Experten – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 20 Feb 2026 17:28:09 +0000 de hourly 1 Paradoxon des deutschen IT-Arbeitsmarktes: Zunahme arbeitsloser Fachkräfte bei Abnahme der IT-Sicherheit in Unternehmen https://www.datensicherheit.de/paradoxon-deutschland-it-arbeitsmarkt-zunahme-arbeitslose-fachkraefte-abnahme-it-sicherheit-unternehmen Fri, 20 Feb 2026 23:59:00 +0000 https://www.datensicherheit.de/?p=52702 Chris Dimitriadis bewertet den Stellenabbau bei IT-Fachkräften als kurzsichtige Reaktion, welche die eigentliche Qualifikationslücke verschärft

[datensicherheit.de, 21.02.2026] Chris Dimitriadis, „Chief Global Strategy Officer“ bei ISACA, kommentiert in seiner aktuellen Stellungnahme das paradox anmutende Phänomen, dass auf dem deutschen IT-Arbeitsmarkt demnach mehr arbeitslose Fachkräfte gibt, zugleich aber auch weniger IT-Sicherheit für Unternehmen. Er bewertet diesen Stellenabbau „als kurzsichtige Reaktion, welche die eigentliche Qualifikationslücke verschärft“. Er betont, dass die entscheidende Frage für jedes Unternehmen lauten müsse, ob sie gerade jetzt gezielt in die Fähigkeiten ihres IT-Sicherheits-Teams Investieren oder doch erst später – nämlich in die Bewältigung von Krisen.

isaca-chris-dimitriadis

Foto: ISACA

Chris Dimitriadis: Wir können noch nicht das Ende des Fachkräftemangels ausrufen. Was wir wirklich sehen, ist eine Verschiebung der gesuchten Profile!

Trügerischer Schein: Deutlicher Rückgang offener IT-Stellen nebst steigenden Arbeitslosenzahlen im IT-Sektor

Ein deutlicher Rückgang bei offenen IT-Stellen und steigende Arbeitslosenzahlen im IT-Sektor erweckten den Eindruck, der langjährige Fachkräftemangel in Deutschland sei überwunden. „Doch der Schein trügt!“

  • ISACA, der globale „Berufsverband für IT-Revisoren, Information Security Officers und IT-Governance-Experten“, warnt davor, die aktuelle Marktlage falsch zu interpretieren.

Während Unternehmen aufgrund der angespannten Wirtschaftslage allgemeine IT-Projekte auf Eis legten und Stellen abbauten, wachse durch neue EU-Regularien ein akuter, nicht verhandelbarer Bedarf an hochspezialisierten Sicherheits- und „Compliance“-Experten – ein von viele Unternehmen bislang ignoriertes Paradoxon.

Verschiebung der gesuchten Profile: Weniger IT-Stellen, indes kein Ende des Mangels

Aktuelle Daten zeichneten ein auf den ersten Blick eindeutiges Bild: „Laut dem Institut der deutschen Wirtschaft (IW) sank die Zahl der offenen IT-Stellen im Jahr 2024 im Vergleich zum Vorjahr um 26,2 Prozent.“

  • Gleichzeitig habe die Bundesagentur für Arbeit (BA) im Januar 2026 einen Anstieg der arbeitslosen IT-Fachkräfte um 23,2 Prozent gemeldet.

„Wir können noch nicht das Ende des Fachkräftemangels ausrufen. Was wir wirklich sehen, ist eine Verschiebung der gesuchten Profile. Der Bedarf an Expertinnen und Experten, welche die digitale Widerstandsfähigkeit eines Unternehmens sicherstellen, steigt weiterhin“, so Dimitriadis’ Einschätzung.

Regulatorischer Druck auf IT-Sektor erzeugt neuen, dringenden Bedarf

In dieser Phase der Zurückhaltung schafften EU-Vorschriften Anforderungen, welche Unternehmen nicht ignorieren könnten. Richtlinien wie DORA (Digital Operational Resilience Act) für den Finanzsektor, NIS-2 für Kritische Infrastrukturen (KRITIS) und der „EU AI Act“ verlangten von Unternehmen nachgewiesene Standards für Cybersecurity, Risikomanagement und KI-Governance.

  • „Hier liegt die eigentliche Schwachstelle“, betont Dimitriadis. Er erläutert hierzu: „Es geht nicht mehr darum, ob man in Cybersicherheit investieren soll, sondern wie man die richtigen Investitionen tätigt – von der Prävention über die Erkennung bis hin zur Reaktion und Wiederherstellung.“

Dies beginne immer mit ganzheitlich ausgebildeten Fachkräften. Er gibt zu bedenken: „Unternehmen, die jetzt falsche Entscheidungen zur Kostensenkung treffen, riskieren nicht nur schwerwiegende Auswirkungen durch Cyberangriffe, sondern auch hohe Strafen und den Verlust ihrer Betriebserlaubnis.“

Datenschutz-Lücken werden zum existentiellen Risiko

Wie groß die Diskrepanz zwischen Bedarf und Realität bereits ist, belege die aktuelle repräsentative „State of Privacy“-Studie von ISACA. Diese zeige, dass über die Hälfte (51%) der technischen Datenschutz-Positionen in Europa unbesetzt seien, während 44 Prozent der Teams sich als unterfinanziert bezeichneten.

  • „Dieser Mangel an Ressourcen ist das direkte Ergebnis eines ,Henne-Ei’-Problems. Ohne die richtigen Teams wird die Kosten-Nutzen-Analyse ungenau sein, und ohne Investitionen kann man nicht die richtigen Teams für diese Aufgabe zusammenstellen“, gibt Dimitriadis zu bedenken.

Er warnt: „Ein einziger schwerwiegender Datenverstoß kann ein Vielfaches dessen kosten, was durch Personalabbau eingespart wurde – ganz zu schweigen vom Verlust des Kundenvertrauens.“

ISACA rät Unternehmen. in Kompetenzen statt Krisen zu investieren

Durch die steigende Arbeitslosigkeit im IT-Sektor verschärfe sich der Wettbewerb um attraktive Positionen. Arbeitgeber könnten es sich leisten, wählerischer zu sein und suchten vermehrt nach Kandidaten, welche nicht nur technische Fähigkeiten, sondern auch strategisches Verständnis und zertifizierte Expertise nachweisen könnten.

  • ISACA unterstützt Unternehmen und Fachkräfte nach eigenen Angaben dabei, diese Herausforderung zu bewältigen. Der Fokus liege darauf, die notwendigen Kompetenzen aufzubauen, um den neuen Anforderungen gerecht zu werden.

Dimitriadis unterstreicht: „Dabei ist es ebenso entscheidend, das vorhandene Personal weiterzubilden, wie neue Expertinnen und Experten zu gewinnen. Führungskräfte müssen verstehen, dass die Stärkung der eigenen Teams der nachhaltigste Weg ist, um digitale Resilienz zu schaffen.“

IT-Arbeitsmarkt bietet aktuell die strategische Chance, die Weichen richtig zu stellen

Anerkannte Zertifizierungen böten hier einen klaren „Fahrplan“: Diese belegten nicht nur Fachwissen, sondern auch die Fähigkeit, dieses strategisch anzuwenden. Der „Certified Information Security Manager“ (CISM) beispielsweise befähige Fachleute, ein ganzheitliches Sicherheitsprogramm zu managen, um Geschäftsziele und regulatorische Pflichten in Einklang zu bringen.

  • Der „Certified Information Systems Auditor“ (CISA) bestätige wiederum die Kompetenz, die Wirksamkeit von Kontrollen zu prüfen und so das Vertrauen in die digitalen Prozesse zu untermauern.

Dimitriadis’ Fazit: „Die entscheidende Frage für jedes Unternehmen lautet: Investieren wir jetzt gezielt in die Fähigkeiten unserer Teams oder später in die Bewältigung von Krisen? Die aktuelle Lage am IT-Arbeitsmarkt bietet die strategische Chance, genau hier die richtigen Weichen zu stellen. Anstatt einfach Personal abzubauen, können vorausschauende Unternehmen jetzt die Spezialistinnen und Spezialisten an sich binden und eigene Mitarbeitende qualifizieren, die für den Schutz vor Cyberrisiken und die Einhaltung neuer Regularien unerlässlich sind. Wer diese Gelegenheit nutzt, begreift Sicherheit nicht als Kostenfaktor, sondern als Wettbewerbsvorteil und Basis für vertrauensvolle Kundenbeziehungen und Partnerschaften.“

Weitere Informationen zum Thema:

ISACA
The principles behind our purpose / Our mission and vision reflect the core values that drive everything we do

ISACA
Meet ISACA’s Leadership Team/ Chris Dimitriadis – Chief Global Strategy Officer

ISACA, 15.01.2026
State of Privacy 2026

datensicherheit.de, 06.09.2025
Cyberkrimineller Arbeitsmarkt: Warnendes Indiz für Angriffszunahme mittels Social Engineering / Vor allem Cyberkriminelle mit Expertise im Bereich „Social Engineering“ sind aktuell sehr nachgefragt

datensicherheit.de, 09.08.2025
Bitkom: Weiterhin fehlen mehr als 100.000 IT-Fachkräfte in Deutschland / Der Bitkom kommentiert die von Bitkom Research im Auftrag des Digitalverbands telefonisch durchgeführte repräsentative Umfrage in Unternehmen ab drei Beschäftigten in Deutschland

datensicherheit.de, 15.02.2022
Fachkräftemangel, Insiderbedrohungen und Home-Office – Cyber-Risiken mit Wurzeln in den Unternehmen / Hendrik Schless kommentiert die von Unternehmen viel zu häufig unterschätzten Risiken

]]>
Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko https://www.datensicherheit.de/olympia-2026-winter-digitale-identitaeten https://www.datensicherheit.de/olympia-2026-winter-digitale-identitaeten#respond Fri, 20 Feb 2026 17:28:07 +0000 https://www.datensicherheit.de/?p=52758

Die größte Herausforderung für die Cybersicherheit der Olympischen Winterspiele 2026 sind nicht Schadprogramme oder fehlende Sicherheitspatches, sondern Angriffe auf digitale Identitäten.

Von unserem Gastautor Mohamed Ibbich, Senior Director Solutions Engineering bei BeyondTrust

[datensicherheit.de, 20.02.2026] Reibungslose Abläufe bei den Olympischen Winterspielen in Mailand und Cortina basieren auf einer zuverlässigen IT-Infrastruktur. Akkreditierungssysteme, Live-Übertragungen und die Zeitmessung an den Wettkampfstätten erfordern ein effizientes Zusammenspiel der eingesetzten Dienste und Technologien. Grundlage für den sicheren Datenaustausch zwischen Applikationen und Softwaresystemen ist, dass Personen, Maschinen und Services verifiziert werden — insbesondere bei automatisierten Kommunikationsprozessen.

Mohamed Ibbich, Senior Director Solutions Engineering bei BeyondTrust

Mohamed Ibbich, Senior Director Solutions Engineering bei BeyondTrust, Bild: BeyondTrust

Herausforderung Cybersicherheit – Komplexe IT-Infrastruktur

Eine besondere Herausforderung besteht darin, dass alle Sportstätten miteinander vernetzt sind und erstmals zwei Städte als offizielle Gastgeber fungieren. Insgesamt verteilen sich die Wettbewerbe auf sechs verschiedene Orte, die mit digitaler Infrastruktur verbunden und synchronisiert werden. Für die Veranstalter in Mailand und Cortina rückt das Thema Cybersicherheit mehr denn je in den Fokus. Allein die geografische Ausdehnung über den italienischen Teil der Ostalpen erweitert die Angriffsfläche durch unterschiedliche Netzwerke, Mobilfunknetze, Cloud- und Administrationsprozesse.

Servicekonten, APIs, IoT-Sensoren…

Ein besonderes Augenmerk muss auf digitaler Identitätssicherheit liegen. Die Zahl maschineller und menschlicher Zugangskonten wächst exponentiell. Jede maschinelle Identität und jedes Personenkonto erhöht die Gefahr, dass Unbefugte sie für Seitwärtsbewegungen im Netzwerk nutzen. Für die Olympischen Winterspiele werden Millionen menschlicher und nicht-menschlicher Identitäten für einen kurzen Zeitraum bereitgestellt, modifiziert und wieder außer Betrieb genommen.

IT-Administratoren benötigen beispielsweise privilegierte Nutzerrechte, um Infrastruktur, Betrieb, Echtzeitübertragung und mehr unterstützen zu können. Und natürlich sind die Athleten, Trainer, Offiziellen, Freiwilligen, Medienvertreter, Dienstleister, Sponsoren, Einsatzkräfte und Zeitarbeiter in irgendeiner Form auf digitale gesteuerte Zugangsmöglichkeiten angewiesen.

Mehr maschinelle als personenbezogene Indentitäten 

Der Bedarf an maschinellen Identitäten übertrifft sogar die Summe menschlicher Konten um ein Vielfaches. Maschinenkonten verteilen sich oft über mehrere Systeme, Standorte und nicht verwaltete Geräte hinweg. Servicekonten, APIs, IoT-Sensoren, OT-Systeme und KI-Agenten benötigen allesamt eigene Zugangsdaten und Privilegien.

Viele Passwörter, Secrets und Einwahldaten werden für den vergleichsweise kurzen Zeitraum nicht aktualisiert. Übermäßig dimensionierte Nutzerrechte bleiben dauerhaft und können womöglich nicht ausreichend nachverfolgt werden. Die größte Herausforderung für die Cybersicherheit der Olympischen Winterspiele 2026 sind daher nicht Schadprogramme oder fehlende Sicherheitspatches, sondern Angriffe auf digitale Identitäten.

Goldphantasien für Hacker

Bei sicherheitstechnisch lückenhaften IT-Vorkehrungen kommen Bedrohungsakteure in Rekordzeit über die Ziellinie. Gestohlene Zugangsdaten ermöglichen ihnen unbemerkten Zugriff und Passwortwechsel sowie Datendiebstahl. Ohne die technischen Möglichkeiten, unbefugte Zugriffe zu unterbinden und Zugangskonten selektiv zu widerrufen, könnte ein einfacher Datenschutzverstoß zu einem massiven Sicherheitsvorfall werden. Cybersicherheitsexperten warnen, dass privilegierte Identitäten digitale Raubzüge vereinfachen und nicht-menschlichen Identitäten eine dauerhafte und unbemerkte Präsenz verschaffen.

Kontrolle von Identitäten und Privilegien essentiell

Die Voraussetzung für sicherheitstechnisch erfolgreiche Winterspiele ist, dass sich digitale Identitäten und Privilegien in großem Maßstab bei allen Teilnehmern vor Ort sowie bei Drittanbietern kontrollieren lassen. Jede Zugriffsanfrage, ob menschlich oder maschinell, muss authentifiziert, autorisiert und kontinuierlich überprüft werden, um bösartige Aktivitäten zu verhindern. Das bedeutet, dass Best Practices für Multi-Faktor-Authentifizierung (MFA) und privilegierte Zugriffe implementiert, gemeinsame Zugangsdaten abgeschafft sowie Netzwerksegmentierung und Just-in-Time-Zugriff durchgesetzt werden. Bei nicht-menschlichen Identitäten muss anhand von „Secure by Design“-Identitätsprinzipien verfahren werden. Denn IT-Resilienz und IT-Prävention sind gleichermaßen wichtig.

Weitere Informationen zum Thema:

datensicherheit.de, 17.07.2025
EUDI-Wallet: Breites Bündnis fordert mehr Einsatz der Bundesregierung für Digitale Identitäten

]]>
https://www.datensicherheit.de/olympia-2026-winter-digitale-identitaeten/feed 0
Bitkom-Kommentar: Weitere Erhöhung des Rundfunkbeitrags kontraproduktiv https://www.datensicherheit.de/bitkom-kommentar-erhoehung-rundfunkbeitrag-kontraproduktiv Fri, 20 Feb 2026 13:57:10 +0000 https://www.datensicherheit.de/?p=52754 Der Öffentlich-Rechtliche Rundfunk kann Menschen nur erreichen und – seiner Kernaufgabe folgend – Wirksamkeit entfalten, wenn er in der Breite der Bevölkerung als vertrauenswürdiges Qualitätsmedium akzeptiert wird

[datensicherheit.de, 20.02.2026] Die „Kommission zur Ermittlung des Finanzbedarfs der Rundfunkanstalten“ (KEF) hat eine Erhöhung des Rundfunkbeitrags per 1. Januar 2027 vorgeschlagen. Der Hauptgeschäftsführer des Digitalverbands Bitkom e.V., Dr. Bernhard Rohleder, nennt einen solche Absicht „kontraproduktiv“ und betont in seiner Stellungnahme, dass eher geringere Belastungen für Beitragszahler „das richtige Signal“ wären.

bitkom-bernhard-rohleder

Foto: Bitkom e.V.

Dr. Bernhard Rohleder rät dem ÖRR, sich auf den Kernauftrag zu konzentrieren und mögliche Synergien konsequent zu nutzen

Rundfunkbeitrag sollte nicht weiter steigen, sondern tendenziell eher sinken

Der Öffentlich-Rechtliche Rundfunk (ÖRR) werde gerade in Zeiten gesellschaftlicher Spaltung und zunehmender Desinformation dringend gebraucht. „Die Menschen erreichen und Wirkung entfalten kann der Öffentlich-Rechtliche Rundfunk nur, wenn er in der Breite der Bevölkerung als vertrauenswürdiges Qualitätsmedium akzeptiert wird!“, betont Rohleder.

  • Ein monatlicher Beitrag für einen von vielen Menschen nur sporadisch genutzten Dienst, welcher deutlich über privaten Rundfunk- und Streaming-Angeboten liege, sei hierzu „kontraproduktiv“.

Auch angesichts der angespannten wirtschaftlichen Lage vieler Haushalte sollte der Rundfunkbeitrag nicht weiter steigen, sondern tendenziell sinken – geringere Belastungen für Beitragszahler wären eher „das richtige Signal“.

ÖR-Rundfunkanstalten müssen und können deutlich effizienter werden

Die Rundfunkanstalten müssten und könnten deutlich effizienter werden: „Dazu gehören nachvollziehbare und transparente Kosten, eine strenge Ausgaben- und Wirkungskontrolle sowie Investitionen in digitale ,Tools’ und Technik, die Abläufe vereinfachen und insbesondere in der Verwaltung dauerhaft Kosten senken.“

  • Wichtig für mehr Effizienz ist demnach zudem, dass die einzelnen Anstalten enger zusammenarbeiten und Infrastrukturen teilen: Technische Systeme sollten stärker gebündelt werden und die Finanzierung teurer Doppel- und Mehrfachstrukturen sollte beendet werden.

„Auch organisatorisch und inhaltlich braucht es mehr Kooperation, um Doppelungen abzubauen, sich auf den Kernauftrag zu konzentrieren und mögliche Synergien konsequent zu nutzen“, so Rohleders Empfehlung.

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Dr. Bernhard Rohleder: Hauptgeschäftsführer Bitkom e.V.

KEF, 20.02.2026
25. Bericht: KEF empfiehlt deutlich geringere Anhebung des Rundfunkbeitrags / In ihrem 25. Bericht empfiehlt die Kommission zur Ermittlung des Finanzbedarfs der Rundfunkanstalten (KEF) ab 2027 eine Anhebung des monatlichen Rundfunkbeitrags auf 18,64 €. 

]]>
European Blockchain Sandbox: BfDI erneut mit Most Innovative Regulator Award ausgezeichnet https://www.datensicherheit.de/european-blockchain-sandbox-bfdi-most-innovative-regulator-award-auszeichnung Thu, 19 Feb 2026 23:45:00 +0000 https://www.datensicherheit.de/?p=52636 Diese „Blockchain Sandbox“ ist ein Projekt der Generaldirektion CNECT der Europäischen Kommission, bei dem innovative Blockchain-Projekte aus unterschiedlichen Branchen zusammen mit Aufsichtsbehörden regulatorische Fragen zu konkreten Anwendungsfällen klären

[datensicherheit.de, 20.02.2026] Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) ist nach eigenen Angaben nun zum zweiten Mal mit dem „Most Innovative Regulator Award“ im Rahmen der „European Blockchain Sandbox“ ausgezeichnet worden. Diese „Blockchain Sandbox“ ist demnach ein Projekt der Generaldirektion CNECT der Europäischen Kommission, bei dem innovative Blockchain-Projekte aus unterschiedlichen Branchen zusammen mit Aufsichtsbehörden regulatorische Fragen zu konkreten Anwendungsfällen klären konnten. Ein besonderer Fokus hat dabei auf Innovationen aus dem Finanzsektor gelegen, da dort Blockchain-Technologien bereits besonders breite Anwendung finden.

Vertretern des Blockchain-Technologiesektors europäischen Datenschutz und „Datenschutz by Design“ vermittelt

Zum bereits dritten Mal hätten nun 20 Projekte den „Sandbox“-Prozess durchlaufen. Use-Case-Teilnehmer seien mit Aufsichtsbehörden „gematcht“ worden, welche über besondere Expertise zu den Fragestellungen in dem jeweiligen Projekt verfügten.

  • Die BfDI habe so dazu beitragen können, Vertretern eines wichtigen Technologiesektors europäischen Datenschutz und das Prinzip „Datenschutz by Design“ näherzubringen.

„Gerade bei Akteuren, die von einem US-amerikanischen Verständnis der entsprechenden Begriffe und Konzepte geprägt sind, konnte die BfDI für Verständnis für die Anforderungen der Datenschutz-Grundverordnung an die Verarbeitung personenbezogener Daten werben.“

Aus aktueller „Blockchain Sandbox“ entstandene „Best Practices“ online gestellt

Andere Aufsichtsbehörden hätten beispielsweise Expertise zu Fragen der Cybersicherheit, Finanz- oder KI-Regulierung beigesteuert. Drei unabhängige Forscher hätten das Engagement der BfDI in dem Projekt für besonders wertvoll befunden.

  • Insgesamt sieben von 120 teilnehmenden Behörden aus ganz Europa seien mit dem „Award“ ausgezeichnet worden.

Die Durchführung der Blockchain-„Sandbox“ habe die Anwaltskanzlei Bird & Bird im Auftrag der EU-Kommission betreut. Die aus dieser Sandbox entstandenen „Best Practices“ wurden online veröffentlicht.

Weitere Informationen zum Thema:

BfDI Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
Unsere Mission: Datenschutz, Datenschutzaufsicht und Informationsfreiheit als Wegbereiter einer grundrechtssensiblen digitalen Transformation

European Commission
EU Blockchain Observatory and Forum / 3rd Cohort Best Practices Report

European Commission
European Blockchain Sandbox announces the selected projects for the third cohort

Europäische Union, EU Whoiswho
Generaldirektion Kommunikationsnetze, Inhalte und Technologien (CNECT)

WIKIPEDIA
Blockchain

datensicherheit.de, 12.12.2024
Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben / Projekt „Die Datenschutz-Sandbox“ läuft seit dem 1. Oktober 2024 und wird vom BMBF unterstützt

]]>
eco: Digitalen Kinder- und Jugendschutz weiterentwickeln und digitale Teilhabe erhalten https://www.datensicherheit.de/eco-digital-kinder-jugendschutz-weiterentwicklung-teilhabe-erhaltung Thu, 19 Feb 2026 17:27:15 +0000 https://www.datensicherheit.de/?p=52734 eco-Verband fordert EU-weit einheitliche Lösungsansätze statt nationaler Insellösungen – Vielschichtigkeit der Web-Dienste bei der Weiterentwicklung der Schutzmechanismen sollte konsequent berücksichtigt und technologieoffen gedacht werden

[datensicherheit.de, 19.02.2026] Der eco – Verband der Internetwirtschaft e.V. betont in seiner Stellungnahme vom 19. Februar 2026 die Notwendigkeit eines risikobasierten und technologieoffenen Ansatzes, verweist auf bestehende Schutzmechanismen wie „Teen-Accounts“ sowie etablierte Altersverifikationssysteme und warnt indes vor pauschalen nationalen Alleingängen. Zugleich hebt der eco die Bedeutung eines EU-weit einheitlichen Vorgehens im Einklang mit dem „Digital Services Act“ (DSA) sowie die Rolle der „eco Beschwerdestelle“ hervor.

eco-vorstandsvorsitzender-oliver-sueme

Foto: eco e.V.

Oliver Süme: Pauschale Verbote werden der Vielschichtigkeit digitaler Dienste und jugendlicher Lebenswelten nicht gerecht

eco plädiert für differenzierte, europäisch abgestimmte Lösung

Die Debatte um ein gesetzliches Mindestalter für Soziale Medien gewinnt offenbar weiter an Dynamik: Vorstöße aus SPD und CDU/CSU sehen demnach verpflichtende Altersverifikationen und teils weitgehende Beschränkungen vor.

  • Der eco mahnt in diesem Kontext zu einer „differenzierten, europäisch abgestimmten Lösung“ und warnt zugleich vor „pauschalen Verboten“.

„Der Schutz von Kindern und Jugendlichen im Netz hat Priorität. Regulierung muss dabei praktikabel, verhältnismäßig und europarechtskonform ausgestaltet sein!“, betont Oliver Süme, der eco-Vorstandsvorsitzende. Er gibt zu bedenken: „Pauschale Verbote werden der Vielschichtigkeit digitaler Dienste und jugendlicher Lebenswelten nicht gerecht.“

eco verweist auf bereits etablierten risikobasierten Ansatz

Viele Web-Plattformen arbeiteten bereits heute mit einem auf ihren AGB basierenden Mindestalter. Dieses orientiere sich an Funktionen, Nutzungsmöglichkeiten und den jeweiligen Risiken für Minderjährige.

  • Altersangaben und -prüfungen bei der Konto-Erstellung ermöglichten spezielle „Teen-Accounts“ mit standardmäßig aktivierten Schutzmechanismen – wie etwa Kontaktbeschränkungen, angepassten Privatsphäre-Einstellungen, altersgerechten Empfehlungssystemen, Nutzungsdauerregelungen und Möglichkeiten zur elterlichen Aufsicht.

Ergänzend setzten Unternehmen auf einen Maßnahmenmix gegen illegale Inhalte: Meldeoptionen, enge Zusammenarbeit mit vertrauenswürdigen Hinweisgebern – darunter „Trusted Flagger“ im Sinne des DSA – sowie priorisierte Meldestrukturen auch für weitere anerkannte Beschwerdestellen. Die „eco Beschwerdestelle“ etwa trägt seit 30 Jahren zur schnellen Entfernung rechtswidriger Inhalte bei.

eco-Warnung: Es darf keine dem DSA entgegenstehende nationale Sondervorgabe geben

Der DSA lege in Artikel 28 und begleitenden Leitlinien verbindliche Vorgaben zum Schutz Minderjähriger auf Online-Plattformen fest. Anbieter müssten geeignete und verhältnismäßige Maßnahmen ergreifen, um ein hohes Maß an Privatsphäre, Sicherheit und Schutz zu gewährleisten:

  • Altersgerechter Zugang und Altersüberprüfungen spielten hierbei eine zentrale Rolle. Für sehr große Web-Plattformen gälten zusätzliche Pflichten zur Risikobewertung und -minderung.

Aufgrund der vollharmonisierenden Wirkung des DSA dürften Mitgliedstaaten in bereits geregelten Bereichen grundsätzlich keine entgegenstehenden nationalen Sondervorgaben erlassen.

Altersverifikation sollte laut eco technologieoffen und verhältnismäßig gestaltet sein

Die Diskussion um ein allgemeinverbindliches Mindestalter sei untrennbar mit einer effektiven Altersprüfung verbunden. Eine „EU-ID-Wallet“ könne hier für bestimmte Altersgruppen perspektivisch Vorteile bieten, da Verfahren europaweit bekannt und einheitlich wären.

  • Gleichzeitig sollte bei der Auswahl geeigneter Verfahren auf ausreichende Flexibilität geachtet werden: Einseitige gesetzliche Festlegungen auf eine bestimmte Technologie machten Regulierung starr und schränkten Innovation ein. Auch Ausfallszenarien müssten berücksichtigt werden.

Zudem hätten sich bereits verschiedene wirksame Altersverifikationssysteme etabliert. Eine Reduzierung auf nur eine Methode würde bestehende Systeme verdrängen und müsste sich an strengen Verhältnismäßigkeitsanforderungen messen lassen. Regulierung sollte daher technologieoffen formuliert sein.

eco klassifiziert Kinder- und Jugendschutz als gesamtgesellschaftliche Aufgabe

Süme moniert: „Mir fehlt in der politischen Debatte zudem eine klare Abgrenzung zwischen verschiedenen Plattformen und Klarheit darüber, welche Angebotsarten mit dem Ruf nach Altersbegrenzungen adressiert werden sollen!“

  • Eine repräsentative YouGov-Umfrage im eco-Auftrag zeige, dass zwar klare Schutzmechanismen befürwortet, zugleich aber praktikable und europaweit einheitliche Lösungen erwartet würden.

„Kinder- und Jugendschutz ist eine gesamtgesellschaftliche Aufgabe! Neben regulatorischen Fragen braucht es Medienkompetenz, Aufklärung und eine wirksame Durchsetzung bestehender Regeln“, so Sümes Fazit. Der eco stehe für einen konstruktiven Dialog mit dem Ziel, „Schutz, Innovation und Teilhabe in ein ausgewogenes Verhältnis zu bringen“.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Über uns: eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Vorstand@eco: RA Oliver J. Süme: Vorstandsvorsitzender, Vorstand Politik, Recht und Regulierung

eco VERBAND DER INTERNETWIRTSCHAFT
eco Beschwerdestelle

eco VERBAND DER INTERNETWIRTSCHAFT, 02.12.2025
Politik & Recht / eco Umfrage: Mehrheit der deutschen Bevölkerung will Altersbegrenzung für Social Media – hält sie aber für nicht umsetzbar

European Commission
A digital ID and personal digital wallet for EU citizens, residents and businesses

datensicherheit.de, 09.02.2026
Safer Internet Day 2026: Plattform Privatheit fordert verbesserten Datenschutz für Kinder / Die „Plattform Privatheit“ nimmt den SID 2026 zum Anlass, Datenschutzverbesserungen für Kinder einzufordern und hierzu eigene konkrete Anregungen zu geben

datensicherheit.de, 24.11.2025
DATENSCHUTZKONFERENZ: 10 Vorschläge zur DSGVO-Verbesserung im Kinderinteresse / Die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK) hat den diesjährigen „Internationalen Tag der Kinderrechte“ zum Anlass genommen, Reformvorschläge zur Verbesserung des Datenschutzes von Kindern vorzulegen

datensicherheit.de, 23.09.2025
GSMA Open Gateway Initiative: Britische Mobilfunkbetreiber starten Altersverifizierung und Betrugsbekämpfung / Britisches Online-Sicherheitsgesetz schreibt Alterskontrollen für Web-Plattformen vor, welche von Nutzern generierte Inhalte bereitstellen

datensicherheit.de, 27.05.2025
Medienkompetenz und digitales Know-how für Kinder werden immer wichtiger / 2024 nutzten bereits über 50 Prozent der sechs- bis siebenjährigen Kinder ein Smartphone – bei den zehn- bis elfjährigen sogar 90 Prozent

datensicherheit.de, 21.06.2024
Chat-Kontrolle: Bitkom unterstützt Schutz der Kinder und Wahrung der Bürgerrechte / Mit der Chat-Kontrolle beabsichtigt die EU-Kommission, dass Web-Plattform-Anbieter ihre Dienste umfassend durchsuchen, um Darstellungen sexueller Gewalt gegen Kinder zu finden

datensicherheit.de, 08.02.2024
Digital Services Act: EU-weites Inkrafttreten soll Menschen im Digitalen Raum stärken / Neue EU-Regeln für Online-Plattformen müssen sich in der Praxis bewähren

]]>
Zettelkataloge der Staatsbibliothek zu Berlin sollen der Forschung weiter zur Verfügung stehen https://www.datensicherheit.de/zettelkataloge-staatsbibliothek-berlin-forschung-verfugung Wed, 18 Feb 2026 23:50:00 +0000 https://www.datensicherheit.de/?p=52637 Zettelkataloge können als reine, überholte Arbeitsmittel von Bibliotheken betrachtet werden – aber eben auch als schützenswerte Archivalien oder gar museale Objekte

[datensicherheit.de, 19.02.2026] Die Stiftung Preußischer Kulturbesitz (SPK) wird die Zettelkataloge der Staatsbibliothek zu Berlin zunächst weiter aufbewahren, denn es besteht demnach ein großes Interesse an deren Erforschung. Die Staatsbibliothek zu Berlin hatte kürzlich zu dem wissenschaftlichen Fachgespräch „Zettelkataloge. Unantastbares Kulturgut, aktiver Forschungsgegenstand oder substituierbares historisches Arbeitsmittel?“ eingeladen – fachlich begleitet sowie mitveranstaltet vom „Institut für Bibliotheks- und Informationswissenschaft“ der Humboldt-Universität (HU) Berlin und vom „Gutenberg-Institut für Weltliteratur und schriftorientierte Medien“ der Johannes-Gutenberg-Universität (JGU) Mainz. Im Rahmen dieses Kolloquiums habe sich das wissenschaftliche Interesse an der grundlegenden Erforschung der Geschichte und Bedeutung von Zettelkatalogen gezeigt.

Staatsbibliothek zu Berlin hält Wissensressourcen von Weltrang vor

Die Staatsbibliothek zu Berlin gilt als eine der größten und leistungsfähigsten Bibliotheken Europas mit Schwerpunkt in der geistes- und sozialwissenschaftlichen Forschung. „Sie entwickelt Wissensressourcen von Weltrang und fördert mit modernsten Technologien internationalen Austausch und freien Informationszugang.“

  • 1661 gegründet, zeichne sich das oft unikale (singuläre) Medienangebot durch außergewöhnliche kulturelle Vielfalt, geographische Breite und historische Tiefe aus.

Als SPK-Einrichtung soll die Staatsbibliothek herausragende Infrastrukturen für wissenschaftlich Arbeitende sowie ein reiches Veranstaltungsprogramm für die Berliner Stadtgesellschaft bieten.

Inhaltliches Forschungsinteresse insbesondere an jenen in der DDR-Zeit entstandenen Zettelkatalogen

Allein der ontologische Status von Zettelkatalogen sei bislang nicht abschließend geklärt worden – also deren Einordnung als reine Arbeitsmittel von Bibliotheken, als Archivalien, deren dauerhafte Aufbewahrung unter das Archivgesetz fallen würde, oder als museale Objekte.

  • Auch die Haltung zu der Frage, ob Microfiche oder Retrodigitalisierung die besten Mittel der Bewahrung des Wissens seien, habe sich im Laufe der Jahre verändert, wie die aktuellen Kolloqiumsbeiträge gezeigt hätten. Der bisherige Umgang mit Zettelkatalogen sei dabei weltweit nicht einheitlich:

Einige Bibliotheken hätten ihre Kataloge nach der Digitalisierung makuliert (vernichtet), viele andere Institutionen legten indes noch Wert darauf, diese im Original für zukünftige Forschungsvorhaben zu bewahren. Inhaltliches Forschungsinteresse habe sich gerade im Hinblick auf jene in der DDR-Zeit entstandenen Berliner Zettelkataloge gezeigt.

Lebhaftes Interesse an Erforschung historischer Zettelkataloge auf jüngster Tagung bekundet

Vor diesem Hintergrund möchte die Staatsbibliothek die Möglichkeit zur weiteren wissenschaftlichen Arbeit mit den Zettelkatalogen eröffnen und beabsichtigt, diese zunächst weiterhin zu bewahren.

  • Die SPK-Präsidentin, Marion Ackermann, kommentierte: „Inwieweit sich die Gesellschaft Archivierungen und Musealisierungen leisten kann, ist immer auch ein gesellschaftlicher Aushandlungsprozess. Ich bin gespannt auf die demnächst zu erwartenden Beiträge und Forschungsfragen.“

Der Generaldirektor der Staatsbibliothek zu Berlin, Achim Bonte, ergänzte: „Das wissenschaftliche Symposium hat bisher kaum sichtbares, lebhaftes Interesse an der Erforschung historischer Zettelkataloge gezeigt. Um für die gewünschten inhaltlichen und methodischen Erkenntnisprozesse hinreichend Zeit einzuräumen, sollen die bislang fehlenden Flächen innerhalb der Stiftung bis auf Weiteres gewährleistet werden können.“

Weitere Informationen zum Thema:

Stiftung Preußischer Kulturbesitz
Profil der Stiftung Preußischer Kulturbesitz: Die Stiftung Preußischer Kulturbesitz (SPK) ist eine der bedeutendsten Kultureinrichtungen weltweit. Sie vereint Museen, Bibliotheken, Archive und Forschungsinstitute, deren Sammlungen die kulturelle Entwicklung der Menschheit dokumentieren – in Europa und darüber hinaus. Sie ist ein einzigartiger Verbund, in dem alle Sparten kultureller Überlieferung vertreten sind.

Stiftung Preußischer Kulturbesitz
Präsidentin / Marion Ackermann ist eine international profilierte Kunsthistorikerin und Museumsleiterin. Als Präsidentin steht sie an der Spitze der Stiftung Preußischer Kulturbesitz und verantwortet deren strategische Ausrichtung und laufende Geschäfte.

Staatsbibliothek zu Berlin Preußischer Kulturbesitz
Der Generaldirektor: Achim Bonte, geb. 1964 in Karlsruhe, studierte Germanistik und Geschichte an den Universitäten Mannheim, Freiburg/Br. und Basel. Er wurde mit einer Arbeit zur Politischen Kultur in der Weimarer Republik promoviert. Seit 1. September 2021 ist er Generaldirektor der Staatsbibliothek zu Berlin – Preußischer Kulturbesitz.

Staatsbibliothek zu Berlin Preußischer Kulturbesitz
Der StabiKat: Literatur suchen und finden / Ihre Recherche beginnt hier. Im StabiKat finden Sie über 200 Millionen Aufsätze, Bücher, Zeitschriften, E-Books, Digitalisate, Datenbanken und mehr.

HUMBOLDT UNIVERSITÄT ZU BERLIN
Institut für Bibliotheks- und Informationswissenschaft

JOHANNES GUTENBERG UNIVERSITÄT MAINZ JGU
Fachbereich 05: Gutenberg-Institut für Weltliteratur und schriftorientierte Medien

WIKIPEDIA
Zettelkatalog

FOCUS online
Ontologie: Was ist das? Einfach erklärt

datensicherheit.de, 17.02.2026
Grundinstandsetzung der Staatsbibliothek in Berlin: Rund 5,4 Millionen Bücher auf vier andere Standorte zu verteilen / Die denkmalgeschützte Architekturikone „Bücherschiff“ des Architekten Hans Scharoun muss dringend saniert werden – betroffen sind die Staatsbibliothek und das Ibero-Amerikanische Institut am Kulturforum

]]>
Müll als Datenquelle: Thermische Abfallbehandlung zur Energiegewinnung mit IoT-Datenauswertung https://www.datensicherheit.de/muell-datenquelle-thermische-abfallbehandlung-energiegewinnung-iot-datenauswertung Tue, 17 Feb 2026 23:40:00 +0000 https://www.datensicherheit.de/?p=52611 MARTIN-Anlagen weltweit sind mit zahlreichen Sensoren ausgestattet – etwa im Rostsystem, in der Feuerung, der Entschlackung, der Transportanlage oder auch der Energiegewinnung – um Daten über den Zustand der Anlagen oder die Belastung mit Emissionen zu gewinnen

[datensicherheit.de, 18.02.2026] Während es bei der Entsorgung von Abfall bzw. Müll für viele Verbraucher wohl heißt „Aus den Augen, aus dem Sinn!“, beginnt für die in München ansässige MARTIN GmbH die Herausforderung: Seit über 100 Jahren baut diese thermische Abfallbehandlungsanlagen zur Energiegewinnung – neuerdings zudem mit hochmoderner IoT-Datenauswertung. Um z.B. den Zustand der Anlagen oder die Belastung mit Emissionen zu überprüfen, kommt demnach die „Stackable Data Platform“ zum Einsatz.

martin-gmbh-max-schoensteiner

Foto: Martin GmbH

Max Schönsteiner: Die Datensouveränität war uns sehr wichtig. Nicht, weil es in unseren Anlagen um hochempfindliche Daten geht, sondern weil wir durch unseren Entsorgungsauftrag Teil der Kritischen Infrastruktur sind…

MARTIN übernimmt Bau der Anlagen und oft auch deren Wartung sowie Reparatur

Die Wurzeln der heutigen MARTIN GmbH für Umwelt- und Energietechnik liegen im Jahr 1925, als das Unternehmen vom Ingenieur Josef Martin gegründet wurde – nun, rund 100 Jahre später, ist es noch immer in Familienbesitz, inzwischen in vierter Generation. Mit Tochterfirmen weltweit wirken in den verschiedenen Firmen der MARTIN Gruppe, von den USA über Europa bis nach Asien, mehr als 1.000 Mitarbeiter.

  • Gebaut werden „Waste-to-Energy“-Anlagen für die ganze Welt. Jedoch immer individuell – für kommunale Betreiber wie auch für private Firmen.

MARTIN übernimmt nicht nur den Bau der Anlagen, sondern meist auch deren Wartung und Reparatur: Damit eben die Mitarbeiter jederzeit wissen, was im Inneren vor sich geht, sind alle Anlagen mit zahlreichen Sensoren ausgestattet – etwa im Rostsystem, in der Feuerung, in der Entschlackung, der Transportanlage oder auch in der Energiegewinnung.

Betriebsdatenanalyse erfolgte bislang dezentral

Max Schönsteiner, „Head of Research & Development“ der MARTIN GmbH, erläutert: „Wir können mit den Sensoren nicht nur den Zustand der Anlage und einzelner Komponenten überwachen, sondern auch die ,Performance’. Oder ob die Emissionswerte okay sind, schließlich soll hier ja möglichst nachhaltig und umweltschonend Energie entstehen. Die Auswertung der Daten ist aber ziemlich komplex, weil jede Anlage ein Einzelstück mit eigenen Signalen ist und es auch auf andere Faktoren ankommt – zum Beispiel den Standort und die Jahreszeit.“

  • Grundsätzlich wandelten sie alles nicht mehr Recyclebare in Energie um. „Wenn regional Obstsaison herrscht und vermehrt feuchte, organische Bestandteile im Abfall anfallen, wirkt sich dies auf den Verbrennungsprozess an diesem Standort aus.“

Um die Vielzahl an anfallenden Betriebsdaten auszuwerten und nutzbar zu machen, sei die Analyse bislang dezentral erfolgt – über unterschiedliche Personen, Werkzeuge und manuelle Exporte. Mit zunehmender Datenmenge und steigender Zahl an Auswertungen sei dieses Vorgehen aber an seine Grenzen gestoßen, „so dass sowohl die wachsenden Anforderungen als auch das Potenzial der verfügbaren Daten nicht mehr ausgeschöpft werden konnten“.

Neue Lösung mit deutlich höheren Datenkapazitäten implementiert

Eine neue Lösung mit deutlich höheren Datenkapazitäten sei erforderlich gewesen. „Die Datensouveränität war uns sehr wichtig. Nicht, weil es in unseren Anlagen um hochempfindliche Daten geht, sondern weil wir durch unseren Entsorgungsauftrag Teil der Kritischen Infrastruktur sind und nicht in die Abhängigkeit eines großen ,Hyperscalers’ geraten wollten“, berichtet Schönsteiner.

  • Sie hätten daher nach einer intuitiven Lösung aus Deutschland oder Europa, vorzugsweise auf Open-Source-Basis, gesucht – nach einer Marktanalyse habe man sichfür die Datenplattform von Stackable entschieden.

Der Aufbau der Stackable-Datenplattform habe im Januar 2023 begonnen und nach rund neun Monaten habe ein „Minimum Viable Product“ (MVP) zur Verfügung gestanden – also eine frühe gangbare Version. Die vollständige Umsetzung bis zur produktiven Betriebsumgebung sei innerhalb von etwa zwei Jahren erfolgt. Inzwischen sei diese Datenplattform an allen Standorten im Einsatz.

Sehr große Datenmengen können analysiert und ohne Verluste verarbeitet werden

Schönsteiner und seine Kollegen entschieden sich für die „Cloud“-Version, gehosted vom deutschen Anbieter IONOS – „dank der Open-Source-Möglichkeiten von Stackable und dessen universeller Technologiebasis ,Kubernetes’ können wir aber jederzeit nahtlos zu On-Prem wechseln, wenn wir möchten“.

  • Innerhalb kürzester Zeit habe sich die „Data Platform“ bei MARTIN bewährt: Beispielsweise durch die in Stackable enthaltene Analyse-Engine „Apache Spark“, mit welcher die Mitarbeiter selbst sehr große Datenmengen analysieren und ohne Verluste verarbeiten könnten – pro Linie seien es täglich rund 10 Gb an Daten. Statt dezentraler Einzelauswertungen stünden dem Team heute alle relevanten Anlagenparameter zentral und konsistent zur Verfügung.

Ein großer Vorteil für MARTIN ist dabei nach eigenen Angaben die Datenharmonisierung: Die Mitarbeiter könnten Daten aus verschiedenen Sensoren und Anlagen vereinheitlichen und vergleichen, wodurch sie tiefergehende Einblicke in alle Phasen der Müllverbrennung bekämen.

Kombination physikalisch-thermodynamischer Modelle mit Messdaten und weiteren betrieblichen Informationen

Schönsteiner führt weiter aus: „Wir kombinieren nun physikalisch-thermodynamische Modelle mit Messdaten und weiteren Informationen aus dem Betrieb. Oder anders gesagt: Erfahrung trifft auf Technik.“

  • Für das Personal bedeute dies weniger Aufwand, geringere Kosten und mehr Kapazitäten für sich selbst zu haben, etwa um das gewonnene Wissen in den Bau zukünftiger Anlagen einfließen zu lassen. Vor allem bedeute es aber auch, dass die Mitarbeiter deutlich schneller mögliche Fehlerquellen identifizieren und beheben könnten.

Dies sei auch im Servicebereich ein wichtiger Vorteil für die Kunden von MARTIN. Die Münchner lieferten ihnen detaillierte Analysen und Berichte zu den Betriebsdaten, auf welche die Verantwortlichen ihre Entscheidungen stützen könnten.

Datensouveränität als echtes Alleinstellungsmerkmal gegenüber Neukunden

Zudem bekämen sie mit der „Data Platform“ die Möglichkeit, kommende Services und Wartungen vorausschauend zu planen und unnötige Stillstände zu vermeiden – Schönsteiner erklärt: „Wenn bei unseren Anlagen mal etwas nicht funktioniert, sind davon sehr schnell sehr viele Menschen betroffen. Und deswegen stehen wir unseren Kunden auch nach der Gewährleistung bei allen Anliegen zur Verfügung.“ Bei Gesprächen mit potenziellen Neukunden sei Stackable und die damit einhergehende Datensouveränität ein echtes Alleinstellungsmerkmal.

  • Mehr als 1.000 Entsorgungslinien von MARTIN gebe es aktuell weltweit. Möglichst viele davon möchte MARTIN in den kommenden Monaten und Jahren mit dieser Datenplattform ausstatten. Auch darüber hinaus habe das Unternehmen langfristige Pläne mit Stackable – die Verknüpfung der Daten weiter auszubauen, die Analysen und daraus entstehenden Datenprodukte weiter zu optimieren und so letztendlich einen noch besseren Service für alle Kunden und Partner bieten zu können.

Laut Schönsteiner hat sich das Projekt schon jetzt gelohnt: „Für Außenstehende sieht die thermische Abfallbehandlung womöglich recht einfach aus, in Wirklichkeit ist es aber ein hochkomplexer Vorgang. Wir sind froh, diese Komplexität jetzt mit Stackable managen zu können – und das wirklich einfach.“ Die Einführung dieser Datenplattform sei für alle Beteiligten ein voller Erfolg. Sie bekämen ganz neue Einblicke, könnten schneller und effizienter handeln und ihren Kunden einen echten Mehrwert bieten.

Weitere Informationen zum Thema:

MARTIN
MARTIN GmbH für Umwelt- und Energietechnik – Was 1925 mit einer bahnbrechenden Idee, großem Durchhaltevermögen und einer gehörigen Portion unternehmerischen Wagemuts begann, ist heute ein solides aufgestelltes, mittelständisches Unternehmen, das stolz auf seine Wurzeln zurückblickt und entschlossen in die Zukunft getragen wird.

Linkedin
Max Schönsteiner / Head of R&D – MARTIN GmbH

Stackable
Die modulare Open-Source-Datenplattform / Beliebte Data Apps. Kubernetes-nativ. Einfach aufzusetzen und zu betreiben

datensicherheit.de, 03.02.2026
KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen / Die Umsetzungsfrist für das „KRITIS-Dachgesetz“ lief am 18. Oktober 2024 ab – gegen die Bundesrepublik wurde bereits ein „Vertragsverletzungsverfahren“ der EU-Kommission eingeleitet

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 17.02.2022
Ransomware-Angriff auf Entsorger Otto Dörner zeigt: Kritische Infrastruktur zunehmend im Visier / Jörg Vollmer rät angesichts wachsender Ransomware-Bedrohung zur Prävention mit einhergehender Cyber-Hygiene

]]>
Burnout-Probleme der Cybersicherheitsbranche: Stress und Erschöpfung berühren Unternehmenskultur https://www.datensicherheit.de/burnout-probleme-cybersicherheitsbranche-stress-erschopfung-unternehmenskultur Tue, 17 Feb 2026 23:10:00 +0000 https://www.datensicherheit.de/?p=52610 Eine gegen Burnout widerstandsfähige Belegschaft im Bereich Cybersicherheit erfordert eine Umgebung, in der Menschen eine Karriere aufbauen können, ohne sich dabei aufzuopfern

[datensicherheit.de, 18.02.2026] „Die Cybersicherheitsbranche nähert sich einem Wendepunkt, die Anzeichen dafür sind kaum zu übersehen: Stress, Erschöpfung und der ständige Druck, immer wieder auf neue Bedrohungen vorbereitet zu sein. Sie werden schnell zur Normalität für viele Fachleute in der gesamten Branche“, berichtet Jonathan Reiter, „Lead Instructor for Offensive Operations“ beim SANS Institute, in seiner aktuellen Stellungnahme. Ein Burnout ist demnach nicht mehr nur ein persönliches Problem, sondern ein systemisches Risiko – und der technologische Wandel verschärfe dieses Problem noch. Eine widerstandsfähige Belegschaft im Bereich Cybersicherheit erfordere mehr als nur fortschrittliche „Tools“ – sie erfordere Umgebungen, in denen Menschen eine sinnvolle Karriere aufbauen könnten, ohne sich dabei selbst aufopfern zu müssen. „Die Zukunft dieses Bereichs hängt davon ab!“

sans-institute-jonathan-reiter

Foto: SANS Institute

Jonathan Reiter rät, Fachkräften Raum zum Wachsen zu geben, ohne dass diese befürchten müssen, durch jene Technologie ersetzt zu werden, welche sie eigentlich beherrschen sollen

KI als potenzieller Burnout-Treiber

Nirgendwo werde dies deutlicher als in den Auswirkungen Künstlicher Intelligenz (KI) auf den täglichen Arbeitsrhythmus im Bereich Cybersicherheit: Die Automatisierung erweitere zwar die Möglichkeiten eines einzelnen Analysten, schaffe aber auch eine neue Ebene der Unsicherheit.

  • „Berufseinsteiger, die am Anfang ihrer Karriere stehen, befürchten, dass KI die Aufgaben eliminieren wird, die ihnen einst dabei halfen, grundlegende Erfahrungen zu sammeln. Einige Unternehmen testen sogar den vollständigen Ersatz von Entwicklungsfunktionen.“ Dieser Trend treffe Studenten und Absolventen besonders hart, welche ohnehin bereits das Gefühl hätten, sich mehr und schneller als je zuvor anstrengen zu müssen.

Die traditionellen „Tier 1“-Positionen, welche einst als Einstiegspunkt für die meisten Analysten gedient hätten, entwickelten sich zu automatisierten Arbeitsabläufen. Dadurch blieben ihnen weniger Möglichkeiten zum Lernen durch praktische Erfahrung. „Ohne sinnvolle Ausbildungswege steigen Menschen mit hohen Erwartungen in die Cybersicherheit ein – haben aber wenig Raum, um sich in einem nachhaltigen Tempo weiterzuentwickeln“, kommentiert Reiter.

Erschöpfung: Burnout kann selbst Mitarbeiter mit erfüllender Tätigkeit befallen

„Burnout tritt auch an Orten auf, an denen man ihn am wenigsten erwartet. Selbst erfüllende Arbeit bringt die Experten schließlich an ihre Grenzen.“ Viele in diesem Bereich erlebten das gleiche Muster: Engagement verwandele sich in Erschöpfung – und die Intensität, die einst zu Höchstleistungen angespornt habe, werde zu dem, „was diese untergräbt“.

  • Das Umfeld könne den Unterschied zwischen Resilienz und totalem Zusammenbruch ausmachen. „Es geht also um die Unternehmenskultur!“, betont Reiter. Negativität verbreite sich schnell in Teams, welche ohnehin schon überlastet seien. Er unterstreicht: „Wenn Kollegen erschöpft, überarbeitet oder zynisch sind, überträgt sich die emotionale Belastung auf alle anderen. Die Unternehmenskultur ist in der Cybersicherheit kein immaterieller Vorteil. Sie ist ein direkter Indikator für Mitarbeiterbindung, Leistung und die Frage, ob Menschen glauben, dass sie eine langfristige Karriere in diesem Bereich aufbauen können.“

Eine der schädlichsten Überzeugungen in der Cybersicherheit sei die Vorstellung, dass echtes Engagement eine vollständige Hingabe erfordere. Die Branche belohne oft diejenigen, „die rund um die Uhr online, vernetzt und engagiert sind“. Diese Denkweise führe aber eben schnell zum Burnout. Fachleute brauchten ein Leben und Interessen außerhalb von Bedrohungsinformationen, Erkennungstechnik und „Red Team“-Übungen.

Genesung vom Burnout und dessen Vorbeugung mittels Achtsamkeit gegenüber menschlichen Bedürfnissen

Reiter gibt zu bedenken: „Hobbys, die nichts mit Technologie zu tun haben, schaffen Raum zum Entspannen und Auftanken: Dies kann Gartenarbeit, Fitness, Kunst, Schreiben oder alles andere sein, was den ständigen Kreislauf der digitalen Problemlösung unterbricht. Kurze Spaziergänge über den Tag verteilt helfen dabei, die Intensität langer technischer Sitzungen zu unterbrechen, insbesondere wenn sie mit Sonnenlicht und frischer Luft verbunden sind.“ Dies sei indes kein Luxus – sondern wichtige Gewohnheiten für Menschen, „die in einem Bereich arbeiten, der anhaltende Aufmerksamkeit und schnelle Entscheidungen erfordert“.

  • Die Genesung vom Burnout und dessen Vorbeugung beruhten auf Mustern, welche einfach erschienen, aber einen großen Unterschied machten: Meditation, Atemübungen und Erdungsroutinen könnten helfen, geistige Klarheit wiederzuerlangen. Durch die Reduzierung von Ablenkungen gelinge es, den oft Ängste schürenden Lärm zu beruhigen.

Regelmäßige Pausen im Freien förderten Konzentration, und Hobbys, welche nichts mit Cybersicherheit zu tun hätten und würden helfen neue Energie zu tanken. Am wichtigsten sei es jedoch, Schlaf und Ernährung zu Prioritäten zu machen. „Es ist fast unmöglich, klar zu denken, effektiv zu reagieren oder gut zu führen, wenn diese beiden Dinge vernachlässigt werden!“

Burnouts schleichen sich oft durch eher subtile Anzeichen ein

Ein Burnout kündige sich selten lautstark an. „Es schleicht sich durch subtile Anzeichen wie Rückzug, unvollendete Aufgaben, Reizbarkeit oder das Gefühl ein, dass alltägliche Aufgaben plötzlich überwältigend erscheinen. Diese frühen Anzeichen sind kein Signal, noch mehr zu leisten. Sie sind eine Warnung, dass sich etwas ändern muss.“

  • Führungskräfte im Bereich der Cybersicherheit müssten Burnouts genauso behandeln wie Schwachstellen in ihrer Umgebung: Diese könnten identifiziert werden, sie könnten gemildert werden. Reiter warnt vor erheblichem Schaden anrichten bei Ignoranz gegenüber diesen Herausforderungen. „Wenn Unternehmen in eine gesündere Kultur und nachhaltige Arbeitsbelastung investieren, gewinnen sie mehr als nur eine bessere Arbeitsmoral.“

Reiters Fazit: „Sie gewinnen langfristige Leistungsfähigkeit, Kreativität und stärkere Teams. Da KI die Branche neu gestaltet, müssen Führungskräfte neue Karrierewege schaffen, die Fachkräften Raum zum Wachsen geben, ohne dass sie befürchten müssen, durch die Technologie ersetzt zu werden, die sie beherrschen sollen.“

Weitere Informationen zum Thema:

SANS
About SANS Institute

SANS
Jonathan Reiter – Certified Instructor

gi gesundheitsinformation.de verstehen | abwägen | entscheiden
Was ist ein Burnout?

datensicherheit.de, 16.12.2025
Zunahme der Cyberbedrohungen: 84 Prozent aller IT-Fachleute immer mehr gestresst / Die im Auftrag von Object First Befragten benötigen mehr Unterstützung zum Schutz ihrer psychischen Gesundheit durch ihre Arbeitgeber sowie benutzerfreundlichere IT-Sicherheitslösungen

datensicherheit.de, 26.02.2025
Stärkung der Sicherheitskultur im Unternehmen durch intensiven Informationsaustausch / KnowBe4-Bericht zur „verborgene Kraft des Informationsaustauschs bei der Gestaltung der Sicherheitskultur eines Unternehmens“ erschienen

]]>
Cybersicherheit – Wenn eine verzerrte Selbstwahrnehmung zum Sicherheitsrisiko wird https://www.datensicherheit.de/cybersicherheit-wahrnehmung-risiko-2026 https://www.datensicherheit.de/cybersicherheit-wahrnehmung-risiko-2026#respond Tue, 17 Feb 2026 16:47:51 +0000 https://www.datensicherheit.de/?p=52630 Ergebnisse einer aktuellen Studie zur Cybersicherheit zeigen: Zwischen der wahrgenommenen und der tatsächlichen Sicherheitslage klafft eine gefährliche Lücke. Und diese lässt sich nur mithilfe von Sichtbarkeit schließen.

Von unserem Gastautor Tiho Saric, Senior Sales Director bei Gigamon

[datensicherheit.de, 17.02.2026] Sind wir gegen Cyberangriffen bestmöglich aufgestellt? Eine Frage, die sich viele deutsche Sicherheits- und IT-Experten heute stellen – und mit Überzeugung mit „Ja!“ beantworten würden. Doch die Ergebnisse einer aktuellen Studie zeigen: Zwischen der wahrgenommenen und der tatsächlichen Sicherheitslage klafft eine gefährliche Lücke. Und diese lässt sich nur mithilfe von Sichtbarkeit schließen.

Tiho Saric, Senior Sales Director bei Gigamon

Tiho Saric, Senior Sales Director bei Gigamon, Bild: Gigamon

Wie kommt es, dass sich die meisten Sicherheits- und IT-Teams sicher sind, vor sämtlichen Cybergefahren gewappnet zu sein, während gleichzeitig knapp zwei Drittel der Unternehmen (63 Prozent) mindestens einmal Opfer eines erfolgreichen Angriffs wurden? Und warum ließ sich in 31 Prozent der Angriffsfälle die jeweilige Ursache nicht eindeutig identifizieren? Das deuten die Ergebnisse einer aktuellen Hybrid-Cloud-Security-Studie von Gigamon an. Demnach liegt die Antwort auf diese Fragen vermutlich weniger in der bewussten Selbstüberschätzung, sondern vielmehr in einem Mangel an Sichtbarkeit – also an der Fähigkeit, die eigene IT-Landschaft vollständig zu überblicken und bis ins kleinste Detail nachzuvollziehen, was tatsächlich im eigenen Netzwerk vor sich geht.

Cybersicherheit – Die Illusion der Kontrolle

Das Selbstvertrauen deutscher IT-Abteilungen reicht tief. So sind 85 Prozent der Sicherheits- und IT-Experten überzeugt, Malware auch in verschlüsseltem Datenverkehr erkennen zu können. 79 Prozent glauben, dass sie Datendiebstahl bemerken würden, selbst wenn er hinter einer Verschlüsselung stattfindet. Die Mehrheit der Experten (83 Prozent) hält ihre Tools für leistungsfähig genug, um mit der wachsenden Datenmenge und der sich weiterentwickelnden Bedrohungslage Schritt zu halten.

Doch diese Zuversicht steht auf wackeligen Beinen. Auch wenn Sicherheits- und IT-Experten von ihrem Team und ihrer technischen Ausstattung überzeugt sind, geben 56 Prozent zu, dass ihre Tools unter besseren Sichtbarkeitsbedingungen deutlich effektiver arbeiten könnten. Einer der Gründe für diese Einsicht liegt unter anderem in der Kompromissbereitschaft der Verantwortlichen. 95 Prozent sagen, dass sie sicherheitstechnisch Abstriche machen müssen, damit ihr Team überhaupt auf Sicherheitsvorfälle reagieren kann. So verzichtet ein Teil zum Beispiel auf vollständige Einsicht in die Infrastruktur oder auf hohe Datenqualität. Pragmatische Entscheidungen wie diese mögen kurzfristig helfen, schwächen aber langfristig die Verteidigungsfähigkeit.

Großes Selbstvertrauen trotz Blind Spots

Die größte Diskrepanz zwischen Anspruch, Einschätzung und Status quo zeigt sich vor allem beim Thema verschlüsselter Datenverkehr. 84 Prozent der Befragten geben an, Transparenz innerhalb dieses Traffics habe für sie höchste Priorität. Allerdings verzichten 37 Prozent aus Kostengründen auf dessen Entschlüsselung. Weitere 51 Prozent halten den Prozess für unpraktikabel, weil das Datenvolumen zu hoch sei. 73 Prozent vertrauen der Verschlüsselung bedingungslos.

Ein gefährlicher Widerspruch, denn genau in diesem vermeintlich sicheren Traffic verstecken Cyberangreifer immer häufiger gefährliche Malware. Laut einer Untersuchung von WatchGuard wird 94 Prozent solcher Schadsoftware über verschlüsselte Verbindungen eingeschleust. Darüber hinaus verschärfen neue Technologien wie KI den Wettlauf zwischen Angreifern und Unternehmen – zum Beispiel durch automatisierte Phishing-Kampagnen, geschickt getarnte Ransomware oder immer überzeugendere Deepfakes.

Eine weitere Herausforderung stellt die wachsende Komplexität moderner IT-Umgebungen dar. Mit jeder neuen Anwendung, jeder Cloud-Integration und jedem neuen Anwender – vor allem außerhalb des eigentlichen Netzwerks – wachsen Datenmenge und Angriffsfläche. Rund 30 Prozent der deutschen Sicherheits- und IT-Experten berichten, dass sich das Netzwerkvolumen nahezu verdoppelt hat. Trotzdem setzen viele Unternehmen auf eine Vielzahl spezialisierter Sicherheitslösungen. Anstatt Bedrohungen effektiv zu bekämpfen, erschweren sie sich dadurch allerdings nur ungewollt die Arbeit. Je mehr Tools im Einsatz sind, desto größer ist das Risiko, dass sicherheitsrelevante Informationen verloren gehen oder übersehen werden.

Zudem führt dieses Overtooling-Problem zu einem massiven Datenrauschen, in dem es Teams schwerfällt, echte Bedrohungen von harmlosen Ereignissen zu unterscheiden. Kurzum: Bei so viel Tech-Wildwuchs verwundert es kaum, dass immer mehr Sicherheits- und IT-Teams den Überblick verlieren. Folglich halten Teams und deren Sicherheitsarchitekturen häufig an statischen, reaktiven Ansätzen fest, statt zu einer proaktiven Strategie aufzusteigen.

Sehen heißt verstehen

Vor diesem Hintergrund lässt sich ohne ausreichende Transparenz kaum nachvollziehen, wo sich Schwachstellen bilden, wie sich Angreifer lateral im Netzwerk bewegen oder welche Aktivitäten tatsächlich legitim sind. Vollständige Sichtbarkeit, Datentiefe, Integration und verwertbare Insights sind hier mehr wert als die regelmäßige Einführung neuester Innovationen.

Um bestehende Lücken zu schließen, müssen IT-Teams ihr Augenmerk somit verstärkt auf Sichtbarkeit bis hinunter auf Netzwerkebene (Deep Observability) richten. Denn dort spielt sich ein Großteil der unentdeckten Aktivitäten ab. Sie müssen sämtliche Datenströme in Echtzeit beobachten, analysieren und verstehen können. Diese Fähigkeit umfasst ebenfalls verschlüsselten und auch lateralen Datenverkehr. Dafür werden alle relevanten Daten – sowohl klassische MELT- (Metrics, Events, Logs, Traces) als auch Netzwerk-Telemetriedaten – zentral gebündelt, kombiniert und ausgewertet.

Das Ergebnis: IT-Teams erhalten einen vollständigen Überblick über ihr Systemverhalten – von Anwendungen über Identitäten bis hin zu verdächtigen Aktivitäten und Verhaltensweisen.

Anomalien lassen sich schneller erkennen, Ursachen von Sicherheitsvorfällen präziser bestimmen, Schwachstellen schließen und Angriffe rechtzeitig stoppen. Diese Form der Echtzeit-Transparenz sorgt für Klarheit inmitten der Komplexität, unabhängig davon, wie viele Datenquellen, Identitäten oder Anwendungen sich im Netzwerk befinden. So bleiben Übersicht und Kontrolle bei den verantwortlichen Sicherheits- und IT-Teams, und Ressourcen lassen sich effizienter nutzen.

Fazit: Realismus ist die beste Verteidigung

Die deutsche IT-Sicherheitslandschaft leidet weniger an Inkompetenz als an Blind Spots. Viele Entscheider glauben, die Lage im Griff zu haben. Allerdings fehlt ihnen oft schlicht der Einblick in das, was tatsächlich passiert. Echte Cyberresilienz beginnt deshalb nicht mit weiteren Tools oder noch mehr Sicherheitsrichtlinien, sondern mit ehrlicher Selbsteinschätzung und vollständiger Transparenz. Wer seine Umgebung lückenlos versteht, kann Risiken realistisch bewerten, Angriffe frühzeitig erkennen und fundierte Entscheidungen treffen.

Denn am Ende gilt: Nur wer wirklich sieht, kann auch sicher handeln.

Weitere Informationen zum Thema:

datensicherheit.de, 20.01.2026
Vertrauen, Ethik und Resilienz im Fokus: Der CISO der Zukunft übernimmt Führungsrolle

]]>
https://www.datensicherheit.de/cybersicherheit-wahrnehmung-risiko-2026/feed 0
Verlängerung des Drohnen-Führerscheins notwendig, aber längst nicht hinreichend https://www.datensicherheit.de/verlaengerung-drohnen-fuehrerschein-notwendigkeit Mon, 16 Feb 2026 23:35:00 +0000 https://www.datensicherheit.de/?p=52596 Pflicht zur sorgfältigen Flugvorbereitung: Drohnen-Piloten liegen trotz gültiger Lizenz häufig falsch – im Kontext von sogenannten UAS-Gebieten bis hin zur Versicherungspflicht

[datensicherheit.de, 17.02.2026] „Drohnen-Camp“, ein Fach- und Verbraucher-Webportal für Drohnenpiloten in Deutschland, betont in einer aktuellen Stellungnahme, dass nach der Verlängerung des EU-Drohnen-Führerscheins erst die eigentliche Praxis beginnt. Demnach liegen Drohnen-Piloten trotz gültiger Lizenz häufig falsch – im Kontext sogenannter UAS-Gebiete bis hin zur Versicherungspflicht. Gewarnt wird, dass der Kompetenznachweis allein noch nicht vor Bußgeldern, Versicherungsproblemen und Fehlannahmen schützt.

drohnen-camp-fuehrerschein-verlaengerung

Abbildung: Drohnen-Camp

Drohnen-Führerschein: Der bloße Kompetenznachweis allein schützt längst noch nicht vor Bußgeldern, Versicherungsproblemen und Fehlannahmen

Drohnen-Führerschein bestätigt lediglich Theortie-Kenntnisse

Viele Drohnen-Piloten haben demnach in diesen Wochen ihren EU-Drohnen-Führerschein (A1/A3 oder A2) verlängert oder erneuert. Doch der gültige Kompetenznachweis per se reiche noch nicht aus, um dann rechtssicher mit der Drohne unterwegs zu sein.

  • „Der Drohnen-Führerschein bestätigt lediglich die theoretischen Kenntnisse – er ist keine pauschale Flugerlaubnis“, unterstreicht Francis Markert, Mitbegründer von „Drohnen-Camp“. Er führt hierzu weiter aus: „Unabhängig vom Führerschein gelten weiterhin klare gesetzliche Vorgaben, welche Mindestabstände zu fremden Personen oder bestimmten Gebieten eingehalten werden müssen.“

In der Praxis zeige sich jedoch, dass viele Drohnen-Piloten den Führerschein als eine Art „Freifahrtschein“ wahrnähmen und dabei unterschätzten, wie stark Ort, Situation und Umfeld über die Rechtmäßigkeit eines Fluges entschieden.

Mindestabstände und „UAS-Gebiete“ stets von Drohnen-Piloten zu beachten

Gerade bei spontanen Flügen – etwa in Wohnumgebungen, Freizeitbereichen oder auf Reisen – würden diese Vorgaben häufig falsch eingeschätzt oder übersehen. Auch mit gültigem Drohnen-Führerschein müssten -Piloten unter anderem:

  • vorgeschriebene Mindestabstände zu Menschen, Gebäuden und Infrastruktur einhalten,
  • geographische „UAS-Gebiete“ (z.B. in der Nähe von Flughäfen, Industrieanlagen, Naturschutzgebieten oder Wohngebieten) beachten (s. Web-Recherchemöglichkeit),
  • prüfen, ob für den geplanten Flug eine behördliche Genehmigung oder Freigabe erforderlich ist!

In Ausnahmefällen – etwa bei Eingriffen in den Luftverkehr – könnten auch strafrechtliche Konsequenzen drohen.

Drohnen-Versicherungspflicht wird oft unterschätzt

Ein weiterer kritischer Punkt sei die gesetzlich vorgeschriebene Drohnen-Haftpflichtversicherung: Diese sei für alle Drohnen-Flüge in Deutschland verpflichtend – „unabhängig davon, ob privat oder gewerblich geflogen wird“.

Dabei reiche es nicht aus, „irgendeine“ Versicherung zu besitzen. Drohnen-Halter sollten daher regelmäßig prüfen:

  • ob die Versicherung noch aktiv und gültig ist,
  • ob das aktuell genutzte Drohnen-Modell korrekt in der Versicherungsbestätigung aufgeführt ist,
  • ob Gewicht, Einsatzzweck und Seriennummer mit den tatsächlichen Flugdaten übereinstimmen!

Auch hierbei zeige sich, dass der Drohnen-Führerschein Sicherheit vermitteln, aber keine laufende Kontrolle der eigenen Unterlagen ersetzen könne. „Gerade im Winter schaffen sich viele Piloten eine neuere Drohne an, vergessen zum Saisonbeginn jedoch die Versicherung über das neue Fluggerät zu informieren“, gibt Markert zu bedenken. Im Schadensfall riskiere man so erhebliche finanzielle Folgen.

Verantwortung der Drohnen-Piloten beginnt erst mit dem -Führerschein

Der verlängerte Drohnen-Führerschein sei wohl ein wichtiger Baustein für den sicheren Betrieb unbemannter Luftfahrzeuge – ersetze aber nicht die Pflicht zur sorgfältigen Flugvorbereitung.

  • Wer rechtlich auf der sicheren Seite sein möchte, sollte sich vor jedem Flug über die aktuelle Rechtslage informieren, „UAS-Gebiete“ prüfen und den eigenen Versicherungsschutz regelmäßig kontrollieren.

Entscheidend sei nicht nur, die Regeln zu kennen, sondern diese situativ richtig anzuwenden.

Weitere Informationen zum Thema:

DROHNEN-CAMP
Über uns – die Gesichter dahinter

DROHNEN-CAMP
Drohnen-Karte für Deutschland: Auf dieser Seite findest du eine Karte, mit der du Flugorte nach möglichen geografischen UAS-Gebieten überprüfen kannst. Unter geografischen UAS-Gebieten verstehen wir Areale, in denen der Betrieb von Drohnen nur erlaubt ist, wenn bestimmte Bestimmungen erfüllt sind.

DROHNEN-CAMP, Francis Markert, 11.02.2026
Drohnen-Versicherung im Check: Das müssen Fernpiloten 2026 wissen / Wusstest du, dass dir ein Bußgeld droht, wenn du beim Abschluss deiner Drohnenversicherung nicht genau hinschaust? Hier räumen wir mit üblichen Irrtümern auf und du erfährst, woran du denken musst!

datensicherheit.de, 25.01.2026
Basis für Alarmketten: Neues Drohnen-Lagezentrum in Bayern / Insbesondere Betreiber Kritischer Infrastrukturen (KRITIS) sind Zielgruppe der neuen Einrichtung der hensec secure solutions

datensicherheit.de, 17.11.2025
Drohnen-Erkennung und -Lokalisierung mittels intelligenter Sensordatenfusion / Drohnen lassen sich, wenn sie noch nicht in Sicht-, aber in Hörreichweite sind, dank intelligenter Sensordatenfusion erkennen und lokalisieren

datensicherheit.de, 26.08.2025
Drohnenpiloten sollten allgemeine und spezielle Regelungen vorab kennen und vor Ort beachten / „Drohnen-Camp.de“ hat eine aktuelle Übersicht über europäische Urlaubsländer mit den dort geltenden wichtigsten Regeln veröffentlicht

datensicherheit.de, 05.08.2025
Zunahme der physischen Bedrohung für KRITIS: hensec rät zur flexiblen zivilen Luftraumüberwachung / hensec hat neue Generation ziviler Luftraumüberwachung vorgestellt, welche vollständig passiv arbeitet und damit ohne aktive Aussendungen oder Lizenzpflichten auskommt

datensicherheit.de, 13.05.2017
EASA schafft neue EU-Regelungen für den Betrieb kleiner Drohnen / Benjamin Binet von Gemalto fordert, die kleinen Flugkörper sicher und in einem kontrollierten Rahmen zu betreiben

]]>