Produkte – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 24 Mar 2026 20:23:14 +0000 de hourly 1 Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac https://www.datensicherheit.de/identity-attack-path-management-specterops Tue, 24 Mar 2026 18:22:24 +0000 https://www.datensicherheit.de/?p=53486 Dank fundierter Kenntnisse über die Vorgehensweisen von Angreifern ermöglicht SpecterOps globalen Organisationen, kritische Angriffspfade zu erkennen und zu beheben – eben noch bevor raffinierte Angreifer diese ausnutzen können

[datensicherheit.de, 24.03.2026] Der Entwickler von „BloodHound“, SpecterOps – ein Lösungsanbieter für „Identity Attack Path Management“ (APM) –, hat am 20. März 2026 gemeldet, dass dessen Lösung ab sofort um die Unterstützung für „Okta“, „GitHub“ und „Mac“-Umgebungen erweitert wird. Dank fundierter Kenntnisse über die Vorgehensweisen von Angreifern ermöglicht SpecterOps globalen Organisationen, kritische Angriffspfade zu erkennen und zu beheben, eben noch bevor raffinierte Angreifer diese ausnutzen können – eine als APM bezeichnete Praxis. SpecterOps entwickelt und pflegt weit verbreitete Open-Source-Sicherheitstools – allen voran „BloodHound“ als „das Tool für effektives ,Attack Path Management’“. „BloodHound Enterprise“ ist demnach die verwaltete SaaS-Lösung für Identitäts- und Sicherheitsteams, welche die Priorisierung von Angriffspfaden, Anleitungen zur Behebung sowie Berichterstellung ermöglicht, um Risiken zu reduzieren und die Abwehr zu stärken.

specterops-justin-kohler

Foto: SpecterOps

Justin Kohler warnt: Angreifer nutzen zunehmend Identitäten und die Vertrauensbeziehungen zwischen Plattformen, Personen und Agenten aus, um Zugriff auf kritische Ressourcen zu erlangen

Angriffspfade gezielt reduzieren und kritische Unternehmenswerte in hybriden Umgebungen schützen

Mit den neuen „OpenGraph“-Erweiterungen in „BloodHound Enterprise“ sollen Identity- und Sicherheitsteams plattformübergreifende Angriffspfade (Attack Paths) gezielt erkennen und schließen können. Darüber hinaus sorgten privilegierte Zugriffszonen für den Schutz kritischer Unternehmenswerte wie Code-Repositorys und sensibler Kundendaten. SpecterOps präsentiert diese Neuerungen derzeit auf der „RSAC 2026“ (Stand N-6277) in San Francisco.

  • „Angreifer nutzen zunehmend Identitäten und die Vertrauensbeziehungen zwischen Plattformen, Personen und Agenten aus, um Zugriff auf kritische Ressourcen zu erlangen“, beschreibt Justin Kohler, „Chief Product Officer“ bei SpecterOps, die bedrohliche Herausforderung.

Er führt hierzu weiter aus; „Mit der Einführung von ,OpenGraph’ für ,BloodHound Enterprise’ können Identity- und Sicherheitsteams das ,Attack Path Management’ auf ,Okta’, ,GitHub’ und ,Mac’-Systeme ausweiten.“ So ließen sich Angriffspfade gezielt reduzieren und kritische Unternehmenswerte in hybriden Umgebungen schützen.

Handlungsempfehlungen zur Beseitigung der Angriffspfade, bevor diese ausgenutzt werden

Das neue „BloodHound Enterprise“ stehe für mehr Transparenz und schnellere Behebung von „Identity Attack Paths“:

  • „BloodHound Enterprise“ soll es Unternehmen ermöglichen, hybride Angriffspfade über Anbieter von „Identity Security“, Anwendungen und Repositorys hinweg zu identifizieren und zu priorisieren.

Gleichzeitig erhielten sie präzise Handlungsempfehlungen, um diese Angriffspfade zu beseitigen, bevor sie ausgenutzt werden könnten. Die neuen Funktionen unterstützten Kunden zudem dabei, den Reifegrad ihrer APM-Strategie kontinuierlich zu steigern.

Die aktuellen Features im Überblick:

  • Erweiterte „Identity Security“ für „Okta“, „GitHub“ und „Jamf“
    Erkennung und Behebung von Identity-Fehlkonfigurationen, Privilege-Escalation-Pfaden und Risiken durch unbefugten Zugriff in „Okta“, „GitHub“-Repositorys und „Jamf“-verwalteten „Mac“-Endpunkten. Dies schütze hybride Umgebungen effektiv vor identitätsbasierten Angriffen.
  • Konsequente Umsetzung des Least-Privilege-Prinzips mittels Analyse privilegierter Zugriffszonen
    Definition mehrerer Privilegienstufen (Tiers) und Identifikation von Regelverstößen in geschäftskritischen Anwendungen sowie regulierten Systemen. Risiken ließen sich so auch jenseits der klassischen Identity-Infrastruktur minimieren.
  • Durchsetzung von Zugriffskontrollen auf Umgebungsebene
    Erweiterte rollenbasierte Zugriffskontrollen zur strikten Beschränkung des Benutzerzugriffs auf ausschließlich autorisierte Domänen, Mandanten (Tenants), Konten und Organisationen, um die Gefährdung von Daten zu verringern und die „Identity Governance“ zu stärken.
  • Volle Verschlüsselungskontrolle dank „Bring Your Own Key“ (BYOK)
    Eigenständige Verwaltung der Verschlüsselungsschlüssel für „BloodHound Enterprise“ zur optimalen Erfüllung interner Sicherheitsrichtlinien und „Compliance“-Vorgaben.
  • Operationalisierung von „Identity Risks“ in bestehenden „Security-Workflows“ durch Integrationen mit „Palo Alto“, „Microsoft Sentinel“ und „ServiceNow“
    Neue Integrationen mit „Palo Alto Cortex XSOAR“, „Microsoft Sentinel“ und „ServiceNow VRM“ überführten die von „BloodHound Enterprise“ erkannten Angriffspfade direkt in „Incidents“, korrelierten „Identity Risks“ innerhalb von SIEM-Workflows und beschleunigten die Behebung (Remediation) in den „Security Operations“.

Diese Funktionen steigerten zudem den Mehrwert von „BloodHound Scentry“: Dieser Service soll die tiefgreifende Security-Expertise (Tradecraft) von SpecterOps mit „BloodHound Enterprise“ bündeln, um die Reifegrad-Entwicklung im „Identity Attack Path Management“ zu beschleunigen.

Weitere Informationen zum Thema:

SPECTEROPS
Know your adversary: Attackers don’t go through your tools – they go around them, leveraging gaps in your program and exploiting identities to reach your critical assets. Our mission is to demystify tradecraft and stop adversaries in their tracks.

SPECTEROPS

Justin Kohler – Chief Product Officer

SPECTEROPS
Expand Identity Attack Path Management to Okta, Github, and Mac / Apply for early access to BloodHound Enterprise with OpenGraph to expand visibility across your environment and eliminate hybrid identity attack paths

RSAC 2026 Conference
San Francisco – Moscone Center | March 23 – 26, 2026

datensicherheit.de, 10.01.2026
Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar / Henning Dittmer erörtert zum Jahresbeginn 2026, wie Unternehmen beim Wechsel in die „Cloud“ Sicherheit, Datenschutz und ein reibungsloses Nutzererlebnis gewährleisten können

datensicherheit.de, 10.03.2023
Identity Lifecycle Management – das A und O der IT-Sicherheit / Von Audit bis zum Onboarding

]]>
Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert https://www.datensicherheit.de/datenrettung-maschinen-anlagen-wiederherstellung-maschinensteuerungen Sat, 14 Mar 2026 23:56:00 +0000 https://www.datensicherheit.de/?p=53200 In Abwägung der Kosten durch Ausfallzeiten in der Produktion und der Lieferzeiten für neue Maschinen ist Datenrettung immer ein lohnender Versuch, bestehende Einrichtungen wieder betriebsbereit zu machen

[datensicherheit.de, 15.03.2026] CBL Datenrettung geht in einer aktuellen Stellungnahme auf den Umstand ein, dass IT-Nutzern wohl bekannt sein dürfte, dass Daten von defekten Festplatten, RAIDs, SSDs, Speicherkarten oder Smartphones von spezialisierten Dienstleistern wiederhergestellt werden können. Doch abseits der Hilfe bei „IT-Katastrophen“ gebe es eine eher noch wenig beachteten Nische: Defekte Steuerungssysteme von alten Werkzeugmaschinen oder Anlagen ohne Herstellersupport könnten in vielen Fällen rekonstruiert werden, „wenn die Ursache im Schaden an einem Datenträger liegt“. CBL Datenrettung gibt zu bedenken: „Wenn man die Kosten durch Ausfallzeiten in der Produktion und die Lieferzeiten für Maschinen bedenkt, ist Datenrettung immer ein lohnender Versuch, die Maschine wieder betriebsbereit zu machen!“

cbl-datenrettung-conrad-heinicke

Foto: CBL Datenrettung

Conrad Heinicke: Unsere Erfolgsrate im Bereich der Maschinendatenrettung liegt bei 85 bis 90 Prozent

Erfolgsrate im Bereich der Maschinendatenrettung bei 85 bis 90%

Produktlebenszyklen industrieller Maschinen sind um ein Vielfaches länger als bei IT-Systemen und Datenträgern. Somit hat es die Datenrettung bei alten Maschinensteuerungen, „Embedded Systemen“ oder Industrie-PCs nicht nur mit alter Hardware bis zurück zur Diskette sowie proprietären Programmen und Formaten zu tun, zu denen den Anwendern die Dokumentation fehlt:

  • Eine weitere Herausforderung ist demnach, dass häufig zudem Betriebssysteme bootfähig mitgerettet werden müssten – in der Datenrettung eigentlich unüblich.

„Unsere Erfolgsrate im Bereich der Maschinendatenrettung liegt bei 85 bis 90 Prozent. Doch selbst wenn man das Pech hat, zu den wenigen zu gehören, bei denen es nicht klappt: Da ein Datenrettungsauftrag bei CBL ohne finanzielles Risiko ist, lohnt es sich auf jeden Fall – selbst, wenn schon eine Ersatzmaschine bestellt wurde“, so Conrad Heinicke, Geschäftsführer bei CBL Datenrettung GmbH.

Mittels Datenrettung Ausfallzeiten verkürzen

Wenn eine Maschine für die Arbeitsfähigkeit eines Betriebes zentral ist, man auf die Lieferung einer Ersatzmaschine aber beispielsweise mindestens sechs Wochen warten muss, rechneten sich die Kosten einer Datenrettung auf jeden Fall, zumal man die Ausfallzeit mit wiederhergestellten Daten auf rund sieben Tage verkürzen könne.

  • Daten zu eventuell bereits erstellte Vorlagen und entworfene Produkte ebenfalls zu retten, sei ein zusätzlicher Vorteil. Auch die Einarbeitung in die neue Maschine könne dann entspannter angegangen werden. Die durch Datenrettung wiederbelebte Altmaschine könne schließlich als Ersatz behalten oder gar verkauft werden.

Heinicke berichtet aus der Praxis: „Wir haben in diesem Bereich ungewöhnliche Fälle, wie die Steuerung einer Seilbahn, deren Hersteller nicht mehr existiert oder besonders kritische, bei denen die Existenz von Handwerks- oder kleinen Industriebetrieben gefährdet wird. Wir konnten zum Beispiel die CNC-Säge eines Steinmetzes wieder nutzbar machen. Da er nur noch zehn Jahre bis zur Rente hatte, kam für ihn die Anschaffung einer neuen Maschine wirtschaftlich nicht mehr in Frage.“

Diagnose und Kostenvoranschlag der Datenrettung kostenlos

Bereits bei Datenverlusten im IT-Bereich sei jeder Fall individuell zu betrachten, bei Datenträgern als Teil einer industriellen Steuerung umso mehr. Diagnose und Kostenvoranschlag seien deshalb bei CBL Datenrettung kostenlos.

  • „Auch wenn der Kunde die Datenrettung beauftragt, hat er kein finanzielles Risiko. Dank der ,keine Daten – keine Kosten’-Garantie stellt ihm CBL nur dann eine Rechnung, wenn die benötigten Zieldaten funktionsfähig rekonstruiert wurden.“

Um diese Möglichkeit zur Rettung von Bestandsmaschinen bekannter zu machen, gewährt CBL Datenrettung nach eigenen Angaben bis Ende April 2026 zehn Prozent Rabatt auf die Kosten einer Datenrettung von Maschinendaten. Die Diagnose sei „wie immer bei CBL“ kostenlos und eine Rechnung werde nur im Erfolgsfall gestellt.

Weitere Informationen zum Thema:

CBL Datenrettung
Datenrettung und Datenwiederherstellung / CBL ist der Datenretter für professionelle Wiederherstellung von defekten Festplatten, RAID oder SSD mit eigenem Reinraum Labor in Deutschland

DIE RHEINPFALZ, Martin Kling, 12.02.2026
Die Kaiserslauterer Profis von der Firma CBL können (fast) alle Daten retten / Conrad Heinicke zeigt das Labor der CBL-Datenretter in Kaiserslautern

STORAGE INSIDER, Barbara Gribl, 24.11.2025
Licht auf der Schattenseite der IT 25 Jahre CBL Datenrettung in Deutschland

IHK Pfalz
CBL Datenrettung GmbH

datensicherheit.de, 22.05.2024
Drohender Datenverlust nach Überschwemmung – was zur Datenrettung wichtig ist / CBL benennt drei Fehler bei potenziellem Datenverlust, die nach einer Flut vermieden werden müssen

]]>
KI für Dummies: Neuauflage soll Generative Künstliche Intelligenz verständlich erklären https://www.datensicherheit.de/ki-fuer-dummies-neuauflage-generative-kuenstliche-intelligenz-verstandlich-erklaerung Tue, 03 Mar 2026 23:49:00 +0000 https://www.datensicherheit.de/?p=52977 „KI für Dummies“ soll seine Leser mitnehmen auf eine verständliche, fundierte und zugleich spannende Reise durch die KI-Welt

[datensicherheit.de, 04.03.2026] Laut einer aktuellen Meldung der Wiley-VCH Verlag GmbH ist in der Reihe „Professional Learning“ die Neuauflage des Werkes „KI für Dummies“ erschienen, in der demnach Generative Künstliche Intelligenz (GenKI) verständlich erklärt wird. Egal, ob Einsteiger, interessierter Anwender, beruflich mit Technologie befasst oder einfach nur neugierig: „KI für Dummies“ soll seine Leser mitnehmen auf eine verständliche, fundierte und zugleich spannende Reise durch die KI-Welt – von den Grundlagen bis zu den neuesten Entwicklungen rund um sogenannte generative Systeme.

wiley-ki-fuer-dummies-generative-ki

Abbildung: Wiley-VCH Verlag GmbH

„KI für Dummies“, Ralf Otte, 3. Auflage, Februar 2026, 592 Seiten, Softcover,
ISBN: 978-3-527-72367-6, Wiley-VCH Verlag GmbH

KI verständlich, praxisnah und auf dem neuesten Stand der Forschung erläutern

KI prägt unseren Alltag heute offensichtlich stärker als je zuvor – von Suchmaschinen über medizinische Diagnostik bis hin zu generativer Text- und Bildproduktion.

  • „Gleichzeitig wächst bei vielen Menschen das Bedürfnis, diese Technologien wirklich zu verstehen, einordnen zu können und ihren Nutzen bewusst einzusetzen.“

Genau hier nun soll die aktualisierte Neuauflage von „KI für Dummies“ ansetzen – „verständlich, praxisnah und auf dem neuesten Stand der Forschung“.

Grundlagen und Funktion moderner KI-Systeme

Die vorliegende neue Auflage soll nicht nur die KI-Grundlagen vermitteln, sondern in klarer, leicht zugänglicher Sprache erklären, wie moderne KI-Systeme funktionieren und warum sie unser Leben gerade jetzt tiefgreifend verändern.

„Besonders wertvoll ist der aktuelle Schwerpunkt auf Generative KI und universelle Sprachmaschinen – einem Kapitel, das die jüngste technologische Revolution prägnant und verständlich beschreibt.“

Leser könnten dort erfahren,

  • wie Systeme wie Chatbots, Bildgeneratoren oder autonome Sprachmodelle trainiert werden,
  • warum Große Sprachmodelle heute als „universelle Maschinen“ für Sprache, Wissen und kreative Problemlösung gelten,
  • welche Chancen und Risiken diese Technologien für Gesellschaft, Wirtschaft und Bildung bedeuten,
  • und wie man GenKI verantwortungsvoll und kompetent nutzt.

Ralf Otte gilt seit vielen Jahren als anerkannter Experte für KI, „Machine Learning“ und Autonome Systeme

Damit soll das Buch eine „brillante Orientierungshilfe in einer Zeit rasanter Entwicklungen, die oft mehr Fragen als Antworten mit sich bringt“ darstellen.

  • Der Autor, Prof. Dr.-Ing. Ralf Otte, gelte seit vielen Jahren als anerkannter Experte für KI, „Machine Learning“ (ML) und Autonome Systeme. „Er verbindet tiefes wissenschaftliches Know-how mit einer seltenen Gabe: Komplexe Zusammenhänge so zu erklären, dass sie wirklich jeder versteht – ohne zu vereinfachen.“

Seine Forschungen, Publikationen und seine Lehrtätigkeit machten ihn zu einer der profiliertesten Stimmen im deutschsprachigen Raum, wenn es um die Zukunft Lernender Maschinen geht. Diese Erfahrung fließe in jedes Kapitel ein und gebe dem Buch seine unverwechselbare Mischung aus Fachkompetenz, Aktualität und Lesbarkeit.

Weitere Informationen zum Thema:

für dummies
Künstliche Intelligenz für Dummies / Otte, Ralf / 3. Auflage Februar 2026 / 592 Seiten, Softcover

#TFM26
Prof. Dr. Ralf Otte / Professor für Industrieautomatisierung und Künstliche Intelligenz, Technische Hochschule Ulm 

datensicherheit.de, 13.06.2025
Generative KI boomt – zunehmende Sicherheitsrisiken als Kehrseite der Medaille / Zwar ermöglicht Generative KI beispiellose Produktivitätssteigerungen, gleichzeitig führt sie jedoch auch zu neuen, komplexen Risiken

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

]]>
Stiftung Warentest: ESET HOME Security Essential als Testsieger unter 16 Antiviren-Programmen https://www.datensicherheit.de/stiftung-warentest-eset-home-security-essential-testsieger-16-antiviren-programme Fri, 27 Feb 2026 23:23:00 +0000 https://www.datensicherheit.de/?p=52879 Mit der Note 1,4 („sehr gut“) liegt dieses ESET-Lösungspaket auf dem ersten Platz – insbesondere haben Performanz und Handhabung die Tester überzeugt

[datensicherheit.de, 28.02.2026] ESET meldet in eigener Sache: „Die beste IT-Sicherheit kommt aus der EU!“ Zu diesem Ergebnis kommen demnach Tester der Stiftung Warentest. „In der aktuellen Ausgabe des Magazins hat die ,ESET HOME Security Essential’ unter insgesamt 16 getesteten Lösungen für ,Windows’ einen Spitzenplatz erreicht.“ Die Ergebnisse sprächen eine klare Sprache: Mit der Note 1,4 („sehr gut“) liege dieses Lösungspaket auf dem ersten Platz. Besonders die Performanz und die Handhabung hätten die Tester überzeugt.

Schutzwirkung der ESET-Lösung gegen Malware und Phishing

„Der Testsieg bei Stiftung Warentest bestätigt unser konstantes Streben nach technischer Perfektion in der IT-Sicherheit, kommentiert Juraj Malcho, „Chief Technology Officer“ von ESET.

  • Er unterstreicht: „Unser Ziel ist es, Nutzern und Unternehmen auf der ganzen Welt den bestmöglichen Schutz zu bieten – ganz ohne unnötige Komplexität. Dass unsere Bemühungen nun ausgezeichnet werden, macht uns besonders stolz.“

Besonders überzeugt seien die unabhängigen Tester der Stiftung Warentest von der sehr hohen Schutzwirkung gegen Schadsoftware und Phishing sowie der geringen Systembelastung. Features wie der eingebaute abgesicherte Browser schützten die Online-Aktivitäten von Nutzern.

Auch ESET-Preispolitik gewürdigt

Auch die Preispolitik habe bei den Testern gepunktet: Im Gegensatz zu anderen Herstellern gebe es bei den „ESET HOME Security“-Lösungen keine versteckten Preiserhöhungen bei Verlängerungen.

  • Während einige Anbieter Neukunden mit geringen Kosten für das erste Jahr lockten und im Folgejahr die Preise kräftig anzögen, sehe ESET von solchen Praktiken ab.

„In unserer Preispolitik gibt es für Nutzer keine bösen Überraschungen“, so Stefan Heitkamp, „Director of Retail, Etail & OEM Partnerships“ bei ESET. Er führt aus:„Im Gegensatz zu vielen Mitbewerbern setzen wir auf umfassende Transparenz bei allem, was wir tun – vom exzellenten Datenschutz bis hin zu einer verständlichen Preisgestaltung.“

Deutschsprachige ESET-Support durch eigene Mitarbeiter in Jena

Auch in der IT-Sicherheit gebe es bei Herstellern nichts kostenlos, so auch das Ergebnis der Stiftung Warentest. Viele Anbieter nutzten ihre Gratisversionen, um kostenpflichtige Lösungen und Funktionen zu bewerben. Die Tester schreiben dazu: „In den Gratisversionen spielen sie dann häufig Werbung für kostenpflichtige Zusatzfunktionen aus.“

  • Nutzer von Gratis-Tools müssten im Ernstfall oder bei Problemen einen KI-Chatbot, ein Forum oder einen FAQ-Artikel befragen. Indes warteten meist nur bezahlte IT-Sicherheitslösungen mit einem echten menschlichen Support auf.

Eben genau dies könnten ESET-Kunden erwarten: „Im Vergleich zu vielen Mitbewerbern bieten wir unseren Kunden deutschsprachigen Support an, den wir mit eigenen Mitarbeitern in Jena realisieren“, ergänzt Heitkamp.

ESET-Selbstverpflichtung: IT-Sicherheit aus der EU in der Spitzenklasse

Der vorliegende Produkttest zeige: „ESETs IT-Sicherheit ist in technischer Hinsicht ausgezeichnet.“ Darüber hinaus setze ESET als europäischer Hersteller auf höchste Datenschutzstandards und innovative Schutztechnologien.

  • Organisationen und Anwender könnten sich darauf verlassen, dass sie mit ESET-Lösungen nicht nur leistungsstarke Sicherheit erhielten, sondern auch eine bedingungslose Gesetzeskonformität. Dank „No-Backdoor“-Garantie enthielten die Produkte zudem keine verborgenen „Hintertüren“.

Der aktuelle Testsieg bestätige ESETs Engagement für europäische IT-Sicherheit. „Wer ein ausgezeichnetes, leistungsstarkes und kosteneffektives IT-Security-Paket sucht, wird bei ESET HOME Security Lösungen fündig.“

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

Stiftung Warentest, 26.02.2026
ESET Home Security Essential

eseT
eseT HOME Security edition 2026: Rundum-Schutz für Ihr digitales Leben / Für Windows, macOS, Android und iOS…

datensicherheit.de, 25.02.2026
Digital Independence Day: Emanzipation mittels Cybersecurity „Made in EU“ / Am 1. März 2026 findet wieder der europäische „Digital Independence Day“ (DI.Day) statt – er soll auf die Abhängigkeit von außereuropäischen Tech-Lösungen hinweisen und zugleich europäische Alternativen aufzeigen

datensicherheit.de, 26.01.2026
IT made in Europe: Basis für Digitale Souveränität Deutschlands und Europas / Franz Kögl moniert, dass bislang trotz zahlreicher Lippenbekenntnisse vielfach fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne erfolgte

datensicherheit.de, 09.09.2025
„Made in EU“ strategischer Erfolgsfaktor für IT-Sicherheit bei Unternehmen, Behörden und KRITIS / Wer IT-Systeme zuverlässig schützen will, muss sicher sein, auf welche Technologien er sich rechtlich, technisch und strategisch verlassen kann

]]>
Müll als Datenquelle: Thermische Abfallbehandlung zur Energiegewinnung mit IoT-Datenauswertung https://www.datensicherheit.de/muell-datenquelle-thermische-abfallbehandlung-energiegewinnung-iot-datenauswertung Tue, 17 Feb 2026 23:40:00 +0000 https://www.datensicherheit.de/?p=52611 MARTIN-Anlagen weltweit sind mit zahlreichen Sensoren ausgestattet – etwa im Rostsystem, in der Feuerung, der Entschlackung, der Transportanlage oder auch der Energiegewinnung – um Daten über den Zustand der Anlagen oder die Belastung mit Emissionen zu gewinnen

[datensicherheit.de, 18.02.2026] Während es bei der Entsorgung von Abfall bzw. Müll für viele Verbraucher wohl heißt „Aus den Augen, aus dem Sinn!“, beginnt für die in München ansässige MARTIN GmbH die Herausforderung: Seit über 100 Jahren baut diese thermische Abfallbehandlungsanlagen zur Energiegewinnung – neuerdings zudem mit hochmoderner IoT-Datenauswertung. Um z.B. den Zustand der Anlagen oder die Belastung mit Emissionen zu überprüfen, kommt demnach die „Stackable Data Platform“ zum Einsatz.

martin-gmbh-max-schoensteiner

Foto: Martin GmbH

Max Schönsteiner: Die Datensouveränität war uns sehr wichtig. Nicht, weil es in unseren Anlagen um hochempfindliche Daten geht, sondern weil wir durch unseren Entsorgungsauftrag Teil der Kritischen Infrastruktur sind…

MARTIN übernimmt Bau der Anlagen und oft auch deren Wartung sowie Reparatur

Die Wurzeln der heutigen MARTIN GmbH für Umwelt- und Energietechnik liegen im Jahr 1925, als das Unternehmen vom Ingenieur Josef Martin gegründet wurde – nun, rund 100 Jahre später, ist es noch immer in Familienbesitz, inzwischen in vierter Generation. Mit Tochterfirmen weltweit wirken in den verschiedenen Firmen der MARTIN Gruppe, von den USA über Europa bis nach Asien, mehr als 1.000 Mitarbeiter.

  • Gebaut werden „Waste-to-Energy“-Anlagen für die ganze Welt. Jedoch immer individuell – für kommunale Betreiber wie auch für private Firmen.

MARTIN übernimmt nicht nur den Bau der Anlagen, sondern meist auch deren Wartung und Reparatur: Damit eben die Mitarbeiter jederzeit wissen, was im Inneren vor sich geht, sind alle Anlagen mit zahlreichen Sensoren ausgestattet – etwa im Rostsystem, in der Feuerung, in der Entschlackung, der Transportanlage oder auch in der Energiegewinnung.

Betriebsdatenanalyse erfolgte bislang dezentral

Max Schönsteiner, „Head of Research & Development“ der MARTIN GmbH, erläutert: „Wir können mit den Sensoren nicht nur den Zustand der Anlage und einzelner Komponenten überwachen, sondern auch die ,Performance’. Oder ob die Emissionswerte okay sind, schließlich soll hier ja möglichst nachhaltig und umweltschonend Energie entstehen. Die Auswertung der Daten ist aber ziemlich komplex, weil jede Anlage ein Einzelstück mit eigenen Signalen ist und es auch auf andere Faktoren ankommt – zum Beispiel den Standort und die Jahreszeit.“

  • Grundsätzlich wandelten sie alles nicht mehr Recyclebare in Energie um. „Wenn regional Obstsaison herrscht und vermehrt feuchte, organische Bestandteile im Abfall anfallen, wirkt sich dies auf den Verbrennungsprozess an diesem Standort aus.“

Um die Vielzahl an anfallenden Betriebsdaten auszuwerten und nutzbar zu machen, sei die Analyse bislang dezentral erfolgt – über unterschiedliche Personen, Werkzeuge und manuelle Exporte. Mit zunehmender Datenmenge und steigender Zahl an Auswertungen sei dieses Vorgehen aber an seine Grenzen gestoßen, „so dass sowohl die wachsenden Anforderungen als auch das Potenzial der verfügbaren Daten nicht mehr ausgeschöpft werden konnten“.

Neue Lösung mit deutlich höheren Datenkapazitäten implementiert

Eine neue Lösung mit deutlich höheren Datenkapazitäten sei erforderlich gewesen. „Die Datensouveränität war uns sehr wichtig. Nicht, weil es in unseren Anlagen um hochempfindliche Daten geht, sondern weil wir durch unseren Entsorgungsauftrag Teil der Kritischen Infrastruktur sind und nicht in die Abhängigkeit eines großen ,Hyperscalers’ geraten wollten“, berichtet Schönsteiner.

  • Sie hätten daher nach einer intuitiven Lösung aus Deutschland oder Europa, vorzugsweise auf Open-Source-Basis, gesucht – nach einer Marktanalyse habe man sichfür die Datenplattform von Stackable entschieden.

Der Aufbau der Stackable-Datenplattform habe im Januar 2023 begonnen und nach rund neun Monaten habe ein „Minimum Viable Product“ (MVP) zur Verfügung gestanden – also eine frühe gangbare Version. Die vollständige Umsetzung bis zur produktiven Betriebsumgebung sei innerhalb von etwa zwei Jahren erfolgt. Inzwischen sei diese Datenplattform an allen Standorten im Einsatz.

Sehr große Datenmengen können analysiert und ohne Verluste verarbeitet werden

Schönsteiner und seine Kollegen entschieden sich für die „Cloud“-Version, gehosted vom deutschen Anbieter IONOS – „dank der Open-Source-Möglichkeiten von Stackable und dessen universeller Technologiebasis ,Kubernetes’ können wir aber jederzeit nahtlos zu On-Prem wechseln, wenn wir möchten“.

  • Innerhalb kürzester Zeit habe sich die „Data Platform“ bei MARTIN bewährt: Beispielsweise durch die in Stackable enthaltene Analyse-Engine „Apache Spark“, mit welcher die Mitarbeiter selbst sehr große Datenmengen analysieren und ohne Verluste verarbeiten könnten – pro Linie seien es täglich rund 10 Gb an Daten. Statt dezentraler Einzelauswertungen stünden dem Team heute alle relevanten Anlagenparameter zentral und konsistent zur Verfügung.

Ein großer Vorteil für MARTIN ist dabei nach eigenen Angaben die Datenharmonisierung: Die Mitarbeiter könnten Daten aus verschiedenen Sensoren und Anlagen vereinheitlichen und vergleichen, wodurch sie tiefergehende Einblicke in alle Phasen der Müllverbrennung bekämen.

Kombination physikalisch-thermodynamischer Modelle mit Messdaten und weiteren betrieblichen Informationen

Schönsteiner führt weiter aus: „Wir kombinieren nun physikalisch-thermodynamische Modelle mit Messdaten und weiteren Informationen aus dem Betrieb. Oder anders gesagt: Erfahrung trifft auf Technik.“

  • Für das Personal bedeute dies weniger Aufwand, geringere Kosten und mehr Kapazitäten für sich selbst zu haben, etwa um das gewonnene Wissen in den Bau zukünftiger Anlagen einfließen zu lassen. Vor allem bedeute es aber auch, dass die Mitarbeiter deutlich schneller mögliche Fehlerquellen identifizieren und beheben könnten.

Dies sei auch im Servicebereich ein wichtiger Vorteil für die Kunden von MARTIN. Die Münchner lieferten ihnen detaillierte Analysen und Berichte zu den Betriebsdaten, auf welche die Verantwortlichen ihre Entscheidungen stützen könnten.

Datensouveränität als echtes Alleinstellungsmerkmal gegenüber Neukunden

Zudem bekämen sie mit der „Data Platform“ die Möglichkeit, kommende Services und Wartungen vorausschauend zu planen und unnötige Stillstände zu vermeiden – Schönsteiner erklärt: „Wenn bei unseren Anlagen mal etwas nicht funktioniert, sind davon sehr schnell sehr viele Menschen betroffen. Und deswegen stehen wir unseren Kunden auch nach der Gewährleistung bei allen Anliegen zur Verfügung.“ Bei Gesprächen mit potenziellen Neukunden sei Stackable und die damit einhergehende Datensouveränität ein echtes Alleinstellungsmerkmal.

  • Mehr als 1.000 Entsorgungslinien von MARTIN gebe es aktuell weltweit. Möglichst viele davon möchte MARTIN in den kommenden Monaten und Jahren mit dieser Datenplattform ausstatten. Auch darüber hinaus habe das Unternehmen langfristige Pläne mit Stackable – die Verknüpfung der Daten weiter auszubauen, die Analysen und daraus entstehenden Datenprodukte weiter zu optimieren und so letztendlich einen noch besseren Service für alle Kunden und Partner bieten zu können.

Laut Schönsteiner hat sich das Projekt schon jetzt gelohnt: „Für Außenstehende sieht die thermische Abfallbehandlung womöglich recht einfach aus, in Wirklichkeit ist es aber ein hochkomplexer Vorgang. Wir sind froh, diese Komplexität jetzt mit Stackable managen zu können – und das wirklich einfach.“ Die Einführung dieser Datenplattform sei für alle Beteiligten ein voller Erfolg. Sie bekämen ganz neue Einblicke, könnten schneller und effizienter handeln und ihren Kunden einen echten Mehrwert bieten.

Weitere Informationen zum Thema:

MARTIN
MARTIN GmbH für Umwelt- und Energietechnik – Was 1925 mit einer bahnbrechenden Idee, großem Durchhaltevermögen und einer gehörigen Portion unternehmerischen Wagemuts begann, ist heute ein solides aufgestelltes, mittelständisches Unternehmen, das stolz auf seine Wurzeln zurückblickt und entschlossen in die Zukunft getragen wird.

Linkedin
Max Schönsteiner / Head of R&D – MARTIN GmbH

Stackable
Die modulare Open-Source-Datenplattform / Beliebte Data Apps. Kubernetes-nativ. Einfach aufzusetzen und zu betreiben

datensicherheit.de, 03.02.2026
KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen / Die Umsetzungsfrist für das „KRITIS-Dachgesetz“ lief am 18. Oktober 2024 ab – gegen die Bundesrepublik wurde bereits ein „Vertragsverletzungsverfahren“ der EU-Kommission eingeleitet

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 17.02.2022
Ransomware-Angriff auf Entsorger Otto Dörner zeigt: Kritische Infrastruktur zunehmend im Visier / Jörg Vollmer rät angesichts wachsender Ransomware-Bedrohung zur Prävention mit einhergehender Cyber-Hygiene

]]>
Zentrales IT-Thema: „Algorithmen und Datenstrukturen für Dummies“ – Neuerscheinung zum verständlichen Einstieg https://www.datensicherheit.de/it-algorithmen-datenstrukturen-dummies-neuerscheinung-verstaendlichkeit-einstieg Mon, 09 Feb 2026 23:12:00 +0000 https://www.datensicherheit.de/?p=52402 Algorithmen bestimmen, wie moderne Software funktioniert, wie effizient Daten verarbeitet werden und wie zuverlässig digitale Systeme reagieren

[datensicherheit.de, 10.02.2026] Die Wiley-VCH Verlag GmbH meldet im Rahmen der Reihe „Professional Learning“ die Neuerscheinung des Werkes „Algorithmen und Datenstrukturen für Dummies“. Verfasst wurde es von Prof. Dr. Andreas Gogol-Döring, Professor für Informatik und Bioinformatik an der TH Mittelhessen, und Prof. Dr. Thomas K. Letschert, für fast 30 Jahre Professor für Informatik an der TH Mittelhessen und dort zuletzt verantwortlich für das Modul „Algorithmen und Datenstrukturen“. Algorithmen bestimmen, wie moderne Software funktioniert, wie effizient Daten verarbeitet werden und wie zuverlässig digitale Systeme reagieren. Heute, in einer Zeit, in welcher technologische Entwicklungen den Alltag und ganze Branchen prägen, wird daher ein grundlegendes Verständnis dieser Mechanismen offensichtlich immer wichtiger – für Studenten, Fachkräfte und für alle, welche sich mit digitalen Technologien befassen.

wiley-algorithmen-und-datenstrukturen-fuer-dummies-cartoon

Abbildung: Wiley-VCH Verlag GmbH

Cartoon aus „Algorithmen und Datenstrukturen für Dummies“: 2. Auflage, Januar 2026, 496 Seiten, Softcover, Preis: 29,99 €, ISBN: 978-3-527-72440-6

„Algorithmen und Datenstrukturen für Dummies“ in zweiter, vollständig überarbeiteter Auflage

Mit der vorliegenden zweiten, vollständig überarbeiteten Auflage von „Algorithmen und Datenstrukturen für Dummies“ legen die beiden Autoren, Gogol‑Döring und Letschert, ein Werk vor, welches dieses anspruchsvolle Thema besonders verständlich und praxisnah vermitteln soll.

  • Im Buch werden zentrale Grundlagen wie Laufzeitbewertung, Such- und Sortierverfahren oder rekursive Ansätze erläutert und Leser Schritt für Schritt an Kernkonzepte wie Laufzeitklassen, das Master-Theorem oder den „Divide‑and‑Conquer“‑Ansatz herangeführt. Klare Beispiele, gut strukturierte Erklärungen und prägnante Illustrationen sollen dafür sorgen, „dass komplexe Inhalte mühelos nachvollziehbar bleiben“.

Die beiden Autoren verfügen demnach über umfangreiche Erfahrung in Informatik, Lehre und technischer Praxis. Ihre Expertise zeige sich in der fachlich präzisen und zugleich sehr zugänglichen Darstellung der Themen – stets mit dem Anspruch, die theoretischen Grundlagen verständlich zu machen und gleichzeitig deren praktische Relevanz aufzuzeigen.

wiley-algorithmen-und-datenstrukturen-fuer-dummies-cover

Abbildung: Wiley-VCH Verlag GmbH

Die beiden Autoren, Gogol‑Döring und Letschert, legen ein Werk vor, welches das anspruchsvolle Thema „Algorithmen und Datenstrukturen“ besonders verständlich und praxisnah vermitteln soll

Top‑Ten‑Teil fasst wichtigste Datenstrukturen sowie zentrale Tipps im Umgang mit Algorithmen übersichtlich zusammen

Begonnen wird mit den grundlegenden Prinzipien der Algorithmik, dann in Datenstrukturen wie Listen, Bäume und Graphen eingeführt und anschließend aufgezeigt, wie typische Problemstellungen – etwa Sortieren, Optimieren oder Pfadsuche – algorithmisch gelöst werden.

  • „Daran schließt sich eine umfassende Einführung in klassische algorithmische Techniken wie dynamisches Programmieren, Backtracking, heuristische Verfahren oder Approximationsalgorithmen an.“

Ein abschließender Top‑Ten‑Teil soll die wichtigsten Datenstrukturen sowie zentrale Tipps im Umgang mit Algorithmen übersichtlich zusammenfassen. Dieser bewusste Aufbau soll das Buch sowohl für Einsteiger als auch für fortgeschrittene Nutzer zu einer wertvollen Lektüre machen.

Weitere Informationen zum Thema:

für dummies
Algorithmen und Datenstrukturen für Dummies (Gogol-Döring, Andreas / Letschert, Thomas), 2. Auflage Januar 2026, 496 Seiten, Softcover

für dummies
Algorithmen und Datenstrukturen für Dummies / Probekapiel: „Kapitel 1 Algorithmen“

THM TECHNISCHE HOCHSCHULE MITTELHESSEN, CAMPUS GIESSEN, MNI
Prof. Dr. Andreas Gogol-Döring

THM TECHNISCHE HOCHSCHULE MITTELHESSEN, CAMPUS GIESSEN, MNI
Prof. Dr. Thomas K. Letschert

datensicherheit.de, 05.07.2019
Buchvorstellung: Kryptografie für Dummies / Datenschutz und Datensicherheit enden für Unternehmen heute nicht mehr an der Firewall

datensicherheit.de, 28.05.2019
ESET-Ratgeber: „Datenschutz für Dummies“ kostenlos erhältlich / Informationen und Tipps rund um das Thema Datenschutz für PC und Mobile

datensicherheit.de, 15.10.2018
ISLA-Award 2018: E-Book „Cybersecurity for Dummies“ ausgezeichnet / Preis würdigt Thycotics Chief Security Scientist Joseph Carson für seine Aufklärungsarbeit

]]>
ChatGPT-Verbesserung durch Malewarebytes: Erkennung von Scams, Malware und Online-Risiken https://www.datensicherheit.de/chatgpt-verbesserung-malewarebytes-erkennung-scams-malware-online-risiken Thu, 05 Feb 2026 23:56:00 +0000 https://www.datensicherheit.de/?p=52286 Erste „ChatGPT“-Integration ihrer Art nutzt „Malwarebytes Threat Intelligence“, um riskante Links, E-Mails, Texte und Telefonnummern zuverlässig hinsichtlich ihrer potenziellen Risiken zu bewerten

[datensicherheit.de, 06.02.2026] Malwarebytes hat eine neuartige „ChatGPT“-Integration für Privatnutzer sowie Kleinere und Mittelere Unternehmen (KMU) im Angebot, welche schnellen und zuverlässigen Online-Schutz innerhalb von „ChatGPT“ bieten soll. Nutzer können demnach darüber die umfassende Cybersicherheitsexpertise von Malwarebytes nutzen, um zu überprüfen, ob es sich bei bestimmten Informationen um Online-Betrugsversuche oder Spam handelt. Malwarebytes in „ChatGPT“ stehe „ChatGPT Free“-, „Plus“-, „Team- und „Enterprise“-App-Nutzern zur Verfügung. Nutzer könnten mit folgendem Prompt beginnen: „Malwarebytes, handelt es sich hierbei um einen Betrugsversuch?“

Kombination umfassender „Threat Intelligence“ von Malwarebytes mit „ChatGPT“- Funktionalität

Diese erste „ChatGPT“-Integration ihrer Art nutze „Malwarebytes Threat Intelligence“, um riskante Links, E-Mails, Texte und Telefonnummern zuverlässig hinsichtlich ihrer potenziellen Risiken zu bewerten.

  • Somit lasse sich die umfassende „Threat Intelligence“ von Malwarebytes mit der Funktionalität von „ChatGPT“ kombinieren und das Vertrauen von Nutzern in Künstliche Intelligenz (KI) steigern.

Fälle von Online-Betrug seien nämlich schon seit Langem keine Randerscheinung mehr, sondern eine ernste, weltweite Krise, die Verbraucher laut dem „Global State of Scams 2025“-Report der Global Anti-Scam Alliance (GASA) im vergangenen Jahr, 2024, 442 Milliarden US-Dollar gekostet habe – dies entspreche einem Anstieg von mehr als 600 Prozent in den vergangenen vier Jahren.

Online-Betrug signifikantes Risiko für Verbraucher

Das „Weltwirtschaftsforum“ (WEF) gehe sogar davon aus, dass nur 0,05 Prozent aller Cyberverbrechen strafrechtlich verfolgt werden – somit seien Online-Betrugsfälle nach wie vor eine signifikante Herausforderung und ein Risiko für Verbraucher.

  • Malwarebytes habe es sich daher zum Ziel gesetzt, diese komplexe Herausforderung durch innovative neue Technologien wie die Integration in „ChatGPT“, die KI-gestützte Betrugserkennungs-Software „Scam Guard“ sowie durch investigative Forschung, Zusammenarbeit mit Unternehmen und Unterstützung für Endnutzer anzugehen.

„Cybersicherheit sollte für Privatnutzer nicht kompliziert oder unzugänglich sein!“, betont Marcin Kleczynski, Gründer und CEO von Malwarebytes. Er führt aus: „Indem wir die Expertise von Malwarebytes hinsichtlich Online-Bedrohungen direkt in ,ChatGPT’ integrieren, helfen wir den Nutzern dort, wo sie ohnehin ihre Informationen einholen und bieten ihnen so sofortige, zuverlässige Unterstützung, damit sie sich online sicherer bewegen können.“

Milliardenschwere Online-Betrugsindustrie weltweit als Herausforderung

„Die Online-Betrugsindustrie ist inzwischen fast eine halbe Billion US-Dollar schwer und die einzige Möglichkeit, es mit dieser Industrie aufzunehmen, besteht darin, innovativ zu sein und das Problem aus neuen Richtungen anzugehen“, erläutert Kleczynski.

Die Funktionen von Malwarebytes in „ChatGPT“ im Überblick:

  • Schnelle Erkennung von Online-Betrugsversuchen
    Die Integration könne die Inhalte von Textnachrichten, E-Mails oder Direktnachrichten analysieren und dem Nutzer eine klare, detaillierte Bewertung hinsichtlich Anzeichen für Phishing oder „Social Engineering“ liefern sowie Empfehlungen für weitere Schritte geben.
  • Überprüfung verdächtiger Links, Domains und Telefonnummern
    Die Integration könne auf Basis der „Threat Intelligence“ von Malwarebytes ebenfalls eine Risikobewertung von URLs oder Domains durchführen, einschließlich typischer Indikatoren für Kompromittierungen und Empfehlungen für weitere Schritte.
  • Überprüfung der Domain-Legitimität
    Nutzer könnten über die Integration nach Registrierungsdetails für Web-Domains suchen, um neu erstellte oder verdächtige Websites zu identifizieren, welche häufig für Phishing-Angriffe verwendet würden.
  • Geographische Kontextinformationen
    Nutzer erhalten eine Warnung, wenn eine Telefonnummer aus einer unerwarteten Region stammt – häufig ein Anzeichen für einen Online-Betrugsversuch.
  • Meldung verdächtiger Inhalte
    Nutzer könnten verdächtige Inhalte direkt über die „ChatGPT“-Anwendung an Malwarebytes melden und so zur Verbesserung des gesamten „Threat Intelligence-Ökosystems“ beitragen.
  • Echtzeit-„Threat Intelligence“
    Die Echtzeit-Risikobewertungen basierten auf der kontinuierlich aktualisierten Bedrohungsdatenbank von Malwarebytes, welche Millionen von Endgeräten und Nutzern weltweit schütze.

Weitere Informationen zum Thema:

Malwarebytes
Malwarebytes, leistungsstarker digitaler Schutz, der Ihnen stets zur Seite steht / Neugestaltung der Cybersicherheit zum Schutz Ihrer Geräte und Ihrer Identität, unabhängig von Ihrem Lebensstil, Ihrem Standort oder Ihren Mitteln

Malwarebytes
CEO / Marcin Kleczynski ist der CEO und Mitbegründer von Malwarebytes. Er programmierte den ersten Prototyp unseres kostenlosen Virenscanners, als er 14 Jahre alt war. Im Jahr 2004 wurde Malwarebytes auf den Markt gebracht und der Rest ist Geschichte.

Malwarebytes LABS, 02.02.2026
Scam-checking just got easier: Malwarebytes is now in ChatGPT

GASA Global Anti-Scam Alliance, 07.10.2025
Global Scams on the Rise: Over Half of Adults Worldwide Report Scam Encounters, 23% lost money / Global Anti-Scam Alliance and Feedzai Release Global State of Scams 2025

WORLD ECONOMIC FORUM
Cybercrime Atlas

datensicherheit.de, 11.11.2025
ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking / Untersuchungen von Tenable decken versteckte KI-Schwachstellen auf, welche Datenexfiltration, die Aufhebung von Sicherheitsmaßnahmen und anhaltende Kompromittierungen innerhalb von „ChatGPT“ ermöglichen

datensicherheit.de, 26.07.2023
Code-Empfehlungen: Gefahr durch ChatGPT / Voyager18-Forschungsteam von Vulcan Cyber hat neue, auf ChatGPT basierende Angriffstechnik entdeckt

datensicherheit.de, 20.04.2023
ChatGPT-Hype lässt Cyber-Kriminelle kreativ werden / Palo Alto Networks hat zahlreiche Fallen und Betrugsversuche im ChatGPT-Kontext entdeckt

datensicherheit.de, 23.02.2023
ChatGPT: Hacker nutzen Fake-Apps zur Verbreitung von Malware / Bedrohungsakteure versprechen uneingeschränkten, kostenlosen Zugang zum Premium-ChatGPT

]]>
Red Team Malware à la carte: Allpacka zur Simulation höchst befähigter Hacker-Angriffe https://www.datensicherheit.de/red-team-malware-a-la-carte-allpacka-simulation-hacker-angriffe Thu, 05 Feb 2026 22:19:06 +0000 https://www.datensicherheit.de/?p=52331 cirosec-Berater Leon Schmidt stellte auf der „IT-DEFENSE 2026“ zur Simulation motivierter, fortschrittlicher und kompetenter Malware-Angreifergruppen die „Allpacka“-Lösung vor

[datensicherheit.de, 05.02.2026] Zwar seien die Zeiten, in denen generische und öffentlich bekannte Malware Cyberkriminelle einfach zum Erfolg führte, lange vorbei – zumindest bei solchen Unternehmen, welche sich entsprechend schützen: Moderne Erkennungs- und Reaktionslösungen wie „Endpoint Detection and Response“ (EDR) erschwerten den Angreifern das Leben. Doch nutzten Hacker mittlerweile regelmäßig „individuelles ,Tooling’, eigene Mechanismen zum versteckten Laden und Packen von Malware sowie diverse weitere Kniffe, um diese modernen Erkennungslösungen zu umgehen“, so Leon Schmidt, Berater bei cirosec auf der „IT-DEFENSE 2026“. Demnach ist die Simulation solcher motivierten, fortschrittlichen und kompetenten Angreifergruppen, welche Unternehmen über unterschiedliche Vektoren angreifen, häufig ein Thema bei „Red Team“-Assessments: Für ein professionelles „Red Team“ sei es somit zentrale Aufgabe, sich dieser Techniken zu bedienen sowie Malware auch zeiteffizient an spontane Situationen anzupassen.

ds-it-defense-2026-leon-schmidt

Foto: Dirk PinnowLeon Schmidt: Korrekter Einsatz von offensivem „Tooling“ ist nicht trivial!

„Allpacka“ ermöglicht allen „Red Team“-Mitgliedern, ihr gesamtes Arsenal an Malware-Komponenten auszuschöpfen

„Dafür haben wir bei cirosec eine eigene Lösung entwickelt, die den Alltag unseres Red-Teams vereinfacht – unseren Malware-Baukasten ,Allpacka’“, berichtet Schmidt. Er erläutert die zugrundeliegende Idee: „Jeder einzelne Arbeitsschritt, vom Kompilieren, Obfuskieren, Packen bis hin zur plattformspezifischen Anpassung der Malware, wird durch kombinierbare Module abstrahiert.“

  • Durch die Verkettung dieser Module entstehe ein sogenanntes Rezept, welches vom „Allpacka Chefkoch“ „zubereitet“ und am Ende als individuelle Malware „serviert“ werde.

Das primäre Ziel von „Allpacka“ sei vor allem gewesen, einen hohen Automatisierungsgrad zu erreichen. Zusätzlich ermögliche dieser Ansatz allen „Red Team“-Mitgliedern, ihr gesamtes Arsenal an Malware-Komponenten auszuschöpfen, ohne mit der internen Funktionsweise der jeweiligen Komponente im Detail vertraut zu sein. Durch die Kapselung der Komponenten in „Allpacka“-Module könne sich jedes Mitglied ganz auf sein Spezialgebiet konzentrieren und trotzdem vom Know-how der anderen profitieren.

Malware-Demonstration: „Rezept“ zur heimlichen Erstellung von Screenshots vom Opfer-Computer

Schmidt erläuterte in seinem Vortrag, wie sie „Allpacka“ konzipiert und aufgebaut haben – „wie das System unter der Haube und in Aktion funktioniert und was wir dabei über Modularität, Sicherheit und gelebte Standards gelernt haben“.

  • Es gehe um automatisierbare, offensive Infragestellung der IT-Sicherheit. Im Grunde sei es ein ständiges „Katz-und-Maus“-Spiel zwischen „Angreifer“ und „Verteidiger“ – diesen Umstand gelte es durch eine geeignete Simulation zu vermitteln und zu trainieren.

Schmidt betonte, dass die Gesamt-Kompetenz einer „Red Team“-Gruppe im Prinzip als Synergie einzelner Spezialgebiete aufzufassen sei. „Allpacka“ (von „All-Packer“ abgeleitet) könne dazu dienen, Innentäter-Analysen durchzuspielen. Als Demonstration führte er vor, wie ein „Rezept“ zur heimlichen Erstellung von Screenshots von einem als Opfer aufgefassten „Windows“-Computer aussehen würde.

Weitere Informationen zum Thema:

IT DEFENSE
IT-DEFENSE – 4.-6. Februar 2026 in Würzburg

cirosec
IT-Sicherheit. Beratung. Pentesting. Incident Response. / Wir sind ein spezialisiertes Unternehmen mit Fokus auf Informationssicherheit, führen Penetrationstests und Red Teamings durch, unterstützen unsere Kunden bei der Incident Response und beraten sie im deutschsprachigen Raum bei Fragen der Informations- und IT-Sicherheit.

IT DEFENSE
Leon Schmidt

WIKIPEDIA
Red Team

datensicherheit.de, 04.02.2026
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet / 2003 wurde das Kongressformat der „IT-DEFENSE“ mit der Überzeugung gestartet, frei von Sponsoring und Werbung hochkarätige Fachbeiträge anzubieten

]]>
Remote Browser Isolation – Schutz vor webbasierten Bedrohungen https://www.datensicherheit.de/remote-browser-isolation-web-bedrohungen https://www.datensicherheit.de/remote-browser-isolation-web-bedrohungen#respond Tue, 27 Jan 2026 15:18:27 +0000 https://www.datensicherheit.de/?p=52073 Der französiche Softwarehersteller VirtualBrowser erhält Zertifizierung der ersten Sicherheitsstufe durch die französische Cybersicherheitsbehörde ANSSI.

[datensicherheit.de, 27.01.2026] VirtualBrowser, ein auf die Absicherung von Webnavigation spezialisierter Softwarehersteller, hat die Zertifizierung der ersten Sicherheitsstufe (Certification de Sécurité de Premier Niveau – CSPN) durch die französische Cybersicherheitsbehörde ANSSI erhalten. Für das weitere Wachstum von VirtualBrowser in Deutschland markiert dies einen entscheidenden Schritt, da die CSPN-Zertifizierung vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vollständig anerkannt wird. Grundlage dafür ist ein Abkommen zur gegenseitigen Anerkennung von Sicherheitszertifikaten zwischen beiden Behörden.

Schutz durch Remote Browser Isolation

VirtualBrowser schützt Unternehmen nach eigenen Angaben zuverlässig vor webbasierten Bedrohungen wie Malware, Ransomware oder Zero-Day-Schwachstellen. Möglich wird dies durch die konsequente Isolation der Webnavigation (Remote Browser Isolation): Internetzugriffe erfolgen in temporären, vollständig abgeschotteten Browser-Umgebungen auf Remote Servern, die nach jeder Sitzung automatisch gelöscht werden. Schadcode oder Angriffe erreichen das Endgerät der Mitarbeitenden somit nicht. In Deutschland setzen bereits Unternehmen wie Helsing und das Ernst von Bergmann Klinikum Potsdam auf die Technologie.

Schutzwirkung unter realen Bedingungen

Die CSPN-Zertifizierung wurde nach einem umfassenden Audit durch ein unabhängiges, staatlich zugelassenes Prüflabor vergeben. Sie bescheinigt nicht nur die Robustheit der Lösung, sondern auch die Wirksamkeit ihrer Schutzmechanismen und ihre Widerstandsfähigkeit gegenüber realistischen Angriffsszenarien. VirtualBrowser ist damit die erste Technologie zur Absicherung von Webnavigation, die diese Zertifizierung in Frankreich erhalten hat.

Édouard de Rémur, CEO von VirtualBrowser

Édouard de Rémur, CEO von VirtualBrowser, Bild: VirtualBrowser

„Die CSPN-Zertifizierung ist ein wichtiger Meilenstein in der Weiterentwicklung unserer Software. Wir adressieren zunehmend Organisationen mit sehr hohen Sicherheitsanforderungen, die belastbare Garantien für die Zuverlässigkeit und Widerstandsfähigkeit ihrer Cybersicherheitslösungen benötigen“, erklärt Édouard de Rémur, CEO von VirtualBrowser.

Abwehr von Online-Angriffen ohne Einschränkungen im Arbeitsalltag

Angesichts der wachsenden Cyberbedrohungslage sehen sich viele Unternehmen gezwungen, den Internetzugang stark zu reglementieren – etwa durch restriktive Zugriffsregeln, das Blockieren unbekannter Websites oder aufwendige Freigabeprozesse. Zwar reduzieren diese Maßnahmen das Angriffsrisiko, sie beeinträchtigen jedoch Arbeitsabläufe und die Produktivität der Mitarbeiter erheblich.

Um dieses Dilemma zu lösen, verfolgt VirtualBrowser einen grundlegend anderen Ansatz: Die Internetnavigation findet nicht auf dem Endgerät des Nutzers statt, sondern auf einem Remote Server – wahlweise in der Cloud oder innerhalb der eigenen IT-Infrastruktur. Webseiten werden dort ausgeführt und im lokalen Browser lediglich als visueller Stream angezeigt. Dadurch wird verhindert, dass Schadcode oder andere schädliche Inhalte in das interne IT-System gelangen. Jede Browsersitzung ist vollständig containerisiert, wird bei Bedarf gestartet und nach der Nutzung wieder zerstört. Eine echte Protokolltrennung zwischen Arbeitsplatz und Server stellt sicher, dass Angriffe nicht bis zum Endgerät vordringen können.

Webbasierte Bedrohungen wie Phishing, Malware oder Zero-Day-Angriffe werden so bereits durch das Systemdesign neutralisiert, während Mitarbeiter unabhängig vom verwendeten Endgerät von einer flüssigen, uneingeschränkten Navigation profitieren.

Sicherheit vor Angriffen über den Browser

VirtualBrowser deckt nach Unternehmensangaben einen Großteil der operativen Risiken ab, die durch Angriffe über den Webbrowser entstehen können:

  • Phishing- und Smishing-Angriffe (per SMS)
  • Infektionen durch Malware, Ransomware und Zero-Day-Angriffe
  • Schutz vor Fingerprinting
  • Sicherer Zugriff auf nicht kategorisierte oder potenziell riskante Websites
  • Nutzung von Webanwendungen, die als sicherheitskritisch gelten (z. B.
  • Videokonferenzlösungen, private Messenger, LLM-Lösungen)
  • Sicherer Zugriff auf Unternehmensressourcen von nicht verwalteten Endgeräten, etwa durch Dienstleister, Partner oder Kunden
  • Zugriff auf potenziell infizierte Websites im Rahmen von Untersuchungen durch SOC- oder OSINT-Teams
  • Geschützter Internetzugang auf Reisen in sensiblen Regionen

Weitere Informationen zum Thema:

datensicherheit.de, 27.09.2023
Augen auf vor der Installation: Sicherheitsrisiko Browser-Erweiterung

]]>
https://www.datensicherheit.de/remote-browser-isolation-web-bedrohungen/feed 0
Vom Schlachtfeld bis zum Serverraum: Neuerscheinung zu Europas Rolle im Cyberkrieg https://www.datensicherheit.de/schlachtfeld-serverraum-neuerscheinung-europa-rolle-cyberkrieg https://www.datensicherheit.de/schlachtfeld-serverraum-neuerscheinung-europa-rolle-cyberkrieg#respond Tue, 13 Jan 2026 23:43:07 +0000 https://www.datensicherheit.de/?p=51718 Dr. Eldar Sultanow beschreibt in seinem neuen Buch, wie KI die moderne Kriegsführung verändert – und wie sich Europa u.a. im Cyberkrieg verteidigen könnte

[datensicherheit.de, 14.01.2026] Durch Künstliche Intelligenz (KI) gesteuerte Waffensysteme können heute Ziele erfassen und diese bekämpfen – noch bevor ein Mensch sie überhaupt wahrgenommen hat. Andererseits können Autonome Cyberagenten helfen KI zu verteidigen: „Der digitale Krieg ist längst Realität!“, so der Autor Dr. Eldar Sultanow. Der IT-Experte für KI und Digitale Transformation ist promovierter Wirtschaftsinformatiker und gilt als einer der führenden IT-Strategen bei Capgemini mit Fokus auf Digitalisierung und Innovation. Bei der AI for Good Foundation engagiert er sich für die Lösung der drängendsten Probleme der Menschheit, darunter die Bekämpfung tropischer Krankheiten. Sein neues Buch „Vom Schlachtfeld bis zum Serverraum“ erscheint am 27. Januar 2026 im Plassen Verlag.

plassen-verlag-vom-schlachtfeld-bis-zum-serverraum

Abbildung: PLASSEN VERLAG

Dr. Eldar Sultanow: „Vom Schlachtfeld bis zum Serverraum“
Preis: 19,90€ (A: 20,50€), 257 Seiten | broschiert, ISBN: 978-3-68932-062-1
PLASSEN VERLAG, Kulmbach, Januar 2026

Europa im Kontext des digitalen Kriegs vor strategischer Lücke

China, Russland und die USA seien führend bei der Entwicklung Autonomer Waffensysteme – zu Lande, zu Wasser, in der Luft und sogar im Orbit. Sultanow erörtert die Fragen: „Wie muss sich Europa angesichts der neuen Entwicklungen aufstellen? Wie können wir eine Verteidigung mit Verantwortung organisieren, die unsere ethischen Werte reflektiert?“

  • Der IT-Experte und Reservist wirft hierzu einen Blick unter anderem hinter die Kulissen der Bundeswehr und skizziert eine neue Verteidigungskultur, „mit der wir unsere Demokratie schützen ohne unsere Werte auf dem Cyberschlachtfeld zu opfern“.

Europa stehe nämlich vor einer strategischen Lücke. Während die USA und China milliardenschwere militärische KI-Programme aufbauten, sei die europäische Verteidigung digital fragmentiert. Gleichzeitig steige die Zahl der Cyberangriffe auf Energieversorgung, Behörden, Transportwesen und KI.

Zunehmende Verlagerung der Kriegsführung in den Cyberspace

Mit seinem neuen Buch „Vom Schlachtfeld bis zum Serverraum“ möchte Sultanow aufzeigen, dass moderne Kriegsführung längst auch im Serverraum stattfindet. Als „Zünglein an der Waage“ sieht er dabei die KI an. Diese entscheide darüber, wer im Digitalen Raum Geschwindigkeit, Aufklärung und Handlungsfähigkeit besitzt.

  • Der Autor wirft die zentrale Frage auf: „Ist Europa bereit für eine Verteidigung, die KI zum strategischen Faktor macht und braucht Europa dafür ein digitales Verteidigungsministerium?“

Außerdem geht er auf die Veränderungen ein, welche eine Verlagerung der Kriegsführung in den Cyberspace für die Streitkräfte in Europa bedeuten würde – und welche Auswirkungen sie auf die bald wieder eingeführte Wehrpflicht in Deutschland haben könnten. Auch ethische Fragen im Zusammenhang mit Autonomen Waffen werden von Sultanow beleuchtet – er stellt sogar die Forderung nach einem „Genfer Protokoll für Algorithmen“ in den Raum.

Weitere Informationen zum Thema:

ELDAR SULTANOW
Vom Code zum Publikum / Dr. Eldar Sultanow verbindet tiefes Fachwissen mit packender Bühnenpräsenz und inspiriert jedes Jahr über tausend Menschen auf Konferenzen und Events

WIKIPEDIA
Plassen Buchverlage

BÖRSEN MEDIEN AKTIENGESELLSCHAFT
Vom Schlachtfeld bis zum Serverraum

datensicherheit.de, 22.02.2022
Kontrollverlust: Folgen eines großen Cyber-Kriegs kaum zu beherrschen / Urheber und Motivation strategischer Cyber-Angriffe nicht zweifelsfrei zu erfassen

datensicherheit.de, 14.07.2021
Vom Cyber-Angriff zum -Krieg: Globales Handeln gegen schleichende Eskalation erforderlich / Stefan Schweizer fordert internationale Zusammenarbeit gegen Cyber-Kriminalität

datensicherheit.de, 15.09.2018
Umfrage: Cyberkrieg für 86 Prozent der IT-Sicherheitsexperten bereits Realität / 40 Prozent der Security-Experten gehen davon aus, dass staatliche Cyberangriffe bereits Menschenleben gekostet haben / Venafi-Umfrage im Rahmen der Black Hat-Konferenz 2018 in Las Vegas

]]>
https://www.datensicherheit.de/schlachtfeld-serverraum-neuerscheinung-europa-rolle-cyberkrieg/feed 0