Studien – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 19 Apr 2026 12:51:29 +0000 de hourly 1 Produktive Erfolge bleiben häufig aus: 95 Prozent der KI-Projekte scheitern https://www.datensicherheit.de/produktivitaet-erfolg-ausbleiben-95-prozent-ki-projekte-scheitern Sat, 18 Apr 2026 22:47:00 +0000 https://www.datensicherheit.de/?p=54001 DXC Technology benennt vier Bedingungen für Unternehmen, um KI-Projekte zum Erfolg zu führen

[datensicherheit.de, 19.04.2026] Künstliche Intelligenz (KI) gilt inzwischen als von den meisten Unternehmen anerkannte Technologie – doch produktive Erfolge bleiben offenbar noch häufig aus. Aktuelle Studien jedenfalls, darunter eine Umfrage von DXC Technology sowie eine vielzitierte MIT‑Analyse, zeigen ein eher ernüchterndes Bild: 95 Prozent der KI‑Pilotprojekte scheitern demnach, weil klare „Business Cases“, ausreichende Infrastruktur und verbindliche Rahmenbedingungen fehlen. KI‑Einführung droht damit oft zum Selbstzweck statt zum echten Produktivitätshebel zu werden. Warum „KI‑Aktionismus“ Unternehmen nicht weiterbringt und welche vier zentralen Voraussetzungen erfüllt sein müssen, damit KI einen messbaren Mehrwert schafft, erörtert Jacqueline Fechner, General-Managerin bei DXC Technology DACH, in ihrer aktuellen Stellungnahme. Die den aktuellen Erkenntnissen zugrundeliegende Studie sei im August 2025 durchgeführt worden und habe 2.496 Teilnehmer umfasst, welche in globalen Unternehmen in 23 Ländern Führungspositionen in den Bereichen Technologie und Wirtschaft innehätten.

dxc-technology-jacqueline-fechner

Foto: DXC Technology DACH

Jacqueline Fechner: Produktive KI entsteht nicht durch „Tools“, sondern durch Struktur und Verantwortlichkeit!

Klarer „Business Case“ als Grundlage der erfolgreichen KI-Nutzung

KI sei aktuell nicht nur in aller Munde, sondern auch in fast jedem Unternehmen auf irgendeine Art und Weise im Einsatz. „Doch wie produktiv ist das wirklich?“ Zahlen zeigten ein ernüchterndes Bild. Fechner kommentiert: „KI-Einführung darf kein Selbstzweck sein, sondern muss mit klaren Zielen erfolgen!“

  • In deutschen Unternehmen klaffe eine Umsetzungslücke beim Thema KI – dies zeige jedenfalls eine Umfrage von DXC Technology. Während KI für 77 Prozent der befragten Führungskräfte eine Priorität darstelle, könnten 65 Prozent keinen klaren „Business Case“ für ihr Unternehmen definieren.

94 Prozent stünden vor erheblichen Herausforderungen, KI im großen Maßstab einzusetzen. Dies werde bestätigt durch die inzwischen vielzitierte MIT-Studie, laut der 95 Prozent der KI-Pilotprojekte scheiterten.

„KI‑Aktionismus“ kann Erwartungen enttäuschen

In vielen Unternehmen lasse sich derzeit eine Art „KI‑Aktionismus“ beobachten, welcher einerseits durch die allgegenwärtige Medienberichterstattung zu KI und andererseits durch die breite Adaption von Chatbots in zahlreichen gesellschaftlichen Bereichen getrieben werde.

  • Fragen der strategischen Positionierung, Operationalisierbarkeit, Kosten-Nutzen-Abwägungen und „Compliance“ würden dabei zunächst gerne vernachlässigt. So verwundere es nicht, dass Pilotprojekte, welche unter Laborbedingungen idealisierte Probleme lösten, beim Einsatz in der echten Welt die Erwartungen nicht erfüllten.

„Bevor Unternehmen weiter im ,KI‑Aktionismus’ ihren Fokus zu verlieren riskieren, braucht es einen Realitätscheck!“, rät Fechner. Wenn Pilotprojekte reihenweise scheitern und „Business Cases“ im Nebel bleiben, sei klar: „So wird KI kein Produktivitätsmotor!“ Damit sich das ändert, müssen Unternehmen laut Fechner mindestens vier zentrale Voraussetzungen erfüllen:

1. Voraussetzung: Definierte „Business Cases“

„Bevor man sich als Heimwerker ein neues Werkzeug anschafft, sollte klar sein, was genau man damit tun möchte – sonst wird es schwer, damit tatsächlich Probleme zu lösen.“ In der Welt der KI sehe dies allerdings aktuell oft anders aus: Unternehmen führten „Tools“ ein und erwarten, dass sich daraus ein Selbstläufer entwickelt.

  • Dies möge in einzelnen Fällen funktionieren, strategisch fundiert sei es aber nicht. Stattdessen sollte zu Beginn einer KI-Strategie eine ehrliche Analyse von Funktionen stehen, bei denen KI einen Mehrwert unter realen Geschäftsbedingungen liefern kann. Dazu gehöre auch, auf Einschränkungen einzugehen, wie beispielsweise Datenschutz und Fehleranfälligkeit.

Zudem sei zu berücksichtigen, dass sich in „Human‑in‑the‑Loop“-Prozessen sowohl der menschliche Arbeitsaufwand als auch die benötigten Fähigkeiten verändern und diese Verschiebungen in eine Gesamtproduktivitätsrechnung einbezogen werden müssten. Je nach individueller Situation eines Unternehmens oder Branchenvorgaben könnten selbstverständlich noch weitere kritische Punkte hinzukommen. „Wenn ein potenzieller ,Business Case’ gegen diese Einschränkungen bestehen kann, gilt es weitere Punkte zu klären.“

2. Voraussetzung: Ausreichende Infrastruktur

Dass KI enorme Rechenleistungen benötigt, sei allgemein bekannt. „Wie diese bereitgestellt werden soll, bleibt eine schwierige Frage – vor allem, wenn Unternehmen die Kontrolle über ihre Daten behalten wollen oder müssen.“ Häufig mangele es in Unternehmen an der erforderlichen Infrastruktur, um KI-Pilotprojekte weiterzuentwickeln und in den produktiven Betrieb zu überführen.

  • Um dem entgegenzuwirken, sollten Unternehmen auf „cloud-native“, modulare Plattformen setzen, welche eine flexible Skalierung von Rechen- und Speicherkapazitäten ermöglichten. Ebenso entscheidend sei der uneingeschränkte Zugriff auf relevante Daten. Wenn den Modellen die notwendigen Daten fehlen, könne die KI nicht sinnvoll in reale Prozesse eingebunden werden.

Durch den Einsatz moderner „Data-Lake“- oder „Data-Mesh“-Ansätze könnten Unternehmen eine Infrastruktur etablieren, welche eine reibungslose Interaktion mit KI unterstützt. Darüber hinaus sollte eine modulare Architektur auch IoT- und „Cloud“-Ressourcen integrieren, um komplexe Geschäftsprozesse ganzheitlich abzubilden.

3. Voraussetzung: Transparente Change-Prozesse

„Was bei Diskussionen rund um KI gerne übersehen wird: Es geht nicht nur um technische Fragen, sondern auch um jeden Rollout, welcher von einem Change-Prozess begleitet wird. Dass diese häufig scheitern ist keine Neuigkeit: Vor mehr als zehn Jahren bezifferte McKinsey bereits den Anteil der fehlgeschlagenen Veränderungsprozesse auf 70 Prozent.“ Alles was mit KI zu tun hat, sei zudem kein herkömmlicher Change-Prozess; das Thema werde breit in der Gesellschaft diskutiert und sei emotional aufgeladen wie kaum eine andere Technologie.

  • Umso wichtiger sei es, den Rückhalt der Mitarbeiter zu gewinnen und zu halten, wenn KI-Projekte wirklich produktiv werden sollen. Unternehmen müssten vermeiden, dass Mitarbeiter sich als „Betroffene“ einer Entwicklung wahrnehmen, auf welche sie keinen Einfluss hätten. „Andernfalls entstehen schnell Unsicherheiten und Ängste – etwa die Sorge, dass KI langfristig den eigenen Arbeitsplatz ersetzen könnte.“

Dem lasse sich entgegenwirken, indem die Belegschaft frühzeitig und aktiv in KI-Initiativen eingebunden werde. Wichtig sei zudem, dass die Geschäftsführung Ziele, Zuständigkeiten und Rahmenbedingungen transparent kommuniziert. Ergänzend dazu könnten gezielte Weiterbildungsangebote Mitarbeiter dabei unterstützen, sich auf die Zusammenarbeit mit KI vorzubereiten.

4. Voraussetzung: Klare „Compliance“-Regelungen

Der „Black Box“-Charakter Generativer KI (GenAI) könne für Unternehmen, die mit sensiblen Daten arbeiten oder wertvolles Geistiges Eigentum verwalten, schnell zu einem Problem werden. Es müsse sichergestellt werden, dass es keine ungewollten bzw. unkontrollierten Datenabflüsse gibt.

  • Klare Richtlinien seien Pflicht, doch darüber hinaus sollten auch technische Barrieren etabliert werden. In einigen Fällen würden Unternehmen auch darüber nachdenken, eigene Modelle zu betreiben, „die nur auf interne Daten zugreifen und nicht mit dem öffentlichen Internet verbunden sind“. Dabei stelle sich allerdings wieder die Frage der ausreichenden Infrastruktur.

Am Ende zeigt sich laut Fechner: „Produktive KI entsteht nicht durch ,Tools’, sondern durch Struktur und Verantwortlichkeit! Unternehmen, die diese vier Voraussetzungen ernst nehmen, schaffen die Basis dafür, dass mit KI nicht nur experimentiert, sondern tatsächlich auch nachhaltig Wert für das Unternehmen geschaffen wird.“

Weitere Informationen zum Thema:

DXC
Wir helfen den innovativsten Unternehmen der Welt, im Zeitalter der KI erfolgreich zu sein

DXC, 16.11.2021
DXC Technology: Jacqueline Fechner ist neue General Managerin für die DACH-Region

MiT, NANDA, Aditya Challapally & Chris Pease & Ramesh Raskar & Pradyumna Chari, Juli 2025
The GenAI Divide / STATE OF AI IN BUSINESS 2025

McKinsey & Company, 01.07.2015
Changing change management

datensicherheit.de, 16.04.2026
Identitätsmanagement im Spannungsfeld zwischen menschlichen Nutzern, Maschinen, automatisierten Agenten und KI-generierten Personas / Der „Identity Management Day“ mahnt jedes Jahr, Antworten auf Fragen zu neuen Grenzen des Vertrauens im KI-Kontext zu finden

datensicherheit.de, 15.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit / „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

datensicherheit.de, 12.04.2026
KI-Verordnung: Konkretisierung der Transparenzpflichten für Unternehmen / Für betroffene Unternehmen wächst der Handlungsdruck – sie müssen wissen, wann KI-generierte oder KI-manipulierte Inhalte zu kennzeichnen sind

 

]]>
USA auf Platz 1: Globaler Deepfake-Betrug hat 2,19 Milliarden US-Dollar erreicht https://www.datensicherheit.de/usa-platz-1-global-deepfake-betrug-219-milliarden-us-dollar Sat, 18 Apr 2026 22:33:00 +0000 https://www.datensicherheit.de/?p=54010 2019 noch als „Deepfake-Phänomen“ wahrgenommen, hat es sich inzwischen offensichtlich zu einer ernsthaften Cyberbedrohung entwickelt

[datensicherheit.de, 19.04.2026] 2019 noch als bloßes „Deepfake-Phänomen“ wahrgenommen, hat es sich inzwischen offensichtlich zu einer ernsthaften Cyberbedrohung entwickelt: Kriminelle nutzen demnach täuschend echte, mittels Künstlicher Intelligenz (KI) generierte Inhalte immer häufiger, um gezielt Geld zu erbeuten. Laut einer aktuellen SurfsharkAnalyse belaufen sich die weltweiten Verluste durch Deepfake-Betrug bereits auf 2,19 Milliarden US-Dollar (rund 2,0 Milliarden Euro). Die Surfshark-Auswertung zeigt auf, welche Länder besonders betroffen sind und welche Betrugsmaschen aktuell dominieren.

surfshark-deepfakeattack-vectors-bycountry-and-financial-loss-since-2019

Abbildung: Surfshark

Globaler Deepfake-Betrug erreicht 2,19 Milliarden USD – die USA auf Platz 1

USA aktuell der Deepfake-Hotspot

Die USA seien derzeit das Hauptziel von Deepfake-Betrug und verzeichneten Verluste in Höhe von 712 Millionen US-Dollar. Rund 43 Prozent davon entfallen auf Angriffe im Unternehmenskontext – etwa durch manipulierte Video- oder Audioinhalte, mit denen Unternehmen zu Überweisungen bewegt oder gefälschte Bewerber in Remote-Positionen eingeschleust würden.

  • Weitere 31 Prozent der Schäden gingen auf betrügerische Investmentangebote zurück. „Besonders auffällig ist ein alarmierender Trend, der bislang fast ausschließlich in den USA zu beobachten ist – sogenannte Deepfake-Familienbetrugsfälle.“

Die USA stehen derzeit für 99,9 Prozent der weltweiten Verluste in diesem Bereich – mit Schäden von bereits 124 Millionen US-Dollar. Diese Methode mache inzwischen 17 Prozent aller per Deepfake bedingten Verluste im Land aus. „Auch wenn es aktuell vor allem ein US-Phänomen ist, könnte sich diese Betrugsform schnell zu einer globalen Bedrohung entwickeln!“, warnt Dr. Luis Costa, „Research Lead“ bei Surfshark.

Auch Europa im Deepfake-Fokus – Deutschland auf Platz 14

Auch in Europa zeige sich die wachsende Dimension des Problems: Großbritannien (149 Mio. US-Dollar), Schweden (63 Mio. US-Dollar) und Spanien (56 Mio. US-Dollar) zählten zu den zehn am stärksten betroffenen Ländern weltweit. In diesen Märkten seien rund 90 Prozent der Verluste auf solche Deepfakes zurückzuführen, bei denen prominente Persönlichkeiten vermeintliche Investmentprodukte bewerben. In Deutschland summierten sich die Schäden durch Deepfake-Betrug bereits auf 8,6 Millionen Euro. Sämtliche untersuchten Fälle gingen auf manipulierte Inhalte zurück, in denen Prominente für betrügerische Investmentangebote eingesetzt worden seien.

  • Im internationalen Vergleich liege Deutschland damit auf Platz 14 von 36 untersuchten Ländern und gehöre bislang zu den weniger stark betroffenen Märkten. Zum Vergleich: In Österreich beliefen sich die Verluste bereits auf 19,4 Millionen Euro.

Der medial viel diskutierte Deepfake-Skandal um Collien Fernandes habe dem Thema hierzulande zusätzliche Aufmerksamkeit verliehen und die öffentliche Debatte maßgeblich geprägt. Dieser Fall zeige deutlich, wie realistisch und zugleich missbrauchsanfällig diese Technologie inzwischen sei.

Regionale Unterschiede bei Deepfake-Betrugsmaschen

Ein Blick auf weitere stark betroffene Länder zeige deutliche Unterschiede in den eingesetzten Methoden:

  • Malaysia belege mit 502 Millionen US-Dollar Platz 2 weltweit, wobei 99,7 Prozent der Schäden auf Deepfake-Investmentbetrug zurückzuführen seien.
  • Hongkong folge mit 229 Millionen US-Dollar und gelte als globaler Hotspot für Romance-Scams mit Deepfake-Technologie (105 Mio. US-Dollar).
  • Indonesien (139 Mio. US-Dollar) stelle einen Sonderfall dar: Dort seien Deepfakes gezielt eingesetzt worden, um Sicherheitsmechanismen von Banken zu umgehen und betrügerische Kredite zu erlangen.

Erfolgreichste Deepfake-Betrugsstrategien

Die mit Abstand erfolgreichste Methode sei die Nutzung von Deepfakes bekannter Persönlichkeiten oder Regierungsvertretern zur Bewerbung vermeintlicher Investmentmöglichkeiten.

Diese Masche sei für Schäden in Höhe von 1,13 Milliarden US-Dollar verantwortlich und mache 52 Prozent aller dokumentierten Fälle aus.

Weitere häufige Betrugsformen sind laut Surfshark:

  • Angriffe auf Unternehmen, etwa durch CEO-Imitationen zur Auslösung unautorisierter Transaktionen (25%)
  • Finanzbetrug durch Identitätsdiebstahl und missbräuchliche Kreditaufnahmen (9%)
  • Romance-Scams mit Deepfake-Inhalten (7%)
  • Betrug durch Nachahmung von Familienmitgliedern (6%)
  • Sonstige Deepfake-Betrugsformen (2 %)

Weitere Informationen zum Thema:

Surfshark
Wir entwickeln die populärsten Sicherheitsprodukte für Menschen in der ganzen Welt / Unser Ziel ist es, Menschen die volle Kontrolle über ihr digitales Leben zu ermöglichen, das Bewusstsein für die sich entwickelnden Online-Bedrohungen zu schärfen, Barrierefreiheit zu fördern und die Zukunft des Internets zu sichern. Wir arbeiten an einer Zukunft, in der das Internet eine offene, integrative und unschätzbare globale Ressource für alle bleibt.

Surfshark
About Surfshark’s research hub / Surfshark’s research hub team – Dr Luís Costa, Research Lead

Surfshark, Research, 31.03.2026
Global deepfake fraud reaches $2.19B — US leads in losses

datensicherheit.de, 02.02.2026
Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller / Surfshark meldet, dass im Jahr 2025 ein Schaden von über eine Milliarde US-Dollar allein durch Deepfake-Betrug entstanden ist – Soziale Medien spielen dabei eine große Rolle

datensicherheit.de, 19.12.2025
Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit / KnowBe4 hat als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung vorgestellt

datensicherheit.de, 08.12.2025
Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt / Sowohl quanti- als auch qualitativ haben KI-basierte Betrugsfälle 2025 merklich zugelegt – bei jedem fünften von ihnen wird mittlerweile auf Deepfakes gesetzt

]]>
Kollege KI: Jeder vierte Erwerbstätige setzt bei wichtigen Fragen zuerst Vertrauen in einen Chatbot https://www.datensicherheit.de/kollege-ki-26-prozent-erwerbstaetige-vertrauen-chatbot Wed, 15 Apr 2026 22:26:00 +0000 https://www.datensicherheit.de/?p=53887 Zu Bewerbungen, Gehaltsgesprächen, Fachthemen oder kreativen Prozessen wenden sich sogar mehr als 40 Prozent der vom PINKTUM Institute Befragten primär an einen Chatbot

[datensicherheit.de, 16.04.2026] Künstliche Intelligenz (KI) wird offensichtlich für viele Beschäftigte zum ersten Ansprechpartner bei relevanten beruflichen und privaten Fragestellungen: Dies zeigt demnach eine repräsentative Studie vom PINKTUM Institute unter 1.550 Erwerbstätigen in Deutschland. Jeder Vierte (26 %) setze über alle abgefragten Anwendungsbereiche hinweg vorrangig auf KI-Chatbots wie „ChatGPT“ oder „Gemini“. Zu Bewerbungen, Gehaltsgesprächen, Fachthemen oder kreativen Prozessen wendeten sich sogar mehr als 40 Prozent der Befragten primär an einen Chatbot. Außerdem fühlten sich viele Anwender von der KI manchmal besser verstanden als von Menschen (29% über alle Altersgruppen). Unter jüngeren Erwerbstätigen (25 bis 29 Jahre) habe sogar mehr als jeder Zweite (56%) das Gefühl, dass der Chatbot ihn teilweise besser versteht.

pinktum-intsitute-studie-kollege-ki

Abbildung: PINKTUM Institute

Umfrage über Austausch und Zusammenarbeit zwischen Mensch und KI-Chatbot

43 Prozent der Befragten geben an, mittels KI-Chatbots mehr Arbeit zu schaffen

Damit beginne sich ein zentrales Prinzip der Arbeitswelt zu verschieben: Vertrauen werde nicht mehr ausschließlich zwischen Menschen, sondern zunehmend in Systeme aufgebaut.

  • Dieser Wandel werde maßgeblich durch Effizienzgewinne getrieben: 43 Prozent der Befragten hätten angegeben, mit KI-Chatbots mehr Arbeit zu schaffen, 48 Prozent meinten, damit bessere Ergebnisse zu erzielen und 46 Prozent erlebten eine Entlastung im Arbeitsalltag.

Gleichzeitig offenbare die vorliegende Studie auch eine kritische Kehrseite: 43 Prozent setzten KI-Chatbots gezielt ein, um eine vertiefte Auseinandersetzung mit Themen zu vermeiden. Die Folge seien zwar schnellere Ergebnisse – jedoch oft ohne ein fundiertes Verständnis der zugrunde liegenden Inhalte und Zusammenhänge.

KI-Chatbots drohen als „kognitive Abkürzung“ genutzt zu werden

KI werde somit nicht nur als Werkzeug zur Qualitätssteigerung genutzt, sondern auch als eine Art „kognitiver Abkürzung“. 46 Prozent der Befragten stellten für diese Beschleunigung sogar Bedenken hinsichtlich ihrer Privatsphäre zurück.

  • Joachim Pawlik, CEO PINKTUM, kommentiert: „KI macht uns produktiver, aber sie verführt uns auch dazu, weniger selbst zu denken. Wenn Bequemlichkeit zur Leitlogik wird und Vertrauen sich von Menschen auf Systeme verlagert, entsteht ein strukturelles Risiko für Kompetenz, Verantwortung und Führung!“

Abschließend gibt Pawlik zu bedenken: „KI verändert deshalb nicht nur Arbeit, sondern auch den Umgang mit Verantwortung. Führung muss aktiv gegensteuern, indem sie Reflexion einfordert und die Urteilskraft von Mitarbeitenden stärkt!“

Weitere Informationen zum Thema:

PINKTUM Institute
Über uns

PINKTUM
Our leadership team / Joachim Pawlik, CEO

PINKTUM
Studien und Leitfäden: Umfrageergebnisse, Gedankenstützen und Perspektivwechsel. Die PINKTUM Studien und Leitfäden bieten spannende Lektüren mit tiefgehender Hintergrundanalytik und praxisnahe Impulse für die eigene Lernkultur.

datensicherheit.de, 17.11.2025
Werkzeuge für Phishing-Angriffe: ESET-Warnung vor Missbrauch von KI-Chatbots / Neue Betrugsmasche „Grokking“ nutzt Sprachmodelle aus – Angreifer manipulieren KI-Bots, um gefährliche Phishing-Links zu verbreiten

datensicherheit.de, 23.05.2025
Online-Shopping: Noch schlägt der Mensch beim Kundenservice den Chatbot / Ein Kundenservice durch Chatbots überzeugt derzeit erst die Hälfte der Nutzer eines solchen Angebots – die technische Entwicklung bei Chatbots verläuft indes rasant weiter

datensicherheit.de, 17.02.2023
Betrug mittels KI: Chatbots und Text-to-Speech bergen neben Vorteilen auch potenzielle Gefahren / Auf dem Gebiet der KI hat sich in den letzten Monaten viel getan – so sorgt derzeit vor allem ChatGPT für Aufsehen

]]>
KI-Betrug im Netz: Quellen-Überprüfung nur von einem Fünftel der Nutzer https://www.datensicherheit.de/ki-betrug-quellen-ueberpruefung-ein-fuenftel-nutzer Mon, 13 Apr 2026 22:45:00 +0000 https://www.datensicherheit.de/?p=53870 Fast die Hälfte der Internetnutzer in Deutschland sieht sich zwar in der Lage, mit KI generierte Inhalte zu erkennen – tatsächlich aber schaut bisher kaum jemand genauer hin

[datensicherheit.de, 14.04.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist in einer aktuellen Stellungnahme darauf hin, dass sich fast die Hälfte der Internetnutzer in Deutschland zwar in der Lage fühlt, mit Künstlicher Intelligenz (KI) generierte Inhalte zu erkennen. Tatsächlich aber schaue kaum jemand genauer hin: Nur eine Minderheit habe schon einmal etwa nach Unstimmigkeiten im Bild gesucht oder die Quelle überprüft (28 bzw. 19%). Der den Erkenntnissen zugrundeliegende „Cybersicherheitsmonitor“ ist ein bereits seit 2019 bestehendes Kooperationsprojekt von BSI und dem Programm „Polizeiliche Kriminalprävention der Länder und des Bundes“ (ProPK).

bsi-praesidentin-claudia-plattner

Foto: BMI, Hennig Schacht

Claudia Plattner betont, dass KI-generierte Inhalte längst im Verbraucher-Alltag angekommen sind

BSI-Verbraucherschutz: Orientierung und Sensibilisierung zu KI-generierten Inhalten

Der „Cybersicherheitsmonitor“ des BSI und des ProPK zeigt demnach, wie hoch das Risiko ist, Opfer digitaler Betrugsmaschen zu werden. Die BSI-Präsidentin, Claudia Plattner, führt hierzu aus:

  • „KI-generierte Inhalte sind längst im Alltag von Verbraucherinnen und Verbrauchern angekommen. Um Risiken und Falschinformationen zu identifizieren, ist es daher unverzichtbar, zu erkennen, welche Inhalte, Beiträge und Darstellungen in der Online-Welt KI-generiert sind!“

Hier nun setze der BSI-Verbraucherschutz an: „Wir bieten Orientierung und sensibilisieren dafür, was mit KI möglich ist, wie KI-generierte Inhalte erkannt und welche Maßnahmen ergriffen werden können“, so Plattner.

Rund ein Drittel hat noch keine gängige Maßnahmen zur Erkennung KI-generierter Inhalte ergriffen

Dr. Stefanie Hinz, Landespolizeipräsidentin und ProPK-Vorsitzende, berichtet: „Eine Straftat, die wir im Polizeialltag aktuell häufig beobachten, ist der sogenannte Cybertrading-Fraud. Dabei versprechen Kriminelle schnelle Gewinne und hohe Rendite beim Online-Trading. Oft erstellen sie hierfür mithilfe von KI Videos, in denen Prominente für lukrative Anlagemöglichkeiten zu werben scheinen.“

  • Sie legt dringend nahe: „Wer im Internet auf solche Anlagemöglichkeiten stößt, sollte im ersten Schritt überlegen, ob das Angebot überhaupt realistisch ist – oder zu gut, um wahr zu sein.“

Im „Cybersicherheitsmonitor“ habe rund ein Drittel der Befragten noch keine einzige der gängigen Maßnahmen zur Erkennung von KI-generierten Inhalten ergriffen (32%). Immerhin: 40 Prozent hätten schon einmal überlegt, ob eine dargestellte Szene realistisch ist. Nur 28 Prozent hätten nach Unstimmigkeiten – etwa fehlerhaften Schatten oder Gliedmaßen – gesucht. 19 Prozent hätten zudem die Seriosität der jeweiligen Quelle recherchiert.

BSI bietet u.a. Checkliste mit Erkennungszeichen für KI-generierte Bilder

Auch das Wissen rund um mögliche Betrugsszenarien sei gering: Nur 38 Prozent hielten es für möglich, dass Cyberkriminelle zum Beispiel ein KI-Programm manipulieren, damit dieses sensible Daten weitergibt. Auch dass Cyberkriminelle unsichtbare Anweisungen für KI-Systeme in Dokumente einfügten, hielten nur 40 Prozent für denkbar. Tatsächlich seien aber beide Szenarien technisch möglich.

Auf den Websites von BSI und ProPK finden sich außerdem der Studienbericht zum Fokusthema „Online-Betrug & Künstliche Intelligenz“ des „Cybersicherheitsmonitors 2026“ sowie die Ergebnispräsentation. Am 11. Mai 2026 soll die Veröffentlichung der Ergebnisse der Hauptbefragung folgen, welche sich mit der Betroffenheit und dem Schutzverhalten der Bevölkerung beschäftigt.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
Die Leitung des BSI: Die Präsidentin – Claudia Plattner

Bundesamt für Sicherheit in der Informationstechnik, CYMON Der Cybersicherheitsmonitor
Online-Betrug & Künstliche Intelligenz: Nur ein Fünftel überprüft die Quelle / Fokusthema zum Cybersicherheitsmonitor 2026

Bundesamt für Sicherheit in der Informationstechnik
Erkennung KI-generierter Bilder: Hinweise und Beispiele für die Erkennung KI-generierter Bilder

Bundesamt für Sicherheit in der Informationstechnik
BETRUG BEIM ONLINEBANKING: CHECKLISTE FÜR DEN ERNSTFALL

Stark im Amt
Polizeiliche Kriminalprävention der Länder und des Bundes

Baden-Württemberg, Ministerium des Inneren, für Digitalisierung und Kommunen
Landespolizeipräsidentin Dr. Stefanie Hinz

POLIZEILICHE KRIMINALPRÄVENTION DER LÄNDER UND DES BUNDES, 08.12.2025
Trading-Scam: Vorsicht vor Online-Anlagebetrug

POLIZEILICHE KRIMINALPRÄVENTION DER LÄNDER UND DES BUNDES
Cybersicherheitsmonitor

datensicherheit.de, 27.01.2025
Deepfakes: Wie Internet-Nutzer täuschend echte Fälschungen erkennen können / Immer häufiger tauchen aktuell sogenannte Deepfakes auf, d.h. mit Künstlicher Intelligenz manipulierte Fotos und Videos

]]>
EUDI-Wallet in der Bevölkerung noch weitgehend unbekannt https://www.datensicherheit.de/eudi-wallet-bevoelkerung-unkenntnis Mon, 13 Apr 2026 22:31:00 +0000 https://www.datensicherheit.de/?p=53869 Die sogenannte digitale Brieftasche – „EUDI-Wallet“ – soll Anfang 2027 Bundesbürgern eine echte digitale Identität verschaffen

[datensicherheit.de, 14.04.2026] Die sogenannte digitale Brieftasche – „EUDI-Wallet“ – soll Anfang 2027 Bundesbürgern eine echte digitale Identität verschaffen, doch hat nach aktuellen Erhebungen des Digitalverbands Bitkom e.V. die Mehrheit der Deutschen davon noch nichts mitbekommen. 52 Prozent sagten, sie hätten von diesem europäischen Projekt noch nie etwas gehört, weitere 18 Prozent würden zwar den Begriff kennen, wüssten indes nicht, worum es dabei geht. Grundlage dieser Erkenntnisse ist eine von Bitkom Research im Auftrag durchgeführte telefonische Befragung von 1.004 Personen ab 16 Jahren in Deutschland. Die repräsentative Umfrage sei im Zeitraum der Kalenderwochen 9 bis 12 2026 durchgeführt worden.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst fordert, die „EUDI-Wallet“ zum Standard zu erheben

„EUDI-Wallet“ – offizielle Dokumente wie Ausweis oder Führerschein auf dem Smartphone

Ein Fünftel (20%) gebe an zu wissen, was die „EUDI-Wallet“ ist, und weitere fünf Prozent könnten sie nach eigenem Dafürhalten gut erklären. Fünf Prozent wollten oder könnten dazu keine Angaben machen.

  • Mit der „EUDI-Wallet“ könnten offizielle Dokumente wie Ausweis oder Führerschein auf dem Smartphone wie in einer digitalen Brieftasche gespeichert und genutzt werden. Aber auch andere digitale Dokumente wie zum Beispiel Zeugnisse, Versicherungs- oder Kaufverträge ließen sich damit sichern.

„Die ,EUDI-Wallet’ ist eine der bedeutendsten Innovationen dieser Jahre – eine sichere digitale Identität für alle Europäerinnen und Europäer“, kommentiert der Bitkom-Präsident, Dr. Ralf Wintergerst. Er fordert daher: „Die ,EUDI-Wallet’ sollte zum Standard werden und dafür brauchen wir jetzt eine breite Aufklärungskampagne!“

Start der „EUDI-Wallet“ am 2. Januar 2027

Die „EUDI-Wallet“ solle am 2. Januar 2027 in Deutschland starten. Mehr als 100 Unternehmen haben sich laut Bitkom einem gemeinsamen „Memorandum of Understanding“ des Bundesministeriums für Digitales und Staatsmodernisierung (BMDS) und Bitkom angeschlossen und wollen rasch Anwendungen auf Basis der „EUDI-Wallet“ anbieten und die Entwicklung gemeinsam vorantreiben.

  • Wie das gelingen kann, welche Pilotanwendungen es bereits gibt und welche regulatorischen Vorgaben bestehen, soll Thema des diesjährigen „eIDAS-Summit“ des Bitkom sein: Dieser findet am 28. April 2026 in Berlin und am 29. April 2026 online statt.

Mit dabei seien unter anderem Dr. Karsten Wildberger (Bundesminister für Digitales und Staatsmodernisierung), Norbert Sagstetter von der Europäischen Kommission, Dr. Markus Reichel (Berichterstatter für ,Digitale Identitäten’ der CDU/CSU-Bundestagsfraktion) und Bitom-Vizepräsidentin Christina Raab, CEO von Accenture DACH.

Weitere Informationen zum Thema:

bikom
Über uns

bitkom
Dr. Ralf Wintergerst: Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

bitkom, Juli 2025
Positionspapier: „Die Zeit läuft: Fünf politische Weichenstellungen für ein erfolgreiches eIDAS-Ökosystem“

bitkom events
28.04. LVT Baden-Württemberg | 29.04. Online – eIDAS Summit – Berlin | #eidas26

datensicherheit.de, 17.07.2025
EUDI-Wallet: Breites Bündnis fordert mehr Einsatz der Bundesregierung für Digitale Identitäten / Verbände legen Vorschlag mit fünf Weichenstellungen für sogenannte EUDI-Wallet vor

]]>
KI zum Nutzen der Verbraucher und Händler: Agentic Commerce verändert Online-Shopping https://www.datensicherheit.de/ki-verbraucher-haendler-agentic-commerce-veraenderung-online-shopping Sun, 12 Apr 2026 22:17:00 +0000 https://www.datensicherheit.de/?p=53855 KI gilt laut Bitkom-Umfrage für die Mehrheit der Online-Händler als klarer Wettbewerbsfaktor

[datensicherheit.de, 13.04.2026] Ein aktuelles Whitepaper des Digitalverbands Bitkom e.V. ordnet Trends Künstlicher Intelligenz (KI) im Online-Handel ein und gibt Einblicke in die Praxis: „Ob KI-Agenten, die Verfügbarkeiten von Artikeln prüfen, KI-Chatbots, die Fragen zur Lieferung beantworten oder virtuelle Anproben mithilfe von ,Augmented Reality’: KI wird im Online-Handel zu einem zentralen Wettbewerbsfaktor.“ 61 Prozent der Händler gaben demnach zuletzt in einer repräsentativen Bitkom-Umfrage an, dass der KI-Einsatz einen Wettbewerbsvorteil bringt.

bitkom-whitepaper-ki-trends-e-vommerce-2026

Abbildung: Bitkom

„KI-Trends im E-Commerce – Einkaufen im Wandel von Automatisierung bis Agentic Commerce“ – ein Überblick über Anwendungen von „Agentic Commerce“ sowie weitere KI-Trends im Online-Handel

KI-Agenten als Assistenten im Auftrag der Verbraucher

Eine der neuesten KI-Entwicklungen im Online-Handel sei „Agentic Commerce“. Darunter werde der Einsatz von KI-Agenten bzw. „Agentic AI“ – wie etwa digitaler Shopping-Assistenten – verstanden.

  • KI-Agenten könnten im Auftrag von Verbrauchern etwa Preise vergleichen oder passende Produkte vorschlagen.

Diese würden aber auch Online-Händlern beim Management von Sortimenten, der Verhandlung von Lieferbedingungen oder der Personalisierung von Marketingkampagnen helfen.

Bitkom-Überblick über Anwendungen von „Agentic Commerce“ sowie weitere KI-Trends im Online-Handel

Der Bitkom hat hierzu jetzt sein Papier „KI-Trends im E-Commerce – Einkaufen im Wandel von Automatisierung bis Agentic Commerce“ veröffentlicht. Es soll einen Überblick über Anwendungen von „Agentic Commerce“ sowie weitere KI-Trends im Online-Handel bieten und zeigen, wie Händler und Marken KI-Technologien für sich nutzen können.

  • Im Fokus stehen laut Bitkom Praxisbeispiele in Unternehmen – von der automatisierten Entscheidungsfindung über personalisierte Kundenansprache bis hin zum „Agentic Shopping“ – und die Frage, welches Potenzial in Anwendungen wie der KI-basierten Modellierung von Kundenverhalten, Dialogkampagnen oder der intelligenten Nutzung von Standortdaten steckt.

Das Bitkom-Whitepaper „KI-Trends im E-Commerce – Einkaufen im Wandel von Automatisierung bis Agentic Commerce“ steht auf der Bitkom-Website zum kostenfreien Herunterladen bereit.

Weitere Informationen zum Thema:

bitkom
Über uns

Bitkom 2026
KI-Trends im E-Commerce – Einkaufen im Wandel von Automatisierung bis Agentic Commerce

datensicherheit.de, 11.01.2026
Bitkom-Umfrage zu Social Commerce: 3 von 10 Nutzern kaufen über Soziale Netzwerke ein / Dafür werden nach aktuellen Erkenntnissen des Digitalverbands Bitkom e.V. dort integrierte Kauffunktion wie „TikTok Shop“ und „Facebook Marketplace“ verwendet oder Weiterleitungen zu externen Webshops

datensicherheit.de, 19.08.2025
KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher / Laut Genesys-Studie wünschen sich vier von fünf Verbrauchern eine klare „Governance“ für KI-Interaktionen – indes verfügt weniger als ein Drittel der Unternehmen über umfassende Richtlinien

datensicherheit.de, 10.06.2025
E-Commerce im Visier: Angriffe auf Onlinehandel verdoppelt / Laut aktuellem Fastly-Report treffen inzwischen 31 Prozent aller Cyberattacken den Onlinehandel

]]>
Weltquantentag am 14. April 2026: Zukunftstechnologie mit Bedrohungspotenzial https://www.datensicherheit.de/weltquantentag-14-april-2026-zukunftstechnologie-bedrohungspotenzial Fri, 10 Apr 2026 22:53:00 +0000 https://www.datensicherheit.de/?p=53819 Zum einen verspricht Quantencomputing neue Durchbrüche in Wissenschaft und Forschung, zum anderen kann sie aber – in falschen Händen – gefährlich für heutige Verschlüsselungssysteme werden

[datensicherheit.de, 11.04.2026] Am 14. April 2026 ist der diesjährige „Weltquantentag“ – abgeleitet von den ersten drei Ziffern der gerundeten Planck-Konstante {h = 4.14 · 10 exp(-15) eV·s} ergibt sich im englischen Datumsformat der 14. April. Utimaco nimmt diesen Tag zum Anlass, zu betonen, dass Quantencomputing ein „zweischneidiges Schwert“ ist, denn zum einen verspricht diese Technologie neue Durchbrüche in Wissenschaft und Forschung, auf der anderen Seite aber kann sie – in den falschen Händen – gefährlich für heutige Verschlüsselungssysteme werden. Unternehmen sollten sich daher bereits jetzt auf dieses Szenario vorbereiten, rät Nils Gerhardt, CTO bei Utimaco, in seiner aktuellen Stellungnahme.

Alljährlicher „Weltquantentag“ soll das Thema Quantencomputing in den Vordergrund rücken

Am 14. April 2026 wird wieder der „Weltquantentag“ begangen. „Zwar ist das Thema Quantencomputing in der deutschen Wirtschaft angekommen – laut einer Bitkom-Studie haben 100 Prozent der Unternehmen bereits davon gehört – doch die operative Verankerung hinkt weit hinterher und birgt damit das Risiko den Wirtschaftsstandort zu gefährden.“

  • Diese Studie besagt demnach, dass 43 Prozent der Firmen auch ein großes Risiko für ihre IT-Sicherheit durch Quantencomputer sehen und 64 Prozent wählen somit eine riskante „Wait-and-See“-Haltung und wollen erst die Erfahrungen anderer abwarten. Erschreckenderweise hätten jedoch 34 Prozent der Unternehmen noch keinerlei vorbereitende Maßnahmen ergriffen, um ihre Daten langfristig zu schützen.

Deswegen soll der „Weltquantentag“ dazu dienen, das Thema Quantencomputing in den Vordergrund zu rücken. An diesem Tag, welcher das Bewusstsein für Quantenwissenschaft und -technologien schärfen soll, finden weltweit zahlreiche Veranstaltungen statt. Im Fokus stehen dabei zum Beispiel die Innovationen, welche sich durch Quantenrechner mit überlegener Rechenleistung zukünftig realisieren lassen könnten.

„Q-Day“ bezeichnet Tag, ab dem kommerziell verfügbare Quantencomputer erstmals in der Lage sein werden, gängige Kryptosysteme zu korrumpieren

Auf der anderen Seite könnten solche Computer, wie viele andere Hochtechnologien, in den falschen Händen zur Gefahr werden. Darauf weist ein anderer – zum Glück noch hypothetischer – Tag hin. Der „Q-Day“ bezeichnet das zukünftige Datum, an dem kommerziell verfügbare Quantencomputer erstmals in der Lage sein werden, gängige Kryptosysteme zu korrumpieren.

  • Ein klassisches Bit, die kleinste Einheit digitaler Information, kann stets nur einen von zwei Zuständen annehmen: 0 oder 1. Quantenbits hingegen folgen anderen physikalischen Gesetzmäßigkeiten: Sie können sich in einer sogenannten Superposition befinden, bei der ihr Zustand nicht eindeutig festgelegt ist. Erst durch eine Messung entscheidet sich, ob das Quantenbit als 0 oder als 1 erscheint. Vereinfacht gesagt existieren Quantenbits bis zu diesem Zeitpunkt gleichzeitig in beiden Zuständen.

Diese besondere Eigenschaft eröffnet völlig neue rechnerische Möglichkeiten. Bestimmte mathematische Probleme, für deren Lösung herkömmliche Hochleistungsrechner theoretisch Jahrtausende benötigen würden, könnten mit Quantencomputern in vergleichsweise kurzer Zeit bewältigt werden.

Künftige Quantencomputer Risiko für heute gebräuchliche Kryptographie

Für die heute gebräuchliche Kryptographie stellt diese Fähigkeit ein ernstzunehmendes Risiko dar. Asymmetrische Verschlüsselungsverfahren beruhen auf schwer umkehrbaren mathematischen Operationen. Ein bekanntes Beispiel ist die Multiplikation großer Primzahlen: Das Multiplizieren selbst ist unkompliziert und kann bei kleineren Zahlen sogar per Hand oder mit einem Taschenrechner erfolgen. Die Umkehrung dieses Vorgangs, also die Zerlegung des Produkts in seine Primfaktoren, ist hingegen wesentlich aufwändiger.

  • Werden die verwendeten Primzahlen ausreichend groß gewählt, stoßen selbst moderne Supercomputer an ihre Grenzen und können das Problem nicht in reeller Zeit lösen. Genau auf dieser Schwierigkeit beruht die Sicherheit asymmetrischer Kryptographie: Sie stellt den Zusammenhang zwischen öffentlichem und privatem Schlüssel her und schützt damit zentrale Anwendungen der digitalen Welt. Dazu zählen unter anderem HTTPS-Verbindungen zwischen Nutzern und Webseiten, Ende-zu-Ende-verschlüsselte Messenger-Dienste sowie zahlreiche weitere Sicherheitsmechanismen.

Sollte es gelingen, die mathematische Komplexität, zum Beispiel durch Quantencomputer, dieser Umkehrprobleme deutlich zu verringern, also die zugrundeliegenden Verschlüsselungsalgorithmen zu „brechen“, hätte das gravierende Konsequenzen für die IT-Sicherheit insgesamt.

Vorbereitung auf Post-Quanten-Kryptographie (PQC)

Als Reaktion auf die Bedrohungsszenarien wird bereits seit einiger Zeit die Post-Quanten-Kryptographie (PQC) entwickelt. Im Kern ähnelt dieser klassischer Kryptographie, basiert jedoch auf mathematischen Problemen, die auch von Quantencomputern nicht effizient gelöst werden können.

  • Ein Beispiel ist die gitterbasierte Kryptographie. Dabei beruht die Sicherheit auf hochdimensionalen mathematischen Gittern: Um einen privaten Schlüssel aus einem öffentlichen abzuleiten, müsste der kürzeste Vektor zwischen Gitterpunkten berechnet werden. Was in drei Dimensionen noch einfach ist, wird in sehr hohen Dimensionen praktisch unlösbar.

An solchen Verfahren wird seit den 1990er-Jahren geforscht; einige gelten inzwischen als etabliert. Insbesondere die Algorithmen „CRYSTALS-Kyber“ und „CRYSTALS-Dilithium“ haben erheblich an Bedeutung gewonnen. Das US-amerikanische National Institute of Standards and Technology (NIST) hat die Algorithmen „ML-KEM“ und „ML-DSA“ als Teil der ersten 2024 veröffentlichten offiziellen PQC-Standards ausgewählt.

Gefragt ist Krypto-Agilität – eine Infrastruktur, welche verschiedene Algorithmen und schrittweisen Übergang zum Quantencomputing unterstützt

Da noch offen ist, welche Lösungen sich langfristig durchsetzen, sollten Unternehmen flexibel bleiben. Gerhardt kommentiert: „Gefragt ist Krypto-Agilität – eine Infrastruktur, die verschiedene Algorithmen unterstützt und einen schrittweisen Übergang ermöglicht.“

  • Dazu gehöre die Modernisierung bestehender Systeme mit PQC-Verfahren sowie die parallele Nutzung klassischer und quantensicherer Algorithmen.

Gerhardt gibt abschließend zu bedenken: „Wahrscheinlich wird sich nicht eine einzige Lösung etablieren, sondern je nach Anwendungsfall unterschiedliche Verfahren. Diese müssen künftig weiterentwickelt und angepasst werden. Umso wichtiger ist es, schon heute die technischen Grundlagen dafür zu schaffen!“

Weitere Informationen zum Thema:

utimaco
Utimaco is a global platform provider of trusted Cybersecurity and Compliance solutions and services with headquarters in Aachen (Germany) and Campbell, CA (USA)

Medium Authority Magazine, Authority Magazine Editorial Staff, 09.09.2024
Quamputers: Nils Gerhardt Of Utimaco On The Future Of Quantum Computing

World Quantum Day April 14th
World Quantum Day is an annual celebration promoting public awareness and understanding of quantum science and technology around the world

WIKIPEDIA
Planck-Konstante

bitkom, 2026
Quantencomputing in der deutschen Wirtschaft 2026: Zwischen Erwartung und Umsetzung

datensicherheit.de, 03.04.2026
Quantencomputing: Hohe Erwartungen bei deutschen Unternehmen – mit bisher wenig Einsatz / Quantencomputing hat das Potenzial, ganze Branchen zu verändern – von der Materialforschung und der Gesundheitsversorgung über die Logistik bis hin zum Einzelhandel

datensicherheit.de, 26.03.2026
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven / KIT-Forscher demonstrierten erstmals die optische Initialisierung und Detektion von Kernspins in einem Europium-basierten Molekülkristall – als potenziell besonders stabile Träger von Quanteninformation

datensicherheit.de, 01.11.2025
Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern / Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor – Quantencomputer rechnen immer schneller und bedrohen Public-Key-Verschlüsselungen

datensicherheit.de, 16.09.2025
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer / US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

]]>
Ransomware im Wandel – dennoch weiterhin eine der gravierendsten Cyberbedrohungen weltweit https://www.datensicherheit.de/ransomware-wandel-gravierendste-cyberbedrohung-weltweit Wed, 08 Apr 2026 22:12:00 +0000 https://www.datensicherheit.de/?p=53766 Weniger Opfer zahlen, doch die Summen steigen – aktuelle Zahlen zur Ransomware-Bedrohung zeichnen ein Bild, welches Verantwortliche in Unternehmen nicht als Entwarnung missverstehen sollten

[datensicherheit.de, 09.04.2026] Ransomware bleibt offensichtlich eine der gravierendsten Cyberbedrohungen weltweit – und auch Deutschland bildet dabei keine Ausnahme. Laut dem aktuellen Chainalysis-Bericht zählt Deutschland zu den am häufigsten betroffenen Nationen – direkt nach den USA und Kanada – mit besonders vielen Angriffen auf Lieferketten, Logistikunternehmen und Kritische Infrastruktur (KRITIS). Die aktuellen Zahlen zeichneten dabei ein Bild, das Verantwortliche in Unternehmen nicht als Entwarnung missverstehen sollten. Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, weist in seiner aktuellen Stellungnahme darauf hin, dass die Zahl der dokumentierten Ransomware-Angriffe 2025 global um 50 Prozent gestiegen sei – „doch gleichzeitig fiel der Anteil der Opfer, die tatsächlich zahlten, auf ein historisches Tief“.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer rät Unternehmen und Institutionen zu strategischer Resilienz, um den Schaden dieser vielschichtigen Bedrohung nachhaltig zu begrenzen

Ransomware-Lösegeldforderungen: Wer zahlt, zahlt deutlich mehr

Krämer unterstreicht indes: „Das bedeutet jedoch keineswegs, dass die Bedrohung abnimmt! Wer zahlt, zahlt deutlich mehr. Die durchschnittliche Lösegeldforderung stieg um 368 Prozent auf knapp 60.000 US-Dollar. Insgesamt flossen 2025 rund 820 Millionen US-Dollar an Lösegeldzahlungen, was einem Rückgang von acht Prozent gegenüber dem Vorjahr entspricht.“ Erfahrungsgemäß steigen solche Zahlen laut Krämer im Nachhinein noch an, wenn weitere Fälle zugeordnet werden, so dass die endgültige Summe noch auf bis zu 900 Millionen US-Dollar anwachsen dürfte.

  • Doch Lösegeldzahlungen allein erfassten den tatsächlichen Schaden nur unzureichend. Die Sicherheitsforscher betonten, dass Reichweite, Raffinesse und strategische Wirkung der Angriffe 2025 weiter zugenommen hätten.

Betroffen gewesen seien Unternehmen jeder Größe und Branche – von globalen Automobilkonzernen bis hin zu regionalen Gesundheitsversorgern. Die Folgen reichten von massiven Betriebsunterbrechungen über dauerhaften Vertrauensverlust bis hin zu systemischen Folgekosten, welche die eigentlichen Lösegeldzahlungen oft weit überstiegen.

Grenze zwischen kriminellen Ransomware-Gruppen und staatlich geförderten Akteuren schwindet

Ransomware-Gruppen passten ihre Taktiken kontinuierlich an, um auch jenseits direkter Erpressung maximalen Schaden anzurichten und Druck auf ihre Opfer auszuüben. „Für 2026 zeichnet sich ab, dass sich die Bedrohungslage weiter verschärfen wird.“

  • Der zunehmende Einsatz Künstlicher Intelligenz (KI) durch Angreifer beschleunige nicht nur die Automatisierung von Angriffen, sondern ermögliche auch ausgefeiltere Erpressungstaktiken und gezieltere Angriffe auf verwundbare Systeme.

Gleichzeitig verschwimme die Grenze zwischen kriminellen Ransomware-Gruppen und staatlich geförderten Akteuren zunehmend, da beide auf dieselbe Infrastruktur zurückgriffen. Krämers Fazit: „Für Unternehmen und Institutionen bedeutet das, dass wirksame Gegenmaßnahmen nicht nur robuste technische Verteidigung erfordern, sondern vor allem strategische Resilienz, um den Schaden dieser vielschichtigen Bedrohung nachhaltig zu begrenzen!“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

Chainalysis, Chainalysis Team, 26.04.2026
Report: Total Ransomware Payments Stagnate for Second Consecutive Year, While Attacks Escalate

datensicherheit.de, 24.02.2026
74 Prozent der Ransomware-Vorfälle beinhalten Datenexfiltration / Ransomware-Angriffe zählen 2026 weltweit zu den hartnäckigsten und kostspieligsten Cyberbedrohungen – mit Auswirkungen auf Unternehmen, öffentliche Einrichtungen und Privatnutzer

datensicherheit.de, 18.02.2026
Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS / Drei neue Ransomware-Angreifergruppen mit OT-Fokus identifiziert – Zahl der Ransomware-Gruppen mit OT-Reichweite um 49 Prozent zugenommen

datensicherheit.de, 16.07.2025
Ransomware aus der Adler-Perspektive: Definition, Angriffsphasen und Tipps zur Prävention / Kay Ernst gibt in seiner aktuellen Stellungnahme einen Überblick zum Thema und erläutert den Effekt der Mikrosegmentierung auf die Ausbreitung von Ransomware

]]>
Physische Sicherheit in Unternehmen: Governance entscheidend bei Cloud-Nutzung https://www.datensicherheit.de/physische-sicherheit-unternehmen-governance-erfolgsfaktor-cloud-nutzung Tue, 07 Apr 2026 22:07:00 +0000 https://www.datensicherheit.de/?p=53748 Genetec unterstützt Unternehmen, mithilfe der „Cloud“ ihre physische Sicherheit zu modernisieren und zugleich widerstandsfähiger zu werden

[datensicherheit.de, 08.04.2026] Genetec versteht sich als „der weltweit führende Anbieter von Software für die physische Sicherheit in Unternehmen“ – laut einer aktuellen Stellungnahme wird auf eine Diskrepanz zwischen gängigen Modellen zur Einführung der „Cloud“ im Bereich physischer Sicherheit sowie den „Governance“- und Betriebsanforderungen großer Unternehmen hingewiesen. Diese müssen demnach beim Einstieg in die „Cloud Governance“ Risikomanagement und betriebliche Anforderungen mitdenken. Viele Umgebungen erstreckten sich über zahlreiche Standorte, unterlägen strengen Anforderungen an Regulatorik und Cybersicherheit und stützten sich auf eine Infrastruktur, welche über Jahre hinweg betriebsbereit bleiben müsse. „Wer die Einführung der ,Cloud’ als einfachen Wechsel darstellt, blendet häufig die betriebliche Praxis großer Unternehmen aus, mit Folgen für die Flexibilität und langfristige Ausfallsicherheit.“

Unternehmen mit parallelem Betrieb von „Cloud“-, „On-Prem“- und Hybridumgebungen

„Die physische Sicherheit in Unternehmen basiert selten auf nur einer Art der Bereitstellung. Dieser Tatsache müssen ,Cloud’-Strategien gerecht werden!“, erläutert Francis Lachance, „Senior Director, Product“ bei Genetec. Er führt weiter aus: „Unternehmen betreiben ,Cloud’-, ,On-Prem’- und Hybridumgebungen parallel. Ihre Systeme müssen dabei nahtlos ineinandergreifen. So sichern sie ,Governance’, Transparenz und Kontrolle über langfristig ausgelegte Betriebsumgebungen.”

Laut dem aktuellen Report zur Lage der physischen Sicherheit 2026, für den laut Genetec mehr als 7.300 Fachleute befragt wurden, ist die Einführung der Hybrid-„Cloud“ eine strategische Entscheidung, die von langfristigen betrieblichen Anforderungen bestimmt wird:

  • 39 Prozent der Befragten würden Skalierbarkeit als einen der Hauptgründe für die Einführung von Hybrid-„Cloud“-Umgebungen nennen.
  • Für 38 Prozent sei Redundanz ein zentraler Treiber für Hybrid-„Cloud“-Umgebungen – dies unterstreiche die Bedeutung langfristiger Ausfallsicherheit und Geschäftskontinuität.

Unternehmen müssen „Governance“ und Kontinuität langfristig gewährleisten

„Für Unternehmen ist die ,Cloud’ ein Modell, das den ständigen Herausforderungen an Betrieb, Regulatorik und Sicherheitsbedrohungen standhalten muss“, ergänzt Lachance. Das Ziel bestehe nicht darin, vollständig auf die „Cloud“ umzusteigen, sondern diese so zu nutzen, „dass ,Governance’ und Kontinuität langfristig gewährleistet sind“.

Um eine sichere und widerstandsfähige „Cloud“-Einführung zu unterstützen, empfiehlt Genetec vier Handlungsschritte:

  1. „Governance“ ins Zentrum aller Entscheidungen zum Thema Cloud stellen!
    In Unternehmen sollte die Einführung der „Cloud“ stärker von Verantwortlichkeit als Komfort geleitet sein. Anforderungen an Cybersicherheit, „Compliance“ und Aufsicht seien von Beginn an zu berücksichtigen und sollten nicht erst nachträglich ergänzt werden.
  2. Auf hybride Umgebungen setzen!
    Die Einführung der „Cloud“ erfolge in Unternehmen selten in einem Schritt. Stattdessen betrieben sie „Cloud“-, „On-Prem“- und „Edge“-Systeme parallel, oft über längere Zeiträume hinweg. Hybride Ansätze ermöglichten es, die Modernisierung im eigenen Tempo voranzutreiben und zugleich die Kontrolle über kritische Infrastrukturen und sensible Daten zu wahren.
  3. Die „Cloud“ als Betriebsmodell verstehen, nicht als Endzustand!
    „Cloud“-Implementierungen sollten Transparenz und Kontrolle über physische Sicherheitssysteme hinweg stärken, statt bestehende Infrastrukturen vollständig zu ersetzen. Im Fokus stehe die Integration von „Cloud“-Funktionen in umfassendere Umgebungen – nicht die Durchsetzung einheitlicher Bereitstellungsmodelle.
  4. Auf langfristige Ausfallsicherheit achten!
    Physische Sicherheitsinfrastrukturen müssten über Jahre hinweg zuverlässig funktionieren – auch bei Netzwerkstörungen, Service-Ausfällen oder veränderten wirtschaftlichen Rahmenbedingungen. Architekturen, welche den autonomen Betrieb und eine kontrollierte Leistungsreduzierung über „Cloud“-, „On-Prem“- und „Edge“-Systeme hinweg ermöglichen, unterstützten Unternehmen dabei, den Betrieb aufrecht zu erhalten, regulatorische Anforderungen zu erfüllen und auf veränderte Risiken ohne Unterbrechungen zu reagieren.

Weitere Informationen zum Thema:

Genetec
Den Alltag schützen: Die tägliche Aufgabe, Personen und Orte zu schützen, ändert sich fortlaufend. Mit unseren Lösungen für die physische Sicherheit bleiben Sie einen Schritt voraus.

Genetec
Report zur Lage der physischen Sicherheit 2026: Wir haben über 7.000 Endnutzer physischer Sicherheitslösungen, Vertriebspartner und Planer befragt, um mehr über die neuen Technologien und die damit verbundenen Herausforderungen zu erfahren. Der Bericht zeigt, in welche Technologien Unternehmen investieren und wie sich Technologien zum Schutz von Menschen und Vermögenswerten weiterentwickeln.

Genetec
Security Center SaaS: Software-as-a-Service für vereinheitlichte physische Sicherheit

Genetec
Den Alltag schützen: Die tägliche Aufgabe, Personen und Orte zu schützen, ändert sich fortlaufend. Mit unseren Lösungen für die physische Sicherheit bleiben Sie einen Schritt voraus.

sourcesecurity.com
Francis Lachance – Director of Product Management, Genetec, Inc.

datensicherheit.de, 08.03.2021
Multi-Technologie-Zutrittskontrolle: 2N stellt Access Unit M vor / Das Unternehmen präsentiert eine neue, intelligente Zutrittskontrolleinheit für mehr Geschwindigkeit, Zuverlässigkeit und Sicherheit beim Zutritt zu Gebäuden mit einer Bluetooth-basierten mobilen Technologie

datensicherheit.de, 09.07.2018
Zutritt 5.0: Zeitenwende bei der Zutrittskontrolle / Viele Unternehmen setzen bereits elektro­nische Ausweise für die ­Zutrittskontrolle, Zeiterfassung und weitere Anwendungen ein

]]>
Unternehmens-PCs in aller Welt: Bis zu 76 Tage im Jahr freier Zugang für Cyberkriminelle https://www.datensicherheit.de/unternehmen-pc-76-tage-zugang-cyberkriminelle Sun, 05 Apr 2026 22:06:00 +0000 https://www.datensicherheit.de/?p=53716 Unternehmen erleiden einen jährlichen Umsatzverlust von durchschnittlich 49 Millionen US-Dollar – was die „Global 2000“-Unternehmen mehr als 400 Milliarden US-Dollar kostet

[datensicherheit.de, 06.04.2026] Christy Wyatt, Präsidentin und CEO von Absolute Security, betont in ihrer aktuellen Stellungnahme, dass die schwerwiegendsten Folgen eines Cybervorfalls nicht mehr die Sicherheitsverletzungen selbst seien, sondern die daraus resultierenden Betriebsstörungen. Unternehmen erleiden demnach einen jährlichen Umsatzverlust von durchschnittlich 49 Millionen US-Dollar, was die „Global 2000“-Unternehmen mehr als 400 Milliarden US-Dollar koste. Betriebsausfälle seien zu einer der größten und am wenigsten kontrollierbaren Ursachen für finanzielle Risiken geworden. Der aktuelle Report „Resilience Risk Index 2026“ von Absolute Security führt aus, warum Sicherheitsverantwortliche ihren Fokus nicht mehr auf den Einsatz möglichst vieler „Tools“ legen sollten, sondern darauf, sicherzustellen, dass ihre Infrastruktur erreichbar, durchführbar und wiederherstellbar bleibt, wenn es unvermeidlich zu Ausfällen kommt.

absolute-security-christy-wyatt

Foto: Absolute Security

Christy Wyatt: Cyberangriffe sind unvermeidlich, Ausfallzeiten hingegen nicht!

In fast 21% der Fälle eingesetzte Endpoint-Sicherheitssoftware kann Geräte in den Unternehmen nicht ausreichend schützen

Nicht mehr die Sicherheitsverletzung selbst sei die schwerwiegendste Folge eines Cybervorfalls, sondern die daraus resultierenden Betriebsstörungen, so die Quintessenz des „Resilience Risk Index 2026“ von Absolute Security.

  • Ausfallzeiten seien zu einer der größten und am wenigsten kontrollierbaren Ursachen für finanzielle Risiken geworden, lautet eine weitere Erkenntnis dieser Studie, deren Ergebnisse auf der Analyse von Telemetriedaten von Millionen von Endgeräten basierten.

Cyber-Resilience-Experten von Absolute Security hätten herausgefunden, dass in fast 21 Prozent der Fälle eingesetzte Endpoint-Sicherheitssoftware Geräte nicht ausreichend schützen könne. Wyatt kommentiert: „Dies bedeutet, dass PCs in aller Welt bis zu 76 Tage im Jahr anfällig für KI-gesteuerte Angriffe und Cybervorfälle sind – eine Lücke, die global gesehen zu jährlichen Ausfallkosten in geschätzter Höhe von 400 Milliarden US-Dollar beiträgt.“

Pro Unternehmen durchschnittlich 83 Security-Tools

„Da Unternehmensumgebungen immer komplexer werden, gelingt es häufig nicht, kritische Sicherheitsmaßnahmen kontinuierlich und operativ durchzusetzen“, berichtet . Wyatt. Unternehmen setzten durchschnittlich 83 Sicherheitstools ein, doch etwa jedes fünfte Unternehmensgerät lasse sich nach wie vor nicht zuverlässig schützen, aktualisieren oder wiederherstellen.

Die Studie zeigt laut Wyatt zudem, warum Ausfallzeiten mittlerweile zu einem globalen wirtschaftlichen Problem geworden sind:

  • Die Installation kritischer Betriebssystem-Patches auf PCs mit „Windows 10“ und „11“ hinke durchschnittlich 127 Tage hinterher, wodurch die Geräte anfällig für Ausfälle durch Zero-Day-Angriffe, Ransomware, Kompromittierungen und Konfigurationsfehler seien. „Dies ist ein spürbarer Anstieg gegenüber den Ergebnissen des Berichts von 2025, als die Patches insgesamt 56 Tage im Rückstand waren.“
  • Zehn Prozent der PCs liefen noch unter „Windows 10“. „Da Microsoft den Support für das Betriebssystem im Oktober 2025 eingestellt hat, sind diese Geräte nun in hohem Maße anfällig für neue und aufkommende Schwachstellen und Angriffe.“
  • PCs griffen weiterhin auf risikoreiche GenAI-Websites wie „DeepSeek“ zu, während gleichzeitig die Anzahl der beobachteten Browser-Sitzungen im Jahresvergleich massiv von 150 Millionen auf 350 Millionen gestiegen sei. „Da Endpoint-Sicherheitstools in nahezu 21 Prozent der Fälle nur unzureichend schützen, bedeutet dies, dass GenAI-Besuche möglicherweise ohne entsprechende Sicherheitskontrollen stattfinden.“
  • Endgeräte entwickelten sich rasch zur neuen KI-Plattform – allerdings bei unzureichender Sicherheitssoftware. Die Daten aus dem Bericht von 2025 zeigten, dass 68 Prozent der PCs über genügend Arbeitsspeicher verfügten, um KI voll auszunutzen (16 bis 32 GB). „Der aktuell vorliegende Bericht verdeutlicht einmal mehr, dass Unternehmen ihre Investitionen in KI-fähige Geräte erhöhen, wobei nun 96 Prozent mit 16 bis 32 GB RAM ausgestattet sind.“
  • Branchenübergreifend speicherten 20 Prozent der vernetzten Geräte sensible Daten, wobei 30 Prozent nicht verschlüsselt seien und 25 Prozent nicht erfasst würden. „Der Bericht des letzten Jahres ergab, dass 18 Prozent der vernetzten Geräte sensible Daten speicherten, wobei 35 Prozent nicht verschlüsselt waren und 26 Prozent nicht erfasst wurden.“

Führungskräfte in den Unternehmen in der Pflicht

„Cyberangriffe sind unvermeidlich, Ausfallzeiten hingegen nicht“, stellt Wyatt klar. Sie führt hierzu weiter aus: „Die Cybersicherheitsbranche hat sich beeilt, innovative Lösungen zu entwickeln, die Bedrohungen erkennen und verhindern; nur hinkt sie leider hinterher, wenn es darum geht, sicherzustellen, dass die ,Tools’ auch dann einsatzbereit bleiben, wenn sie am dringendsten benötigt werden.“

Abschließend legt sie nahe: „Führungskräfte aus den Bereichen Unternehmenssicherheit, Risikomanagement und Geschäftsführung, die gemeinsam dafür sorgen, dass ihre kritischen Abwehrmechanismen unter allen Umständen widerstandsfähig bleiben, müssen es vermeiden, Opfer der Downtime-Ära zu werden!“

Weitere Informationen zum Thema:

ABSOLUTE
The Only Provider of Self-Healing, Intelligent Security Solutions / Embedded in the firmware of more than 600,000,000 devices. Rated 4.5 stars on g2.com

ABSOLUTE
Christy Wyatt – President and Chief Executive Officer

ABSOLUTE
Research Report: 2026 Resilience Risk Index / Discover why enterprise performance depends on cyber resilience and how to maintain operational resilience during disruption.

splunk>, 12.06.2024
Uncovering Downtime’s $400B Impact

datensicherheit.de, 01.10.2025
Support für Windows 10: Verbraucherschützer fordern klare Vorgaben der EU / Microsoft hat angekündigt, den Support für Nutzer des Betriebssystems „Windows 10“ aus dem Europäischen Wirtschaftsraum bis 14. Oktober 2026 kostenfrei zu verlängern

datensicherheit.de, 12.08.2025
Alles hat ein Ende – auch Windows 10 / Millionen Rechner in Deutschland geraten in Gefahr, denn der kostenlose Schutz für diese „Windows“-Version endet im Oktober 2025

datensicherheit.de, 14.07.2025
Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel / Microsoft stellt zum 14. Oktober 2025 den Support für „Windows 10“ ein – danach erhält das Betriebssystem keine kostenlosen Updates mehr

]]>