Produkte – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 05 Feb 2026 22:19:07 +0000 de hourly 1 ChatGPT-Verbesserung durch Malewarebytes: Erkennung von Scams, Malware und Online-Risiken https://www.datensicherheit.de/chatgpt-verbesserung-malewarebytes-erkennung-scams-malware-online-risiken Thu, 05 Feb 2026 23:56:00 +0000 https://www.datensicherheit.de/?p=52286 Erste „ChatGPT“-Integration ihrer Art nutzt „Malwarebytes Threat Intelligence“, um riskante Links, E-Mails, Texte und Telefonnummern zuverlässig hinsichtlich ihrer potenziellen Risiken zu bewerten

[datensicherheit.de, 06.02.2026] Malwarebytes hat eine neuartige „ChatGPT“-Integration für Privatnutzer sowie Kleinere und Mittelere Unternehmen (KMU) im Angebot, welche schnellen und zuverlässigen Online-Schutz innerhalb von „ChatGPT“ bieten soll. Nutzer können demnach darüber die umfassende Cybersicherheitsexpertise von Malwarebytes nutzen, um zu überprüfen, ob es sich bei bestimmten Informationen um Online-Betrugsversuche oder Spam handelt. Malwarebytes in „ChatGPT“ stehe „ChatGPT Free“-, „Plus“-, „Team- und „Enterprise“-App-Nutzern zur Verfügung. Nutzer könnten mit folgendem Prompt beginnen: „Malwarebytes, handelt es sich hierbei um einen Betrugsversuch?“

Kombination umfassender „Threat Intelligence“ von Malwarebytes mit „ChatGPT“- Funktionalität

Diese erste „ChatGPT“-Integration ihrer Art nutze „Malwarebytes Threat Intelligence“, um riskante Links, E-Mails, Texte und Telefonnummern zuverlässig hinsichtlich ihrer potenziellen Risiken zu bewerten.

  • Somit lasse sich die umfassende „Threat Intelligence“ von Malwarebytes mit der Funktionalität von „ChatGPT“ kombinieren und das Vertrauen von Nutzern in Künstliche Intelligenz (KI) steigern.

Fälle von Online-Betrug seien nämlich schon seit Langem keine Randerscheinung mehr, sondern eine ernste, weltweite Krise, die Verbraucher laut dem „Global State of Scams 2025“-Report der Global Anti-Scam Alliance (GASA) im vergangenen Jahr, 2024, 442 Milliarden US-Dollar gekostet habe – dies entspreche einem Anstieg von mehr als 600 Prozent in den vergangenen vier Jahren.

Online-Betrug signifikantes Risiko für Verbraucher

Das „Weltwirtschaftsforum“ (WEF) gehe sogar davon aus, dass nur 0,05 Prozent aller Cyberverbrechen strafrechtlich verfolgt werden – somit seien Online-Betrugsfälle nach wie vor eine signifikante Herausforderung und ein Risiko für Verbraucher.

  • Malwarebytes habe es sich daher zum Ziel gesetzt, diese komplexe Herausforderung durch innovative neue Technologien wie die Integration in „ChatGPT“, die KI-gestützte Betrugserkennungs-Software „Scam Guard“ sowie durch investigative Forschung, Zusammenarbeit mit Unternehmen und Unterstützung für Endnutzer anzugehen.

„Cybersicherheit sollte für Privatnutzer nicht kompliziert oder unzugänglich sein!“, betont Marcin Kleczynski, Gründer und CEO von Malwarebytes. Er führt aus: „Indem wir die Expertise von Malwarebytes hinsichtlich Online-Bedrohungen direkt in ,ChatGPT’ integrieren, helfen wir den Nutzern dort, wo sie ohnehin ihre Informationen einholen und bieten ihnen so sofortige, zuverlässige Unterstützung, damit sie sich online sicherer bewegen können.“

Milliardenschwere Online-Betrugsindustrie weltweit als Herausforderung

„Die Online-Betrugsindustrie ist inzwischen fast eine halbe Billion US-Dollar schwer und die einzige Möglichkeit, es mit dieser Industrie aufzunehmen, besteht darin, innovativ zu sein und das Problem aus neuen Richtungen anzugehen“, erläutert Kleczynski.

Die Funktionen von Malwarebytes in „ChatGPT“ im Überblick:

  • Schnelle Erkennung von Online-Betrugsversuchen
    Die Integration könne die Inhalte von Textnachrichten, E-Mails oder Direktnachrichten analysieren und dem Nutzer eine klare, detaillierte Bewertung hinsichtlich Anzeichen für Phishing oder „Social Engineering“ liefern sowie Empfehlungen für weitere Schritte geben.
  • Überprüfung verdächtiger Links, Domains und Telefonnummern
    Die Integration könne auf Basis der „Threat Intelligence“ von Malwarebytes ebenfalls eine Risikobewertung von URLs oder Domains durchführen, einschließlich typischer Indikatoren für Kompromittierungen und Empfehlungen für weitere Schritte.
  • Überprüfung der Domain-Legitimität
    Nutzer könnten über die Integration nach Registrierungsdetails für Web-Domains suchen, um neu erstellte oder verdächtige Websites zu identifizieren, welche häufig für Phishing-Angriffe verwendet würden.
  • Geographische Kontextinformationen
    Nutzer erhalten eine Warnung, wenn eine Telefonnummer aus einer unerwarteten Region stammt – häufig ein Anzeichen für einen Online-Betrugsversuch.
  • Meldung verdächtiger Inhalte
    Nutzer könnten verdächtige Inhalte direkt über die „ChatGPT“-Anwendung an Malwarebytes melden und so zur Verbesserung des gesamten „Threat Intelligence-Ökosystems“ beitragen.
  • Echtzeit-„Threat Intelligence“
    Die Echtzeit-Risikobewertungen basierten auf der kontinuierlich aktualisierten Bedrohungsdatenbank von Malwarebytes, welche Millionen von Endgeräten und Nutzern weltweit schütze.

Weitere Informationen zum Thema:

Malwarebytes
Malwarebytes, leistungsstarker digitaler Schutz, der Ihnen stets zur Seite steht / Neugestaltung der Cybersicherheit zum Schutz Ihrer Geräte und Ihrer Identität, unabhängig von Ihrem Lebensstil, Ihrem Standort oder Ihren Mitteln

Malwarebytes
CEO / Marcin Kleczynski ist der CEO und Mitbegründer von Malwarebytes. Er programmierte den ersten Prototyp unseres kostenlosen Virenscanners, als er 14 Jahre alt war. Im Jahr 2004 wurde Malwarebytes auf den Markt gebracht und der Rest ist Geschichte.

Malwarebytes LABS, 02.02.2026
Scam-checking just got easier: Malwarebytes is now in ChatGPT

GASA Global Anti-Scam Alliance, 07.10.2025
Global Scams on the Rise: Over Half of Adults Worldwide Report Scam Encounters, 23% lost money / Global Anti-Scam Alliance and Feedzai Release Global State of Scams 2025

WORLD ECONOMIC FORUM
Cybercrime Atlas

datensicherheit.de, 11.11.2025
ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking / Untersuchungen von Tenable decken versteckte KI-Schwachstellen auf, welche Datenexfiltration, die Aufhebung von Sicherheitsmaßnahmen und anhaltende Kompromittierungen innerhalb von „ChatGPT“ ermöglichen

datensicherheit.de, 26.07.2023
Code-Empfehlungen: Gefahr durch ChatGPT / Voyager18-Forschungsteam von Vulcan Cyber hat neue, auf ChatGPT basierende Angriffstechnik entdeckt

datensicherheit.de, 20.04.2023
ChatGPT-Hype lässt Cyber-Kriminelle kreativ werden / Palo Alto Networks hat zahlreiche Fallen und Betrugsversuche im ChatGPT-Kontext entdeckt

datensicherheit.de, 23.02.2023
ChatGPT: Hacker nutzen Fake-Apps zur Verbreitung von Malware / Bedrohungsakteure versprechen uneingeschränkten, kostenlosen Zugang zum Premium-ChatGPT

]]>
Red Team Malware à la carte: Allpacka zur Simulation höchst befähigter Hacker-Angriffe https://www.datensicherheit.de/red-team-malware-a-la-carte-allpacka-simulation-hacker-angriffe Thu, 05 Feb 2026 22:19:06 +0000 https://www.datensicherheit.de/?p=52331 cirosec-Berater Leon Schmidt stellte auf der „IT-DEFENSE 2026“ zur Simulation motivierter, fortschrittlicher und kompetenter Malware-Angreifergruppen die „Allpacka“-Lösung vor

[datensicherheit.de, 05.02.2026] Zwar seien die Zeiten, in denen generische und öffentlich bekannte Malware Cyberkriminelle einfach zum Erfolg führte, lange vorbei – zumindest bei solchen Unternehmen, welche sich entsprechend schützen: Moderne Erkennungs- und Reaktionslösungen wie „Endpoint Detection and Response“ (EDR) erschwerten den Angreifern das Leben. Doch nutzten Hacker mittlerweile regelmäßig „individuelles ,Tooling’, eigene Mechanismen zum versteckten Laden und Packen von Malware sowie diverse weitere Kniffe, um diese modernen Erkennungslösungen zu umgehen“, so Leon Schmidt, Berater bei cirosec auf der „IT-DEFENSE 2026“. Demnach ist die Simulation solcher motivierten, fortschrittlichen und kompetenten Angreifergruppen, welche Unternehmen über unterschiedliche Vektoren angreifen, häufig ein Thema bei „Red Team“-Assessments: Für ein professionelles „Red Team“ sei es somit zentrale Aufgabe, sich dieser Techniken zu bedienen sowie Malware auch zeiteffizient an spontane Situationen anzupassen.

ds-it-defense-2026-leon-schmidt

Foto: Dirk PinnowLeon Schmidt: Korrekter Einsatz von offensivem „Tooling“ ist nicht trivial!

„Allpacka“ ermöglicht allen „Red Team“-Mitgliedern, ihr gesamtes Arsenal an Malware-Komponenten auszuschöpfen

„Dafür haben wir bei cirosec eine eigene Lösung entwickelt, die den Alltag unseres Red-Teams vereinfacht – unseren Malware-Baukasten ,Allpacka’“, berichtet Schmidt. Er erläutert die zugrundeliegende Idee: „Jeder einzelne Arbeitsschritt, vom Kompilieren, Obfuskieren, Packen bis hin zur plattformspezifischen Anpassung der Malware, wird durch kombinierbare Module abstrahiert.“

  • Durch die Verkettung dieser Module entstehe ein sogenanntes Rezept, welches vom „Allpacka Chefkoch“ „zubereitet“ und am Ende als individuelle Malware „serviert“ werde.

Das primäre Ziel von „Allpacka“ sei vor allem gewesen, einen hohen Automatisierungsgrad zu erreichen. Zusätzlich ermögliche dieser Ansatz allen „Red Team“-Mitgliedern, ihr gesamtes Arsenal an Malware-Komponenten auszuschöpfen, ohne mit der internen Funktionsweise der jeweiligen Komponente im Detail vertraut zu sein. Durch die Kapselung der Komponenten in „Allpacka“-Module könne sich jedes Mitglied ganz auf sein Spezialgebiet konzentrieren und trotzdem vom Know-how der anderen profitieren.

Malware-Demonstration: „Rezept“ zur heimlichen Erstellung von Screenshots vom Opfer-Computer

Schmidt erläuterte in seinem Vortrag, wie sie „Allpacka“ konzipiert und aufgebaut haben – „wie das System unter der Haube und in Aktion funktioniert und was wir dabei über Modularität, Sicherheit und gelebte Standards gelernt haben“.

  • Es gehe um automatisierbare, offensive Infragestellung der IT-Sicherheit. Im Grunde sei es ein ständiges „Katz-und-Maus“-Spiel zwischen „Angreifer“ und „Verteidiger“ – diesen Umstand gelte es durch eine geeignete Simulation zu vermitteln und zu trainieren.

Schmidt betonte, dass die Gesamt-Kompetenz einer „Red Team“-Gruppe im Prinzip als Synergie einzelner Spezialgebiete aufzufassen sei. „Allpacka“ (von „All-Packer“ abgeleitet) könne dazu dienen, Innentäter-Analysen durchzuspielen. Als Demonstration führte er vor, wie ein „Rezept“ zur heimlichen Erstellung von Screenshots von einem als Opfer aufgefassten „Windows“-Computer aussehen würde.

Weitere Informationen zum Thema:

IT DEFENSE
IT-DEFENSE – 4.-6. Februar 2026 in Würzburg

cirosec
IT-Sicherheit. Beratung. Pentesting. Incident Response. / Wir sind ein spezialisiertes Unternehmen mit Fokus auf Informationssicherheit, führen Penetrationstests und Red Teamings durch, unterstützen unsere Kunden bei der Incident Response und beraten sie im deutschsprachigen Raum bei Fragen der Informations- und IT-Sicherheit.

IT DEFENSE
Leon Schmidt

WIKIPEDIA
Red Team

datensicherheit.de, 04.02.2026
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet / 2003 wurde das Kongressformat der „IT-DEFENSE“ mit der Überzeugung gestartet, frei von Sponsoring und Werbung hochkarätige Fachbeiträge anzubieten

]]>
Remote Browser Isolation – Schutz vor webbasierten Bedrohungen https://www.datensicherheit.de/remote-browser-isolation-web-bedrohungen https://www.datensicherheit.de/remote-browser-isolation-web-bedrohungen#respond Tue, 27 Jan 2026 15:18:27 +0000 https://www.datensicherheit.de/?p=52073 Der französiche Softwarehersteller VirtualBrowser erhält Zertifizierung der ersten Sicherheitsstufe durch die französische Cybersicherheitsbehörde ANSSI.

[datensicherheit.de, 27.01.2026] VirtualBrowser, ein auf die Absicherung von Webnavigation spezialisierter Softwarehersteller, hat die Zertifizierung der ersten Sicherheitsstufe (Certification de Sécurité de Premier Niveau – CSPN) durch die französische Cybersicherheitsbehörde ANSSI erhalten. Für das weitere Wachstum von VirtualBrowser in Deutschland markiert dies einen entscheidenden Schritt, da die CSPN-Zertifizierung vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vollständig anerkannt wird. Grundlage dafür ist ein Abkommen zur gegenseitigen Anerkennung von Sicherheitszertifikaten zwischen beiden Behörden.

Schutz durch Remote Browser Isolation

VirtualBrowser schützt Unternehmen nach eigenen Angaben zuverlässig vor webbasierten Bedrohungen wie Malware, Ransomware oder Zero-Day-Schwachstellen. Möglich wird dies durch die konsequente Isolation der Webnavigation (Remote Browser Isolation): Internetzugriffe erfolgen in temporären, vollständig abgeschotteten Browser-Umgebungen auf Remote Servern, die nach jeder Sitzung automatisch gelöscht werden. Schadcode oder Angriffe erreichen das Endgerät der Mitarbeitenden somit nicht. In Deutschland setzen bereits Unternehmen wie Helsing und das Ernst von Bergmann Klinikum Potsdam auf die Technologie.

Schutzwirkung unter realen Bedingungen

Die CSPN-Zertifizierung wurde nach einem umfassenden Audit durch ein unabhängiges, staatlich zugelassenes Prüflabor vergeben. Sie bescheinigt nicht nur die Robustheit der Lösung, sondern auch die Wirksamkeit ihrer Schutzmechanismen und ihre Widerstandsfähigkeit gegenüber realistischen Angriffsszenarien. VirtualBrowser ist damit die erste Technologie zur Absicherung von Webnavigation, die diese Zertifizierung in Frankreich erhalten hat.

Édouard de Rémur, CEO von VirtualBrowser

Édouard de Rémur, CEO von VirtualBrowser, Bild: VirtualBrowser

„Die CSPN-Zertifizierung ist ein wichtiger Meilenstein in der Weiterentwicklung unserer Software. Wir adressieren zunehmend Organisationen mit sehr hohen Sicherheitsanforderungen, die belastbare Garantien für die Zuverlässigkeit und Widerstandsfähigkeit ihrer Cybersicherheitslösungen benötigen“, erklärt Édouard de Rémur, CEO von VirtualBrowser.

Abwehr von Online-Angriffen ohne Einschränkungen im Arbeitsalltag

Angesichts der wachsenden Cyberbedrohungslage sehen sich viele Unternehmen gezwungen, den Internetzugang stark zu reglementieren – etwa durch restriktive Zugriffsregeln, das Blockieren unbekannter Websites oder aufwendige Freigabeprozesse. Zwar reduzieren diese Maßnahmen das Angriffsrisiko, sie beeinträchtigen jedoch Arbeitsabläufe und die Produktivität der Mitarbeiter erheblich.

Um dieses Dilemma zu lösen, verfolgt VirtualBrowser einen grundlegend anderen Ansatz: Die Internetnavigation findet nicht auf dem Endgerät des Nutzers statt, sondern auf einem Remote Server – wahlweise in der Cloud oder innerhalb der eigenen IT-Infrastruktur. Webseiten werden dort ausgeführt und im lokalen Browser lediglich als visueller Stream angezeigt. Dadurch wird verhindert, dass Schadcode oder andere schädliche Inhalte in das interne IT-System gelangen. Jede Browsersitzung ist vollständig containerisiert, wird bei Bedarf gestartet und nach der Nutzung wieder zerstört. Eine echte Protokolltrennung zwischen Arbeitsplatz und Server stellt sicher, dass Angriffe nicht bis zum Endgerät vordringen können.

Webbasierte Bedrohungen wie Phishing, Malware oder Zero-Day-Angriffe werden so bereits durch das Systemdesign neutralisiert, während Mitarbeiter unabhängig vom verwendeten Endgerät von einer flüssigen, uneingeschränkten Navigation profitieren.

Sicherheit vor Angriffen über den Browser

VirtualBrowser deckt nach Unternehmensangaben einen Großteil der operativen Risiken ab, die durch Angriffe über den Webbrowser entstehen können:

  • Phishing- und Smishing-Angriffe (per SMS)
  • Infektionen durch Malware, Ransomware und Zero-Day-Angriffe
  • Schutz vor Fingerprinting
  • Sicherer Zugriff auf nicht kategorisierte oder potenziell riskante Websites
  • Nutzung von Webanwendungen, die als sicherheitskritisch gelten (z. B.
  • Videokonferenzlösungen, private Messenger, LLM-Lösungen)
  • Sicherer Zugriff auf Unternehmensressourcen von nicht verwalteten Endgeräten, etwa durch Dienstleister, Partner oder Kunden
  • Zugriff auf potenziell infizierte Websites im Rahmen von Untersuchungen durch SOC- oder OSINT-Teams
  • Geschützter Internetzugang auf Reisen in sensiblen Regionen

Weitere Informationen zum Thema:

datensicherheit.de, 27.09.2023
Augen auf vor der Installation: Sicherheitsrisiko Browser-Erweiterung

]]>
https://www.datensicherheit.de/remote-browser-isolation-web-bedrohungen/feed 0
Vom Schlachtfeld bis zum Serverraum: Neuerscheinung zu Europas Rolle im Cyberkrieg https://www.datensicherheit.de/schlachtfeld-serverraum-neuerscheinung-europa-rolle-cyberkrieg https://www.datensicherheit.de/schlachtfeld-serverraum-neuerscheinung-europa-rolle-cyberkrieg#respond Tue, 13 Jan 2026 23:43:07 +0000 https://www.datensicherheit.de/?p=51718 Dr. Eldar Sultanow beschreibt in seinem neuen Buch, wie KI die moderne Kriegsführung verändert – und wie sich Europa u.a. im Cyberkrieg verteidigen könnte

[datensicherheit.de, 14.01.2026] Durch Künstliche Intelligenz (KI) gesteuerte Waffensysteme können heute Ziele erfassen und diese bekämpfen – noch bevor ein Mensch sie überhaupt wahrgenommen hat. Andererseits können Autonome Cyberagenten helfen KI zu verteidigen: „Der digitale Krieg ist längst Realität!“, so der Autor Dr. Eldar Sultanow. Der IT-Experte für KI und Digitale Transformation ist promovierter Wirtschaftsinformatiker und gilt als einer der führenden IT-Strategen bei Capgemini mit Fokus auf Digitalisierung und Innovation. Bei der AI for Good Foundation engagiert er sich für die Lösung der drängendsten Probleme der Menschheit, darunter die Bekämpfung tropischer Krankheiten. Sein neues Buch „Vom Schlachtfeld bis zum Serverraum“ erscheint am 27. Januar 2026 im Plassen Verlag.

plassen-verlag-vom-schlachtfeld-bis-zum-serverraum

Abbildung: PLASSEN VERLAG

Dr. Eldar Sultanow: „Vom Schlachtfeld bis zum Serverraum“
Preis: 19,90€ (A: 20,50€), 257 Seiten | broschiert, ISBN: 978-3-68932-062-1
PLASSEN VERLAG, Kulmbach, Januar 2026

Europa im Kontext des digitalen Kriegs vor strategischer Lücke

China, Russland und die USA seien führend bei der Entwicklung Autonomer Waffensysteme – zu Lande, zu Wasser, in der Luft und sogar im Orbit. Sultanow erörtert die Fragen: „Wie muss sich Europa angesichts der neuen Entwicklungen aufstellen? Wie können wir eine Verteidigung mit Verantwortung organisieren, die unsere ethischen Werte reflektiert?“

  • Der IT-Experte und Reservist wirft hierzu einen Blick unter anderem hinter die Kulissen der Bundeswehr und skizziert eine neue Verteidigungskultur, „mit der wir unsere Demokratie schützen ohne unsere Werte auf dem Cyberschlachtfeld zu opfern“.

Europa stehe nämlich vor einer strategischen Lücke. Während die USA und China milliardenschwere militärische KI-Programme aufbauten, sei die europäische Verteidigung digital fragmentiert. Gleichzeitig steige die Zahl der Cyberangriffe auf Energieversorgung, Behörden, Transportwesen und KI.

Zunehmende Verlagerung der Kriegsführung in den Cyberspace

Mit seinem neuen Buch „Vom Schlachtfeld bis zum Serverraum“ möchte Sultanow aufzeigen, dass moderne Kriegsführung längst auch im Serverraum stattfindet. Als „Zünglein an der Waage“ sieht er dabei die KI an. Diese entscheide darüber, wer im Digitalen Raum Geschwindigkeit, Aufklärung und Handlungsfähigkeit besitzt.

  • Der Autor wirft die zentrale Frage auf: „Ist Europa bereit für eine Verteidigung, die KI zum strategischen Faktor macht und braucht Europa dafür ein digitales Verteidigungsministerium?“

Außerdem geht er auf die Veränderungen ein, welche eine Verlagerung der Kriegsführung in den Cyberspace für die Streitkräfte in Europa bedeuten würde – und welche Auswirkungen sie auf die bald wieder eingeführte Wehrpflicht in Deutschland haben könnten. Auch ethische Fragen im Zusammenhang mit Autonomen Waffen werden von Sultanow beleuchtet – er stellt sogar die Forderung nach einem „Genfer Protokoll für Algorithmen“ in den Raum.

Weitere Informationen zum Thema:

ELDAR SULTANOW
Vom Code zum Publikum / Dr. Eldar Sultanow verbindet tiefes Fachwissen mit packender Bühnenpräsenz und inspiriert jedes Jahr über tausend Menschen auf Konferenzen und Events

WIKIPEDIA
Plassen Buchverlage

BÖRSEN MEDIEN AKTIENGESELLSCHAFT
Vom Schlachtfeld bis zum Serverraum

datensicherheit.de, 22.02.2022
Kontrollverlust: Folgen eines großen Cyber-Kriegs kaum zu beherrschen / Urheber und Motivation strategischer Cyber-Angriffe nicht zweifelsfrei zu erfassen

datensicherheit.de, 14.07.2021
Vom Cyber-Angriff zum -Krieg: Globales Handeln gegen schleichende Eskalation erforderlich / Stefan Schweizer fordert internationale Zusammenarbeit gegen Cyber-Kriminalität

datensicherheit.de, 15.09.2018
Umfrage: Cyberkrieg für 86 Prozent der IT-Sicherheitsexperten bereits Realität / 40 Prozent der Security-Experten gehen davon aus, dass staatliche Cyberangriffe bereits Menschenleben gekostet haben / Venafi-Umfrage im Rahmen der Black Hat-Konferenz 2018 in Las Vegas

]]>
https://www.datensicherheit.de/schlachtfeld-serverraum-neuerscheinung-europa-rolle-cyberkrieg/feed 0
Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken https://www.datensicherheit.de/reduzierung-mensch-fehler-erfolgsfaktor-senkung-it-risiken https://www.datensicherheit.de/reduzierung-mensch-fehler-erfolgsfaktor-senkung-it-risiken#respond Thu, 18 Dec 2025 23:31:10 +0000 https://www.datensicherheit.de/?p=51456 MetaCompliance rät mit Blick auf den „Faktor Mensch“ zu mehr personalisiertem Sicherheitstraining im neuen Jahr 2026

[datensicherheit.de, 19.12.2025] Auch MetaCompliance, ein auf „Human Risk Management“ spezialisiertes Unternehmen für IT-Sicherheitstrainings, wirft einen Blick in das bevorstehende Jahr, 2026, und auf menschliches Fehlverhalten. Andy Fielder, CTO bei MetaCompliance, empfiehlt in diesem Zusammenhang einen klareren Überblick über die organisatorische Verteidigung eines jeweiligen Unternehmens sowie die Priorisierung individueller Sicherheitstrainings für einzelne Mitarbeiter.

metacompliance-andy-fielder

Foto: MetaCompliance

Andy Fielder: Eine der größten Sicherheitsherausforderungen für 2026 ist die Minimierung menschlicher Fehler!

Um menschliche Fehler zu minimieren, müssen Unternehmen über reine Abarbeitung von Sicherheitsmaßnahmen hinausgehen

Fielder kommentiert: „Eine der größten Sicherheitsherausforderungen für 2026 ist die Minimierung menschlicher Fehler. 2025 war geprägt von einem Anstieg der Bedrohungen und intelligenteren Methoden zur Identifizierung von Schwachstellen.“ Das Risikomanagement im Zusammenhang mit menschlichen Fehlern habe jedoch nicht Schritt gehalten.

  • Technische Kontrollen wie „Endpoint Security“ (EDR), „Device Compliance“ (MDM), Datenschutz und „Security Information and Event Management“ (SIEM)-Systeme seien leistungsfähiger geworden und würden Angreifer dazu zwingen, sich darauf zu konzentrieren, Mitarbeiter durch Tricks zum Anklicken schädlicher Links und zur Weitergabe sensibler Informationen zu verleiten.

„Um menschliche Fehler im Jahr 2026 zu minimieren, müssen Unternehmen über die reine Abarbeitung von Sicherheitsmaßnahmen hinausgehen und stattdessen einen personalisierten Ansatz für das individuelle Risiko verfolgen!“, so Fielder.

Lernprozesse genau dann anstoßen, wenn ein Mensch riskante Aktivitäten ausführt

Dies bedeute die Integration externer Datenquellen in bestehende Plattformen zur Sensibilisierung für Sicherheitsthemen, um das tatsächliche Risikoprofil eines Benutzers zu analysieren. Organisationen könnten diese Daten nutzen, um zu erkennen, ob ein Mitarbeiter aufgrund seines Verhaltens oder seiner Zugriffsrechte ein höheres Sicherheitsrisiko darstellt.

  • Dies ermögliche es der Sicherheitsplattform, Lernprozesse genau dann anzustoßen, wenn jemand riskante Aktivitäten ausführt – und um so das Sicherheitsbewusstsein von einem reaktiven zu einem proaktiven Ansatz zu entwickeln. „Für den CISO und sein Team bieten die Daten zudem die Möglichkeit, die Verbesserung ihrer Abwehrmechanismen zu überprüfen“, erläutert Fielder.

Erkenntnisbasiertes Risikomanagement könne Sicherheitsteams Risikoprofile für das Unternehmen, Abteilungen und bis hin zur individuellen Ebene bereitstellen. So könne das Unternehmen nachverfolgen, ob Risiken steigen oder sinken. Fielders Fazit: „Ein klarer Überblick über die organisatorische Verteidigung des Unternehmens und die Priorisierung von Sicherheitsmaßnahmen für die Mitarbeiter werden im Jahr 2026 von entscheidender Bedeutung sein.“

Weitere Informationen zum Thema:

MetaCompliance
Über uns: Die Zukunft des menschlichen Risikomanagements gestalten / Bei MetaCompliance verwandeln wir menschliches Risiko in Widerstandsfähigkeit. Durch die Kombination von Personalisierung, Innovation und menschlicher Unterstützung liefern wir Lösungen für das Sicherheitsbewusstsein und die Einhaltung von Vorschriften, die nicht einfach nur Kästchen abhaken, sondern dauerhafte Verhaltensänderungen bewirken.

MetaCompliance, Company News, 05.09.2025
MetaCompliance Appoints Andy Fielder as Chief Technology Officer

MetaCompliance
Warum MetaCompliance? Wir gehen über das Abhaken von Schulungen hinaus. Unsere Plattform für das menschliche Risikomanagement und unsere Lösungen für das Sicherheitsbewusstsein sind darauf ausgerichtet, Verhaltensweisen zu ändern, Risiken zu verringern und eine dauerhafte Veränderung der Unternehmenskultur zu bewirken – und das alles, während Sie Zeit sparen und Ihr Unternehmen schützen.

datensicherheit.de, 18.12.2025
Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit / KnowBe4 hat als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung eingeführt

datensicherheit.de, 13.09.2025
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing / Swiss Infosec bietet proaktiv Sensibilisierung und Training für Mitarbeiter im Kontext der Gefahren KI-basierter Anrufsimulationen (Voice AI Deepfakes) an

datensicherheit.de, 20.06.2025
Cybersicherheit geht alle an: Interaktive Trainingsplattform CyberALARM für Unternehmen vorgestellt / Mit „CyberALARM“ soll eine praxisnahe, interaktive Plattform für mehr Cybersicherheit im Mittelstand, im öffentlichen Sektor und in Bildungseinrichtungen geboten werden

datensicherheit.de, 03.06.2025
Security Awareness Trainings: Dringender Bedarf angesichts zunehmender Cyberbedrohungen in Europa – insbesondere Phishing / Der „2025 Phishing by Industry Benchmarking Report“ von KnowBe4 zeigt einen Rückgang des „European Phish-prone Percentage“ auf fünf Prozent nach zwölf Monaten Sicherheitsschulungen

datensicherheit.de, 09.09.2020
kaspersky-Training zeigt: Mitarbeiter überschätzen eigene IT-Kenntnisse / Mitarbeiter machen 90 Prozent der Fehler – aber in der Überzeugung, das Richtige zu tun

]]>
https://www.datensicherheit.de/reduzierung-mensch-fehler-erfolgsfaktor-senkung-it-risiken/feed 0
Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training#respond Thu, 18 Dec 2025 23:30:13 +0000 https://www.datensicherheit.de/?p=51455 KnowBe4 hat als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung vorgestellt

[datensicherheit.de, 19.12.2025] Personalisierte und realistische globale Simulationen können helfen, die aufkommende Bedrohung durch Deepfakes für Unternehmen zu mindern – daher hat KnowBe4, als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung eingeführt. Unternehmen sollen ihren Mitarbeitern damit vermitteln können, wie sie sich gegen fortgeschrittene Cybersicherheitsbedrohungen durch Deepfakes, z.B. in Form betrügerischer Videokonferenzen und KI-generierten Phishing-Angriffe, schützen können.

knowbe4-perry-carpenter

Foto: KnowBe4

Perry Carpenter: Unser neues Deepfake-Training stärkt die Instinkte der Belegschaft, indem es eine sichere, streng kontrollierte Lernumgebung bietet

Deepfakes als Waffe gegen Unternehmen eingesetzt

Die Gefahr ist real: Sogenannte Deepfakes können quasi als Waffe eingesetzt und für Betrug, Desinformationskampagnen und Reputationsschäden in verschiedenen Branchen ausgenutzt werden.

  • Solche Deepfake-Angriffe stehen demnach mittlerweile in Verbindung mit jedem fünften biometrischen Betrugsversuch. Solche „Injection“-Angriffe haben laut dem Entrust-Bericht „2026 Identity Fraud Report“ im Vergleich zum Vorjahr um 40 Prozent zugenommen.

Den Ergebnissen des Berichts „KnowBe4 The State of Human Risk 2025” zur Folge, vermelden Sicherheitsverantwortliche insgesamt einen Anstieg von 32 Prozent bei Sicherheitsvorfällen im Zusammenhang mit Deepfakes.

Deepfake-Training soll Abwehr-Instinkte der Belegschaft stärken

„Deepfakes stellen eine grundlegende Veränderung in der Bedrohungslandschaft dar, indem sie KI als Waffe einsetzen, um Autorität zu imitieren, Vertrauen auszunutzen und den menschlichen Entscheidungsprozess zu unterlaufen“, betont Perry Carpenter, „Chief Human Risk Management Strategist“ bei KnowBe4.

  • Er führt aus: „Unser neues Deepfake-Training stärkt die Instinkte der Belegschaft, indem es eine sichere, streng kontrollierte Lernumgebung bietet. Alle Simulationen werden von Administratoren erstellt und genehmigt, um eine ethische Nutzung zu gewährleisten und gleichzeitig den Mitarbeitern zu helfen, narrative Warnsignale, subtile Unstimmigkeiten in der Darstellung und andere Hinweise zu erkennen, die manipulierte Medien offenbaren können.“

Bewusstsein und Vorbereitung blieben die stärksten Verteidigungsmechanismen, und KnowBe4 sei bestrebt, Unternehmen mit praktischen, messbaren Fähigkeiten auszustatten, um diesen neuen Bedrohungen einen Schritt voraus zu sein.

Deepfake-Videoinhalte immer raffinierter und schwerer zu durchschauen

Deepfake-Videoinhalte würden immer realistischer und seien immer schwerer von der Realität zu unterscheiden. Führungskräfte im Bereich Cybersicherheit müssten ihre Unternehmen auf neue und aufkommende Bedrohungen vorbereiten und einen proaktiven Ansatz für ihre gesamten Schutzmaßnahmen verfolgen.

  • Cybersicherheits- und IT-Fachleute hätten nun die Möglichkeit, ein individuelles Deepfake-Training mit einer Führungskraft aus ihrem Unternehmen zu erstellen, um zu demonstrieren, wie überzeugend KI-gestütztes „Social Engineering“ geworden ist.

Sie nutzten dies dann, um klare, umsetzbare Anleitungen zur Erkennung dieser Angriffe zu geben. Mehr Informationen zum neuen Deepfake-Training von KnowBe4 sind online zu finden.

Weitere Informationen zum Thema:

knowbe4
About US / KnowBe4 empowers employees at organizations worldwide to make smarter security decisions every day

knowbe4, Dezember 2025
The State of Human Risk 2025: The New Paradigm of Securing People in the AI Era

knowbe4, Human Risk Management Blog
Perry Carpenter – Chief Human Risk Management Strategist

knowbe4
Personalized Deepfake Training: Turn the threat of deepfakes into teachable moments with personalized, realistic training experiences

ENTRUST, Ken Kadet, 18.11.2025
Deepfakes, Social Engineering, and Injection Attacks on the Rise: Entrust 2026 Identity Fraud Report Reveals Surging Attacks and Diversifying Tactics

datensicherheit.de, 18.12.2025
Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken / MetaCompliance rät mit Blick auf den „Faktor Mensch“ zu mehr personalisiertem Sicherheitstraining im neuen Jahr 2026

datensicherheit.de, 08.12.2025
Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt / Sowohl quanti- als auch qualitativ haben KI-basierte Betrugsfälle 2025 merklich zugelegt – bei jedem fünften von ihnen wird mittlerweile auf Deepfakes gesetzt

datensicherheit.de, 14.10.2025
KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden / Künstliche Intelligenz (KI) wird zunehmend zur Waffe in den Händen von Kriminellen. Während wir noch über die Chancen der Digitalisierung diskutieren, nutzen Betrüger bereits hoch entwickelte KI-Tools, um perfekte Fälschungen zu erstellen, die selbst Experten täuschen können und eine Herausforderung für Ermittler und Unternehmen darstellen

datensicherheit.de, 22.09.2025
Deepfakes in Echtzeit ab 30 US-Dollar im Darknet angeboten / Kaspersky-Experten vom „Global Research and Analysis Team“ (GReAT) haben in Untergrundforen Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio günstig anbieten

datensicherheit.de, 13.09.2025
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing / Swiss Infosec bietet proaktiv Sensibilisierung und Training für Mitarbeiter im Kontext der Gefahren KI-basierter Anrufsimulationen (Voice AI Deepfakes) an

datensicherheit.de, 17.08.2025
Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool / Marco Eggerling warnt anhand jüngster Fälle von Cyberangriffen mittels Deepfakes, dass diese auf KI basierene Technologie zum neuen Standardwerkzeug für Hacker geworden ist

]]>
https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training/feed 0
Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf https://www.datensicherheit.de/passwort-manager-bsi-untersuchung-identifizierung-verbesserungsbedarf https://www.datensicherheit.de/passwort-manager-bsi-untersuchung-identifizierung-verbesserungsbedarf#respond Sat, 13 Dec 2025 23:47:24 +0000 https://www.datensicherheit.de/?p=51360 Aufgrund der Sensibilität der in Passwort-Managern gespeicherten Daten bestehen hohe Anforderungen an deren IT-Sicherheit – das BSI hat diese Produktkategorie gemeinsam mit dem FZI Forschungszentrum Informatik untersucht

[datensicherheit.de, 14.12.2025] Eine Flut von Passwörtern begleitet in der Regel den Alltag von Verbrauchern, sind diese doch für die Nutzung zahlreicher Online-Dienste, wie z.B. Online-Shopping, „Social Media“ oder E-Mail-Dienste, zwingend erforderlich. Passwort-Manager stellen nun eine Möglichkeit zu deren Verwaltung dar und können somit einen signifikanten Beitrag zur Absicherung von Online-Konten leisten. Indes aufgrund der Sensibilität der in Passwort-Managern gespeicherten Daten bestehen hohe Anforderungen an deren IT-Sicherheit. So hat zur Prüfung der Umsetzung dieser Anforderungen das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Produktkategorie gemeinsam mit dem FZI Forschungszentrum Informatik in den Blick genommen und die IT-Sicherheitseigenschaften von zehn ausgewählten Passwort-Managern untersucht. Der Abschlussbericht „IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus Passwortmanager“ der Untersuchung enthält weitere Informationen zu sicherheitsrelevanten Eigenschaften der Produkte.

bsi-vz-nrw-untersuchung-passwort-manager-2025-produkte

Abbildung: BDI & VZ NRW

Produktübersicht aus dem Abschlussbericht zur Untersuchung des BSI und der VZ NRW zur Sicherheit und Datenschutzkonformität ausgewählter Passwort-Manager

Defizite einiger Passwort-Manager kein Grund für grundsätzlichen Verzicht

Wie bei jeder anderen Software gebe es auch bei einzelnen Passwort-Managern Verbesserungsbedarf. „Drei von zehn der untersuchten Passwort-Manager speicherten Passwörter in einer Weise, die Herstellern theoretisch den Zugriff ermöglicht.“ Dies erweitere prinzipiell die Angriffsfläche auf Seiten des Herstellers, welche durch ergänzende kompensatorische Maßnahmen mitigiert werden müsse.

  • Nutzer müssten diesen zusätzlich ergriffenen Maßnahmen vertrauen. Bei „cloud“-basierter Speicherung der Daten im Passwort-Manager sollten Verbraucher sich über den Ort der Speicherung und dessen Schutzniveau beim Hersteller informieren: „Diese finden sich zum Beispiel auf der Website des Herstellers, in den AGBs zur Nutzung des Produktes oder in den Datenschutzhinweisen.“

Doch die Defizite der Passwort-Manager seien kein Grund, auf diese zu verzichten. Aus Sicht des BSI überwiegt der Nutzen bei weitem. Passwörter wiederzuverwenden oder schwache Passwörter zu nutzen, könne zu erhöhten Phishing-Anfälligkeiten führen, so dass die Risiken, keine Passwort-Manager zu nutzen, deutlich größer seien als die Implementierungsmängel einzelner Produkte.

Passwort-Manager als essenzielles Sicherheitstool für Verbraucher

Trotz einiger Implementierungsmängel bei einzelnen Produkten bleibe die BSI-Empfehlung klar: „Passwort-Manager sind ein essenzielles Sicherheitstool und können für viele Verbraucherinnen und Verbraucher ein wichtiger Begleiter im digitalen Alltag sein!“

  • Die vorliegende Untersuchung ermögliche es, sich vor der Auswahl eines Passwort-Managers gründlich über die Funktionalitäten und Sicherheitsmerkmale einer präferierten Anwendung zu informieren. Hierzu enthält der BSI-Abschlussbericht eine tabellarische Darstellung für Verbraucher.

Es ist demnach zu beachten, dass regelmäßige Programm-Aktualisierungen seitens der Hersteller ein zusätzlicher wichtiger Schutz sind: Verbraucher sollten daher Updates zeitnah übernehmen. Weitere Tipps und Erläuterungen rund um das Thema Passwort-Manager stehen auf der Website des BSI zur Verfügung.

Mehrere Anbieter von Passwort-Managern haben bereits Verbesserungen eingeleitet bzw. zugesagt

Transparenz schaffe Vertrauen und Sicherheit. Im kooperativen Herstellerdialog des BSI hätten mehrere Unternehmen bereits Verbesserungen eingeleitet oder zugesagt. Es sei erfreulich, dass sich nach dieser Untersuchung nahezu alle beteiligten Hersteller offen und fachlich fundiert über die Erkenntnisse der Untersuchung mit dem BSI ausgetauscht hätten. „Dies trug dazu bei, identifizierte Defizite zu beheben und damit die IT-Sicherheit im Bereich der Passwort-Manager voranzubringen.“

  • Zur Unterstützung unabhängiger Prüfungen sollten Hersteller die von ihnen eingesetzten Konzepte möglichst vollständig öffentlich dokumentieren. „Dies beinhaltet insbesondere die Sicherheitskonzepte, die wesentlichen Züge der Systemarchitektur, Details der eingesetzten Kryptographie sowie den Software-Entwicklungsprozess und die darin eingesetzten Schutzmechanismen.“ Diese Art von Transparenz ermögliche detailliertere Überprüfungen und erhöhe somit das Vertrauen der Verbraucher.

Auf Basis der aktuellen Untersuchungserkenntnisse empfiehlt das BSI den Herstellern, stets etablierte kryptographische Konzepte und Algorithmen einzusetzen. Die „BSI TR-02102-1“ soll hierzu eine passgenaue Übersicht über empfohlene kryptographische Mechanismen, Schlüssellängen und Betriebsmodi bieten.

Veröffentlichung „Passwortmanager im Test: IT-Sicherheit und Datenschutz im Fokus“ online

Das BSI unterstreicht die Schlussfolgerungen für die Branche: „Sicherheitskonzepte und Audit-Berichte öffentlich dokumentieren, den Herstellerzugriff technisch ausschließen, etablierte Kryptographie nutzen und alle Daten, einschließlich Metadaten, vollständig verschlüsseln!“

Hierfür habe die VZ NRW sowohl die Datenschutzhinweise, als auch die für den Registrierungsprozess erhobenen Daten begutachtet. Die Ergebnisse dieser Untersuchungen durch das BSI und der VZ NRW wurden in der Veröffentlichung „Passwortmanager im Test: IT-Sicherheit und Datenschutz im Fokus“ zusammengefasst.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland

Bundesamt für Sicherheit in der Informationstechnik
Passwortverwaltung: Wie merke ich mir viele verschiedene Passwörter?

Bundesamt für Sicherheit in der Informationstechnik
Passwörter verwalten mit einem Passwort-Manager

Bundesamt für Sicherheit in der Informationstechnik
IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus Passwortmanager

FZI
FZI Forschungszentrum Informatik: Ihr Forschungspartner für eine digitale Zukunft / Mit Neugier, Know-how und Leidenschaft bringen wir Forschung in die Praxis und erwecken Zukunftsvisionen zum Leben

Bundesamt für Sicherheit in der Informationstechnik, 04.03.2025
BSI TR-02102-1 „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ / Version: 2025-01

Bundesamt für Sicherheit in der Informationstechnik & Verbraucherzentrale Nordrhein-Westfalen
Passwortmanager im Test: IT-Sicherheit und Datenschutz im Fokus / Ergebnisse einer Untersuchung des BSI und der VZ NRW

Verbraucherzentrale Nordrhein-Westfalen
Verbraucherzentrale NRW: Wir über uns / Von Jahresberichten und Leitbild bis zur Satzung oder aktuellen Stellenangeboten: Informationen der Verbraucherzentrale NRW „in eigener Sache“

datensicherheit.de, 11.12.2025
Passwort-Manager – nicht alle Produkte sicher und datensparsam / Die Verbraucherzentrale NRW und das BSI untersuchten im Rahmen einer Kooperation, wie sicher und datenschutzkonform ausgewählte Passwort-Manager sind

datensicherheit.de, 24.04.2025
Welt-Passwort-Tag am 1. Mai 2025: Sicherheit und Benutzererfahrung ausbalancieren / Tom Haak rät, bei Passwort-Regelungen stets die alltägliche Benutzererfahrung mitzudenken

datensicherheit.de, 29.01.2024
Ändere Dein Passwort: eco-Tipps zum Thementag am 1. Februar 2024 / Im eco-Auftrag wurden rund 2.519 volljährige Bundesbürger zwischen dem 16. und 17. Januar 2024 repräsentativ befragt

datensicherheit.de, 15.12.2023
Passwort-Handhabung als Herausforderung: Wenn möglich zusätzlich Zwei-Faktor-Authentifizierung einrichten! / Passwort-Vielzahl im Alltag und Berufsleben erfordert methodisches Vorgehen

]]>
https://www.datensicherheit.de/passwort-manager-bsi-untersuchung-identifizierung-verbesserungsbedarf/feed 0
Passwort-Manager – nicht alle Produkte sicher und datensparsam https://www.datensicherheit.de/passwort-manager-untersuchung-sicherheit-datensparsamkeit https://www.datensicherheit.de/passwort-manager-untersuchung-sicherheit-datensparsamkeit#respond Sat, 13 Dec 2025 23:21:09 +0000 https://www.datensicherheit.de/?p=51359 Die Verbraucherzentrale NRW und das BSI untersuchten im Rahmen einer Kooperation, wie sicher und datenschutzkonform ausgewählte Passwort-Manager sind

[datensicherheit.de, 14.12.2025] Da viele Verbraucher im Alltag identische oder zu einfache Passwörter verwenden, riskieren sie damit den Missbrauch ihrer Daten bzw. Opfer eines Betrugs zu werden. Passwort-Manager könnten nun dabei helfen, diese Gefahr durch die Verwaltung starker und individueller Passwörter zu verringern. Doch nicht alle Produkte schützten gleich gut und datensparsam – dies hat demnach eine gemeinsame Untersuchung der Verbraucherzentrale Nordrhein-Westfalen (VZ NRW) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) gezeigt. Zehn weit verbreitete Passwort-Manager seien daraufhin überprüft worden, wie sicher sie Passwörter speichern und wie sie mit den sensiblen Nutzerdaten umgehen.

bsi-vz-nrw-untersuchung-passwort-manager-2025-titel

Abbildung: BDI & VZ NRW

Abschlussbericht der Untersuchung des BSI und der VZ NRW zur Sicherheit und Datenschutzkonformität ausgewählter Passwort-Manager

IT-Sicherheit und Datenschutz der Passwort-Manager auf dem Prüfstand

Im Rahmen einer Kooperation zwischen der VZ NRW und dem BSI sei im ersten Halbjahr 2025 untersucht worden, wie sicher und datenschutzkonform ausgewählte Passwort-Manager sind. Auf Grundlage einer systematischen Marktanalyse habe das BSI zehn ausgewählte Passwort-Manager einer Gefährdungsanalyse unterzogen und die Ergebnisse den Herstellern mit Gelegenheit zur Stellungnahme vorab zur Verfügung gestellt. Ziel dieser Untersuchung sei es gewesen, die IT-Sicherheit der Passwort-Manager zu bewerten.

  • Die VZ NRW habe dann die vom BSI ausgewählten Passwort-Manager hinsichtlich der Frage untersucht, wie diese mit dem Thema Datenschutz umgehen. Dazu seien zum einen die Datenschutzhinweise und zum anderen der Registrierungsprozess begutachtet worden.

Ergänzend habe die VZ NRW eine Verbraucherumfrage zum Thema Passwortverwaltung durchgeführt, um konkrete Treiber und Barrieren für die Nutzung von Passwort-Managern zu erheben. An dieser Umfrage haben laut VZ NRW 1.203 Internet-Nutzer teilgenommen.

Hälfte der geprüften Passwort-Manager erfreulicherweise datensparsam

„Die Auswertung der Datenschutzhinweise zeigt, dass ungefähr die Hälfte der geprüften Passwort-Manager erfreulicherweise datensparsam sind und entweder keinerlei personenbezogene Daten erfassen oder vornehmlich nur für die Bereitstellung des Dienstes erforderliche Daten erheben und verarbeiten“, berichtet Dr. Ayten Öksüz, Expertin für Datenschutz bei der VZ NRW.

  • Einige Anbieter erfassten zusätzlich Nutzungsdaten wie beispielsweise die Webseiten, für welche die Zugangsdaten gespeichert wurden, sowie die Häufigkeit ihrer Aufrufe. Diese Daten würden teilweise zur Verbesserung der Dienste ausgewertet. Nur wenige Anbieter nutzten Daten auch zu Marketingzwecken oder teilten sie mit Marketingpartnern.

Vor der Wahl des Passwort-Managers sollten Verbraucher daher laut Öksüz unbedingt die Datenschutzhinweise der jeweiligen Anbieter prüfen und darauf achten, dass die Passwort-Manager keine unnötigen Daten erheben und weitergeben.

Drei der zehn untersuchten Passwort-Manager speicherten Passwörter in bedenklicher Weise

Mehr Mängel seien bei der Prüfung der IT-Sicherheit durch das BSI festgestellt worden. Drei der zehn untersuchten Passwort-Manager speicherten Passwörter in einer Weise, welche Herstellern einen Zugriff zumindest theoretisch ermöglichten – wenn auch teilweise nur unter gewissen Bedingungen.

  • Dies erweitere aber prinzipiell die Angriffsfläche und erfordere zusätzliche Schutzmaßnahmen des Anbieters. Bei zwei Passwort-Managern sei eine Bewertung nicht möglich gewesen.

Lediglich drei der untersuchten Passwort-Manager verschlüsselten den kompletten Inhalt. Bei anderen würden teilweise Daten wie Benutzername und die Webseiten der gespeicherten Zugänge unverschlüsselt abgelegt.

Kriterien für einen guten Passwort-Manager

Um eine sichere und effektive Verwaltung unterschiedlicher Passwörter zu gewährleisten, seien Passwort-Manager sinnvoll. Wie diese Untersuchung gezeigt habe, gebe es aber auch Schwachstellen bei einzelnen Anbietern. Bei der Auswahl sollte der Fokus auf Sicherheit und Datenschutz gelegt werden.

  • Die Passwort-Manager sollten sämtliche Daten nach aktuellem Stand der Technik verschlüsseln und nur die notwendigsten Daten verarbeiten, welche zur Bereitstellung des Dienstes unumgänglich sind. Bei der anschließenden Nutzung sollte auf die Einrichtung eines starken Master-Passworts, die Aktivierung einer Zwei-Faktor-Authentifizierung (2FA), automatische Backups der gespeicherten Passwörter sowie eine automatische Sperrung bei Nichtnutzung geachtet werden, um einen unberechtigten Zugriff zu verhindern.

Werden die Daten im Passwort-Manager in einer „Cloud“ gespeichert, sollten Verbraucher sich über den Ort der Speicherung und dessen Schutzniveau beim Hersteller informieren.

Anbieter in der Pflicht, Passwort-Manager datensparsam und sicher zu gestalten

Eine Umfrage der Verbraucherzentrale NRW habe zudem weitere Erkenntnisse über den Umgang mit Passwörtern und die Nutzung von Passwort-Managern unter Verbraucher erbracht. Die Mehrheit der Befragten, die keinen Passwort-Manager nutzen, habe als Grund dafür angegeben, dass sie Angst hätten, die darin gespeicherten Passwörter könnten gestohlen oder vom Anbieter eingesehen werden.

  • Diese Angst teile bei den Nutzern von Passwort-Managern immerhin noch ein Fünftel der Befragten. Sowohl unter denjenigen, die einen Passwort-Manager nutzen, als auch unter denjenigen, die keinen nutzen, sei die Sicherheit mit Abstand die am häufigsten genannte Eigenschaft, welche bei der Wahl eine Rolle spiele.

„Damit Passwort-Manager genutzt werden, ist es unerlässlich, dass dem Produkt und dem Hersteller Vertrauen geschenkt werden kann und kein Zugriff auf die Daten möglich ist, auch nicht seitens des Anbieters!“, betont Öksüz und fordert abschließend: „Hier sehen wir die Hersteller in der Pflicht, durch hohe Sicherheits- und Datenschutzstandards vertrauenswürdige Produkte anzubieten.“

Weitere Informationen zum Thema:

Verbraucherzentrale Nordrhein-Westfalen
Verbraucherzentrale NRW: Wir über uns / Von Jahresberichten und Leitbild bis zur Satzung oder aktuellen Stellenangeboten: Informationen der Verbraucherzentrale NRW „in eigener Sache“

Verbraucherzentrale Nordrhein-Westfalen, 09.12.2025
10 Passwort-Manager im Vergleich: Wie datenschutzfreundlich und sicher sind Passwort-Manager? Die Verbraucherzentrale NRW und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben 10 Passwort-Speicher geprüft – darunter die der Browser Chrome und Firefox

Verbraucherzentrale, 09.12.2025
Passwort-Manager: So verwalten Sie Passwörter sicher und einfach / Ein Passwort-Manager hilft, sichere Passwörter zu erstellen und zu speichern. In diesem Artikel der Verbraucherzentralen erfahren Sie, welche Vorteile ein solches Tool hat, wie Sie es sicher nutzen und welche Alternativen es gibt.

lpb.nrw
Frau Dr. Öksüz, sollen wir KI im Alltag nutzen oder nicht? / Wie jede Technologie birgt die Künstliche Intelligenz Chancen und Risiken. Wir haben Dr. Ayten Öksüz, Datenschutzexpertin bei der Verbraucherzentrale NRW, um ihre Einschätzung gebeten…

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland

Bundesamt für Sicherheit in der Informationstechnik
Passwortverwaltung: Wie merke ich mir viele verschiedene Passwörter?

Bundesamt für Sicherheit in der Informationstechnik
Passwörter verwalten mit einem Passwort-Manager

Bundesamt für Sicherheit in der Informationstechnik & Verbraucherzentrale Nordrhein-Westfalen
Passwortmanager im Test: IT-Sicherheit und Datenschutz im Fokus / Ergebnisse einer Untersuchung des BSI und der VZ NRW

datensicherheit.de, 11.12.2025
Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf / Aufgrund der Sensibilität der in Passwort-Managern gespeicherten Daten bestehen hohe Anforderungen an deren IT-Sicherheit – das BSI hat diese Produktkategorie gemeinsam mit dem FZI Forschungszentrum Informatik untersucht

datensicherheit.de, 24.04.2025
Welt-Passwort-Tag am 1. Mai 2025: Sicherheit und Benutzererfahrung ausbalancieren / Tom Haak rät, bei Passwort-Regelungen stets die alltägliche Benutzererfahrung mitzudenken

datensicherheit.de, 29.01.2024
Ändere Dein Passwort: eco-Tipps zum Thementag am 1. Februar 2024 / Im eco-Auftrag wurden rund 2.519 volljährige Bundesbürger zwischen dem 16. und 17. Januar 2024 repräsentativ befragt

datensicherheit.de, 15.12.2023
Passwort-Handhabung als Herausforderung: Wenn möglich zusätzlich Zwei-Faktor-Authentifizierung einrichten! / Passwort-Vielzahl im Alltag und Berufsleben erfordert methodisches Vorgehen

]]>
https://www.datensicherheit.de/passwort-manager-untersuchung-sicherheit-datensparsamkeit/feed 0
Erweiterte SBOM als Sicherheitheitspass: Software-Stücklisten zwischen Pflicht und Kür https://www.datensicherheit.de/erweiterung-sbom-sicherheitheitspass-software-stuecklisten-pflicht-kuer https://www.datensicherheit.de/erweiterung-sbom-sicherheitheitspass-software-stuecklisten-pflicht-kuer#respond Sun, 09 Nov 2025 23:50:33 +0000 https://www.datensicherheit.de/?p=50875 Laut ONEKEY entwickeln sich erweiterte SBOMs zum Sicherheitspass mit integrierter Risikobewertung und allen regulatorisch konformen Nachweisen

[datensicherheit.de, 10.11.2025] Laut einer aktuellen Stellungnahme von ONEKEY entwickeln sich erweiterte Software-Stücklisten zum Sicherheitspass mit integrierter Risikobewertung und allen regulatorisch konformen Nachweisen. Die EU-Verordnung „Cyber Resilience Act“ (CRA) schreibt vor, dass die Hersteller und Inverkehrbringer digitaler Produkte mit Internetanschluss künftig eine „Software Bill of Materials“ (SBOM), also eine Software-Stückliste, vorweisen müssen – mit dem Ziel, mögliche Software-Schwachstellen, die Hackern als Angriffsfläche dienen könnten, zu identifizieren, um sie zeitnah beheben zu können.

Derzeit noch viele SBOMs unvollständig, veraltet oder ohne Kontext zu Schwachstellen

Der CRA verlange daher für vernetzte Geräte, Maschinen und Anlagen ausnahmslos eine detaillierte Auflistung aller Programme, Bibliotheken, „Frameworks“ und Abhängigkeiten mit genauen Versions­nummern der einzelnen Komponenten, Informationen zu den jeweiligen Lizenzen, Angaben zu den Urhebern und einem Überblick über alle bekannten Schwachstellen und Sicherheitslücken.

  • Diese Anforderungen zu erfüllen falle noch vielen Herstellern schwer – und sei es nur, weil sie von ihren Vorlieferanten nicht die gewünschten Informationen in der notwendigen Vollständigkeit erhielten.

Aus diesem Grund seien viele SBOMs unvollständig, veraltet oder ohne Kontext zu Schwachstellen. Für die in der EU-Regulatorik zwingend vorgeschriebene Nachweispflicht von Seiten der Hersteller seien diese lückenhaften und teilweise überholten SBOMs somit unbrauchbar.

Angereicherte SBOMs – Software- Stücklisten auf dem Weg zum Sicherheitspass

Jetzt hat ONEKEY seine Plattform zur Überprüfung von Gerätesoftware (Firmware) auf Sicherheitsmängel nach eigenen Angaben mit einer neuen Funktion versehen, um sogenannte angereicherte SBOMs zu erzeugen.

  • Die stark erweiterten Software-Stücklisten enthielten alle relevanten Informationen zu Schwachstellen – die damit erzeugten SBOMs erfüllten alle Anforderungen der Branche vollumfänglich. Sie enthielten nicht nur die Schwachstellen mit Risikoeinordnung, sondern stellten auch die Nachweise und Begründungen in einer einzigen leicht handhabbaren Datei bereit.

„Somit wird die SBOM von der bloßen Stückliste zu einer Art Sicherheitspass mit integrierter Risiko­bewertung“, unterstreicht Jan Wendenburg, CEO von ONEKEY. Seine Erkenntnis auf Basis vieler Gespräche mit Herstellern: „Die häufig komplexen Lieferketten und das oftmals mangelnde Verständnis von Lieferanten außerhalb der Europäischen Union für EU-spezifische Regulierungen erschweren es, den Anforderungen des ,Cyber Resilience Act’ nachzukommen.“ Die neue Funktionalität stelle nun einen entscheidenden Beitrag dar, diese Hürde zu überwinden.

Umfassendes Schwachstellen-Management statt bloßer -Erkennung mittels ONEKEY-Plattform

Das jüngste Feature sei Teil einer Offensive zum Ausbau der Plattform von ONEKEY, so dass diese das umfassende Management von Schwachstellen in Software noch besser unterstützen könne. Bislang sie diese Plattform vor allem auf die bloße Erkennung von Software-Schwachstellen ausgerichtet gewesen.

  • „Mängel zu identifizieren ist nur der erste Schritt“, so Wendenburg. Er führt weiter aus: „Jetzt gehen wir die weiteren Schritte, um die Hersteller soweit wie möglich von aufwändigen manuellen Tätigkeiten zur Erlangung der CRA-Konformität zu entlasten.“

Durch automatisierte „Workflows“, kontextuelle Bewertungen und audit-fertige Dokumentationen sollen Sicherheits- und „Compliance“-Teams demnach in die Lage versetzt werden, schneller zu reagieren und regulatorisch korrekt zu agieren. „Indem wir der Plattform ermöglichen, immer mehr Routineaufgaben zu übernehmen, geben wir den Spezialisten mehr Zeit, sich auf ihre wichtigste Aufgabe zu konzentrieren, die Sicherheit ihrer Geräte, Maschinen und Anlagen zu maximieren“, kommentiert Wendenburg in Anlehnung an die Unternehmensstrategie.

Weitere Informationen zum Thema:

ONEKEY
wir ermöglichen Produkt Cybersicherheit und Compliance in einer vernetzten Welt

ONEKEY
Automatisiertes Schwachstellenmanagement / Reduzieren Sie die time-to-fix und dringen Sie durch den Lärm

Linkedin
Jan C. Wendenburg – ONEKEY

Bundesamt für Sicherheit in der Informationstechnik
SBOM-Anforderungen: TR-03183-2 stärkt Sicherheit in der Software-Lieferkette

Bundesamt für Sicherheit in der Informationstechnik
Cyber Resilience Act / Cybersicherheit EU-weit gedacht

datensicherheit.de, 18.06.2025
SBOM for AI: BSI-geleitete G7-Arbeitsgruppe veröffentlicht gemeinsames Konzept / Im Rahmen des jüngsten G7-Arbeitstreffens in Ottawa hat das BSI mit den -Partnern ein gemeinsames Konzept für eine „Stückliste“ für KI-Systeme abgestimmt

datensicherheit.de, 09.10.2024
SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie / Eine SBOM gilt inzwischen als unverzichtbare Voraussetzung für wirksamen Schutz gegen Cyber-Angriffe

datensicherheit.de, 07.12.2023
SBOM : Software-Inventarliste wird Pflicht für alle Geräte / Whitepaper zur Software Bill of Materials (SBOM) zeigt kommende gesetzliche Anforderungen und Pflichten auf

]]>
https://www.datensicherheit.de/erweiterung-sbom-sicherheitheitspass-software-stuecklisten-pflicht-kuer/feed 0
Meilenstein für KnowBe4 Student Edition: Eine Million junge Menschen absolvierten Cybersicherheitstrainings https://www.datensicherheit.de/meilenstein-knowbe4-student-edition-eine-million-jung-menschen-cybersicherheit-trainings https://www.datensicherheit.de/meilenstein-knowbe4-student-edition-eine-million-jung-menschen-cybersicherheit-trainings#respond Thu, 30 Oct 2025 23:22:22 +0000 https://www.datensicherheit.de/?p=50742 Das „KnowBe4 Student Edition“-Sicherheitstraining ist konzipiert für Schüler ab 16 Jahren und thematisiert u.a. Phishing, Diebstahl von Zugangsdaten, „Sextortion“ und „Doxing“…

[datensicherheit.de, 31.10.2025] KnowBe4 hat nach eigenen Angaben mit seiner „Student Edition“ einen Meilenstein von einer Million geschulten Schülern bzw. Studenten erreicht. Das „KnowBe4 Student Edition“-Sicherheitstraining, konzipiert für Schüler ab 16 Jahren, behandelt demnach wichtige Themen wie Phishing und Diebstahl von Zugangsdaten, „Sextortion“ und „Doxing“, „Oversharing“ und digitale Privatsphäre sowie Finanzbetrug und „Campusbetrug“. Es soll Schüler und Studenten darauf vorbereiten, heute und in ihrer zukünftigen Karriere „cyberfit“ zu sein – und somit sie selbst und ihre Einrichtungen gleichzeitig vor aktuellen Angriffen zu schützen.

knowbe4-student-edition-2025

Abbildung: KnowBe4

„KnowBe4 Student Edition“: Cybersicherheitstraining für Schüler ab 16 Jahren

Training soll echte Sicherheitskultur an Schulen und Universitäten weltweit aufbauen

„Die Bedeutung dieses Meilensteins geht über die reine Schulung von Schülern und Studenten hinaus; das Training trägt dazu bei, eine echte Sicherheitskultur an Schulen und Universitäten auf der ganzen Welt aufzubauen“, erläutert Ben Syn, „Director University and Career Education“ bei KnowBe4.

  • Er führt zur Motivation aus: „Unser Engagement für Bildung geht über unsere branchenführende Plattform hinaus, denn wir glauben daran, dass jeder in die Lage versetzt werden sollte, sich im Cyberspace zu behaupten.“

Mit über 100 Millionen Lernenden in 70.000 Organisationen weltweit habe sich KnowBe4 zum Ziel gesetzt, Menschen jeden Alters zu befähigen, sich sicher im Internet zu bewegen.

Cybersicherheitstrainings: Spaß haben gestattet

Tina Rebello, Informationssicherheitsanalystin an der Bridgewater State University, zu ihren positiven Erfahrungen mit der „KnowBe4 Student Edition“: „Die Studenten brachten sich gegenseitig die Warnsignale von Phishing-Nachrichten bei und hatten viel Spaß dabei, diese auseinanderzunehmen. Das hat unsere Studenten auch ein wenig näher zusammengebracht, was wirklich spannend zu beobachten war.“

  • Syn hat zudem auf der diesjährigen „EDUCAUSE Annual Conference“ an einer Podiumsdiskussion zum Thema „Beyond Borders: Transforming Student Cybersecurity from Obligation to Campus Culture“ (Über Grenzen hinweg: Die Cybersicherheit von Studenten von einer Verpflichtung zu einer Campus-Kultur machen) teilgenommen.

Diese Sitzung hat umsetzbare Strategien zur Verbesserung der Engagement-Raten von Studenten vorgestellt und aufgezeigt, wie das Bewusstsein für Cybersicherheit von einer alltäglichen Pflicht zu einer lebendigen Campus-Kultur werden könnte. Darüber hinaus bietet KnowBe4 ein kostenloses interaktives Cybersicherheits-Aktivitäten-Kit für Kinder im Alter von fünf bis 15 Jahren an. Dieses soll Eltern und Pädagogen eine unterhaltsame und ansprechende Möglichkeit bieten, die Grundlagen der Online-Sicherheit zu vermitteln.

Weitere Informationen zum Thema:

knowbe4
Anpassbares, KI-gestütztes Security Awareness Training / Wir integrieren KI in die weltweit größte Bibliothek mit Security Awareness Training und Social-Engineering-Simulationen, um das Verhalten von Nutzerinnen und Nutzern nachhaltig zu ändern

knowbe4
Student edition: Empower Your Students for a Secure Digital Future and a Strong Security Culture

Linkedin
Ben Syn / CISSP | Education Sector Director @ KnowBe4

YouTube, KnowBe4 | Human Risk Management, 12.02.2025
KnowBe4 Cybersecurity Awareness Month | Bridgewater State University

EDUCAUSE Annual Conference 2025
Presenter Directory: Ben Syn / Director University and Career Education, KnowBe4

knowbe4
KnowBe4 Children’s Interactive Cybersecurity Activity Kit

idwatchdog from Equifax
Back to Campus: 9 Scams for College Students to be Aware of as They Head Back to School

datensicherheit.de, 06.09.2025
E-Mail Threat Landscape Report: Zunahme dynamischer Phishing-Angriffe auf Unternehmen / Der vorliegende Bericht zeigt ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben – dabei setzen Cyberkriminelle verstärkt auf Quishing

datensicherheit.de, 27.08.2025
Kreditkartenbetrug im Internet: Zunahme der Bedrohung für Verbraucher / In Deutschland wurden 24 Prozent der Verbraucher Opfer von Online-Betrug – 15 Prozent durch Kreditkarten-Missbrauch

datensicherheit.de, 07.06.2025
Verbraucherzentrale NRW: Erste Hilfe bei Datendiebstahl und Geldverlust / Die Verbraucherzentrale NRW erläutert häufige Betrugsmaschen und gibt Tipps zur Rettung von Daten und Geld

datensicherheit.de, 08.06.2024
Soziale Netzwerke: KnowBe4 warnt vor Cyber-Gefahren übermäßigen Teilens / Cyber-Stalking bedauerliche Realität in der heutigen digitalen Landschaft

datensicherheit.de, 14.02.2023
45 Jahre Bundesbeauftragter für den Datenschutz: Schutz der Privatsphäre der Bürger / Seit 2006 neben dem Datenschutz auch die Informationelle Selbstbestimmung im Fokus

datensicherheit.de, 02.04.2021
kaspersky-Warnung: Doxing-Angriffe auf Unternehmen / Experten von kaspersky beobachten besonders viele Attacken mit Hilfe gefälschter, geschäftlicher E-Mails

datensicherheit.de, 11.03.2019
Sextortion: Cybererpressung mit angeblich kompromittierenden Videos / Doppelt so wahrscheinlich wie BEC-Angriffe

]]>
https://www.datensicherheit.de/meilenstein-knowbe4-student-edition-eine-million-jung-menschen-cybersicherheit-trainings/feed 0