datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 09 Jul 2025 17:03:02 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen https://www.datensicherheit.de/digicert-zertifikatsprozesse-schaeden-unternehmen https://www.datensicherheit.de/digicert-zertifikatsprozesse-schaeden-unternehmen#respond Wed, 09 Jul 2025 17:03:02 +0000 https://www.datensicherheit.de/?p=48888 Studie zeigt, dass fehleranfälliges Zertifikats-Management wertvolle Unternehmensressourcen bindet und digitales Vertrauen untergräbt.

[datensicherheit.de, 09.07.2025] DigiCert, Inc., Anbieter für Digital-Trust-Lösungen, hat in einer neuen Umfrage die wirtschaftlichen Auswirkungen mangelnder Zertifikatsprozesse und damit schlecht verwalteter, digitaler Zertifikate im Unternehmen untersucht. Im vergangenen Jahr verzeichneten demnach fast die Hälfte aller befragten Organisationen schmerzhafte Ausfallzeiten aufgrund von zertifikatsbezogenen Vorfällen, die zu erheblichen finanziellen Kosten, Betriebsstörungen und Reputationsschäden führten. Eine Modernisierung und Automatisierung der Unternehmensabläufe ist unverzichtbar.

Organisationen leiden unter manuellen Abläufen

Organisationen skalieren ihre digitalen Prozesse, leiden aber unter manuellen Abläufen, die mit dem Volumen und der damit verbundenen Komplexität digitaler Zertifikate überfordert sind. Das führt zu kostspieligen Ausfallzeiten, Compliance-Fehlern und steigenden Sicherheitsrisiken. Gesetzliche Regularien wie HIPAA, DORA, PCI DSS und bevorstehende Änderungen des CA/B-Forums erhöhen die Anforderungen für ein professionelles Zertifikatsmanagement zusätzlich. Ab 2029 begrenzen Browserhersteller die Gültigkeit für Zertifikate auf 47 Tage. Ohnehin steigt der manuelle Arbeitsaufwand, weil bisherige PKI-Konfigurationen durch quantensichere Algorithmen ersetzt werden müssen.

DigiCert-Umfrage: Folgen mangelnder Zertifikatsprozesse für Unternehmen

DigiCert-Umfrage: Folgen mangelnder Zertifikatsprozesse für Unternehmen, Bild: DigiCert

PKI-Zertifikate sind das unsichtbare Rückgrat digitaler Strukturen weltweit

„PKI-Zertifikate sind das unsichtbare Rückgrat digitaler Strukturen weltweit. Werden sie unzureichend verwaltet, wirkt sich das auf ein Unternehmen insgesamt aus“, sagte Ashley Stevenson, Vice President of Product and Solutions Marketing bei DigiCert. „Die Umfrageergebnisse verdeutlichen, dass in modernen Umgebungen manuelle Abläufe bei Umfang, Geschwindigkeit und Kontrolle nicht mehr Schritt halten können. Unternehmen benötigen größtmögliche Automatisierung und Transparenz, um Risiken reduzieren, Compliance-Anforderungen einhalten und das Kundenvertrauen stärken zu können.“

Ausfallzeiten und Verluste: Die versteckten Kosten durch mangelnde Zertifikatsprozesse

Trotz ihrer zentralen Bedeutung werden digitale Zertifikate beim Schutz von Infrastruktur-, Kommunikations- und Identitätssicherheitsprozessen im Unternehmen häufig manuell oder über fragmentierte Tools verwaltet. Negative Folge: Fast die Hälfte der Befragten (45 Prozent) berichten, dass es im vergangenen Jahr zu Serviceausfällen aufgrund von zertifikatsbezogenen Vorfällen gekommen sei. Weitere 37,5 Prozent der Befragten führten die Ausfälle explizit auf abgelaufene Zertifikate zurück —die häufigste Ursache für Störungen in Unternehmensumgebungen insgesamt.

Beträchtliche Folgekosten entstehen

Die finanziellen Folgekosten waren beträchtlich: Jedes dritte Unternehmen (31 Prozent) berichtete von Verlusten zwischen 50.000 und 250.000 US-Dollar, wobei 18,5 Prozent sogar Schäden von mehr als 250.000 US-Dollar aufgrund von Problemen mit Zertifikaten verzeichneten. Auch die Auswirkungen auf betriebliche Prozesse bieten Anlass zur Sorge: Mehr als die Hälfte der Unternehmen war von Ausfallzeiten zwischen fünf und 24 Stunden betroffen, wobei die Betriebsstörungen in 15,4 Prozent der Fälle sogar 25 Stunden oder länger dauerten.

Steigende Komplexität, sinkende Visibilität

Das Volumen digitaler Zertifikate steigt branchenübergreifend und 80 Prozent der Befragten erwarten eine weitere Zunahme in den nächsten Monaten. Trotzdem sind viele Unternehmen weiterhin unzureichend darauf vorbereitet. Fast 60 Prozent der befragten Verantwortlichen verwalten zwischen 1.000 und 10.000 Zertifikate, wobei sich mehr als die Hälfte (56,6 Prozent) besorgt zeigte, ob sich das Ablaufdatum von Zertifikaten nachverfolgen lässt. Ohne eine Automatisierung sind menschliches Versagen und Fehlkonfigurationen betroffener IT-Systeme uAufgabe der Geschäftsführungsebenenvermeidlich.

Aufgabe auf der Geschäftsführungsebene

Die einst als Thematik für die Backend-IT eingestuften Arbeiten erweisen sich mittlerweile als Aufgabe auf der Geschäftsführungsebene. CISOs und andere hochrangige Sicherheitsverantwortliche benennen demzufolge das Kundenvertrauen (62,2 Prozent), die Einhaltung gesetzlicher Vorschriften (61,7 Prozent) und den Ablauf von Zertifikaten (56,6 Prozent) als ihre größten Sorgen beim Zertifikats-Management. Das unterstreicht die wachsende Bedeutung der Verwaltung von Zertifikaten zur Aufrechterhaltung der betrieblichen Ausfallsicherheit.

Automatisierung und Agilität mit höchster Priorität

Im Rahmen der Umfrage nennen 51 Prozent der Befragten automatisiertes Certificate Lifecycle Management als oberste Priorität für 2025 und die Standardisierung von IoT-Prozessen als zweitwichtigste, strategische Aufgabe (49,5 Prozent). Erfolgreiche Unternehmen erkennen demzufolge digitales Vertrauen als geschäftliche Notwendigkeit und nicht als untergeordnete Aufgabe.

Weitere Informationen zum Thema:

DigiCert
„Automating TLS Certificate Renewals“

datensicherheit.de, 19.03.2025
Online-Zertifikate: 18 Prozent bergen Sicherheitsrisiken

]]>
https://www.datensicherheit.de/digicert-zertifikatsprozesse-schaeden-unternehmen/feed 0
Urlaubsfotos in Sozialen Medien: Nur fünf Prozent machen Kindergesichter unkenntlich https://www.datensicherheit.de/urlaubsfotos-soziale-medien-5-prozent-kindergesichter-unkenntlich https://www.datensicherheit.de/urlaubsfotos-soziale-medien-5-prozent-kindergesichter-unkenntlich#respond Wed, 09 Jul 2025 05:14:31 +0000 https://www.datensicherheit.de/?p=48878 Zwar ist das Bewusstsein für Risiken beim Posten von Kinderfotos gewachsen – doch sollten sich Eltern stets vorbildhaft um die eigene Privatsphäre und die ihrer Kinder bemühen

[datensicherheit.de, 09.07.2025] Erste Bundesländer sind bereits in die Sommerferien 2025 gestartet – und da ist zu erwarten, dass wieder viele Familien über Soziale Medien Freunde und Angehörige an ihrem Urlaub teilhaben lassen. Wie bewusst Eltern und Urlauber mit dem Teilen ihrer Urlaubsbilder umgehen, hat der eco – Verband der Internetwirtschaft e.V. mittels einer aktuellen, repräsentativen YouGov-Umfrage im Auftrag untersuchen lassen.

eco-yougov-umfrage-urlaubsfotos-soziale-medien

Abbildung: eco e.V.

YouGov-Umfrage 2025 zu Vorsichtsmaßnahmen beim Teilen von Urlaubsfotos

40 Prozent teilen Urlaubsfotos nur mit ausgewählten Personen

Die Daten dieser Befragung basieren demnach auf Online-Interviews mit Mitgliedern des „YouGov Panels“, welche der Teilnahme vorab zugestimmt haben. „Für diese Befragung wurden im Zeitraum 13. und 16.06.2025 insgesamt 2.012 Personen befragt.“

  • Zwar würden vielfach bereits Schutzmaßnahmen beachtet – so teilten 40 Prozent Urlaubsbilder nur mit ausgewählten Personen bzw. 21 Prozent vermieden grundsätzlich Posts von Bildern, auf denen Kinder zu sehen sind, dennoch verzichteten acht Prozent nach wie vor vollständig auf jegliche Vorsicht.

So bleibe das Thema hochaktuell, denn nur 13 Prozent nutzten gezielt Privatsphäre-Einstellungen beim Posten über Soziale Dienste.

Mittels KI können Fotos leicht gefunden und missbraucht werden

Eltern müssten sich immer bewusst machen, dass Urlaubsbilder im Netz nicht nur von Freunden und Verwandten gesehen werden könnten, sondern je nach Online-Dienst und vorgenommenen Datenschutzeinstellungen auch von UnbekanntenAlexandra Koch-Skiba, Leiterin der „eco Beschwerdestelle“ warnt:

  • „Mit dem zunehmenden Einsatz von Künstlicher Intelligenz können selbst scheinbar harmlose Bilder einfacher aufgefunden und anschließend gespeichert sowie in problematische Kontexte gebracht werden.“

Folgende Schutzmaßnahmen treffen die Befragten beim Teilen von Urlaubsbildern ihrer Kinder (Mehrfachwahl war hier möglich):

  • 40 Prozent teilten Fotos nur mit ausgewählten Personen
  • 34 Prozent verzichteten vollständig auf das Teilen von Urlaubsfotos
  • 21 Prozent Prozent vermieden Bilder, auf denen Kinder zu sehen sind
  • 20 Prozent achteten darauf, keine sensiblen Inhalte wie z.B. Kinder in Badebekleidung zu posten
  • Nur 13 Prozent nutzten gezielt Privatsphäre-Einstellungen
  • Lediglich fünf Prozent machten Kindergesichter unkenntlich

Weiterhin große Lücken im praktischen Schutzverhalten beim Posten von Urlaubsfotos

„Wir sehen, dass viele Menschen bereits erste Vorkehrungen treffen, um ihre Bilder bewusster zu teilen, kommentiert Koch-Skiba – Eltern seien heute deutlich aufmerksamer als noch vor einigen Jahren, wenn es um Kinderfotos im Netz geht, dies zeigten ihre Langzeitbeobachtungen klar.

  • Gleichzeitig gebe es weiterhin große Lücken im praktischen Schutzverhalten. „Gerade durch neue Technologien wie KI-basierte Bildauswertung ist mehr digitale Wachsamkeit gefragt denn je!“ Das Internet vergesse nicht – und KI könne dafür sorgen, dass Inhalte leichter gefunden werden. Koch-Skiba betont abschließend:. „Wer Urlaubsbilder teilt, trägt Verantwortung – Eltern haben dabei eine besondere Vorbildfunktion!“

Sicheres Posten statt sorgloses Teilen – fünf eco-Tipps von eco für Eltern und Urlauber:

  1. KI erkennt mehr als gedacht!
    Moderne Algorithmen könnten Gesichter, Orte und selbst Kleidung automatisiert identifizieren. Daher: „Gesichter möglichst unkenntlich machen – etwa durch Sticker oder Verpixelung. Auch den Bildhintergrund im Blick behalten!“
  2. Nicht zu viel Haut zeigen!
    Fotos von Kindern in Badebekleidung sollten grundsätzlich nicht im Internet veröffentlicht werden: Solche Bilder könnten zweckentfremdet, aus dem Zusammenhang gerissen oder sogar automatisiert über Bilddatenbanken weiterverbreitet oder über sogenannte Crawler aufgefunden werden. „Schützen Sie die Privatsphäre und Sicherheit Ihres Kindes, indem Sie auf solche Uploads verzichten!“
  3. Teilen stets nur mit Bedacht!
    Statt mit der ganzen Welt Privates zu teilen, sollte auf „Social Media“ gezielt eingeschränkt werden, wer Inhalte sehen darf. „Viele Plattformen bieten inzwischen Tools zur feingliedrigen Kontrolle – nutzen Sie diese aktiv!“
  4. Kinder mit einbeziehen – und sensibilisieren!
    Mit älteren Kindern sollte besprochen werden, welche Bilder gepostet werden. Schließlich gehe es auch um ihr Persönlichkeitsrecht und ihre Privatsphäre. „So stärkt frühzeitige Medienbildung auch ihr Bewusstsein für digitale Privatsphäre!“
  5. Illegale Inhalte melden – und eigene Inhalte überdenken!
    Wer auf problematische Inhalte stößt, könne diese über die „eco Beschwerdestelle“ unkompliziert und anonym melden. Und: „Wer bei eigenen Postings ein schlechtes Gefühl hat, sollte lieber verzichten oder löschen!“

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
eco Beschwerdestelle

datensicherheit.de, 28.08.2018
Vorsicht vor Familienfotos in Online-Posts / Umfrage zu Risiken von Bildern und Informationen über Familienmitglieder und wie man sich davor schützen kann.

]]>
https://www.datensicherheit.de/urlaubsfotos-soziale-medien-5-prozent-kindergesichter-unkenntlich/feed 0
ePA-Einführung voraus – doch Gesundheitsdienstleister kämpfen noch immer mit IT-Problemen https://www.datensicherheit.de/epa-einfuehrung-gesundheitsdienstleister-it-probleme https://www.datensicherheit.de/epa-einfuehrung-gesundheitsdienstleister-it-probleme#respond Wed, 09 Jul 2025 05:02:17 +0000 https://www.datensicherheit.de/?p=48877 45 Prozent der deutschen Gesundheitseinrichtungen waren seit 2023 von einem Ransomware- oder DDoS-Angriff betroffen

[datensicherheit.de, 09.07.2025] Die Einführung der sogenannten elektronischen Patientenakte (ePA) soll einen Meilenstein für die Zukunft der digitalen Gesundheitsversorgung setzen – Ziel sei es, eine umfassende Datentransparenz – sowohl für Patienten als auch das medizinische Personal – zu schaffen, um die Qualität der Versorgung zu optimieren und Mitarbeiter im Gesundheitswesen zu entlasten. Die aktuelle Studie „Digitale Zwickmühle im Gesundheitswesen: Zwischen Innovationsdruck und Systemrisiken“ von SOTI zeigt jedoch, dass es in vielen deutschen Gesundheitseinrichtungen noch immer an den nötigen technischen Voraussetzungen mangelt, um diesem Anspruch in der Praxis auch wirklich gerecht zu werden. „Für diese Erhebung wurden weltweit IT-Entscheidungsträger im Healthcare-Bereich befragt.“

Gesundheitswesen ringt mit TOM-Herausforderungen

So hätten 39 Prozent der Studienteilnehmer in Deutschland (weltweit 43%) angegeben, dass bei der Nutzung von IoT- und telemedizinischen Geräten vollständige Gesundheitsinformationen für jeden Patienten bereits vor der Einführung der ePA nicht an einem zentralen Ort verfügbar gewesen seien.

  • Darüber hinaus klagten – in Deutschland und weltweit – 41 Prozent generell über häufige technische Probleme im Arbeitsalltag, 32 Prozent (in Deutschland und weltweit) erlebten häufige Ausfallzeiten und 37 Prozent (weltweit 40%) bemängelten, dass aktualisierte Informationen nicht automatisch an weitere interne Systeme weitergegeben würden.

Die IT-Sicherheit stelle ebenfalls weiterhin ein zentrales Problem dar: „45 Prozent der deutschen Gesundheitseinrichtungen (weltweit 39%) waren seit 2023 von einem Ransomware- oder DDoS-Angriff betroffen, so dass fast ein Drittel (23% der Studienteilnehmer in Deutschland, weltweit 30%) den Schutz sensibler Daten als die größte Sorge der IT-Abteilung in ihrer Organisation nennt.“

Technische Unwägbarkeiten im Vorfeld der verpflichtenden Nutzung

Diese größte Sorge bestehe zurecht, wie sich erst Anfang Mai 2025 wieder einmal gezeigt habe:Hackern war es damals gelungen, die bereits verbesserten Schutzvorkehrungen der E-Patientenakte auszuhebeln.“

  • Auch die sichere Verwaltung und Kontrolle gemeinsam genutzter mobiler Geräte – etwa für Visiten oder in der Pflege – habe 17 Prozent der deutschen IT-Abteilungen (weltweit 13%) erhebliche Schwierigkeiten bereitet.

All diese technischen Unwägbarkeiten würden voraussichtlich auch nach der Ausspielung aller bisher ausstehenden Software-Updates noch immer nicht überwunden sein. Die – spätestens ab Oktober 2025 – verpflichtende Nutzung der ePA für Arztpraxen, Apotheken und Krankenhäuser werde sich deshalb für nicht wenige Gesundheitsdienstleister schwierig gestalten.

Mangel an modernen digitalen Infrastrukturen und Verwaltungskonzepten

De Liste an Herausforderungen bei der Nutzung telemedizinisch genutzter Geräteflotten gehe noch weiter: Jeder dritte Befragte (34 % in Deutschland, 33% weltweit) habe durch neue Systeme eine Verlangsamung der Prozesse beobachtet, was sich negativ auf die Patientenversorgung auswirke.

  • Ein Viertel der Studienteilnehmer in Deutschland (25%, weltweit 30%) habe darüber hinaus angegeben, eingesetzte Systeme würden zu häufig geändert, so dass Mitarbeiter nutzungstechnisch nicht mehr Schritt halten könnten. Zusätzlich seien 26 Prozent der Studienteilnehmer (19% weltweit) zu dem Ergebnis gekommen, dass die Systeme allgemein zu kompliziert in der Bedienung seien.

„Die aktuellen Sicherheitslücken bei der elektronischen Patientenakte zeigen, dass Gesundheitseinrichtungen ihre digitalen Infrastrukturen modernisieren müssen, um ihre mobilen Endgeräte und IT-Systeme zu unterstützen“, kommentiert Stefan Mennecke, „VP of Sales, Middle East, Africa & Central, Southern and Eastern Europe“ bei SOTI.

Schwächste Stelle oft nicht zentrale Server, sondern dezentrale Zugangspunkte in Praxen und Kliniken

Mennecke führt aus: „Wenn Experten warnen, dass Angreifer auf Millionen von Patientendaten zugreifen könnten, wird klar: Die schwächste Stelle sind oft nicht die zentralen Server, sondern die dezentralen Zugangspunkte in Praxen und Kliniken. ,Enterprise Mobility Management’-Lösungen ermöglichen sowohl eine sichere Verwaltung aller mobilen Geräte und Zugänge als auch die lückenlose Protokollierung und Überwachung aller Zugriffe auf sensible Gesundheitsdaten.“

  • Alte, oft siloartig genutzte Systeme stellten IT-Entscheidungsträger im Gesundheitswesen weiterhin vor große Herausforderungen. Die Studie habe ergeben, dass 37 Prozent der Befragten in Deutschland (weltweit 38%) Schwierigkeiten bei der Bereitstellung und Verwaltung neuer mobiler Geräte und Drucker hätten.

Eine Remote-Unterstützung sei deshalb aus der Ferne nicht möglich, weshalb auch detaillierte Informationen im Falle von Geräteproblemen nicht abrufbar seien. Nahezu die Hälfte der Studienteilnehmer (43%) in Deutschland, (39% weltweit) habe zudem von einem zu hohen zeitlichen Aufwand bei der Behebung von Störungen oder Ausfällen berichtet.

Leistungsstarke EMM-Lösungen könnten helfen, die ePA-Vorteile bestmöglich zu nutzen

EMM-Lösungen, wie z.B. „SOTI MobiControl XSight“, böten Gesundheitseinrichtungen die Möglichkeit, all die Vorteile der elektronischen Patientenakte ausschöpfen zu können – ohne Kompromisse bei der Datensicherheit eingehen zu müssen.

  • Durch ein zentralisiertes und kontrolliertes System würden effiziente Arbeitsumgebungen für das medizinische Personal geschaffen und gleichzeitig die Vertraulichkeit und der Schutz von Patientendaten gewährleistet.

Mithilfe professioneller EMM-Lösungen könnten Ärzte und Pflegekräfte über sichere mobile Endgeräte jederzeit und überall auf relevante Patientendaten zugreifen – ob am Krankenbett, in der Ambulanz oder bei Hausbesuchen. Dabei sorge eine automatische Verschlüsselung dafür, dass sensible Gesundheitsdaten vor unbefugtem Zugriff, Malware-Angriffen und Cyber-Attacken geschützt blieben.

Jedes Tablet, jeder Scanner und jeder mobile Arbeitsplatz gemäß höchsten Sicherheitsstandards verwalten können

Gleichzeitig ermöglichten granulare Zugriffsberechtigungen, dass jeder Mitarbeiter nur auf die für seine Tätigkeit relevanten Informationen zugreifen könne. Besonders bei der Nutzung telemedizinischer Geräte zeigten sich die Stärken moderner EMM-Lösungen: Vitaldatenmonitore, mobile Ultraschallgeräte oder Telekonferenz-Tablets würden automatisch konfiguriert, überwacht und bei Bedarf remote aktualisiert. Dies gewährleiste nicht nur die optimale Funktionsfähigkeit der Geräte, sondern auch die sichere Übertragung und Speicherung der erfassten Patientendaten direkt in die E-Patientenakte. Medizinisches Personal könne so effizienter arbeiten, während gleichzeitig die Kontinuität der Patientenversorgung sichergestellt werde.

  • Moderne EMM-Lösungen böten zudem umfassende Monitoring- und „Compliance“-Funktionen, welche besonders im Gesundheitswesen unverzichtbar seien. Automatische Sicherheitsupdates, kontinuierliche Geräteüberwachung und detaillierte Audit-Protokolle würden dabei helfen, gesetzliche Anforderungen wie die DSGVO zu erfüllen und gleichzeitig potenzielle Sicherheitsrisiken frühzeitig zu erkennen. Falls ein Gerät verloren geht oder kompromittiert wird, könnten Administratoren es sofort remote sperren oder löschen, um Datenlecks zu verhindern.

Somit werde jetzt jedes Tablet, jeder Scanner und jeder mobile Arbeitsplatz gemäß höchster Sicherheitsstandards verwaltet. Nur so könnten Gesundheitsdienstleister langfristig das Vertrauen der Patienten gleichzeitig die Vorteile der Digitalisierung voll ausschöpfen.

Weitere Informationen zum Thema:

SOTI, Shash Anand, 05.06.2025
The Cost of Inaction: Why Reactivity is Draining Your Budget

SOTI
Mehr Lebensqualität: Neugestaltung einer mobilen Patientenversorgung / Sichern und verwalten Sie alle Ihre Mobilgeräte und IoT-Endpunkte

Bundesministerium für Gesundheit
Die elektronische Patientenakte (ePA) für alle / Die ePA für alle kann seit dem 29. April 2025 bundesweit genutzt werden. Sie wird den Austausch und die Nutzung von Gesundheitsdaten vorantreiben und die Versorgung gezielt unterstützen.

heise online, Marie-Claire Koch, 30.04.2025
E-Patientenakte weiterhin unsicher: Schutzmaßnahmen nicht ausreichend / Am Tag nach dem Start der ePA muss die Gematik melden, dass sie mit einer „Sofortmaßnahme“ eine weitere Sicherheitslücke geschlossen hat.

datensicherheit.de, 08.02.2025
Mahnung der Freien Ärzteschaft im ePA-Kontext: Krankheitsdaten sind keine Ware / Es droht die kommerzielle ePA-Datennutzung durch Konzerne zu Lasten der gesetzlich Versicherten und der Ärzteschaft

datensicherheit.de, 28.01.2025
BLZK-Kritik an ePA: Vertrauen in Datenschutz verspielt / BLZK-Präsident Dr. Wohl fordert, die elektronische Patientenakte zurück auf null zu setzen

datensicherheit.de, 14.01.2025
Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch / vzhh empfiehlt Verbrauchern, sich umfassend zu informieren und eine „bewusste Entscheidung zum Einsatz der ePA“ zu treffen

datensicherheit.de, 21.11.2024
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient / Elektronische Patientenakte (ePA) kommt nun 2025 – Risiken und Nebenwirkungen werden nicht thematisiert, weshalb Datenschützer empfehlen sich zu informieren und zu widersprechen

]]>
https://www.datensicherheit.de/epa-einfuehrung-gesundheitsdienstleister-it-probleme/feed 0
Blaupause für Deutschland: Hessens Rechenzentren-Strategie als Vorbild https://www.datensicherheit.de/deutschland-hessen-rechenzentren-strategie-vorbild https://www.datensicherheit.de/deutschland-hessen-rechenzentren-strategie-vorbild#respond Tue, 08 Jul 2025 22:20:58 +0000 https://www.datensicherheit.de/?p=48806 Die „Allianz zur Stärkung digitaler Infrastrukturen“ unter der Dach des eco begrüßt die am 3. Juli 2025 angekündigte Rechenzentren-Strategie für das Land Hessen

[datensicherheit.de, 09.07.2025] Der eco – Verband der Internetwirtschaft e.V. geht in einer aktuellen Stellungnahme auf die unter seinem Dach gegründete „Allianz zur Stärkung digitaler Infrastrukturen“ ein – eine Initiative aus Betreibern des „Ökosystems digitaler Infrastrukturen“: Diese begrüßt demnach die am 3. Juli 2025 angekündigte Rechenzentren-Strategie für das Land Hessen und fordert einen ähnlichen Ansatz auch auf Bundesebene zur Stärkung des Rechenzentrumsstandortes Deutschland. Eine solche bundesweite Strategie sollte auch die drängendsten Probleme der Betreiber adressieren – hohe Preise für elektrische Energie und deren Verfügbarkeit.

eco-volker-ludwig

Foto: eco

Volker Ludwig: Deutschlands Wirtschaft braucht eine Erfolgsstory und die gibt‘s nur mit Rechenzentren!

Hessen hat früh erkannt, dass Rechenzentren Wegbereiter eines Wirtschaftsbooms sind

Hessen habe am Rande eines Gesprächs zwischen seiner Digitalministerin, Kristina Sinemus, und dem Bundesdigitalminister, Dr. Karsten Wildberger, den Prozess einer landesweiten Rechenzentren-Strategie angekündigt.

  • Die „Allianz zur Stärkung digitaler Infrastrukturen“ begrüßt diesen Vorstoß und bewertet vor allem den dazu geplanten Austausch zwischen Politik und Branche positiv: „Hessen hat früh erkannt, dass Rechenzentren das Potenzial zum Wirtschaftsboom bieten“, kommentiert Volker Ludwig, Co-Sprecher dieser im eco gegründeten Initiative.

Viele Datacenter-Betreiber der eco-Allianz hätten ihren Standort im Raum Frankfurt am Main, Darüber hinaus liege die „Main-Metropole“ in einem jüngst vom Internetknoten-Betreiber DE-CIX veröffentlichten Ranking weltweiter Digitalstandorte auf Platz 1. In der Kategorie „Rechenzentren“ nehme Frankfurt/M. den zweiten Platz hinter der Region um Washington D.C. ein.

Rechenzentren als Basis für erfolgreiche Digitale Transformation und Deutschlands Wettbewerbsfähigkeit

„Digitale Infrastrukturen und insbesondere Rechenzentren spielen als Motor der Digitalen Transformation eine zentrale Rolle für die Digitale Transformation und Deutschlands Wettbewerbsfähigkeit bei innovativen Technologien wie beispielsweise KI, da sie die notwendige Rechenleistung, Datenverarbeitung und Vernetzung bereitstellen“, betont Ludwig. Dies zeige unter anderem eine aktuelle Studie des Instituts der deutschen Wirtschaft für die Allianz. Demnach wirkten „Cloud Computing“ und Rechenzentren als Treiber für Innovation und Wachstum. Durch Rechenzentrums-Nutzung ergebe sich eine zusätzliche Bruttowertschöpfung von rund 250 Milliarden Euro für die deutsche Volkswirtschaft.

  • Diese Potenziale zu heben, läge nun insbesondere am neu gegründeten Digitalministerium, welches die nötigen übergeordneten Rahmenbedingungen schaffen müsse. Vor allem wettbewerbsfähige Energiepreise sind für Ludwig ein zentraler Faktor. „Für die Wirtschaftlichkeit von Rechenzentren sollten neben Aspekten zur Nachhaltigkeit vor allem die drängenden Fragen nach der Verfügbarkeit und des Preises von Strom sowie bauliche Genehmigungsprozesse gedacht werden!“

Er gibt abschließend zu bedenken: „Deutschlands Wirtschaft braucht eine Erfolgsstory und die gibt‘s nur mit Rechenzentren. Bei einer Rechenzentrumsstrategie des Bundes sollten Branchen-Initiativen und Verbände unbedingt eingebunden werden!“ Neben Frankfurt/M. könnten so auch weitere deutsche Metropolen und ländliche Regionen von der von Rechenzentren ausgehenden Strahlkraft für KI und Wirtschaft profitieren.

Weitere Informationen zum Thema:

digitales.hessen.de
Recheninfrastrukturen / Relevanz der Rechenzentren stärker in den Fokus rücken

HessenAgentur, 08.04.2024
Hessen ist führender Standort für Rechenzentren / Digitale Geschäftsmodelle gewinnen seit Jahren unaufhörlich an Bedeutung und mit den jüngsten Entwicklungen in Künstlicher Intelligenz wird sich dieser Prozess weiter beschleunigen

eco VERBAND DER INTERNETWIRTSCHAFT
Studie: Spillover-Effekte von Rechenzentren: Rückgrat der KI-Revolution in Deutschland / Eine Studie des Instituts der deutschen Wirtschaft im Auftrag der unter dem Dach des eco gegründeten Allianz zur Stärkung digitaler Infrastrukturen

DE-CIX, 26.06.2025
New study: The digital capital Frankfurt

datensicherheit.de, 17.07.2024
Wachstumsinitiative der Bundesregierung: Ambitionierte Pläne zum Ausbau von KI-Rechenzentren / eco begrüßt Pläne der Bundesregierung, umfassende Maßnahmen zur Stärkung digitaler Infrastrukturen und Technologien zu verabschieden

datensicherheit.de, 26.04.2019]
Bitkom: Standortnachteile bremsen deutsche Rechenzentren aus / Strom macht oft mehr als 50 Prozent der Betriebskosten aus / Große Abwärmemengen bleiben wegen fehlender Einspeisung ungenutzt / Policy Paper zu Rechenzentren veröffentlicht

]]>
https://www.datensicherheit.de/deutschland-hessen-rechenzentren-strategie-vorbild/feed 0
Der Fluch der ständigen Verfügbarkeit im Urlaub https://www.datensicherheit.de/fluch-staendige-verfuegbarkeit-urlaub https://www.datensicherheit.de/fluch-staendige-verfuegbarkeit-urlaub#respond Tue, 08 Jul 2025 22:09:03 +0000 https://www.datensicherheit.de/?p=48805 Zwei Drittel der Urlauber laut Bitkom-Umfrage dienstlich erreichbar – vor allem auf Anrufe und Kurznachrichten wird dabei reagiert

[datensicherheit.de, 09.07.2025] Bitkom Research hat im Auftrag des Digitalverbands Bitkom e.V. 1.006 Personen ab 16 Jahren in Deutschland telefonisch befragt, „darunter 364 Berufstätige, die einen Sommerurlaub geplant haben“. Die Fragestellungen lauteten: „Sind Sie im Sommerurlaub in diesem Jahr beruflich erreichbar?“ und „Warum sind Sie im Urlaub erreichbar?“ Die Befragung fand demnach im Zeitraum von der Kalenderwochen 18 bis 21 2025 statt – die Gesamtumfrage sei repräsentativ.

bitkom-bernhard-rohleder

Foto: Bitkom e.V.

Dr. Bernhard Rohleder sieht Vor- und Nachteile: Home-Office, mobiles Arbeiten und digitale „Tools“ machen es einfacher, jederzeit und von jedem Ort arbeiten zu können…

87 Prozent der Selbstständigen im Sommerurlaub erreichbar

Sommerzeit ist für viele Verbraucher auch Haupt-Urlaubszeit – aber das heißt für die meisten Urlauber nach aktuellen Bitkom-Erkenntnissen indes nicht, dass Dienst-Mobiltelefon und -Laptop auch wirklich aus bleiben:

  • Zwei Drittel (67%) der Berufstätigen, die in diesem Jahr einen Sommerurlaub machen, sind währenddessen dienstlich erreichbar. Demgegenüber will insgesamt ein knappes Drittel (32%) der Berufstätigen eine ungestörte Auszeit nehmen und während ihres Sommerurlaubs nicht auf berufliche Anfragen reagieren.“

Vor allem Selbstständige seien im Dauereinsatz: „87 Prozent von ihnen sind im Sommerurlaub erreichbar. Aber auch unter den angestellten Berufstätigen sind es noch 63 Prozent.“

Moderne IKT verwischt Grenzen zwischen Beruf und Freizeit, Arbeit und Urlaub

Nicht nur die Art der Erwerbstätigkeit, auch das Alter spiele bei der Frage nach der Erreichbarkeit eine Rolle: „Unter den 50- bis 64-jährigen Erwerbstätigen sind 73 Prozent im Sommerurlaub beruflich erreichbar, unter den 16- bis 29-jährigen Berufstätigen hingegen nur 57 Prozent.“

  • „Home-Office, mobiles Arbeiten und digitale ,Tools’ machen es einfacher, jederzeit und von jedem Ort arbeiten zu können – verwischen jedoch zugleich die Grenzen zwischen Beruf und Freizeit, Arbeit und Urlaub“, kommentiert der Bitkom-Hauptgeschäftsführer, Dr. Bernhard Rohleder.

Die Gründe für die Erreichbarkeit trotz Urlaubs seien vielfältig: Nur 15 Prozent gäben an, aus eigenem Antrieb im Urlaub erreichbar zu sein. Deutlich häufiger stecke die tatsächliche oder vermutete Erwartung anderer dahinter: „57 Prozent derjenigen, die im Urlaub beruflich erreichbar sind, sagen, ihre Kolleginnen und Kollegen erwarten es von ihnen, gefolgt von der Erwartung von Vorgesetzten (52%).“

Arbeitgeber sind gefragt, durch geeignete Organisation den Urlaubsfrieden möglichst zu wahren

40 Prozent der Befragten meinten, die Kunden erwarteten es, 24 Prozent sagten dies von ihren Geschäftspartnern. Zehn Prozent sähen sich durch ihre Mitarbeiter zur Erreichbarkeit verpflichtet. Rohleder betont: „Berufliche Anfragen im Urlaub sollten die absolute Ausnahme bleiben!“

  • Es liege in der Verantwortung der Arbeitgeber, im Sinne eines effektiven Arbeits- und Gesundheitsschutzes rechtzeitig Vertretungen zu organisieren und einvernehmlich verbindliche Regelungen für die Erreichbarkeit zu schaffen.

Dabei sind es laut Bitkom vor allem Kurznachrichten und Anrufe, durch die sich Berufstätige im Urlaub stören lassen: Zwei Drittel (66%) seien per Kurznachrichten (wie SMS oder „WhatsApp“) erreichbar, 63 Prozent gingen bei Anrufen ans Telefon. Rund ein Viertel (27%) sei per E-Mail erreichbar, 17 Prozent nähmen Videocalls wahr und acht Prozent ließen sich über Kollaborationstools wie „Microsoft Teams“ oder „Slack“ kontaktieren.

Weitere Informationen zum Thema:

datensicherheit.de, 08.06.2025
WLAN auf Reisen: Jeder siebte Urlauber gefährdet eigene Datensicherheit / Fünf Prozent der Befragten haben sich bisher noch gar nicht mit Cybersicherheitsrisiken im Urlaub beschäftigt

datensicherheit.de, 30.05.2025
Sommerurlaub 2025 voraus: 7 KnowBe4-Cybersicherheitstipps für Reisen / KnowBe4 hat elementare Tipps für die Reisesicherheit veröffentlicht – speziell auf aktuelle Cybersicherheitsbedrohungen zugeschnitten

datensicherheit.de, 17.08.2021
Home-Office im Sommer-Modus: Datenschutz macht keinen Urlaub / Sasa Petrovic benennt drei Datenschutz-Aspekte für Unternehmen, welche der Belegschaft Outdoor-Arbeit einräumen

datensicherheit.de, 21.03.2023
Wenn die Verfügbarkeit zum Fluch zu werden droht: E-Mail-Flut in beruflichen Postfächern / Jeder Zwölfte erhält täglich 100 und mehr berufliche E-Mails

datensicherheit.de, 29.07.2019
Im Urlaub: 70 Prozent der Berufstätigen erreichbar / Kontakt vor allem via Kurznachrichten oder Telefon

]]>
https://www.datensicherheit.de/fluch-staendige-verfuegbarkeit-urlaub/feed 0
Förderung sicherer Identitäten in AWS-Cloud: BeyondTrust schließt strategische Kooperationsvereinbarung https://www.datensicherheit.de/sicherheit-identitaeten-aws-beyondtrust-kooperation https://www.datensicherheit.de/sicherheit-identitaeten-aws-beyondtrust-kooperation#respond Tue, 08 Jul 2025 07:20:59 +0000 https://www.datensicherheit.de/?p=48871 „BeyondTrust Pathfinder“ soll einheitliche Identitätssicherheit und KI-gesteuerten Schutz bieten – abgestimmt auf Best-Practice-Methoden für AWS-Sicherheit

[datensicherheit.de, 08.07.2025] BeyondTrust hat eine mehrjährige strategische Kooperationsvereinbarung (Strategic Collaboration Agreement / SCA) mit Amazon Web Services (AWS) abgeschlossen, deren Zielstellung demnach die Vertiefung der strategischen Partnerschaft zwischen den beiden Unternehmen, das Vorantreiben gemeinsamer Innovationen, die Ausdehnung der Marktreichweite und die Förderung eines nachhaltigen Wachstums ist. Diese Zusammenarbeit von BeyondTrust und AWS soll branchenübergreifend für mehr Flexibilität und einen höheren geschäftlichen Nutzen sorgen.

beyondtrust-aws-kooperation-2025

Abbildung: BeyondTrust

Mehrjährige strategische Kooperationsvereinbarung AWS-BeyondTrust

Identity-Security-Skalierung in hybriden Umgebungen

„Diese Vereinbarung richtet die Go-to-Market-Prioritäten und Investitionen von AWS und BeyondTrust aufeinander aus, um eine sichere ,Cloud’-Adoption für Kunden zu beschleunigen.“

  • Die enge Zusammenarbeit von BeyondTrust und AWS unterstützt Organisationen dabei, Identity-Security-Skalierung in hybriden Umgebungen und ein höheres Sicherheitsniveau zu erreichen.

Durch besser integrierte Lösungen, koordinierte Aktivitäten im Vertrieb und eine erweiterte globale Reichweite falle so der Weg in die „Cloud“ einfacher.

„Pathfinder“-Plattform von BeyondTrust fließt in Kooperation mit ein

Im Rahmen der Kooperation könnten Kunden die „Pathfinder“-Plattform von BeyondTrust nutzen, um sechs wesentliche Sicherheitskontrollen für digitale Identitäten in „Cloud“-Umgebungen umzusetzen:

  1. Just-in-Time-Zugriff (JIT) und Least-Privilege-Einhaltung zur Vermeidung dauerhafter Berechtigungen
  2. „Secure Remote Access“ (SRA) ohne herkömmliche VPNs
  3. Passwortverwaltung für privilegierte Konten
  4. „Secrets Management“ für DevOps-Zugangsdaten in der „Cloud“
  5. „Cloud Infrastructure Entitlement Management“ (CIEM) zur Reduzierung von überprivilegierten Identitäten und Zugriffsrechten in „Cloud“-Umgebungen
  6. „Identity Threat Detection & Response“ (ITDR) für Echtzeitüberwachung und Eindämmung von Bedrohungen

„BeyondTrust hat zum Ziel, außergewöhnliche Identitätssicherheit zu bieten, die jedes Unternehmen einsetzen kann“, erläutert David Manks, „Vice President of Strategic Alliances“ bei BeyondTrust. Er führt hierzu weiter aus: „Die Zahl raffinierter Angriffe nimmt weiter zu, so dass unsere Zusammenarbeit mit AWS gemeinsamen Kunden die benötigte End-to-End-Transparenz und -Kontrolle bietet, um aktuellen Bedrohungen stets einen Schritt voraus zu sein.“ Gemeinsam ermöglichten es AWS und BeyondTrust, sowohl menschliche als auch maschinelle Identitäten im Unternehmen mit der geforderten Skalierbarkeit und Zuverlässigkeit zu schützen.

Vertiefte Zusammenarbeit AWS-BeyondTrust für höchsten Schutz der Kundenvor Bedrohungen

„Im Rahmen unseres Wechsels zu AWS benötigten wir eine nahtlose und sichere Möglichkeit, den Zugriff in unserer Cloud-Umgebung zu verwalten“, so David Lokke, „Senior Systems Administrator“ bei Premier Bankcard.

  • Lokke berichtet: „,BeyondTrust Password Safe’ lässt sich problemlos in unsere bestehenden BeyondTrust-Lösungen integrieren und verbindet sich über ,Privileged Remote Access’ direkt auf AWS. So konnten wir die Zugriffsverwaltung vereinfachen und das Benutzererlebnis für unsere Lieferanten und Partner verbessern.“

„Sicherheit hat bei AWS höchste Priorität, und in gleicher Weise setzt sich auch BeyondTrust für die Einhaltung strenger Sicherheits-, Compliance- und Skalierbarkeitsstandards ein“, ergänzt abschließend Carol Potts, „General Manager, North America ISV Sales“ bei AWS. Sie freuten sich über die vertiefte Zusammenarbeit mit BeyondTrust, „um weitere Innovationen für unsere Kunden entwickeln und auch zukünftig höchsten Schutz vor Bedrohungen bieten zu können“.

Weitere Informationen zum Thema:

BeyondTrust
BeyondTrust & AWS / Secure identities, privileges, and access across your enterprise with BeyondTrust — all available on AWS Marketplace.

]]>
https://www.datensicherheit.de/sicherheit-identitaeten-aws-beyondtrust-kooperation/feed 0
DarkWeb: Boom im verborgenen Internet als Eldorado für Cyberkriminalität https://www.datensicherheit.de/darkweb-boom-eldorado-cyberkriminalitaet https://www.datensicherheit.de/darkweb-boom-eldorado-cyberkriminalitaet#respond Tue, 08 Jul 2025 05:16:28 +0000 https://www.datensicherheit.de/?p=48863 Das DarkWeb ist längst eine florierende Untergrundwirtschaft, die Identitätsdiebstahl, Ransomware und Datenschutzverletzungen weltweit antreibt

[datensicherheit.de, 08.07.2025] Das sogenannte DarkWeb ist offensichtlich längst kein mysteriöser Randbereich des Internets mehr – „es ist eine florierende Untergrundwirtschaft, die Identitätsdiebstahl, Ransomware und Datenschutzverletzungen weltweit antreibt“, warnt Panda Security in seiner aktuellen Stellungnahme und berichtet: „Laut einer aktuellen Analyse von Panda Security für 2025 gab es allein in den USA 880.418 Beschwerden wegen Internetkriminalität, mit einem Gesamtschaden von 12,5 Milliarden US-Dollar – ein Anstieg von 22 Prozent im Vergleich zu 2022.“

panda-security-tor-nutzer-weltweit-2025

Abbildung: Panda Security

Überblick: „Tor“-Nutzer weltweit

60 Prozent der DarkWeb-Domains hosten illegale Inhalte

Zentrale Erkenntnisse aus dem Bericht „39 Eye-Opening Dark Web Statistics for 2025“:

  • 15 Milliarden gestohlene Zugangsdaten kursierten auf DarkWeb-Marktplätzen
  • Ransomware-Angriffe seien 2023 um 55,5 Prozent gestiegen, besonders stark betroffen gewesen sei der Gesundheitssektor
  • 60 Prozent der Domains im DarkWeb hosteten illegale Inhalte
  • Die USA und Deutschland machten gemeinsam 68 Prozent des globalen DarkWeb-Traffics im „Tor“-Netzwerk aus
  • Über drei Millionen Menschen griffen täglich auf das DarkWeb zu (Stand per März 2025)

DarkWeb-Boost befördert Komplexität und Reichweite der Bedrohungen

Mit dem prognostizierten weiteren Wachstum des DarkWebs – Schätzungen zufolge werde der Markt bis 2032 auf 2,92 Milliarden US-Dollar zunehmen – stiegen auch die Komplexität und Reichweite der Bedrohungen.

Der Bericht „39 Eye-Opening Dark Web Statistics for 2025“ gibt demnach Einblicke, wie gestohlene Daten, Phishing-Kits und kriminelle Marktplätze in nahezu vollständiger Anonymität funktionieren.

panda-security-vergleich-internet-darkweb

Abbildung: Panda Security

Gegenüberstellung: „Web“ vs. „DarkWeb“

Panda Security gibt praktische Tipps zum Schutz – inklusive DarkWeb-Überwachung

Der vollständige Bericht umfasst laut Panda Security:

  • Übersicht der „Tor“-Nutzung nach Ländern
  • Aufschlussreiche Statistiken zu Identitätsdiebstahl, Phishing und Datenschutzverletzungen
  • Wie Cyberkriminelle gehackte Zugangsdaten zu Geld machen
  • Risiken durch Foren, „Telegram“-Gruppen und geleakte Mitarbeiterdaten
  • Praktische Tipps zum Schutz – inklusive DarkWeb-Überwachung, VPNs und Sicherheitstools wie „Panda Dome“

Weitere Informationen zum Thema:

panda, 05.05.2025
39 Eye-Opening Dark Web Statistics for 2025

datensicherheit.de, 26.06.2025
Dark Economy Report 2025: BioCatch sieht Finanzinstitute im Zugzwang / BioCatch hat am 18. Juni 2025 seinen ersten „Dark Economy Report“ veröffentlicht – diesem liegt eine Umfrage unter 800 Experten in 17 Ländern auf fünf Kontinenten zugrunde

datensicherheit.de, 16.06.2025
BKA-Meldung zu Archetyp Market: Darknet-Handelsplattform abgeschaltet / Auf dieser ältesten kriminellen Handelsplattform im Darknet wurden laut BKA mindestens 250 Millionen Euro umgesetzt

datensicherheit.de, 18.11.2024
Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet / Verbraucherkanzlei Dr. Stoll & Sauer bietet Tibber-Kunden Prüfung möglicher Ansprüche auf Schadensersatz

datensicherheit.de, 25.07.2024
Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich / Preise können je nach Qualität des jeweiligen Botnets auf bis zu 10.000 US-Dollar steigen

datensicherheit.de, 23.07.2022
HP: Gestohlene Zugangsdaten im DarkWeb günstiger als ein Döner / Laut neuer Studie von HP Wolf Security sind Cyber-Kriminelle bemüht, ihre Untergrund-Ökonomie zu professionalisieren

]]>
https://www.datensicherheit.de/darkweb-boom-eldorado-cyberkriminalitaet/feed 0
Audio-Deepfakes: Zunahme der KI-Verfügbarkeit als Booster für Betrugsversuche https://www.datensicherheit.de/audio-deepfakes-zunahme-ki-verfuegbarkeit-booster-betrug https://www.datensicherheit.de/audio-deepfakes-zunahme-ki-verfuegbarkeit-booster-betrug#respond Tue, 08 Jul 2025 05:03:04 +0000 https://www.datensicherheit.de/?p=48859 Einen hohen Anteil an diesen Deepfake-Betrugsversuchen haben laut KnowBe4 synthetische Sprachanrufe

[datensicherheit.de, 08.07.2025] „Vor wenigen Tagen ist ein neuer Report erschienen, der den rasanten Anstieg von Deepfake-Betrugsversuchen in den Blick nimmt“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Demnach haben Deepfake-Betrugsversuche im vergangenen Jahr (2024) „um mehr als 1.300 Prozent zugenommen“. 2023 hätten Unternehmen im Schnitt noch lediglich einen Angriff pro Monat zu verkraften gehabt. „Im vergangenen Jahr waren es nun schon sieben – pro Tag. Tendenz steigend!“, so Krämer.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Die gesamte Belegschaft muss in die Lage versetzt werden, noch die subtilsten Anzeichen von „Social Engineering“ zu erkennen!

Qualität der Audio-Deepfakes hat deutlich zugelegt

Einen hohen Anteil an diesen Deepfake-Betrugsversuchen haben laut Krämer synthetische Sprachanrufe: „Um 475 Prozent haben betrügerische Sprachanrufe auf Versicherungsunternehmen, um 149 Prozent solche auf Finanzunternehmen im vergangenen Jahr zugenommen.“

  • Am stärksten sei nach wie vor der Einzelhandel betroffen. Im Schnitt habe es dessen Kontaktzentren fünfmal häufiger als die von Versicherungsunternehmen und Banken getroffen. „Jeder 127. Anruf ist hier mittlerweile synthetisch generiert.“

Die Qualität der Audio-Deepfakes habe dabei, dank wachsender Verfügbarkeit und zunehmenden Fähigkeiten von KI-Tools und -Modellen, deutlich zugelegt. „Die Zeiten, in denen elektronisch klingende Stimmen am Telefon monoton einen zuvor schriftlich fixierten Text vortrugen, nähern sich ihrem Ende.“

KI-gestützte Deepfakes ermöglichen überzeugende automatisierte Massen-Betrugsversuche

Krämer warnt: „Die KI-gestützten Tools, die Angreifern mittlerweile zur Verfügung stehen, ermöglichen überzeugende automatisierte Massen-Betrugsversuche. Selbst Emotionen, wie etwa Freude, Wut oder Traurigkeit, können durch Anpassung von Tonhöhe, Kadenz, Tonfall und Lautstärke, überzeugend simuliert werden.“ In Echtzeit könnten Angreifer Live-Gespräche mit ihren Opfern führen – ausgestattet mit der Stimme einer ihrem Opfer bekannten Person.

  • „Mittlerweile sind diese Tools für jedermann leicht zugänglich, so dass auch ungeschulte Angreifer ausgeklügelte Social Engineering-Betrugsversuche durchführen können.“ Allein im Jahr 2024 seien bei der Open-Source-KI-Plattform „Hugging Face“ mehr als 2.400 TTS-Modelle (text-to-speech) und über 1.800 Text-to-Audio-Modelle gehostet worden. Offiziell dienten diese Tools legitimen Anwendungsfällen. Inoffiziell könnten sie aber sehr wohl von Betrügern für ihre Angriffe missbraucht werden.

Mit Blick auf das Jahr 2025 prognostiziere dieser Report, dass die Zahl der Deepfake-Sprachanrufe auch weiterhin stark anwachsen werde – voraussichtlich noch einmal um 155 Prozent. „Auch für den Einzelhandel geht der Report nochmals von einer Verdoppelung aus. Jeder 56. Anruf in den Kontaktzentren wird dann synthetisch sein.“ Mit erheblichen Folgen: Auf 38 Milliarden Euro werde die globale Schadenssumme geschätzt.

Stärkung der Authentifizierungsprotokolle, Implementierung von Echtzeit-Risikoanalysen und kontinuierliche Schulungen empfohlen

Unternehmen aller Branchen werden sich wohl gegen die neue, wachsende Bedrohung besser schützen müssen: Mit der Stärkung ihrer Authentifizierungsprotokolle, der Implementierung von Echtzeit-Risikoanalysen – „und dem Ausbau der kontinuierlichen Schulungen der eigenen Mitarbeiter in Punkto Sicherheitsbewusstsein“.

  • Die gesamte Belegschaft müsse in die Lage versetzt werden, noch die subtilsten Anzeichen von „Social Engineering“, von Phishing und „Spear Phishing“ zu erkennen – bevor es zu spät ist; egal, ob es sich nun um Text- oder Sprachnachrichten handelt.

Effektiv helfen könne hierzu ein modernes „Human Risk Management“. Krämer unterstreicht abschließend: „Dessen Phishing-Trainings, -Schulungen und -Tests lassen sich, KI sei Dank, mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen. Moderne Anti-Phishing-E-Mail-Technologien kombinieren KI mit ,Crowdsourcing’, um neueste Zero-Day-Bedrohungen aufzuspüren und zu neutralisieren.“ Mit solchen und ähnlichen Systemen sei es Unternehmen möglich, ihre „Human Risks“ zurückzufahren und ihre Mitarbeiter zu ihrer besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen.

Weitere Informationen zum Thema:

Pindrop, 2025
Annual Report: 2025 Voice Intelligence and Security Report / Contact centers are under siege—an estimated $12.5B lost to fraud in 2024*, driven by AI threats. With 2.6M fraud events reported*, deepfakes and synthetic voices are overwhelming legacy defenses. Learn how to better secure every conversation and protect trust in an AI-first world.

KnowBe4
The Future of Human Risk Management is Here / Introducing KnowBe4 HRM+ / KnowBe4’s innovative approach to human risk management, integration of AI, and comprehensive security products. Discover why 47 of the world’s top 50 cybersecurity companies trust KnowBe4.

datensicherheit.de, 11.06.2025
Cyberangriffswelle auf den Einzelhandel sowohl in Nordamerika als auch in Europa / Was diese Entwicklung laut Adam Marrè besonders alarmierend macht, ist ihr Ausmaß und die offenbar koordinierte Vorgehensweise

datensicherheit.de, 06.04.2025
KI ermöglicht Cyber-Betrug 2.0: TEHTRIS-Studie zu Deepfake-as-a-Service / Industrialisierung von Deepfakes und KI im Dienste der Cyber-Kriminalität – neue Welle automatisierter und ausgeklügelter Bedrohungen befürchtet

datensicherheit.de, 05.12.2024
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert / Deepfakes werden in Audio- und Video-Formaten vermehrt für Betrugsmanöver eingesetzt

datensicherheit.de, 29.08.2024
Drei präventive Schutzmaßnahmen gegen CEO-Fraud und Deepfake-Angriffe / Detlev Riecke gibt Unternehmen Empfehlungen, um Chance eines erfolgreichen KI-gestützten Deepfake-Angriffs erheblich zu mindern

]]>
https://www.datensicherheit.de/audio-deepfakes-zunahme-ki-verfuegbarkeit-booster-betrug/feed 0
Oft mehr Schein als Sein: Managed Detection and Response (MDR) https://www.datensicherheit.de/scheinloesung-managed-detection-and-response-mdr https://www.datensicherheit.de/scheinloesung-managed-detection-and-response-mdr#respond Mon, 07 Jul 2025 22:57:59 +0000 https://www.datensicherheit.de/?p=48788 Frank Pütz wirft einen Blick hinter die Fassade vieler MDR-Services

[datensicherheit.de, 08.07.2025] „Managed Detection and Response“ (MDR) sei der neue Hype der IT-Sicherheitsbranche: „Kaum ein Systemhaus, das nicht plötzlich MDR im Portfolio hat. Was sich hinter diesem Label verbirgt, ist oft enttäuschend – vollautomatisierte EDR- oder XDR-Lösungen mit dem Etikett ,Managed’, das in Wahrheit kaum mehr bedeutet, als dass ein Dienstleister Herstellerlösungen lizensiert – nicht aber selbst Verantwortung übernimmt.“ Frank Pütz, CEO bei indevis, beleuchtet in seinem aktuellen Kommentar die Tücken hinter diesem MDR-Label und zeigt auf, wie wirksam der Schutz ist und worauf Unternehmen achten sollten.

indevis-frank-puetz

Foto: Indevis

Frank Pütz: Wer seine Grenzen realistisch einschätzt, schützt das Unternehmen besser und schafft die Basis für gezielte externe Unterstützung!

MDR-Abo – oft eine KMU-Illusion vom günstigen Schutz

Viele Unternehmen aus dem Mittelstand glaubten oder hofften, sie hätten mit einem preiswerten MDR-Abo ihre Cyberabwehr modernisiert. Pütz moniert: „In Wirklichkeit haben sie sich eine gut verpackte Illusion eingekauft. Denn eine Vielzahl an MDR-Angeboten enden dort, wo echte Bedrohung beginnt.“

  • Cyberangriffe erfolgten nicht nach Drehbuch – sie entwickelten sich dynamisch, nutzten komplexe Schwachstellen und forderten situationsabhängige Entscheidungen. Genau hierzu brauche es Erfahrung, Kontextwissen und analytisches Urteilsvermögen, kurz: Security-Expertise von echten Menschen.

Nur diese könnten mithilfe moderner SIEM- und SOAR-Technologie aus einem Alert-Feuerwerk ein handlungsrelevantes Lagebild ableiten. „Wer darauf verzichtet, betreibt keine Cyberabwehr, sondern Ticketverwaltung“, so Pütz. Er führt aus: „Mit einer MDR-Lösung wird schlichtweg zu kurz gesprungen. Optimalen, individuell angepassten Schutz gibt es nur mit einem echten SOC-Service.“

Intransparenz bei MDR-Lösungen auf Basis proprietärer Technologien

Noch kritischer werde es, wenn die MDR-Lösung auf proprietären Technologien basiert, die weder einen Überblick über Erkennungsregeln böten noch flexible Anbindungen aller möglichen (auch „Cloud“-) Anwendungen erlaubten. „Wer sich ausschließlich auf ein solches System verlässt, verliert Sichtbarkeit und hat meist keine Möglichkeit, selbst steuernd einzugreifen“, warnt Pütz.

  • Auch das Thema Datenhaltung falle weitestgehend unter „Transparenz“: In den meisten Fällen würden die Logdaten im außereuropäischen Ausland gehostet„eine Speicherung in Deutschland bieten die wenigsten Lösungen“.

Regelmäßig gebe es Fälle, in denen Kunden im Ernstfall allein gelassen würden. Pütz berichtet aus der Praxis: „Dann muss ein IT-Leiter um drei Uhr nachts mit einem englischsprachigen Call-Center in Indien über den andauernden Cyberangriff auf das Unternehmensnetzwerk sprechen, während die Hacker längst Fakten schaffen.“ Genau deshalb setzten seriöse Anbieter auf einen richtigen SOC-Service („Security Operations Center“), am besten mit einer zugrundeliegenden MDR-Technologie, mit echten Analysten aus einem eigenen „Cyber Defense Center“ in Deutschland, in der Zeitzone des Kunden und mit unmittelbarer Reaktionsfähigkeit und klarer Verantwortung.

Was MDR wirklich leisten sollte – aber nur ein SOC bieten kann

MDR sei kein Lizenzprodukt, sondern ein Sicherheitsversprechen. „Anbieter, die es ernst meinen, liefern mehr als Technik und stylische Dashboards: Nämlich Verlässlichkeit, Transparenz und echte Unterstützung im Ernstfall“ Alles Andere sei gefährlich und verantwortungslos.

  • Denn im Zweifel hafteten Geschäftsführer, „wenn die IT-Infrastruktur ihres Unternehmens bei einem erfolgreichen Cyberangriff nicht ausreichend geschützt war“. Betriebe sollten sich daher genau ansehen, was hinter dem Label „MDR“ tatsächlich steckt – und ob sie nicht in Wirklichkeit einen richtigen SOC-Service benötigten. „Nur so wird aus einem Buzzword eine echte Sicherheitsstrategie“, unterstreicht Pütz.

Wer seine IT-Systeme heute zuverlässig schützen will, brauche mehr als klassische Schutzmechanismen. „Es geht um ganzheitliche Wachsamkeit, schnelle Reaktionsfähigkeit und die ehrliche Einschätzung der eigenen Ressourcen.“ Die folgenden sechs Punkte sollen laut Pütz zeigen, worauf Unternehmen insbesondere achten sollten:

Indevis-Tipps zur Stärkung der Cyberabwehr

  1. Sichtbarkeit maximieren!
    Je mehr IT-Komponenten ins Monitoring integriert werden, inklusive individueller Anwendungen und OT/IoT-Umgebungen, desto weniger blinde Flecken blieben bei der Überwachung und desto früher ließen sich Bedrohungen erkennen.
  2. Top-Notch-Technologie nutzen – am besten mit integriertem „Security Information and Event Management“ (SIEM)!
    „Nicht mehrfach in Systeme investieren! Warum nur MDR-Services mit eingeschränktem Umfang nutzen, wenn es SOC-Services mit integriertem SIEM gibt?“
  3. Flexibilität mitdenken!
    Eine gute Sicherheitslösung wachse bei IT-Integration nach Zukäufen oder bei zunehmender IoT-Nutzung mit.
  4. Alarmbereitschaft rund um die Uhr sicherstellen!
    Cyberangriffe passierten oft außerhalb der Bürozeiten. Unternehmen benötigten entweder ein internes 24/7-Monitoring oder einen verlässlichen externen Dienstleister.
  5. Notfall-Support vorab klären!
    Im Ernstfall zähle jede Minute und ein erfahrener Partner könne die nötige Stütze sein, um auch unter Stress Entscheidungen zu treffen. „Stichwort ,Incident Response Retainer’ – nur wer rechtzeitig ausreichend Ressourcen vorsorgt, kann im Notfall auf sofortige Unterstützung von Spezialisten vertrauen.“
  6. Ehrlich hinsichtlich eigener Kapazitäten sein!
    „Wer seine Grenzen realistisch einschätzt, schützt das Unternehmen besser und schafft die Basis für gezielte externe Unterstützung“, gibt Pütz abschließend zu bedenken.

Weitere Informationen zum Thema:

indevis
Sicherheit in einer vernetzten Welt / indevis – unser Unternehmen

datensicherheit.de, 09.08.2022
SOCs: Mangel an Fachleuten setzt sich fort / Erkenntnisse aus der aktuellen Umfrage des SANS Institutes zu Herausforderungen und Trends in SOCs

datensicherheit.de, 13.10.2021
Studie zur Vielzahl von Security-Lösungen: Ein Drittel deutscher SOCs überfordert / Laut Studie von Trend Micro wird Outsourcing von Detection und Response vorangetrieben

]]>
https://www.datensicherheit.de/scheinloesung-managed-detection-and-response-mdr/feed 0
VDI-Forderung nach gezielter KI-Kompetenz für Ingenieurarbeit https://www.datensicherheit.de/vdi-forderung-ki-kompetenz-ingenieurarbeit https://www.datensicherheit.de/vdi-forderung-ki-kompetenz-ingenieurarbeit#respond Mon, 07 Jul 2025 22:53:14 +0000 https://www.datensicherheit.de/?p=48745 Der VDI beabsichtigt, seine Rolle als unabhängige Plattform für Wissensaustausch, ethische Orientierung und politische Positionierung auch auf dem Gebiet der KI ausbauen

[datensicherheit.de, 08.07.2025] Der Einsatz von GenAI, also sogenannter Generativer Künstlicher Intelligenz verändert den Ingenieurberuf nach aktuellen Erkenntnissen des Vereins Deutscher Ingenieure (VDI) „grundlegend“. Eine neue VDI-Studie zeigt demnach, dass 75 Prozent der Arbeitnehmer und auch Arbeitgeber sich durch den Einsatz von GenAI spürbare Zeitersparnis und Effizienzgewinne – vor allem bei Routinetätigkeiten – versprechen. Der VDI möchte mit seiner nun vorliegenden Publikation Chancen, Herausforderungen und klare Handlungsempfehlungen für den erfolgreichen und verantwortungsvollen Einsatz Generativer KI im Ingenieurwesen vorstellen. Der VDI beabsichtigt, seine Rolle als unabhängige Plattform für Wissensaustausch, ethische Orientierung und politische Positionierung ausbauen: „Ziel ist es, Ingenieurinnen und Ingenieure bei sicherer, sinnvoller und souveräner Nutzung von KI zu unterstützen – mit Diskursformaten und Leitlinien.“

vdi-studie-genki-auswirkungen-ingenieurberufe

Abbildung: VDI

VDI-Studie „Auswirkungen generativer KI auf die Arbeit in Ingenieurberufen“ steht online zum Download bereit

VDI/VDE-Gesellschaft für Mess- und Automatisierungstechnik hat umfassende Studie initiiert

Die rasante Verbreitung der GenAI hat laut VDI vielfältige Diskussionen über die tiefgreifenden Veränderungen in zahlreichen Industriezweigen ausgelöst. Besonders der Ingenieurberuf stehe nun vor einem Wandel: „Ingenieurinnen und Ingenieure, deren Arbeit traditionell durch präzise manuelle Entwürfe, detaillierte Berechnungen und analytisches Denken geprägt ist, sehen sich nun mit Technologien konfrontiert, die wesentliche Teile ihrer Arbeit automatisieren können.“

Um ein besseres Verständnis für die Auswirkungen dieser Entwicklungen auf den Ingenieurberuf zu gewinnen, hatte die VDI/VDE-Gesellschaft für Mess- und Automatisierungstechnik (GMA) eine umfassende Studie initiiert. Deren zentrales Ergebnis: „24 Prozent Prozent der befragten Ingenieure und Ingenieurinnen erwarten eine signifikante Änderung durch KI in ihrem Joballtag.“ Weitere Ergebnisse präsentierte der VDI auf dem Kongress „AUTOMATION“ am 1. Juli 2025 in Baden-Baden.

VDI-Position: KI soll Menschen nicht ersetzen, sondern unterstützen

Prof. Dr. Alexander Fay, Vorstandsmitglied der GMA und Professor an der Ruhr-Universität Bochum, kommentiert: „Generative KI zeigt ihr Potenzial im Ingenieurwesen in unterschiedlichen Aufgabenfeldern – von der automatisierten Textgenerierung über die Optimierung technischer Designs bis hin zur Unterstützung bei der Softwareentwicklung bietet sie Werkzeuge, die Effizienz und Präzision in den Arbeitsprozessen steigern können.“ Diese Entwicklungen markierten nur den Beginn einer tiefgreifenden Transformation.

Der VDI empfiehlt daher eine gezielte und verantwortungsvolle Integration Generativer KI in die tägliche Ingenieurpraxis. KI solle unterstützen – nicht ersetzen; der Mensch bleibe entscheidende Instanz. Damit KI im Berufsfeld zu einem echten Gewinn wird, brauche es klare Regeln, Qualitätsstandards und eine bewusste Rollenverteilung. Der VDI fordert: „Der Umgang mit Generativer KI muss fester Bestandteil der ingenieurwissenschaftlichen Ausbildung werden!“ Nur wenn angehende Ingenieure lernten, KI sinnvoll und kritisch einzusetzen, bleibe dieser Berufsstand zukunftsfähig. Auch in der Weiterbildung seien neue Angebote gefragt – „praxisnah, technisch fundiert und ethisch reflektiert“.

VDI-Empfehlung zur Nutzung sicherer Datenräume statt risikoreicher Plattformen

Die Studie soll Regulierung und Absicherung als Voraussetzung für den verantwortungsvollen KI-Einsatz betonen. Dr.-Ing. Christine Maul, GMA-Vorsitzende und Teamleiterin „Advanced Process Control“ bei Covestro, unterstreicht: „Generative KI darf nicht zum Risiko für Innovationen und Geschäftsgeheimnisse werden! Der VDI rät dringend davon ab, sensible technische Daten über offene Plattformen zu verarbeiten.“

Stattdessen würden geschützte, unternehmensinterne KI-Lösungen mit klaren Vorgaben für Datenschutz benötigt. „Das bietet Sicherheit im Umgang mit den ,Tools’ und eröffnet Gestaltungsspielraum, um schnell auf neue KI-Trends nach abgestimmten Unternehmensprozessen eingehen zu können“, so Maul abschließend.

Weitere Informationen zum Thema:

VDI, Mai 2025
Auswirkungen generativer KI auf die Arbeit in Ingenieurberufen

datensicherheit.de, 23.05.2025
Sicherer GenAI-Einsatz: Delinea gibt Unternehmen 3 zentrale Tipps / Mittels GenAI erhalten Unternehmen immense Möglichkeit – doch neben Effizienzgewinnen birgt deren kontinuierliche und rasante Weiterentwicklung auch Sicherheitsrisiken

datensicherheit.de, 29.01.2025
GenAI und Menschlicher Faktor wichtigste Datenschutzaspekte / Ein Prozent der Benutzer für 88 Prozent der Datenverlustwarnungen verantwortlich

datensicherheit.de, 13.06.2025
Generative KI boomt – zunehmende Sicherheitsrisiken als Kehrseite der Medaille / Zwar ermöglicht Generative KI beispiellose Produktivitätssteigerungen, gleichzeitig führt sie jedoch auch zu neuen, komplexen Risiken

datensicherheit.de, 09.06.2025
Aufbau der KI-Kompetenz in der Belegschaft: Von der Pflicht zur Kür / KNIME stellt fünf Ansätze vor, um Mitarbeiter zu qualifizieren und die Herausbildung einer Schatten-KI zu verhindern

]]>
https://www.datensicherheit.de/vdi-forderung-ki-kompetenz-ingenieurarbeit/feed 0