Cybersecurity – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 06 Feb 2026 05:52:32 +0000 de hourly 1 Hilfreiche Analogie: Das Ziel der Cybersicherheit gleicht einem Fußballtor https://www.datensicherheit.de/analogie-ziel-cybersicherheit-fussballtor Thu, 05 Feb 2026 22:28:24 +0000 https://www.datensicherheit.de/?p=52332 John Stoner gilt als ein versierter Leiter im Bereich „Cybersicherheit“ mit über 25 Jahren an Erfahrung – auf der „IT-DEFENSE 2026“ zeigte er bewusst Parallelen zum Fußballspiel auf

[datensicherheit.de, 05.02.2026] John Stoner, ein Veteran der US-Armee, gilt als ein versierter Leiter im Bereich „Cybersicherheit“ mit über 25 Jahren an Erfahrung. Seit über 15 Jahren hat er sich demnach auf Cybersicherheit und „Cyber Threat Intelligence“ (CTI) spezialisiert. Er ist aber auch ein zertifizierter US-Fußballtrainer und Schiedsrichter. In seinem Vortrag auf der „IT-DEFENSE 2026“ zeigte er bewusst Parallelen zum Fußball auf, um die Komplexität der Cyberrollen, ‑teams und ‑strategien erfassbar darzustellen.

ds-it-defense-2026-john-stoner

Foto: Dirk Pinnow

John Stoner appellierte in Analogiebetrachtungen zu siegreichen Fußballmannschaften an den Mannschaftsgeist auch in IT-Security-Teams

Auch Spezialisierungen in der Cybersicherheit erfordern maßgeschneidertes Training

Es gebe über 50 Spezialisierungen in der Cybersicherheit – vom hyperfokussierten Experten bis zum anpassungsfähigen Generalisten. Stoner beschrieb Analogien zu Fußballspielern wie z.B. Leroy Sané (einem schnellen Flügelspieler) und Joshua Kimmich (einem vielseitigen Mittelfeldspieler).

  • „Sind Sie ein Stürmerstar bei einer Spitzenmannschaft (Bayern München) oder ein Praktikant, der es bei einem unerfahrenen Start-up versucht (etwa ein Nachwuchsspieler bei St. Pauli)?“

Genau wie beim Fußball seien maßgeschneiderte Trainings, smartes Team-Building und ein Verständnis für die Attribute eines Spielers entscheidend – der „Torhüter“ („Cloud Engineer“) etwa brauche ein anderes Training als der „defensive Mittelfeldspieler“ („Threat Intel Analyst“). „Manager“ müssen ihre „Spielerliste“ prüfen und entscheiden, ob sie ihre Talente selbst ausbilden („Fußballakademie“) oder Experten einkaufen möchten („Transfermarkt“). Zudem müssten sie eine Strategie festlegen: „Ballbesitzspiel, Pressing oder Gegenangriff?“

„You never walk alone!“ – Generalisten und Spezialisten in Fußball- wie Cybersicherheits-Teams gefragt

Stoners Vortrag befasste sich mittels der Fußball-Analogie auf humorvolle und einfühlsame Weise mit der Einstellung, der Entwicklung und der Zusammenarbeit in Cybersecurity-Teams, sozusagen Lehrreiches gleichsam aus der Fußball- und der Cyberwelt – aber ganze ohne „Gelbe Karten“ und „Video-Assistent“.

  • Jedes Team, im Fußball wie bei der Cybersicherheit, benötige eine eigene Strategie – angefangen bei der Planung über die Koordination bis hin zur Ausführung.

Stoner unterstrich, dass Erfolgsbasis einer erfolgreichen Fußball-Mannschaft neben der Befähigung auch die Leidenschaft (der Wille zum Sieg) sei. IT-Security-Teams könnten sich davon inspirieren lassen, denn neben Ausbildung und Zertifikaten sowie Lebenserfahrung könnte ein einseitiger Fokus auf Zahlen, Daten und Fakten unzureichend sein – Mannschaftsgeist und Leidenschaft mit dem klaren Willen zur Zielerreichung sind ebenfalls wesentliche Erfolgsfaktoren.

Weitere Informationen zum Thema:

IT DEFENSE
IT-DEFENSE – 4.-6. Februar 2026 in Würzburg

IT DEFENSE
John Stoner

datensicherheit.de, 04.02.2026
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet / 2003 wurde das Kongressformat der „IT-DEFENSE“ mit der Überzeugung gestartet, frei von Sponsoring und Werbung hochkarätige Fachbeiträge anzubieten

datensicherheit.de, 20.01.2026
Vertrauen, Ethik und Resilienz im Fokus: Der CISO der Zukunft übernimmt Führungsrolle / Durch technologische, geopolitische und regulatorische Entwicklungen wandelt sich das CISO-Berufsbild von einer rein technischen Sicherheitsfunktion zu einer strategischen Verantwortung

]]>
KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille https://www.datensicherheit.de/ki-agenten-it-sicherheit-vorbehalte-2026 https://www.datensicherheit.de/ki-agenten-it-sicherheit-vorbehalte-2026#respond Wed, 28 Jan 2026 14:31:30 +0000 https://www.datensicherheit.de/?p=52106 Für viele Unternehmen steht derzeit die Frage im Raum, ob KI-Agenten auch in sensiblen Bereichen wie der Cybersicherheit eingesetzt werden sollen. Während stetig wachsende Bedrohungen, Überlastung von Mitarbeitern und Fachkräftemangel dafür sprechen, gibt es auch große Vorbehalte. Um Entscheidungen von KI-Assistenten nachvollziehen zu können, sind Sichtbarkeit im Netzwerk und eine zuverlässige Datengrundlage oberste Priorität. Auf der anderen Seite könnten Unternehmen überdies von böswilligen Agenten angegriffen werden – auch hier hilft nur, genau hinzusehen.

Von unserem Gastautor Tiho Saric, Senior Sales Director bei Gigamon

[datensicherheit.de, 28.01.2026] Es gibt aktuell wohl kaum ein größeres Unternehmen, das sich nicht auf die ein oder andere Weise mit Agentic AI beschäftigt. Von der neuen autonomen und proaktiven Arbeitsweise von KI erwarten sie sich immense Produktivitätssteigerung und die Entlastung von Mitarbeitern. Doch wenn KI nun nicht mehr nur generiert, sondern auch entscheidet, wirft dies neue Fragen der Verantwortlichkeit und Nachvollziehbarkeit auf. Außerdem könnten sich durch Agentic-AI-Einsatz von Hackern neue Gefahrenquellen ergeben.

Tiho Saric, Senior Sales Director bei Gigamon

Tiho Saric, Senior Sales Director bei Gigamon, Bild: Gigamon

Chancen durch eigene KI-Agenten

Einer Studie zufolge bewerten 68 Prozent der befragten deutschen Unternehmen den Fachkräftemangel im Bereich IT-Sicherheit als zusätzliches Cyber-Risiko. Cloud Security (52 Prozent) und Cyber Threat Intelligence (40 Prozent) seien dabei die meistgesuchten Kompetenzen. Warum sich also nicht Hilfe in Form von KI suchen? Gerade bei den genannten Kompetenzen läge eine solche Unterstützung nahe. Es müssen enorme Datenmengen untersucht, Muster erkannt und Anomalien gefunden werden – ideal für Machine Learning.

KI-gestützte Systeme zur automatisierten Bedrohungserkennung können bereits heute Anomalien nahezu in Echtzeit identifizieren, aus vergangenen Sicherheitsvorfällen lernen und ihre Reaktionsstrategien eigenständig anpassen. Darüber hinaus könnten autonome KI-Agenten künftig auch die Incident Response aktiv unterstützen, etwa indem sie kompromittierte Endpunkte sofort isolieren, ohne dass ein menschliches Mitglied des Sicherheitsteams dies freigeben muss.

Auch bei der Alarmbewertung (Alert Triage) bieten KI-Agenten großes Potenzial. Herkömmliche Sicherheitslösungen erzeugen häufig zahlreiche Fehlalarme, die von Analysten manuell geprüft und priorisiert werden müssen. Diese zeitaufwändige Aufgabe könnte in Zukunft ein KI-basierter Assistent übernehmen. So ließe sich nicht nur die sogenannte „Alert Fatigue“ deutlich verringern, sondern das Sicherheitsteam hätte mehr Kapazitäten für strategische und präventive Aufgaben.

Gefahren durch böswillige Agenten

Neben ihrem Einsatz zur Vorbeugung von Sicherheitsbedrohungen werden die vielfältigen Möglichkeiten künstlicher Intelligenz auch für gewieftere Cyberangriffe genutzt. Offensive AI ist kein neues Schlagwort, und wir sehen seit einiger Zeit, dass beispielsweise Phishing-E-Mails immer professioneller werden und dank zusehends besserer KI-Übersetzung nicht mehr so leicht anhand schlechter Rechtschreibung erkannt werden können.

Generative KI unterstützt zwar klassische Angriffsvektoren, je gezielter aber eine Attacke ausfallen soll, desto mehr manueller Aufwand ist auf Seiten der Kriminellen notwendig – etwa, wenn es um die Informationsbeschaffung zum Spear-Phishing geht. Durch den Einsatz spezialisierter Agenten wäre es möglich, solche personalisierten Angriffe automatisiert und damit in viel größerer Zahl durchzuführen, wodurch natürlich das Risiko insgesamt steigt.

Auf einer technischeren Ebene könnten spezialisierte KI-Systeme beispielsweise unablässig nach Schwachstellen scannen und selbstständig Exploits erstellen. Dies würde die Zeit für Zero-Day-Angriffe erheblich verkürzen.

Optimierte Sichtbarkeit zur Unterstützung von guten und Abwehr von bösen KI-Agenten

Um die Ergebnisse von autonomen KI-Systemen besser nachvollziehen zu können, ist es wichtig, deren Arbeitsweise zu verstehen und Unsicherheiten so weit wie möglich zu beseitigen. Schließlich kommt ein nicht unerheblicher Teil der Skepsis gegenüber KI genau dadurch zustande. Zu Beginn des Erfolgs von KI-Chatbots galten die zugrunde liegenden Large Language Models (LLMs) als undurchsichtige Blackboxes: Aus ihren Antworten ließ sich kaum ableiten, wie und warum ein bestimmtes Ergebnis zustande kam. Ein wesentlicher Grund dafür ist und bleibt (zumindest bei proprietären Modellen) die Intransparenz der Trainingsdaten.

Open-Source-Modelle schaffen hier zumindest teilweise Abhilfe, da ihre Trainingsdaten offenliegen und nachvollzogen werden können. Darüber hinaus ermöglichen Verfahren wie Low-Rank Adaptation (LoRA) und Fine-Tuning, Modelle relativ einfach an spezialisierte Anwendungsfälle anzupassen.

Trotz dieser Fortschritte bleibt eine zentrale Unsicherheit bestehen: Die inneren Abläufe neuronaler Netze sind bis heute nicht vollständig erklärbar und enthalten immer ein stochastisches Element. Umso wichtiger ist es, dass sowohl die Trainingsdaten der KI-Agenten als auch die Daten, die sie im laufenden Betrieb verarbeiten, transparent und möglichst detailliert dokumentiert sind. Andernfalls könnten sich bestehende Unsicherheiten gegenseitig verstärken, was die Zuverlässigkeit und Vertrauenswürdigkeit der Agenten erheblich beeinträchtigen würde.

Bei drohenden KI-Angriffen im großen Stil ist ein umfassendes Monitoring der eigenen Systeme essenziell, um schon bei den ersten Anzeichen für einen Angriff sofort reagieren zu können. So können tiefgehende Analysen auf Netzwerkebene dabei unterstützen, ungewöhnlichen Traffic zu identifizieren, der auf eine Kompromittierung hindeuten könnte. Dafür sind allerdings spezialisierte Lösungen notwendig.

Das Konzept Deep Observability

In modernen IT-Umgebungen mit Cloud-, Hybrid- und Container-Infrastrukturen stößt klassische Observability zunehmend an ihre Grenzen. Zwar liefert sie wertvolle Einblicke über Metriken, Logs und Traces, doch viele sicherheitsrelevante oder netzwerkbezogene Vorgänge bleiben dabei unsichtbar. Deep Observability schließt genau diese Lücke: Die Technologie erweitert den Beobachtungshorizont, indem sie Daten direkt aus dem Netzwerkverkehr und tieferen Systemschichten erfasst. Durch die Verknüpfung von Netzwerk-Telemetrie, Anwendungsmetriken und Sicherheitsinformationen entsteht ein umfassendes, kontextbasiertes Verständnis des gesamten Systemverhaltens, das es auch erlaubt, Anomalien, die auf ausgefeilte KI-Angriffe hindeuten könnten, besser zu erkennen.

Technisch basiert Deep Observability auf spezialisierten Datenpipelines, die Rohdaten aus verschiedenen Quellen sammeln, anreichern, entschlüsseln und an Analyseplattformen weiterleiten. Zwar verarbeitet auch Deep Observability – wie herkömmliche Lösungen – Metriken, Events, Logs und Traces (MELT). Der entscheidende Unterschied liegt jedoch in der Tiefe: Entsprechende Systeme machen auch den kompletten Netzwerkverkehr sichtbar, einschließlich lateraler Kommunikation zwischen Instanzen – bis hinunter auf die Ebene einzelner Datenpakete. Im OSI-Modell deckt Deep Observability somit die Schichten 7 bis 3 ab – von der Anwendungsebene bis zur Netzwerkschicht.

Fazit

Sowohl zur Unterstützung eigener KI-Agenten, wie auch zur Abwehr von agentischen Angriffen, bietet Deep Observability eine zuverlässige Grundlage. Der tiefe Blick ins Unternehmensnetzwerk versorgt eigene Lösungen mit einer soliden, granularen Datengrundlage. Auf der anderen Seite lassen sich so aber auch Anomalien schnell und zuverlässig identifizieren, die Symptome eines Angriffs sein könnten.

Weitere Informationen zum Thema:

datensicherheit.de, 21.05.2025
Hybrid-Cloud: KI zwingt deutsche Unternehmen Abstriche bei der Sicherheit zu machen

]]>
https://www.datensicherheit.de/ki-agenten-it-sicherheit-vorbehalte-2026/feed 0
Vertrauen, Ethik und Resilienz im Fokus: Der CISO der Zukunft übernimmt Führungsrolle https://www.datensicherheit.de/vertrauen-ethik-resilienz-fokus-ciso-zukunft-uebernahme-fuehrungsrolle https://www.datensicherheit.de/vertrauen-ethik-resilienz-fokus-ciso-zukunft-uebernahme-fuehrungsrolle#respond Mon, 19 Jan 2026 23:39:00 +0000 https://www.datensicherheit.de/?p=51808 CISOs müssen sicherstellen, dass KI verantwortungsvoll eingesetzt wird und innerhalb klar definierter ethischer Grenzen operiert.]]> Durch technologische, geopolitische und regulatorische Entwicklungen wandelt sich das CISO-Berufsbild von einer rein technischen Sicherheitsfunktion zu einer strategischen Verantwortung

[datensicherheit.de, 20.01.2026] In seiner aktuellen Stellungnahme geht Joeri Barbier, CISO bei Getronics, auf die Rolle des „Chief Information Security Officer“ (CISO) ein, welche sich demnach in den kommenden Jahren grundlegend verändern wird: „Durch technologische, geopolitische und regulatorische Entwicklungen wandelt sich das Berufsbild von einer rein technischen Sicherheitsfunktion zu einer strategischen Führungsrolle, die Vertrauen, Ethik und Resilienz in den Mittelpunkt stellt.“

getronics-joeri-barbier

Foto: Getronics

Joeri Barbier zur neuen CISO-Rolle: Die Anforderungen der Zukunft im Bereich Cybersecurity verlangen nach Führungspersönlichkeiten, die Technologie, Ethik und strategische Weitsicht miteinander verbinden!

CISO-Verantwortung für ethischen KI-Einsatz

Ein entscheidender Faktor sei die zunehmende Einbindung Künstlicher Intelligenz (KI) in die Cybersicherheit. „Die schiere Menge an Daten, die in der heutigen Zeit geschützt werden muss, überfordert menschliche Kapazitäten.“

  • KI-basierte Systeme übernähmen daher vermehrt Aufgaben wie die Erkennung und Abwehr von Bedrohungen in Echtzeit. Dennoch bleibe der Mensch unverzichtbar:

„CISOs müssen sicherstellen, dass KI verantwortungsvoll eingesetzt wird und innerhalb klar definierter ethischer Grenzen operiert, beispielsweise beim Umgang mit sensiblen medizinischen oder personenbezogenen Daten.“

CISOs müssen sich der Entwicklung des Quantencomputings und der Folgen auf die Kryptographie widmen

Gleichzeitig stelle das Fortschreiten des Quantencomputings die bestehenden Verschlüsselungsstandards infrage. Unternehmen müssten sich deshalb bereits heute auf eine Zukunft vorbereiten, „in der herkömmliche Sicherheitsmechanismen nicht mehr ausreichen werden“.

  • Die Entwicklung quantensicherer Kryptographie und neuer Schutzstrategien sei daher eine zentrale Aufgabe moderner Sicherheitsverantwortlicher.

Die Zunahme der Hyperkonnektivität durch „6G“ und das Internet der Dinge (IoT) bringe ebenfalls neue Herausforderungen mit sich. „Durch die Verschmelzung von Operational Technology (OT) und Information Technology (IT) entstehen potenzielle Angriffsflächen, die beispielsweise durch Zero-Trust-Architekturen und Devicehardening abgesichert werden können.“

CISO-Rolle an der Schnittstelle zwischen Technologie, Management und Ethik

Zusätzlich würden die Anforderungen an die Cyberresilienz durch geopolitische Spannungen und Fragen der Datensouveränität verschärft. „Staatlich unterstützte Angriffe, Ransomware und Unsicherheiten in globalen Lieferketten zwingen Unternehmen dazu, ihre Datenstrategien zu überdenken.“

  • Um regulatorischen Vorgaben wie der NIS-2- oder DORA-Richtlinie gerecht zu werden und ihre digitale Unabhängigkeit zu stärken, verfolgten viele inzwischen „Multi-Country“- oder „Multi-Cloud“-Ansätze.

Die Rolle des CISO entwickele sich damit zu einer Schnittstelle zwischen Technologie, Management und Ethik.

CISO mehr als nur Verteidiger digitaler Infrastrukturen – Architekt von Vertrauen und Verantwortlichkeit

Neben der technischen Absicherung von Systemen gehöre es zunehmend zu den Aufgaben eines CISOs, das Vertrauen von Kunden und Partnern zu stärken, Mitarbeiter zu sensibilisieren und das Management in Fragen von Technologie, Regulierung und KI zu beraten.

  • Da man Cyberangriffe nie ganz ausschließen könne, werde es in Zukunft immer wichtiger, die Resilienz zu stärken: „Also die Fähigkeit, Angriffe frühzeitig zu erkennen, angemessen zu reagieren und sich schnell zu erholen.“

Insgesamt werde der CISO in Zukunft also nicht mehr nur als Verteidiger digitaler Infrastrukturen, sondern auch als Architekt von Vertrauen und Verantwortlichkeit agieren. Barbier betont abschließend: „Die Anforderungen der Zukunft im Bereich Cybersecurity verlangen nach Führungspersönlichkeiten, die Technologie, Ethik und strategische Weitsicht miteinander verbinden, um Unternehmen sicher und zukunftsfähig aufzustellen!“

Weitere Informationen zum Thema:

getronics
Gemeinsam entwickeln wir uns weiter / Wir liefern Technologielösungen, die einfach funktionieren – überall dort, wo Sie arbeiten

getronics
Das Führungsteam

getronics, Joeri Barbier, 13.11.2025
KI vs. Cyber-Abwehr: Wenn Angreifer schneller skalieren als die Verteidiger

datensicherheit.de, 27.06.2025
CISO-Reifeprüfung – in fünf Stufen zur Cyberresilienz / Angesichts zunehmender Bedrohung stehen CISOs unter stärkerem Druck, die Sicherheit ihres Unternehmens ganzheitlich neu zu denken

datensicherheit.de, 19.02.2025
2025 als Jahr gute IT-Security-Vorsätze: Vier CISO-Prioritäten auf der Agenda / 44 Prozent der CISOs machtlos – zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle rechtzeitig zu erkennen

datensicherheit.de, 25.11.2024
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit / Klassische E-Mail bleibt primärer Bedrohungsvektor im Cyberspace

]]>
https://www.datensicherheit.de/vertrauen-ethik-resilienz-fokus-ciso-zukunft-uebernahme-fuehrungsrolle/feed 0
TÜV Rheinland: Anforderungen an Cybersicherheit wachsen stark https://www.datensicherheit.de/cybersicherheit-vorschriften-tuev-rheinland https://www.datensicherheit.de/cybersicherheit-vorschriften-tuev-rheinland#respond Tue, 20 May 2025 11:46:13 +0000 https://www.datensicherheit.de/?p=47816 Zunehmend ausgeklügelte Cyberangriffe, eine wachsende Zahl von Sicherheitslücken und eine komplexe Vorschriftenwelt: CRA, NIS-2, RED stellen eine besondere Herausforderung für Entscheider dar

[datensicherheit.de, 20.05.2025] Neue, immer komplexere Vorschriften, zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken – das Thema Cybersicherheit setzt Unternehmen zunehmend unter Druck. Fachleute des TÜV Rheinland geben Empfehlungen zu den wesentlichen Cybersecurity-Trends und zeigen Ansätze auf, die zu einer wirksamen Strategie für mehr Cybersicherheit führen.

CRA, NIS-2, RED: Komplexe Vorschriftenwelt für Unternehmen

Beispiel regulatorische Anforderungen: Die Funkanlagenrichtlinie (Radio Equipment Directive, RED) der Europäischen Union wird am 1. August 2025 gesetzlich verpflichtend um Anforderungen zur Cybersicherheit erweitert. Ab dann müssen in der EU verkaufte Geräte mit eingebauter Funktechnologie die RED-Vorgaben zur Cybersicherheit einhalten. Hinzu kommen die zweite EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2) und der Cyber Resilience Act (CRA), die eine immer größere Zahl von Unternehmen und Produkten betreffen. „Global aufgestellte Unternehmen müssen außerdem unterschiedliche Vorschriften harmonisieren. Das ist eine besonders große Herausforderung, da einige Länder wie die USA eher auf risikobasierte Ansätze setzen, während in der EU oft strengere Sicherheitsanforderungen und Meldepflichten gelten“, erklärt Felix Brombach, Practice Leader für OT-Sicherheit bei TÜV Rheinland

Die Anforderungen an Cybersicherheit wachsen - und damit wächst der Bedarf an Orientierung

Die Anforderungen an Cybersicherheit wachsen – und damit wächst der Bedarf an Orientierung, Foto: TÜV Rheinland

Grundlegende Fehler immer noch verbreitet

Auch Cyberangriffe werden zunehmend komplexer. So war 2024 unter Cyberkriminellen die Mehrfacherpressung weit verbreitet: Angreifer beschränken sich nicht mehr nur auf die Verschlüsselung von Daten, sondern drohen auch mit der Freigabe sensibler Informationen, wenn kein Lösegeld gezahlt wird. „Angesichts der Bedrohungen sollten Unternehmen einige grundlegende Fehler unbedingt vermeiden, die wir immer noch beobachten – etwa unzureichende Backups, unzureichende Schulung von Mitarbeitenden, veraltete Systeme, nicht vorhandene Störfallpläne oder die Zahlung von Lösegeld“, berichtet David Allen, Teamleiter für Cybersecurity bei TÜV Rheinland.

Immer mehr Angriffspunkte

Neben der Komplexität beschäftigt die IT-Abteilungen von Unternehmen auch die immer weiter steigende Zahl von potenziellen Angriffspunkten für Cyberkriminelle. So erhöhen die zunehmende Vernetzung von Geräten des Internets der Dinge (IoT), Cloud-Dienste, dezentrale Netzwerke und die Nutzung von KI die Sicherheitsrisiken. Branchen wie das Gesundheitswesen, der Finanzsektor und das Bildungswesen sind dabei besonders gefährdet, meint Massimiliano Latini, Experte für Cybersicherheit bei TÜV Rheinland: „Organisationen sind gezwungen, ihre IT-Sicherheitsstrategien entsprechend anzupassen – etwa durch proaktive Sicherheitsmaßnahmen und die Automation von Sicherheitsprozessen.“

Weitere Informationen zum Thema:

TÜV Rheinland
Cybersecurity Trends

]]>
https://www.datensicherheit.de/cybersicherheit-vorschriften-tuev-rheinland/feed 0
Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe steigt stark an​ https://www.datensicherheit.de/vishing-voice-phishing-anstieg-report https://www.datensicherheit.de/vishing-voice-phishing-anstieg-report#respond Wed, 26 Mar 2025 08:52:05 +0000 https://www.datensicherheit.de/?p=46885 Neuer Threat Intelligence Report von Ontinue enthüllt alarmierende Entwicklung​

[datensicherheit.de, 26.03.2025] Ontinue hat seinen aktuellen Threat Intelligence Report für das zweite Halbjahr 2024 veröffentlicht. Während die Zahl der Ransomware-Attacken in der zweiten Jahreshälfte erwartungsgemäß weiter stieg, sanken die Lösegeldzahlungen. Die Vishing-Angriffe hingegen „explodierten“ regelrecht.​

Aktuelle Trends und Entwicklungen im Cybersecurity-Bereich

Das ATO (Advanced Threat Operations)-Team von Ontinue hat seinen Halbjahresbericht vorgelegt, in dem es die aktuellen Trends und Entwicklungen im Cybersecurity-Bereich analysiert. Wie zu erwarten war, sind Ransomware-Attacken nach wie vor eines der beliebtesten Mittel von Hacker-Kollektiven und Cyberkriminellen. Ein beunruhigender Trend ist, dass die Hacker-Gruppen immer weniger auf reine Programmierkenntnisse setzen, sondern neuerdings vermehrt auf allgemeine IT-Skills. Potenzielle Hacker werden zunehmend nach ihren Fähigkeiten im Hinblick auf das Navigieren in Unternehmensnetzwerken, die Bewertung und Deaktivierung von Backups sowie das Hacken von Datenbanken und virtualisierten Umgebungen rekrutiert.

Anstieg von Ransomware-Attacken um 132% im letzten Halbjahr

Insgesamt sind Ransomware-Attacken im letzten Halbjahr um 132 % gestiegen, allerdings sind die Lösegeldzahlungen im Jahr 2024 um 35 % gefallen. Während 2023 noch 1,25 Milliarden US-Dollar in die Taschen von Cyberkriminellen flossen, um verschlüsselte Daten wieder freizukaufen, waren es im vergangenen Jahr nur noch rund 814 Millionen US-Dollar. Der Grund dafür liegt in besseren Backup-Strategien und Incident-Response-Plänen, allerdings auch in neuen Regularien, die Zahlungen zunehmend verbieten. Das alles führt zu einem Umdenken bei Hacker-Gruppen, die ihre Taktik nun anpassen: Anstatt die Daten lediglich zu verschlüsseln, stehlen sie diese und drohen, sie öffentlich zu machen, um Unternehmen zur Zahlung zu zwingen.

Vishing auf dem Vormarsch​

Der aktuelle Threat Intelligence Report von Ontinue enthüllt auch eine zunehmende Raffinesse beim Voice Phishing. Das sogenannte Vishing hat durch die immer leistungsfähigeren GenAI-Modelle, die Stimmen täuschend echt klonen können, ein neues Bedrohungslevel erreicht. Hacker verwenden die KI-Modelle, um realistische, aber eben gefälschte Deepfakes von Stimmen vertrauenswürdiger Personen zu erstellen. Damit ausgestattet, rufen sie ausgewählte Opfer an, fragen nach Anmeldedaten und bringen sie dazu, betrügerische Transaktionen zu genehmigen oder unautorisierten Zugriff zu Systemen zu gewähren.

Allein im ersten Quartal 2024 verzeichnete das ATO-Team von Ontinue einen Anstieg der Vorfälle, die im Zusammenhang mit Vishing stehen, um enorme 1.633 % im Vergleich zum vorherigen Quartal. Viele dieser Angriffe leiteten die Opfer auf gefälschte Microsoft-Support-Seiten, die häufig auf .shop-Domains gehostet wurden. Dort wurden die Benutzer aufgefordert, betrügerische Support-Nummern anzurufen.

Die aktuellen Vishing-Kampagnen verdeutlichen, wie Social Engineering in Kombination mit KI-basierten Deepfakes zu einer immer effektiveren Methode für Cyberkriminelle wird, um an sensible Daten zu kommen oder Zugang zu geschützten Systemen zu erhalten. Ontinue prognostiziert, dass Vishing auch im Jahr 2025 und darüber hinaus eine zunehmende Bedrohung darstellen wird.

Vorsicht ist auch bei legitimen Tools geboten​

Cyberkriminelle nutzen zunehmend legitime Tools wie Microsoft Quick Assist, eine Remote-Support-Software, und den Anmeldeassistenten Windows Hello für ihre Vishing-Angriffe. Durch den Einsatz von Social-Engineering-Taktiken geben sich Hacker als legitime Support-Mitarbeiter oder Kollegen aus und verwenden das fest im Betriebssystem integrierte Microsoft Quick Assist, um herkömmliche Sicherheitsvorkehrungen zu umgehen. In Angriffskampagnen haben Cyberkriminelle verstärkt Windows-Hello-Authentifizierungsschlüssel gestohlen, um Zugang zu PCs zu erhalten und darüber Zutritt zu Unternehmensnetzwerken zu erlangen.

Vorsicht beim Surfen im Internet

Auch beim Surfen im Internet bleibt Vorsicht geboten, wie die Untersuchungen des ATO-Teams von Ontinue zeigen. So kursieren immer mehr bösartige Browser-Erweiterungen, insbesondere für Google Chrome, die Malware zum Datenklau enthalten. Diese Bedrohungen sind besonders gefährlich, da sie selbst nach einer Neuinstallation des Systems bestehen bleiben können. Sie nisten sich in die von Google gespeicherten Browser-Profile der Nutzer ein. Wenn Nutzer ihren Browser neu installieren und die Voreinstellungen importieren, gelangt die Schadsoftware erneut auf den Rechner. Überdies sind Malvertising-Kampagnen, die User anweisen, bösartige PowerShell-Befehle zu kopieren und auszuführen, nach wie vor akut. Wer im Internet surft, sollte daher niemals Coding-Befehle einfach im „Ausführen“-Fenster eintragen und durchführen – auch wenn die Seite, von der sie stammen, noch so legitim aussieht.

Thierry Aubry, Head of Sales DACH & Nordics bei Ontinue

Thierry Aubry, Head of Sales DACH & Nordics bei Ontinue, Bild: privat

„Cyberkriminelle beweisen einmal mehr ihre Innovationskraft und Anpassungsfähigkeit – von KI-basierten Täuschungsmanövern über neuartige Taktiken, Malware zu verbreiten, bis hin zu einfallsreichen Social-Engineering-Methoden“, warnt Thierry Aubry, Head of Sales DACH & Nordics bei Ontinue. „Unser aktueller Threat Intelligence Report unterstreicht die dringende Notwendigkeit für Unternehmen, ihre Cyberverteidigung gegen ausgeklügelte Phishing-, Vishing- und Malware-Attacken auszubauen. Auch ihre Schutzmaßnahmen gegen Ransomware und Datendiebstahl müssen sie erweitern. Wichtig bleibt allerdings die Sensibilisierung der Angestellten und Mitarbeitenden.“

]]>
https://www.datensicherheit.de/vishing-voice-phishing-anstieg-report/feed 0
Entscheiderverantwortung: Führungsetage muss sich an neue regulatorische Rechenschaftspflicht anpassen https://www.datensicherheit.de/entscheider-rechenschaftspflicht-cybersecurity https://www.datensicherheit.de/entscheider-rechenschaftspflicht-cybersecurity#respond Mon, 24 Mar 2025 11:38:50 +0000 https://www.datensicherheit.de/?p=46791 Die C-Levels müssen die Widerstandsfähigkeit und die Bereitschaft zur Reaktion auf Vorfälle in ihre Organisation integrieren.

Von unserem Gastautor Rick Vanover, Vice President of Product Strategy, Veeam

[datensicherheit.de, 24.03.2025] Die Führungsetage hat die Themen Datenresilienz und Cybersecurity lange Zeit den Sicherheits- und IT-Teams überlassen. Es galt das Motto „Das lassen wir die Experten machen“, und für die längste Zeit fuhr man mit dieser Philosophie gut. Unternehmen sind zunehmend von Technologie abhängig und Sicherheitsvorfälle sind eine Frage des „Wann“ statt des „Ob“. Cybersicherheit ist zu einem Thema geworden, das ausnahmslos die gesamte Belegschaft und jede Abteilung im Unternehmen angeht.

Rick Vanover, Vice President of Product Strategy, Veeam

Rick Vanover, Vice President of Product Strategy, Veeam, © Veeam

Vorschriften verankern die Rechenschaftspflicht von Unternehmen in Rechtsklauseln

Die jüngsten Vorschriften zur Cybersicherheit (einschließlich NIS2 und DORA) spiegeln dies wider und verankern die Rechenschaftspflicht von Unternehmen in Rechtsklauseln. Die gesamte Führungsebene, und nicht nur der CISO, kann nun im Falle eines Verstoßes zur Verantwortung gezogen werden. Sie sind direkt für das Management und die Schulung zu Cybersicherheitsmaßnahmen verantwortlich und müssen bei Nichteinhaltung mit Strafen rechnen.

Führungskräfte werden sich nun langsam aber sicher der Tatsache bewusst, dass es jetzt ein Risiko darstellt, einfach davon auszugehen, dass ihre Sicherheitsteams und Drittanbieter alles im Griff haben. Wenn Sicherheitslücken klaffen oder sie als Verantwortliche die Transformationsprozesse hin zu stärkerer Datenresilienz nicht ausreichend unterstützen, steht ihr Ruf auf dem Spiel. Der Ball liegt in Sachen IT-Sicherheit also im Feld der Führungsriege und das bedeutet, dass diese sich proaktiv einbringen und selbst mit den Prozessen befassen muss.

Die Führungsetage im Fokus: Vom Beobachter zum Entscheider

Natürlich ist es realitätsfern, zu erwarten, dass die meisten Führungskräfte Experten für Cybersicherheit und -resilienz sind. Viele von ihnen setzen sich im Zuge der sich verändernden Rechtslage womöglich das erste Mal überhaupt mit Plänen für Datenresilienz und die Reaktion auf Vorfälle auseinander und hinterfragen diese. Angesichts zunehmender Cyber-Bedrohungen und strengerer Vorschriften müssen Führungskräfte nicht nur hinnehmen, dass Sicherheitsvorfälle unvermeidlich sind, sondern auch proaktive Maßnahmen ergreifen, um ihre Verteidigung zu stärken und die Einhaltung von Gesetzen sicherzustellen.

Die C-Suite ist nun also für die Sicherheitsstrategie, das Risikomanagement und die Risikominderung in der Organisation sowie für Maßnahmen zur Meldung von Vorfällen verantwortlich. Darüber hinaus müssen sich Führungskräfte, die gegen die Vorschriften verstoßen, auf eine persönliche Haftung und potenzielle Geldbußen von bis zu 7 Millionen Euro oder 1,4 Prozent des weltweiten Jahresumsatzes für wichtige Unternehmen einstellen, je nachdem, welcher Betrag höher ist.

Die konkreten Konsequenzen im Detail

  • Persönliche Haftung: Nicht mehr nur der CISO steht im Fokus
  • Finanzielle Risiken: Strafen von bis zu 7 Millionen Euro oder 1,4% des Jahresumsatzes
  • Umfassende Verantwortung: Jedes Vorstandsmitglied muss Cybersicherheit aktiv verstehen und managen

Der Druck ist entsprechend hoch. Die C-Levels müssen die Widerstandsfähigkeit und die Bereitschaft zur Reaktion auf Vorfälle in ihre Organisation integrieren. Es braucht sowohl Investitionen in Sicherheit und Schulungen als auch die Umsetzung der Rechenschaftspflicht interner Interessengruppen.

Hier fällt das entscheidende Wort: Rechenschaftspflicht.

Vorschriften wie NIS2 beziehen die oberste Führungsebene jedoch nicht in die Rechenschaftspflicht ein, damit man ihnen im Ernstfall die Schuld in die Schuhe schieben kann. Die NIS2-Vorschriften verpflichten die Führungskräfte als Entscheidungsträger. Sie sind diejenigen im Unternehmen, die die Entscheidungsgewalt haben, um sicherzustellen, dass jeder seiner Verantwortung nachkommt.

Verantwortliche im C-Level müssen diese Rechenschaftspflicht auch auf wichtige Partner und Lieferanten ausdehnen. Von Partnern in der Lieferkette bis hin zu IT- und Sicherheitsanbietern und BaaS-Anbietern (Backup-as-a-Service), können entscheidende Glieder in der Kette der Datenresilienz und -wiederherstellung nicht ignoriert werden.

Drittanbieter auf dem Prüfstand

Laut einer EY-Umfrage zum globalen Risikomanagement von Drittanbietern erwarten 44 Prozent der Unternehmen, dass sie in den nächsten fünf Jahren verstärkt mit Drittanbietern zusammenarbeiten werden. Da sich dieser Trend fortsetzt, ist davon auszugehen, dass Führungskräfte ihre Drittanbieter-Partner genauer unter die Lupe nehmen und jeden Aspekt ihrer Maßnahmen zur Datenresilienz und Reaktion auf Vorfälle untersuchen werden. Früher reichte eine Vereinbarung oder Zertifizierung aus, um der Führungsebene ausreichend Vertrauen zu vermitteln. Da die Rechenschaftspflicht von Unternehmen nun jedoch ein Faktor ist, wird die Forderung nach einer stärkeren Rechenschaftspflicht von Dritten lauter werden.

Konkret könnte das bedeuten: von Neuverhandlungen von Service Level Agreements (SLAs) bis hin zu eingehenderen Untersuchungen, bei denen Führungskräfte versuchen, die Kontrollkette im Sinne der Datenresilienz zu sichern und jeden Schritt des Prozesses zu untersuchen. Es ist zwar unmöglich, das Risiko und die Verantwortung an Dritte auszulagern, aber Führungskräfte benötigen Transparenz von ihren Drittanbietern. So kann im Falle eines Verstoßes der Fehlerpunkt identifiziert und umgehend gehandelt werden, um Strafen zu vermeiden.

Der Sprung ins kalte Wasser

Die Umsetzung der genannten Maßnahmen wird sicherlich die allgemeine Datenresilienz erhöhen. Dennoch ist es unmöglich, das Risiko eines Verstoßes vollständig zu eliminieren. Das verlangen Vorschriften wie NIS2 und DORA aber auch gar nicht. Stattdessen geht es darum, so viele Risiken wie möglich zu minimieren und vor allem darauf vorbereitet zu sein, auf Vorfälle zu reagieren, wenn sie auftreten – und das werden sie.

Selbst mit allen möglichen Vereinbarungen und Technologien bleibt eines entscheidend: Tests sind unerlässlich. Dies ist der wichtigste Schritt zur Verbesserung der Widerstandsfähigkeit. Die Führungsebene sollte alle erforderlichen Untersuchungen durchführen, um das Vertrauen in ihre Datenlieferkette durch die Lieferanten zu stärken.

Und sie muss dieses Vertrauen auf die Probe stellen. Konsistente, umfassende Tests, die Ihre Maßnahmen bis an die Grenzen bringen, und das nicht nur unter perfekten Bedingungen. Ein Verstoß kann jederzeit auftreten. Man sollte die Sicherheitsstrategie zum ungünstigsten Zeitpunkt Tests unterziehen, beispielsweise wenn die Sicherheitsteams beschäftigt oder bestimmte Interessengruppen im Urlaub sind.

Im Grunde geht es darum, über bloße hypothetische Szenarien und starre Pläne hinauszugehen. Man lernt nicht schwimmen, indem man ein Buch darüber liest. Der einzige Weg zu lernen, ist es, es zu versuchen. Natürlich kann es sein, dass man direkt in der Lage ist, den Kopf über Wasser zu halten. Aber man kann auch untergehen. Und es ist besser, das auszuprobieren, wenn man ein paar Schwimmflügel zur Hand hat, als während des Ernstfalls.

]]>
https://www.datensicherheit.de/entscheider-rechenschaftspflicht-cybersecurity/feed 0
Women Eye Cybersecurity as Top Tech Career https://www.datensicherheit.de/women-cybersecurity-top-tech-career https://www.datensicherheit.de/women-cybersecurity-top-tech-career#respond Wed, 19 Mar 2025 10:04:04 +0000 https://www.datensicherheit.de/?p=46644 Žydrūnė Vitaitė, co-founder of Women Go Tech, explained why there is a shortage of professionals in cybersecurity

[datensicherheit.de, 03/19/2025] Cyberattacks are on the rise, with security breaches occurring among online platforms, Fortune 500 companies, and government agencies. Yet the cybersecurity industry remains understaffed, with hiring demand only expected to rise. Women Go Tech released a new study that uncovered that cybersecurity is among most appealing jobs for women in tech.

As the world’s reliance on online systems increases, so too does the need for robust cybersecurity to prevent attacks. In just a few past weeks, two major U.S. healthcare providers, as well as the online platform X (formerly Twitter), claimed they were hacked, affecting hundreds of thousands of users.

Shortage of cybersecurity workers

In spite of these attacks, there remains a shortage of cybersecurity workers. A 2024 Cybersecurity Workforce Study revealed that 67% of respondents said “that their organization has a shortage of cybersecurity staff needed to prevent and troubleshoot security issues.”

Empowering women in tech

Women Go Tech, a Lithuanian NGO focused on empowering women in tech, recently released a new study highlighting the challenges women in Central and Eastern Europe face during their career progression in the tech industry. The study also surveyed women about which tech sector jobs were most appealing.

Respondents revealed that cybersecurity is now 3rd most appealing sector in tech for novice woman professionals. These woman are just entering the workforce and are early-career specialists.

Shortage of professionals in cybersecurity

Žydrūnė Vitaitė, co-founder of Women Go Tech, explained why there is a shortage of professionals in cybersecurity, despite rising interest in this sector among women.

“Cybersecurity isn’t just one job, It comprises a multitude of roles, including ethical hacking, analytics, software development, consulting, and others. Such a profession merits a diverse workforce, which would not only fit within the cybersecurity scope but could help improve it,” she said. “Unfortunately, that isn’t the case yet, as men currently dominate the cybersecurity sector, whether due to gender bias, educational and training barriers, or even the unconscious use of metaphors within the industry–masculine-coded terms such as hero, or protector.”

With these barriers to entry, cybersecurity is an elusive yet intriguing choice for the female tech workers interviewed for the study. In fact, their next two preferences were Quality Assurance and Data Science & Analytics, which are more traditional tech industry roles.

This makes the interest in cybersecurity among entry-level females especially compelling: it’s a rising sub-sector with many roles that didn’t even exist 20 years ago. It could also be a result of rising geopolitical tension within the CEE region, the study notes.

Given cybersecurity’s rapid ascendance and evolution, study reports that it’s important that hiring managers not look for quick personnel fixes, but that they train and upskill local talent. One important takeaway is that companies can reach greater long-term benefits by investing in training programs to prepare women for these high demand roles rather than seeking ready-made experts.

“When considering how to overcome the shortage of professionals, cybersecurity businesses should start thinking in two ways,” said Vitaitė. “First of all, equal treatment is a must. Gender bias is still widely visible and has to disappear. Many companies might have to change internal processes to achieve that.”

It’s not just about recruiting females into entry-level roles

But it’s not just about recruiting females into entry-level roles. Study results highlight that companies will have to make it worthwhile for womene to maintain their cybersecurity careers by investing in further training and upskilling.

As Vitaitė explained, “Another important aspect is retaining experienced women in the field. Cybersecurity is not as appealing among that demo, and it is possibly due to the fact that more experienced women have already been affected by the microenvironment of working around cybersecurity teams.”

According to the study, the least appealing fields among women in tech were back-end development, front-end development, and coming in last, UX/UI (user experience and user interface).

However, demand for developers in 2025 is down 35%, a 5-year low–due in part to higher interest rates affecting startups and venture capital, and also to more efficient AI coding. In a recent survey, 75% of engineers also reported the use of AI coding tools.

Interpol reports that a cybercrime occurs every 39 seconds, and Microsoft alone claims its customers face 600 million cyberattacks per day. And attacks are on the rise: the second quarter of 2024 alone saw a 30 percent increase in cybercrime, costing US$18 million per day.

“Creating safe environment for women in tech jobs is crucial–not only for equality, but also for safer future, for all of us,” Vitaitė concluded.

]]>
https://www.datensicherheit.de/women-cybersecurity-top-tech-career/feed 0
Big Data und Cybersicherheit – Daten zum Schutz der Zukunft gegen Bedrohungen https://www.datensicherheit.de/big-data-cybersicherheit-daten-bedrohungen https://www.datensicherheit.de/big-data-cybersicherheit-daten-bedrohungen#respond Thu, 06 Mar 2025 23:14:37 +0000 https://www.datensicherheit.de/?p=46505 Starke Analyse-Tools sind Voraussetzung für die Einleitung von Gegenmaßahmen bei Cyberangriffen

Ein Beitrag von unserem Gastautor Marcel Scherbinek, Big Data Experte bei PCS Beratungscontor AG

[datensicherheit.de, 07.03.2025] Heute speichern Unternehmen riesige Datenmengen ab – ein gefundenes Fressen für Hacker. Das macht es umso wichtiger, diese Daten gezielt auszuwerten, um mögliche Angriffe rechtzeitig zu entdecken und Gegenmaßnahmen einzuleiten. Dafür braucht es ein starkes Analyse-Tool, das zuverlässig arbeitet. In diesem Artikel werfen wir einen Blick darauf, wie Big Data und Cybersicherheit zusammenhängen und warum Big Data Analytics ein Gamechanger sein kann, wenn es um den Schutz sensibler Daten geht.

Marcel Scherbinek, Big Data Experte bei PCS Beratungscontor AG

Marcel Scherbinek, Big Data Experte bei PCS Beratungscontor AG, Bild: beratungscontor

Definition – Big Data

Der Begriff Big Data beschreibt riesige Mengen an strukturierten und unstrukturierten Daten, die aufgrund ihres Umfangs mit herkömmlichen Datenbank- oder Softwaremethoden nicht verarbeitet werden können. Immer mehr Unternehmen nutzen Big Data, um Verhaltensmuster, Trends und Zusammenhänge zu erkennen. Dies eröffnet neue Möglichkeiten, Bedrohungen frühzeitig zu erkennen und maschinelles Lernen effektiv einzusetzen.

Laut Statista soll der Big-Data-Markt bis 2024 auf rund 350 Milliarden US-Dollar anwachsen. Da die Bedrohungen durch Cyberkriminalität zunehmen und Unternehmen immer größere Datenmengen verarbeiten, ist es sehr wahrscheinlich, dass dieser Markt in den kommenden Jahren noch weiter wachsen wird.

Allerdings hat die zunehmende Nutzung von Big Data auch Cyberkriminelle auf den Plan gerufen. Unternehmen, die diese Datenmengen verarbeiten, stehen häufig im Fokus von Hackern. Die wachsende Zahl an Datenschutzverletzungen in den letzten Jahren zeigt, wie angreifbar Big Data sein kann. Ein wichrige Frage ist, was Big Data aus Sicht der Cybersicherheit besonders herausfordernd macht.

Herausforderungen der Cyber Security

Eine der größten Herausforderungen im Umgang mit Big Data und Cybersicherheit ist der Schutz sensibler Daten vor Verlust oder Missbrauch. Unternehmen arbeiten täglich mit riesigen Datenmengen, die häufig vertrauliche Informationen enthalten. Wenn diese Daten durch Sicherheitslücken in die Hände von Cyberkriminellen gelangen, kann das verheerende Folgen haben – von finanziellen Schäden bis hin zu einem erheblichen Imageverlust. Deshalb reicht es nicht aus, nur auf leistungsstarke Analysetools zu setzen. Unternehmen müssen auch umfassende Sicherheitsmaßnahmen einführen, um ihre Daten bestmöglich zu schützen.

Viele traditionelle Sicherheitstools stoßen bei der schieren Größe und Komplexität von Big Data an ihre Grenzen. Insbesondere beim Schutz großer Datenströme sind diese Lösungen oft nicht ausreichend effektiv, was Sicherheitslücken entstehen lässt.

Ein weiteres Hindernis ist das fehlende Fachwissen vieler Mitarbeitenden, die für die Datenanalyse verantwortlich sind. Oft fehlt es an der nötigen Kompetenz, um potenzielle Bedrohungen rechtzeitig zu erkennen und zu stoppen. Mit der zunehmenden Integration von künstlicher Intelligenz und maschinellem Lernen sowie einem steigenden Bewusstsein für Big Data besteht jedoch Hoffnung, dass sich dieses Problem in Zukunft entschärfen wird.

Potenzial von Big Data die Cyber Security zu unterstützen

Big Data wird häufig dazu genutzt datenbasierte Entscheidungen zu treffen und ein besseres Verständnis für das Verhalten und die Vorlieben der Kundschaft zu entwickeln. Auf den ersten Blick scheint der Zusammenhang zwischen Big Data und Cybersicherheit vielleicht nicht offensichtlich, aber er gewinnt an Bedeutung, wenn man bedenkt, wie viele sensible Daten dabei verarbeitet und geschützt werden müssen.

Die aus Big Data gewonnenen Erkenntnisse können maßgeblich dazu beitragen, Sicherheitslücken zu schließen und Angriffe rechtzeitig zu erkennen. Eines der größten Probleme in der Cybersicherheit ist die Unberechenbarkeit von Bedrohungen wie Malware oder Ransomware. Genau hier zeigt Big Data seine Stärke: Durch die Analyse riesiger Datenmengen lassen sich Muster und Anomalien aufdecken, die auf mögliche Gefahren hinweisen. Dadurch können Unternehmen potenzielle Schwachstellen frühzeitig erkennen und ihre Sicherheitsmaßnahmen gezielt anpassen, bevor es zu einem Angriff kommt.

Ein weiterer Vorteil von Big Data liegt darin, dass es Unternehmen dabei unterstützt, Bedrohungen wie DDOS-Angriffe oder Social Engineering besser vorherzusehen. Noch wirkungsvoller wird Big Data, wenn es mit maschinellem Lernen und künstlicher Intelligenz kombiniert wird, da diese Technologien helfen, Bedrohungen automatisch zu erkennen und schneller darauf zu reagieren.

Die Reaktionszeit auf einen Angriff ist dabei entscheidend. Je früher Anomalien erkannt werden, desto schneller können Gegenmaßnahmen eingeleitet werden. Big Data automatisiert diesen Prozess, indem es in Echtzeit Verhaltensmuster analysiert und zwischen normalem und potenziell gefährlichem Verhalten unterscheidet. Diese Fähigkeit, ungewöhnliche Aktivitäten sofort zu erkennen, ist der Schlüssel, um Schäden zu minimieren und die Sicherheitslage eines Unternehmens nachhaltig zu verbessern.

Wichtige Voraussetung – ein wohldefinierter Prozess

  1. Datenbeschaffung: Alle relevanten Daten werden aus den verfügbaren Quellen entnommen, wobei festgelegt wird, welches Format, welcher Umfang und welche Dateneingabe-Pipeline dabei genutzt werden. Durch statische Exporte und automatisierte Prozesse erhalten Unternehmen Zugriff auf die verschiedenen Datenformate und können diese effektiv weiterverarbeiten.
  2. Optimierung: Nach der Extraktion werden die Daten von der Software auf ihre Konsistenz, Qualität und Korrektheit überprüft. Dabei wird analysiert, ob und wie die gesammelten Daten effizient weiterverarbeitet werden können, um aussagekräftige Ergebnisse zu liefern.
  3. Analyse: Die erfassten Datenströme werden anschließend auf Muster, potenzielle Fehler und wichtige Zusammenhänge analysiert. Diese Erkenntnisse ermöglichen es, Geschäftsprozesse gezielt zu verbessern und Schwachstellen in der Sicherheitsstruktur frühzeitig zu erkennen und zu beheben.

Fazit

Big Data und Cybersicherheit sind eng miteinander verflochten und stellen Unternehmen vor komplexe Herausforderungen. Wer große Datenmengen verarbeitet, gerät zunehmend ins Visier von Cyberkriminellen, was die Bedeutung einer effektiven Analyse zur rechtzeitigen Erkennung von Bedrohungen verdeutlicht. Hier kommt Big Data Analytics ins Spiel, denn sie ermöglicht es, Verhaltensmuster zu erkennen und Sicherheitsrisiken proaktiv zu managen.

Die Verbindung von Big Data mit künstlicher Intelligenz und maschinellem Lernen hebt den Schutz auf ein neues Level. Diese Technologien helfen dabei, verdächtige Aktivitäten sofort zu identifizieren und schnell darauf zu reagieren. Dadurch wird Big Data nicht zur Schwachstelle, sondern zu einem entscheidenden Werkzeug im Kampf gegen Cyberangriffe.

Über den Autor:

Marcel Scherbinek ist seit 2017 Teil des beratungscontors und verantwortet in seiner Funktion als Bereichsleiter Advanced Analytics Platform branchenübergreifendes Datenmanagement, sowie Advanced Analytics mit SAP und Non-SAP Systemen.

Als erfahrener Big Data Experte und mit seiner mehrjährigen Projekterfahrung begleitet er seine Kunden strategisch, fachlich und in der Entwicklung in einem breiten Spektrum in und um Data & Analytics. Darüber hinaus verantwortet und gestaltet er gemeinsam mit seinen Kunden komplexe Advanced Analytics Szenarien innerhalb einer Data & Analytics Landschaft.

Weitere Informationen zum Thema:

datensicherheit.de, 14.03.2019
Studie der TH Köln: Big Data – Chancen und Risiken

]]>
https://www.datensicherheit.de/big-data-cybersicherheit-daten-bedrohungen/feed 0
DigiCert: Cybersecurity-Trends für 2024 https://www.datensicherheit.de/cybersecurity-trends-digicert-2024 https://www.datensicherheit.de/cybersecurity-trends-digicert-2024#respond Mon, 20 Nov 2023 14:08:47 +0000 https://www.datensicherheit.de/?p=43704 Auswirkungen durch KI-Technologien, Digital Trust und Post-Quanten-Kryptographie

[datensicherheit.de, 20.11.2023] DigiCert, Inc., Anbieter für Digital-Trust-Lösungen, prognostiziert die wichtigsten Sicherheitstrends der Cybersecurity für das kommende Jahr. Organisationen müssen sich demnach auf neue KI-Herausforderungen und den Wechsel zu quantensicherer Kryptographie vorbereiten. Mit der Managementposition „Chief Digital Trust Officer“ entsteht eine neue Aufgabe im Unternehmen zur Koordinierung von Digital-Trust-Investitionen und Unterstützung von Geschäftszielen.

Amit Sinha, CEO bei DigiCert

Amit Sinha, CEO bei DigiCert, Bild DigiCert

„Das Jahr 2024 wird von grundlegenden Veränderungen in der Cybersicherheit geprägt sein, die auf die Auswirkungen künstlicher Intelligenz, die Anpassungsfähigkeit und Geschwindigkeit von Cyberangriffen sowie auf die Bedeutung digitaler Identitäten und Herkunft von Daten zurückzuführen sind“, verdeutlichte Amit Sinha, CEO bei DigiCert. „Gleichzeitig beginnen Unternehmen damit, ihre kryptographischen Verfahren auf quantensichere Algorithmen umzustellen. Die Überschneidung dieser beiden Trends erfordert umfassende Investitionen in Digital-Trust-Prozesse, um den Austausch von Inhalten sowie Interaktionen mit Softwareprogrammen und Endgeräten im Geschäfts- und Privatleben abzusichern.”

Die Vorhersagen unterstreichen die wachsende Bedeutung digitalen Vertrauens für Online-Inhalte, Softwarelieferketten und eingesetzte IT-Systeme:

  • Vorhersage #1: Führungskräfte erweitern ihr Wissen über Post-Quanten-Computing — Unternehmen intensivieren Investitionen. Eine kürzlich durchgeführte Umfrage des „Ponemon Institute“ ergab, dass die meisten IT-Führungskräfte sich zwar mit den Risiken von „Post Quantum Cryptography“ (PQC) beschäftigt haben, aber vielen Geschäftsleitungen die Auswirkungen von Quantencomputing auf die Sicherheit noch nicht bewusst sind. Es zeigte sich auch, dass klare Strategien, feste Zuständigkeiten und Budgets zur Umsetzung von PQC-Maßnahmen bei den meisten Unternehmen fehlten. Die erforderlichen Investitionen in Weiterbildung und Planung werden indes im Jahr 2024 intensiviert.
  • Vorhersage #2: Digitale Identität und Herkunft von Daten bilden die Basis für die Authentizität von Webinhalten. Dieses Thema rückt unter anderem durch den bevorstehenden US-Wahlkampf in den Mittelpunkt. Verifizierte Identitäten bilden die Grundlage dafür, ob Quellen oder Inhalten vertraut werden kann. Unternehmen suchen daher nach technischen Möglichkeiten, wie digitale Identitäten festgestellt werden können, ohne für jede einzelne Anwendung zusätzliche Nachweise und Prüfungen durchführen zu müssen.
  • Vorhersage #3: Softwarelieferkette integriert Digital-Trust-Prozesse — Inspektion vor dem Signieren, Prüfung von Paketen, Transparenz für Software-Stücklisten (SBOM). Durch integrierte Inspektionen an verschiedenen Bereitstellungspunkten wird die Software-Lieferkette robuster. Der Einsatz von Embedded-Software wird mit wachsender Nutzung einer Stückliste mit allen Softwarekomponenten (Software Bill of Materials, SBOM) transparenter.
  • Vorhersage #4: Wachsendes Vertrauen in IoT-Abläufe ermöglicht reale Anwendungsszenarien wie Ladestationen für Elektroautos und medizinische Geräte. Zur Bestätigung der Authentizität werden immer mehr Geräte über Identitäts- und Betriebsprüfungen abgesichert. Durch zuverlässigen Datenschutz und überprüfbare Manipulationssicherheit können Anwender neue Geräte zur Erfüllung alltäglicher Aufgaben nutzen.
  • Vorhersage #5: KI wechselt in den Angriffsmodus. — Bisher kamen KI-Technologien vor allem im Security-Umfeld bei Intrusion-Detection- oder Intrusion-Prevention-Systemen zum Einsatz. 2024 wendet sich das Blatt und künstliche Intelligenz wird verstärkt von böswilligen Akteuren genutzt, um IT-Umgebungen, Personen oder Organisationen auszuspionieren und anzugreifen. Mit technologischer Hilfe und gesammelten Daten aus LinkedIn oder anderen Online-Quellen lassen sich glaubhafte Täuschungsmanöver durchführen, beispielsweise die Stimme eines Managers imitieren, um Unternehmenspasswörter zurücksetzen.
  • Vorhersage #6: Chief Digital Trust Officer erweitert das Management-Team im Unternehmen. — Ein Chief Digital Trust Officer erweitert die Geschäftsleitung und verantwortet die Koordinierung von Digital-Trust-Investitionen zur Erreichung der Geschäftsziele. Für die geschäftliche Resilienz und Kundenbindung von Unternehmen erweist sich diese Aufgabe als entscheidender Erfolgsfaktor.
  • Vorhersage #7: Der Erfolg von Zero-Trust-Architekturen basiert auf Digital-Trust-Initiativen. — Nachprüfbare, verifizierte IT-Architekturen setzen sich in der Informationstechnologie bei Produktsicherheit und Verbraucherumgebungen durch und lösen abgegrenzte Netzwerke und VPNs als Schutz ab. Der Einsatz von zertifikatsgebundener Authentifizierung zur Feststellung der Identität und Integrität sowie Verschlüsselung von Anwendungs- und Dateninteraktionen nimmt zu.

Weitere Informationen zum Thema:

DigiCert Blog
DigiCert 2024 Security Predictions

datensicherheit.de, 16.08.2019
Zertifikate: Lebenszyklus soll erneut verkürzt werden

]]>
https://www.datensicherheit.de/cybersecurity-trends-digicert-2024/feed 0
Zunahme der Human-Layer-Attacken: KnowBe4 stellt Informationen zur Abwehr bereit https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr#respond Wed, 17 Aug 2022 07:46:59 +0000 https://www.datensicherheit.de/?p=42256 KnowBe4 möchte Administratoren helfen, ihr Security Awareness Training zu intensivieren

[datensicherheit.de, 17.08.2022] KnowBe4 stellt nach eigenen Angaben ein Informationspaket zur Verfügung, welches IT- und Informationssicherheits-Fachleuten helfen soll, ihre Sicherheitslage zu verbessern, und um den Startschuss für Unterstützungsaktivitäten zum „Cybersecurity Awareness Month 2022“ im Oktober zu geben.

knowbe4-stu-sjouwerman

Foto: KnowBe4

Stu Sjouwerman: KnowBe4-Informationspaket enthält einen Benutzerleitfaden und wöchentliche Schulungsvorschläge

KnowBe4-Kit in mehreren Sprachen verfügbar

„Dieses Paket enthält einen Benutzerleitfaden und wöchentliche Schulungsvorschläge, die bei der Planung des Monats helfen.“ Das „Kit“ enthält demnach Benutzer-Ressourcen mit acht interaktiven Schulungsmodulen und Videos, z.B. das neue interaktive Schulungsmodul „2022 Social Engineering Red Flags“.

„Darüber hinaus enthält das Kit mehrere Infographiken zur ,Security Awareness’, Hinweise und Tipps, Poster zur ,Security Awareness’, digitale Beschilderungen und vieles mehr – alles zum ersten Mal in mehreren Sprachen verfügbar“, berichtet Stu Sjouwerman, „CEO“ von KnowBe4.

KnowBe4 rät, Cybersecurity Awareness Month zu nutzen, um Informationspaket mit IT-Fachleuten und Benutzern zu teilen

„Der ,Cybersecurity Awareness Month’ bietet eine hervorragende Gelegenheit, dieses Informationspaket mit IT-Fachleuten und Benutzern zu teilen“, empfiehlt Sjouwerman. Diese Ressourcen zielten darauf ab, Organisationen mit Schulungsplänen und Initiativen zur „Security Awareness“ zu helfen, um die Notwendigkeit des Aufbaus einer Sicherheitskultur unter den Benutzern zu vermitteln und zu erkennen.

„Bösewichte greifen weiterhin kleine und große Organisationen an, wobei sie häufig den Menschen als schwächstes Glied ins Visier nehmen“, warnt Sjouwerman. Daher sei es wichtig, den „Cybersecurity Awareness Month“ zu nutzen, um sich auf die Stärkung dieser Ebene zu konzentrieren – „um unsere Organisationen besser zu schützen, nicht nur im Oktober, sondern das ganze Jahr über.

Cybersecurity Awareness Month 2022: KnowBe4-Aufruf zur Mitwirkung

Das Thema des diesjährigen „Cybersecurity Awareness Month 2022“ der National Cybersecurity Alliance lautet: „See Yourself in Cyber“. Das Thema soll Einzelpersonen und Organisationen ermutigen, „ihre eigene Rolle beim Schutz ihres Teils des Cyberspace zu übernehmen – von allen Seiten“.

Sjouwerman betont abschließend: „Wenn jeder seinen Teil dazu beiträgt – indem er stärkere Sicherheitspraktiken einführt, das Bewusstsein der Gemeinschaft schärft, gefährdete Zielgruppen aufklärt oder Mitarbeiter schult – wird unsere vernetzte Welt für alle sicherer und widerstandsfähiger.“

Weitere Informationen zum Thema:

KnowBe4
October is Cybersecurity Awareness Month / Are You Prepared?

]]>
https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr/feed 0