Cybersicherheit – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 07 Mar 2026 16:51:55 +0000 de hourly 1 Digitaler Raum: Claudia Plattner stellt Rundumblick auf die Sicherheit mittels Wheel of Motion vor https://www.datensicherheit.de/digital-raum-claudia-plattner-vorstellung-rundumblick-sicherheit-wheel-of-motion Sun, 08 Mar 2026 23:20:00 +0000 https://www.datensicherheit.de/?p=53070 Auf der „Cyber Security Conference“ (CSC) wurde am 5. März 2026 einem Fachpublikum aus IT-Sicherheit, Wirtschaft, Politik und Wissenschaft eine Konzeptskizze für Lösungsstrategien im Umgang mit Cyberaggression präsentiert

[datensicherheit.de, 09.03.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit Blick auf die aktuelle Cybersicherheitslage in Deutschland einen mehrdimensionalen Lösungsansatz vorgestellt. Auf der „Cyber Security Conference“ (CSC) von Schwarz Digits hat die BSI-Präsidentin, Claudia Plattner, am 5. März 2026 demnach einem Fachpublikum aus den Bereichen IT-Sicherheit, Wirtschaft, Politik und Wissenschaft das „Wheel of Motion“ – eine Konzeptskizze für Lösungsstrategien im Umgang mit Cyberaggression – vorgestellt.

schwarz-digits-cyber-security-conference-2026-wheel-of-motion-claudia-plattner

Foto: Schwarz Digits

Claudia Plattner am 5. März 2026 auf der „Cyber Security Conference“ by Schwarz Digits, das „Wheel of Motion“ präsentierend

Cybersicherheit durch „Cyber Crime“, „Cyber Dominance“ und „Cyber Conflict“ bedroht

Laut Plattner stehen Deutschland und Europa unter dem permanenten Druck von „Cyber Crime“ (d.h. Straftaten im Digitalen Raum, welche vorrangig aus finanziellen Motiven begangen werden), „Cyber Dominance“ (also Einflussnahme mittels digitaler Produkte, welche Herstellern Zugriff auf Informationen und Funktionen ermöglichen) und „Cyber Conflict“ (mithin staatlich gelenkte Angriffe mit ideologischem, politischem oder militärischem Hintergrund).

  • Gegen diese drei Hauptkategorien von Cyberaggression soll nun das „Wheel of Motion“ drei Maßnahmenarten ins Feld führen.

Plattner führt aus: „Als Cybersicherheitsbehörde Deutschlands ist es unser Anspruch, nicht nur Probleme zu skizzieren, sondern auch Lösungen dafür zu entwickeln. Den Spielarten von Cyberaggression müssen wir im Jahr 2026 mit einem 360-Grad-Blick begegnen, denn Deutschland darf nicht darin verharren, seine Sicherheitsmaßnahmen ausschließlich von den Motiven und Handlungen seiner Angreifer abhängig zu machen!“

bsi-wheel-of-distortion

Abbildung: BSI

„Wheel of Distortion“ zur Analyse der Welt(un)ordnung im Digitalen Raum

bsi-wheel-of-motion

Abbildung: BSI

„Wheel of Motion“ soll einen 360-Grad-Blick auf die Sicherheit im Digitalen Raum ermöglichen

Richtungsweisung für Deutschland und Europa in Cybersicherheitsfragen

Das „Wheel of Motion“ zeige auf, in welche Richtung sich Deutschland und Europa aus Cybersicherheitssicht bewegen müssten, um echte Cybersicherheit, nachhaltige Resilienz und digitalen Erfolg zu erreichen.

  • So ist aus Sicht des BSI eine gezielte Automatisierung von Sicherheitsmaßnahmen („Cyber Automation“) der aktuell wichtigste Schritt gegen solche Gefahren, welche von „Cyber Crime“ ausgehen.

In diesem Zusammenhang baue das BSI im Auftrag des Bundesinnenministeriums einen „Cyberdome“ für Deutschland auf – einen digitalen Schutzschirm, um Angriffe automatisiert abzuwehren. Mit Blick auf Bedrohungen durch „Cyber Conflict“ setze das BSI auf eine starke Abwehr („Cyber Defense“) mit effizienten Strukturen, definierten Schnittstellen und einer verbesserten Kooperationsstrategie innerhalb der staatlichen Cybersicherheitsarchitektur.

BSI verfolgt Doppelstrategie für Cybersicherheit

Um „Cyber Dominance“ im Sinne Digitaler Souveränität und Kontrolle („Cyber Control“) etwas entgegenzusetzen, verfolge das BSI eine Doppelstrategie für die Cybersicherheit: Diese werbe in erster Linie für eine signifikante Stärkung der europäischen Digitalindustrie, wobei das BSI Unterstützung in puncto Sicherheit leiste.

  • Das „Wheel of Motion“ zeige, in welchen Technologiefeldern diese Stärkung in besonderem Maße geboten sei. Des Weiteren müssten außereuropäische Produkte mit Hilfe technischer Kontrollschichten so abgesichert werden, dass eine selbstbestimmte Nutzung möglich wird.

Mit Schwarz Digits, der IT-Sparte der Schwarz-Gruppe und Veranstalterin der CSC hatte das BSI nach eigenen Angaben vor wenigen Wochen im Rahmen der „Münchner Sicherheitskonferenz“ eine strategische Partnerschaft geschlossen. Das gemeinsame Ziel bestehe darin, die Digitalisierung in Deutschland strategisch voranzutreiben und gleichzeitig abzusichern: „Im Rahmen konkreter Projekte für die Bundesverwaltung sollen innovative und hochperformante Produkte mit zeitgemäßen Sicherheits- und Souveränitätseigenschaften entwickelt werden.“

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
Die Leitung des BSI: Die Präsidentin – Claudia Plattner

Bundesamt für Sicherheit in der Informationstechnik, Cybernation-Blog, Claudia Plattner, 06.03.2026
Wheel of Motion: Ein 360-Grad-Blick auf die Sicherheit im digitalen Raum

Bundesamt für Sicherheit in der Informationstechnik, Cybernation-Blog, Claudia Plattner, 13.02.2026
Wheel of Distortion: Welt(un)ordnung im digitalen Raum

CYBER SECURITY CONFERENCE BY SCHWARZ DIGITS
Knowledge Transfer at the Highest Level: Exclusive Insights in an Inspiring Setting

schwarz digits
Höchste Zeit für digitale Unabhängigkeit – BE INDEPENDENT

Die Bundesregierung, 27.08.2025
Eckpunkte für mehr Cybersicherheit beschlossen: Die Bundesregierung will für mehr Sicherheit im Internet sorgen. Dafür hat das Bundeskabinett nun entsprechende Eckpunkte beschlossen. Diese sehen einen sogenannten Cyberdome zur Verteidigung im Netz vor – und zielen auf mehr Befugnisse und Übungen ab.

datensicherheit.de, 01.08.2025
NIS-2-Regierungsentwurf: Claudia Plattner würdigt großen Schritt auf dem Weg zur Cybernation / Mit dem am 30. Juli 2025 vorgelegten Regierungsentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie soll das deutsche IT-Sicherheitsrecht umfassend modernisiert werden

]]>
Cybersicherheitsgesetz: Im Entwurf staatliche Eingriffe in Netzinfrastrukturen vorgesehen https://www.datensicherheit.de/cybersicherheitsgesetz-entwurf-staat-eingriffe-netzinfrastrukturen Fri, 06 Mar 2026 23:55:00 +0000 https://www.datensicherheit.de/?p=53033 Der eco hat in einer Stellungnahme gewarnt, dass der vorliegende Entwurf zum „Cybersicherheitsgesetz“ staatliche Eingriffe in Netzinfrastrukturen zur Normalität machen würde

[datensicherheit.de, 07.03.2026] Der eco – Verband der Internetwirtschaft e.V. hat in seiner Stellungnahme vom 2. März 2026 gewarnt, dass der vorliegende Entwurf zum „Cybersicherheitsgesetz“ staatliche Eingriffe in Netzinfrastrukturen zur Normalität machen würde: Sicherheitsbehörden sollen demnach weitreichende Befugnisse bis hin zur Umleitung und Veränderung von Datenverkehr erhalten – mithin bislang scharf kritisierte Mechanismen vor allem autoritärer Staaten.

eco-klaus-landefeld

Foto: eco

Klaus Landefeld kritisiert: Cybersicherheit wird in dem geplanten Gesetz nicht mehr in erster Linie als Frage von Schutz, Prävention und Resilienz verstanden, sondern als Legitimation für staatliche Eingriffe in Netze und Systeme

Erhebliche Kompetenz- und Machtverschiebung: BKA, BPOL und BSI

Der Referentenentwurf für ein „Gesetz zur Stärkung der Cybersicherheit“ („Cybersicherheitsgesetz“) greife tief in die Architektur und Steuerungslogik digitaler Infrastrukturen ein und verschiebe das Verständnis von Cybersicherheit grundlegend. Der eco kritisiert diesen Paradigmenwechsel deutlich:

  • „Cybersicherheit wird in dem geplanten Gesetz nicht mehr in erster Linie als Frage von Schutz, Prävention und Resilienz verstanden, sondern als Legitimation für staatliche Eingriffe in Netze und Systeme. Diese Verschiebung ist ordnungspolitisch hoch problematisch!“, betont eco-Vorstand Klaus Landefeld.

Der Entwurf sieht laut eco vor, dass mit Bundeskriminalamt (BKA), Bundespolizei (BPOL) und Bundesamt für Sicherheit in der Informationstechnik (BSI) künftig drei Bundesakteure teils neue und deutlich erweiterte Anordnungs- und Eingriffsbefugnisse erhalten. Damit gehe eine erhebliche Kompetenz- und Machtverschiebung einher.

„Cybersicherheitsgesetz“ würde Datenlöschung und -veränderung zulassen

Wenn mehrere Sicherheitsbehörden parallel weitreichende Eingriffsrechte in digitale Infrastrukturen erhielten, stelle sich die Frage nach klaren Zuständigkeitsabgrenzungen und wirksamen rechtsstaatlichen Kontrollmechanismen.

  • Besonders kritisch bewertet der eco, dass die vorgesehenen Maßnahmen weit über die bisherige Praxis der Abschaltung eindeutig maliziöser Infrastruktur hinausgingen. Der Entwurf erlaube nicht nur Sperren, sondern ausdrücklich auch die Umleitung oder Unterbindung von Datenverkehr. Zudem sollten BKA und BPOL künftig befugt sein, Daten in IT-Systemen zu erheben, zu löschen oder sogar zu verändern.

„Das ist ein qualitativ neuer Eingriff in die Integrität informationstechnischer Systeme. Hier wird eine Schwelle überschritten: Es geht nicht mehr nur um Gefahrenabwehr an der Peripherie, sondern um aktive Eingriffe in laufende Kommunikations- und Datenverarbeitungsprozesse!“, so Landefelds Warnung.

eco-Positionierung: Cybersicherheit darf nicht zum Einfallstor für staatliche Netzlenkung und Systemmanipulation werden

In der Begründung des Referentenentwurfs werde ausdrücklich beschrieben, dass Datenverkehr auf polizeilich kontrollierte Systeme – sogenannte Sinkholes – umgeleitet werden könne. Ein staatlich angeordnetes Umlenken von „Traffic“ schaffe damit eine technische Infrastruktur, welche strukturell geeignet sei, Kommunikationsflüsse zentral zu beeinflussen. Instrumente wie DNS- und Routing-Eingriffe sowie staatlich angeordnete „Traffic“-Umleitungen seien Bausteine, welche bislang vor allem im Kontext von Zensur- und Kontrollregimen diskutiert worden seien.

  • „Wenn wir solche Mechanismen gesetzlich normalisieren, etablieren wir Instrumente, die strukturell für Inhaltslenkung missbraucht werden könnten und verlieren zugleich an Glaubwürdigkeit in der internationalen Debatte über digitale Freiheitsrechte“, unterstreicht Landefeld. Er führt weiter aus: „Um es einmal deutlich zu sagen: Exakt dieselben Mechanismen und Anordnungsbefugnisse mit identischen, niedrigen Begründungserfordernissen haben wir bisher als Gesetze in Russland oder der Türkei auf allen Ebenen massiv kritisiert. Soll das jetzt die neue Normalität auch bei uns in Deutschland werden?“

Abschließend stellt der eco klar, dass Cybersicherheit nicht zum Einfallstor für staatliche Netzlenkung und Systemmanipulation werden dürfe. Ziel müsse die Stärkung der Resilienz digitaler Infrastrukturen sein – nicht die Etablierung weitreichender staatlicher Steuerungs- und Eingriffsmöglichkeiten im Netz. Der Gesetzgeber sei jetzt gefordert, den Entwurf grundlegend zu überarbeiten und klare, rechtsstaatlich tragfähige Leitplanken einzuziehen.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Über uns: eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Vorstand@eco: Klaus Landefeld – Stellv. Vorstandsvorsitzender, Vorstand Infrastruktur und Netze

Handelsblatt, Dietmar Neuerer, 27.02.2026
Cyberangriffe / Dobrindt rüstet Sicherheitsbehörden für digitale Abwehr: Der Innenminister will dem Bundeskriminalamt, der Bundespolizei und dem BSI weitreichende Eingriffsrechte im Cyberraum geben – bis hin zum heimlichen Löschen von Daten.

SPIEGEL Politik, Roman Lehberger und Andreas Niesmannm 27.02.2026
Abwehr von Cyberangriffen BKA und Bundespolizei sollen Hacker aktiv bekämpfen können / »Zukunftsfähige Cyberabwehr aufbauen«: Bundespolizei und BKA sollen Attacken im Netz künftig aktiv stoppen können. Was die Regierung den Behörden dazu alles erlauben will, zeigt ein Gesetzentwurf, der dem SPIEGEL vorliegt.

datensicherheit.de, 18.12.2025
eco-Warnung: Bundespolizeigesetz droht digitale Sicherheit zu untergraben / Der eco äußert Kritik an „Staatstrojanern“, Chat-Kontrolle und drohendem Vertrauensverlust in verschlüsselte Kommunikation

]]>
Angriffe auf die Lieferkette betreffen fast jedes dritte Unternehmen in Deutschland https://www.datensicherheit.de/angriffe-lieferkette-jedes-dritte-unternehmen-deutschland Thu, 05 Mar 2026 23:47:00 +0000 https://www.datensicherheit.de/?p=52994 Allerdings zeigt sich eine Widersprüchlichkeit zwischen Angriffszahlen sowie Auswirkungen einerseits und der Einordnung als Bedrohung andererseits: Nur fünf Prozent der Befragten stufen Angriffe auf die Lieferkette als größte Bedrohung für ihr Unternehmen ein

[datensicherheit.de, 06.03.2026] Die Zusammenarbeit mit externen Partnern stellt Unternehmen in Deutschland zwangsläufig vor erhöhte Herausforderungen auf dem Gebiet der Cybersicherheit: Knapp ein Drittel (29%) der Unternehmen in Deutschland war nach aktuellen Kaspersky-Erkenntnissen in den vergangenen zwölf Monaten von einem Angriff auf die Lieferkette betroffen; 26 Prozent zudem von sogenannten Trusted-Relationship-Angriffen. Die häufigste Konsequenz dieser Angriffe sind demnach: Betriebsunterbrechungen (50%), Reputationsschäden (46%) und finanzielle Verluste (34%). Dennoch stuften lediglich fünf Prozent „Supply Chain“-Angriffe beziehungsweise drei Prozent „Trusted Relationship“-Angriffe als größte Bedrohung für ihr Unternehmen ein. Dies spricht laut Kaspersky für eine „Diskrepanz zwischen wahrgenommenen Cyberrisiken und deren Priorisierung in der Praxis“.

kaspersky-diskrepanz-wahrnehmung-supply-chain-angriffe-2026

Abbildung: Kaspersky

Diskrepanz: Betroffenheit vs. Wahrnehmung der Bedrohung der Lieferkette

Nur 5% der Befragten stufen Angriffe auf die Lieferkette als größte Bedrohung

29 Prozent der Unternehmen in Deutschland seien in den vergangenen zwölf Monaten von einem „Supply Chain“-Angriff, 26 Prozent von einem „Trusted Relationship“-Angriff betroffen gewesen.

  • Als mögliche Konsequenz im Falle von „Supply Chain“- und „Trusted Relationship“-Angriffen habe die Hälfte (50%) der Befragten in Deutschland Betriebsunterbrechungen genannt – gefolgt von Reputationsschäden (46%) und finanziellen Verlusten (34%).

Allerdings zeige sich eine Widersprüchlichkeit zwischen den Angriffszahlen, den Auswirkungen und der Einordnung als Bedrohung. Denn nur fünf Prozent der befragten technischen Experten stuften „Supply Chain“-Angriffe und drei Prozent „Trusted Relationship“-Angriffe als größte Bedrohung für ihr Unternehmen ein.

Mittelgroße Unternehmen in Deutschland am häufigsten von Angriffen auf die Lieferkette betroffen

Wie die Kaspersky-Umfrage gezeigt habe, steige in Deutschland die durchschnittliche Anzahl der Software- und Hardwarelieferanten mit der Unternehmensgröße: Bei Unternehmen mit 500 bis 1.499 Mitarbeitern liege sie bei 105, bei 1.500 bis 2.499 Mitarbeitern bei 192 und bei 2.500 oder mehr Mitarbeitern bei 536 Software- und Hardwarelieferanten.

  • Betroffen von „Supply Chain“Angriffen seien jedoch am häufigsten Unternehmen mit 1.500 bis 2.499 Mitarbeitern (36%) gewesen, gefolgt von Unternehmen mit 500 bis 1.499 Mitarbeitern (30%). Bei Unternehmen mit 2.500 oder mehr Mitarbeitern habe der Anteil bei elf Prozent gelegen. Zusätzlich zeige sich, „dass sich die durchschnittliche Zahl externer Auftragnehmer mit Systemzugang je nach Unternehmensgröße unterscheidet“.

Diese steige von 45 bei Unternehmen mit 500 bis 1.499 Mitarbeitern auf 140 bei Unternehmen mit 2.500 Mitarbeitern oder mehr an. Eine hohe Zahl externer Auftragnehmer mit Systemzugang könne neben „Supply Chain“-Risiken potenziell auch „Trusted Relationship“-Angriffe begünstigen, bei denen legitime Verbindungen und Zugänge zwischen Organisationen missbraucht würden.

Lieferketten- und „Trusted Relationship“-Angriffe im internationalen Vergleich

International zeige sich ein vergleichbares, teils noch ausgeprägteres Bild: „Weltweit waren 31 Prozent der Unternehmen von ,Supply Chain’-Angriffen betroffen, 25 Prozent meldeten ,Trusted Relationship’-Angriffe. Besonders häufig berichteten Unternehmen in der Türkei (35%), Singapur (33%) und Mexiko (31%) von Angriffen über bestehende Geschäftsbeziehungen.“

  • Gleichzeitig werde die Gefährlichkeit von „Supply Chain“-Angriffen in einigen Ländern deutlich stärker wahrgenommen als im globalen Durchschnitt: In Singapur stuften 38 Prozent der Unternehmen diese Angriffe als eine der drei gefährlichsten Cyberbedrohungen ein, in Brasilien und Kolumbien jeweils 36 Prozent, in Mexiko 35 Prozent. Weltweit hingegen sähen nur neun Prozent der befragten technischen Experten „Supply Chain“-Angriffe als größte Bedrohung, „lediglich acht Prozent nennen ,Trusted Relationship’-Angriffe als Top-Risiko – obwohl mehr als die Hälfte der Befragten (52%) angebe, dass solche Vorfälle erhebliche operative Störungen verursachen können“.

„Unternehmen agieren in einem digitalen ,Ökosystem’, in dem jede Verbindung, jeder Lieferant, jede Integration Teil der eigenen Sicherheit wird“, so Sergey Soldatov, „Head of Security Operations Center“ bei Kaspersky, in seinem Kommentar. Er führt aus: „Da Unternehmen immer stärker vernetzt sind, wächst auch ihre Anfälligkeit für Angriffe. Vor diesem Hintergrund erfordert der Schutz moderner Unternehmen heute einen ,ökosystem’-weiten Ansatz, der nicht nur einzelne Systeme stärkt, sondern das gesamte Beziehungsnetzwerk, das den Geschäftsbetrieb aufrechterhält!“

Kaspersky-Empfehlungen zur Reduzierung der Cyberrisiken entlang der Lieferkette:

  • Lieferanten vor Vertragsabschluss gründlich prüfen!
    Sicherheitsrichtlinien, Informationen zu früheren Vorfällen sowie die Einhaltung relevanter Industriestandards bewerten. Bei Software- und Cloud-Services zusätzlich verfügbare Schwachstellendaten sowie Ergebnisse von Penetrationstests berücksichtigen.
  • Sicherheitsanforderungen vertraglich festschreiben!
    Verbindliche IT-Security-Klauseln definieren, regelmäßige Audits einplanen und die Einhaltung interner „Policies“ sowie klarer „Incident Notification“-Prozesse sicherstellen.
  • Präventive technische Maßnahmen etablieren!
    Prinzip der minimalen Rechtevergabe („Least Privilege“), Zero-Trust-Ansätze und ein reifes Identity- und Access-Management umsetzen, um die Auswirkungen bei einer Kompromittierung eines Zulieferers zu begrenzen.
  • Kontinuierliches Monitoring sicherstellen!
    Laufende Überwachung der Infrastruktur und Anomalie-Erkennung in Software- sowie Netzwerkverkehr etablieren – je nach internen Ressourcen etwa mit XDR- oder MXDR-Ansätzen. („Kaspersky Next XDR Expert“ sowie „Kaspersky Managed Detection and Response“ können hierzu Unterstützung bieten).
  • Incident-Response-Plan erweitern!
    Reaktionspläne explizit um „Supply Chain“-Szenarien ergänzen – inklusive klarer Schritte zur schnellen Identifikation, Eindämmung und Trennung kompromittierter Supplier-Zugänge, beispielsweise zur Entkopplung des Lieferanten von Unternehmenssystemen.
  • Lieferanten in die eigene Sicherheit einbeziehen!
    Sicherheitsanforderungen und Verbesserungen beidseitig abstimmen, gemeinsame Prioritäten definieren und operative Zusammenarbeit wie Meldewege, Übungen und Lehren etablieren.

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

Linkedin
Sergey Soldatov / Information Security Professional, vCISO

kaspersky
Supply chain reaction: securing the global digital ecosystem in an age of interdependence

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 02.06.2025
Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette / Laut einer aktuellen Umfrage von Sophos haben die meisten der leitenden Manager Bedenken, dass die Integrität ihres Unternehmens durch Cybergefahren entlang der Lieferkette beeinträchtigt werden kann

datensicherheit.de, 20.04.2025
Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt / Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe

]]>
CISPA Campus – Bündelung von Forschung und Innovation in St. Ingbert https://www.datensicherheit.de/cispa-campus-buendelung-forschung-innovation-st-ingbert Mon, 02 Mar 2026 07:21:25 +0000 https://www.datensicherheit.de/?p=52932 Mit dem „CISPA Campus“ soll ein integriertes Areal entstehen, um dort internationale Spitzenforschung, Innovation und Unternehmensgründungen an einem Ort zusammenzuführen

[datensicherheit.de, 02.03.2026] Das CISPA Helmholtz-Zentrum für Informationssicherheit erforscht – als eine nationale Großforschungseinrichtung innerhalb der Helmholtz-Gemeinschaft – die Informationssicherheit in all ihren Facetten, um die drängenden, großen Herausforderungen der Cybersicherheit und vertrauenswürdigen Künstlichen Intelligenz (KI) umfassend und ganzheitlich anzugehen, mit denen unsere Gesellschaft im Zeitalter der Digitalisierung konfrontiert wird. Das CISPA hat demnach eine weltweite Führungsposition im Bereich der Cybersicherheit inne, indem es hochmoderne, oft disruptive Grundlagenforschung mit innovativer anwendungsorientierter Forschung, entsprechendem Technologietransfer und gesellschaftlichem Diskurs kombiniert. Nun soll der Ausbau seines Zukunftsstandorts in St. Ingbert weiter vorangetrieben werden: Mit dem „CISPA Campus“ soll ein integriertes Areal entstehen, um dort internationale Spitzenforschung, Innovation und Unternehmensgründungen an einem Ort zusammenzuführen – es sind künftig Arbeitsplätze für mehr als 1.600 Personen vorgesehen.

cispa-michael-backes

Foto: ©Jennifer Weyland

Prof. Dr. Dr. h. c. mult. Michael Backes zum „CISPA Campus“: Forschung, Transfer und Unternehmertum greifen hier unmittelbar ineinander

„CISPA Campus“ als zentraler Ort für exzellente Forschung in den Bereichen Cybersicherheit und vertrauenswürdige KI

Der „CISPA Campus“ wird sich aus zwei eng miteinander verbundenen Bereichen zusammensetzen – dem „Forschungscampus“ und dem „CISPA Venture Campus“. Der „Forschungscampus“ soll das neue Hauptgebäude des CISPA beherbergen und künftig alle Forscher an einem gemeinsamen Standort vereinen.

  • „Damit entsteht auf dem ,CISPA Campus’ ein zentraler Ort für exzellente Forschung in den Bereichen Cybersicherheit und vertrauenswürdige Künstliche Intelligenz – mit internationaler Strahlkraft und klarer Verankerung in der Region.“

Direkt benachbart soll der „CISPA Venture Campus“ den „Forschungscampus“ um Flächen für Transfer, technologieorientierte Unternehmen und Ausgründungen ergänzen: „Er führt die Planungen des bisherigen ,CISPA Innovation Campus’ fort und schafft die räumlichen Voraussetzungen dafür, Forschungsergebnisse schneller in konkrete Anwendungen und marktfähige Lösungen zu überführen.“

„CISPA Campus“ als Basis eines ganzheitlichen Ansatzes hinsichtlich Forschung, Transfer und Unternehmertum

„Der ,CISPA Campus’ steht für einen ganzheitlichen Ansatz: Forschung, Transfer und Unternehmertum greifen hier unmittelbar ineinander“, erläutert Prof. Dr. Dr. h. c. mult. Michael Backes, Gründungsdirektor und CEO des CISPA.

  • Er betont: „Wir schaffen ein Umfeld, in dem exzellente Wissenschaft nicht isoliert stattfindet, sondern Impulse für Innovation, wirtschaftliche Entwicklung und gesellschaftlichen Fortschritt gibt.“

Zum „CISPA Campus“ soll auch ein gastronomisches Angebot für Mitarbeiter, Gäste und die Öffentlichkeit gehören: Vorgesehen ist eine Mensa für den täglichen Betrieb, welche in den Abendstunden teilweise als „Skyline-Restaurant“ geöffnet sein soll, um einen zusätzlichen Ort der Begegnung zu schaffen, welcher den „CISPA Campus“ in das städtische Leben einbindet.

Der „CISPA Campus“ soll in St. Ingbert einen zusammenhängenden Zukunftsstandort bieten

„Mit diesem Projekt entsteht ein zukunftsweisender Standort, der technologische Entwicklung und unternehmerische Perspektiven zusammenbringt“, so Bauherr Philipp Gross.

  • Gross zur Intention: „Der ,CISPA Campus’ wird die Innovationskraft der Region nachhaltig stärken!“

Mit dem „CISPA Campus“ soll in St. Ingbert ein zusammenhängender Zukunftsstandort entstehen, welcher wissenschaftliche Exzellenz, wirtschaftliche Dynamik und regionale Entwicklung dauerhaft miteinander verbindet.

Weitere Informationen zum Thema:

CISPA
ÜBER CISPA

CISPA
Michael Backes / Gründungsdirektor und CEO

WIKIPEDIA
Helmholtz-Gemeinschaft Deutscher Forschungszentren

HOMBURG1, 17.10.2025
CISPA und Peter Gross Bau realisieren Innovationscampus

CISPA, 16.10.2025
CISPA Innovation Campus entsteht in St. Ingbert – aus privaten Mitteln

]]>
Cybersecurity bedroht: Verschärfung der Cyberrisiken infolge globale Spannungen https://www.datensicherheit.de/cybersecurity-bedrohung-verschaerfung-cyberrisiken-folge-globale-spannungen Sat, 28 Feb 2026 23:20:00 +0000 https://www.datensicherheit.de/?p=52895 Internationale Zusammenarbeit und ausgefeilte Sicherheitsstrategien werden zur entscheidenden Basis umfassender Cybersecurity

[datensicherheit.de, 01.03.2026] Clare Loveridge, „Vice President & General Manager EMEA“ von Arctic Wolf, kommentiert die Auswirkungen der aktuellen Weltlage auf Fragen der Cybersecurity und Souveränität: „Die geopolitischen Spannungen weltweit bleiben nicht ohne Auswirkungen auf die Cybersicherheit! Während Staaten ihre technologische und strategische Souveränität ausbauen, gerät der internationale Austausch sicherheitsrelevanter Informationen zunehmend unter Druck.“ Sie warnt: „Werden Erkenntnisse zu Schwachstellen oder aktuellen Angriffsmustern nicht länderübergreifend geteilt, schwächt dies die kollektive Verteidigungsfähigkeit aller verbündeter Staaten! Denn Cyberkriminalität operiert unabhängig von Landesgrenzen, Zeitzonen oder regulatorischen Zuständigkeiten.

arctic-wolf-clare-loveridge

Foto: Arctic Wolf

Clare Loveridge: Die geopolitischen Spannungen weltweit bleiben nicht ohne Auswirkungen auf die Cybersicherheit!

Cybersecurity erfordert grenzüberschreitend enge Abstimmung und kontinuierliche Kooperation

Wirksame Cybersicherheit erfordere deshalb enge Abstimmung und kontinuierliche Kooperation über Regionen hinweg. „Vor allem, da sich Angriffe nicht an geographischer Nähe orientieren – im Cyberspace sind alle Ziele gleichermaßen erreichbar!“

  • Die Intensität der Angriffe nehme in vielen (europäischen) Ländern spürbar zu, was auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Jahresbericht zur IT-Sicherheitslage in Deutschland bestätigt habe. Regierung, Wirtschaft und Unternehmen sehen sich demnach mit höheren Angriffszahlen, schnellerer Eskalation und teils erheblichen finanziellen Folgen konfrontiert.

So habe sich bei Angriffen im vergangenen Jahr Folgendes gezeigt: „Unternehmensdaten wurden teils in weniger als 90 Minuten verschlüsselt“ – dies sei eine Erkenntnis aus dem „Arctic Wolf Security Operations Report 2025“. Datensicherung biete folglich keine Garantie für Resilienz: Entscheidend sei daher nicht nur die Existenz technischer Schutzmaßnahmen, sondern die Fähigkeit, im Ernstfall koordiniert und zügig zu handeln.

Cybersecurity als Daueraufgabe: Cyberrisiken allgegenwärtig und ohne Ruhezeiten

Vor dem Hintergrund einer globalisierten und rund um die Uhr aktiven Bedrohungslandschaft werde deutlich: „Cybersicherheit muss international gedacht und kontinuierlich umgesetzt werden!“ Organisationen seien gefordert, ihre Sicherheitsarchitektur an diese Realität anzupassen.

  • Professionelle „Security Operations“-Anbieter könnten Unternehmen dabei unterstützen, Bedrohungen stetig zu überwachen, Vorfälle schnell einzuordnen und im Krisenfall handlungsfähig zu bleiben – als ergänzende Instanz zu internen Teams und als wichtiger Baustein für nachhaltige Cyberresilienz.

Loveridges Fazit: „Schlussendlich sind Cyberrisiken heute jedoch allgegenwärtig und kennen keine Ruhezeiten. Die angemessene nachhaltige Antwort darauf ist ein Sicherheitsmodell, das dieser Realität gerecht wird – eines, das globale Transparenz, kontinuierliche Betriebsbereitschaft und menschliche Expertise vereint, um Bedrohungen in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren.“

Weitere Informationen zum Thema:

ARCTIC WOLF
Wir sorgen dafür, dass die Sicherheit funktioniert.

Linkedin
Clare Loveridge

ARCTIC WOLF
2025 Security Operations Report

Bundesamt für Sicherheit in der Informationstechnik
Die Lage der IT-Sicherheit in Deutschland 2025

datensicherheit.de, 12.02.2026
eco-Forderung: EU sollte als Einheit auftreten und Europas digitale Wettbewerbsfähigkeit stärken / Der eco – Verband der Internetwirtschaft e.V. hat anlässlich des „EU-Gipfels“ vom 12. Februar 2026 appelliert, ein klares Signal für europäische Einheit und digitale Wettbewerbsfähigkeit zu setzen

datensicherheit.de, 08.02.2026
Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas / Digitale Souveränität ist die Fähigkeit, als Organisation in Europa handlungsfähig zu bleiben – selbst wenn globale Lieferketten reißen oder politische Spannungen digitale Datenflüsse unterbrechen

datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

]]>
KI-Agenten für Cybersicherheit: Hintergründe zum Vorgehen https://www.datensicherheit.de/ki-agenten-cybersicherheit-hintergrund-vorgehen Wed, 25 Feb 2026 23:51:00 +0000 https://www.datensicherheit.de/?p=52839 Ontinue geht in einer aktuellen Stellungnahme auf die Besonderheiten solcher Multi-Agenten-Systeme (MAS) ein – die neueste Evolutionsstufe bei KI-Agenten

[datensicherheit.de, 26.02.2026] Immer mehr „Security Operation Centers“ (SOC) setzten im Kampf gegen Hacker und „Downtimes“ auf die Hilfe Künstlicher Intelligenz (KI) – KI-Agenten, welche wie SOC-Teams miteinander autonom kollaborierten, seien in diesem Zusammenhang die neueste Evolutionsstufe. Ontinue geht in einer aktuellen Stellungnahme auf die Besonderheiten solcher Multi-Agenten-Systeme (MAS) ein. Diese fänden vor allem im Cybersecurity-Kontext zunehmend Verbreitung.

ontinue-theus-hossmann

Foto: Ontinue

Theus Hossmann: Es werden immer Fälle bleiben, bei denen menschliche Analysten unabdingbar sind!

MAS gliedern komplexe Aufgaben selbstständig in Teilprozesse

MAS, bestehend aus hochspezialisierten KI-Agenten, welche im Verbund miteinander arbeiteten, seien vor allem im Cybersecurity-Kontext auf dem Vormarsch. Als integraler Bestandteil mancher KI-basierter „SecOps“-Plattformen übernähmen sie mittlerweile eigenständig „Tier 2“- und „Tier 3“-Incident-Untersuchungen, erstellten detaillierte Analyseberichte und formulierten Handlungsempfehlungen, welche dann menschliche Security-Analysten validierten.

  • Dafür zerlegten MAS komplexe Aufgaben selbstständig in Teilprozesse und replizierten damit die Arbeitsweise eines gesamten SOC-Teams.

Der Unterschied sei folgender: Sie lieferten Ergebnisse innerhalb weniger Minuten, wofür menschliche Analysten 30 Minuten bis zu mehrere Stunden benötigten.

Ontinue erläutert Schritt für Schritt, wie genau MAS vorgehen:

  • Schritt 1: Erstellung einer ersten Hypothese
    Ähnlich wie ein menschlicher Analyst werte ein KI-Agent die initial verfügbaren Informationen aus. Dazu gehörten beispielsweise ausgelöste Alarme und Meldungen über beteiligte Entitäten, welche IT-Umgebungen betroffen sind sowie aktuell offene oder abgeschlossene Incidents. Auf dieser Basis stelle der Agent eine erste Hypothese auf, was passiert sein könnte.
  • Schritt 2: Beginn der Untersuchung
    Auf Grundlage der ersten Hypothese entwickele der KI-Agent einen strukturierten Untersuchungsplan, um den tatsächlichen Vorfall zu rekonstruieren. Im Zuge dessen validiere oder verwerfe das MAS die ursprüngliche Annahme und ergänze sie bei Bedarf durch neue Hypothesen.
  • Schritt 3: Aktivierung des Gedächtnises
    Zur Erstellung eines effektiven Untersuchungsplans greife das MAS auf frühere Erfahrungen zurück und analysiere proaktiv, wie menschliche Analysten vergleichbare Szenarien bearbeitet haben. Dazu zählten typische Prüfschritte, die Interpretation der damaligen Ergebnisse sowie die Anpassung der Vorgehensweise auf Basis von Zwischenerkenntnissen.
  • Schritt 4: Durchführung einer gezielten Investigation
    Zur Umsetzung des Untersuchungsplans setze der KI-Agent Abfragen, API-Aufrufe und weitere Werkzeuge ein, um belastbare Beweise zu sammeln, welche die Hypothese stützen und zur Aufklärung des Sachverhalts beitragen könnten.
  • Schritt 5: Kontinuierliche Reflexion
    Während der Untersuchung reflektiere das MAS kontinuierlich die gewonnenen Erkenntnisse und verfeinere den Untersuchungsplan bei Bedarf auf Basis neuer Beweise und fortlaufend erlernter Informationen.
  • Schritt 6: Lieferung vorläufiger Ergebnisse
    Sobald ausreichend Evidenz zur Untermauerung eines Szenarios und einer konkreten Hypothese vorliegt, beende das MAS die Untersuchung. Anschließend erstelle der entsprechende KI-Agent einen detaillierten Bericht mit nachvollziehbaren, reproduzierbaren Ergebnissen sowie einer transparenten Darstellung des Analyseprozesses.
  • Schritt 7: Anpassung der Logik in Echtzeit
    Fortschrittliche Systeme wie z.B. der „Autonomous Investigator“ von Ontinue erfassten sowohl explizite Signale (wie das Feedback von Analysten) als auch implizite Signale (wie das Nutzerverhalten), um die zugrunde liegende Logik gezielt an die individuellen und differenzierten Anforderungen unterschiedlicher IT-Umgebungen anzupassen.

KI als Erfolgsbasis für Cybersecurity-Teams

„Ohne den Einsatz von KI wären Cybersecurity-Teams heute konstant überlastet“, betont Theus Hossmann, „Chief Technology Officer“ bei Ontinue.

  • Zu viele Sicherheitsvorfälle, zu viele Informationsquellen und zu viel zu beachtender Kontext lähmten Verteidigungsmaßnahmen. KI-Agenten und MAS schafften hierzu massiv Abhilfe, indem sie viele Aufgaben automatisiert übernähmen.

„Doch auch wenn bis zu 97 Prozent aller Incidents im vergangenen Jahr bei uns bereits ohne menschliches Zutun gelöst werden konnten, werden immer Fälle bleiben, bei denen menschliche Analysten unabdingbar sind“, so Hossmann abschließend.

Weitere Informationen zum Thema:

Ontinue
Our Story of Nonstop Security / Born in the cloud, built to be the best, engineered to deliver, and backed by the newest technology and the sharpest minds. Ontinue is all of this … and so much more.

Ontinue
Leading the Way to Security Success: A team is only as good as its leadership. And we’ve got some of the best in the industry. / Leadership

WIKIPEDIA
Multiagentensystem

]]>
Cyberrisiko Vibe Coding https://www.datensicherheit.de/cyberrisiko-ki-vibe-coding https://www.datensicherheit.de/cyberrisiko-ki-vibe-coding#respond Wed, 25 Feb 2026 16:31:23 +0000 https://www.datensicherheit.de/?p=52864 Zunehmend generiert KI Programmcode und nimmt Entwicklern Arbeit ab. Doch bei Vibe Coding ist Vorsicht geboten: der Code ist oft fehlerhaft und für die OT-Sicherheit mit Risiken behaftet. Es ist aufwändig, Anlagen gegen Angriffe von außen und Störungen durch Coding-Fehler zu schützen. Doch der Aufwand lohnt sich.

Ein Kommentar von unserem Gastautor Eduardo Moreno, Executive Industry Consultant bei Hexagon

[datensicherheit.de, 25.02.2026] 2025 hat KI Schätzungen zufolge rund 40 Prozent des Codes auf der ganzen Welt geschrieben. Dieses sogenannte „Vibe Coding“, das viele Unternehmen als Produktivitätssprung feiern, kann auf Kosten der Cybersicherheit gehen.

Eduardo Moreno, Executive Industry Consultant bei Hexagon

Eduardo Moreno, Executive Industry Consultant bei Hexagon, Bild: Hexagon

So zeigt eine aktuelle Studie von Apiiro: Mit ChatGPT-5 oder Claude schreiben Entwickler drei- bis viermal mehr Code als Kollegen ohne KI-Unterstützung. Gleichzeitig schleusen sie die zehnfache Menge an Risiken ein: durch ungeprüfte Open-Source-Abhängigkeiten, falsch gesetzte Cloud-Berechtigungen oder versehentlich veröffentlichte Zugangsdaten.

Slopsquatting: Wenn die KI Pakete erfindet

Neuerdings machen sich Hacker DIE Achillesferse der KI zunutze: Halluzinationen. Beim sogenannten „Slopsquatting“ nutzen Angreifer aus, dass Chatbots in Codebeispielen manchmal Bibliotheken oder Pakete, also wiederverwendbare Code-Bausteine, empfehlen, die plausibel klingen, aber nicht existieren. Sie sammeln die Namen solcher erfundenen Pakete, registrieren sie in den üblichen Paket-Ökosystemen und füllen sie mit Schadcode. Wer den KI-Vorschlag unkritisch übernimmt, hat eine Hintertür für Hacker installiert.

Fast 20 Prozent der von Chatbots empfohlenen Pakete existierten nicht, zeigte eine Untersuchung von über 500.000 Code-Samples. Das testete der Sicherheitsforscher Bar Lanyado anhand des am häufigsten halluzinierten Paketnamens. Innerhalb von drei Monaten luden 30.000 User Lanyados „Trojaner“ herunter.

Fachkräftemangel als Brandbeschleuniger

Dass solche Kniffe funktionieren, liegt nicht nur an der KI. Viele Unternehmen können den Output schlicht nicht zuverlässig prüfen. Es fehlt an Routine im Security-Audit von Code und Abhängigkeiten, an sauberem Berechtigungsmanagement und an Prozessen, die Fehlkonfigurationen früh abfangen. Durch den Fachkräftemangel wird auch Grundwissen, etwa über Zugriffskontrollen, Malware-Erkennung und einem verlässlichen Patch-Management, zum raren Gut.

Neben Attacken von außen können auch schlechte Softwarequalität und alltägliche Codierungsfehler verheerend wirken: ein Update zur falschen Zeit, eine fehlerhafte Policy, eine Konfiguration, die im IT-Netz harmlos wirkt und in der Operational Technology (OT) alles kippt. Wie schnell aus einem Fehler ein Flächenbrand wird, zeigte sich im Juli 2024: Ein fehlerhaftes Update von Crowdstrike führte weltweit zu Ausfällen bei Fluggesellschaften, Banken und Krankenhäusern.

Gefahrenquelle OT

Am heikelsten wird es an der Schnittstelle zwischen der digitalen und physischen Welt: in der Operational Technology. Das Institute for Homeland Security an der Sam Houston State University dokumentierte Vorfälle wie einen Cybersecurity-Patch an einer Gasturbine, der das kontrollierte Herunterfahren über das Leitsystem verhinderte. In einem anderen Fall legte ein Netzwerk-Scan mehrere kritische Umspannwerke lahm, weil Steuergeräte den Scan als Denial-of-Service-Angriff interpretierten.

Neben knappen Ressourcen, zusätzlich verschärft durch den Fachkräftemangel, ist ein häufiger Auslöser für Angriffe auf OT-Umgebungen banal: Unternehmen exponieren industrielle Steuerungssysteme im Internet.

Resilienz ist die neue Prävention

Ressourcenknappheit, unsaubere Prozesse rund um den Betrieb von Anlagen, fehlende OT-Governance und schlicht Unachtsamkeit zählen zu den größten Quellen für Ausfälle, Fehlfunktionen und Angriffe von außen. Angesichts dieser komplexen Gemengelage muss Cybersicherheit weiter gedacht werden als „Hackerabwehr“.

Die Maßnahmen für Cyberresilienz sind in der Theorie bekannt, in der Praxis oft lückenhaft: saubere Backups, dokumentierte Konfigurationsstände, Change Detection, mehrere verlässliche Wiederherstellungspunkte.

Solche Prozesse aufzusetzen ist mühsam und zeitintensiv, weil sie eine hochkomplexe Welt abbilden, Unmengen an Daten benötigen und ständig aktualisiert werden müssen. Dafür entsteht am Ende ein digitaler Zwilling sämtlicher Assets im Unternehmen. Mit diesem lässt sich planen, was, wann, wo wie aktualisiert werden muss, es lassen sich Angriffsszenarien simulieren und auch ein KI-generierter Code kann in einer virtuellen Umgebung sicher getestet werden.

Fehler, Angriffe und Ausfälle lassen sich nicht zu 100 Prozent verhindern. Aber das Risiko für gravierende Schäden sinkt, wenn alle Assets über ihren Lebenszyklus digital abgebildet sind. Dann lassen sich potenzielle Einfallstore identifizieren, Systeme wieder herstellen und sicherheitsrelevante Policies überprüfen. Der initiale Aufwand lohnt sich immer.

Weitere Informationenzum Thema:

datensicherheit.de, 20.01.2026
OT-Sicherheit: Mittels KI Verunsicherung überwinden und Vertrauen begründen

]]>
https://www.datensicherheit.de/cyberrisiko-ki-vibe-coding/feed 0
Digital Independence Day: Emanzipation mittels Cybersecurity „Made in EU“ https://www.datensicherheit.de/digital-independence-day-emanzipation-cybersecurity-made-in-eu Tue, 24 Feb 2026 23:13:00 +0000 https://www.datensicherheit.de/?p=52809 Am 1. März 2026 findet wieder der europäische „Digital Independence Day“ (DI.Day) statt – er soll auf die Abhängigkeit von außereuropäischen Tech-Lösungen hinweisen und zugleich europäische Alternativen aufzeigen

[datensicherheit.de, 25.02.2026] Am 1. März 2026 findet nun zum dritten Mal der europäische „Digital Independence Day“ (DI.Day) statt. Zweck dieses neuen Aktionstags ist es demnach, auf die Abhängigkeit von außereuropäischen Tech-Lösungen hinzuweisen und Alternativen hierzu aufzuzeigen. Cybersicherheit aus Europa ist offensichtlich für die Digitale Souveränität europäischer Betriebe unabdingbar. Der „DI.Day“ ist eine offene Initiative, welche dazu aufruft, digitale Abhängigkeiten von großen Technologie-Anbietern bewusst zu hinterfragen – an jedem ersten Sonntag im Monat soll dieser Aktionstag Nutzer dazu ermutigen, einzelne Big-Tech-Dienste testweise durch unabhängige, datenschutzfreundliche Alternativen zu ersetzen. Ziel dieser Aktionen sei es, digitale Selbstbestimmung, Vielfalt und Resilienz zu stärken und einen nachhaltigen Beitrag zur digitalen Unabhängigkeit Europas zu leisten.

eset-umfrage-herkunft-lieferant-cybersecurity

Abbildung: ESET

Cybersecurity: ESET-Umfrage zur gewünschten Herkunftsregion des Lieferanten

„Digital Independence Day“ zur Förderung leistungsfähiger, rechtlich transparenter und technisch souveräner Sicherheitslösungen aus der EU

Im Kontext des bevorstehenden „Digital Independence Day“ am 1. März 2026 unterstreicht ESET in einer aktuellen Stellungnahme die Bedeutung vertrauenswürdiger Cybersicherheit „Made in EU“.

  • Nur leistungsfähige, rechtlich transparente und technisch souveräne Sicherheitslösungen aus der EU könnten Europa dabei helfen, die digitale Unabhängigkeit nachhaltig zu stärken. Die Initiative „DI.Day“ ruft daher Verbraucher, Unternehmen und Institutionen dazu auf, alternative digitale Angebote und Lösungen zu nutzen, um Europas Digitale Souveränität zu stärken.

„Digitale Souveränität ist untrennbar verbunden mit der Kontrolle über die Technologien, die unsere Gesellschaft, unsere Wirtschaft und unsere kritischen Infrastrukturen schützen“, betont Holger Suhl, „Country Manager DACH“ bei ESET. Er führt weiter aus: „Cybersicherheit ,Made in EU’ bedeutet nicht nur technische Exzellenz, sondern auch rechtliche und strategische Unabhängigkeit von externen Einflüssen. Europa braucht Vertrauen, Transparenz und technologische Autonomie!“

Der „Digital Independence Day“ gemahnt: Ein starkes Europa braucht starke Cybersicherheit

Viele europäische Unternehmen und Behörden seien auf globale Dienste angewiesen, deren Herkunft außerhalb der EU liegt. In Zeiten wachsender Cyberbedrohungen verstärkten diese Abhängigkeiten strategische Risiken.

  • Sicherheitstechnologien mit Ursprung in Europa hingegen stünden für volle Kontrolle über Datenflüsse, nachvollziehbare Lieferketten und zuverlässige rechtliche Rahmenbedingungen. Diese seien damit entscheidende Faktoren für Vertrauen und Resilienz.

Mit seinen vollständig in Europa entwickelten Sicherheitslösungen möchte ESET Organisationen dabei unterstützen, Risiken proaktiv zu reduzieren, Angriffe frühzeitig zu erkennen und ihre digitale Infrastruktur nachhaltig abzusichern – und damit einen Beitrag zu Europas digitaler Stabilität und Unabhängigkeit leisten.

Allmonalicher „Digital Independence Day“ fördert Bewusstsein für Alternativen „Made in EU“

Eine repräsentative Umfrage von YouGov im Auftrag von ESET unter 536 Unternehmensentscheidern habe ergeben: „Bereits knapp die Hälfte der deutschen Unternehmen setzt auf IT-Sicherheitslösungen aus der EU.“

  • Zudem planten drei Viertel der Befragten einen Wechsel hin zu einem EU-Hersteller.

Diese Ergebnisse unterstrichen, dass Vertrauen, Datenschutz und die Einhaltung europäischer Rechts- und „Compliance“-Standards entscheidende Kriterien für die Wahl von Cybersicherheitslösungen seien und dass „Made in EU“ zunehmend als Qualitäts- und Sicherheitsmerkmal angesehen werde.

Am „Digital Independence Day“ wird Bedeutung des gemeinsamen Rechtsrahmens für Anbieter und Kunden unterstrichen

Denn viele gute Gründe sprechen laut ESET aus Unternehmenssicht für einen Wechsel: „Sie reichen von einer hohen technischen Güte der Lösungen, über exzellenten Datenschutz bis hin zum gemeinsamen Rechtsrahmen, dem Hersteller und Kunden unterliegen.“

  • Darüber hinaus fühlten sich hiesige Hersteller stärker der Region verbunden, während außereuropäische Anbieter anderen regulatorischen und geopolitischen Rahmenbedingungen unterlägen.

Im Klartext bedeutet das: „Im Streitfall vor Gericht kommt es darauf an, wo der Anbieter herkommt. Hersteller aus der EU unterliegen den gleichen Gesetzen wie ihre Kunden, wie etwa der strengen DSGVO.“ Dieser gemeinsame Rechtsrahmen trage dazu bei, Rechtssicherheit, Effizienz und Fairness in komplexen Zusammenhängen zu schaffen.

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

DI.DAY
Digital Independence Day / Jeden ersten Sonntag auf die gute Seite wechseln!

eseT, 29.04.2025
ESET Umfrage: Mehrheit deutscher Unternehmen setzt bei der IT-Sicherheit auf „Made in EU“

eseT
IT-Sicherheit ist Vertrauenssache / Warum „Made in EU“ mehr als ein Gütesiegel ist

eseT, 05.04.2018
ESET gibt Holger Suhl als neuen Country Manager DACH bekannt

datensicherheit.de, 12.02.2026
Europäische Souveränität auch bei Sozialen Medien: Aktionsbündnis-Aufruf an Hochschulen / Das „Aktionsbündnis neue soziale Medien“ hat am 10. Februar 2026 in einem Schreiben an deutsche Hochschulen zu mehr Unabhängigkeit von den großen Web-Plattformen geraten

datensicherheit.de, 11.02.2026
Bitkom-Podcast: Verfassungsschutz-Präsident fordert, Digitale Souveränität mit massiven Mitteln voranzutreiben / Bitkom-Präsident Dr. Ralf Wintergerst sprach mit BfV-Präsident Sinan Selen im Vorfeld der diesjährigen „Münchner Sicherheitskonferenz“

datensicherheit.de, 08.02.2026
Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas / Digitale Souveränität ist die Fähigkeit, als Organisation in Europa handlungsfähig zu bleiben – selbst wenn globale Lieferketten reißen oder politische Spannungen digitale Datenflüsse unterbrechen

datensicherheit.de, 04.02.2026
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation / Mit dem „EU AI Act“ und der NIS-2-Richtlinie möchte Europa zum Vorreiter für sichere und ethische Technologie werden

datensicherheit.de, 26.01.2026
IT made in Europe: Basis für Digitale Souveränität Deutschlands und Europas / Franz Kögl moniert, dass bislang trotz zahlreicher Lippenbekenntnisse vielfach fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne erfolgte

]]>
Betriebliche Cybersicherheit: Messbarer Einfluss mangelnder Fähigkeiten https://www.datensicherheit.de/betrieb-cybersicherheit-messbarkeit-einfluss-mangel-fahigkeiten Sun, 22 Feb 2026 23:25:00 +0000 https://www.datensicherheit.de/?p=52765 Die „ISC2 2025 Cybersecurity Workforce Study“ bestätigt Bedarf an verbesserter Cybersicherheitskompetenz auch in deutschen Unternehmen

[datensicherheit.de, 23.02.2026] Hinsichtlich ihrer Cybersicherheit sind Unternehmen offenbar nicht nur durch die Knappheit an Spezialisten herausgefordert – sondern ganz allgemein reichen die internen Fähigkeiten und Kompetenzen nicht aus, um eine Organisation optimal vor Cyberkriminalität zu schützen. Die aktuelle „ISC2 2025 Cybersecurity Workforce Study“ bestätigt demnach diesen Mangel an Fähigkeiten. Diese soll den Stand des Bedarfs an Cybersicherheitskompetenz in Unternehmen beleuchten: Im Vergleich zum globalen Durchschnitt schnitten deutsche Unternehmen in einigen Bereichen schlechter ab und führten Cybervorfälle auf den Kompetenzmangel zurück.

isc2-2025-cybersecurity-workforce-study

Abbildung: ISC2

„ISC2 2025 Cybersecurity Workforce Study“ – spürbarer Einfluss des Kompetenzmangels für KI- und „Cloud“-Sicherheit

16.029 Experten aus der Cybersicherheitsbranche befragt

ISC2, eine globale gemeinnützige Mitgliedervereinigung für Cybersicherheitsfachleute, hat nach eigenen Angaben im Rahmen der internationalen „2025 Cybersecurity Workforce Study“ 16.029 Experten aus der Cybersicherheitsbranche befragt.

  • Eine zentrale Erkenntnis dieser Studie sei der spürbare Einfluss des Kompetenzmangels in Bereichen wie Künstlicher Intelligenz (KI) und „Cloud“-Sicherheit.

Die nun vorliegenden Ergebnisse zeigten deutlich: Unzureichende Kompetenzen in Cybersicherheitsteams könnten die Fähigkeit eines Unternehmens beeinträchtigen, sich selbst zu schützen.

Konsequenzen für Cybersicherheit aufgrund von Kompetenzdefiziten

In der Befragung für die Studie hätten 92 Prozent der Befragten in Deutschland angegeben, mindestens eine Konsequenz im Bereich Cybersicherheit aufgrund von Kompetenzdefiziten im Team oder im gesamten Unternehmen erlebt zu haben.

  • 77 Prozent der deutschen Teilnehmer hätten sogar von mehreren Cyberkonsequenzen berichtet, welche auf den Mangel an Fachkenntnissen zurückzuführen seien.

Damit liegt Deutschland über dem globalen Durchschnitt: International hätten 88 Prozent mindestens eine erhebliche Konsequenz erlebt – und 69 Prozent mehr als eine Konsequenz aufgrund des Kompetenzmangels.

Neben fehlenden Kompetenzen auch Budgets ein Problem

Budgetbeschränkungen in Unternehmen hätten Auswirkungen auf die Abdeckung der benötigten Kompetenzen in den Cybersicherheitsteams.

  • Während 43 Prozent der Befragten in Deutschland (global: 30%) angegeben hätten, dass ihr Unternehmen nicht genug Talente habe finden können, um das Cybersicherheitsteam angemessen zu besetzen, zeige die Studie nun auch auf, dass 26 Prozent der Unternehmen nicht über die notwendigen Budgets verfügten, um Personal mit den erforderlichen Fähigkeiten einzustellen.

Aus finanzieller Sicht habe Deutschland indes etwas besser ab als der globale Durchschnitt abgeschnitten, „wo 33 Prozent der Befragten angaben, dass ihr Unternehmen mit budgetären Herausforderungen bei der Erweiterung der Cybersicherheitsteams mit bestimmten Fachkenntnissen konfrontiert war“.

Unzureichende Fähigkeiten selbst bei Cybersicherheitsfachkräften

Dass Unternehmen keine geeigneten Mitarbeiter fänden oder nicht über die Budgets für qualifizierte Cybersicherheitsfachkräfte verfügten, sei die eine Seite der Medaille. Die andere Seite betreffe das Kompetenzniveau der bestehenden Mitarbeiter.

  • In der Befragung hätten 90 Prozent der Befragten angegeben, mindestens eine Kompetenzlücke zu haben. Bei der Frage nach kritischen oder erheblichen Kompetenzlücken sei diese Zahl auf 40 Prozent gesunken.

Global habe dieser Wert bei 59 Prozent gelegen. „In Deutschland haben sich kritische oder erhebliche Kompetenzlücken über das Jahr sogar verschärft. Im Vergleich zur vorherigen Studie stiegen sie in der 2025-Studie um elf Prozentpunkte.“

Investitionen in Mitarbeiter und deren Cybersicherheitskompetenzen

Die Steigerung von Kompetenzen bedeute nicht zwangsläufig, mehr Personal einzustellen. Zwar könne eine Ausweitung der Mitarbeiterzahl notwendig sein, doch die Stärkung der Cybersicherheitskompetenzen in bestehenden Teams und bei anderen Mitarbeitern sei ein wichtiger und effektiver Weg, um das Unternehmen mit den Fähigkeiten auszustatten, „die für neue und sich weiterentwickelnde Technologien und Arbeitsmethoden erforderlich sind“.

  • Eine direkte Budgetzuweisung für die Mitarbeiterentwicklung sei eine zentrale strategische Maßnahme: 34 Prozent der deutschen Studienteilnehmer hätten dies als einen Weg genannt, um sie zu motivieren.

Die Priorisierung der beruflichen Weiterentwicklung könnte eine effektive Methode sein, um die bestehende Cybersicherheitsbelegschaft zusätzlich zu qualifizieren, anstatt zu versuchen, eine oder mehrere „Alleskönner“-Fachkräfte mit allen benötigten Fähigkeiten einzustellen.

Weitere Informationen zum Thema:

ISC2
YOUR FUTURE. SECURED. / What We Do at ISC2

ISC2, 04.12.2025
2025 ISC2 Cybersecurity Workforce Study

ISC2
ISC2 CYBERSECURITY WORKFORCE STUDY / Cybersecurity Professionals Navigate Evolving Workplaces While Seizing New Opportunities 2025

datensicherheit.de, 04.06.2025
Vermittlung von Digitalkompetenz in knapp drei Vierteln der Unternehmen / Grundlegende Digitalkompetenzen sind inzwischen offenkundig in den meisten Berufen notwendig

]]>
Burnout-Probleme der Cybersicherheitsbranche: Stress und Erschöpfung berühren Unternehmenskultur https://www.datensicherheit.de/burnout-probleme-cybersicherheitsbranche-stress-erschopfung-unternehmenskultur Tue, 17 Feb 2026 23:10:00 +0000 https://www.datensicherheit.de/?p=52610 Eine gegen Burnout widerstandsfähige Belegschaft im Bereich Cybersicherheit erfordert eine Umgebung, in der Menschen eine Karriere aufbauen können, ohne sich dabei aufzuopfern

[datensicherheit.de, 18.02.2026] „Die Cybersicherheitsbranche nähert sich einem Wendepunkt, die Anzeichen dafür sind kaum zu übersehen: Stress, Erschöpfung und der ständige Druck, immer wieder auf neue Bedrohungen vorbereitet zu sein. Sie werden schnell zur Normalität für viele Fachleute in der gesamten Branche“, berichtet Jonathan Reiter, „Lead Instructor for Offensive Operations“ beim SANS Institute, in seiner aktuellen Stellungnahme. Ein Burnout ist demnach nicht mehr nur ein persönliches Problem, sondern ein systemisches Risiko – und der technologische Wandel verschärfe dieses Problem noch. Eine widerstandsfähige Belegschaft im Bereich Cybersicherheit erfordere mehr als nur fortschrittliche „Tools“ – sie erfordere Umgebungen, in denen Menschen eine sinnvolle Karriere aufbauen könnten, ohne sich dabei selbst aufopfern zu müssen. „Die Zukunft dieses Bereichs hängt davon ab!“

sans-institute-jonathan-reiter

Foto: SANS Institute

Jonathan Reiter rät, Fachkräften Raum zum Wachsen zu geben, ohne dass diese befürchten müssen, durch jene Technologie ersetzt zu werden, welche sie eigentlich beherrschen sollen

KI als potenzieller Burnout-Treiber

Nirgendwo werde dies deutlicher als in den Auswirkungen Künstlicher Intelligenz (KI) auf den täglichen Arbeitsrhythmus im Bereich Cybersicherheit: Die Automatisierung erweitere zwar die Möglichkeiten eines einzelnen Analysten, schaffe aber auch eine neue Ebene der Unsicherheit.

  • „Berufseinsteiger, die am Anfang ihrer Karriere stehen, befürchten, dass KI die Aufgaben eliminieren wird, die ihnen einst dabei halfen, grundlegende Erfahrungen zu sammeln. Einige Unternehmen testen sogar den vollständigen Ersatz von Entwicklungsfunktionen.“ Dieser Trend treffe Studenten und Absolventen besonders hart, welche ohnehin bereits das Gefühl hätten, sich mehr und schneller als je zuvor anstrengen zu müssen.

Die traditionellen „Tier 1“-Positionen, welche einst als Einstiegspunkt für die meisten Analysten gedient hätten, entwickelten sich zu automatisierten Arbeitsabläufen. Dadurch blieben ihnen weniger Möglichkeiten zum Lernen durch praktische Erfahrung. „Ohne sinnvolle Ausbildungswege steigen Menschen mit hohen Erwartungen in die Cybersicherheit ein – haben aber wenig Raum, um sich in einem nachhaltigen Tempo weiterzuentwickeln“, kommentiert Reiter.

Erschöpfung: Burnout kann selbst Mitarbeiter mit erfüllender Tätigkeit befallen

„Burnout tritt auch an Orten auf, an denen man ihn am wenigsten erwartet. Selbst erfüllende Arbeit bringt die Experten schließlich an ihre Grenzen.“ Viele in diesem Bereich erlebten das gleiche Muster: Engagement verwandele sich in Erschöpfung – und die Intensität, die einst zu Höchstleistungen angespornt habe, werde zu dem, „was diese untergräbt“.

  • Das Umfeld könne den Unterschied zwischen Resilienz und totalem Zusammenbruch ausmachen. „Es geht also um die Unternehmenskultur!“, betont Reiter. Negativität verbreite sich schnell in Teams, welche ohnehin schon überlastet seien. Er unterstreicht: „Wenn Kollegen erschöpft, überarbeitet oder zynisch sind, überträgt sich die emotionale Belastung auf alle anderen. Die Unternehmenskultur ist in der Cybersicherheit kein immaterieller Vorteil. Sie ist ein direkter Indikator für Mitarbeiterbindung, Leistung und die Frage, ob Menschen glauben, dass sie eine langfristige Karriere in diesem Bereich aufbauen können.“

Eine der schädlichsten Überzeugungen in der Cybersicherheit sei die Vorstellung, dass echtes Engagement eine vollständige Hingabe erfordere. Die Branche belohne oft diejenigen, „die rund um die Uhr online, vernetzt und engagiert sind“. Diese Denkweise führe aber eben schnell zum Burnout. Fachleute brauchten ein Leben und Interessen außerhalb von Bedrohungsinformationen, Erkennungstechnik und „Red Team“-Übungen.

Genesung vom Burnout und dessen Vorbeugung mittels Achtsamkeit gegenüber menschlichen Bedürfnissen

Reiter gibt zu bedenken: „Hobbys, die nichts mit Technologie zu tun haben, schaffen Raum zum Entspannen und Auftanken: Dies kann Gartenarbeit, Fitness, Kunst, Schreiben oder alles andere sein, was den ständigen Kreislauf der digitalen Problemlösung unterbricht. Kurze Spaziergänge über den Tag verteilt helfen dabei, die Intensität langer technischer Sitzungen zu unterbrechen, insbesondere wenn sie mit Sonnenlicht und frischer Luft verbunden sind.“ Dies sei indes kein Luxus – sondern wichtige Gewohnheiten für Menschen, „die in einem Bereich arbeiten, der anhaltende Aufmerksamkeit und schnelle Entscheidungen erfordert“.

  • Die Genesung vom Burnout und dessen Vorbeugung beruhten auf Mustern, welche einfach erschienen, aber einen großen Unterschied machten: Meditation, Atemübungen und Erdungsroutinen könnten helfen, geistige Klarheit wiederzuerlangen. Durch die Reduzierung von Ablenkungen gelinge es, den oft Ängste schürenden Lärm zu beruhigen.

Regelmäßige Pausen im Freien förderten Konzentration, und Hobbys, welche nichts mit Cybersicherheit zu tun hätten und würden helfen neue Energie zu tanken. Am wichtigsten sei es jedoch, Schlaf und Ernährung zu Prioritäten zu machen. „Es ist fast unmöglich, klar zu denken, effektiv zu reagieren oder gut zu führen, wenn diese beiden Dinge vernachlässigt werden!“

Burnouts schleichen sich oft durch eher subtile Anzeichen ein

Ein Burnout kündige sich selten lautstark an. „Es schleicht sich durch subtile Anzeichen wie Rückzug, unvollendete Aufgaben, Reizbarkeit oder das Gefühl ein, dass alltägliche Aufgaben plötzlich überwältigend erscheinen. Diese frühen Anzeichen sind kein Signal, noch mehr zu leisten. Sie sind eine Warnung, dass sich etwas ändern muss.“

  • Führungskräfte im Bereich der Cybersicherheit müssten Burnouts genauso behandeln wie Schwachstellen in ihrer Umgebung: Diese könnten identifiziert werden, sie könnten gemildert werden. Reiter warnt vor erheblichem Schaden anrichten bei Ignoranz gegenüber diesen Herausforderungen. „Wenn Unternehmen in eine gesündere Kultur und nachhaltige Arbeitsbelastung investieren, gewinnen sie mehr als nur eine bessere Arbeitsmoral.“

Reiters Fazit: „Sie gewinnen langfristige Leistungsfähigkeit, Kreativität und stärkere Teams. Da KI die Branche neu gestaltet, müssen Führungskräfte neue Karrierewege schaffen, die Fachkräften Raum zum Wachsen geben, ohne dass sie befürchten müssen, durch die Technologie ersetzt zu werden, die sie beherrschen sollen.“

Weitere Informationen zum Thema:

SANS
About SANS Institute

SANS
Jonathan Reiter – Certified Instructor

gi gesundheitsinformation.de verstehen | abwägen | entscheiden
Was ist ein Burnout?

datensicherheit.de, 16.12.2025
Zunahme der Cyberbedrohungen: 84 Prozent aller IT-Fachleute immer mehr gestresst / Die im Auftrag von Object First Befragten benötigen mehr Unterstützung zum Schutz ihrer psychischen Gesundheit durch ihre Arbeitgeber sowie benutzerfreundlichere IT-Sicherheitslösungen

datensicherheit.de, 26.02.2025
Stärkung der Sicherheitskultur im Unternehmen durch intensiven Informationsaustausch / KnowBe4-Bericht zur „verborgene Kraft des Informationsaustauschs bei der Gestaltung der Sicherheitskultur eines Unternehmens“ erschienen

]]>