Studien – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 02 Mar 2026 14:17:58 +0000 de hourly 1 Illegale Inhalte: Verbraucherzentrale moniert Verstöße beim Melden gemäß DSA https://www.datensicherheit.de/illegale-inhalte-verbraucherzentrale-kritik-verstoesse-meldung-dsa Mon, 02 Mar 2026 23:39:00 +0000 https://www.datensicherheit.de/?p=52945 Verbraucherzentrale Bundesverband fordert von Web-Plattformen vollständige Umsetzung der DSA-Regelungen und von Aufsichtsbehörden intensivere Kontrolle

[datensicherheit.de, 03.03.2026] Laut einer aktuellen Meldung vom Verbraucherzentrale Bundesverband (vzbv) wurden zehn ausgewählte Websites (Online-Marktplätze bzw. Social-Media-Plattformen) exemplarisch überprüft, wie die Meldeverfahren für Verbraucher dort ausgestaltet sind und inwiefern dabei die im „Digital Services Act“ (DSA) formulierten Vorgaben eingehalten werden: „Die Stichprobe bestand aus den folgenden Plattformen: ,AliExpress’, ,amazon’, ,facebook’, ,Instagram’, ,SHEIN’, ,Snapchat’, ,TEMU’, ,TikTok’, ,YouTube’ und ,zalando’. Die Prüfung bezog sich auf Art. 16 DSA (Melde- und Abhilfeverfahren) sowie Art. 20 DSA (Internes Beschwerdemanagementsystem).“ Die Meldewege wurden demnach aus der Perspektive von erwachsenen Nutzern mit einem Nutzerkonto bei der jeweiligen Webplattform sowie Nutzern ohne Nutzerkonto untersucht. Bei den fünf Social-Media-Plattformen sei zudem auch die Perspektive minderjähriger Nutzer mit einem Nutzerkonto überprüft worden. „Die Auswertung erfolgte anhand eines zuvor entwickelten Kategoriensystems, das sich an den Gesetzesvorgaben orientiert. Der Verbraucherzentrale Bundesverband hat die Plattformen zwischen dem 9. Oktober 2025 und dem 26. Januar 2026 überprüft.“

vzbv-ramona-pop

Foto: © Dominik Butzmann / vzbv

Ramona Pop fordert Betreiber von Web-Plattformen auf, die DSA-Regelungen endlich vollständig umzusetzen und sämtliche Hürden für die Meldung illegaler Inhalte abzubauen

Laut DSA müssen Online-Plattformen leicht zugängliche und nutzerfreundliche Melde- und Beschwerdeverfahren ermöglichen

Web-Plattformen machten es Nutzern immer wieder schwer, illegale Inhalte als Rechtsverstöße zu melden – dies habe eine aktuelle vzbv-Untersuchung aufgezeigt. Insgesamt seien zehn Online-Marktplätze bzw. Social-Media-Plattformen überprüft worden – jeweils aus der Perspektive von volljährigen, unangemeldeten und minderjährigen Nutzern.

  • Der DSA regelt, dass Online-Plattformen leicht zugängliche und nutzerfreundliche Melde- und Beschwerdeverfahren anbieten müssen.

„Nutzerinnen und Nutzer von Online-Plattformen treffen immer wieder auf illegale Inhalte, zum Beispiel Werbung für Fakeshops oder nicht zugelassene Nahrungsergänzungsmittel. Wollen sie diese Inhalte melden, müssen sie zum Teil erhebliche Hürden nehmen. Das muss sich ändern!“, kommentiert Ramona Pop, vzbv-Vorständin. Sie betont: „Plattformen sind dazu verpflichtet, leicht zugängliche Möglichkeiten zur Meldung solcher Inhalte zur Verfügung zu stellen!“

Nicht DSA-konform: Technische Hürden, „Dark Patterns“ und Intransparenz

Die untersuchten Web-Plattformen böten zwar Meldewege für illegale Inhalte an – diese seien jedoch immer wieder geprägt von technischen Hürden, manipulativen Designs („Dark Patterns“) und Intransparenz.

  • Die Meldewege waren aus vzbv-Sicht in vielen Fällen schwer zugänglich und nicht immer nutzerfreundlich gestaltet: „Lange Klickpfade, unübersichtliche Auswahllisten und Doppelungen bei geforderten Angaben erschwerten die Meldungen. Teilweise kamen vorgeschriebene Eingangsbestätigungen nicht an.“

Entscheidungen seien dann durch die betreffenden Web-Plattformen gar nicht oder nicht zeitnah getroffen worden. Zudem könnten technische Hürden und die automatische oder verpflichtende Angabe personenbezogener Daten bei Meldungen abschreckend sein.

Aufsichtsbehörden müssten DSA-Regeln konsequent durchsetzen und Betreiber stärker in die Verantwortung nehmen

Auffällig sei auch gewesen, dass sich auf den fünf Social-Media-Plattformen die Meldewege für Minderjährige nicht von denen für Erwachsene unterschieden hätten. Damit kämen die Betreiber aus vzbv-Sicht den europäischen Leitlinien für altersgerechtes Design nicht nach.

  • „Illegale Inhalte haben auf Online-Plattformen nichts zu suchen! Leicht zugängliche und nutzerfreundliche Melde- und Beschwerdeverfahren könnten helfen, diese schnell zu entfernen. Plattformen müssen die Regelungen des DSA endlich vollständig umsetzen und sämtliche Hürden für die Meldung illegaler Inhalte abbauen – oder Konsequenzen in Form von Bußgeldern bekommen“, stellt Pop klar.

Der vzbv fordert abschließend, dass die Aufsichtsbehörden die DSA-Regeln konsequent durchsetzen und die Web-Plattformen dahingehend stärker in die Verantwortung nehmen müsste. Außerdem sollten diese ein hohes Schutzniveau für die Privatsphäre, Sicherheit und den Schutz Minderjähriger gewährleisten: Kindgerechte – auf Minderjährige zugeschnittene – Meldewege seien besonders relevant.

Weitere Informationen zum Thema:

Verbraucherzentrale Bundesverband
Über uns: Gemeinsam stark für Verbraucherrechte!

Verbraucherzentrale Bundesverband
Vorständin Ramona Pop

Verbraucherzentrale Bundesverband, 20.01.2026
Melde- und Beschwerdeverfahren bei Online-Plattformen / Eine Untersuchung zur Umsetzung von Artikel 16 und 20 des Digital Services Act (DSA)

Verbraucherzentrale Bundesverband, 20.01.2026
DSA-Meldewege

Europäische Kommission
Gesetz über digitale Dienste / Mehr Sicherheit und Verantwortung im Online-Umfeld

datensicherheit.de, 08.02.2024
Digital Services Act: EU-weites Inkrafttreten soll Menschen im Digitalen Raum stärken / Neue EU-Regeln für Online-Plattformen müssen sich in der Praxis bewähren

datensicherheit.de, 20.01.2022
Digital Services Act: Bitkom kommentiert Abstimmung / Bitkom-Hauptgeschäftsführer begrüßt Einführung

]]>
Software mit bekannten Sicherheitslücken bei 87 Prozent der Unternehmen in Betrieb https://www.datensicherheit.de/software-bekannte-sicherheitsluecken-87-prozent-unternehmen Sat, 28 Feb 2026 23:15:00 +0000 https://www.datensicherheit.de/?p=52894 Der „State of DevSecOps Report 2026“ mahnt: Sicherheitsrisiken entstehen zunehmend früher – und zwar dort, wo Software aus vielen Bausteinen und Zulieferungen zusammengesetzt wird

[datensicherheit.de, 01.03.2026] Der aktuelle Bericht „State of DevSecOps Report 2026“ von Datadog geht auf die Probleme moderner IT-Sicherheitsteams ein: Diese steckten förmlich zwischen veralteter Software mit bekannten Schwachstellen und zu schneller Automatisierung, welche die Gefahr berge, bösartige oder kompromittierte Software gleich mit zu installieren. Das Ergebnis sei eine wachsende Lücke zwischen dem Sicherheitsgefühl vieler Organisationen und dem realen bereits in der Produktion erwachsenden Risiko. Der Report thematisiert außerdem, warum viele IT-Security-Teams trotz wachsender „Alert“-Flut nicht schneller werden: Sie gingen im Rauschen „kritischer“ Meldungen geradezu unter, denn 82 Prozent der als „kritisch“ eingestuften Schwachstellen seien tatsächlich unkritisch, sobald reale Laufzeitkontexte berücksichtigt werden.

Risiko zunehmend durch Software-Lieferkette und zum Erstellen und Bereitstellen von Anwendungen verwendeten „Tools“ geprägt

Die Datadog Inc., Anbieter einer KI-gestützte „Observability“- und Sicherheitsplattform für „Cloud“-Anwendungen, hat am 26. Februar 2026 seinen aktuellen „State of DevSecOps Report“ veröffentlicht. Demnach haben nahezu neun von zehn Unternehmen (87%) mindestens eine bekannte, ausnutzbare Schwachstelle in bereitgestellten Services.

  • Der Bericht verweist auf einen breiteren Wandel in der Branche, bei dem Sicherheitsrisiken entlang des gesamten „Software Delivery“-Lebenszyklus zunähmen.

Da sich die Entwicklung beschleunige, stärker automatisiert ablaufe und sich stärker auf Drittanbieter-Komponenten stütze, werde das Risiko zunehmend durch die Software-Lieferkette und die zum Erstellen und Bereitstellen von Anwendungen verwendeten „Tools“ geprägt – und eben nicht nur durch den in der Produktion laufenden Code.

Sicherheitsrisiko nimmt an beiden Enden des Software-Lebenszyklus zu

Einerseits altere Software schneller, als Teams sie aktuell halten könnten. „Die mediane Software-Abhängigkeit, also wie lange die verwendeten Software-Bausteine veraltet sind, liegt inzwischen bei 278 Tagen und damit 63 Tagen mehr als im vergangenen Jahr.“

  • Gleichzeitig beschleunige Drittanbieter-Software die Entwicklung, bringe jedoch Risiken mit sich, „wenn ihr komplett vertraut wird“. Die Hälfte der Unternehmen (50%) übernähmen neue Bibliotheksversionen innerhalb von 24 Stunden nach Veröffentlichung und nur vier Prozent aller Unternehmen legten „GitHub-Actions“ mithilfe von „Commit-Hashes“ auf eine spezifische Version fest.

Infolgedessen seien „Build- und Deployment-Pipelines“ zunehmend stillen Änderungen in Drittanbieter-Code ausgesetzt, was CI/CD-Systeme zu einem kritischen Lieferketten-Risiko mache.

Veraltete Software mit bekannten Schwachstellen vs. Automatisierung mit ungeprüftem Code

„Die Art und Weise, wie Software gebaut wird, hat sich grundlegend verändert, aber Sicherheitspraktiken haben nicht Schritt gehalten“, erläutert Andrew Krug, „Head of Security Advocacy“ bei Datadog.

  • Ergibt zu bedenken: „,DevSecOps’-Teams sitzen zwischen den Stühlen – zu langsam oder zu schnell. Wer langsam vorgeht, sammelt veraltete Software mit bekannten Schwachstellen an. Wer schnell vorgeht, kann durch Automatisierung ungeprüften Code einführen.“

Die eigentliche Herausforderung sei jedoch nicht nur die Geschwindigkeit, sondern Klarheit. „Da Umgebungen immer komplexer werden, helfen KI-gestützte Workflows dabei, sicherzustellen, dass die wichtigsten Prioritäten zuerst Aufmerksamkeit bekommen“, so Krug.

Software-Schwachstellen: Warnmeldungsvolumen verdeckt tatsächliches Risiko

Während die Zahl der Warnmeldungen zu Schwachstellen weiter steige, zeige der Bericht auch, dass die meisten kein unmittelbares Geschäftsrisiko darstellten. Nur 18 Prozent der als „kritisch“ eingestuften Schwachstellen blieben tatsächlich kritisch, „sobald Laufzeitkontext berücksichtigt wird“.

  • „Wenn fast alles als ‚kritisch‘ gekennzeichnet ist, ist nichts mehr kritisch“, warnt Krug. Er kommentiert abschließend: „Teams sind mit einem Rauschen beschäftigt, während Bedrohungen, die ein echtes Risiko darstellen, durchrutschen. Ohne Kontext wird die Priorisierung schwieriger, was zu Burnout, langsameren Reaktionszeiten und angesammeltem Risiko führt. Teams brauchen bessere Transparenz darüber, was tatsächlich Maßnahmen erfordert.“

Datadog hat für den vorliegenden Bericht nach eigenen Angaben Telemetriedaten aus Zehntausenden von Anwendungen analysiert, um Sicherheitsrisiken in modernen Software-Umgebungen zu bewerten, sowie zusätzliche Datensätze, die für spezifische Ergebnisse genutzt wurden. Die Datenbasis sei global.

Weitere Informationen zum Thema:

DATADOG
AI-Powered Observability and Security / See inside any stack, any app, at any scale, anywhere.

DATADOG, Februar 2026
STATE OF DevSecOps

Andrew Krug
Hi, I’m Andrew Krug

datensicherheit.de, 24.11.2025
Software-Schwachstellen als Achillesferse moderner technischer Systeme / Statt Patchen „Security by Design“ der Software mit der richtigen Programmiersprache

datensicherheit.de, 10.11.2025
Erweiterte SBOM als Sicherheitheitspass: Software-Stücklisten zwischen Pflicht und Kür / Laut ONEKEY entwickeln sich erweiterte SBOMs zum Sicherheitspass mit integrierter Risikobewertung und allen regulatorisch konformen Nachweisen

datensicherheit.de, 23.10.2025
Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten / Cyberangriffe gehören längst zur Normalität – besonders kritisch wird es indes, wenn Täter einzelne Komponenten der Software-Lieferkette attackieren

datensicherheit.de, 27.02.2025
Cyber Resilience Act – Absicherung der Software-Lieferkette / Cyberkriminelle nutzen zunehmend Schwachstellen in Entwicklungspipelines aus

]]>
KI-Ambivalenz: Check Point warnt vor neuer Befehls- und Kontrollschicht https://www.datensicherheit.de/ki-ambivalenz-check-point-warnung-neu-befehl-kontrollschicht Wed, 25 Feb 2026 23:35:00 +0000 https://www.datensicherheit.de/?p=52829 KI-Sicherheit und Unternehmenssicherheit sind zunehmend untrennbar miteinander verbunden – es gilt daher sicherzustellen, dass eine beschleunigte KI-Einführung nicht versehentlich von Angreifern auszunutzende Schwachstellen schafft

[datensicherheit.de, 26.02.2026] Sicherheitsforscher von „Check Point Research“ (CPR) haben eine neue Forschungsanalyse veröffentlicht, welche auf KI-Assistenten als verdeckte Befehls- und Kontrollkanäle sowie KI-gesteuerte Malware fokussiert. Diese stehen demnach für einen Wendepunkt im modernen Cyberrisiko – mit Auswirkungen auf alle Branchen, welche die Einführung Künstlicher Intelligenz (KI) vorantreiben. In dieser neuen Realität seien KI-Sicherheit und Unternehmenssicherheit untrennbar miteinander verbunden – und Unternehmen müssten sicherstellen, dass die beschleunigte Einführung von KI nicht versehentlich Schwachstellen schafft, welche Angreifer ausnutzen könnten.

check-point-eli-smadja

Foto: Check Point

Eli Smadja rät Unternehmen, agentenbasierte KI-Funktionen zu nutzen, um den Datenverkehr zu und von KI-Diensten zu überprüfen und zu kontextualisieren sowie böswillige Kommunikationsversuche zu blockieren

Malware-Entwicklung von statischer, signaturbasierter Logik hin zu KI-gesteuerten Implantaten

KI-Assistenten wie z.B. „Microsoft Copilot“ und „Grok“ unterstützten Webbrowsing- oder URL-Abruf-Funktionen. Sie könnten als verdeckte C2-Proxys missbraucht werden, so dass Malware Daten mit der Infrastruktur des Angreifers austauschen könne, während sie sich nahtlos in den normalen KI-Datenverkehr des Unternehmens einfüge.

  • Malware gehe von statischer, signaturbasierter Logik zu KI-gesteuerten Implantaten über, welche in der Lage seien, Entscheidungen in Echtzeit zu treffen – darunter die Einstufung von Opfern, die Priorisierung von Dateien, die Auswahl von Befehlen, die Umgehung von „Sandboxes“ und die Anpassung von Taktiken während des Betriebs. Zusammen zeigten diese Erkenntnisse eine Zukunft, in der KI nicht mehr nur den Angreifer unterstütze, „sondern Teil seiner Infrastruktur ist“.

Eli Smadja, CPR-Leiter, erläutert hierzu: „KI wird nicht nur in alltägliche Geschäftsabläufe integriert, sondern genauso wird sie auch in die Abläufe von Angreifern integriert. Angreifer benötigen keine hochentwickelte Infrastruktur mehr, sondern lediglich Zugang zu allgemein vertrauenswürdigen KI-Diensten.“

KI-Datenverkehr mit derselben Sorgfalt überwachen wie jeden anderen risikoreichen Kanal

Um also sicher zu bleiben, müssten Unternehmen den KI-Datenverkehr mit derselben Sorgfalt überwachen wie jeden anderen risikoreichen Kanal, strengere Kontrollen für KI-gestützte Funktionen durchsetzen und Sicherheitsmaßnahmen ergreifen, „die nicht nur verstehen, was KI tut, sondern auch warum“.

  • Smadja legt nahe: „Dazu sollten sie agentenbasierte KI-Funktionen nutzen, um den Datenverkehr zu und von KI-Diensten zu überprüfen und zu kontextualisieren und böswillige Kommunikationsversuche zu blockieren, bevor sie als verdeckte Kanäle missbraucht werden können.“

Zentrale aktuelle CPR-Erkenntnisse:

  • KI-Assistenten können als heimliche C2-Relays missbraucht werden
    Angreifer könnten KI-Assistenten dazu veranlassen, von Angreifern kontrollierte URLs abzurufen und eingebettete Befehle zurückzugeben – ohne API-Schlüssel oder Benutzerkonten –, wodurch Malware die Kommunikation innerhalb des legitimen KI-Datenverkehrs verbergen könne.
  • Anonymer KI-Webzugriff macht herkömmliche Kill-Switches überflüssig
    Wenn keine Konten oder Schlüssel erforderlich sind, könnten sich Verteidiger nicht auf herkömmliche Mechanismen zum Abschalten verlassen; der Datenverkehr sehe identisch aus wie bei der alltäglichen KI-Nutzung.
  • Malware wird adaptiv und promptgesteuert und nutzt KI als Remote-Gehirn
    Zukünftige AID-Malware könne die Entscheidungsfindung an KI-Modelle auslagern, das Verhalten über infizierte Hosts hinweg dynamisch anpassen und während eines Eindringens dynamische Anweisungen erhalten – wodurch Angriffe schwieriger vorherzusagen, zu erkennen und zu analysieren seien.
  • KI wird Targeting, Datendiebstahl und Ransomware-Operationen beschleunigen
    Anstatt alles zu verschlüsseln, könnte KI-gesteuerte Ransomware bald nur noch hochwertige „Assets“ identifizieren und mit minimal beobachtbarer Aktivität agieren – wodurch sich das Zeitfenster für die Erkennung von Minuten auf Sekunden verkürze.
  • KI-Datenverkehr wirde zu einem blinden Fleck für Unternehmen
    Wenn Unternehmen KI in ihre alltäglichen Arbeitsabläufe integrierten, verließen sich Angreifer zunehmend auf dieselben Dienste, da sie wüssten, dass dieser Datenverkehr erlaubt, vertrauenswürdig und selten überprüft sei.

KI-Tools könnten Teil der Angriffsfläche werden

KI-Tools würden schnell Teil der Angriffsfläche, da sie sich in den legitimen Datenverkehr einfügten„und in einigen Fällen sogar Teil der Angriffsinfrastruktur selbst werden“. KI-gestützte Kommunikation werde oft als vertrauenswürdig angesehen, sei weit verbreitet und werde selten überprüft, was Angreifern die Möglichkeit gebe, sich im alltäglichen KI-Datenverkehr zu verstecken, so dass sie mit herkömmlichen Erkennungsmethoden nicht ohne Weiteres entdeckt werden könnten.

  • Für Unternehmen bedeute dies, dass Bereiche mit KI nun als hochwertige und risikoreiche Ausgangspunkte behandelt werden müssten, wobei der KI-Datenverkehr überprüft und kontextualisiert werden müsse, anstatt ihn als standardmäßig sicheren Datenverkehr zu betrachten, „der denselben Kontrollen unterliegt wie jeder andere kritische Kommunikationskanal“.

Gleichzeitig verändere die Entwicklung hin zu KI-gesteuerter Malware grundlegend die Art und Weise, wie Verteidiger über Cyberbedrohungen denken müssten. Da diese Implantate sich auf KI-Modelle stützen könnten, um Hosts zu triagieren, Ziele auszuwählen, ihr Verhalten anzupassen und beobachtbare Aktivitäten zu minimieren, verlören Verteidigungskontrollen, die auf Signaturen, volumenbasierten Schwellenwerten oder Sandbox-Triggern basierten, erheblich an Wirksamkeit, insbesondere da Malware-Verhalten adaptiv und kontextsensitiv werde.

Weitere Informationen zum Thema:

cp<r> CHECK POINT RESEARCH
ABOUT US: Check Point Research provides leading cyber threat intelligence to Check Point Software customers and the greater intelligence community. The research team collects and analyzes global cyber attack data stored on ThreatCloud to keep hackers at bay, while ensuring all Check Point products are updated with the latest protections…

Linkedin
Eli Smadja – Check Point, CP<R>, Research Group Manager

cp<r> CHECK POINT RESEARCH, 17.02.2026
AI in the Middle: Turning Web-Based AI Services into C2 Proxies & The Future Of AI Driven Attacks

datensicherheit.de, 28.01.2026
KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille / Für viele Unternehmen steht derzeit die Frage im Raum, ob KI-Agenten auch in sensiblen Bereichen wie der Cybersicherheit eingesetzt werden sollen. Während stetig wachsende Bedrohungen, Überlastung von Mitarbeitern und Fachkräftemangel dafür sprechen, gibt es auch große Vorbehalte. Um Entscheidungen von KI-Assistenten nachvollziehen zu können, sind Sichtbarkeit im Netzwerk und eine zuverlässige Datengrundlage oberste Priorität. Auf der anderen Seite könnten Unternehmen überdies von böswilligen Agenten angegriffen werden – auch hier hilft nur, genau hinzusehen.

]]>
Digital Independence Day: Emanzipation mittels Cybersecurity „Made in EU“ https://www.datensicherheit.de/digital-independence-day-emanzipation-cybersecurity-made-in-eu Tue, 24 Feb 2026 23:13:00 +0000 https://www.datensicherheit.de/?p=52809 Am 1. März 2026 findet wieder der europäische „Digital Independence Day“ (DI.Day) statt – er soll auf die Abhängigkeit von außereuropäischen Tech-Lösungen hinweisen und zugleich europäische Alternativen aufzeigen

[datensicherheit.de, 25.02.2026] Am 1. März 2026 findet nun zum dritten Mal der europäische „Digital Independence Day“ (DI.Day) statt. Zweck dieses neuen Aktionstags ist es demnach, auf die Abhängigkeit von außereuropäischen Tech-Lösungen hinzuweisen und Alternativen hierzu aufzuzeigen. Cybersicherheit aus Europa ist offensichtlich für die Digitale Souveränität europäischer Betriebe unabdingbar. Der „DI.Day“ ist eine offene Initiative, welche dazu aufruft, digitale Abhängigkeiten von großen Technologie-Anbietern bewusst zu hinterfragen – an jedem ersten Sonntag im Monat soll dieser Aktionstag Nutzer dazu ermutigen, einzelne Big-Tech-Dienste testweise durch unabhängige, datenschutzfreundliche Alternativen zu ersetzen. Ziel dieser Aktionen sei es, digitale Selbstbestimmung, Vielfalt und Resilienz zu stärken und einen nachhaltigen Beitrag zur digitalen Unabhängigkeit Europas zu leisten.

eset-umfrage-herkunft-lieferant-cybersecurity

Abbildung: ESET

Cybersecurity: ESET-Umfrage zur gewünschten Herkunftsregion des Lieferanten

„Digital Independence Day“ zur Förderung leistungsfähiger, rechtlich transparenter und technisch souveräner Sicherheitslösungen aus der EU

Im Kontext des bevorstehenden „Digital Independence Day“ am 1. März 2026 unterstreicht ESET in einer aktuellen Stellungnahme die Bedeutung vertrauenswürdiger Cybersicherheit „Made in EU“.

  • Nur leistungsfähige, rechtlich transparente und technisch souveräne Sicherheitslösungen aus der EU könnten Europa dabei helfen, die digitale Unabhängigkeit nachhaltig zu stärken. Die Initiative „DI.Day“ ruft daher Verbraucher, Unternehmen und Institutionen dazu auf, alternative digitale Angebote und Lösungen zu nutzen, um Europas Digitale Souveränität zu stärken.

„Digitale Souveränität ist untrennbar verbunden mit der Kontrolle über die Technologien, die unsere Gesellschaft, unsere Wirtschaft und unsere kritischen Infrastrukturen schützen“, betont Holger Suhl, „Country Manager DACH“ bei ESET. Er führt weiter aus: „Cybersicherheit ,Made in EU’ bedeutet nicht nur technische Exzellenz, sondern auch rechtliche und strategische Unabhängigkeit von externen Einflüssen. Europa braucht Vertrauen, Transparenz und technologische Autonomie!“

Der „Digital Independence Day“ gemahnt: Ein starkes Europa braucht starke Cybersicherheit

Viele europäische Unternehmen und Behörden seien auf globale Dienste angewiesen, deren Herkunft außerhalb der EU liegt. In Zeiten wachsender Cyberbedrohungen verstärkten diese Abhängigkeiten strategische Risiken.

  • Sicherheitstechnologien mit Ursprung in Europa hingegen stünden für volle Kontrolle über Datenflüsse, nachvollziehbare Lieferketten und zuverlässige rechtliche Rahmenbedingungen. Diese seien damit entscheidende Faktoren für Vertrauen und Resilienz.

Mit seinen vollständig in Europa entwickelten Sicherheitslösungen möchte ESET Organisationen dabei unterstützen, Risiken proaktiv zu reduzieren, Angriffe frühzeitig zu erkennen und ihre digitale Infrastruktur nachhaltig abzusichern – und damit einen Beitrag zu Europas digitaler Stabilität und Unabhängigkeit leisten.

Allmonalicher „Digital Independence Day“ fördert Bewusstsein für Alternativen „Made in EU“

Eine repräsentative Umfrage von YouGov im Auftrag von ESET unter 536 Unternehmensentscheidern habe ergeben: „Bereits knapp die Hälfte der deutschen Unternehmen setzt auf IT-Sicherheitslösungen aus der EU.“

  • Zudem planten drei Viertel der Befragten einen Wechsel hin zu einem EU-Hersteller.

Diese Ergebnisse unterstrichen, dass Vertrauen, Datenschutz und die Einhaltung europäischer Rechts- und „Compliance“-Standards entscheidende Kriterien für die Wahl von Cybersicherheitslösungen seien und dass „Made in EU“ zunehmend als Qualitäts- und Sicherheitsmerkmal angesehen werde.

Am „Digital Independence Day“ wird Bedeutung des gemeinsamen Rechtsrahmens für Anbieter und Kunden unterstrichen

Denn viele gute Gründe sprechen laut ESET aus Unternehmenssicht für einen Wechsel: „Sie reichen von einer hohen technischen Güte der Lösungen, über exzellenten Datenschutz bis hin zum gemeinsamen Rechtsrahmen, dem Hersteller und Kunden unterliegen.“

  • Darüber hinaus fühlten sich hiesige Hersteller stärker der Region verbunden, während außereuropäische Anbieter anderen regulatorischen und geopolitischen Rahmenbedingungen unterlägen.

Im Klartext bedeutet das: „Im Streitfall vor Gericht kommt es darauf an, wo der Anbieter herkommt. Hersteller aus der EU unterliegen den gleichen Gesetzen wie ihre Kunden, wie etwa der strengen DSGVO.“ Dieser gemeinsame Rechtsrahmen trage dazu bei, Rechtssicherheit, Effizienz und Fairness in komplexen Zusammenhängen zu schaffen.

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

DI.DAY
Digital Independence Day / Jeden ersten Sonntag auf die gute Seite wechseln!

eseT, 29.04.2025
ESET Umfrage: Mehrheit deutscher Unternehmen setzt bei der IT-Sicherheit auf „Made in EU“

eseT
IT-Sicherheit ist Vertrauenssache / Warum „Made in EU“ mehr als ein Gütesiegel ist

eseT, 05.04.2018
ESET gibt Holger Suhl als neuen Country Manager DACH bekannt

datensicherheit.de, 12.02.2026
Europäische Souveränität auch bei Sozialen Medien: Aktionsbündnis-Aufruf an Hochschulen / Das „Aktionsbündnis neue soziale Medien“ hat am 10. Februar 2026 in einem Schreiben an deutsche Hochschulen zu mehr Unabhängigkeit von den großen Web-Plattformen geraten

datensicherheit.de, 11.02.2026
Bitkom-Podcast: Verfassungsschutz-Präsident fordert, Digitale Souveränität mit massiven Mitteln voranzutreiben / Bitkom-Präsident Dr. Ralf Wintergerst sprach mit BfV-Präsident Sinan Selen im Vorfeld der diesjährigen „Münchner Sicherheitskonferenz“

datensicherheit.de, 08.02.2026
Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas / Digitale Souveränität ist die Fähigkeit, als Organisation in Europa handlungsfähig zu bleiben – selbst wenn globale Lieferketten reißen oder politische Spannungen digitale Datenflüsse unterbrechen

datensicherheit.de, 04.02.2026
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation / Mit dem „EU AI Act“ und der NIS-2-Richtlinie möchte Europa zum Vorreiter für sichere und ethische Technologie werden

datensicherheit.de, 26.01.2026
IT made in Europe: Basis für Digitale Souveränität Deutschlands und Europas / Franz Kögl moniert, dass bislang trotz zahlreicher Lippenbekenntnisse vielfach fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne erfolgte

]]>
74 Prozent der Ransomware-Vorfälle beinhalten Datenexfiltration https://www.datensicherheit.de/74-prozent-ransomware-vorfalle-datenexfiltration Mon, 23 Feb 2026 23:44:00 +0000 https://www.datensicherheit.de/?p=52784 Ransomware-Angriffe zählen 2026 weltweit zu den hartnäckigsten und kostspieligsten Cyberbedrohungen – mit Auswirkungen auf Unternehmen, öffentliche Einrichtungen und Privatnutzer

[datensicherheit.de, 24.02.2026] Ransomware-Angriffe gelten längst nicht mehr als Einzelfälle, welche nur große Unternehmen betreffen. Laut Panda Security zählen sie im Jahr 2026 weltweit zu den hartnäckigsten und kostspieligsten Cyberbedrohungen – mit Auswirkungen auf Unternehmen, öffentliche Einrichtungen und Privatnutzer gleichermaßen. 74 Prozent der Vorfälle beinhalten demnach Datenexfiltration, also nicht nur Verschlüsselung. „Der weltweite Markt für Ransomware-Schutz soll von 32,6 Milliarden US-Dollar im Jahr 2024 auf nahezu 123 Milliarden US-Dollar bis 2034 wachsen.“

panda-security-schutz-vor-ransaomware-attacken

Abbildung: Panda Security

Panda Security – Empfehlungen für Schutzmaßnahmen gegen Ransomware-Attacken

Ransomware-Angriffe werden fortentwickelt: Von Doppel-Erpressungstaktiken zu Phishing-Kampagnen mittels KI

Aktuelle Ransomware-Statistiken zeigten, „wie weit verbreitet und finanziell belastend diese Angriffe inzwischen sind“. Von Doppel-Erpressungstaktiken bis hin zu Phishing-Kampagnen mittels Künstlicher Intelligenz (KI) entwickelten sich Cyberkriminelle schneller denn je weiter.

  • Ransomware-Attacken sind spezielle Cyberangriffe, bei denen Täter Dateien verschlüsseln und dann Lösegeld für deren Freigabe verlangen. Moderne Cyberangreifer gehen indes noch weiter: Sie stehlen sensible Daten vor der Verschlüsselung und drohen mit deren Veröffentlichung, falls nicht gezahlt wird.

Panda Security benennt zentrale Ransomware-Trends 2026:

  • Doppel-Erpressung ist inzwischen Standard: Daten werden gestohlen, bevor Systeme gesperrt werden.
  • KI-gestütztes Phishing macht betrügerische Nachrichten deutlich schwerer erkennbar.
  • Ransomware-as-a-Service (RaaS) senkt die Einstiegshürden für Cyberkriminelle, da fertige Angriffstools gemietet werden können.
  • Schnellere Verschlüsselung verkürzt die Reaktionszeit auf wenige Minuten, bevor Systeme vollständig blockiert sind.

Besonders von Ransomware-Angriffen betroffene Branchen und die Folgen

Professionelle Dienstleistungen, Gesundheitswesen und verbrauchernahe Dienstleistungen zählten weiterhin zu den am häufigsten angegriffenen Branchen. Besonders im Gesundheitswesen könnten Systemausfälle unmittelbare Auswirkungen auf die Versorgung haben.

  • Auch Finanzinstitute hätten 2024 weltweit Tausende Cybervorfälle gemeldet, von denen viele mit sensiblen Datenlecks verbunden gewesen seien.

Ransomware verursacht nicht nur finanzielle Schäden – die menschlichen Folgen:

  • 100 Prozent der Organisationen mit verschlüsselten Daten hätten von direkten Auswirkungen auf Mitarbeiter berichtet.
  • 41 Prozent der IT- und Sicherheitsteams hätten erhöhte Stressbelastung nach einem Angriff gemeldet.
  • 31 Prozent hätten gar krankheitsbedingte Ausfälle aufgrund der psychischen Belastung verzeichnet.

Einschätzung und Handlungsempfehlungen zu Ransomware von Panda Security

„Ransomware bedeutet heute nicht nur Dateiverschlüsselung, sondern Druck, Geschwindigkeit und psychologischen Einfluss, kommentiert Hervé Lambert, „Global Consumer Operations Manager“ bei Panda Security. Er legt nahe: „Mit KI-gestütztem Phishing und Datendiebstahl als Standardtaktiken muss Prävention proaktiv statt reaktiv erfolgen! Bewusstsein, mehrschichtige Sicherheitsmaßnahmen und schnelle Erkennung sind 2026 entscheidend, um finanzielle und menschliche Schäden zu reduzieren.“

So lässt sich laut Lambert das Risiko reduzieren:

  • Systeme und Software regelmäßig aktualisieren!
  • Starke, einzigartige Passwörter mit einem Passwort-Manager verwenden!
  • Zwei-Faktor-Authentifizierung (2FA) aktivieren!
  • Regelmäßige Datensicherungen durchführen!
  • Vertrauenswürdige Anti-Ransomware-Lösungen einsetzen!
  • Mitarbeiter für Phishing-Risiken sensibilisieren!

„Ransomware-Angriffe werden intelligenter, schneller und aggressiver. Wer die aktuellen Statistiken und Trends kennt, kann seine Sicherheitsstrategie gezielt stärken und Risiken im Jahr 2026 wirksam reduzieren.“ Prävention, Vorbereitung und Aufmerksamkeit blieben somit die wirksamsten Schutzmechanismen gegen eine sich ständig weiterentwickelnde Bedrohung.

Weitere Informationen zum Thema:

panda
So komplex es auch ist – wir machen es einfach.

Linkedin
Hervé Lambert

panda, 27.01.2026
45 Ransomware Statistics Vital for Security in 2026 / Ransomware statistics for 2026 reveal how widespread attacks have become and why awareness is your first line of defense

datensicherheit.de, 18.02.2026
Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS / Drei neue Ransomware-Angreifergruppen mit OT-Fokus identifiziert – Zahl der Ransomware-Gruppen mit OT-Reichweite um 49 Prozent zugenommen

datensicherheit.de, 31.12.2025
Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren / Schlimme Bescherung „Cybercrime“ – die Tage „zwischen den Jahren“ sind für Unternehmen besonders riskant

datensicherheit.de, 04.10.2025
Qilin-Gruppe dominiert: Ransomware-Angriffe auf deutsche Industrie nehmen zu / „Die Ransomware-Lage in Deutschland und Europa bleibt angespannt“, unterstreicht Abdulrahman H. Alamri und verweist auf die „Dragos Industrial Ransomware Analysis Q2 2025“

datensicherheit.de, 29.08.2025
PromptLock: ESET-Warnung vor erster autonomer KI-Ransomware / ESET hat deren technische Details veröffentlicht, um die IT-Sicherheits-Community zu sensibilisieren, und stuft diese Ransomware unter dem Namen „Filecoder.PromptLock.A“ ein

datensicherheit.de, 29.08.2025
Sophos: Ransomware setzt Einzelhandel massiv unter Druck – IT-Teams gelangen ans Limit / Anteil der Einzelhandelsunternehmen, welche zur Datenwiederherstellung nach einem Ransomware-Angriff Lösegeld zahlen, im Vergleich zu Vorjahren stark angestiegen

]]>
Betriebliche Cybersicherheit: Messbarer Einfluss mangelnder Fähigkeiten https://www.datensicherheit.de/betrieb-cybersicherheit-messbarkeit-einfluss-mangel-fahigkeiten Sun, 22 Feb 2026 23:25:00 +0000 https://www.datensicherheit.de/?p=52765 Die „ISC2 2025 Cybersecurity Workforce Study“ bestätigt Bedarf an verbesserter Cybersicherheitskompetenz auch in deutschen Unternehmen

[datensicherheit.de, 23.02.2026] Hinsichtlich ihrer Cybersicherheit sind Unternehmen offenbar nicht nur durch die Knappheit an Spezialisten herausgefordert – sondern ganz allgemein reichen die internen Fähigkeiten und Kompetenzen nicht aus, um eine Organisation optimal vor Cyberkriminalität zu schützen. Die aktuelle „ISC2 2025 Cybersecurity Workforce Study“ bestätigt demnach diesen Mangel an Fähigkeiten. Diese soll den Stand des Bedarfs an Cybersicherheitskompetenz in Unternehmen beleuchten: Im Vergleich zum globalen Durchschnitt schnitten deutsche Unternehmen in einigen Bereichen schlechter ab und führten Cybervorfälle auf den Kompetenzmangel zurück.

isc2-2025-cybersecurity-workforce-study

Abbildung: ISC2

„ISC2 2025 Cybersecurity Workforce Study“ – spürbarer Einfluss des Kompetenzmangels für KI- und „Cloud“-Sicherheit

16.029 Experten aus der Cybersicherheitsbranche befragt

ISC2, eine globale gemeinnützige Mitgliedervereinigung für Cybersicherheitsfachleute, hat nach eigenen Angaben im Rahmen der internationalen „2025 Cybersecurity Workforce Study“ 16.029 Experten aus der Cybersicherheitsbranche befragt.

  • Eine zentrale Erkenntnis dieser Studie sei der spürbare Einfluss des Kompetenzmangels in Bereichen wie Künstlicher Intelligenz (KI) und „Cloud“-Sicherheit.

Die nun vorliegenden Ergebnisse zeigten deutlich: Unzureichende Kompetenzen in Cybersicherheitsteams könnten die Fähigkeit eines Unternehmens beeinträchtigen, sich selbst zu schützen.

Konsequenzen für Cybersicherheit aufgrund von Kompetenzdefiziten

In der Befragung für die Studie hätten 92 Prozent der Befragten in Deutschland angegeben, mindestens eine Konsequenz im Bereich Cybersicherheit aufgrund von Kompetenzdefiziten im Team oder im gesamten Unternehmen erlebt zu haben.

  • 77 Prozent der deutschen Teilnehmer hätten sogar von mehreren Cyberkonsequenzen berichtet, welche auf den Mangel an Fachkenntnissen zurückzuführen seien.

Damit liegt Deutschland über dem globalen Durchschnitt: International hätten 88 Prozent mindestens eine erhebliche Konsequenz erlebt – und 69 Prozent mehr als eine Konsequenz aufgrund des Kompetenzmangels.

Neben fehlenden Kompetenzen auch Budgets ein Problem

Budgetbeschränkungen in Unternehmen hätten Auswirkungen auf die Abdeckung der benötigten Kompetenzen in den Cybersicherheitsteams.

  • Während 43 Prozent der Befragten in Deutschland (global: 30%) angegeben hätten, dass ihr Unternehmen nicht genug Talente habe finden können, um das Cybersicherheitsteam angemessen zu besetzen, zeige die Studie nun auch auf, dass 26 Prozent der Unternehmen nicht über die notwendigen Budgets verfügten, um Personal mit den erforderlichen Fähigkeiten einzustellen.

Aus finanzieller Sicht habe Deutschland indes etwas besser ab als der globale Durchschnitt abgeschnitten, „wo 33 Prozent der Befragten angaben, dass ihr Unternehmen mit budgetären Herausforderungen bei der Erweiterung der Cybersicherheitsteams mit bestimmten Fachkenntnissen konfrontiert war“.

Unzureichende Fähigkeiten selbst bei Cybersicherheitsfachkräften

Dass Unternehmen keine geeigneten Mitarbeiter fänden oder nicht über die Budgets für qualifizierte Cybersicherheitsfachkräfte verfügten, sei die eine Seite der Medaille. Die andere Seite betreffe das Kompetenzniveau der bestehenden Mitarbeiter.

  • In der Befragung hätten 90 Prozent der Befragten angegeben, mindestens eine Kompetenzlücke zu haben. Bei der Frage nach kritischen oder erheblichen Kompetenzlücken sei diese Zahl auf 40 Prozent gesunken.

Global habe dieser Wert bei 59 Prozent gelegen. „In Deutschland haben sich kritische oder erhebliche Kompetenzlücken über das Jahr sogar verschärft. Im Vergleich zur vorherigen Studie stiegen sie in der 2025-Studie um elf Prozentpunkte.“

Investitionen in Mitarbeiter und deren Cybersicherheitskompetenzen

Die Steigerung von Kompetenzen bedeute nicht zwangsläufig, mehr Personal einzustellen. Zwar könne eine Ausweitung der Mitarbeiterzahl notwendig sein, doch die Stärkung der Cybersicherheitskompetenzen in bestehenden Teams und bei anderen Mitarbeitern sei ein wichtiger und effektiver Weg, um das Unternehmen mit den Fähigkeiten auszustatten, „die für neue und sich weiterentwickelnde Technologien und Arbeitsmethoden erforderlich sind“.

  • Eine direkte Budgetzuweisung für die Mitarbeiterentwicklung sei eine zentrale strategische Maßnahme: 34 Prozent der deutschen Studienteilnehmer hätten dies als einen Weg genannt, um sie zu motivieren.

Die Priorisierung der beruflichen Weiterentwicklung könnte eine effektive Methode sein, um die bestehende Cybersicherheitsbelegschaft zusätzlich zu qualifizieren, anstatt zu versuchen, eine oder mehrere „Alleskönner“-Fachkräfte mit allen benötigten Fähigkeiten einzustellen.

Weitere Informationen zum Thema:

ISC2
YOUR FUTURE. SECURED. / What We Do at ISC2

ISC2, 04.12.2025
2025 ISC2 Cybersecurity Workforce Study

ISC2
ISC2 CYBERSECURITY WORKFORCE STUDY / Cybersecurity Professionals Navigate Evolving Workplaces While Seizing New Opportunities 2025

datensicherheit.de, 04.06.2025
Vermittlung von Digitalkompetenz in knapp drei Vierteln der Unternehmen / Grundlegende Digitalkompetenzen sind inzwischen offenkundig in den meisten Berufen notwendig

]]>
ePA: Große Mehrheit gesetzlich Versicherter verwaltet elektronische Patientenakte nicht aktiv https://www.datensicherheit.de/epa-mehrheit-gesetzlich-versicherte-unterlassung-verwaltung-elektronische-patientenakte Sun, 22 Feb 2026 23:18:00 +0000 https://www.datensicherheit.de/?p=52677 Nach aktuellen Erkenntnissen der Verbraucherzentrale funktionieren Verwaltung und Authentifizierung mitunter nicht einwandfrei und sind technisch kompliziert – der Bedarf der Patienten muss bei der ePA-Weiterentwicklung im Mittelpunkt stehen

[datensicherheit.de, 23.02.2026] Laut einer aktuellen Stellungnahme vom Verbraucherzentrale Bundesverband e.V. (vzbv) zur elektronischen Patientenakte (ePA) bietet diese zwar viel Potenzial, bislang aber noch wenig Nutzen. Er hat in diesem Zusammenhang Ergebnisse einer repräsentativen Befragung und einen Bericht zur ePA veröffentlicht. Im Rahmen einer repräsentativen Telefonumfrage vom 3. bis 7. November 2025 hat forsa demnach im vzbv-Auftrag 1.037 gesetzlich krankenversicherte Personen ab 16 Jahren befragt – darunter 1.000 Personen, welche die ePA kennen. Statistische Fehlertoleranz liege bei max. ± 3 Prozentpunkten in der Gesamtstichprobe.

vzbv-ramona-pop

Foto: © Dominik Butzmann / vzbv

Ramona Pop: Bislang bleibt die ePA hinter den Erwartungen zurück…

94% der gesetzlich Versicherten haben Kenntnis von der ePA

Obwohl sehr viele gesetzlich Versicherte die ePA kennen würden (94%), verwalte ein Großteil davon (71%) die eigene Akte nicht aktiv – so ein Ergebnis einer repräsentativen Befragung im vzbv-Auftrag. In einem Verbraucheraufruf hätten Verbraucher fehlende Funktionen, unzureichende Informationen sowie komplizierte Freischaltungsprozesse als Hürden im Umgang mit der ePA benannt.

  • Die Verbraucherzentrale fordert die Politik auf, die ePA zügig weiterzuentwickeln und dabei die Bedürfnisse der Patienten in den Mittelpunkt zu stellen.

„Die elektronische Patientenakte ist noch nicht im Alltag der Menschen angekommen. Das ist wenig überraschend, denn zentrale Funktionen, wie digitale Impf- oder Bonushefte, fehlen weiterhin. Bislang bleibt die ePA hinter den Erwartungen zurück“, moniert vzbv-Vorständin Ramona Pop in ihrem Kommentar. Damit die ePA ihr volles Potenzial entfalten kann, müsse diese zügig im Sinne der Versicherten weiterentwickelt werden.

Deutliche Mehrheit hat sich aber auch mit der ePA noch nicht auseinandergesetzt

Eine aktuelle repräsentative forsa-Befragung im vzbv-Auftrag zeige: „Die große Mehrheit der gesetzlich Versicherten, die schon einmal von der ePA gehört haben, verwaltet ihre ePA nicht aktiv (71%). Ein weiterer Teil (9%) hat Widerspruch dagegen eingelegt oder sie löschen lassen.“

  • Die Gründe, warum Versicherte ihre ePA nicht aktiv nutzen, seien vielfältig: Die Befragten gaben mehrheitlich an, dass sie sich noch nicht mit der ePA auseinandergesetzt hätten (75%).

Jeder Dritte sehe keinen persönlichen Nutzen in der ePA (33%). Auch Datenschutzbedenken und Sorgen hinsichtlich der Datensicherheit hielten Verbraucher mitunter davon ab, ihre ePA aktiv zu nutzen (jeweils 13%).

Komplizierte Einrichtung der ePA und fehlende Unterstützung moniert

Im Verbraucheraufruf sei mitunter der komplizierte und unübersichtliche ePA- Einrichtungsprozess bemängelt worden. Teils kritisierten Verbraucher auch die unzureichende Unterstützung und unklare Informationen durch die Krankenkassen.

  • Außerdem sei bemängelt worden, dass sich nicht immer ausreichend festlegen lasse, wer auf welche Daten zugreifen darf.

Mitunter schilderten Verbraucher, dass die ePA noch nicht im Behandlungsalltag angekommen sei, Arztpraxen die ePA nicht nutzten oder relevante Behandlungsdaten nicht hochladen würden.

Verbraucher-Anforderungen an die ePA

Die Befragung zeige, dass Verbraucher sich bei der ePA insbesondere genaue Steuerungsmöglichkeiten wünschten, wer welche Daten sehen darf (68%).

  • „Versicherte müssen genau einstellen können, welche Praxis Zugriff auf welche Informationen erhält. So möchten Patientinnen und Patienten möglicherweise psychotherapeutische Befunde mit der Hausarztpraxis teilen, jedoch nicht unbedingt mit der Zahnarztpraxis“, erläutert Pop.

Ebenfalls wünschten sich Verbraucher digitale Untersuchungshefte (66%) sowie Hinweise auf Wechselwirkungen von Medikamenten (64%) und auf fehlende Impfungen (64%).

Mehr Aufklärung: Krankenkassen und Gesundheitsministerium sollten Versicherte verständlich und umfassend zur ePA informieren

Obwohl 94 Prozent der Befragten bereits von der ePA gehört hätten, bestehe weiterhin erheblicher Aufklärungsbedarf. Dies gelte insbesondere in Bezug auf die Ausleitung von Forschungsdaten, welche ab Ende des Jahres 2026 in pseudonymisierter Form umgesetzt werden solle.

  • Nur ein Viertel der Befragten (25%) wisse, dass Daten aus ihrer ePA künftig auch für Forschungszwecke verwendet werden könnten.

„Die Krankenkassen und das Gesundheitsministerium müssen die Versicherten verständlich und umfassend zur ePA informieren. Das kam bislang zu kurz“, unterstreicht Pop. Nur etwas mehr als die Hälfte (54%) der Versicherten habe angegeben, dass sie von ihrer Krankenkasse etwas über die ePA gehört hätten – über ein persönliches Schreiben oder über öffentliche Informationen.

Weitere Informationen zum Thema:

Verbraucherzentrale Bundesverband
Über uns: Gemeinsam stark für Verbraucherrechte!

Verbraucherzentrale Bundesverband
Vorständin Ramona Pop

Verbraucherzentrale Bundesverband, 18.02.2026
Elektronische Patientenakte / Ergebnisse einer repräsentativen Verbraucherbefragung

Verbraucherzentrale Bundesverband, 18.02.2026
Elektronische Patientenakte / Erfahrungsberichte von Verbraucher:innen

Verbraucherzentrale Bundesverband, 18.02.2026
Elektronische Patientenakte patientenorientiert weiterentwickeln / Forderungen für eine nutzenstiftende, erfolgreiche elektronische Patientenakte

forsa, 13.11.2025
Elektronische Patientenakte – Tabellenband

datensicherheit.de, 20.12.2025
ePA: 7% der Versicherten widersprachen Einrichtung / Nach BfDI-Erkenntnisssen sind Sicherheitsbedenken Hauptgrund für Widerspruch gegen die ePA-Einrichtung

datensicherheit.de, 25.10.2025
ePA-Kritik: Freie Ärzteschaft moniert drohende internationale Verfügung über Krankheitsdaten / Trotz geringer Korrekturen an den bisher bekannten ePA-Datenschutzlücken zeigen die Aussagen der Bundesregierung laut FÄ, dass weiter eklatante Mängel und Probleme bestehen

datensicherheit.de, 30.09.2025
ePA: Verbraucherschützer fordern für Versicherte mehr Kontrolle über ihre Daten / Auch der Verbraucherzentrale Bundesverband bezieht Position zu der verpflichtenden Einführung der elektronischen Patientenakte (ePA) per 1. Oktober 2025

datensicherheit.de, 30.09.2025
Verpflichtende Einführung ab 1. Oktober 2025: Kritik an der ePA reißt nicht ab / Bündnis Widerspruch gegen die Elektronische Patientenakte (ePA) erinnert daran, dass die offenkundigen Sicherheitslücken eigentlich vollständig beseitigt sein sollten – nur dann würde die verpflichtende Einführung erfolgen

datensicherheit.de, 08.02.2025
Mahnung der Freien Ärzteschaft im ePA-Kontext: Krankheitsdaten sind keine Ware / Es droht die kommerzielle ePA-Datennutzung durch Konzerne zu Lasten der gesetzlich Versicherten und der Ärzteschaft

datensicherheit.de, 28.01.2025
BLZK-Kritik an ePA: Vertrauen in Datenschutz verspielt / BLZK-Präsident Dr. Wohl fordert, die elektronische Patientenakte zurück auf null zu setzen

]]>
eco: Digitalen Kinder- und Jugendschutz weiterentwickeln und digitale Teilhabe erhalten https://www.datensicherheit.de/eco-digital-kinder-jugendschutz-weiterentwicklung-teilhabe-erhaltung Thu, 19 Feb 2026 17:27:15 +0000 https://www.datensicherheit.de/?p=52734 eco-Verband fordert EU-weit einheitliche Lösungsansätze statt nationaler Insellösungen – Vielschichtigkeit der Web-Dienste bei der Weiterentwicklung der Schutzmechanismen sollte konsequent berücksichtigt und technologieoffen gedacht werden

[datensicherheit.de, 19.02.2026] Der eco – Verband der Internetwirtschaft e.V. betont in seiner Stellungnahme vom 19. Februar 2026 die Notwendigkeit eines risikobasierten und technologieoffenen Ansatzes, verweist auf bestehende Schutzmechanismen wie „Teen-Accounts“ sowie etablierte Altersverifikationssysteme und warnt indes vor pauschalen nationalen Alleingängen. Zugleich hebt der eco die Bedeutung eines EU-weit einheitlichen Vorgehens im Einklang mit dem „Digital Services Act“ (DSA) sowie die Rolle der „eco Beschwerdestelle“ hervor.

eco-vorstandsvorsitzender-oliver-sueme

Foto: eco e.V.

Oliver Süme: Pauschale Verbote werden der Vielschichtigkeit digitaler Dienste und jugendlicher Lebenswelten nicht gerecht

eco plädiert für differenzierte, europäisch abgestimmte Lösung

Die Debatte um ein gesetzliches Mindestalter für Soziale Medien gewinnt offenbar weiter an Dynamik: Vorstöße aus SPD und CDU/CSU sehen demnach verpflichtende Altersverifikationen und teils weitgehende Beschränkungen vor.

  • Der eco mahnt in diesem Kontext zu einer „differenzierten, europäisch abgestimmten Lösung“ und warnt zugleich vor „pauschalen Verboten“.

„Der Schutz von Kindern und Jugendlichen im Netz hat Priorität. Regulierung muss dabei praktikabel, verhältnismäßig und europarechtskonform ausgestaltet sein!“, betont Oliver Süme, der eco-Vorstandsvorsitzende. Er gibt zu bedenken: „Pauschale Verbote werden der Vielschichtigkeit digitaler Dienste und jugendlicher Lebenswelten nicht gerecht.“

eco verweist auf bereits etablierten risikobasierten Ansatz

Viele Web-Plattformen arbeiteten bereits heute mit einem auf ihren AGB basierenden Mindestalter. Dieses orientiere sich an Funktionen, Nutzungsmöglichkeiten und den jeweiligen Risiken für Minderjährige.

  • Altersangaben und -prüfungen bei der Konto-Erstellung ermöglichten spezielle „Teen-Accounts“ mit standardmäßig aktivierten Schutzmechanismen – wie etwa Kontaktbeschränkungen, angepassten Privatsphäre-Einstellungen, altersgerechten Empfehlungssystemen, Nutzungsdauerregelungen und Möglichkeiten zur elterlichen Aufsicht.

Ergänzend setzten Unternehmen auf einen Maßnahmenmix gegen illegale Inhalte: Meldeoptionen, enge Zusammenarbeit mit vertrauenswürdigen Hinweisgebern – darunter „Trusted Flagger“ im Sinne des DSA – sowie priorisierte Meldestrukturen auch für weitere anerkannte Beschwerdestellen. Die „eco Beschwerdestelle“ etwa trägt seit 30 Jahren zur schnellen Entfernung rechtswidriger Inhalte bei.

eco-Warnung: Es darf keine dem DSA entgegenstehende nationale Sondervorgabe geben

Der DSA lege in Artikel 28 und begleitenden Leitlinien verbindliche Vorgaben zum Schutz Minderjähriger auf Online-Plattformen fest. Anbieter müssten geeignete und verhältnismäßige Maßnahmen ergreifen, um ein hohes Maß an Privatsphäre, Sicherheit und Schutz zu gewährleisten:

  • Altersgerechter Zugang und Altersüberprüfungen spielten hierbei eine zentrale Rolle. Für sehr große Web-Plattformen gälten zusätzliche Pflichten zur Risikobewertung und -minderung.

Aufgrund der vollharmonisierenden Wirkung des DSA dürften Mitgliedstaaten in bereits geregelten Bereichen grundsätzlich keine entgegenstehenden nationalen Sondervorgaben erlassen.

Altersverifikation sollte laut eco technologieoffen und verhältnismäßig gestaltet sein

Die Diskussion um ein allgemeinverbindliches Mindestalter sei untrennbar mit einer effektiven Altersprüfung verbunden. Eine „EU-ID-Wallet“ könne hier für bestimmte Altersgruppen perspektivisch Vorteile bieten, da Verfahren europaweit bekannt und einheitlich wären.

  • Gleichzeitig sollte bei der Auswahl geeigneter Verfahren auf ausreichende Flexibilität geachtet werden: Einseitige gesetzliche Festlegungen auf eine bestimmte Technologie machten Regulierung starr und schränkten Innovation ein. Auch Ausfallszenarien müssten berücksichtigt werden.

Zudem hätten sich bereits verschiedene wirksame Altersverifikationssysteme etabliert. Eine Reduzierung auf nur eine Methode würde bestehende Systeme verdrängen und müsste sich an strengen Verhältnismäßigkeitsanforderungen messen lassen. Regulierung sollte daher technologieoffen formuliert sein.

eco klassifiziert Kinder- und Jugendschutz als gesamtgesellschaftliche Aufgabe

Süme moniert: „Mir fehlt in der politischen Debatte zudem eine klare Abgrenzung zwischen verschiedenen Plattformen und Klarheit darüber, welche Angebotsarten mit dem Ruf nach Altersbegrenzungen adressiert werden sollen!“

  • Eine repräsentative YouGov-Umfrage im eco-Auftrag zeige, dass zwar klare Schutzmechanismen befürwortet, zugleich aber praktikable und europaweit einheitliche Lösungen erwartet würden.

„Kinder- und Jugendschutz ist eine gesamtgesellschaftliche Aufgabe! Neben regulatorischen Fragen braucht es Medienkompetenz, Aufklärung und eine wirksame Durchsetzung bestehender Regeln“, so Sümes Fazit. Der eco stehe für einen konstruktiven Dialog mit dem Ziel, „Schutz, Innovation und Teilhabe in ein ausgewogenes Verhältnis zu bringen“.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Über uns: eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Vorstand@eco: RA Oliver J. Süme: Vorstandsvorsitzender, Vorstand Politik, Recht und Regulierung

eco VERBAND DER INTERNETWIRTSCHAFT
eco Beschwerdestelle

eco VERBAND DER INTERNETWIRTSCHAFT, 02.12.2025
Politik & Recht / eco Umfrage: Mehrheit der deutschen Bevölkerung will Altersbegrenzung für Social Media – hält sie aber für nicht umsetzbar

European Commission
A digital ID and personal digital wallet for EU citizens, residents and businesses

datensicherheit.de, 09.02.2026
Safer Internet Day 2026: Plattform Privatheit fordert verbesserten Datenschutz für Kinder / Die „Plattform Privatheit“ nimmt den SID 2026 zum Anlass, Datenschutzverbesserungen für Kinder einzufordern und hierzu eigene konkrete Anregungen zu geben

datensicherheit.de, 24.11.2025
DATENSCHUTZKONFERENZ: 10 Vorschläge zur DSGVO-Verbesserung im Kinderinteresse / Die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK) hat den diesjährigen „Internationalen Tag der Kinderrechte“ zum Anlass genommen, Reformvorschläge zur Verbesserung des Datenschutzes von Kindern vorzulegen

datensicherheit.de, 23.09.2025
GSMA Open Gateway Initiative: Britische Mobilfunkbetreiber starten Altersverifizierung und Betrugsbekämpfung / Britisches Online-Sicherheitsgesetz schreibt Alterskontrollen für Web-Plattformen vor, welche von Nutzern generierte Inhalte bereitstellen

datensicherheit.de, 27.05.2025
Medienkompetenz und digitales Know-how für Kinder werden immer wichtiger / 2024 nutzten bereits über 50 Prozent der sechs- bis siebenjährigen Kinder ein Smartphone – bei den zehn- bis elfjährigen sogar 90 Prozent

datensicherheit.de, 21.06.2024
Chat-Kontrolle: Bitkom unterstützt Schutz der Kinder und Wahrung der Bürgerrechte / Mit der Chat-Kontrolle beabsichtigt die EU-Kommission, dass Web-Plattform-Anbieter ihre Dienste umfassend durchsuchen, um Darstellungen sexueller Gewalt gegen Kinder zu finden

datensicherheit.de, 08.02.2024
Digital Services Act: EU-weites Inkrafttreten soll Menschen im Digitalen Raum stärken / Neue EU-Regeln für Online-Plattformen müssen sich in der Praxis bewähren

]]>
Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS https://www.datensicherheit.de/dragos-cybersecurity-report-2026-ot-bedrohung-ransomware-angreifer-erhoehung-operativer-druck-industrielle-infrastrukturen-kritis Wed, 18 Feb 2026 13:27:17 +0000 https://www.datensicherheit.de/?p=52658 Drei neue Ransomware-Angreifergruppen mit OT-Fokus identifiziert – Zahl der Ransomware-Gruppen mit OT-Reichweite um 49 Prozent zugenommen

[datensicherheit.de, 18.02.2026] Die Dragos Inc. hat am 18. Februar 2026 den „Dragos 2026 OT/ICS Cybersecurity Report and Year in Review“ veröffentlicht. Dieser – nunmehr bereits zum neunten Mal erscheinende – Bericht soll eine umfassendste Analyse aktueller Cyberbedrohungen für industrielle und Kritische Infrastrukturen (KRITIS) bieten. Identifiziert wurden laut Dragos drei neue Angreifergruppen, welche weltweit KRITIS ins Visier nehmen – zudem gehen Angreifer demnach zunehmend von reiner Aufklärung zu gezielten operativen Störungen über. „Insgesamt belegen die Ergebnisse eine zunehmende Professionalisierung der Angreifer: Die Gruppen agieren als arbeitsteilig und entwickeln sich von gezielten Angriffen auf einzelne Geräte hin zu einer systematischen Erfassung ganzer industrieller Steuerungssysteme.“ Der „Dragos 2026 OT/ICS Cybersecurity Report and Year in Review“ soll einen aktuellen Überblick und eine Analyse der globalen Bedrohungslage mit Schwerpunkt auf OT, relevanten Schwachstellen sowie wichtigen Entwicklungen und Trends in der Branche bieten.

dragos-ransomware-by-sector-2026

Abbildung: Dragos

Nach aktuellen DRAGOS-Erkenntnissen agieren arbeitsteilige Gruppen und fokussieren zunehmend auf eine systematische Erfassung ganzer industrieller Steuerungssysteme

Weltweit 3.300 Organisationen von Angriffen auf ihre OT betroffen

Im Jahr 2025 habe „KAMACITE“ systematisch Regelkreise innerhalb US-amerikanischer Infrastrukturen erfasst, während gleichzeitig „ELECTRUM“ dezentrale Energiesysteme in Polen ins Visier genommen und gezielt versucht habe, operative Anlagen zu stören.

  • „Dragos identifizierte außerdem drei neue Angreifergruppen, darunter ,SYLVANITE’, die bestehende Zugänge an ,VOLTZITE’ weitergibt, um tiefere OT-Angriffe zu ermöglichen. ,PYROXENE’ richtet sich gegen Ziele in den USA, Westeuropa und dem Nahen Osten und setzte im Juni im Kontext eines regionalen Konfliktes zerstörerische ,Wiper’-Malware gegen Kritische Infrastrukturen ein. ,AZURITE’ weist technische Überschneidungen mit ,Flax Typhoon’ auf und führte anhaltende Operationen in den USA, Europa und im asiatisch-pazifischen Raum durch.“

Die Zahl der Industrieunternehmen angreifenden Ransomware-Gruppen, sei im Vergleich zum Vorjahr um 49 Prozent gestiegen und habe weltweit 3.300 Organisationen getroffen, deren Betrieb teils erheblich gestört worden sei.

OT-Bedrohungslage erreichte 2025 neue Qualität

„Die Bedrohungslage hat 2025 eine neue Qualität erreicht“, kommentiert Robert M. Lee, CEO und Co-Founder von Dragos. Er führt weiter aus: „Angreifer analysieren genau, wie industrielle Steuerungssysteme funktionieren, verstehen, woher Befehle stammen, wie sie sich verbreiten und an welchen Stellen physische Auswirkungen ausgelöst werden können.“

  • Dabei entstünden zunehmend arbeitsteilige Strukturen: Spezialisierte Gruppen schafften systematisch Zugriffswege, welche noch spezialisiertere Akteure für weitergehende Angriffe auf OT-Umgebungen nutzen könnten.

Gleichzeitig verursachten Ransomware-Gruppen zunehmend Betriebsstörungen und mehrtägige Ausfälle, welche eine OT-spezifische Wiederherstellung erforderten. „Dennoch unterschätzen viele Industrieunternehmen weiterhin, wie stark Ransomware in OT-Umgebungen wirkt, da sie die Bedrohung fälschlicherweise als ein reines IT-Problem einordnen“, warnt Lee.

OT-Ransomware-Vorfälle konnten im Durchschnitt innerhalb von fünf Tagen erkannt und eindämmt werden

„Auch auf Verteidigungsseite gab es 2025 spürbare Fortschritte“, berichtet Lee. Unternehmen mit umfassender Transparenz in ihren OT-Umgebungen hätten OT-Ransomware-Vorfälle im Durchschnitt innerhalb von fünf Tagen erkennen und eindämmen können, während der branchenweite Durchschnitt bei 42 Tagen gelegen habe.

  • Dies zeige, wie eng die Reife der Erkennungsmechanismen mit dem Erfolg der Reaktion zusammenhänge.

Lee betont indes: „Dennoch bestehen weiterhin erhebliche Lücken! Umfassende Transparenz in OT-Umgebungen ist entscheidend. Ohne kontinuierliche Überwachung werden die Einführung von Technologien wie KI, Batteriespeichersystemen oder dezentralen Energiequellen zu exponentiell größeren Blinden Flecken führen.“

3 neue OT-Angreifergruppen identifiziert: „SYLVANITE“, „AZURITE“ und „PYROXENE“

Dragos hat folgende drei neuen OT-Angreifergruppen identifiziert: „SYLVANITE“, „AZURITE“ und „PYROXENE“ – damit verfolgten Dragos-Analysten weltweit insgesamt 26 Gruppen, von denen elf im Jahr 2025 aktiv gewesen seien.

  1. „SYLVANITE“ fungiert als „Initial Access Broker“
    Dieser nutze Schwachstellen rasch aus und gebe erlangte Zugänge an „VOLTZITE“ weiter, um weitergehende OT-Angriffe zu ermöglichen. Dragos habe „SYLVANITE“ im Rahmen von Incident-Response-Einsätzen bei US-amerikanischen Energie- und Wasserversorgern beobachtet. Diese Gruppe habe Schwachstellen in „Ivanti“ ausgenutzt und Active-Directory-Anmeldedaten extrahiert. Technische Überschneidungen bestünden mit „UNC5221“, „UNC5174“ und „UNC5291“.
  2. „AZURITE“ zielt auf langfristigen Zugriff und den Diebstahl von OT-Daten ab
    Diese Gruppe greife OT-Engineering-Workstations an und exfiltriere Betriebsdaten wie Netzwerkdiagramme, Alarmdaten und Prozessinformationen, um ihre eigenen Fähigkeiten weiterzuentwickeln. Betroffen seien Unternehmen aus den Bereichen Fertigung, Verteidigung, Automobilindustrie, Energie, Öl und Gas sowie staatliche Einrichtungen in den USA, Australien, Europa und im asiatisch-pazifischen Raum. Technische Überschneidungen bestünden mit „Flax Typhoon“.
  3. „PYROXENE“ kompromittiere Lieferketten und führe Social-Engineering-Kampagnen durch
    Diese Gruppe nutze häufig einen durch „PARISITE“ erlangten Erstzugang, um von IT- in OT-Netzwerke vorzudringen. Zu ihren Zielen gehörten Unternehmen aus Luft- und Raumfahrt, Verteidigung und Schifffahrt in den USA, Westeuropa, Israel und den Vereinigten Arabischen Emiraten. „PYROXENE“ weise erhebliche technische Überschneidungen mit Aktivitäten auf, welche nach Ansicht der US-Regierung dem „Cyber Electronic Command“ der „Islamischen Revolutionsgarde“ zuzuschreiben seien.

Entwicklung cyberkrimineller Gruppen von OT-Aufklärern zu gezielten operativen OT-Angreifern

„ELECTRUM“ habe 2025 mehrere destruktive Operationen durchgeführt, darunter einen koordinierten Angriff auf acht ukrainische Internetdienstanbieter im Mai sowie den Einsatz neuer Varianten von „Wiper“-Malware.

  • Im Dezember 2025 habe „ELECTRUM“ in Polen Kraft-Wärme-Kopplungsanlagen und Steuerungssysteme für erneuerbare Energien angegriffen, um den Betrieb der Anlagen gezielt zu stören. Damit habe diese Gruppe ihre Aktivitäten von der Übertragungsinfrastruktur auf das dezentrale Stromnetz ausgedehnt. Technische Überschneidungen bestünden mit „Sandworm“. Unterstützt werde „ELECTRUM“ von „KAMACITE“. Diese Gruppe habe ihren Schwerpunkt von der Ukraine auf eine europäische Lieferkettenkampagne verlagert und zwischen März und Juli 2025 eine weitreichende Erkundung von US-Industrieanlagen durchgeführt. Dabei habe „KAMACITE“ systematisch vollständige Regelkreise, darunter HMIs (Human Machine Interfaces), Frequenzumrichter, Messmodule und Mobilfunk-Gateways analysiert.

„VOLTZITE“ habe Stufe 2 der ICS-Cyber-Kill-Chain erreicht: „Dragos beobachtete, wie die Gruppe Software auf Engineering-Workstations manipulierte, um Konfigurations- und Alarmdaten zu extrahieren.“ Dabei habe sie gezielt untersucht, unter welchen Bedingungen Prozessabschaltungen ausgelöst würden. „VOLTZITE“ habe zudem „Sierra Wireless AirLink“-Mobilfunkgateways kompromittiert, um Zugang zu Midstream-Pipeline-Betrieben in den USA zu erhalten, und sich anschließend weiter zu Engineering-Workstations bewegt. Technische Überschneidungen bestünden mit „Volt Typhoon“.

„Hacktivisten“: Wandlung von eher symbolischen Aktionen hin zu operativ wirksamen OT-Angriffskampagnen

„BAUXITE“ habe während des Iran-Israel-Konflikts im Juni 2025 zwei speziell entwickelte „Wiper“-Malware-Varianten gegen israelische Ziele eingesetzt und damit frühere Zugriffs- und Störungsaktivitäten zu eindeutig destruktiven Operationen eskaliert.

  • Hacktivistische Gruppen verknüpfen zunehmend ideologische Botschaften mit staatlich unterstützten Aktivitäten und greifen öffentlich zugängliche HMIs, fehlkonfigurierte Engineering-Workstations sowie offen zugängliche Feldprotokolle wie ,Modbus’/TCP und DNP3 an.“

„BAUXITE“ weise technische Überschneidungen mit Aktivitäten auf, welche die US-Regierung „CyberAv3ngers“ und dem „IRGC-CEC“ zuschreibe.

Ransomware bleibt größte OT-Bedrohung der Industrieunternehmen

Dragos habe im Jahr 2025 insgesamt 119 Ransomware-Gruppen – mit Fokus auf Industrieunternehmen – verfolgt, gegenüber 80 im Jahr 2024.

  • Weltweit seien 3.300 Organisationen betroffen gewesen – mehr als zwei Drittel davon aus der Fertigungsindustrie. Branchenweit habe die durchschnittliche Verweildauer von Ransomware in OT-Umgebungen bei 42 Tagen gelegen.

Dragos stellte zudem fest, „dass OT-Vorfälle oftmals noch immer fälschlicherweise als reine IT-Vorfälle eingestuft werden, da OT-Systeme wie Engineering-Workstations und HMIs aufgrund ihres ,Windows‘-Betriebssystems der IT zugerechnet werden“.

Häufige Unzuverlässigkeit der Bewertung von OT-Schwachstellen für ICS-Priorisierung

Dragos stellte fest, „dass 25 Prozent der von ICS-CERT und im NVD erfassten Schwachstellen im Jahr 2025 fehlerhafte CVSS-Werte aufwiesen“. Darüber hinaus hätten 26 Prozent der Sicherheitshinweise weder Patches noch konkrete Abhilfemaßnahmen der Hersteller enthalten.

  • „Lediglich zwei Prozent der für ICS relevanten Schwachstellen fielen in Dragos‘ risikobasiertem ,Now, Next, Never’-Modell in die Kategorie ,Now’ und erforderten sofortige Maßnahmen.“

Die Untersuchungen von Dragos zu Batterie-Energiespeichersystemen hätten Schwachstellen zur Umgehung der Authentifizierung und zur Befehlsinjektion identifiziert. Mehr als 100 Geräte seien frei über das Internet erreichbar gewesen – darunter zur Einspeisung von Strom in Versorgungsnetze eingesetzte Wechselrichter mit einer Leistung von rund einem Megawatt.

Weitere Informationen zum Thema:

DRAGOS
About Dragos: The Leader in OT Cybersecurity / Our Mission: To safeguard civilization from those trying to disrupt the industrial infrastructure we depend on every day

DRAGOS
2026 OT Cybersecurity Year in Review: Explore the data from Dragos’s 2026 OT Cybersecurity Report, our 9th Annual Year in Review – the go-to report for industrial control systems (ICS) and operational technology (OT) vulnerabilities, threats targeting industrial environments, and lessons learned from customer engagements worldwide

DRAGOS
Robert M. Lee – CEO & Co-Founder

DRAGOS
Threat Group BAUXITE – Ability to comprimise PLCs, modify ladder logic, and deploy custom backdoors on OT Devices

DRAGOS
Threat Group ELECTRUM – Electric grid disruption and long-term persistence using LOTL tactics and custom ICS Malware

DRAGOS
Threat Group KAMACITE – Spearphishing, exploiting SOHO routers, and leveraging custom capabilities to enable ELECTRUM operations

datensicherheit.de, 05.02.2026
Moderne OT-Resilienz: Digitale Zwillinge als wichtige Bausteine / Neben kontinuierlichem „Exposure Management“ braucht operative Resilienz in OT-Umgebungen konkrete technische und organisatorische Hebel: Zugangskontrollen, belastbare Testumgebungen und kompensierende Maßnahmen für „Legacy“-Systeme

datensicherheit.de, 20.01.2026
OT-Sicherheit: Mittels KI Verunsicherung überwinden und Vertrauen begründen / Je weiter sich KI-Anwendungen entwickeln, desto stärker entscheidet der verantwortungsvolle Umgang mit Transparenz und Vertrauen über nachhaltige Akzeptanz

]]>
eco-Kommentar zur Münchner Sicherheitskonferenz 2026: Digitale Resilienz auf Basis europäischer Lösungen https://www.datensicherheit.de/eco-kommentar-munchner-sicherheitskonferenz-2026-digitale-resilienz-basis-europaische-loesungen Sun, 15 Feb 2026 23:59:00 +0000 https://www.datensicherheit.de/?p=52563 Die Mehrheit der im eco-Auftrag befragten Unternehmen votiert für europäisch abgestimmte Sicherheits-Lösungen statt nationaler Alleingänge und fordert verlässliche Rahmenbedingungen, Investitionssicherheit sowie eine konsequente Stärkung digitaler Infrastrukturen

[datensicherheit.de, 16.02.2026] Die „Münchner Sicherheitskonferenz“ hat laut dem eco – Verband der Internetwirtschaft e.V. Cyberangriffe als zentrales sicherheitspolitisches Risiko einordnet, indes bewerteten IT-Entscheider die Lage deutlich differenzierter. Der aktuelle „eco Branchenpuls“ zeigt demnach: „In den Unternehmen dominiert eine sachliche Einschätzung der Bedrohungslage statt Alarmismus.“ Zugleich plädiere die Mehrheit für europäisch abgestimmte Lösungen statt nationaler Alleingänge und fordere verlässliche Rahmenbedingungen, Investitionssicherheit sowie eine konsequente Stärkung digitaler Infrastrukturen. Der „eco Branchenpuls“ ist eine vierteljährliche, repräsentative Umfrage unter IT-Entscheidern zu zentralen Digitalthemen.

eco-norbert-pohlmann

Foto: eco e.V.

Prof. Dr. Norbert Pohlmann: In den Unternehmen erleben wir keinen Alarmismus, sondern eine sachliche Auseinandersetzung mit realen Bedrohungen

Cyberangriffe für viele Deutsche größtes sicherheitspolitisches Risiko

Cyberangriffe gälten für die deutsche Bevölkerung als das größte sicherheitspolitische Risiko: Dies zeige der aktuelle, im Vorfeld der diesjährigen „Münchner Sicherheitskonferenz“ veröffentlichte „Munich Security Index 2026“.

  • Eine vom eco beauftragte Umfrage des Meinungsforschungsinstituts Civey unter IT-Entscheidern in Deutschland zeichne jedoch ein differenzierteres Bild: Trotz anhaltender Bedrohungslage bewerteten rund zwei Drittel der Befragten das Cybersicherheitsniveau in Deutschland nicht als schlecht: Über die Hälfte der Befragten (55%) hielten das Cybersicherheitsniveau für „mittelmäßig“, rund neun Prozent sogar für „hoch“ bis „sehr hoch“.

„In den Unternehmen erleben wir keinen Alarmismus, sondern eine sachliche Auseinandersetzung mit realen Bedrohungen“, kommentiert Prof. Dr. Norbert Pohlmann, der eco-Vorstand für das Ressort „IT-Sicherheit“. Er führt weiter aus: „Cybersecurity ist für IT-Verantwortliche kein abstraktes Angstszenario, sondern tägliche Praxis.“

Cybersecurity als fortlaufender Prozess – Investitionen in Cybersicherheit wirken

Die Ergebnisse des „eco Branchenpulses“ legen laut Pohlmann nahe, dass viele Unternehmen ihre Sicherheitsarchitekturen kontinuierlich ausbauen und ihre eigene Widerstandsfähigkeit realistisch einschätzen. „Cybersecurity ist ein fortlaufender Prozess“, so Pohlmann. Dass IT-Entscheider die Lage differenziert bewerteten, zeige, dass Investitionen in Sicherheit wirkten – „auch wenn die Bedrohungslage objektiv angespannt bleibt“.

  • Als größte Herausforderungen im Bereich Cybersicherheit definierten IT-Entscheider in Deutschland an erster Stelle die schwache Sicherheitskultur (22%), gefolgt von veralteten IT-Systemen (14%) und einer langsamen Gesetzgebung (11%).

Für den eco ergebe sich daraus ein klarer Handlungsauftrag an die Politik: „Unternehmen brauchen in erster Linie verlässliche Rahmenbedingungen, Investitionssicherheit und eine konsequente Stärkung digitaler Infrastrukturen!“

Europäisch abgestimmte Cybersicherheitspolitik schafft mehr Planungssicherheit für Wirtschaft und Verwaltung

„Entscheidend ist, ob Maßnahmen tatsächlich digitale Resilienz ermöglichen. Eine stabile Sicherheitsarchitektur bemisst sich daran, ob sie im Ernstfall trägt“, erläutert Pohlmann und unterstreicht: „Dafür brauchen wir ausreichend Fachkräfte, gezielte Investitionsanreize und eine praxistaugliche Regulierung, die auch den Mittelstand berücksichtigt. Darüber hinaus braucht es einen klaren Vertrauensrahmen für die Zusammenarbeit zwischen Staat und Wirtschaft. Nur wenn geregelt ist, wie Informationen ausgetauscht werden, wie Verantwortlichkeiten verteilt sind und wie Unternehmen konkret unterstützt werden, kann Resilienz im Alltag wirksam werden.“

  • Hierfür seien europäische Lösungen grundsätzlich zu bevorzugen. „Nationale Alleingänge, verursachen Kosten und gefährden so mittelfristig den Innovationsstandort Europa. Eine europäisch abgestimmte Cybersicherheitspolitik schafft zudem mehr Planungssicherheit für Wirtschaft und Verwaltung und stärkt Europas Fähigkeit selbstbestimmt, digitale Resilienz aufzubauen, statt auf nationale Lösungen zu setzen, die Cyberangriffe erleichtern”, gibt Pohlmann abschließend zu bedenken.

Dies bewerteten auch die meisten Unternehmen so: Politische Maßnahmen für mehr Cybersicherheit sollten für die Mehrheit der Befragten klar europäisch geregelt werden (47%), nur 33 Prozent bevorzugen demgegenüber nationale Lösungen.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Über uns: eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Vorstand@eco: Prof. Dr. Norbert Pohlmann – Vorstand Ressort IT-Sicherheit

eco, Februar 2026
eco Branchenpuls: Die Internetwirtschaft im Fokus

msc
Munich Security Report 2026

datensicherheit.de, 12.02.2026
eco-Forderung: EU sollte als Einheit auftreten und Europas digitale Wettbewerbsfähigkeit stärken / Der eco – Verband der Internetwirtschaft e.V. hat anlässlich des „EU-Gipfels“ vom 12. Februar 2026 appelliert, ein klares Signal für europäische Einheit und digitale Wettbewerbsfähigkeit zu setzen

datensicherheit.de, 08.02.2026
Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas / Digitale Souveränität ist die Fähigkeit, als Organisation in Europa handlungsfähig zu bleiben – selbst wenn globale Lieferketten reißen oder politische Spannungen digitale Datenflüsse unterbrechen

datensicherheit.de, 26.01.2026
IT made in Europe: Basis für Digitale Souveränität Deutschlands und Europas / Franz Kögl moniert, dass bislang trotz zahlreicher Lippenbekenntnisse vielfach fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne erfolgte

]]>