Produkte – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 19 Aug 2025 14:13:05 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar https://www.datensicherheit.de/ki-agent-schluesseltechnologie-neu-konzepte-sicherheit-infrastruktur https://www.datensicherheit.de/ki-agent-schluesseltechnologie-neu-konzepte-sicherheit-infrastruktur#respond Tue, 19 Aug 2025 14:11:14 +0000 https://www.datensicherheit.de/?p=49709 Von automatisierten Geschäftsprozessen über smarte Datenanalyse bis hin zu intelligenten „Cloud’“-Diensten halten autonome, miteinander kommunizierende KI-Agenten überall Einzug

[datensicherheit.de, 19.08.2025] Laut einer aktuellen Stellungnahme von Cato Networks entwickelt sich die Künstliche Intelligenz (KI) in ihrer Ausprägung als KI-Agenten rasant zu einer der zentralen Technologien, welche demnach das Potenzial haben, nahezu alle Bereiche der Informationstechnologie (IT) grundlegend zu verändern: „Von automatisierten Geschäftsprozessen über smarte Datenanalyse bis hin zu intelligenten ,Cloud’-Diensten halten autonome, miteinander kommunizierende KI-Agenten überall Einzug.“ Diese Entwicklung eröffne nun ungeahnte Möglichkeiten, stelle Unternehmen indes aber vor völlig neue Herausforderungen in Bezug auf die Sicherheit, Skalierbarkeit und Steuerbarkeit ihrer IT-Infrastruktur.

IT-Lösungen müssen komplexen Anforderungen moderner „Agentischer KI“ genügen

Cato Networks möchte diese Dynamik bewusst aufgreifen und -zeigen, warum gerade jetzt ein Umdenken bei der technischen Basis notwendig ist. Während viele Organisationen noch auf lokale MCP-Setups („Model Communication Protocol“) setzten, werde deutlich, dass solche bisherigen Lösungen den komplexen Anforderungen moderner „Agentischer KI“ nicht mehr gerecht würden.

  • „Was einst als praktikabel galt, erweist sich im Kontext wachsender Automatisierung und Vernetzung als zunehmend riskant und ineffizient.“

Im neuesten Blog-Beitrag von Cato werde anschaulich erläutert, wie klassische Insellösungen durch fehlende zentrale Steuerung, manuelle Updates und schwache Authentifizierung schnell an ihre Grenzen stießen. Die Folgen reichten von Sicherheitslücken über einen hohen Wartungsaufwand bis hin zu mangelnder Transparenz bei der Nutzung und Kontrolle von KI-Anwendungen.

„Secure & Scalable MCPSaaS Framework” verfügt über eine von Cato speziell für „Agentische KI“ konzipierte Architektur

Gerade weil „Agentische KI“ in immer mehr Branchen zum Einsatz komme – von Finanzdienstleistungen über Industrie 4.0 bis zur öffentlichen Verwaltung – sei ein robustes, zukunftsfähiges Fundament entscheidend. Mit dem neuen „Secure & Scalable MCPSaaS Framework” präsentiert Cato nach eigenen Angaben daher eine speziell für die Ära der „Agentischen KI“ konzipierte Architektur.

  • Das Unternehmen zeigt, „wie moderne Protokolle, containerisierte Laufzeitumgebungen und fortschrittliche Autorisierungslösungen dafür sorgen, dass Sicherheit, Verfügbarkeit und Nutzerfreundlichkeit selbst bei dynamisch wachsenden KI-Landschaften gewährleistet bleiben“.

Im Fokus würden dabei die konsequente Verschlüsselung sensibler Daten, die strikte Isolation von Nutzern und automatisierte Prozesse stehen, welche eine reibungslose Skalierung ermöglichten. All dies sei für jede auf KI setzende Organisation von entscheidender Bedeutung.

Paradigmenwechsel erforderlich für alle, die mit „Agentischer KI“ arbeiten

Cato nutze diese neue Architektur bereits intern, um Innovation, Effizienz und Sicherheit in all seinen Teams voranzutreiben. Die Erfahrungen aus Forschung, Betrieb und Produktmanagement zeigten, wie die neue Plattform die Integration und Weiterentwicklung „Agentischer KI-Lösungen“ erheblich vereinfache und beschleunige.

  • Damit liefere Cato eben nicht nur theoretische Konzepte, sondern auch ganz konkrete „Best Practices“ für Unternehmen, „die den Schritt in die KI-Zukunft aktiv gestalten wollen“. Die vorgestellten Neuerungen seien weit mehr als ein technisches Update – sie markierten einen Paradigmenwechsel für alle, „die mit ,Agentischer KI’ arbeiten oder dies künftig planen“.

Ob IT-Leitung, IT-Security-Verantwortliche oder Entwickler: Die Weichen für nachhaltigen Erfolg gelte es heute zu stellen. Der vorliegende Blog-Beitrag solle wertvolle Impulse dafür liefern, „wie Unternehmen jeder Größe und Branche ihre IT-Infrastruktur für die nächste Generation autonomer, sicherer und skalierbarer KI-Anwendungen fit machen können“.

Weitere Informationen zum Thema:

CATO NETWORKS
Why Cato?

CATO NETWORKS, Zvi Fried & Guy Waizel, 06.08.2025
Designing the Future of Agentic AI: Cato Engineering Details a New Practical, Secure, and Scalable MCP Server Framework

datensicherheit.de, 19.08.2025
KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher / Laut Genesys-Studie wünschen sich vier von fünf Verbrauchern eine klare „Governance“ für KI-Interaktionen – indes verfügt weniger als ein Drittel der Unternehmen über umfassende Richtlinien

datensicherheit.de, 24.05.2025
Agenten-KI und die Wechselwirkungen mit der Cybersicherheit / Marco Eggerling stellt eine strategische Betrachtung für Führungskräfte an – Agenten-KI als Wendepunkt der Informationssicherheit

datensicherheit.de, 22.05.2025
7. DSGVO-Jahrestag: KI-Agenten als neue Herausforderung / Wie sensible Daten geschützt werden können, wenn nicht mehr allein Menschen, sondern auch KI-Agenten auf Informationen zugreifen, reflektiert Steve Bradford in seinem Kommentar

]]>
https://www.datensicherheit.de/ki-agent-schluesseltechnologie-neu-konzepte-sicherheit-infrastruktur/feed 0
Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen https://www.datensicherheit.de/abkehr-technik-zentrierung-digitale-transformation-fokus-mensch https://www.datensicherheit.de/abkehr-technik-zentrierung-digitale-transformation-fokus-mensch#respond Tue, 19 Aug 2025 13:41:01 +0000 https://www.datensicherheit.de/?p=49710 Wer die Digitale Transformation aktiv mitgestalten möchte, braucht mehr als nur technisches Know-how – strategisches Denken, moderne Führungskompetenz und betriebswirtschaftliches Verständnis gelten als zentrale Voraussetzungen für wirksames Handeln

[datensicherheit.de, 19.08.2025] Die IST-Hochschule für Management bietet branchenspezifische Fernstudiengänge in den Bereichen „Kommunikation & Wirtschaft“, „Tourismus & Hospitality“, „Sport & Management“ sowie „Fitness & Gesundheit“ an – mit den Abschlüssen „Bachelor“ und „Master“. Die Angebote sollen sich durch „eine hohe Flexibilität, eine moderne Wissensvermittlung mit Online-Vorlesungen und Online-Tutorien, eine ausgesprochene Praxisnähe sowie die Möglichkeit, persönliche Wahl-Themenschwerpunkte zu setzen“ auszeichnen. Studenten könnten so anerkannte akademische Abschlüsse erzielen und sich für Führungspositionen im mittleren und gehobenen Management qualifizieren. Betont wird in einer Stellungnahme vom 1. August 2025, dass die Digitale Transformation eben nicht mit Technik, sondern mit Menschen beginnt. Nach dieser Erkenntnis sollen sich demnach die Studienangebote richten.

ist-hochschule-klaus-bissler

Foto: Klaus Bißler privat

Klaus Bißler ist Mitgestalter der Digitalen Transformation im Öffentlichen Dienst

Digitale Transformation erfordert Kultur, Führung und Kommunikation

Ob im Öffentlichen Dienst, in der Wirtschaft oder im Bildungssektor: Wer die Digitale Transformation aktiv mitgestalten möchte, brauche mehr als nur technisches Know-how. Strategisches Denken, moderne Führungskompetenz und betriebswirtschaftliches Verständnis seien heute zentrale Voraussetzungen für wirksames Handeln – genau dort setze der berufsbegleitende „MBA Business Administration“ der IST-Hochschule für Management an.

  • „Einer, der diesen Weg bewusst geht, ist Klaus Bißler. Der 32-Jährige aus Neckarsulm ist Dozent beim Landeszentrum für Datenverarbeitung (LZfD) der Oberfinanzdirektion Karlsruhe.“ Dort sei er verantwortlich für die Planung, Durchführung und Nachbereitung von Schulungen für Finanzbeamte – insbesondere im Kontext der Einführung digitaler Fachverfahren. Ein Schwerpunkt seiner Tätigkeit liege im Gesamtvorhaben „KONSENS“, welches die Digitalisierung der deutschen Steuerverwaltung bundesweit vorantreibe.

Bißler bringe hier nicht nur Fach- und IT-Kompetenz ein, sondern begleite aktiv Veränderungsprozesse in der Organisation. Die Digitale Transformation sei kein reines IT-Thema. „Es geht um Kultur, Führung und Kommunikation!“, unterstreicht Bißler und führt weiter aus: „Wer Menschen durch Wandel führen will, braucht strategisches Denken und Empathie! Genau dafür liefert der MBA die richtige Grundlage.“

Viele MBA-Inhalte sollen sich unmittelbar auf Arbeitsalltag der Digitalen Transformation übertragen lassen

Seit Oktober 2023 studiert er demnach berufsbegleitend den „MBA Business Administration“ an der IST-Hochschule – mit dem Ziel, sich für höhere Aufgaben im Öffentlichen Dienst zu qualifizieren. Die Kombination aus wirtschaftswissenschaftlichem Know-how, modernen „Leadership“-Modulen und flexibler Studienstruktur habe ihn sofort überzeugt: „Ich wollte Organisationen auch aus betriebswirtschaftlicher Perspektive verstehen“, so Bißler.

  • Ob „Change Management“, „Schulungsdidaktik“ oder „Strategisches Projektverständnis“ – viele Inhalte des MBA sollten sich unmittelbar auf seinen Arbeitsalltag übertragen lassen. Gleichzeitig profitiere Bißler vom hohen Maß an Flexibilität: Online-Vorlesungen, digitale Lernmaterialien und individuell planbare Prüfungsformate ermöglichten ein Studium parallel zum Vollzeitjob.

Zusätzlich ist er als Lehrbeauftragter an der Hochschule für öffentliche Verwaltung und Finanzen Ludwigsburg (HVF) engagiert – auch dort sollen die im MBA erworbenen Kompetenzen unmittelbar in die Lehre einfließen.

Erfolgsfaktor der Digitalen Transformation: Lebenslanges Lernen als Haltung und Grundlage

Bißlers Fazit: „Das Studium ist praxisnah, fundiert und hervorragend betreut. Die Flexibilität hilft mir enorm, die Inhalte in meinen Alltag zu integrieren.“ Seine Motivation sei Lebenslanges Lernen als Haltung und Grundlage für modernes Verwaltungshandeln.

  • Langfristig strebe er eine Position mit mehr Verantwortung im Bereich Bildung oder Personalentwicklung an – oder auch eine erweiterte Tätigkeit in der akademischen Lehre. „Bildung ist heute so flexibel wie nie. Egal, wo man steht – man kann jederzeit anfangen. Es lohnt sich!“, unterstreicht Bißler.

Der berufsbegleitende „MBA Business Administration“ richtet sich laut IST-Hochschule für Management an Berufstätige mit erster akademischer Qualifikation, welche ihre Management- und Führungskompetenzen gezielt weiterentwickeln möchten. Studienstart sei jeweils im April und Oktober – Interessierte könnten sich ab sofort anmelden.

Weitere Informationen zum Thema:

iST HOCHSCHULE für Management
Die IST-Hochschule

iST HOCHSCHULE für Management
Master of Business Administration (MBA)

Baden-Württemberg, Oberfinanzdirektion
EDV – Landeszentrum für Datenverarbeitung

HOCHSCHULE FÜR ÖFFENTLICHE VERWALTUNG UND FINANZEN LUDWIGSBURG
zukunft.finanzenbw

KONSENS
Mit KONSENS werden Steuern digital / Einheitlich – Modern – Länderübergreifend

HOCHSCHULE FÜR ÖFFENTLICHE VERWALTUNG UND FINANZEN LUDWIGSBURG
Institut für Digitale Plattformen in Verwaltung und Gesellschaft (DPVG) / Kurzporträt Klaus Bißler

datensicherheit.de, 10.04.2025
Die Digitale Transformation im Blick: eco kommentiert neuen Koalitionsvertrag – Zustimmung und Bedenken / Digitalministerium als starkes, aber Vorratsdatenspeicherung als falsches, da grundrechtswidriges Signal

datensicherheit.de, 07.10.2023
Cybersecurity: Sicherheitsfaktor Mensch trotz KI unersetzlich / Mensch und KI sollten einander sinnvoll ergänzen

datensicherheit.de, 01.09.2023
Digitale Transformation: Mehrheit der Bevölkerung sieht keine Fortschritte / Vor einem Jahr vorgestellte sogenannte Digitalstrategie der Bundesregierung lässt Umsetzung vermissen

datensicherheit.de, 20.06.2023
Kommunale Cyber-Sicherheit: Proofpoint fordert stärkeren Fokus auf Risikofaktor Mensch / Technische Schutzmaßnahmen nach wie vor Rückgrat jeder Cyber-Sicherheitsstrategie – jedoch ohne den Menschen nur Teilaspekt der Gesamtbetrachtung

]]>
https://www.datensicherheit.de/abkehr-technik-zentrierung-digitale-transformation-fokus-mensch/feed 0
Sicheres Vertragsmanagement: Digitale Souveränität als Notwendigkeit https://www.datensicherheit.de/sicherheit-vertragsmanagement-digital-souveraenitaet-notwendigkeit https://www.datensicherheit.de/sicherheit-vertragsmanagement-digital-souveraenitaet-notwendigkeit#respond Thu, 07 Aug 2025 09:43:40 +0000 https://www.datensicherheit.de/?p=49527 Die US-Abhängigkeit stellt ein erhebliches Risiko für die Datenhoheit, „Compliance“ und Innovationsfähigkeit europäischer Betriebe dar – umso wichtiger ist es, die eigene Digitale Souveränität zu stärken

[datensicherheit.de, 07.08.2025] Im Kontext Digitaler Souveränität kommt der Frage „Wer hat Zugriff auf unsere Daten – und wo sind diese gespeichert?“ für immer mehr Unternehmen in Europa weitreichende Bedeutung zu: Angesichts zunehmender Cyberrisiken und globaler Spannungen ist offenbar das Bewusstsein der Entscheider-Ebene im Wandel begriffen. Insbesondere die Zusammenarbeit mit US-„Cloud“-Diensten führt daher europäische Unternehmen immer wieder zu Herausforderungen – sowohl operativ, rechtlich als auch sicherheitstechnisch. Die Bedeutung des europäischen Datenstandorts für Resilienz, Zukunfts- und Wettbewerbsfähigkeit ist daher wichtiger denn je. Robin Schmeisser, Geschäftsführer der Fabasoft Contracts GmbH, betont in seiner aktuellen Stellungnahme, dass dies gerade auch für das Vertragsmanagement gilt – denn dabei kämen hochsensible Informationen ins Spiel.

fabasoft-robin-schmeisser

Foto: Fabasoft Contracts GmbH

Robin Schmeisser: Fehlende Digitale Souveränität bedeutet ein Risiko für die eigene, unabhängige Handlungsfähigkeit und die Kontrolle über kritische Systeme

Digitale Souveränität weit entfernt: 81% der deutschen Unternehmen bei digitalen Technologien von USA abhängig

81 Prozent der deutschen Unternehmen seien beim Bezug digitaler Technologien von den USA abhängig – so eine Erkenntnis der aktuellen Bitkom-Studie „Digitale Souveränität – Wie abhängig ist unsere Wirtschaft?“. „Vor dem Hintergrund des ,US Cloud Act’ ist dieses Ergebnis besonders alarmierend, kommentiert Schmeisser.

Der „US Cloud Act“ verpflichtet „Cloud“-Anbieter in den USA zur Herausgabe von Daten internationaler Kunden – selbst dann, wenn sich diese Daten physisch außerhalb der USA befinden und durch Gesetze wie die DSGVO im Heimatland des Kunden geschützt sind. „Der Bezug von US-,Cloud’-Diensten führt für europäische Unternehmen zu einem unvermeidbaren Datenschutz- und Compliance-Risiko“, warnt Schmeisser.

IStGH-Souveränität in Zweifel gezogen: Microsoft sperrte E-Mail-Konto des Chefanklägers

Wie sich jene Abhängigkeit auch auf die Geschäftsfortführung und Resilienz der Unternehmen auswirkt, zeigt demnach ein aktuelles Beispiel: Im Mai 2025 sperrte Microsoft das E-Mail-Konto des Chefanklägers des Internationalen Strafgerichtshofs (IStGH), Karim Khan – Anlass war ein „Sanktionspaket“ der USA.

Infolge dieser Sanktionen kappte der Provider den Zugang zu einem der wichtigsten Kommunikationsdienste des Gerichts in Den Haag. „Der Vorfall zeigt deutlich, was fehlende Digitale Souveränität bedeutet – nämlich ein Risiko für die eigene, unabhängige Handlungsfähigkeit und die Kontrolle über kritische Systeme“, erläutert Schmeisser und führt weiter aus: „Die technologische Unabhängigkeit erhöht die Resilienz gegenüber geopolitischen Risiken, Sanktionen und Störungen globaler Lieferketten.“

„Cloud“-Souveränität basiert in Europa

In Europa gelten strenge Anforderungen an Datenschutz und IT-Sicherheit. „Nutzen Unternehmen europäische ,Cloud’-Provider, stellen sie die Compliance zur DSGVO sicher und bewahren die Kontrolle über ihre Daten“, so Schmeisser. Zudem fördere die EU kontinuierlich Initiativen und Projekte, um Europas Technologiekompetenz und Digitale Souveränität weiter zu stärken. Das EU-Forschungsprojekt „EMERALD“ beispielsweise befasst sich mit der Entwicklung einer kontinuierlichen und einheitlichen Zertifizierung von „Cloud“-Services in Europa.

„Digitale Souveränität schafft zugleich einen zunehmenden Wettbewerbsvorteil am Markt, denn auch kundenseitig steigt in Europa die Nachfrage nach Datenschutz und regionaler Datenhoheit“, unterstreicht Schmeisser. Er ergänzt: „Unternehmen, die europäische Technologien einsetzen, sichern sich dadurch einen Vertrauensvorsprung, der bei Ausschreibungen und der Kundenakquise entscheidend sein kann. Angesichts potenzieller US-Zölle und der von der EU diskutierten Digitalsteuer auf US-IT-Dienstleistungen kann der frühzeitige Wechsel zu europäischen Anbietern zudem zukünftige Mehrkosten vermeiden.“

Vertragsmanagement: Versteckte Abhängigkeiten, unklare Datenflüsse und unbefugte Zugriffe strikt zu vermeiden

Insbesondere im Kontext von Vertragsmanagement sei die Unabhängigkeit von US-„Cloud“-Anbietern ein entscheidender Faktor. Denn Verträge enthielten meist hochsensible Informationen. „Es gilt, versteckte Abhängigkeiten, unklare Datenflüsse oder unbefugte Zugriffe durch Dritte strikt zu vermeiden“, stellt Schmeisser klar.

Er rät dringend: „Der Einsatz einer Software für Vertragsmanagement muss eine sichere und DSGVO-konforme Datenspeicherung und -verarbeitung ermöglichen.“ Die österreichische Vertragsmanagement-Software „Fabasoft Contracts“ z.B. stelle ausschließlich Daten-Lokationen innerhalb Europas zur Verfügung – wahlweise in Deutschland, Österreich oder der Schweiz (international anerkannte Zertifikate unabhängiger Prüfungsinstanzen wie das C5-Testat des BSI, der „EU Cloud Code of Conduct“ auf Level 3 oder ISAE SoC 2 Type 2 bestätigten höchste Datenschutz- und Datensicherheitsstandards).

Verlagerung zu europäischen Providern zunehmend strategische Notwendigkeit

„Die US-Abhängigkeit stellt ein erhebliches Risiko für die Datenhoheit, Compliance und Innovationsfähigkeit europäischer Betriebe dar!“, resümiert Schmeisser. Umso wichtiger sei es, die eigene Digitale Souveränität zu stärken: „Die Nutzung von EU-,Cloud’-Dienstleistern für digitales Vertragsmanagement ist nicht nur unerlässlich für die Sicherung von Datenschutz und Compliance, sondern bietet auch massive wirtschaftliche und operative Vorteile.“

Angesichts der aktuellen politischen und technologischen Entwicklungen werde die Verlagerung zu europäischen Providern zunehmend zur strategischen Notwendigkeit für Unternehmen, welch ihre Datenhoheit bewahren und ihre Vertragsprozesse sicher und effizient gestalten möchten.

Weitere Informationen zum Thema:

fabasoft
Contracts

bitkom, 2025
Studie: Digitale Souveränität 2025 | Studienbericht

EMERALD
Evidence Management for Continuous Compliance as a Service in the Cloud / THE PROJECT

datensicherheit.de, 07.08.2025
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand / Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit

datensicherheit.de, 21.07.2025
Digitale Souveränität: Europäischer Datenspeicher zur Resilienzstärkung / Datensicherheit im geopolitischen Spannungsfeld – Digitale Souveränität keine theoretische Debatte, sondern strategische Notwendigkeit

datensicherheit.de, 11.07.2025
Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität / Laut einer neuen Studie von HarfangLab messen 81 Prozent der Führungsetagen in deutschen Unternehmen Digitaler Souveränität heute mehr Bedeutung zu als noch vor einem Jahr

datensicherheit.de, 12.06.2025
Blick über den eigenen Tellerrand: Cybersicherheit als Frage nationaler Souveränität / Ari Albertini warnt davor, die größte Schwachstelle im Alltag zu unterschätzen: Das aufgrund von Zeitdruck oft ungeschützte Teilen sensibler Informationen gefährdet die Cybersicherheit

datensicherheit.de, 15.05.2025
Digitale Souveränität: Europas Emanzipation voraus / Sowohl die wirtschaftlichen als auch die politischen Beziehungen zwischen Europa und den USA durchlaufen derzeit eine harte Belastungsprobe

datensicherheit.de, 03.04.2025
Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis / ESET plädiert für eigenständige europäische Cyber-Sicherheitsstrategie

]]>
https://www.datensicherheit.de/sicherheit-vertragsmanagement-digital-souveraenitaet-notwendigkeit/feed 0
Zunahme der physischen Bedrohung für KRITIS: hensec rät zur flexiblen zivilen Luftraumüberwachung https://www.datensicherheit.de/zunahme-bedrohung-kritis-hensec-luftraumueberwachung https://www.datensicherheit.de/zunahme-bedrohung-kritis-hensec-luftraumueberwachung#respond Mon, 04 Aug 2025 22:04:07 +0000 https://www.datensicherheit.de/?p=49476 hensec hat neue Generation ziviler Luftraumüberwachung vorgestellt, welche vollständig passiv arbeitet und damit ohne aktive Aussendungen oder Lizenzpflichten auskommt

[datensicherheit.de, 05.08.2025] hensec hat nach eigenen Angabe „eine neue Generation ziviler Luftraumüberwachung vorgestellt, die vollständig passiv arbeitet und damit ohne aktive Aussendungen oder Lizenzpflichten auskommt“. Ebenfalls wichtig sei in diesem Zusammenhang, dass sämtliche Systeme aus der EU stammten, also keinen für hiesige Firmen relevanten Export- bzw. Import-Bestimmungen unterlägen. Die Lösung richte sich an Betreiber Kritischer Infrastrukturen (KRITIS) wie Flughäfen, Energieanlagen, Tanklager oder Forschungseinrichtungen und basiere auf einem mehrschichtigen Sensorprinzip. Erfasst und klassifiziert werden demnach Flugobjekte aller Art – darunter Drohnen, Ultraleichtflugzeuge, Helikopter und sogar große Vögel – gar in Echtzeit. Dieses System könne stationär installiert oder mobil betrieben werden.

Gemeinsames Lagebild auf Basis dreier Sensorquellen

„Im Zentrum der Technologie stehen komplementäre Sensorquellen: Funkanalyse, passives Radar und Radiotelemetrie. Drei mobile Sensor-Einheiten werden strategisch um das zu überwachende Gebiet platziert.“ Ohne selbst Signale auszusenden, erfassten sie alles, was sich im Luftraum bewegt – sei es eine funkgesteuerte Drohne, ein Segelflugzeug oder ein Vogelschwarm.

  • Die Daten aus Funk-, Radar- und Telemetriequellen würden dann in Echtzeit zu einem gemeinsamen Lagebild zusammengeführt, welches ein kontinuierliches Monitoring des unteren Luftraums ermögliche. „Diese Dreier-Kombination ist in dieser Form neu auf dem Markt“, erläutert hensec-Firmengründer Kevin Heneka hervor.

Bei der Funkdetektion kooperiert hensec eng mit dem deutschen Unternehmen Aaronia aus der Pfalz, beim passiven Radar mit Parasol aus Schleswig-Holstein. Die Radiotelemetrie kommt von airsenso aus Niedersachsen. Die Rechenzentren in Hessen und Thüringen sowie die Lagezentren in Baden-Württemberg und in Bayern bieten echte Digitale Souveränität. Alle beteiligten Partner seien in der EU ansässig.

hensec-Lösung verzichtet vollständig auf aktive Signale

Ergänzt werde das System durch eine GNSS-Schutzkomponente, welche auf Sensorik des polnischen Herstellers GPSPatron basiere. Damit ließen sich gezielte Störmanöver wie „GPS-Jamming“ oder „Spoofing“ frühzeitig erkennen. Besonders im Umfeld sensibler Infrastrukturen, wo Präzision und Integrität satelliten­gestützter Navigation von hoher Bedeutung seien, ergebe dies einen entscheidenden Sicherheitsvorteil.

  • Die von hensec entwickelte Lösung verzichte vollständig auf aktive Signale, was nicht nur regulatorische Vorteile biete, sondern auch die Einsatzmöglichkeiten erheblich erweitere. Betreiber könnten das System beispielsweise temporär auf Veranstaltungen oder dauerhaft in Sicherheitszonen einsetzen, ohne mit Frequenzvergabe oder Genehmigungsverfahren konfrontiert zu werden.

Da die gesamte Entwicklung und Fertigung in Europa erfolge, unterliege die Technologie keinen Exportbeschränkungen und sei rechtlich unproblematisch im Hinblick auf Datenschutz und Systemhoheit. Heneka betont: „Wir sind wohl der einzige Anbieter auf dem Markt, der keinen ausländischen Konzern hinter sich hat oder wesentliche Komponenten von außerhalb der EU bezieht.“

Erprobtes hensec-System in Produktion und Logistik

Erprobt worden sei und werde das System bereits an mehreren Standorten. Darunter in energieintensiven Produktionsanlagen sowie in Bereichen der KRITIS-Sektoren Verkehr und Energie. Dort hätten sowohl autorisierte als auch nicht genehmigte Drohnenflüge eindeutig klassifiziert und in Echtzeit dokumentiert werden können.

  • Eine Besonderheit sei die Möglichkeit zur automatisierten Unterscheidung zwischen genehmigten Einsätzen – etwa durch Rettungsdienste oder Presse – und potenziellen Bedrohungen, was die Luftraumkoordination erheblich vereinfache. So würden beispielsweise bei einem Rettungseinsatz alle Multikopter der verschiedenen beteiligten Organisationen wie Polizei und Feuerwehr gemeinsam auf einem einheitlichen Lagebild visualisiert.

Im Kontext wachsender Bedrohungslagen durch Drohnen und gezielte Signalstörungen biete das neue hensec-System einen Beitrag zur robusteren Absicherung des zivilen Luftraums. „Wir bieten für Unternehmen ein modulares, skalierbares Sicherheitskonzept, das auf europäische Anforderungen zugeschnitten ist und gleichzeitig flexibel in unterschiedlichen Szenarien eingesetzt werden kann“, so Heneka.

Bedrohung durch immer mehr Drohnen im zivilen Luftraum

Das Thema sei indes drängend: Immer häufiger würden Drohnen im zivilen Luftraum gesichtet – vor allem über Bereichen, die zur KRITIS zählten. Die jüngsten Vorfälle über Industrie- und Hafengeländen in Niedersachsen hätten Behörden alarmiert und eine Debatte über Luftraumsicherheit ausgelöst.

  • In Wilhelmshaven seien z.B. im Mai und Juni 2025 mehrfach Drohnen über einem abgeschirmten Hafengelände beobachtet worden. Die Polizei habe schließlich mehrere Hobbypiloten ermittelt, welche ihre Fluggeräte offenbar aus Unwissenheit oder Fahrlässigkeit über sensiblen Zonen gesteuert hätten.

Auch an weiteren Standorten sei es in den vergangenen Monaten zu Zwischenfällen mit Drohnen gekommen, welche sich unautorisiert in als sicherheitsrelevant geltenden Lufträumen bewegt hätten. So habe es in Rheinland-Pfalz nach offiziellen Angaben in den ersten sechs Monaten dieses Jahres – 2025 – bereits fast genauso viele Meldungen wie im gesamten Vorjahr gegeben.

hensec empfiehlt umfassende Strategie zur Detektion potenziell gefährlicher Drohnen im zivilen Bereich

„Deutschland braucht eine umfassende Strategie zur Detektion potenziell gefährlicher Drohnen im zivilen Bereich“, fordert Heneka. Dabei müssten neben Flughäfen insbesondere Energieanlagen, große Industriekomplexe, Logistik-Knotenpunkte und Verkehrsinfrastruktur im Mittelpunkt stehen.

  • In der Politik diskutiert würden derzeit vor allem technische Aufrüstungen, etwa durch stationäre Detektionssysteme, sowie mobile Überwachungseinheiten, die flexibel an sensiblen Orten eingesetzt werden könnten.

Heneka hebt abschließend hervor: „Genau das bieten wir heute schon an, und zwar komplett ,made in the EU’!“

Weitere Informationen zum Thema:

hensec secure solutions
In einer vernetzten und komplexen Welt muss Sicherheit ganzheitlich gedacht werden. / Ihre Sicherheit ist unsere Aufgabe.

LUFTRAUMÜBERWACHUNG
Unsichtbares sichtbar machen. / Zivile Luftraumüberwachung in Echtzeit. Komplett passiv. Lizenzfrei betreibbar. Made in EU. Ideal für kritische Infrastrukturen.

datensicherheit.de, 01.08.2025
Thailand: Plötzliches totales Drohnen-Verbot verhängt / Urlaubern drohten bei Missachtung Haft, hohe Strafen und Zerstörung der Drohne

datensicherheit.de, 10.07.2025
Schutz vor Auswirkungen von GNSS-Störungen: Kevin Heneka begrüßt EU-Vorschlag / Höchste Zeit, dass sich die Politik der zunehmenden Bedrohung durch GNSS-Störungen annimmt

datensicherheit.de, 15.04.2025
Luftfahrt-Infrastruktur unter Druck: Flugreisen in den Osterferien erhöhen Herausforderungen / Ostern als eine der Hauptreisezeiten könnte Probleme für Urlauber mit sich bringen, denn die Flugsicherungszentren haben u.a. mit Personalknappheit zu kämpfen

datensicherheit.de, 31.01.2025
Fokus der Unternehmen auf Cybersecurity vernachlässigt deren physische Sicherheit / Kevin Heneka warnt: Viele Unternehmen und Behörden konzentrieren ihre Sicherheits­maßnahmen zu einseitig auf Cybersecurity

datensicherheit.de, 21.08.2024
Cyber-Sicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen muss mit Transformation einhergehen / Untersuchungen von BlueVoyant zeigen deutlichen Anstieg digitaler Bedrohungen gegen die Luftfahrtindustrie

datensicherheit.de, 19.06.2018
Luftsicherheit in Deutschland: Einheitliche Standards und Vorgaben gefordert / Bundesverband für Luftsicherheit schlägt ständigen Bund-Länder-Ausschuss vor

datensicherheit.de, 28.06.2017
Bitkom-Positionspapier zur Cyber-Sicherheit in der Luftfahrt veröffentlicht / Branchenverband sieht bei der Pilotenausbildung Handlungsbedarf

]]>
https://www.datensicherheit.de/zunahme-bedrohung-kritis-hensec-luftraumueberwachung/feed 0
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken https://www.datensicherheit.de/dora-eu-umgang-lieferketten-risiko https://www.datensicherheit.de/dora-eu-umgang-lieferketten-risiko#respond Thu, 31 Jul 2025 19:33:26 +0000 https://www.datensicherheit.de/?p=49466 Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

[datensicherheit.de, 31.07.2025] IKT-Dienstleistungs-Lieferketten sind oft sehr komplex – eine Herausforderung für Finanzunternehmen, die unter DORA fallen, da eine adäquate Risikokontrolle anspruchsvoll ist. Aus diesem Grund legt die EU-Kommission auf knapp sieben Seiten in der sogenannten „delegierten Verordnung über technische Regulierungsstandards für die Vergabe von Unteraufträgen für IKT-Dienstleistungen, die kritische oder wichtige Funktionen unterstützen” – kurz RTS – dar, wie Finanzunternehmen mit ihren kritischen IKT-Dienstleistern und Unterdienstleistern umgehen müssen. Das am 2. Juli 2025 im Amtsblatt der Compliance AuditsEuropäischen Union veröffentlichte Dokument ist seit dem 22. Juli voll inkraftgetreten.
„Die Europäische Kommission erkennt an, dass Dienstleistungsketten im Bereich IKT schwer durchschaubar sein können. Für ein robustes Cyber-Resilienzniveau im Finanzsektor ist es jedoch unerlässlich, auch ausgelagerte kritische Funktionen und deren Risiken zu verstehen und zu steuern“, erklärt Richard Skalt, Advocacy Manager Cybersecurity bei TÜV SÜD. „Die RTS bieten hierfür einen verbindlichen Rahmen, der durch Best Practices ergänzt werden sollte, insbesondere wenn Transparenz und vertragliche Klarheit in Lieferketten fehlen. TÜV SÜD unterstützt Finanzunternehmen bei der Risikobeurteilung und IKT-Dienstleister bei der Nachweiserbringung.“

Vorgaben für den durch DORA regulierten Bereich

Die wichtigsten Vorgaben im Überblick:

  • Vertragliche Regelungen: Verträge spielen eine zentrale Rolle in der Umsetzung der DORA-Anforderungen. So sollten vertragliche Vereinbarungen zwischen Finanzunternehmen und IKT-Drittdienstleistern insbesondere Regelungen zur Planung und Genehmigung von Unterauftragsvereinbarungen, zur Durchführung von Risikobewertungen sowie zur Erfüllung der Sorgfaltspflichten enthalten. Zudem empfielt es sich vertraglich festzulegen, ob entweder der weitervergebene Dienstleister oder das Finanzunternehmen selbst, die Fachkenntnisse, die Organisationsstruktur und das Risikomanagement potenzieller Unterauftragnehmer bewerten kann.
  • Leistungsüberwachung und Informationsweitergabe: Um Sicherheitsrisiken in mehrstufigen IT-Lieferketten frühzeitig zu erkennen und zu minimieren, sollten Finanzunternehmen Vorkehrungen treffen, um über alle relevanten Änderungen rechtzeitig informiert zu werden bevor diese wirksam werden. Das gilt besonders bei neuen Untervergaben oder wesentlicher Anpassung bestehender Vereinbarungen. Stellt sich dabei heraus, dass diese Änderungen die Risikotoleranz des Unternehmens überschreiten, sollten Unternehmen das Recht auf Kündigung oder Anpassung des Vertrages sichern.
  • Risikobasierte Analyse und Steuerung: Wer kritische IT-Dienstleistungen auslagert, muss über ausreichende Fachkenntnisse, Ressourcen und interne Prozesse verfügen, um damit verbundene Risiken wirksam zu überwachen. Dazu zählen etwa Maßnahmen zur Informationssicherheit, Notfallmanagement und interne Kontrollmechanismen. Unternehmen müssen außerdem bewerten, welche Auswirkungen ein Ausfall eines IT- Unterauftragnehmers sowohl auf ihre digitale Stabilität als auch auf ihre finanzielle Lage hätte. Zudem ist zu prüfen, ob der Standort des Dienstleisters oder seiner Muttergesellschaft zusätzliche Risiken birgt, die in die Bewertung einbezogen werden sollten.
  • Bedingungen für Untervergaben: IT-Drittdienstleister, die Aufträge weitervergeben, sind angehalten, die damit verbundenen Risikensorgfältig zu bewerten. Dazu gehört insbesondere eine Analyse der Standortbedingungen, der Konzernstrukturen sowie der tatsächlichen Erbringungsorte der Leistungen. Auch wenn nicht alle Aspekte zwingend vertraglich geregelt werden müssen, empfiehlt es sich, Klarheit über diese Risiken herzustellen und gegebenenfalls vertraglich abzusichern.

Zukünftig werden die zuständigen Aufsichtsbehörden die Prüfung und Bewertung von kritischen Drittanbietern unter anderem durch Risikoanalysen und Vor-Ort-Prüfungen koordinieren. Orientierung bietet der ebenfalls kürzlich veröffentlichte DORA Oversight Guide der Europäischen Aufsichtsbehörden. Das Dokument liefert eine praxisorientierte Übersicht über das Aufsichtsverfahren für kritische IKT-Drittdienstleister im Rahmen des Digital Operational Resilience Act (DORA).

Risk Assessments und Compliance Audits

Finanzunternehmen, die vor dem Hintergrund der neuesten EU-Veröffentlichungen ihre bestehenden Verträge und bisher ergriffenen Maßnahmen von einem neutralen Dritten überprüfen lassen möchten, können mithilfe von Compliance Audits durch TÜV SÜD mögliche Lücken in der Umsetzung der Verordnung aufdecken und einen klaren Fahrplan zu deren Schließung entwickeln.

„Wir helfen sowohl bei der Identifikation von Umsetzungs- oder Dokumentationslücken als auch bei der Entwicklung eines praxisnahen Maßnahmenplans“, so Skalt. „Auch IKT-Dienstleister von Finanzunternehmen, die künftig im Rahmen ihrer vertraglichen Pflichten gegenüber ihren Auftraggebern die Einhaltung bestimmter Vorgaben nachweisen müssen, kann TÜV SÜD mit Risk Assessments unterstützen.“

Weitere Informationen zum Thema:

TÜV SÜD
Digital Operational Resilience Act (DORA)

datensicherheit.de, 21.07.2025
DORA Oversight Guide publiziert: Finanzunternehmen sollten sich dringend mit Verschlüsselung und Schlüsselhoheit befassen

]]>
https://www.datensicherheit.de/dora-eu-umgang-lieferketten-risiko/feed 0
Cybersicherheit geht alle an: Interaktive Trainingsplattform CyberALARM für Unternehmen vorgestellt https://www.datensicherheit.de/cybersicherheit-trainingsplattform-cyberalarm https://www.datensicherheit.de/cybersicherheit-trainingsplattform-cyberalarm#respond Thu, 19 Jun 2025 22:17:21 +0000 https://www.datensicherheit.de/?p=48572 Mit „CyberALARM“ soll eine praxisnahe, interaktive Plattform für mehr Cybersicherheit im Mittelstand, im öffentlichen Sektor und in Bildungseinrichtungen geboten werden

[datensicherheit.de, 20.06.2025] Mit „CyberALARM“ des Berliner Unternehmens Gamebook Studio soll eine praxisnahe, interaktive Plattform für mehr Cybersicherheit im Mittelstand, im öffentlichen Sektor und in Bildungseinrichtungen geboten werden. „Die Plattform richtet sich insbesondere an kleine und mittlere Unternehmen – also genau die Zielgruppe, die durch die kommende NIS-2-Richtlinie der EU künftig besonders in die Pflicht genommen wird. Wer nicht vorbereitet ist, riskiert unter Umständen rechtliche Konsequenzen und wirtschaftliche Schäden.“ „CyberALARM“ soll einen verständlichen, realitätsnahen und wissenschaftlich fundierten Einstieg in die Thematik ermöglichen.

gamebook-studio-cyberalarm

Abbildung: Gamebook Studio

„CyberALARM“: Insbesondere kleine und mittlere Unternehmen (KMU) als Zielgruppe

Digitale Lernumgebung, in der Nutzer in verschiedene Rollen schlüpfen können

„CyberALARM“ richtet sich demnach insbesondere an kleine und mittlere Unternehmen (KMU) – eben genau jene Zielgruppe, welche durch die kommende NIS-2-Richtlinie der EU künftig wohl besonders in die Pflicht genommen werden wird. „Wer nicht vorbereitet ist, riskiert unter Umständen rechtliche Konsequenzen und wirtschaftliche Schäden!“

Auf die Frage, wie Mitarbeiter lernen können, Cyberangriffe frühzeitig zu erkennen und im Ernstfall sicher zu handeln, soll nun „CyberALARM“ die Antwort bieten: Diese Plattform biete eine digitale Lernumgebung, in der Nutzer in verschiedene Rollen schlüpfen können: „Als Angestellte, Hacker, Führungskräfte oder Cyberermittler trainieren sie in realistischen Szenarien, Risiken frühzeitig zu erkennen, sichere Entscheidungen zu treffen und im Ernstfall wirksam zu handeln.“

Flexible Anpassungsfähigkeit der Plattform und Inhalte an aktuelle gesetzliche Vorgaben

Im Unterschied zu klassischen Video-Trainings setze der Anbieter Gamebook Studio auf interaktive Simulationen, welche wissenschaftlich erwiesen deutlich höhere Lerneffekte erzielten und langfristigen Wissenstransfer ermöglichten.

„Ein besonderes Augenmerk lag dabei von Beginn an auf der flexiblen Anpassungsfähigkeit der Plattform und Inhalte an aktuelle gesetzliche Vorgaben: Gamebook entwickelt die ,CyberALARM’ kontinuierlich weiter und bereitet Unternehmen schon jetzt gezielt auf die Anforderungen der kommenden NIS-2-Richtlinie der EU vor.“

„CyberALARM“-Plattform soll Bildungseinrichtungen kostenfrei zur Verfügung gestellt werden

Derzeit sei „CyberALARM“ in deutscher Sprache verfügbar – weitere europäische Sprachversionen seien indes in Vorbereitung. Darüber hinaus biete Gamebook Studio auf Wunsch auch maßgeschneiderte Trainingslösungen an und stelle die „CyberALARM“-Plattform Bildungseinrichtungen kostenfrei zur Verfügung – um Risiken frühzeitig zu erkennen und sich wirksam vor Cyberangriffen zu schützen, „bevor sie teuer werden“.

Die methodischen Grundlagen für das interaktive Trainingsformat von „CyberALARM“ habe Gamebook Studio im Rahmen des vom Bundesministerium für Wirtschaft und Klimaschutz geförderten Forschungsprojekts „ALARM“ in Zusammenarbeit mit der Technischen Hochschule Wildau entwickelt und validiert.

Digitale Weiterbildung soll nicht nur pures Wissen vermitteln, sondern gezielt Verhalten trainieren

„Zwischen 2020 und 2024 untersuchten die Projektbeteiligten verschiedene Ansätze zur Messung und Förderung von Sicherheitsbewusstsein in KMU – mit digitalen Simulationen, analogen Workshops und realitätsnahen Vor-Ort-Angriffen, die verschiedene Partner durchführten.“ Ulrike Küchler, Geschäftsführerin von Gamebook Studio, kommentiert: „Cybersicherheit wird zu einer zentralen Voraussetzung für die Resilienz von Unternehmen – und die EU macht deutlich, dass keine Organisation das Thema ignorieren kann!“

Mit „CyberALARM“ soll nun gezeigt werden, wie digitale Weiterbildung nicht nur Wissen vermittelt, sondern gezielt Verhalten trainieren kann: Die Nutzer sollen im interaktiven Training Entscheidungen in realitätsnahen Simulationen treffen – eben wie im Arbeitsalltag. Sie erlebten die Folgen ihres Handelns, könnten Risiken erkennen, Angriffe zulassen oder abwehren… So entstehe echte Handlungssicherheit – wirksam, motivierend und nachhaltig. „Unsere Technologie liefert aktuelle Inhalte und lässt sich auf zahlreiche weitere Lernfelder übertragen – von ,Compliance’ und ,Soft Skills’ bis hin zu völlig neuen Trainingsszenarien“, betont Küchler abschließend.

Weitere Informationen zum Thema:

CyberALARM
Schützen Sie sich vor Cyberangriffen! / Schulen Sie sich oder Ihr Team mit unserer wissenschaftlich erprobten Cybersicherheitsschulung: Bekämpfen Sie die 7 gefährlichsten Cybersicherheitsbedrohungen.

datensicherheit.de, 03.06.2025
Security Awareness Trainings: Dringender Bedarf angesichts zunehmender Cyberbedrohungen in Europa – insbesondere Phishing / Der „2025 Phishing by Industry Benchmarking Report“ von KnowBe4 zeigt einen Rückgang des „European Phish-prone Percentage“ auf fünf Prozent nach zwölf Monaten Sicherheitsschulungen

datensicherheit.de, 06.06.2024
Phishing-Benchmarking-Bericht von KnowBe4: Cyber-Sicherheitstrainings zeigen Wirkung / Starke Sicherheitskultur zusammen mit -technologie für die Bekämpfung von Cyber-Bedrohungen unerlässlich

datensicherheit.de, 10.02.2022
Datensicherheit erfordert umfassende Planung und regelmäßiges Training / Eric Waltert beschreibt Analogie zur Gesundheit und Fitness von Profisportlern

datensicherheit.de, 01.04.2021
SANS Foundations: Neue Trainings-Plattform für Security-Einsteiger / Berufseinsteiger und Quereinsteiger können sich über SANS Foundations ein erstes Grundlagenwissen und praktische Fähigkeiten verschaffen

datensicherheit.de, 09.09.2020
kaspersky-Training zeigt: Mitarbeiter überschätzen eigene IT-Kenntnisse / Mitarbeiter machen 90 Prozent der Fehler – aber in der Überzeugung, das Richtige zu tun

]]>
https://www.datensicherheit.de/cybersicherheit-trainingsplattform-cyberalarm/feed 0
STACKIT: Schwarz Digits baut eigene souveräne Cloud zum deutschen Hyperscaler aus https://www.datensicherheit.de/stackit-souveraene-cloud-deutschland https://www.datensicherheit.de/stackit-souveraene-cloud-deutschland#respond Mon, 26 May 2025 18:37:42 +0000 https://www.datensicherheit.de/?p=47998 Das Unternehmen erweitert sein Portfolio rund um seine souveräne Cloud STACKIT. Die Verkündung fand im Rahmen der Technology Experience Convention Heilbronn (TECH) statt, mit Bundesdigitalminister Karsten Wildberger und weiteren Entscheidern aus Politik, Wirtschaft und Wissenschaft.

[datensicherheit.de, 26.05.2025] Schwarz Digits baut seine souveräne Cloud STACKIT zum deutschen Hyperscaler aus. Im Rahmen der Technology Experience Convention Heilbronn (TECH) verkündete das Unternehmen neue Produkte, die diesen Anspruch untermauern.

Zwickmühle: Digital abgehängt vs. digital abhängig

Ein wichtiger Schritt der Digitalisierung ist das Verlegen von Daten und Prozessen in die Cloud. Das steigere nach Angaben des Unternehmens Flexibilität und Produktivität. In diesen Daten und Prozessen steckt umfangreiches Wissen über die jeweilige Organisation. Bisher standen für die Digitalisierung vorwiegend Cloud-Angebote von US-Konzernen zur Auswahl. Für ihre Digitalisierung setzen Unternehmen entweder auf außereuropäische Cloud-Lösungen oder sie transformieren ihre Prozesse und Daten nicht in die Cloud. Letzteres führt dazu, dass Europa bei der Digitalisierung den Anschluss verliert. Einseitige Abhängigkeiten von außereuropäischen Konzernen hingegen sind ein Problem, weil diese in anderem Rechtsrahmen agieren und trotzdem großen Einfluss auf unsere kritische Digitale Infrastruktur haben. Umso wichtiger ist es, europäische Kapazitäten aufzubauen.

Digitale Transformation mit SAP S4/HANA Private Cloud auf deutscher Infrastruktur

Schwarz Digits baut diese Kapazitäten mit Hochdruck auf. Ein Beispiel ist die Digitalisierung von Geschäftsprozessen in der Cloud. Hierfür stellt Schwarz Digits ab sofort ein neues Angebot auf STACKIT bereit. „Wollen Unternehmen und Organisationen zukunftsfähig aufgestellt sein, müssen sie zentrale Geschäftsprozesse in einer Cloud-Umgebung modernisieren und digitalisieren“, sagt Christian Müller, Co-CEO von Schwarz Digits. „Bisher standen dafür vorwiegend Cloud Anbieter aus nicht EU-Ländern zur Auswahl. Durch unsere Partnerschaft mit SAP bieten wir eine europäische Alternative und unterstützen europäische Organisationen bei der souveränen Transformation.“ SAP bietet jetzt RISE with SAP auf STACKIT als zusätzlichen europäischen Infrastruktur-Provider an.

TECH-Konferenz 2025: Schwarz Digits baut eigene souveräne Cloud STACKIT zum deutschen Hyperscaler aus

TECH-Konferenz 2025: Schwarz Digits baut eigene souveräne Cloud STACKIT zum deutschen Hyperscaler aus, Bild: Schwarz Digits

„Für eine digitale Transformation, die wirklich einen produktiven Mehrwert bie und baut sie zum deutschen Hyperscaler austet, ist die Verlagerung von Prozessen in eine Cloud-Umgebung entscheidend“, sagt Rolf Schumann, Co-CEO von Schwarz Digits. „Auch für die Unternehmen der Schwarz Gruppe verlagern wir die ERP-Landschaft komplett in die STACKIT Cloud über RISE with SAP on S4/HANA cloud.“

„Unsere Partnerschaft mit Schwarz Digits und RISE with SAP on STACKIT unterstreicht unser Bestreben, unseren Kunden Wahlmöglichkeiten zu bieten“, sagt Thomas Saueressig, Mitglied des Vorstands der SAP SE Bereich Customer Services & Delivery. „Angesichts der sich ständig ändernden Marktdynamik und der globalen wirtschaftlichen Unsicherheit ist es entscheidend, dass Unternehmen die Flexibilität haben, den Infrastruktur-Provider ihrer Wahl zu nutzen. Mit STACKIT haben unsere Kunden nun eine Alternative, die speziell auf die Bedürfnisse des deutschsprachigen Raums zugeschnitten ist.“

Souveräne Cloud – Souveräne KI für spezialisierte Unternehmen mit Aleph Alphas PhariaAI auf STACKIT

Ein weiteres wichtiges Werkzeug für effiziente Digitalisierung ist Künstliche Intelligenz. Viele Unternehmen verfügen über großes Expertenwissen. Nutzen sie KI-Modelle außereuropäischer Konzerne, können sie nicht mit Sicherheit ausschließen, dass ihr Wissen über das Training der KI an Wettbewerber abfließt. Um dieses Abfließen auszuschließen und trotzdem die Vorteile künstlicher Intelligenz nutzbar zu machen, bietet Schwarz Digits souveräne, deutsche KI-Lösungen an. Eine davon ist die PhariaAI Suite von Aleph Alpha. Sie legt den Fokus auf die Spezialisierung von Modellen für spezialisierte Anwendungen in Unternehmen und Behörden. PhariaAI ermöglicht es, Modelle für individuelle Bedürfnisse zu trainieren und während des Trainings zu verbessern wobei technologische Souveränität durch transparentes und auditierbares Modellverhalten gewährleitet wird. Die Ergebnisse sind schließlich über eine benutzerfreundliche Oberfläche zugänglich.

Wire als sichere, souveräne Alternative zu WhatsApp und MS Teams

Eine Schwachstelle bei der Digitalisierung ist häufig die Kommunikation. Selbst DAX-Vorstände teilen sensible Nachrichten und Dateien häufig über unsichere Messenger. Der Kommunikationsdienst Wire hingegen ist der einzige Messenger mit einer Freigabeempfehlung für die Kommunikation von ‚Verschlusssachen – Nur für den Dienstgebrauch‘ durch das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Das schafft das Unternehmen unter anderem durch Ende-zu-Ende-Verschlüsselung aller Daten direkt auf dem Endgerät und dem weltweit ersten offenen Protokoll für Ende-zu-Ende verschlüsselte Echtzeitkommunikation („Messaging Layer Security“).

Die Unternehmen der Schwarz Gruppe nutzen den Dienst daher für Vorstandskommunikation und rollen ihn zeitnah großflächig aus. Auch Organisationen der Öffentlichen Hand nutzen Wire. Schwarz Digits arbeitet daran, Wire zeitnah auch auf STACKIT anzubieten, um neue Maßstäbe bei Souveränität und Sicherheit zu setzen.

TECH stellt sich als Plattform für Politische Entscheider auf

Die Verkündungen fanden im Rahmen der Technology Experience Convention Heilbronn statt. Auf dem von Schwarz Digits gesponsorten Event des Handelsblatt sprachen Entscheider aus Politik, Wirtschaft, Wissenschaft und öffentlicher Hand über die Zukunft des Technologiestandorts Deutschland und Europa. Mit dabei waren unter anderem Bundestagspräsidentin Julia Klöckner, Bundesdigitalminister Karsten Wildberger, Bundeswirtschaftsministerin Katherina Reiche, Ministerpräsident von Baden-Württemberg Winfried Kretschmann.

Weitere Informationen zum Thema:

datensicherheit.de, 21.03.2025
Digitale Souveränität: Europas Emanzipation voraus

datensicherheit.de, 03.04.2025
Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis

datensicherheit.de, 21.05.2025
Hybrid-Cloud: KI zwingt deutsche Unternehmen Abstriche bei der Sicherheit zu machen

]]>
https://www.datensicherheit.de/stackit-souveraene-cloud-deutschland/feed 0
Vorsorge für den Notfall: Selbst enge Angehörige dürfen ohne Vollmacht nicht automatisch entscheiden https://www.datensicherheit.de/vorsorge-notfall-angehoerige-vollmacht https://www.datensicherheit.de/vorsorge-notfall-angehoerige-vollmacht#respond Tue, 20 May 2025 11:17:00 +0000 https://www.datensicherheit.de/?p=47810 „Das Vorsorge-Handbuch“ der Verbraucherzentrale hilft beim Abfassen von Vollmachten im Themenkomplex Patientenverfügung, Vorsorgevollmacht, Digitaler Nachlass, Betreuungsverfügung und Testament

[datensicherheit.de, 20.05.2025] Die Verbraucherzentrale Hamburg e.V. (vzhh) wirft in einer aktuellen Meldung eine existenzielle Frage auf: „Wer entscheidet für den Fall, dass ich das selbst nicht mehr kann?“ Häufig werde dieser unangenehme Gedanke mit dem Hinweis, dass sich dann etwa schon „die Kinder“ darum kümmern werden, beiseitegeschoben. „Im Ernstfall kann sich das jedoch eher als trügerische Hoffnung denn als praktikable Lösung erweisen!“ Laut vzhh besteht kein Automatismus, dass z.B. Eheleute oder Kinder dann handeln können – denn sie müssten dazu eine Vollmacht haben. Für alle ab 18 Jahren sei es daher sinnvoll, in einer Vorsorgevollmacht eine Person zu bestimmen, die wichtige Angelegenheiten regeln soll. Es gelte, sich beizeiten mit dem Themenkomplex Patientenverfügung, Vorsorgevollmacht, Digitaler Nachlass, Betreuungsverfügung, Testament u.a. auseinanderzusetzen. Praktische Unterstützung dafür soll das aktuelle „Vorsorge-Handbuch“ der Verbraucherzentrale liefern: „Hierin wird nicht nur alles Wissenswerte verständlich erläutert, sondern es werden auch Formulare bereitgestellt, um die gewünschten Regelungen ganz praktisch vorzunehmen.“

vz-vorsorge-handbuch-2025

Abbildung: vzhh

„Das Vorsorge-Handbuch“ der Verbraucherzentrale: Sicherheit und Klarheit für sich und die Angehörigen schaffen – mit den passenden Vollmachten und Verfügungen „zuverlässig und ohne großen Aufwand“

200-seitiger Ratgeber stellt u.a. Muster-Vollmacht für digitalen Nachlass vor

Das „Vorsorge-Handbuch“ der Verbraucherzentrale bietet demnach „rechtssichere Formulierungen auf dem neuesten Stand der Rechtsprechung“ – es werde nicht nur alles Wissenswerte verständlich erläutert, „sondern es werden auch Formulare bereitgestellt, um die gewünschten Regelungen ganz praktisch vorzunehmen“.

„Das 200-seitige Buch stellt Vorsorgevollmacht, Patienten- und Betreuungsverfügung, das Testament sowie eine Muster-Vollmacht für den digitalen Nachlass vor und zeigt, worauf es beim Verfassen ankommt.“

„Das Vorsorge-Handbuch“ im vzhh-Infozentrum oder online erhältlich

Denn automatisch dürften etwa Kinder, Eltern, Ehe- bzw. Lebenspartnerin nicht entscheiden, wenn zum Beispiel Rechnungen zu überweisen oder Versicherungsangelegenheiten zu regeln sind. „Das Handbuch beleuchtet das Für und Wider der rechtlichen Regelungen.“ Anhand dieser „Leitplanken“ lasse sich dann der Weg für eine selbstbestimmte Vorsorge einschlagen.

Im Formularteil befinden sich Textbausteine und Checklisten zum Heraustrennen und Abheften, um alles rechtssicher zu Papier zu bringen und etwa im eigenen Vorsorge-Ordner stets griffbereit zu haben. „Alle Formulare gibt es auch online zum Ausfüllen und Ausdrucken.“ „Das Vorsorge-Handbuch“ ist für 16 Euro im Infozentrum der Verbraucherzentrale Hamburg erhältlich (vzhh, Kirchenallee 22, 20099 Hamburg / Mo. bis Do. 10 bis 18 Uhr und Fr. 10 bis 16 Uhr / ohne Gewähr) oder kann online versandkostenfrei bestellt werden.

Weitere Informationen zum Thema:

verbraucherzentrale Hamburg, 2024
Das Vorsorge-Handbuch / Entscheiden Sie selbst – mit der passenden Vorsorge

datensicherheit.de, 12.07.2018
Digitaler Nachlass: Deutscher AnwaltVerein sieht zukunftsweisendes BGH-Urteil / facebook muss Eltern Zugriff auf das Konto ihrer verstorbenen Tochter einräumen

datensicherheit.de, 12.07.2018
BGH-Urteil: Klarheit zum Thema Digitaler Nachlass geschaffen / DsiN begrüßt Beschluss aus Verbrauchersicht

datensicherheit.de, 12.07.2018
Digitaler Nachlass: Bitkom begrüßt grundsätzliche Klärung des Umgangs / Anlass ist eine aktuelle BGH-Verhandlung über Zugang von Erben auf Konto eines Sozialen Netzwerks

datensicherheit.de, 30.03.2016
CHIP empfiehlt vorausschauenden Umgang mit digitalem Nachlass / Wer soll das Daten-Vermögen in Sozialen-Netzwerken und auf Online-Plattformen erben?

]]>
https://www.datensicherheit.de/vorsorge-notfall-angehoerige-vollmacht/feed 0
IoC Scanner for SAP Zero-Day (CVE-2025-31324) available https://www.datensicherheit.de/ioc-scanner-sap-zero-day-available https://www.datensicherheit.de/ioc-scanner-sap-zero-day-available#respond Fri, 02 May 2025 16:52:55 +0000 https://www.datensicherheit.de/?p=47541 Onapsis provides an open source tool in collaboration with Mandiant

[datensicherheit.de, 05/02/2025] Onapsis is providing an open source tool in collaboration with Mandiant. It is designed to help companies strengthen SAP security by identifying Indicators of Compromise (IoCs) associated with the active exploitation of a recently patched vulnerability in SAP NetWeaver Application Server Java (CVE-2025-31324).

Highest Criticality Vulnerability

CVE-2025-31324 is a critical, unauthenticated remote code execution vulnerability in the Visual Composer component of SAP NetWeaver that allows threat actors to take full control of compromised SAP servers.

Overview of CVE-2025-31324

The vulnerability affects SAP NetWeaver Java systems where the Visual Composer development environment is enabled and unpatched. If successfully exploited, attackers have full control over the system, including unrestricted access to sensitive SAP business data and processes, ransomware implementation and lateral movement. The first exploitation observed by Onapsis was on March 14, 2025. Threat activity has increased significantly, even though SAP deployed an emergency patch on April 24.

Patche install and environment check for threats recommended

Due to their criticality and widespread use, customers with vulnerable internet-based SAP applications are strongly advised not only to install patches, but also to check their environments for vulnerabilities.

Open source scanner for SAP Zero-Day

The open source scanner, which was developed by Onapsis in collaboration with Mandiant, is designed to support SAP customers in various aspects:

  • Determine the vulnerability of the system to CVE-2025-31324
  • Identify known Indicators of Compromise (IOCs) against available campaign information
  • Scan for unknown web executables in known exploit paths
  • Collect suspicious files in a structured ZIP archive with directory for later analysis
  • Scan the SAP HTTP access log (if available) for entries related to the exploitation of CVE-2025-31324
  • Extract and store copies of identified log entries in a CSV file for further analysis

This is an active campaign. The tool will be further updated as soon as more IoCs and information are available. A regular check for updates is recommended by the manufacturer.

The scanner is available for free download here on the Onapis blog.

Recommended actions for companies

  • Immediately use SAP Note 3594142
  • Start IoC scanner to detect signs of compromise
  • Trigger the SAP-specific Incident Response Playbooks

According to SAP, the release of this tool is part of its efforts to support defenders against critical threats.

Further information on this topic:

Onapsis
SAP NetWeaver Flaw Lets Hackers Take Full Control: CVE-2025-31324 Explained

datensicherheit.de, 08.04.2021
Kritische SAP-Anwendungen im Fokus Cyber-Krimineller

]]>
https://www.datensicherheit.de/ioc-scanner-sap-zero-day-available/feed 0
Indicators of Compromise Scanner für SAP Zero-Day (CVE-2025-31324) https://www.datensicherheit.de/ioc-scanner-sap-zero-day-cve-2025-31324 https://www.datensicherheit.de/ioc-scanner-sap-zero-day-cve-2025-31324#respond Fri, 02 May 2025 16:15:01 +0000 https://www.datensicherheit.de/?p=47536 Onapsis stellt in Zusammenarbeit mit Mandiant ein Open-Source-Tool zur Verfügung

[datensicherheit.de, 02.05.2025] Onapsis stellt in Zusammenarbeit mit Mandiant ein Open-Source-Tool zur Verfügung. Es soll Unternehmen dabei unterstützen, die SAP-Sicherheit zu stärken, indem es Indicators of Compromise (IoCs) identifiziert, die mit der aktiven Ausnutzung einer kürzlich gepatchten Schwachstelle in SAP NetWeaver Application Server Java (CVE-2025-31324) in Zusammenhang stehen.

Schwachstelle höchster Kritikalität

CVE-2025-31324 ist eine kritische, nicht authentifizierte Schwachstelle für die Remotecodeausführung in der Visual Composer-Komponente von SAP NetWeaver, die es Bedrohungsakteuren ermöglicht, die vollständige Kontrolle über bedrohte SAP-Server zu übernehmen.

Übersicht zu CVE-2025-31324

Die Schwachstelle betrifft SAP NetWeaver Java-Systeme, bei denen die Entwicklungsumgebung von Visual Composer aktiviert und nicht gepatcht ist. Bei erfolgreicher Ausnutzung haben Angreifer die volle Kontrolle über das System, einschließlich des uneingeschränkten Zugriffs auf sensible SAP-Geschäftsdaten und -prozesse, der Implementierung von Ransomware und lateraler Bewegungen. Die erste von Onapsis beobachtete Ausnutzung wurde am 14. März 2025 festgestellt. Die Bedrohungsaktivitäten haben deutlich zugenommen, auch wenn SAP am 24. April ein Notfall-Patch bereitgestellt hat.

Patches installieren und Umgebung auf Gefährdungen prüfen

Aufgrund der Kritikalität und der weiten Verbreitung wird Kunden mit gefährdeten internetbasierten SAP-Anwendungen dringend empfohlen, nicht nur Patches zu installieren, sondern auch ihre Umgebungen auf eine Gefährdung zu überprüfen.

Open-Source-Scanner

Der Open-Source-Scanner, der von Onapsis in Zusammenarbeit mit Mandiant entwickelt wurde, soll SAP-Kunden in verschiedenen Aspekten unterstützen:

  • Feststellung der Anfälligkeit des Systems für CVE-2025-31324
  • Identifizierung bekannter Indicators of Compromise (IOCs) hinsichtlich vorliegender Kampagneninformationen
  • Scannen nach unbekannten webausführbaren Dateien in bekannten Exploit-Pfaden
  • Sammeln verdächtiger Dateien in einem strukturierten ZIP-Archiv mit Verzeichnis für eine spätere Analyse
  • Überprüfung des SAP HTTP-Zugriffsprotokolls (falls vorhanden) auf Einträge im Zusammenhang mit der Ausnutzung von CVE-2025-31324
  • Extraktion und Speicherung von Kopien der identifizierten Protokolleinträge in einer CSV-Datei für die weitere Analyse

Es handelt sich um eine aktive Kampagne. Das Tool wird weiter aktualisiert, sobald weitere IoCs und Informationen verfügbar sind. Eine regelmäßige Überprüfung nach Updates wird vom Hersteller empfohlen.

Der Scanner steht hier im Onapis-Blog kostenlos zum Download zur Verfügung.

Handlunsgempfehlungen für Unternehmen

  • Sofortige Nutzung der SAP Note 3594142
  • IoC-Scanner starten, um Anzeichen einer Kompromittierung zu erkennen
  • Auslösen der SAP-spezifischen Incident Response Playbooks

Die Veröffentlichung dieses Tools ist nach eigenen Angaben Teil der Bemühungen, Verteidiger bei kritischen Bedrohungen zu unterstützen.

Weitere Informationen zum Thema:

Onapsis
SAP NetWeaver Flaw Lets Hackers Take Full Control: CVE-2025-31324 Explained

datensicherheit.de, 08.04.2021
Kritische SAP-Anwendungen im Fokus Cyber-Krimineller

]]>
https://www.datensicherheit.de/ioc-scanner-sap-zero-day-cve-2025-31324/feed 0