weit entferntes Ziel.“
  4. „Wie schnell müssen Unternehmen auf eine erkannte Bedrohung reagieren können?“
    Das Zeitfenster von der Erkennung bis zur Behebung, das früher in Wochen gemessen wurde, muss sich in Richtung Stunden und schließlich Minuten verschieben. Jährliche Penetrationstests und vierteljährliche Behebungszyklen sind strukturell nicht auf den neuen Zeitplan des Angreifers abgestimmt. „Kontinuierliche Tests und schnelle Behebungszyklen sind die Richtung, in die sich jedes Sicherheitsteam bewegen muss.“
  5. „,Mythos’ ist noch nicht weit verbreitet. Sollten Unternehmen abwarten und sehen, was daraus tatsächlich wird, bevor sie reagieren?“
    Nein, die Offensivfähigkeiten nichtstaatlicher Akteure werden zunehmen, unabhängig davon, wann oder wie „Mythos“ verfügbar wird. „Das Zeitfenster für Vorbereitungen ist gerade jetzt offen, und Unternehmen, die dies als Brandschutzübung vor einem tatsächlichen Brand betrachten, werden in einer grundlegend stärkeren Position sein als diejenigen, die auf einen Vorfall warten, um Dringlichkeit zu erzeugen.“
  6. „Wie bringe Sicherheitsverantwortliche das ihrem CFO und CEO nahe?“
    Es ist sinnvoll, das Ganze von einem Sicherheitsgespräch in ein Gespräch über Geschäftsrisiken zu verwandeln. Ein KI-beschleunigter Angriff bedeutet Ausfallzeiten, Betriebsstörungen und Umsatzverluste – nicht nur kompromittierte Daten. Die Geschwindigkeit von KI-Angriffen verändert das Ausmaß einer Sicherheitsverletzung. „Die Ankündigung von ,Mythos’ gibt Sicherheitsteams einen zeitgemäßen, konkreten Aufhänger, um dieses Gespräch mit der Führungsebene zu beginnen.“
  7. „Was sollten Sicherheitsverantwortliche jetzt konkret tun?“
    Drei Dinge: Sie sollten sich darüber informieren, was diese neuen Modellfähigkeiten konkret für ihre Bedrohungslage bedeuten. Ebenso sollten sie ihre gesamte Angriffsfläche unter besonderer Berücksichtigung der „Legacy“-Infrastruktur erfassen. „Die Sicherheitsstrategie sollte sich hin zu kontinuierlichen Tests und schneller Behebung orientieren statt punktuellen Bewertungen, die an ,Compliance’-Zyklen gebunden sind.“

Weitere Informationen zum Thema:

Synack
About Synack

Synack
Leadership / Meet Synack’s Founders

Synack, Mark Kuhr, 03.03.2025
The Cyber AI Arms Race: How Agents Are Changing the Game in 2025

red.anthropic.com, Nicholas Carlini & Newton Cheng & Keane Lucas & Michael Moore & Milad Nasr & Vinay Prabhushankar & Winnie Xiao u.a., 07.04.2026
Assessing Claude Mythos Preview’s cybersecurity capabilities

ANTHROPIC
Project Glasswing / Securing critical software for the AI era

datensicherheit.de, 23.04.2026
Claude Mythos: Anthropic könnte Büchse der Pandora geöffnet haben​ / Über einen Mangel an Publicity kann sich Anthropic-Chef Dario Amodei dieser Tage sicher nicht beschweren, kommentiert Jochen Koehler

datensicherheit.de, 15.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit / „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

datensicherheit.de, 15.04.2026
Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing / Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

]]>
5 Red Flags für Unternehmen, bei denen Infrastruktur zum Risiko wird https://www.datensicherheit.de/5-red-flags-unternehmen-infrastruktur-risiko Tue, 21 Apr 2026 22:45:00 +0000 https://www.datensicherheit.de/?p=54056 In Krankenhäusern, Unternehmen wie Banken und Versicherungen sowie Behörden läuft ein erheblicher Teil der geschäftskritischen Kommunikation immer noch per Fax

[datensicherheit.de, 22.04.2026] „In Krankenhäusern, Banken, Versicherungen und Behörden läuft ein erheblicher Teil der geschäftskritischen Kommunikation per Fax – nicht aus Gewohnheit, sondern aus regulatorischer Notwendigkeit“, berichtet Uwe Geuss, CTO bei Retarus, in seiner aktuellen Stellungnahme. Weil speziell dieser Kanal jedoch als selbstverständlich gelte, werde die Infrastruktur dahinter kaum hinterfragt. „Ein Fehler, der im Ernstfall teuer werden kann!“ Bei der Anbieterwahl gebe es fünf Warnzeichen, bei denen Unternehmen die „Alarmglocken läuten“ sollten.

retarus-uwe-geuss

Foto: Retarus

Uwe GeussWer die „Red Flags“ kennt und die richtigen Fragen stellt, bekommt die Antworten, die er braucht

Bei Fax-Diensten vergessen Unternehmen oft die Frage nach der gesicherten Verfügbarkeit

Bei der Anschaffung von ERP-Systemen oder „Cloud“-Plattformen sei eine sorgfältige Prüfung vor Vertragsabschluss längst Standard. „Bei Fax-Diensten hingegen vergessen Unternehmen die eigentlich entscheidende Frage: Was passiert, wenn der Dienst ausfällt?“

  • Diese Frage sei heute drängender als je zuvor. „Die Anforderungen an digitale Infrastruktur sind in den vergangenen Jahren erheblich gestiegen.“

Bedrohungslagen seien komplexer geworden, Abhängigkeiten zwischen Systemen hätten zugenommen und gesetzliche Rahmenbedingungen seien etwa beim Incident-Reporting deutlich strenger.

5 Warnzeichen bei der Anbieterwahl und -bewertung von Fax-Diensten

Für Unternehmen sei es zunehmend wichtig, ihren Anbieter genau zu kennen. Diese fünf Warnzeichen sollten bei der Anbieterwahl und -bewertung ernst genommen werden:

1. Keine konkreten Verfügbarkeitswerte

  • „Hohe Verfügbarkeit“ sei häufig keine verbindliche Zusage, sondern ein Werbeversprechen. Was zählt, sind laut Geuss vertraglich fixierte Prozentwerte für Verfügbarkeit und Wiederherstellungszeiten.
  • „Anbieter, die hier ausweichen oder nur allgemeine Formulierungen liefern, signalisieren damit, dass sie im Ernstfall nicht in der Pflicht stehen wollen.“ Für Unternehmen, deren Prozesse von diesem Kanal abhängen, sei dies ein inakzeptables Risiko.

2. Nur ein Standort, nur ein Netzwerkbetreiber

  • Ein einzelnes Rechenzentrum, ein einzelner Netzwerkpfad, eine einzelne Stromquelle – jeder dieser Punkte sei ein potenzieller Totalausfall.
  • Zuverlässige Anbieter betrieben ihre Infrastruktur geographisch verteilt und mehrfach abgesichert, so dass der Ausfall einer Komponente den Gesamtbetrieb nicht gefährdet. „Wer hier keine klare Antwort bekommt, sollte hellhörig werden!“

3. Failover-Tests nur auf dem Papier

  • Ein Notfallkonzept, welches nie erprobt werde, sei im Ernstfall kaum mehr als eine Absichtserklärung. „Entscheidend ist, ob ein Anbieter regelmäßige Failover- und Recovery-Tests durchführt und das auch dokumentiert nachweisen kann!“
  • Die Frage „Wann haben Sie zuletzt einen echten Failover getestet?“ trenne seriöse Anbieter von solchen, welche Resilienz nur behaupteten.

4. Reaktive statt proaktive Störungskommunikation

  • Störungen ließen sich nie vollständig ausschließen. Der entscheidende Unterschied liege darin, wie ein Anbieter damit umgeht. Proaktive Erstinformation, laufende Status-Updates, klar definierte Verantwortlichkeiten, eine schnelle Störungsbehebung und am Ende ein transparenter Bericht über Ursache und Maßnahmen seien jene Merkmale, an denen Unternehmen einen reifen, verantwortungsvollen Dienstleister erkennen könne.
  • „Wer erst durch eigene Beobachtung oder proaktive Rückfrage von einem Ausfall seines Anbieters erfährt, sollte die Zusammenarbeit grundsätzlich hinterfragen!“

5. Keine externen Audits

  • Kein seriöser Anbieter sollte erwarten, dass seine Kunden sich alleine auf sein Wort verlassen. Unabhängige Prüfungen – ob ISO-Zertifizierungen, SOC-Berichte oder branchenspezifische „Compliance“-Nachweise – seien der einzige belastbare Beleg dafür, dass Sicherheits- und Resilienzanforderungen nicht nur intern behauptet, sondern extern verifiziert wurden.
  • „Fehlen diese Nachweise, fehlt auch die Grundlage für eine fundierte Entscheidung!“

Unternehmen mit geschäftskritischer Fax-Kommunikation müssen deren Resilienz als Teil der IKT-Infrastruktur ernst nehmen

Die Anforderungen an digitale Infrastruktur seien in den vergangenen Jahren erheblich gestiegen – komplexere Bedrohungslagen, strengere Vorgaben an die IT-Sicherheit, mehr Systemabhängigkeiten.

  • „Wer geschäftskritische Kommunikation auf einen Fax-Dienst aufbaut, sollte dessen Resilienz genauso ernst nehmen wie jeden anderen Teil seiner IT-Infrastruktur!“

Die gute Nachricht laut Geuss: Zuverlässigkeit lässt sich prüfen. Wer die ,Red Flags’ kennt und die richtigen Fragen stellt, bekommt die Antworten, die er braucht.“

Weitere Informationen zum Thema:

retarus
The Future Depends on Security, Reliability, and Control / And more importantly, the ability to build and adjust connected data workflows to stay ahead of a fast changing world.

retarus
Uwe Geuss – Chief Technology Officer

datensicherheit.de, 16.07.2025
Faxgeräte als vermeintliches Symbol der Rückständigkeit: Retarus-CEO fordert mehr Realitätssinn in der Digitalisierungsdebatte / Martin Hager kommentiert Interview der „Bild“-Zeitung mit dem neuen Digitalminister und eröffnet eine Tour d’Horizon zum Spannungsfeld Fax, „Cloud“ und Realität in deutschen Behörden

]]>
Nutzertäuschung und Datendiebstahl: Unsichtbare Cyberangriffe per Clickjacking https://www.datensicherheit.de/nutzertaeuschung-datendiebstahl-unsichtbar-cyberangriff-clickjacking Mon, 20 Apr 2026 22:10:00 +0000 https://www.datensicherheit.de/?p=54042 Cyberkriminelle verstecken schädliche Links hinter legitimen Buttons, Bildern oder Webelementen und bringen Nutzer so dazu, unbemerkt ihre Daten preiszugeben

[datensicherheit.de, 21.04.2026] In einer aktuellen Warnung beschreibt Panda Security die Zunahme von Cyberangriffen, welche eine einfache Handlung der Nutzer missbrauchen – den Klick: Beim sogenannten Clickjacking verstecken Cyberkriminelle demnach schädliche Links hinter legitimen Buttons, Bildern oder Webelementen und bringen Nutzer darüber dazu, unbemerkt ihre Daten preiszugeben. „Aktuelle Analysen zeigen, wie verbreitet und gefährlich diese Methode ist. Im Jahr 2025 wurden mehrere Passwortmanager als anfällig für ,Clickjacking’-Schwachstellen identifiziert.“ Angreifer hätten Autofill-Funktionen auslösen und auf sensible Daten „wie Zugangsdaten, 2FA-Codes und Zahlungsinformationen“ zugreifen können.

panda-security-clickjacking

Abbildung: Panda Security

Cyberkriminelle setzen „Clickjacking“ bei Web-Anwendungen ein, in denen persönliche Daten gespeichert sind – beispielsweise Passwörter

Unbemerkt sensible Daten preisgeben oder schädliche Aktionen auslösen

„Clickjacking“ funktioniere mittels Manipulation des Verhaltens von Webseiten – oft durch unsichtbare Ebenen oder schnelle Inhaltsänderungen, um Klicks umleiten. Da diese Angriffe auch auf legitimen Webseiten stattfinden könnten, seien sie besonders schwer zu erkennen.

  • Experten warnten, dass angesichts der zunehmenden Raffinesse von Cyberangriffen die Sensibilisierung der Nutzer eine entscheidende Rolle spielt.

„,Clickjacking’ ist besonders gefährlich, weil es Vertrauen und normales Nutzerverhalten ausnutzt, unterstreicht Hervé Lambert, „Global Consumer Operations Manager“ bei Panda Security. Er erläutert: „Nutzer glauben, mit legitimen Inhalten zu interagieren, während sie in Wirklichkeit unbemerkt sensible Daten preisgeben oder schädliche Aktionen auslösen.“

Erkenntnisse und Hinweise zu Datensicherheit im „Clickjacking“-Kontext

Erkenntnisse von Panda Security:

  • „Clickjacking“ versteckt schädliche Links hinter legitimen Webelementen.
  • Nutzer können unbemerkt Malware herunterladen oder persönliche Daten preisgeben.
  • Selbst vertrauenswürdige Plattformen und „Tools“ können anfällig sein.
  • Unsichtbare „Overlays“ und schnelle Inhaltsänderungen machen Angriffe schwer erkennbar.
  • Aufklärung und grundlegende Sicherheitsmaßnahmen sind entscheidend zur Prävention.

Empfehlungen von Panda Security:

  • Vermeiden Sie Klicks auf verdächtige oder unerwartete Pop-ups!
  • Fahren Sie mit der Maus über Links, um die URL vor dem Klicken zu prüfen!
  • Halten Sie Browser und Software stets aktuell!
  • Nutzen Sie Ad-Blocker und Sicherheitstools zur Filterung schädlicher Inhalte!
  • Installieren Sie eine vertrauenswürdige Antiviruslösung mit Echtzeitschutz!

Weitere Informationen zum Thema:

panda
So komplex es auch ist – wir machen es einfach.

panda, Panda Security, 25.03.2026
Threat Prevention / Clickjacking: Definition and Protection Tips / Clickjacking is an online attack where criminals hide malicious links on websites to redirect users to unsafe pages or to download malware

BLEEPINGCOMPUTER, Bill Toulas, 20.08.2025
Major password managers can leak logins in clickjacking attacks

datensicherheit.de, 08.06.2016
Clickjacking: Bezahlte Werbung statt Erotik / Malwarebytes warnt vor Malvertising-Kampagne

datensicherheit.de, 16. Juni 2010
Clickjacking auf facebook: Verbreitung von Schadsoftware droht / „101 Hottest Women in the World“ als fingierte Statusmeldung lädt zum gefährlichen Anklicken ein

]]>