datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 23 Jan 2026 13:04:45 +0000 de hourly 1 eco-Position zu Regierungskonsultationen: Deutschland und Italien gemeinsam als digitaler Stabilitätsanker Europas https://www.datensicherheit.de/eco-position-regierungskonsultationen-deutschland-italien-digital-stabilitatsanker-europa Fri, 23 Jan 2026 23:51:00 +0000 https://www.datensicherheit.de/?p=51944 Die Regierungskonsultationen zwischen Deutschland und Italien vom 23. Januar 2026 fanden in einer entscheidenden Phase für Europas digitale Wettbewerbsfähigkeit statt

[datensicherheit.de, 24.01.2026] Der eco – Verband der Internetwirtschaft e.V. geht in einer aktuellen Stellungnahme auf die deutsch-italienischen Regierungskonsultationen vom 23. Januar 2026 ein – diese fanden demnach in einer entscheidenden Phase für Europas digitale Wettbewerbsfähigkeit statt. Betont wird, dass Wettbewerbsfähigkeit, Künstliche Intelligenz (KI) und Digitale Souveränität sich nur im europäischen Schulterschluss sichern lassen. Deutschland und Italien könnten dabei eine Schlüsselrolle einnehmen, so Oliver Süme, der eco-Vorstandsvorsitzende.

eco-oliver-sueme-2025

Foto: eco

Oliver Süme: Digitale Souveränität bedeutet nicht Abschottung, sondern den gezielten Aufbau leistungsfähiger „Cloud“-, Daten- und KI-Infrastrukturen in Europa!

Deutschland und Italien als zentrale Volkswirtschaften der EU in besonderer Verantwortung

Süme führt aus: „Europa steht digitalpolitisch unter erheblichem Handlungsdruck. In Zeiten geopolitischer Spannungen und verschärften globalen Wettbewerbs entscheidet sich jetzt, ob Europa technologisch handlungsfähig und wirtschaftlich wettbewerbsfähig bleibt.“

  • Deutschland und Italien trügen als zentrale Volkswirtschaften der EU eine besondere Verantwortung, diesen Kurs gemeinsam zu prägen – denn Wettbewerbsfähigkeit, technologische Stärke und Digitale Souveränität gebe es nur im europäischen Schulterschluss.

Dafür braucht es laut Süme einen klaren Kurswechsel – „weniger Komplexität, mehr Tempo und mehr Investitionsanreize!“

„Digitaler Omnibus“ sollte insbesondere Mittelstand in Deutschland entlasten

Der „Digitale Omnibus“ müsse daher spürbar entlasten, Überschneidungen abbauen und Regulierung kohärent und praxistauglich machen – „gerade dort, wo Unternehmen heute durch Bürokratie ausgebremst werden“.

  • KI müsse in Europa sicher und verlässlich nutzbar sein – besonders für den Mittelstand. „Dafür braucht es klare, einheitliche und innovationsfreundliche Umsetzung statt neuer Unsicherheit!“

Abschließend stellt Süme klar: „Digitale Souveränität bedeutet nicht Abschottung, sondern den gezielten Aufbau leistungsfähiger ,Cloud’-, Daten- und KI-Infrastrukturen in Europa! Wenn Deutschland und Italien hier gemeinsam vorangehen, können sie zum digitalen Stabilitätsanker Europas werden.“

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Über uns: eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Vorstand@eco: RA Oliver J. Süme: Vorstandsvorsitzender, Vorstand Politik, Recht und Regulierung

datensicherheit.de, 30.12.2025
EADI lädt ein: Europas digitaler Omnibus im Datenschutz-Fokus / Experten-Diskussion „Wohin steuert der Datenschutz?“ anlässlich des „Europäischen Datenschutz‑Tages 2026“

datensicherheit.de, 12.12.2025
Digitaler Omnibus im Kontext Künstlicher Intelligenz gefährdet Verbraucherrechte / Verbraucherzentrale Bundesverband fordert, die Registrierungspflicht für „Hochrisiko-KI“ beizubehalten

datensicherheit.de, 12.12.2025
Omnibus-I-Einigung: Erleichterungen für den EU-Mittelstand erhofft / Die neuen Regeln sollen klare Grenzen für künftige Sorgfaltspflichten schaffen und zusätzliche Berichtslasten verhindern – Dr. Henning Bergmann sieht entscheidenden Erfolg für kooperierenden Mittelstand

datensicherheit.de, 20.11.2025
Bitkom publiziert Positionspapier zum „Digitalen Omnibus“ der EU / Laut Bitkom ist das vorliegende „Digitale Omnibus“-Paket nicht ausreichend, um Europas Regulierungsdschungel zu lichten – Europa müsse aber digital wettbewerbsfähig und souverän werden

datensicherheit.de, 20.11.2025
Digitaler Omnibus: eco setzt auf mehr Klarheit bei Europas Digitalregeln / Laut dem eco-Vorstandsvorsitzenden,Oliver Süme, braucht Europa ein digitalpolitisches Gesamtbild – klar, konsistent und anwendbar

]]>
Hüftgelenksarthrose: KI-Vorhersage des Erfolgs einer Hüft-OP https://www.datensicherheit.de/huftgelenksarthrose-ki-vorhersage-erfolg-hueft-op Fri, 23 Jan 2026 23:01:00 +0000 https://www.datensicherheit.de/?p=51926 Forscher am Karlsruher Institut für Technologie (KIT) haben ein KI-Modell entwickelt, um Bewegungsabläufe zu untersuchen – die Analyse der Gangbiomechanik erlaubt zudem eine individuell Anpassung der Rehabilitation

[datensicherheit.de, 24.01.2026] Zur Vorhersage, wie gut Patienten mit Hüftgelenksarthrose nach einer Operation dann wieder gehen können, lässt sich Künstliche Intelligenz (KI) einsetzen: Forscher am Karlsruher Institut für Technologie (KIT) demnach haben ein KI-Modell entwickelt, um Bewegungsabläufe zu untersuchen. Die Analyse der Gangbiomechanik erlaube es auch, die Rehabilitation individuell anzupassen. Für die Zukunft sei es denkbar, den für das Hüftgelenk entwickelten Ansatz auf andere Gelenke zu übertragen. Die Forscher berichten in der Zeitschrift „Arthritis Research & Therapy“ über diese aussichtsreiche Entwicklung.

Von der Universitätsmedizin Frankfurt erhobene und aufbereitete Daten für KI-basierte Analysen zur Verfügung gestellt

Rund 200.000 Menschen hätten 2024 in Deutschland künstliche Hüftgelenke erhalten. Damit gehöre diese Operation zu den häufigsten orthopädischen Eingriffen in deutschen Kliniken. In den meisten Fällen sei diese auf eine Hüftgelenksarthrose, das heißt auf einen Verschleiß der Knorpeloberfläche von Hüftpfanne und Hüftkopf, zurückzuführen. Doch betroffene Patienten reagierten auf den Einsatz einer Hüft-Totalendoprothese unterschiedlich im Kontext von Beweglichkeit und Schmerzfreiheit.

  • Diese Unterschiede besser zu verstehen, sei Ziel des von der Deutschen Forschungsgemeinschaft (DFG) geförderten Kooperationsprojekts „Verbesserung der operativen Behandlungsergebnisse bei Hüftgelenksarthrose auf der Grundlage biomechanischer und biochemischer Erkenntnisse“ an der Klinik für Unfallchirurgie und Orthopädie der Universitätsmedizin Frankfurt und am Institut für Sport und Sportwissenschaft (IfSS) des KIT.

Die KIT-Forscher hätten dazu auf Grundlage von Daten der Gangbiomechanik von Personen mit Hüftgelenksarthrose vor und nach der Operation ein KI-Modell entwickelt, um die Bewegungsabläufe zu untersuchen. Die Daten habe die Universitätsmedizin Frankfurt erhoben, aufbereitet und dem KIT für die KI-basierte Analyse zur Verfügung gestellt.

Nutzbarmachung hochkomplexer biomechanischer Daten für KI-Anwendungen

„Biomechanische Daten, die Bewegungen biologischer Systeme mit Methoden der Mechanik, Anatomie und Physiologie beschreiben, sind hochkomplex“, erläutert Dr. Bernd J. Stetter, Leiter der Forschungsgruppe „Muskuloskelettale Gesundheit und Technologie“ am IfSS des KIT und korrespondierender Autor der Studie.

  • „Mit unserem KI-Modell machen wir die Daten für Anwendungen nutzbar. Dies ist ein Schritt hin zur personalisierten Medizin.“ Laut Stetter ist dieses Modell auf den Einsatz eines künstlichen Hüftgelenks trainiert und ausgerichtet.

Für die Zukunft sei es denkbar, es auf andere Gelenke und Erkrankungen zu übertragen. So könne ein derartiges KI-Modell als Entscheidungshilfe für Ärzte dienen und den betroffenen Patienten realistische Erwartungen vermitteln. Überdies lasse sich damit die Rehabilitation nach der Operation individuell anpassen.

KI identifizierte verschiedene Muster von Gangveränderungen

Für die Studie sei von den Forschern die Gangbiomechanik von 109 Patienten mit einseitiger Hüftgelenksarthrose vor dem Einsatz einer Hüfttotalendoprothese analysiert worden. 63 Personen aus dieser Gruppe seien nach der Operation dann erneut untersucht worden.

  • Zusätzlich hätten 56 gesunde Menschen als Kontrollgruppe gedient. Von allen Teilnehmern seien dreidimensionale Gelenkwinkel und Gelenkbelastungen anhand muskuloskelettaler Modellierung bestimmt worden.

Die KI-basierte Analyse habe ergab, dass Menschen mit Hüftgelenksarthrose sich in drei Gruppen mit verschiedenen Mustern von Gangveränderungen einteilen ließen. Bestimmte biomechanische Gangparameter, wie Winkel und Belastungen im Hüftgelenk, hätten sich als besonders aussagekräftig dafür erwiesen, zu welcher Gruppe eine Person gehörte. Diese drei Gruppen hätten sich zudem in Alter, Größe und Gewicht, Gehgeschwindigkeit sowie Schwere der Arthrose unterschieden.

KI-Modell kann prognostizieren, welcher Patient von einer OP besonders profitieren wird

Auf die Operation hätten die drei Gruppen unterschiedlich reagiert: Bei manchen Patienten habe sich die Gangbiomechanik durch das künstliche Hüftgelenk mehr verbessert, bei anderen weniger.

  • Das heißt, manche Personen hätten danach fast normal gehen können – andere zeigten weiterhin klare Abweichungen von der Kontrollgruppe.

„Mit unserem Modell lässt sich voraussagen, wer von der Operation besonders profitieren wird – und wer danach zusätzlich intensive Therapie benötigen wird“, kommentiert Stetter und erläutert abschließend. „Da die Algorithmen erklärbar sind und Transparenz bieten, versprechen wir uns von dem Modell eine hohe Akzeptanz im klinischen Bereich.“

Weitere Informationen zum Thema:

KIT Karlsruher Institut für Technologie
Institut für Sport und Sportwissenschaft / Forschung

KIT Karlsruher Institut für Technologie
Institut für Sport und Sportwissenschaft / Dr. Bernd Stetter – Akademischer Mitarbeiter

SPRINGER NATURE Link, 23.12.205
Arthritis Research & Therapy Article / Volume 27, article number 229, (2025) / Explainable machine learning for orthopedic decision-making: predicting functional outcomes of total hip replacement from gait biomechanics

]]>
WhatsApp-Geräteverknüpfung: Missbrauch durch Betrüger zum Ausspionieren von Chats https://www.datensicherheit.de/whatsapp-gerateverknupfung-missbrauch-betrueger-ausspionieren-chats Fri, 23 Jan 2026 00:11:00 +0000 https://www.datensicherheit.de/?p=51876 Unternehmen sollten Grundsätze der „WhatsApp“-Nutzung in klare interne Richtlinien umsetzen und einen einfachen Meldeweg für verdächtige Nachrichten einrichten

[datensicherheit.de, 23.01.2026] Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, geht in einer aktuellen Stellungnahme auf eine im letzten Jahr – 2025 – aufgedeckte neue Betrugskampagne via „WhatsApp“ ein: Bei dieser wird demnach die Geräteverknüpfungsfunktion dieser Plattform missbraucht, um Konten zu übernehmen. „Das verblüffende an der Masche der Cyberkriminellen: Die Angreifer stehlen weder Passwörter, noch müssen sie bei ihrem Vorgehen technisch komplexe ,Exploits’ durchführen oder Verschlüsselungsmechanismen knacken“, berichtet Krämer. Stattdessen nutzten sie „Social Engineering“, um Nutzer zu täuschen und sie davon zu überzeugen, ihr Account mit einem neuen Gerät zu verknüpfen. „Gelingt der Trick, können die Betrüger über die Nutzung von ,WhatsApp Web’ oder dem Desktop-Client der Anwendung kontinuierlichen Zugriff auf Nachrichten und geteilte Medien ihrer Opfer erhalten und bleiben dabei in der Regel sogar unbemerkt.“

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Kriminelle zielen darauf ab, Routineverhalten, Vertrauen in gewohnte Benutzeroberflächen und mangelnde Aufmerksamkeit auszunutzen!

Vermeintlich harmlose „WhatsApp“-Funktion ermöglicht Kontoübernahmen

Die Kampagne beginne meist damit, dass Nutzer unaufgefordert eine „WhatsApp“-Nachricht erhielten, scheinbar von einem bekannten Kontakt stammend.

  • „Darin wird behauptet, dass ein Foto der Person gefunden wurde. Ein Link in der Nachricht zeigt eine Vorschau im ,facebook’-Stil und führt zu einer minimalistischen Seite, die auf den ersten Blick vertraut wirkt.“

Im Gegensatz zu herkömmlichen Phishing-Methoden sei diese verlinkte Seite jedoch nicht darauf ausgelegt, dass der Nutzer seine Anmeldedaten preisgibt – sie fungiere stattdessen als zwischen dem Opfer und dem legitimen „Workflow“ der „WhatsApp“-Geräteverknüpfung vermittelnde Kontrollschnittstelle.

Phishing-Webseite fordert auf, Code in der „WhatsApp“-Anwendung einzugeben

Die Webseite fordere den Benutzer auf, seine Telefonnummer einzugeben. „Folgt das Opfer der Anweisung, leitet die Webseite die Eingabe an ,WhatsApp’ weiter, wo ein legitimer Code zur Geräteverknüpfung generiert wird, der auf dem Handy des Nutzers erscheint.“

  • Der Nutzer werde daraufhin von der Phishing-Webseite aufgefordert, den Code in der „WhatsApp“-Anwendung einzugeben, um den Zugriff auf das vermeintlich weitergeleitete Foto zu bestätigen.

„Sobald der Nutzer dies tut, wird der Browser des Angreifers als vertrauenswürdiges verknüpftes Gerät im ,WhatsApp’-Konto des Opfers hinterlegt.“

Auch Unternehmen sind dem Risiko des „WhatsApp“-Missbrauchs ausgesetzt

Diese Technik sei überaus effektiv, da sie den Verifizierungsschritten ähnele, denen Benutzer alltäglich bei der Nutzung digitaler Dienste begegneten. Der Vorgang sehe auf den ersten Blick wie eine routinemäßige Sicherheitsüberprüfung aus und hindere den Nutzer nicht an der weiteren Nutzung der App.

  • Infolgedessen bemerkten viele Opfer nicht sofort, „dass im Hintergrund ein weiteres Gerät im Account hinterlegt wurde“. Verknüpfte Sitzungen könnten so lange aktiv bleiben, bis sie manuell in den Einstellungen unter der Übersicht „Verknüpfte Geräte” widerrufen würden.

Da „WhatsApp“ als beliebter Messaging-Dienst auch in vielen Bereichen der Arbeitswelt eingesetzt wird, sind Unternehmen ebenso gefährdet wie Privatpersonen, warnt Krämer. „Wenn ein Angreifer über ein verbundenes Gerät Zugriff auf das ,WhatsApp’-Konto eines Mitarbeiters erhält, kann er neue Nachrichten in Echtzeit empfangen, auf zuvor synchronisierte Unterhaltungen zugreifen und geteilte Medien herunterladen.“

„WhatsApp“-Einstellungsunterpunkt „Verknüpfte Geräte“ regelmäßig überprüfen

Darüber hinaus könnten durch die Account-Übernahme auch Phishing-Links an Kollegen, Partner und Kunden des Opfers versendet werden. Dieses Verbreitungsmodell nutze persönliche Kontakte und Geschäftsbeziehungen als Multiplikationsvektor: „Sobald ein einzelnes Konto kompromittiert ist, können Angreifer es nutzen, um Gruppen und Netzwerke zu erreichen – oft mit einer hohen Erfolgsquote, da die Nachricht von einem vertrauenswürdigen Absender stammt.“

  • Benutzer sollten die Funktion zur Geräteverknüpfung also nur dann nutzen, wenn sie den Vorgang selbst in der Anwendung initiiert haben und jede unerwartete Aufforderung zur Eingabe eines Codes in „WhatsApp“ als verdächtig betrachten.

Es empfehle sich, den Einstellungsunterpunkt „Verknüpfte Geräte“ regelmäßig zu überprüfen und unbekannte Sitzungen sofort abzubrechen, „denn der durch diese Funktion gewährte Zugriff bleibt so lange bestehen, bis er manuell widerrufen wird“.

„WhatsApp“ warnendes Beispiel: Unternehmen benötigen strukturierten und kontinuierlichen „Security Awareness“-Ansatz

Für Unternehmen gelte es, diese Grundsätze in klare interne Richtlinien umsetzen und einen einfachen Meldeweg für verdächtige Nachrichten einzurichten. Auch praktische Ratschläge und Tipps für Mitarbeiter, die Messaging-Apps auf Geräten verwenden, könnten zur Absicherung der geschäftlichen Kommunikation beitragen.

  • Dennoch müssten sich Organisationen darüber bewusst sein, dass technische Richtlinien und einmalige Anweisungen nicht ausreichten. „Kriminelle zielen darauf ab, Routineverhalten, Vertrauen in gewohnte Benutzeroberflächen und mangelnde Aufmerksamkeit von Mitarbeitenden auszunutzen.“

Unternehmen benötigten daher einen strukturierten und kontinuierlichen „Security Awareness“-Ansatz, welcher die Belegschaft nicht nur mit den realen Cyberrisiken vertraut macht, „sondern sie durch personalisierte Inhalte auch motiviert und so den Aufbau einer resilienten und nachhaltigen Sicherheitskultur unterstützt“, so Krämers Empfehlung.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

WIKIPEDIA
WhatsApp

]]>
Risiko Sparsamkeit: Cybersicherheit für viele Unternehmen noch immer lästige Pflicht https://www.datensicherheit.de/risiko-sparsamkeit-cybersicherheit-unternehmen Thu, 22 Jan 2026 23:57:00 +0000 https://www.datensicherheit.de/?p=51875 Cyberangriffe nicht irgendein beliebiges Betriebsrisiko für Unternehmen, sondern schnell auch ein Insolvenzgrund

[datensicherheit.de, 23.01.2026] „Wer den Rotstift bei der IT-Sicherheit ansetzt, riskiert viel. Die erhofften Einsparungen müssen im Ernstfall teuer beglichen werden!“, warnt Christian Koch, „Senior Vice President Cybersecurity IoT/OT, Innovations und Business Development“ bei NTT DATA DACH, in seiner aktuellen Stellungnahme. Das billigste Angebot sei eben selten die beste Wahl. „Trotzdem suchen viele Unternehmen ihre IT-Projekte nach dem Preisetikett aus. Diese Haltung mag auf den ersten Blick rational wirken, sie ist aber gefährlich kurzsichtig.“ Koch gibt zu bedenken: „Denn wer echte Sicherheit will, bekommt sie nicht zum Discount-Preis!“ Im Gegenteil: Er gehe Risiken ein, welche er später teuer bezahlen müsse.

ntt-data-christian-koch

Foto: NTT DATA

Christian Koch: Cybersicherheit gibt es nicht zum Dumpingpreis!

Produktionsausfälle, Datenlecks, Lösegeldforderungen können Unternehmen schnell in die Knie zwingen

Cyberangriffe seien nicht nur irgendein Betriebsrisiko, sondern schnell auch ein Insolvenzgrund: Produktionsausfälle, Datenlecks, Lösegeldforderungen – jedes dieser Szenarien könne ein Unternehmen innerhalb kürzester Zeit in die Knie zwingen.

  • Der Glaube, es treffe immer „die anderen“, sei leider nach wie vor weit verbreitet. „Und er ist brandgefährlich“, so Koch. Denn die Realität habe längst gezeigt, dass früher oder später wirklich jeder ein potenzielles Ziel sei.

Hinter einem Angriff müssten dabei nicht einmal große, gut organisierte Hacker-Gruppen stecken – „Malware gibt es inzwischen fast umsonst ,as-a-Service’, so dass selbst der technisch begabte Nachbar zur Bedrohung werden kann“.

Notfall- und Wiederanlaufplanung für Unternehmen existenziell

Trotzdem dominiere im Einkauf vieler IT-Abteilungen der „Rotstift“: „Bei Ausschreibungen wird um die Höhe der Stundensätze gefeilscht, als ginge es um nichts Anderes.“ Dabei kämen Antworten auf entscheidende Fragen im Falle eines Falles zu kurz:

  • „Wo und wie bin ich angreifbar? Bin ich vorbereitet, wenn sich Bedrohungen verändern? Und vor allem: Wie schnell kann ich meinen Betrieb nach einem Angriff wieder hochfahren?“

Anstatt Projekte nur nach formalen Kriterien – allen voran dem Preis – zu betrachten, sollte die Argumentationskette lieber anders aufgezogen werden. Drei Wahrheiten könnten dabei helfen:

Cybersicherheit kein leidiges Pflichtprogramm für Unternehmen – sondern Wertschöpfung

Ein großes Problem sei die Einstellung. Noch immer betrachteten viele Unternehmen Cybersicherheit als lästige Pflicht – eine zwar notwendige, aber trotzdem unbeliebte Ausgabe.

  • „Dabei ist Security längst Teil der Wertschöpfungskette: Sie schützt nicht nur Daten, sondern auch das Geschäftsmodell und somit die Innovationsfähigkeit. Zudem stärkt sie das Vertrauen aller Stakeholder und damit die Reputation.“ Genau deshalb brauche es einen Paradigmenwechsel – weg von der Logik des „billig und schnell“ hin zu „sicher und nachhaltig“.

Für echte IT-Sicherheit reiche es auch nicht aus, reaktiv ein Pflichtenheft abzuarbeiten. Zielführender sei ein Portfolio proaktiver Maßnahmen. „Mindestens genauso wichtig ist ein transparenter Blick auf alle digitalen Wertschöpfungsketten. Das Ziel muss sein, so viele potenzielle Einfallstore wie möglich zu schließen!“

Kosten eines Angriffs für Unternehmen höher als Investitionen in IT-Sicherheit

Ein realistischer Blick auf die Folgekosten einer erfolgreichen Cyberattacke helfe dabei, die Ausgaben für IT-Sicherheit besser zu begründen. „Beträgt der Schaden durch einen Produktionsausfall beispielsweise eine Million Euro aufgrund vertraglicher Strafen, zahlt sich eine Investition von 300.000 Euro in Technische und Organisatorische Maßnahmen quasi von selbst aus.“

  • Denn bei dieser Rechnung ergebe sich ein „positiver Business Case“ von 700.000 Euro, wobei die Kosten für den eigentlichen Stillstand noch gar nicht eingerechnet seien. Ein anderes Beispiel seien Ransomware-Angriffe. „Steht die IT komplett still, funktioniert in Unternehmen fast nichts mehr.“

Die Tragweite sei enorm – da sei die Lösegeldforderung noch der kleinste Kostenfaktor. Inzwischen rangierten sogar die finanziellen Einbußen durch Schäden an Reputation und Marke an erster Stelle. Die Bewertung solcher Szenarien liefere klare Argumente für angemessene IT-Security-Investitionen.

IT-Sicherheit setzt echte Expertise voraus – eine „Self-Mentalität“ ist fehl am Platz

Unternehmen, die glaubten, ihren Schutzwall selbst aufbauen zu können, hätten in der Regel eine falsche Vorstellung von der Professionalität der Angreifer. Diese operierten mit hocheffizienten Strukturen, nutzten Künstliche Intelligenz (KI) und arbeiteten global rund um die Uhr.

  • „Hinzu kommt, dass der Aufwand für den Betrieb moderner Sicherheitslösungen unterschätzt wird. Während die reinen Anschaffungskosten für die technologische Infrastruktur noch relativ überschaubar sind, entpuppen sich die laufenden Betriebskosten schnell als echter Kostentreiber.“

Ein „Security Operations Center“ (SOC) in Eigenregie beispielsweise möge nach Kontrolle klingen, sei für viele Unternehmen jedoch wirtschaftlich nicht darstellbar. Es fehlten Fachkräfte und die Schichten müssten rund um die Uhr besetzt werden, denn die Angriffe liefen im Sekundentakt. „Das ist ein aufwändiger Job, den selbst die meisten Konzerne trotz ihrer Ressourcen und Budgets nicht in Eigenregie machen wollen.“

Unternehmen sollten in Fragen der IT-Sicherheit trügerische Illusionen meiden

Koch stellt abschließend klar: „Kurzum: Cybersicherheit gibt es nicht zum Dumpingpreis!“

  • Diese erfordere Know-how und Weitsicht.

„Wer nur auf den Preis schaut, kauft keine Sicherheit, sondern eine trügerische Illusion davon.“

Weitere Informationen zum Thema:

NTT DATA
About Us: NTT DATA Group Corporate Profile

confare
Christian Koch: Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA

datensicherheit.de, 08.01.2026
Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln / Laut Bitdefender könnte bzw. sollte sogar 2026 zum „Schaltjahr in der Cyberdefensive“ werden

datensicherheit.de, 21.11.2025
Fahrlässige Unternehmen: Strategien zur Betrugsprävention häufig noch Blinder Fleck in der Chefetage / Die diesjährige „International Fraud Awareness Week“ vom 16. bis 22. November 2025 offenbart einmal mehr eine bedrohliche Erkenntnis – nämlich eine deutliche Diskrepanz zwischen dem hochprofessionellen Agieren cyberkrimineller Akteure einerseits und der trügerischen Sicherheit in vertrauensseligen Unternehmen andererseits

]]>
DORA: 1. Jahrestag im Kontext Digitaler Operationaler Resilienz https://www.datensicherheit.de/dora-1-jahrestag-kontext-digital-operational-resilienz Wed, 21 Jan 2026 23:22:00 +0000 https://www.datensicherheit.de/?p=51891 Die DORA-Intention ist ein einheitliches Rahmenwerk für das Management von Drittanbieter-Risiken im Finanzsektor

[datensicherheit.de, 22.01.2026] Der 17. Januar 2026 hat den ersten Jahrestag des Inkrafttretens des „Digital Operational Resilience Act“ (DORA) der EU markiert. Zusammen mit den britischen Regeln zur Operationalen Resilienz und dem gesetzlichen Rahmenwerk für Kritische Drittanbieter (Critical Third Parties, CTP) bestimmen diese Vorschriften nun, wie Finanzinstitute in Europa in der digitalen Hemisphäre agieren müssen.

DORA soll Basis bieten, dass Banken und Versicherer Cyberangriffen und IT-Ausfällen standhalten

„Die Absicht von DORA ist ein einheitliches Rahmenwerk für das Management von Drittanbieter-Risiken im Finanzsektor, erläutert Cynthia Overby, „Director of Strategic Security Solutions, ZCOE“ bei Rocket Software.

  • Dieses soll demnach sicherstellen, dass Institutionen wie Banken und Versicherer Cyberangriffen und IT-Ausfällen standhalten, darauf reagieren und sich davon erholen können.

Inzwischen sollte die DORA-„Compliance“ bereits weitgehend in die Unternehmensrichtlinien und Resilienzprogramme aller Finanzinstitute innerhalb der EU sowie derjenigen, die regelmäßig Geschäfte in der Region tätigen, integriert sein.

Auswirkungen von DORA entlang einer vollständig zu schützenden Lieferkette

Overby führt aus: „Die Auswirkungen von DORA gehen über die bloße Funktionsweise von Finanzinstituten hinaus. Obwohl der Großteil der Verantwortung bei ihnen liegt, ist das Ziel des Rahmenwerks eine vollständig geschützte Lieferkette!“

  • Daher seien nun auch Kritischen Drittanbietern von Informations- und Kommunikationstechnologie (IKT-Dienstleistern) spezifische und direkte Pflichten auferlegt.

Dazu gehörten die Implementierung von Risikomanagement-Rahmenwerken, die Meldung von Vorfällen, die Gewährleistung der Geschäftskontinuität durch strenge Disaster-Recovery-Pläne und die Einhaltung technischer Standards.

DORA: Schadensfall im Kontext ungenügender „Compliance“ wird teuer

„Diese geteilte Rechenschaftspflicht bedeutet, dass jeder Akteur innerhalb der Kette genau wissen muss, welche Regeln für ihn gelten – was mit einer gründlichen Überprüfung der eigenen Verträge beginnt“, so Overby.

  • Sie verwendet eine Analogie: ,Compliance’ ist ein bisschen wie zu schnelles Fahren – ein Autofahrer kann das Tempolimit überschreiten und ungeschoren davonkommen, bis er angehalten wird. Und wenn nichts passiert, erfährt es niemand…“

Abschließend warnt sie indes: „Aber wenn es zu einem Vorfall kommt und man sich außerhalb der ,Compliance’ bewegt, kommen Bußgelder, Reputationsschäden und die finanziellen Kosten der Fehlerbehebung ins Spiel!“ 

Weitere Informationen zum Thema:

Rocket software
About us / Rocket Software powers the world’s most innovative companies

Linkedin
Cynthia Overby: Director Strategic Security Solutions, zCOE at Rocket Software

Rocket software
Don’t wait for DORA / View the Rocket Software webinar, Countdown to DORA

BaFin Bundesanstalt für Finanzdienstleistungsaufsicht, 28.08.2025
DORA – Digital Operational Resilience Act

datensicherheit.de, 29.09.2025
Alarmstufe DORA: Digital Operational Resilience Act als Weckruf für den Finanzsektor / Das im Januar 2025 eingeführte Gesetz auf DORA-Grundlage konzentriert sich auf die Meldung von Vorfällen, die Überwachung von Drittanbietern und die Prüfung der Widerstandsfähigkeit

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 21.07.2025
DORA Oversight Guide publiziert: Finanzunternehmen sollten sich dringend mit Verschlüsselung und Schlüsselhoheit befassen / Am 15. Juli 2025 wurde der neue „DORA Oversight Guide“ von den europäischen Aufsichtsbehörden veröffentlicht – Finanzunternehmen, IT-Dienstleister und „Cloud-Provider“ werden mit teils weitreichenden Auswirkungen konfrontiert

]]>
Cyberkriminelle Marktplätze: Persönliche Daten landen immer schneller im Darknet https://www.datensicherheit.de/cyberkriminelle-marktplatze-personlich-daten-darknet https://www.datensicherheit.de/cyberkriminelle-marktplatze-personlich-daten-darknet#respond Wed, 21 Jan 2026 23:13:00 +0000 https://www.datensicherheit.de/?p=51913 Ausschlachten digitaler Identitäten durch Cyberkriminelle – ESET rät Betroffenen zu schnellem Handeln

[datensicherheit.de, 22.01.2026] Michael Klatte, Cybersicherheitsexperte bei ESET, erörtert in seiner aktuellen Stellungnahme, warum digitale Identitäten für Cyberkriminelle so wertvoll sind – egal, ob beim Online-Shopping, Streaming-Abo oder App-Download: Noch nie wurden offensichtlich so viele persönliche Daten an so vielen Stellen gespeichert wie heute. Indes: Einmal kompromittiert, tauchen Passwörter, Zahlungsdaten oder ganze Nutzerprofile häufig innerhalb kurzer Zeit in Untergrundforen und Marktplätzen im sogenannten Darknet auf. Dort werden sie gehandelt, kombiniert und für Betrug genutzt. ESET warnt eindringlich vor den Gefahren, welche hierdurch entstehen: „Ein einzelnes Datenleck ist heute selten ein isolierter Vorfall“, bemerkt Klatte und führt hierzu aus: „Gestohlene Zugangsdaten sind der Rohstoff für weitere Angriffe. Sie werden gesammelt, automatisiert ausprobiert und öffnen Angreifern oft Tür um Tür zu weiteren Konten.“

Das Darknet als cyberkrimineller Marktplatz für digitale Identitäten

Daten gerieten auf unterschiedliche Weise in cyberkriminelle Hände. Häufige Ursachen seien Sicherheitsvorfälle bei Unternehmen, Spionage-Software, Phishing und falsch konfigurierte „Cloud“-Dienste.

  • Besonders riskant sei nun die zunehmende Professionalisierung der Angreifer. Schadsoftware und Angriffswerkzeuge würden längst als Dienstleistung angeboten. Cyberkriminelle benötigten nicht einmal mehr technisches Spezialwissen.

Klatte bemerkt hierzu, dass klassische Schutzmechanismen oft nicht mehr reichten: „Wir sehen, dass Angreifer längst nicht mehr nur Passwörter stehlen.“ Session-Cookies oder Authentifizierungs-Tokens ermöglichten es ihnen, bestehende Logins zu übernehmen. Er warnt: „Das kann sogar eine Zwei-Faktor-Authentifizierung aushebeln. Für Betroffene ist das besonders tückisch, weil es zunächst völlig unauffällig bleibt.“

Biometrische Daten als Universalschlüssel für Cyberkriminelle

Neben klassischen Zugangsdaten kursierten zunehmend hochsensible Informationen, darunter biometrische Merkmale wie Fingerabdrücke oder Gesichtsscans. Der Unterschied sei entscheidend: Passwörter ließen sich ändern, biometrische Daten nicht. Dies mache Identitätsdiebstahl zu einem langfristigen Risiko.

Wenn dann persönliche Daten im Darknet auftauchen, zählt jede Stunde. Für den Ernstfall hat der ESET-Experte folgende Tipps für Betroffene von Identitätsdiebstahl:

  • Passwörter sofort ändern, wenn ein Konto betroffen sein könnte!
    Insbesondere, wenn dieselben Passwörter über mehrere Konten hinweg benutzt werden.
  • Wo möglich, Zwei-Faktor-Authentifizierung (2FA) aktivieren!
    Idealerweise über eine Authenticator-App statt SMS-Nachricht.
  • Dienste meiden, welche keine 2FA anbieten!
    Da die Kombination aus Nutzernamen und Passwort allein unsicher sei.
  • Alle aktiven Sitzungen in wichtigen Konten beenden!
    Etwa in E-Mail- und Social-Media-Accounts.
  • Kontoaktivitäten prüfen!
    Zum Beispiel ungewöhnliche Logins, unbekannte Geräte oder verdächtige Weiterleitungen im Postfach.
  • Bank und Zahlungsanbieter informieren!
    Wenn Zahlungsdaten betroffen sein könnten, und Konten auf verdächtige Transaktionen hin im Auge behalten.
  • Geräte auf „Infostealer“ und andere Malware prüfen, bevor neue Passwörter gesetzt werden!
    Hierbei könnten zuverlässige IT-Sicherheitslösungen wie z.B. die von ESET helfen.
  • Vorsicht bei E-Mails und SMS-Nachrichten mit „Sicherheitswarnungen“ oder „Kontosperrungen“!
    Insbesondere direkt nach einem „Leak“.
  • Alte, ungenutzte Online-Konten schließen!
    Um unnötige Angriffsflächen zu reduzieren.

Cyberkriminelle hochprofessionell und schnell

Langfristig komme es auf Digitale Hygiene an: Dazu gehörten regelmäßige Updates, starke und einzigartige Passwörter, ein verantwortungsvoller Umgang mit persönlichen Daten und ein kritischer Blick auf Nachrichten, Links und Anhänge.

  • „Viele unterschätzen den Ernst der Lage oder reagieren zu spät“, so Klatte. Abschließend gibt er deshalb zu bedenken: „Cyberkriminelle arbeiten hochautomatisiert und mit enormem Tempo. Wer seine Konten sichern will, muss im Ernstfall genauso schnell handeln!“

Mehr Hintergründe und konkrete Schutzmaßnahmen gibt es im Blog-Beitrag „Verkauft, vernetzt, verwundbar: So landen Ihre Daten im Darknet“ auf „WeLiveSecurity“.

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

welivesecurity by eseT
Michael Klatte – Security Writer

welivesecurity by eseT, Phil Muncaster, 15.01.2026
Privatsphäre / Verkauft, vernetzt, verwundbar: So landen Ihre Daten im Darknet / Dank Phishing, Malware oder Datenpannen bei Dritten geraten sensible Informationen schneller in falsche Hände, als vielen bewusst ist. Was Cyberkriminelle mit Ihren Daten tun, wie Sie den Schaden begrenzen können und worauf es beim Schutz Ihrer digitalen Identität jetzt ankommt.

WIKIPEDIA
Darknet

datensicherheit.de, 03.11.2025
Darknet: NordVPN-Studie zeigt Preiszunahme für gestohlene Zahlungskarten um bis zu 444 Prozent / Gestohlene Zahlungskarten aus Deutschland kosten im „Darknet“ durchschnittlich 9,50 Euro

datensicherheit.de, 22.09.2025
Deepfakes in Echtzeit ab 30 US-Dollar im Darknet angeboten / Kaspersky-Experten vom „Global Research and Analysis Team“ (GReAT) haben in Untergrundforen Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio günstig anbieten

datensicherheit.de, 25.08.2025
Alarm bei PayPal-Kunden: 15,8 Millionen Zugangsdaten im Darknet aufgetaucht / Offenbar massives Datenleck aufgetreten, welches Bedrohung für Millionen von „PayPal“-Nutzern weltweit sein könnte

]]>
https://www.datensicherheit.de/cyberkriminelle-marktplatze-personlich-daten-darknet/feed 0
Cybersicherheit: Folgekosten verletzter Compliance weit jenseits reiner Bußgelder https://www.datensicherheit.de/cybersicherheit-folgekosten-verletzung-compliance-jenseits-bussgelder Wed, 21 Jan 2026 15:10:00 +0000 https://www.datensicherheit.de/?p=51892 Wenn Unternehmen über „Compliance“-Verstöße nachdenken, neigen sie dazu, in Zahlen zu denken – Andy Fielder erläutert die versteckten Kosten der Nichteinhaltung von Vorschriften in Fragen der Cybersicherheit

[datensicherheit.de, 21.01.2026] In seiner aktuellen Stellungnahme führt Andy Fielder, CTO bei MetaCompliance, warnend aus, dass die Kosten der Nichteinhaltung von Vorschriften auf dem Gebiet der Cybersicherheit weit über reine Bußgelder hinausgehen – denn auch der Ruf der Firma, der Betrieb selbst, gar die Belegschaft und das langfristige Wachstum des Unternehmens geraten in Gefahr: „Wenn Unternehmen über ,Compliance’-Verstöße nachdenken, neigen sie dazu, in Zahlen zu denken: die Höhe des Bußgeldes, der Prozentsatz der verlorenen Einnahmen, der unmittelbare finanzielle Schaden. Diese Zahlen erzählen jedoch nur einen Teil der Geschichte.“ Fielder erläutert die versteckten Kosten der Nichteinhaltung von Vorschriften in Fragen der Cybersicherheit.

metacompliance-andy-fielder

Foto: MetaCompliance

Andy Fielder: Wenn ein „Compliance“-Verstoß Schlagzeilen macht, ist der Schaden bereits entstanden!

Mutmaßliche „Compliance“-Verstöße mit langanhaltender Wirkung

Fielder führt aus: „Die Wahrheit ist, dass die wahren Kosten der Nichteinhaltung von Vorschriften selten in einer Bilanz erfasst werden. Sie liegen in einem geschädigten Ruf, im betrieblichen Chaos, in den schlaflosen Nächten der Mitarbeiter und im anhaltenden Misstrauen, das daraus folgt.“

  • Die finanzielle Buße möge eine Schlagzeile wert sein, doch die versteckten Folgen seien es, welche ein Unternehmen wirklich veränderten.

Es dauere eben nicht lange, „bis das Vertrauen schwindet, sobald der Name eines Unternehmens mit einem ,Compliance’-Verstoß in Verbindung gebracht wird“. Nachrichten verbreiteten sich heutzutage schneller als je zuvor – und der Schaden für den Ruf könne sich ausbreiten, „lange bevor die Fakten klar sind“ und zudem lange nach Begleichung der Buße.

„Compliance“ ein notwendiges Kriterium für Integrität eines Unternehmens

Kunden erwarteten heute mehr als nur die Einhaltung von Vorschriften – sie erwarteten Integrität. „Wenn diese Erwartungen enttäuscht werden, dauert es viel länger, das Vertrauen wiederherzustellen, als das ursprüngliche Problem zu beheben.“ Stakeholder, von Investoren bis hin zu Aufsichtsbehörden, würden beginnen, Unternehmensführung, Führungskräfte und Unternehmenskultur in Frage zu stellen.

  • „Sobald eine Geschichte öffentlich wird, nimmt sie ein Eigenleben an. Die Empörung in den Sozialen Medien verstärkt die Schlagzeilen und schafft Erzählungen, die selbst die solideste Krisenreaktion in den Schatten stellen können. Ein Unternehmen, das einst für Innovation oder Zuverlässigkeit stand, kann plötzlich als nachlässig oder unethisch angesehen werden.“

Ein guter Ruf sei auch nicht nur für einen einzigen Tag verloren – vielmehr drohe eine langfristige Erosion der Marke. „Mit jedem neuen Artikel, jedem Online-Kommentar und jedem zögernden Kunden, der sich für einen Wettbewerber entscheidet, nimmt der Schaden zu.“ Mit der Zeit drohten Markenwert und Marktanteil zu sinken – und das Unternehmen werde dann nicht mehr durch das definiert, was es aufgebaut hat, sondern durch das, was es verloren hat.

Betriebliche Unterbrechungen als Folge eines „Compliance“-Verstoßes

Bei einer Nichteinhaltung von Vorschriften trete das Tagesgeschäft in den Hintergrund: „Ermittlungen beginnen. Systeme werden geprüft. Projekte werden gestoppt. Plötzlich werden Teams, die eigentlich innovativ sein oder Kunden betreuen sollten, von Eindämmungsmaßnahmen und administrativem Aufwand gebunden.“

  • Er unterstreicht: „Interne Untersuchungen und Audits binden erhebliche Ressourcen!“ Die Reaktion auf einen „Compliance“-Verstoß erfordere oft die Umleitung interner Teams, die Beauftragung externer Berater und die intensive Einbindung der Führungsebene. Routinearbeiten könnten verzögert oder zurückgestellt werden – mitunter über Monate hinweg.

Unter Beobachtung gerate auch die Innovation ins Stocken. „Ein neues Produkt oder eine Fusion kann später eingeführt, eine Partnerschaft auf Eis gelegt oder eine Fusion verschoben werden, bis sich der Staub gelegt hat.“ Je länger die Unterbrechung andauert, desto höher sind demnach auch die Kosten für die entgangenen Chancen.

Hinter jedem „Compliance“-Verstoß stehen Menschen – Warnung vor Schuldzuweisungen

„Sobald die Aufsichtsbehörden involviert sind, wird die Überwachung intensiviert.“ Was mit einem einzigen Verstoß begonnen habe, könne tiefgreifende Prüfungen, erweiterte Audits oder strengere Überwachungsanforderungen auslösen. Das Gleiche gelte für Partner in der Lieferkette, die nun möglicherweise zusätzliche Zusicherungen und Zertifizierungen verlangten, „bevor sie Geschäfte machen“. Selbst eine einzige Lücke bei der Einhaltung von Vorschriften könne sich zu einer ausgewachsenen Betriebskrise ausweiten. „Was klein beginnt, bleibt selten klein!“

  • „Hinter jedem ,Compliance’-Vorfall stehen Menschen. Es sind die Mitarbeiter, die erklären, reagieren und sich erholen müssen.“ Wenn Schuldzuweisungen kursierten, sinke die Moral. Wenn Unsicherheit herrsche, verließen gute Leute das Unternehmen. Nach einem „Compliance“-Versagen könne sich Angst schneller verbreiten als Fakten.

Die Mitarbeiter sorgten sich um die Sicherheit ihres Arbeitsplatzes oder ihre persönliche Haftung. „Führungskräfte werden zurückhaltend, Teams werden still!“ Anstelle von Zusammenarbeit tritt „Compliance“-Müdigkeit auf – „das Gefühl, dass es unabhängig vom eigenen Handeln nie ausreicht“.

Reaktiver „Compliance“-Ansatz mit guter Absicht kann dennoch Mitarbeiter brüskieren

Hinzu kämen erhöhte Fluktuation und Schwierigkeiten bei der Gewinnung neuer Talente. Leistungsträger verließen oft nach großen Skandalen das Unternehmen auf der Suche nach Stabilität. Gleichzeitig zögerten potenzielle Bewerber, in ein noch unter behördlicher Prüfung stehendes oder negativ von den Medien dargestelltes Unternehmen einzutreten. „Langfristig beeinträchtigt dieser Talentverlust Innovation, Kultur und Leistung!“

  • „Auf einen Sicherheitsvorfall reagieren Unternehmen in der Regel umgehend mit zusätzlichen Schulungen, neue Richtlinien und strengeren Kontrollen.“ Dieser reaktive „Compliance“-Ansatz sei zwar gut gemeint, könne Mitarbeiter jedoch überfordern und auf Unmut stoßen.

„Compliance“ werde nicht mehr als gemeinsame Verantwortung wahrgenommen, sondern als Sanktion. „In einem Umfeld aus Angst, Überlastung und Unklarheit steigt jedoch genau das Risiko menschlicher Fehler, die die Compliance verhindern soll!“, gibt Fielder zu bedenken.

„Compliance“-Verstoß mit juristischen Folgen und Konsequenzen bei der Versicherung

Sobald sich der unmittelbare Vorfall gelegt hat, tauche eine weitere Kostenwelle auf – das rechtliche Risiko. Zivil- und Sammelklagen drohten. „Kunden, Partner oder Investoren, die von der Nichteinhaltung betroffen sind, können rechtliche Schritte einleiten.“ Selbst bei außergerichtlichen Einigungen setzten sich finanzielle und reputationsbezogene Schaden fort.

  • Hinzu komme die persönliche Haftung seitens der Führungskräfte und Vorstandsmitglieder. In einigen Branchen sei die Nichteinhaltung von Vorschriften eben nicht nur ein Unternehmensdelikt, sondern auch ein persönliches. Führungskräfte und Direktoren müssten mit Ermittlungen, Sanktionen oder dem Ausschluss aus dem Unternehmen rechnen. „Verantwortung beginnt an der Spitze!“

Nach einem schwerwiegenden „Compliance“-Vorfall könnten die Versicherer die Prämien erhöhen oder die Deckung einschränken, insbesondere für die Cyber- oder Organhaftung. „Was einst eine routinemäßige Erneuerung war, wird zu einer Verhandlung unter Druck.“ Letztendlich könne das rechtliche Risiko den Vorfall selbst überdauern. „Auch lange nachdem die Schlagzeilen verblasst sind, bleiben Papierkram und Konsequenzen bestehen.“

„Compliance“-Risiken rechtzeitig vor einem Schadenseintritt erkennen

Fielder verdeutlicht: „Wenn ein ,Compliance’-Verstoß Schlagzeilen macht, ist der Schaden bereits entstanden! Das Vertrauen ist erschüttert, die Abläufe sind gestört, Mitarbeiter überlastet und Rechtskosten steigen. Unternehmen befinden sich nun nicht mehr in der Prävention, sondern Krisenmanagement.“

  • Die eigentliche Herausforderung für Unternehmen bestehe darin, die ersten Signale zu erkennen, „bevor sie zu etwas weitaus Kostspieligerem eskalieren“. Einer der häufigsten „blinden Flecken“ befinde sich still im Hintergrund – offengelegte Mitarbeiter-Zugangsdaten.

Jährlich tauchten Millionen von E-Mail-Adressen und Passwörtern in verifizierten Datenpannen auf. „Oft betreffen sie Mitarbeiter, die Passwörter wiederverwenden, Aktualisierungen hinauszögern oder nicht bemerken, dass ihre Daten kompromittiert worden sind.“ Für sich genommen schienen diese Sicherheitslücken vielleicht harmlos – unentdeckt schafften sie jedoch ideale Einstiegspunkte für die Übernahme von Konten, Phishing und umfassendere Sicherheitsvorfälle.

Umstieg von reaktiver auf proaktive „Compliance“ mittels „Exposure Monitoring“

„Hier setzt ,Exposure Monitoring’ an. Anstatt auf verdächtige Aktivitäten oder fehlgeschlagene Anmeldungen zu warten, gibt ,Exposure Monitoring’ Unternehmen Einblick in verifizierte Datenschutzverletzungen, die ihre Mitarbeiter betreffen.“ Es zeige, wie viele Unternehmensadressen in bekannten Verstößen aufgetaucht sind, und wie hoch das tatsächliche Risiko ist, bevor es aktiv genutzt wird.

  • Noch wichtiger sei der Umstieg von reaktiver auf proaktive „Compliance“: Unternehmen könnten frühzeitig handeln, Mitarbeiter gezielt unterstützen, Verhaltensweisen ändern, und Zugangsdaten absichern, solange das Risiken noch kontrollierbar sind.

„Die versteckten Kosten der Nichteinhaltung von Vorschriften beginnen oft mit mangelnder Transparenz.“ Erkenntnis sei jedoch nur ein Teil der Lösung. Entscheidend sei, welche Maßnahmen daraus abgeleitet werden. Unternehmen profitierten von professioneller Unterstützung, um Risikoanalysen in sinnvolle Maßnahmen umzusetzen.

„Exposure Monitoring“ als Komponente eines umfassenden „Compliance“Systems

„Exposure Monitoring“ sei hierbei eingebettet in ein umfassendes „Compliance-Ökosystem“ im Umfeld vom „Human Risk Management“ (HRM), welches darauf abziele, menschliches Risiko zu reduzieren, bevor es zu einem Vorfall wird.

  • „Werden Zugangsdaten kompromittiert, werden die Mitarbeiter weder beschuldigt oder im Unklaren gelassen. Stattdessen erhalten sie rechtzeitig klare, handlungsorientierte Hinweise, die erklären, was passiert ist, warum es relevant ist, und welche Schritte nun erforderlich sind.“ Dadurch werde sicheres Verhalten genau dann gestärkt, wenn es am wirksamsten sei – und nicht erst Monate später in einer allgemeinen Schulung.

Neben der Risikoüberwachung biete eine „Exposure Monitoring“-Plattform rollenspezifische Schulungen, automatische Richtlinienverwaltung und realistische Phishing-Simulationen. Das Ergebnis sei ein zusammenhängender Überblick über das „Compliance“-Risiko, mehr Transparenz für Führungskräfte und weniger Belastung für Mitarbeiter. „Dies alles ist entscheidend für eine nachhaltige Compliance, die auf Transparenz, Verantwortlichkeit und Vertrauen basiert“, kommentiert Fielder abschließend.

Weitere Informationen zum Thema:

MetaCompliance
Über uns: Die Zukunft des menschlichen Risikomanagements gestalten / Bei MetaCompliance verwandeln wir menschliches Risiko in Widerstandsfähigkeit. Durch die Kombination von Personalisierung, Innovation und menschlicher Unterstützung liefern wir Lösungen für das Sicherheitsbewusstsein und die Einhaltung von Vorschriften, die nicht einfach nur Kästchen abhaken, sondern dauerhafte Verhaltensänderungen bewirken.

MetaCompliance, Company News, 05.09.2025
MetaCompliance Appoints Andy Fielder as Chief Technology Officer

MetaCompliance
Warum MetaCompliance? Wir gehen über das Abhaken von Schulungen hinaus. Unsere Plattform für das menschliche Risikomanagement und unsere Lösungen für das Sicherheitsbewusstsein sind darauf ausgerichtet, Verhaltensweisen zu ändern, Risiken zu verringern und eine dauerhafte Veränderung der Unternehmenskultur zu bewirken – und das alles, während Sie Zeit sparen und Ihr Unternehmen schützen.

datensicherheit.de, 19.12.2025
Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken / MetaCompliance rät mit Blick auf den „Faktor Mensch“ zu mehr personalisiertem Sicherheitstraining im neuen Jahr 2026

datensicherheit.de, 12.09.2025
Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz / KnowBe4 hat am 10. September 2025 das Whitepaper „A Strategic Framework for Human Risk Management” veröffentlicht

datensicherheit.de, 23.03.2025
State of Human Risk: Aktueller Mimecast-Report veröffentlicht / 75 Prozent der deutschen Unternehmen befürchten laut Report KI-gestützte Cyber-Attacken

]]>
Warnung der KnowBe4 Threat Labs: Cyberangreifer missbrauchen zunehmend WeChat https://www.datensicherheit.de/warnung-knowbe4-threat-labs-cyberangreifer-missbrauch-zunahme-wechat Tue, 20 Jan 2026 23:50:00 +0000 https://www.datensicherheit.de/?p=51845 „WeChat“ kann von Anwendern sowohl für Nachrichten und „Social Media“-Beiträge als auch zum Bezahlen genutzt werden – eine Einladung zum Missbrauch für Cyberkriminelle

[datensicherheit.de, 21.01.2026] „Vor Kurzem hat das ,Threat Labs’-Team von KnowBe4 in einem Blog-Beitrag eine deutliche Zunahme von Angriffen, bei denen die chinesische App ‚WeChat‘ zum Einsatz kommt, festgestellt“, berichtet Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, in seiner aktuellen Stellungnahme. Diese App kann demnach von Anwendern sowohl für Nachrichten und „Social Media“-Beiträge als auch zum Bezahlen genutzt werden. Der Umstand indes, dass diese nur schwer zu sichern und zu überwachen sei, mache sie zu einer idealen Arbeitsumgebung für Cyberkriminelle. Mit dem Anstieg der Nutzung dieser App in westlichen Ländern gerieten nun zunehmend auch US-amerikanische und europäische Nutzer ins Fadenkreuz der Angreifer. Am effektivsten – da umfassendsten – helfen kann ihnen hier laut Krämer der Einsatz eines modernen „Human Risk Management“-Systems.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Unternehmen müssen sich wappnen!

QRC-Köder: Cyberangreifer werden automatisch „WeChat“-Kontakten hinzugefügt

Krämer erläutert: „Ein Angriff beginnt hier in aller Regel mit dem Empfang einer E-Mail, in der dem Opfer ein Angebot unterbreitet wird. Mal ist es geschäftlicher, mal privater Natur. Immer aber wird das Opfer am Ende der E-Mail zur Kontaktaufnahme über ,WeChat’ aufgefordert, um das Angebot zu besprechen.“

  • Über einen beigelegten QR-Code (QRC) solle es mit dem Absender in Kontakt treten. „Scannt das Opfer den QR-Code mit seinem Smartphone ein, wird der Angreifer automatisch zu seinen ,WeChat’-Kontakten hinzugefügt.“

In einem zweiten Schritt beginne der Angreifer dann, über „WeChat“ mit dem Opfer zu chatten – zunächst, um Vertrauen aufzubauen, und schließlich, um den eigentlichen Angriff zu starten. Meist handele es sich hierbei um einen Finanzbetrug, zum Beispiel einen „Romance-Scam“, wobei der Transfer der Gelder dann ebenfalls über die Plattform – via „WeChat Pay“ – abgewickelt werde.

„WeChat“-Zahlungsdienst nur schwer nachzuverfolgen

Angreifern biete „WeChat“ ideale Arbeitsbedingungen – der Zahlungsdienst sei nur schwer nachzuverfolgen. Einmal eingeleitete Transaktionen könnten nur schwer rückgängig gemacht und grenzüberschreitende Ermittlungen allenfalls verlangsamt umgesetzt werden. „Kein Wunder, dass die Zahl der Angriffe, bei denen versucht wird, die Opfer auf ,WeChat’ zu bringen, in den vergangenen Jahren spürbar zugenommen hat“, so Krämer.

  • 2024 enthielten laut dem „Threat Labs“-Team von KnowBe4, lediglich 0,04 Prozent der von „KnowBe4 Defend“ in den USA und der EMEA-Region (Wirtschaftsraum Europa – Naher Osten – Afrika) entdeckten Phishing-E-Mails „WeChat“-QR-Codes.

Anfang 2025 sei dieser Wert bereits auf 1,43 Prozent gestiegen. Im November 2025 schließlich seien 5,1 Prozent erreicht worden. Das Gesamtvolumen sei damit zwar nach wie vor noch relativ gering. Doch entspreche dies einem Anstieg von 3.475 Prozent – innerhalb nur eines Jahres.

Um „WeChat“-Missbrauch zu erkennen, müssen fortschrittliche E-Mail-Sicherheitslösungen implementiert werden

Krämer unterstreicht: „Dieser dramatische Anstieg macht deutlich: Unternehmen müssen sich wappnen!“ Um Angreifer, welche auf Plattformen wie „WeChat“ zurückgreifen, zu erkennen, müssten sie fortschrittliche E-Mail-Sicherheitslösungen implementieren. Solche Lösungen nutzten mittlerweile KI-gestützte Erkennungstechnologien, wie „Natural Language Processing“ (NLP) und „Natural Language Understanding“ (NLU), um sprachliche Merkmale von Phishing zu identifizieren.

  • Genauso wichtig sei es aber auch, das Bewusstsein der Mitarbeiter dafür zu schärfen, „dass Plattformen wie ,WeChat’ zunehmend auch von Cyberkriminellen genutzt werden“.

Dies könne sowohl durch traditionelle Sensibilisierungskampagnen und Schulungen erreicht werden als auch durch Echtzeit-Hinweise und -Coachings. Durch eine eng verzahnte Kombination von „Tools“ und Schulungen könnten Unternehmen der wachsenden Bedrohung durch „WeChat“ ausnutzende Cyberkriminelle entgegenwirken.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

knowbe4 Threat Lab, Cameron Sweeney & Lucy Gee & Louis Tiley & James Dyer, 18.12.2025
WeChat Phishing Attacks a Growing Threat Outside China

knowbe4
Defend™: Advanced Inbound Email Threat Defense / KnowBe4 Defend™ uses behavioral AI to detect sophisticated phishing attacks that traditional email security tools miss.

datensicherheit.de, 24.09.2024
Pig Butchering Scams verleiten Opfer zu unseriösen Finanzgeschäften / Schadensvolumen dieser Unterart der „Romance Scams“ hat mittlerweile bemerkenswerte Größenordnung erreicht

]]>
DAX-40-Unternehmen: Cybersicherheit von einer Randnotiz zum strategischen Kernthema https://www.datensicherheit.de/dax-40-unternehmen-cybersicherheit-randnotiz-strategie-kernthema Tue, 20 Jan 2026 23:37:00 +0000 https://www.datensicherheit.de/?p=51844 Die Net Group hat die Geschäftsberichte der DAX-40-Unternehmen aus den Jahren 2015 und 2024 auf Begriffe mit dem Präfix „Cyber“ analysiert

[datensicherheit.de, 21.01.2026] Das Thema „Cybersicherheit“ ist offenkundig nicht mehr nur eine Randnotiz, sondern längst im Kern der „DAX-Welt“ – und zwar als ein strategisches Kernthema. Diese aktuelle Erkenntnis der Net Group beruht demnach auf einer aktuellen Analyse die Geschäftsberichte der DAX-40-Unternehmen aus den Jahren 2015 und 2024. Die Erwähnung von „Cyber“-Begriffen sei um 1.422 Prozent gestiegen und auch der Anteil der Unternehmen mit ISO-27001-Zertifizierung wachse rasant. Mit Blick auf 2026 gewinnt das Thema nun im Kontext der NIS-2-Richtlinie zusätzlich an Dringlichkeit, da Unternehmen jetzt noch stärker regulatorisch gefordert sind.

Cybersicherheit für nahezu alle DAX-40-Unternehmen fester Bestandteil strategischer Berichterstattung

Während im Jahr 2015 nur zwölf Konzerne Begriffe mit dem Präfix „Cyber“ in ihren Geschäftsberichten thematisiert hätten, seien es 2024 bereits 39 Unternehmen gewesen. Die Gesamtzahl dieser Begriffe sei im Vergleich zu 2015 um 1.422 Prozent gestiegen. Auch der Anteil der Unternehmen, welche auf eine ISO-27001-Zertifizierung verweisen, sei deutlich gewachsen – von fünf auf 38 Prozent.

  • „Unsere Analyse zeigt einen klaren Trend: Cybersicherheit ist für nahezu alle DAX-40-Unternehmen ein fester Bestandteil der strategischen Berichterstattung. Während 2015 nur zwölf Unternehmen entsprechende Begriffe nutzten, dokumentieren heute fast alle ihre Risiken, Schutzmaßnahmen und Standards – teils mit hoher Detailtiefe“, erläutert Priit Kongo, Geschäftsführer der Net Group.

Die DAX-40-Unternehmen nähmen hiermit eine Vorreiterrolle ein. Doch dieses Thema betreffe längst nicht nur Großkonzerne: „Cybersicherheit ist ein universelles Thema für alle Unternehmen mit digitalen Lösungen und Online-Präsenz!“, betont Kongo.

Finanzdienstleister als einziges DAX-40-Unternehmen ohne entsprechende Formulierungen im aktuellen Geschäftsbericht

92 Prozent der Unternehmen, welche Cybersecurity bereits 2015 in ihren Geschäftsberichten erwähnten, hätten die Anzahl entsprechender Begriffe deutlich erhöht: Besonders stark sei die Zunahme bei dem Biotechnologieunternehmen Qiagen, wo sich die Zahl der Nennungen von Cyberbegriffen um das Zwanzigfache erhöht habe.

  • Es folgen die Volkswagen Group (+900%), Mercedes-Benz Group (+850%) sowie Allianz und Daimler Truck (jeweils +800%).

Eine Ausnahme bilde die Commerzbank: 2024 enthalte ihr Bericht keine „Cyber“-Nennungen mehr – ein Rückgang von 100 Prozent. Damit sei dieser Finanzdienstleister das einzige DAX-40-Unternehmen ohne entsprechende Formulierungen im aktuellen Geschäftsbericht. Besonders häufig seien „Cyber“-Begriffe bei Fresenius (124 Mal), der Deutschen Post (63 Mal), Fresenius Medical Care (59 Mal), E.ON (57 Mal) und SAP (40 Mal) erwähnt worden.

DAX-Konzerne bewerten ihre Bedrohungslage zunehmend kritischer

In den Geschäftsberichten der DAX-40-Unternehmen würden Cyberangriffe zunehmend auch als konkretes Risiko thematisiert – allerdings in sehr unterschiedlichem Umfang. 16 Unternehmen würden Eintrittswahrscheinlichkeiten und mögliche Schadenssummen benennen, 24 Unternehmen machten keine Angaben.

  • Während Unternehmen wie Sartorius, Anbieter für Labor und Prozesstechnologie, 2015 das Risiko für mögliche Angriffe noch als „eher gering“ betrachtet hätten, rechneten sie 2024 nicht nur mit der möglichen Eintrittswahrscheinlichkeit von zehn bis 40 Prozent, sondern auch mit potenziellen Schäden im Bereich von 50 bis 100 Millionen Euro.

Auch SAP zeige einen deutlichen Perspektivwechsel: 2014 hätten Cybervorfälle als „unwahrscheinlich“ gegolten – trotz der Einschätzung als „kritisch“ für Geschäft, Finanzen und Cashflow. Heute laute die Bewertung für einen möglichen Eintritt von Cyberangriffen „wahrscheinlich“ – mit potenziellen Auswirkungen von über 500 Millionen Euro.

DAX-40-Unternehmen mit erwähnter ISO-27001-Zertifizierung von fünf auf 38 Prozent erhöht

Auch in den Geschäftsberichten von Unternehmen der Automobilbranche, wie der Porsche Automobil Holding oder Volkswagen Group, habe es 2015 keine Hinweise auf Cyberrisiken gegeben. Fast ein Jahrzehnt später führten beide Unternehmen Cyberbedrohungen als konkretes Risiko im operativen Geschäft auf. Porsche bezeichne Cyberangriffe inzwischen als eines der größten Risiken für das Unternehmen.

  • Zwischen 2015 und 2024 habe sich der Anteil der DAX-40-Unternehmen, welche in ihren Berichten auf eine ISO-27001-Zertifizierung hinweisen, von fünf auf 38 Prozent erhöht. Weitere zehn Prozent befänden sich im Zertifizierungsprozess oder seien teilweise zertifiziert. Die Zahl der Unternehmen, die keinerlei Bezug zur ISO 27001 herstellen, sei im selben Zeitraum von 75 auf 15 Prozent gesunken.

Kongo kommentiert abschließend: „Unternehmen reagieren nicht mehr nur auf Cyberrisiken – sie bauen systematisch Strukturen zur Absicherung auf. Dass dies nun auch in der Berichterstattung sichtbar wird, ist ein wichtiger Reifegrad-Indikator.“ Die Net Group begleitet Kunden täglich dabei, technische, regulatorische und organisatorische Sicherheit als Einheit zu entwickeln.

Weitere Informationen zum Thema:

netgroup
Technologie, die echte Probleme löst

netgroup
Unser großartiges Team

finanzen.net
DAX 40

datensicherheit.de, 05.07.2016
KRITIS: TÜV Rheinland beschreibt fünf Vorteile der ISO 27001 für Betreiber / Verbleibende Zeit zur Implementierung eines Systems sollte nicht unterschätzt werden

]]>
Data Readiness Scorecard 2026 als Wegweiser für IT-Führungskräfte https://www.datensicherheit.de/data-readiness-scorecard-2026-wegweiser-it-fuhrungskrafte Tue, 20 Jan 2026 13:38:54 +0000 https://www.datensicherheit.de/?p=51864 Die „Scorecard“ stellt grüne Signale wie KI-taugliche „Datenpipelines“, tiefe Unveränderbarkeit und „cloud“-unabhängige Resilienz klaren roten Warnzeichen wie „Vendor-Lock-in“, nicht verifizierter Wiederherstellung und fehlender Datenherkunft gegenüber

[datensicherheit.de, 20.01.2026] Das Jahr 2025 hat digitale Infrastrukturen weltweit förmlich einem Realitätscheck unterzogen: So scheiterte Künstliche Intelligenz (KI) an „Datenpipelines“, „Cloud“-Ausfälle hatten spürbare Geschäftsfolgen, Digitale Souveränität wurde zur überprüfbaren Pflicht und KI-gestützte Angriffe erhöhten den Druck auf bestehende Resilienzkonzepte u.a. – Christoph Storzum, „VP Sales Europe“ bei Scality, erläutert in seiner aktuellen Stellungnahme zum Jahresanfang 2026, welche architektonischen Schwächen dabei sichtbar wurden und welche Kriterien schlussendlich darüber entscheiden, ob Unternehmen 2026 resilient, souverän und KI-fähig aufgestellt sind. Die „Data Readiness Scorecard 2026“ stellt grüne Signale wie KI-taugliche „Datenpipelines“, tiefe Unveränderbarkeit und „cloud“-unabhängige Resilienz klaren roten Warnzeichen wie „Vendor-Lock-in“, nicht verifizierter Wiederherstellung und fehlender Datenherkunft gegenüber – sie dient demnach als praxisnahe Standortbestimmung für IT-Entscheider.

scality-christoph-storzum

Foto: Scality

Christoph Storzum ruft zum gezielten Handeln auf: Wer hingegen weiter zögert, sieht sich schließlich gezwungen, unter Druck zu reagieren!

2025 als Stresstest für digitale Infrastrukturen – von Ausfällen bis zu KI-Fehlleistungen

Storzum beschreibt die Herausforderungen des vergangenen Jahres: „KI-Workloads legten Datenpfade offen, die den erforderlichen Anforderungen an Geschwindigkeit und Skalierbarkeit nicht mehr genügten. Neue Vorgaben zur Digitalen Souveränität machten gerichtliche Nachvollziehbarkeit und technische Kontrollierbarkeit zu quantifizierbaren Anforderungen.“

  • Zudem hätten „Cloud“-Ausfälle sowohl operative als auch ökonomische Risiken infolge struktureller Konzentration verdeutlicht. „Gleichzeitig dienten anhaltende Cyberangriffe als Realitätsprüfung dafür, ob etablierte Resilienzstrategien unter tatsächlichen Angriffsszenarien belastbar sind.“

Mit Blick auf das neuen Jahr, 2026, habe sich nun der strategische Fokus deutlich verschoben: „Weg von der bloßen Einführung zusätzlicher Werkzeuge, hin zur gezielten Stärkung der Kernarchitekturen, die Integrität, Mobilität und Wiederherstellbarkeit von Daten gewährleisten!“ Speichertechnologien rückten dabei als Schnittstelle ins Zentrum, wo Sicherheit, „Compliance“ und „Performance“ zusammenliefen.

„Data Readiness Scorecard“: Analyse, wo die eigene Architektur heute steht und ggf. Verstärkungen erforderlich sind

Die nachfolgende „Data Readiness Scorecard“ soll die zentralen Erkenntnisse des vergangenen Jahres in zwei Kategorien verdichten:

  • Grüne Signale zeigten Betrieben, dass ihre Datenbasis für das neue Jahr grundsätzlich bereit sei. Rote Signale warnten, „wo verborgene Risiken in den Bereichen Kontrolle, Resilienz oder ,Governance’ bestehen“.

Ziel sei indes nicht, tatsächliche Trends vorherzusagen, welche die Dateninfrastruktur prägen würden – es gehe eher darum, IT-Entscheidungsträgern dabei zu helfen, zu analysieren, „wo ihre Architektur heute steht und wo Verstärkungen erforderlich sind“.

1. Grünes Signal für 2026: KI-Bereitschaft durch hochdurchsatzfähige, „governance“-konforme Datenpipelines

Bedeutung:
„KI-Ergebnisse werden in der Praxis weniger durch die Ambitionen der Modelle begrenzt als durch die Leistungsfähigkeit der zugrunde liegenden ,Datenpipelines‘. Im Jahr 2025 stellten viele Organisationen fest, dass GPUs ungenutzt blieben, während Speichersysteme an Durchsatzengpässen, Metadatenkonflikten oder ineffizientem Zugriff auf kleine Objekte scheiterten.“
Andere hätten erkannten, dass KI-Ergebnisse ohne eine lückenlose Datenherkunft weder verlässlich noch nachvollziehbar gewesen seien. „Die Organisationen mit dem höchsten Fortschrittstempo investierten daher frühzeitig in ,Datenpipelines’, die gezielt auf Skalierbarkeit, Nebenläufigkeit und ,Governance’ ausgelegt waren und nicht allein auf maximale Rohleistung.“

Erkenntnis aus dem Jahr 2025:
„Viele KI-Fehler ließen sich auf fehlende oder unzureichende Datenherkunft zurückführen.“
Zitat aus der „MIT Technology Review“: „KI-Modelle scheitern auf unvorhersehbare Weise, wenn Organisationen die Daten, mit denen sie trainiert wurden, nicht nachvollziehen oder verifizieren können.“

  • „Sie sind KI-bereit, wenn Ihre Umgebung eine schnelle und vorhersehbare Datenbereitstellung ermöglicht, um die Auslastung von GPUs zu maximieren, zugleich aber auch eine hohe Metadaten-Nebenläufigkeit sowie einen effizienten Zugriff auf kleine Objekte unterstützt.“ Ebenso entscheidend seien reproduzierbare „Datenpipelines“ mit durchgängiger End-to-End-Datenherkunft, welche Vertrauen und Nachvollziehbarkeit in KI-Ergebnisse schafften.
  • Hinzu komme die Fähigkeit, Milliarden von Objektvarianten effizient zu verwalten und Daten richtliniengesteuert über leistungsstarke, warme und kalte Speicherebenen hinweg zu bewegen. „Dies stellt mittlerweile keine fortschrittliche Architektur mehr dar, sondern ist die grundlegende Voraussetzung für zuverlässige und skalierbare KI!“, betont Storzum.

2. Grünes Signal für 2026: Tiefe Unveränderbarkeit von der API bis zur Architektur

Bedeutung:
KI-gestützte Ransomware verdeutliche, wie schnell sich Angreifer weiterentwickelten. Oberflächlich implementierte Unveränderbarkeit reiche unter diesen Bedingungen nicht mehr aus.
„Eine saubere und verlässlich überprüfbare Wiederherstellung setzt Unveränderbarkeit voraus, die fest in der Speicherarchitektur verankert ist, nicht lediglich als konfigurierbare Funktion.“ Organisationen, welche Resilienz auf dieser tieferen Ebene etablieren, seien Bedrohungsakteuren ebenso wie steigenden regulatorischen und versicherungsseitigen Anforderungen dauerhaft einen Schritt voraus.

Erkenntnis aus dem Jahr 2025:
Der Einsatz KI-generierter Ransomware nehme signifikant zu.
Zitat aus dem „Wired Magazine“: „KI-unterstützte Malware untersucht jetzt direkt APIs und Identitätssysteme, was die Geschwindigkeit und Komplexität von Angriffen deutlich beschleunigt.“

  • „Ihre Umgebung ist resilient, wenn Aufbewahrungsrichtlinien konsequent auf API-Ebene durchgesetzt werden und systemweite Unveränderbarkeit gewährleistet ist, die sich nicht umgehen lässt.“

  • Ebenso erforderlich seien kryptographische Mechanismen zur Integritäts- und Herkunftsverifizierung sowie automatisierte Verfahren, „mit denen eine saubere und verlässliche Wiederherstellung regelmäßig getestet wird“. Ergänzt werde dies durch ein mehrschichtiges Cyberresilienz-Modell, welches konsequent an den CORE5-Prinzipien ausgerichtet sei.

3. Grünes Signal für 2026: Souveränitätsorientiertes Design mit vollständiger und nachweisbarer Kontrolle

Bedeutung:
„Das Jahr 2025 markierte einen entscheidenden Wendepunkt: Souveränität wurde operational und ist nicht länger nur ein konzeptionelles Ziel. Ein Gerichtsurteil gegen den französischen ,Cloud’-Anbieter OVHcloud machte deutlich, dass vertragliche Vereinbarungen zur Datenresidenz allein den rechtlichen Anforderungen nicht genügen.“
Unternehmen müssten heute nachweisen können, „wo ihre Daten gespeichert sind, wie sie sich bewegen und wer die Kontrolle darüber innehat, insbesondere in Europa, im Nahen Osten sowie in stark regulierten Branchen“.

Erkenntnis aus dem Jahr 2025:
Das Gerichtsurteil in Kanada gegen OVH.
Zitat aus „The Register“: „Das Gericht entschied, dass das Speichern von Daten in ausländischen Regionen unter einem kanadischen Vertrag immer noch gegen die Residenzanforderungen verstößt.“

  • Storzum führt aus: „Sie sind souveränitätsbereit, wenn Ihre Umgebung ein vom Kunden kontrolliertes Schlüsselmanagement verwendet, eine regionsgebundene Datenplatzierung gewährleistet, die den jeweiligen Gerichtsbarkeiten entspricht, sowie die Herkunft und Historie aller Datenbewegungen prüfbar macht!“
  • Darüber hinaus sollte die eigene Umgebung Maßnahmen zur Vermeidung von Konzentrationsrisiken bei sogenannten Hyperscalern beinhalten und eine konforme, richtliniengesteuerte Datenmobilität zwischen „Cloud“, „On-Prem“ und „Edge“ gewährleisten.

4. Grünes Signal für 2026: Cloud-optimierte Resilienz zur Reduzierung von Konzentrationsrisiken

Bedeutung:
Ausfälle und Preisschwankungen hätten die Risiken offengelegt, welche mit der Abhängigkeit von einem einzigen „Cloud“-Anbieter einhergingen.
Resiliente Organisationen gestalteten ihre Infrastruktur daher bewusst unabhängig und stellten sicher, dass sowohl Verfügbarkeit als auch Kontrolle auch im Falle von Störungen eines großen Anbieters jederzeit gewährleistet blieben.

Erkenntnis aus dem Jahr 2025:
„Cloud“-Konzentration gelte heute als eines der weltweit anerkannten Top-Geschäftsrisiken – die Gartner Group etwa führe sie unter den fünf größten aufkommenden Risiken für Unternehmen auf. Beispiele wie etwa der AWS-Ausfall verdeutlichten die Fragilität von Einzelregionen:
„BBC News“ habe berichtete, dass alle, die auf einen einzigen Ausfallpunkt in dieser Amazon-Region angewiesen waren, anfällig für Offline-Ausfälle gewesen seien.

  • Eine Architektur, die „cloud“-smarte Resilienz signalisiere, ermöglicht Arbeitslast-Mobilität über „Cloud“, „On-Prem“ und „Edge“, biete alternative Zugriffspfade zu kritischen Datensätzen und gewährleiste, dass Wiederherstellungsoperationen auch während Ausfällen online blieben.
  • Zugleich erlaubt sie eine flexible Arbeitslast-Platzierung unter Berücksichtigung von Leistung, Kosten und „Compliance“ und stellt „Governance“, Sicherheit und Konfiguration unabhängig von der Kontrolle einzelner „Cloud“-Anbieter sicher.

5. Grünes Signal für 2026: Multiskalierbare, disaggregierte Architektur mit dynamischer Anpassungsfähigkeit unter Belastung

Bedeutung:
KI, Analytik und „Multi-Tenant“-Umgebungen belasteten die Infrastruktur gleichzeitig auf komplexe Weise. Traditionelle, eng gekoppelte Systeme stießen dabei schnell an ihre Grenzen.
Disaggregierte, multiskalierbare Architekturen ermöglichten hingegen eine unabhängige Skalierung von Rechenleistung, Speicherkapazität, Metadaten und Transaktionen. „Sie sind damit entscheidend, um den unvorhersehbaren Anforderungen moderner Datenumgebungen gerecht zu werden.“

Erkenntnis aus dem Jahr 2025:
Die Industrie setze zunehmend auf disaggregierte Designs.
Zitat von „TechTarget“: „Speicheranbieter setzen auf unabhängig skalierbare Rechenleistung und Kapazität als Bereitstellungen, da Datenwachstum und KI-Workloads die Begrenzungen traditioneller Designs offenbaren.“

  • „Sie sind für unvorhersehbares Wachstum gerüstet, wenn Ihre Architektur eine unabhängige Skalierung von Rechenleistung, Speicherkapazität und Metadaten ermöglicht und dabei eine vorhersehbare Leistung selbst unter gemischten Arbeitslasten sicherstellt!“, stellt Storzum klar.
  • Darüber hinaus sollte sie eine elastische Erweiterung über Knoten, Racks oder Standorte erlauben, massive Objekt- und „Bucket“-Anzahlen ohne Leistungseinbußen handhaben und gleichzeitig betriebliche Effizienz sowie Funktionsfähigkeit auch bei höchster Skalierung gewährleisten.
scality-data-readiness-scorecard-2026

Abbildung: Scality

Scalitys „Data Readiness Scorecard 2026“ zur praxisnahen Positionsbestimmung

1. Rotes Signal für 2026: „Vendor-Lock-in“, welcher Flexibilität der Datenmobilität einschränkt

Bedeutung:
Das Jahr 2025 habe verdeutlicht, „dass Abhängigkeit ein erhebliches Risiko darstellt“. Ausfälle und Preisschwankungen hätten zeigten, dass Organisationen ihre Handlungsfähigkeit verlören, „wenn Daten in proprietären Formaten oder auf eng gekoppelten Plattformen ,gefangen’ sind“.
In einem solchen Umfeld könnten sie weder flexibel auf Störungen noch auf „Compliance“-Anforderungen oder Kostenänderungen reagieren. Datenportabilität sei daher längst keine optionale Optimierung mehr, „sondern eine entscheidende Voraussetzung für betriebliche Resilienz“.

Erkenntnis aus dem Jahr 2025:
Ein Microsoft-Ausfall habe die Risiken durch Anbieterabhängigkeit verdeutlicht.
Zitat „BBC News“: „Ein weit verbreiteter Ausfall nahm Microsoft-Dienste stundenlang offline und belastete Kunden weltweit, wodurch Bedenken hinsichtlich der Abhängigkeit von einem einzigen ,Cloud-Ökosystem’ erneut breit diskutiert wurden.“

  • Storzum kommentiert: „Ihre Umgebung ist potenziellen Plattformrisiken ausgesetzt, wenn sie proprietäre Formate verwendet, die die Datenportabilität einschränken, Anwendungen umfasst, die für eine Migration neu gestaltet werden müssten, Wiederherstellungspfade besitzt, die vollständig von der ,Cloud’-Verfügbarkeit abhängen, oder aber keine unabhängige Umgebung für Zugriff oder ,Failover’ bereitstellt.“

  • Um diesen Risiken zu begegnen, sollten Organisationen offene, S3-kompatible Speichersysteme (Simple Storage Service) einführen, welche sowohl in der „Cloud“ als auch „On-Prem“ einsetzbar sind. Die Architektur sollte auf Mobilität ausgelegt sein, inklusive globaler „Namespaces“, Replikation und konsistenter APIs, und „Compute“ sowie „Storage“ sollten getrennt werden, um Plattformabhängigkeiten zu vermeiden. Mindestens eine Ausweichumgebung außerhalb eines einzelnen Anbieters sorge dafür, dass Zugriff und Wiederherstellung auch bei Ausfällen gewährleistet blieben.

2. Rotes Signal für 2026: Nicht verifizierte Wiederherstellungs-SLAs

Bedeutung:
„2025 mussten viele Organisationen erkennen, dass Backups allein nicht ausreichen, um die Wiederherstellung zu garantieren.“
Nie unter realen Bedingungen getestete Wiederherstellungspläne hätten genau dann versagt, als sie am dringendsten benötigt wurden. Wenn Wiederherstellung nicht nachweisbar sei, könne ihr auch nicht vertraut werden.

Erkenntnis aus dem Jahr 2025:
Backup allein reicht nicht!
Reuters habe berichtet, dass Versicherer ihre Prüfungen von Backup- und Wiederherstellungskontrollen verschärften und nun den Nachweis verlangten, dass Organisationen im Falle eines Angriffs den Betrieb schnell wiederherstellen könnten.

  • Eine Umgebung sei potenziell gefährdet, „wenn Backups nie End-to-End getestet wurden, Unveränderbarkeit lediglich auf ,Bucket’- oder Richtlinienebene implementiert ist, Wiederherstellungspfade vollständig von der ,Cloud’-Verfügbarkeit abhängig sind sowie keine kryptographische Validierung wiederhergestellter Daten erfolgt“.
  • Um diese Risiken zu minimieren, sollten regelmäßig automatisierte Tests für eine saubere Wiederherstellung durchgeführt werden. Zudem sei es entscheidend, tiefe Unveränderbarkeit sowohl auf API- als auch auf Architektur-Ebene zu gewährleisten und mindestens ein Wiederherstellungspfad unabhängig von der „Cloud“-Verfügbarkeit vorzuhalten. Die „Time to clean restore“ sollte als messbare Resilienzmetrik erfasst werden, um die Wiederherstellungsfähigkeit kontinuierlich zu überprüfen.

3. Rotes Signal für 2026: Lücken in der Datenherkunft, die KI-Ergebnisse untergraben

Bedeutung:
Mit dem Einsatz von KI in Produktionsumgebungen sei Vertrauen in die Ergebnisse genauso entscheidend wie die reine Leistung. „Im Jahr 2025 wurden zahlreiche KI-Fehler nicht durch die Modelle selbst verursacht, sondern gerade auch durch fehlende oder unvollständige Datenherkunft.“
Ohne nachvollziehbare Datenlinien ließen sich KI-Ergebnisse weder zuverlässig erklären, reproduzieren noch verteidigen.

Erkenntnis aus dem Jahr 2025:
Fehlende Datenherkunft führe zu unvorhersehbaren KI-Fehlern.
Das MIT berichtete: „KI-Modelle versagen auf unvorhersehbare Weise, wenn Organisationen die verwendeten Trainingsdaten nicht nachverfolgen oder verifizieren können.“

  • „Ihre Umgebung ist potenziell einem KI-Zuverlässigkeitsrisiko ausgesetzt, wenn Datensatzversionen oder Transformationen nicht nachverfolgt werden, ,Shadow-Korpora’ außerhalb formaler ,Pipelines’ entstehen, keine Audit-Trails für Trainings- oder Inferenzdaten existieren und Vorverarbeitungsprozesse manuell oder inkonsistent durchgeführt werden.“
  • Um diese Risiken zu minimieren, sollten alle Trainings- und Inferenzdaten in „lineagesensitivem“ Objektspeicher abgelegt werden. Zudem sei eine konsequente Versionierung von Datensätzen und Logik erforderlich, während Vorverarbeitungsprozesse automatisiert und dokumentiert werden sollten. Ergänzend müssten „Governance“-Kontrollen implementiert werden, welche Zugriff, Aufbewahrung und Änderungsverlauf der Daten zuverlässig überwachten.

4. Rotes Signal für 2026: „Cloud“-Risiken durch Konzentration und Kostenvolatilität

Bedeutung:
„Im Jahr 2025 wurde ,Cloud’-Konzentration als strategisches Risiko deutlich. Organisationen, die stark von einem einzelnen Anbieter abhängig sind, waren Störungen, unvorhersehbaren Kostenentwicklungen sowie eingeschränkten Handlungsspielräumen ausgesetzt.“
Heute hänge betriebliche Resilienz entscheidend von Wahlfreiheit und der Fähigkeit ab, schnell auf Veränderungen zu reagieren.

Erkenntnis aus dem Jahr 2025:
„Cloud“-Konzentration sei als strategisches Risiko sichtbar geworden.
Zitat Gartner Group: „Viele Organisationen stünden im Falle eines Ausfalls eines einzelnen Anbieters vor gravierenden Störungen.“

  • „Ihre Umgebung ist potenziell strategischen ,Cloud’-Risiken ausgesetzt, wenn zentrale Arbeitslasten stark von einem einzelnen ,Hyperscaler’ abhängen, die Datenportabilität oder -mobilität eingeschränkt ist, keine ,On-Prem’- oder alternative Wiederherstellungsoptionen bestehen sowie Arbeitslasten bei Kosten- oder Verfügbarkeitsproblemen nicht flexibel verschoben werden können“, gibt Storzum zu bedenken.
  • Um diese Risiken zu mindern, sollten Architekturen von Anfang an auf Portabilität ausgelegt werden. Hybrid- oder „Multi-Cloud“-Strategien ermöglichten Flexibilität, während die Trennung von „Compute“- und „Datentiers“ Lock-in-Effekte reduziere. „Zudem sollten Daten so repliziert oder verschoben werden, dass sie schnell und ohne Abhängigkeit von einem einzelnen Anbieter verfügbar sind!“

5. Rotes Signal für 2026: Unkontrolliertes Datenwachstum

Bedeutung:
Die Einführung von KI habe im Jahr 2025 die Datenproduktion und -duplizierung erheblich beschleunigt. Ohne wirksame „Governance“ habe dieses Wachstum die Angriffsflächen vergrößert, „Compliance“-Risiken erhöht und zu unkontrolliertem Speicherwachstum geführt.
Unkontrolliertes Datenwachstum stelle somit eine direkte Risikoexposition dar und könne sogar die Transparenz über sensible Daten erheblich einschränken.

Erkenntnis aus dem Jahr 2025:
Unkontrollierte Datenkopien erhöhten „Compliance“- und Sicherheitsrisiken.
Zitat von „TechRadar“: „Unkontrollierte Datenkopien führen zunehmend zu Compliance-Verstößen und Cyber-Vorfällen, da fehlende Governance und fehlende Transparenz über Datenbestände Organisationen verwundbar machen.”

  • „Ihre Umgebung ist potenziell ,Governance’- und Sicherheitsrisiken ausgesetzt, wenn temporäre Korpora dauerhaft bestehen bleiben, Datensätze dupliziert werden, ohne dass ein Lifecycle-Management implementiert ist, sensible Daten in nicht genehmigten Speicherorten abgelegt werden und das Speicherwachstum die Klassifikation sowie die Anwendung von Richtlinien übersteigt“, warnt Storzum.
  • Um diese Risiken zu minimieren, sollten Lifecycle- und Aufbewahrungsrichtlinien konsequent durchgesetzt werden. „Trainingsdaten, Checkpoints und Varianten sollten zentral gespeichert werden, während Datensätze systematisch klassifiziert und getaggt werden, um ,Governance’ sicherzustellen.“ Zudem sei die vollständige Nachverfolgung aller Datenkopien, einschließlich KI-generierter Ableitungen, erforderlich, um Transparenz und Kontrolle über die Datenlandschaft zu gewährleisten.

Auswirkungen o.g. Erkenntnisse auf 2026

„Die Lehren aus 2025 zeigen einen klaren Wandel in den Erwartungen an Unternehmen und ihre Dateninfrastruktur. Speicher wird zum zentralen Kontrollpunkt in Punkto Vertrauen: Integrität muss nachweisbar sein, und Organisationen benötigen unveränderbaren, lineage-reichen und auditfähigen Speicher, der überprüfbare Wiederherstellung und Compliance unterstützt.“

  • Gleichzeitig mausere sich Datenmobilität zu einem strategischen Vorteil: „Cloud“-Konzentration stelle ein systemisches Risiko dar, und die Fähigkeit, Daten über „Cloud“, „On-Prem“ und „Edge“ hinweg ohne Einschränkungen oder Redesign zu verschieben, definiere die betriebliche Resilienz.
  • Backups entwickelten sich zu sauberer Cyberwiederherstellung. Organisationen müssten Wiederherstellungspfade kontinuierlich validieren, unabhängig von der „Cloud“-Verfügbarkeit agieren, automatisierte Wiederherstellungsprüfungen implementieren sowie „Multi-Site“-Schutz sicherstellen.
  • Der Erfolg von KI hänge von kontrollierten „Pipelines“ ab: „Verlässliche KI-Ergebnisse entstehen aus reproduzierbaren, gut verwalteten Daten, nicht aus größeren Modellen.“

  • Verantwortung sei dabei das verbindende Prinzip – „in den Bereichen Cyber, KI, Souveränität und Ökonomie werden Organisationen anhand nachweisbarer Evidenz bewertet“.

Storzums Fazit: „Teams, die jetzt die Grundlagen prüfen und zentrale Bereiche wie Unveränderbarkeit, Datenmobilität, Souveränität sowie die ,Governance’ ihrer ,Datenpipelines’ stärken, treten 2026 mit Klarheit und Zuversicht an. Wer hingegen weiter zögert, sieht sich schließlich gezwungen, unter Druck zu reagieren.“

Weitere Informationen zum Thema:

SCALITY
Scality löst die größten Herausforderungen von Unternehmen bei der Datenspeicherung / Wir entwickeln zukunftssichere Speichersoftware, mit der jedes Unternehmen schneller wachsen und seine Daten sicher aufbewahren kann – ohne Abstriche bei Flexibilität oder Leistung

SCALITY, Tom Leyden, 14.02.2024
Scality elevates Christoph Storzum to the role of Vice President of Sales, European Region

SCALITY
MIT CORE5 DEM CHAOS UND DEN KOSTEN VON RANSOMWARE TROTZEN / 1 Lösung. 5 Stufen der Cyber-Resilienz

datensicherheit.de, 21.11.2025
Storage-Checkliste 2025 – den Speicher-Anforderungen von heute und morgen genügen / Eric Herzog, CMO bei Infinidat, rät Käufern von Speichertechnologie für Unternehmen ihre bisherigen Checklisten unbedingt zu aktualisieren

datensicherheit.de, 17.07.2025
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung / Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

]]>