Akima Media – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 03 Dec 2025 20:13:05 +0000 de hourly 1 Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler https://www.datensicherheit.de/deutschland-stack-dirk-arendt-forderung-cybersicherheit-strategie-grundpfeiler https://www.datensicherheit.de/deutschland-stack-dirk-arendt-forderung-cybersicherheit-strategie-grundpfeiler#respond Thu, 04 Dec 2025 00:12:30 +0000 https://www.datensicherheit.de/?p=51266 Der „Deutschland-Stack“ soll die ambitionierte Vision einer souveränen digitalen Verwaltung repräsentieren – Trend Micro erinnert an die zentrale Rolle der Cybersicherheit als Fundament dieser nationalen Infrastruktur

[datensicherheit.de, 04.12.2025] Derzeit wird hierzulande über den „Deutschland-Stack“ und die Digitale Souveränität der Verwaltung diskutiert. Dirk Arendt, „Director Government & Public Sector DACH“ bei Trend Micro, macht in seiner aktuellen Stellungnahme deutlich, dass Cybersicherheit mehr als nur ein bloßer Baustein, sondern eben das Fundament des gesamten Projekts ist: „Der ,Deutschland-Stack’ repräsentiert Deutschlands ambitionierte Vision einer souveränen digitalen Verwaltung. Wie die Beschlüsse der Digitalministerkonferenz zeigen, wird er wohl auch für die Länder und Kommunen eine wichtige Rolle spielen.“ Leider bleibe aber in der öffentlichen Diskussion ein kritischer Aspekt momentan unterbelichtet – die zentrale Rolle der Cybersicherheit als Fundament dieser nationalen Infrastruktur.

trend-micro-dirk-arendt

Foto: Trend Micro

Dirk Arendt mahnt: Nur mit einer robusten, durchgängigen Cybersicherheitsarchitektur kann der „Deutschland-Stack“ sein Versprechen einlösen!

Verfügbarkeit 2028 erscheint ambitioniert – doch Realität moderner Cyberbedrohungen duldet keinen Aufschub

Die bisherige Darstellung des sogenannten Deutschland-Stacks behandele Cybersecurity oft nur als einen von mehreren gleichwertigen Technologiebereichen neben „Cloud“ und Künstlicher Intelligenz (KI).

  • „Diese Perspektive greift zu kurz: Cybersicherheit ist das Nervensystem der Digitalen Souveränität – ohne sie kollabiert das gesamte Konstrukt!“

Die geplante Verfügbarkeit 2028 möge ambitioniert erscheinen, doch die Realität moderner Cyberbedrohungen dulde keinen Aufschub. Staatliche APT-Gruppen, Ransomware-Kollektive und Cyberkriminelle entwickelten ihre Angriffsmethoden kontinuierlich weiter. „Ein ,Deutschland-Stack’ ohne robuste Cybersicherheitsarchitektur wäre eine Einladung für Angreifer!“, warnt Arendt.

Drei kritische Cybersicherheits-Imperative laut Trend Micro

  1. Der „Deutschland-Stack“ muss Zero-Trust-Prinzipien von Grund auf implementieren!
    Die föderale Struktur zwischen Bund, Ländern und Kommunen schaffe naturgemäß komplexe Vertrauensgrenzen. Jede Schnittstelle, jeder Datentransfer müsse kontinuierlich verifiziert werden.
  2. „Detection & Response“ und Cyberresilienz müssen integraler Bestandteil der Architektur werden!
    Es genüge nicht, Angriffe zu verhindern – der „Stack“ müsse auch „unter Beschuss“ funktionsfähig bleiben und sich schnell regenerieren können.
  3. Die „Threat Intelligence“-Integration erfordert Echtzeitfähigkeiten!
    Der „Deutschland-Stack“ müsse aktuelle Bedrohungsdaten verarbeiten und adaptive Schutzmaßnahmen implementieren können.

„Deutschland-Stack“ als historische Chance für Cybersecurity auf allen Ebenen der Verwaltungsdigitalisierung

Die Kosten mangelnder Cybersicherheit überstiegen bei weitem die Investitionen in robuste Schutzmaßnahmen. Arendt stellt klar: „Ein erfolgreicher Cyberangriff auf den ,Deutschland-Stack’ würde nicht nur Bürgerdaten gefährden, sondern auch das Vertrauen in die Digitale Transformation und verlässliche Leistungsfähigkeit der öffentlichen Verwaltung fundamental erschüttern!“ Diese Gefahr sei indes real: Die Bundesrepublik stehe wie noch nie im Fokus hybrider Bedrohungen.

  • Der „Deutschland-Stack“ biete die historische Chance, Cybersecurity nicht nachträglich aufzupfropfen, sondern als architektonisches Grundprinzip auf allen Ebenen der Verwaltungsdigitalisierung zu etablieren. „Dies erfordert jedoch einen Paradigmenwechsel: Sicherheit darf nicht als Kostenfaktor oder technische Hürde betrachtet werden, sondern als ,strategischer Enabler’ Digitaler Souveränität!“

Nur mit einer robusten, durchgängigen Cybersicherheitsarchitektur könne der „Deutschland-Stack“ sein Versprechen einlösen – nämlich eine sichere, souveräne und vertrauenswürdige digitale Infrastruktur für alle Bürger. Arendts Fazit: „Die Zeit für halbherzige Kompromisse ist vorbei. Deutschland muss Cybersicherheit zur Priorität Nummer 1 erklären!“

Weitere Informationen zum Thema:

TREND MICRO, Unternehmen
Geschichte, Vision und Werte

TREND MICRO, Dirk Arendt, 09.09.2025
Cyber-Kriminalität / Keine Souveränität ohne Sicherheit: In der Debatte um digitale Souveränität ist vielen die grundlegende Rolle der Cybersicherheit nicht klar. Es bedarf eines kooperativen Ansatzes, der Resilienz und Sicherheit in den Mittelpunkt stellt und die Vielfalt der verfügbaren Lösungen nutzt.

YouTube, Trend Micro Europa
Auf einen Espresso mit Dirk Arendt

eGovernment VERWALTUZNG DIGITAL, Manfred Klein, 04.11.2020
Trend Micro Dirk Arendt übernimmt Leitung des Behördenvertriebs

Deutschland-Stack
Der Deutschland-Stack ist die nationale souveräne Technologie-Plattform für die Digitalvorhaben in Deutschland

NETZPOLITIK.ORG, Timur Vorkul, 16.10.2025
Deutschland-Stack: Was ist drin, im Baukausten für die digitale Verwaltung? / Der Deutschland-Stack soll der lahmenden Verwaltungsdigitalisierung auf die Sprünge helfen. Doch was genau ist die Technologie-Plattform, wie kann sie dabei helfen und wer ist wofür verantwortlich? Eine Übersicht.

heise online, 09.10.2025
Deutschland-Stack: So soll die nationale souveräne Technologieplattform aussehen / Das Digitalministerium hat eine „Landkarte“ und Skizze für ein Gesamtbild des geplanten Deutschland-Stack veröffentlicht. Interessierte können Feedback geben.

Bundesministerium für Digitales und Staatsmodernisierung, 09.10.2025
Jetzt mitgestalten: Beteiligungsprozess für Deutschland-Stack offiziell angelaufen

datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

datensicherheit.de, 09.09.2025
„Made in EU“ strategischer Erfolgsfaktor für IT-Sicherheit bei Unternehmen, Behörden und KRITIS / Wer IT-Systeme zuverlässig schützen will, muss sicher sein, auf welche Technologien er sich rechtlich, technisch und strategisch verlassen kann

datensicherheit.de, 02.08.2025
Cyberresilienz als Strategischer Imperativ der Unternehmen / Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor

datensicherheit.de, 30.09.2020
Datenschutzkonferenz: Digitale Souveränität der öffentlichen Verwaltung beeinträchtigt / Verstärkt sollten laut Datenschutzkonferenz alternative Softwareprodukte sowie Open-Source-Produkte eingesetzt werden

]]>
https://www.datensicherheit.de/deutschland-stack-dirk-arendt-forderung-cybersicherheit-strategie-grundpfeiler/feed 0
Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs https://www.datensicherheit.de/weihnachtsgeschaeft-2025-booster-virtuell-markenpiraterie-ki-betrug https://www.datensicherheit.de/weihnachtsgeschaeft-2025-booster-virtuell-markenpiraterie-ki-betrug#respond Tue, 02 Dec 2025 23:26:07 +0000 https://www.datensicherheit.de/?p=51252 Mit dem aktuellen Weihnachtsgeschäfts erfasst offenbar auch eine neue Welle virtuell generierter Markenpiraterie und Online-Betruges „Social Media“ und E-Commerce

[datensicherheit.de, 03.12.2025] Mit dem Beginn des Weihnachtsgeschäfts 2025 rollt offenbar eine neue Welle virtuell generierter Markenpiraterie und Online-Betrug über „Social Media“ und E-Commerce: Scammer nutzen demnach Generative Künstliche Intelligenz (Gen KI), um Abbildungen limitierter Markenprodukte, gefälschte „Influencer“-Testimonials und Werbevideos in Fließband-Manier authentisch wirkend zu produzieren. In Fake-Shops und Online-Marktplätzen bezahlten arglose Verbraucher dann Geld für Waren, welche gar nicht existierten. Durch technologische Fortschritte im KI-Bereich werde dies auch für unerfahrene Betrüger immer einfacher möglich – so eine aktuelle Warnung von Trend Micro.

trend-micro-gen-ki-influencerin

Foto: Screenshot

Täuschend echt mit KI generiert: Bedrohungsforscher von Trend Micro haben ein Beispiel erstellt: In diesem promotet eine KI-generierte „Influencerin“ eine limitierte Handtasche…

Fakeshop-Boom gerade im Vorfeld von Weihnachten und zu Rabattaktionstagen

Laut Verbraucherzentrale NRW haben gerade im Umfeld von Weihnachten und Aktionstagen – wie etwa „Cyber Monday“ – gefälschte Webshops geradezu Hochkonjunktur. Diese würden prominent auf „Social Media“ beworben und könnten so in sehr kurzer Zeit hohe Aufmerksamkeit gewinnen.

  • Der „Fakeshop-Finder“ der Verbraucherzentrale habe bereits 86.000 davon identifizieren können und verzeichne monatlich ca. 1.200 neue gefälschte Webshops.

Digitale „Assets“ wie im oben gezeigten Beispiel könnten auf verschiedene schädliche Arten verwendet werden – etwa als gefälschte Werbung in Sozialen Medien, in betrügerischen Webshops oder in groß angelegten Phishing- und Betrugs-E-Mail-Kampagnen. Über unterschiedliche Kanäle verbreitet, wirkten diese Fälschungen besonders glaubwürdig und erreichten potenzielle Opfer schneller.

Weihnachtslichterglanz reduziert Kundenvorsicht und beflügelt Cyberkriminelle

Das Gefährliche daran laut Trend Micro:

  • Verbraucherrisiko
    „Geld weg, Ware nie geliefert, Daten abgegriffen“ – und die Fälschungen seien online kaum noch von echten Marken-Kampagnen zu unterscheiden.
  • Missbrauchtes Vertrauen
    Synthetische „Influencer“ könnten vermeintliche „Limited Editions“ mit 50 bis 70 Prozent Rabatt bewerben – mit KI generierte „5‑Sterne-Reviews“ und „Social Ads“ erhöhten die „Conversion Rate“.
  • KI-Massenproduktion
    Automatisierte „Scam-Assembly-Lines“ erstellten Hunderte Varianten von Fake-Angeboten parallel – ideal für Spitzenzeiten wie im Vorfeld von Weihnachten.
  • Einstiegshürde gesenkt
    Perfekte Produktbilder, stimmige Texte, realistische Stimmen und Deepfake-Videos könnten innerhalb von Minuten entstehen – ohne ganz ohne Coding-Know-how.

Weitere Informationen zum Thema:

TREND MICRO
Der proaktive Sicherheitsansatz

TREND MICRO, Roel Reyes & Numaan Huq & Salvatore Gariuolo, 18.11.2025
Reimagining Fraud Operations: The Rise of AI-Powered Scam Assembly Lines / Trend™ Research replicated an AI-powered scam assembly line to reveal how AI is eradicating the barrier for entry to running scams, making fraud easier to run, harder to detect, and effortless to scale

TREND MICRO
Video: Reimagining Fraud Operations

Verbraucherzentrale Nordrhein-Westfalen, 20.11.2025
Fakeshops haben Hochkonjunktur / Der Fakeshop-Finder der Verbraucherzentrale NRW entlarvt tausende betrügerische Webseiten

Verbraucherzentrale
Fakeshop-Finder / Ist dieser Online-Shop seriös?

datensicherheit.de, 02.12.2025
Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht / Vor einigen Tagen wurde ein neuer Zimperium-Bericht über mobile Bedrohungen, Betrugsmaschen und Phishing-Aktivitäten während der Einkaufssaison rund um „Black Friday“ und Weihnachten veröffentlicht

datensicherheit.de, 22.12.2023
Insbesondere zu Weihnachten: Vorsicht vor Phishing-Betrügereien / Cyber-Kriminelle missbrauchen Attraktivität bekannter Marken für Phishing-Attacken

datensicherheit.de, 04.12.2023
Hacker missbrauchen Weihnachtszeit: ESET warnt vor fiesen Phishing-Kampagnen / Gefälschte SMS-Nachrichten der Hacker fordern zur Datenpreisgabe und Installation von Malware auf

datensicherheit.de, 02.12.2021
Ransomware-Angriffe zu Weihnachten: BKA und BSI geben gemeinsame Warnung heraus / Bevorstehende Feiertage bergen erhöhtes Risiko von Ransomware-Angriffen auf Unternehmen und Organisationen

]]>
https://www.datensicherheit.de/weihnachtsgeschaeft-2025-booster-virtuell-markenpiraterie-ki-betrug/feed 0
E-Mail Threat Landscape Report: Zunahme dynamischer Phishing-Angriffe auf Unternehmen https://www.datensicherheit.de/e-mail-threat-landscape-report-zunahme-phishing-angriffe-unternehmen https://www.datensicherheit.de/e-mail-threat-landscape-report-zunahme-phishing-angriffe-unternehmen#respond Fri, 05 Sep 2025 22:45:36 +0000 https://www.datensicherheit.de/?p=50010 Der vorliegende Bericht zeigt ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben – dabei setzen Cyberkriminelle verstärkt auf Quishing

[datensicherheit.de, 06.09.2025] Trend Micro bietet mit seinem neuesten „E-Mail Threat Landscape Report“ eine Analyse aktueller Veränderungen in der Cyberbedrohungslandschaft. Der vorliegende Bericht zeigt demnach ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben. Dabei setzten Cyberkriminelle zum Stehlen von Anmeldedaten verstärkt auf QRC-basiertes Phishing, sogenanntes Quishing. Unternehmen sollten diese Entwicklungen im Blick behalten und ihre Schutzmaßnahmen entsprechend anpassen.

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner: Die E-Mail bleibt das wichtigste Kommunikationsmittel in Unternehmen und damit auch das am häufigsten genutzte Einfallstor für Bedrohungsakteure

Bedrohungsvolumen unterstreicht Notwendigkeit proaktiver E-Mail-Sicherheit

Im vergangenen Jahr – 2024 – haben demnach Sicherheitslösungen von Trend Micro ca. 57,3 Millionen hochriskanter E-Mail-Bedrohungen in „cloud“-basierten Kommunikationslösungen wie „Microsoft 365“ und „Google Workspace“ erkannt und blockiert.

  • Im Jahr 2023 seien es noch etwa 45 Millionen gewesen. „Das stellt einen Anstieg um knapp 27 Prozent im Vergleich zum Vorjahr dar, den die Sicherheitsexperten sowohl auf eine verbesserte Erkennung, unter anderem durch den Einsatz Künstlicher Intelligenz, als auch auf weiterentwickelte Angreiferstrategien zurückführen.“

Das hohe Bedrohungsvolumen unterstreiche indes die Notwendigkeit einer proaktiven E-Mail-Sicherheit, um auch ausgefeilten Bedrohungen einen Schritt voraus zu sein.

E-Mails als Vehikel für Malware bzw. Ransomware

Die Telemetriedaten zeigten außerdem, dass per E-Mail verbreitete Malware weiterhin eine große Gefahr darstelle. „Die Erkennungszahlen bekannter Malware stiegen im Jahresvergleich um 47 Prozent, während bislang unbekannte Malware um 39 Prozent zurückging.“

  • Dies deute darauf hin, dass Cyberkriminelle zunehmend auf bewährte Malware-Familien zurückgriffen und gleichzeitig standardisierte, auf Untergrundmärkten erhältliche „Cybercrime-Tools“ nutzten. Zudem spiegelten die Zahlen Fortschritte bei der Erkennung wider, welche eine schnellere Klassifizierung und Eindämmung von Bedrohungen ermöglichten.

„Die Ransomware-Aktivität stabilisierte sich im vergangenen Jahr auf hohem Niveau mit 63.278 Erkennungen im Vergleich zu 63.449 im Vorjahr.“ Gleichzeitig verlagerten die Bedrohungsakteure ihren Fokus von groß angelegten Ransomware-Kampagnen hin zu gezielten Angriffen mit hohem Risiko für ihre Opfer. Unternehmen sollten deshalb in mehrstufige Abwehrsysteme, sichere Backups und Fähigkeiten zur Bewältigung solcher Vorfälle investieren.

QRC in E-Mail-Anhängen als Köder für Quishing

„Während sich 2023 noch ein Rückgang beim Phishing abzeichnete, zeigen die Ergebnisse für 2024 einen Anstieg der gesamten Phishing-Vorfälle um 31 Prozent.“ Für „Credential Phishing“, also den Diebstahl von Anmeldedaten, sei ein noch stärkerer Anstieg von 36 Prozent zu verzeichnen.

  • Eine wachsende Bedrohung stellen laut Trend Micro eben auch QRC-basierte Phishing-Angriffe („Quishing“) dar. Dazu werden QR-Codes (QRC) in E-Mail-Anhänge oder Nachrichten eingebettet, getarnt als legitime Benachrichtigungen, wie z.B. Aufforderungen zur Multi-Faktor-Authentifizierung (MFA) oder Warnungen zur Freigabe von Dokumenten. „Wenn diese Codes gescannt werden, leiten sie die Benutzer auf bösartige Websites um und versuchen so, die herkömmlichen Sicherheitsfilter auf PCs und Laptops zu umgehen.“

Insgesamt unterstrichen diese Trends die dringende Notwendigkeit für Unternehmen, ihre Abwehrmaßnahmen zu verstärken – insbesondere bei der Spam-Filterung, dem Schutz von Anmeldedaten und dem Einsatz von KI-gestützten „Tools“ zur Erkennung neuer Phishing-Methoden.

Zunahme von „Business E-Mail Compromise“ (BEC)

Die Fälle von „Business E-Mail Compromise“ (BEC) hätten im letzten Jahr um 13 Prozent zugenommen, während die KI-gestützte Erkennung von Betrugsfällen durch Analyse der Urheberschaft sogar um 77 Prozent angestiegen sei. „Das ist auf eine weitere Verbesserung von ,Trend Micros Writing Style DNA’-Technologie zurückzuführen. Diese kann verdächtige Nachrichten identifizieren, indem sie deren Schreibstil mit KI-generierten historischen Profilen von hochrangigen Führungskräften vergleicht.“

  • Richard Werner, „Security Advisor“ bei Trend Micro, kommentiert: „Die E-Mail bleibt das wichtigste Kommunikationsmittel in Unternehmen und damit auch das am häufigsten genutzte Einfallstor für Bedrohungsakteure. Trotz verbesserter Erkennung und Analyse müssen sich Unternehmen weiterhin proaktiv mit diesen Bedrohungen auseinandersetzten. Denn Cyberkriminelle entwickeln zunehmend ausgeklügelte und dynamische Methoden, um Unternehmensnetzwerke zu infiltrieren.“

Werner legt nahe: „Um dieses Risiko wirksam zu minimieren, sollten Unternehmen auf einen einheitlichen und mehrschichtigen Plattform-Ansatz setzen, der Informationen aus verschiedenen Bereichen der IT-Infrastruktur konsolidiert und ein komplettes Paket aus ,Detection & Response’ und Gegenmaßnahmen bietet.“

Weitere Informationen zum Thema:

TREND MICRO
Wir konkurrieren nicht nur. Wir ändern die Spielregeln.

TREND MICRO, Trend Micro Research, 26.08.2025
Ausnutzung von Schwachstellen / Report: Bedrohungen durch Mail-basierte Angriffe / Angreifer nutzen für ihre Angriffe per Mail zunehmend Taktiken wie QR-Code-Phishing, bekannte Malware-Varianten und KI-gestützten Identitätsdiebstahl. Mit diesen raffinierten Techniken müssen die Methoden der Verteidiger mithalten können.

TREND MICRO, 15.07.2025
Email Threat Landscape Report: Evolving Threats in Email-Based Attacks / Email-based cyber threats are growing more sophisticated, with attackers increasingly using tactics like QR code phishing, known malware variants, and AI-powered impersonation to bypass traditional defenses and target users, data, and systems.

TechTarget
Richard Werner / Business Consultant, Trend Micro

datensicherheit.de, 14.08.2025
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen / Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

datensicherheit.de, 30.12.2024
QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen / QR-Codes erfreuen sich offensichtlich wachsender Beliebtheit in Verkauf, Marketing und bei Bezahlsystemen

datensicherheit.de, 08.11.2024
Sophos X-Ops analysieren Cyber-Attacken per Quishing / „Quishing“ (Phishing mit QR-Codes) offensichtlich ein Cybercrime-Trend mit zunehmender Bedeutung

datensicherheit.de, 26.03.2024
Quishing: QR-Code-Phishing-Angriffe noch immer eine unterschätzte Gefahr / Schutz gegen QR-Code-Phishing durch phishing-resistente MFA für die Konten

datensicherheit.de, 31.01.2024
Quishing-Update: QR-Code-Routing-Angriffe nehmen zu / Sicherheitsforscher von Check Point haben eine neue QRC-Angriffsart entdeckt

datensicherheit.de, 24.10,2023
Quishing: Zunahme von QR-Code-Phishing / Sicherheitsforscher von Check Point warnen vor neuer Art von Phishing-Angriffen

]]>
https://www.datensicherheit.de/e-mail-threat-landscape-report-zunahme-phishing-angriffe-unternehmen/feed 0