Daten – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 02 Oct 2025 14:22:18 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 BfDI-Datenbarometer gestartet – mehr Evidenz für wirksamen Datenschutz erwartet https://www.datensicherheit.de/bfdi-datenbarometer-start-evidenz-wirksamkeit-datenschutz https://www.datensicherheit.de/bfdi-datenbarometer-start-evidenz-wirksamkeit-datenschutz#respond Sun, 05 Oct 2025 22:22:04 +0000 https://www.datensicherheit.de/?p=50426 Das „Datenbarometer“ der BfDI soll regelmäßig die Einstellungen und Erwartungen der Bevölkerung zum Thema Datenschutz erfassen

[datensicherheit.de, 06.10.2025] Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) hat am 2. Oktober 2025 mit dem „Datenbarometer“ ein neues Instrument ins Leben gerufen, welches künftig regelmäßig die Einstellungen und Erwartungen der Bevölkerung zum Thema Datenschutz erfassen soll. Ziel sei es, die gesellschaftlichen Perspektiven auf Datenschutz sichtbar zu machen, um die politische und fachliche Diskussion stärker evidenzbasiert zu gestalten.

bfdi-datenbarometer

Abbildung: BfDI

Neues BfDI-„Datenbarometer“: Die Bevölkerung blickt differenziert auf das Thema Datenschutz – für die BfDI ein wichtiger Weckruf für Reformimpulse!

37% empfinden Datenschutz als übertrieben, bürokratisch oder gar als Illusion

„Ich interessiere mich für Evidenz, statt auf gefühlte Wahrheiten zu vertrauen“, erläutert die BfDI, Prof. Dr. Louisa Specht-Riemenschneider. Mit dem „Datenbarometer“ soll demnach „eine belastbare, öffentlich zugängliche Datenbasis“ geschaffen werden, welche nicht nur ihre Arbeit unterstützt, sondern auch die Professionalität und Unabhängigkeit ihrer Behörde bei der Teilnahme an datenschutzpolitischen Diskussionen stärkt.

  • Die erste repräsentative Befragung zeige, dass die Bevölkerung sehr unterschiedliche Erwartungen habe, „wenn man sie offen nach ihrer Assoziation mit Datenschutz fragt“. Während 22 Prozent spontan positive Verbindungen herstellten, wie Sicherheit, Schutz und Privatsphäre, äußerten sich 35 Prozent neutral oder ambivalent – etwa als „Fluch und Segen“ zugleich.

Kritisch äußerten sich 37 Prozent: „Sie empfinden Datenschutz z.B. als übertrieben, bürokratisch oder gar als Illusion.“ Einzelne Befragte gäben an, es gebe „Datenschutz doch gar nicht“ – für Riemenschneider „ein Weckruf“.

Datenschutz soll den Menschen nützen – ohne mit überbordenden Informationspflichten zu überfordern

„Das ist alarmierend! Bei einer bevorstehenden Reform der DSGVO stehen wir als Datenschützer in der Verantwortung, Vertrauen zurückzugewinnen: Wir brauchen wirksame Selbstbestimmung im Digitalen Raum, klare Regeln für grundrechtssensible Bereiche und einen Datenschutz, der den Menschen nützt – ohne den oder die Einzelne mit überbordenden Informationspflichten zu überfordern.“

  • Das „Datenbarometer“ werde künftig regelmäßig zentrale Themen der Datenschutz-Debatte demoskopisch beleuchten – etwa den Einsatz von „Cookie“-Einwilligungsmanagern und die elektronische Patientenakte (ePA). Die Ergebnisse sollen veröffentlicht werden und dann auf der BfDI-Website zur Verfügung stehen.

Das neue Instrument stärke den interdisziplinären Anspruch der BfDI und solle dazu beitragen, die Debatte um Datenschutz in Deutschland transparenter, informierter und bürgernäher zu gestalten.

Weitere Informationen zum Thema:

BfDI Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
Prof. Dr. Louisa Specht-Riemenschneider / Der Lebenslauf der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

BfDI Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
Datenbarometer: Wie steht die Bevölkerung zum Datenschutz? Das Datenbarometer der BfDI liefert regelmäßig aktuelle Erkenntnisse.

BfDI Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
Cookie-Einwilligung und Einwilligungsverwaltung: Wie gut kennen sich Nutzerinnen und Nutzer mit Cookies aus – und können PIMS mehr Kontrolle über Daten bringen? Eine forsa-Umfrage im Auftrag der BfDI gibt Einblicke.

datensicherheit.de, 18.05.2025
BfDI erläutert ihre Position zum Datenschutz in der Digitalen Ära / Prof. Dr. Louisa Specht-Riemenschneider hat am 13. Mai 2025 beim „26. Datenschutzkongress“ in Berlin eine Keynote gehalten

]]>
https://www.datensicherheit.de/bfdi-datenbarometer-start-evidenz-wirksamkeit-datenschutz/feed 0
ePA: Verbraucherschützer fordern für Versicherte mehr Kontrolle über ihre Daten https://www.datensicherheit.de/epa-verbraucherschuetzer-fordern-fuer-versicherte-mehr-kontrolle-ueber-ihre-daten https://www.datensicherheit.de/epa-verbraucherschuetzer-fordern-fuer-versicherte-mehr-kontrolle-ueber-ihre-daten#respond Mon, 29 Sep 2025 22:49:16 +0000 https://www.datensicherheit.de/?p=50344 Auch der Verbraucherzentrale Bundesverband bezieht Position zu der verpflichtenden Einführung der elektronischen Patientenakte (ePA) per 1. Oktober 2025

[datensicherheit.de, 30.09.2025] Auch der Verbraucherzentrale Bundesverband (vzbv) bezieht Position zu der verpflichtenden Einführung der elektronischen Patientenakte (ePA) per 1. Oktober 2025. vzbv-Gesundheitsexperte Lucas Auer betont, dass mit mehr Informationen in der ePA auch der Handlungsdruck für weitere Verbesserungen wachse. Die Patienten müssten selbstbestimmt entscheiden können, wer Zugriff auf ihre Gesundheitsdaten hat – Versicherte hätten bislang nicht im Detail steuern können, wer welche Informationen sieht.

vzbv-lucas-auer

Foto: vzbv

Lucas Auer fordert: Abrechnungsdaten sollten standardmäßig nur für die Versicherten selbst einsehbar sein!

Patienten müssen Kontrolle über ihre Daten behalten

Ab 1. Oktober 2025 beginne eine neue Phase beim Roll-out der ePA: Ärzte, Apotheken und Krankenhäuser seien dann verpflichtet, aktuelle Behandlungsdaten einzutragen.

  • Patienten müssten allerdings die Kontrolle über ihre Daten behalten. Der vzbv fordert daher noch Nachbesserungen der ePA. Auer kommentiert:

„Wenn die ePA nun standardmäßig mit Daten gefüllt wird, kann sie endlich ihren Nutzen zeigen. Das gilt aber nur, sofern Arztpraxen und weitere Leistungserbringer ihrer Pflicht auch wirklich nachkommen!“

Konkret sollten Patienten selbstbestimmt entscheiden können, wer Zugriff auf ihre Gesundheitsdaten hat

Mit mehr Informationen in der ePA wachse auch der Handlungsdruck für weitere Verbesserungen. „Patientinnen und Patienten müssen selbstbestimmt entscheiden können, wer Zugriff auf ihre Gesundheitsdaten hat!“

  • Versicherte hätten indes bislang nicht im Detail steuern können, wer welche Informationen sieht. Auer erläutert: „Mit der Hausarztpraxis möchten Patientinnen und Patienten die Informationen aus der Psychotherapie vielleicht teilen. Es ist aber nicht zwingend nötig, dass die Zahnarztpraxis von der Psychotherapie erfährt.“

Auch die Abrechnungsdaten, die Krankenkassen bis zu zehn Jahre rückwirkend in die ePA einstellten, könnten ungewollt Aufschluss über sensible Diagnosen geben. „Darum sollten die Abrechnungsdaten standardmäßig nur für die Versicherten selbst einsehbar sein!“, fordert Auer abschließend.

Weitere Informationen zum Thema:

Verbraucherzentrale Bundesverband
Über uns / Gemeinsam stark für Verbraucherrechte!

datensicherheit.de, 30.09.2025
Verpflichtende Einführung ab 1. Oktober 2025: Kritik an der ePA reißt nicht ab / Bündnis Widerspruch gegen die Elektronische Patientenakte (ePA) erinnert daran, dass die offenkundigen Sicherheitslücken eigentlich vollständig beseitigt sein sollten – nur dann würde die verpflichtende Einführung erfolgen

datensicherheit.de, 28.09.2025
„ePA für alle – Daten für alle?“ Landesdatenschutzbeauftragter und Verbraucherzentrale Rheinland-Pfalz laden nach Mainz ein / Am 6. November 2025 findet im Plenarsaal des Landtags Rheinland-Pfalz in Mainz eine Veranstaltung zu den Herausforderungen und Chancen der elektronischen Patientenakte (ePA) statt

datensicherheit.de, 09.07.2025
ePA-Einführung voraus – doch Gesundheitsdienstleister kämpfen noch immer mit IT-Problemen / 45 Prozent der deutschen Gesundheitseinrichtungen waren seit 2023 von einem Ransomware- oder DDoS-Angriff betroffen

datensicherheit.de, 08.02.2025
Mahnung der Freien Ärzteschaft im ePA-Kontext: Krankheitsdaten sind keine Ware / Es droht die kommerzielle ePA-Datennutzung durch Konzerne zu Lasten der gesetzlich Versicherten und der Ärzteschaft

datensicherheit.de, 28.01.2025
BLZK-Kritik an ePA: Vertrauen in Datenschutz verspielt / BLZK-Präsident Dr. Wohl fordert, die elektronische Patientenakte zurück auf null zu setzen

datensicherheit.de, 14.01.2025
Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch / vzhh empfiehlt Verbrauchern, sich umfassend zu informieren und eine „bewusste Entscheidung zum Einsatz der ePA“ zu treffen

datensicherheit.de, 21.11.2024
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient / Elektronische Patientenakte (ePA) kommt nun 2025 – Risiken und Nebenwirkungen werden nicht thematisiert, weshalb Datenschützer empfehlen sich zu informieren und zu widersprechen

]]>
https://www.datensicherheit.de/epa-verbraucherschuetzer-fordern-fuer-versicherte-mehr-kontrolle-ueber-ihre-daten/feed 0
Automatisierte Datenanalysen durch Polizeibehörden: DSK-Forderung nach Verfassungskonformität https://www.datensicherheit.de/automatisiert-datenanalysen-polizei-dsk-forderung-verfassungskonformitaet https://www.datensicherheit.de/automatisiert-datenanalysen-polizei-dsk-forderung-verfassungskonformitaet#respond Thu, 18 Sep 2025 14:23:10 +0000 https://www.datensicherheit.de/?p=50190 Auf der Zwischenkonferenz der „Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder“ am 17. September 2025 wurden u.a. Anforderungen an den Einsatz automatisierter Datenanalysen durch Polizeibehörden verabschiedet

[datensicherheit.de, 18.09.2025] Als Vorsitzende der „Datenschutzkonferenz“ (Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder / DSK) für 2025 hat die Berliner Beauftragte für Datenschutz und Informationsfreiheit (BlnBDI) Stellung zur Zwischenkonferenz der DSK am 17. September 2025 genommen. Demnach wurden Anforderungen an den Einsatz automatisierter Datenanalysen durch Polizeibehörden verabschiedet. Zudem habe sich die DSK mit Datenübermittlungen in der Gesundheitsforschung und der Debatte um eine Reform der Datenschutz-Grundverordnung (DSGVO) befasst sowie einen Vorschlag für ihren Sitz im Beirat der Stiftung Datenschutz verabschiedet.

blnbdi-meike-kamp

© Annette Koroll

Meike Kamp: Jetzt ist der Moment gekommen, einen digital souveränen Weg einzuschlagen!

Automatisierte Datenanalysen durch Polizeibehörden – Generalverdacht droht

Die DSK betont vor dem Hintergrund der aktuellen Debatte um die bundesweite Einführung komplexer Datenanalyseverfahren in den Polizeibehörden, „dass der Einsatz dieser Instrumente spezifischer Rechtsgrundlagen bedarf“.

  • Die Verfahren müssten verfassungskonform ausgestaltet sein und die Digitale Souveränität des Staates wahren. In dem IT-Großprojekt „P20“ der Polizeibehörden von Bund und Ländern sehe die DSK die Möglichkeit, datenschutzkonforme und kontrollierbare Lösungen auf „Open Source“-Basis zu entwickeln.

Die bisher bekannten Datenanalyseverfahren, welche einige Landespolizeibehörden bereits einsetzten, könnten grundsätzlich alle Menschen betreffen – und zwar ohne dass sie durch ihr Verhalten einen Anlass für polizeiliche Ermittlungen gegeben hätten.

Datenschutzkonferenz betont: Bund und Länder haben sich an Vorgaben des Bundesverfassungsgerichts zu halten

„Aus der Verknüpfung großer Datenmengen können neue Erkenntnisse entstehen“, kommentiert Meike Kamp, die Berliner Beauftragte für Datenschutz und Informationsfreiheit und für 2025 die DSK-Vorsitzende. Sie warnt: „Zugleich besteht die Gefahr, dass Menschen unbegründet ins Visier polizeilicher Ermittlungen geraten!“ Deshalb brauche es klare gesetzliche Regeln.

  • Das Bundesverfassungsgericht habe bereits die verfassungsrechtlichen Weichen für den behördlichen Einsatz von automatisierten Datenanalysen gestellt. Die Polizeibehörden dürften solche einschneidenden Verfahren nur bei sehr schwerwiegenden Rechtsgutsverletzungen und im Rahmen sehr enger Verfahrensbestimmungen einsetzen.

Kamp erläutert: „Bisher tragen die rechtlichen Vorschriften diesen Voraussetzungen nicht ausreichend Rechnung. Für Bund und Länder gilt es, sich an die Vorgaben des Bundesverfassungsgerichts zu halten und den Einsatz von automatisierten Datenanalysen durch die Polizeibehörden verfassungskonform auszugestalten.“ Dabei müsse auch gewährleistet sein, dass keine Datenübermittlungen in Drittländer erfolgten und die Datenverarbeitungen für Justiz und Polizei rechtskonform, nachvollziehbar und beherrschbar seien. „Jetzt ist der Moment gekommen, einen digital souveränen Weg einzuschlagen!“

DSK-Orientierungshilfe für Datenübermittlungen bei internationalen Forschungskooperationen

Die DSK hat zudem eine Orientierungshilfe zu Datenübermittlungen an Drittländer im Rahmen der wissenschaftlichen Forschung zu medizinischen Zwecken beschlossen. In der Gesundheitsforschung spiele die internationale Zusammenarbeit eine wichtige Rolle. Falls dabei personenbezogene Daten verarbeitet werden, müssten die Forschungsinstitutionen indes die Anforderungen der DSGVO beachten.

  • In der Praxis träten dabei aber immer wieder Fragen zur Handhabung von Übermittlungen personenbezogener Daten an Forschungspartner in außereuropäischen Ländern (Drittländer) auf.

Kamp unterstreicht: „Wenn Gesundheitsdaten in Drittländer übermittelt werden, müssen bestimmte Maßnahmen zur Wahrung der Rechte der Betroffenen getroffen werden! Mit der Orientierungshilfe stellt die Datenschutzkonferenz klar, wann eine Verarbeitung zu Forschungszwecken zulässig ist und welche Instrumente für eine Übermittlung solcher Daten in Drittländer zur Verfügung stehen.“ In jedem Fall müssten die Betroffenen informiert werden. Hierfür stelle die DSK praktische Empfehlungen bereit.

Weitere Themen: DSGVO-Reform und Vorschlag für den Sitz im Beirat der Stiftung Datenschutz

Zudem habe sich die DSK mit den aktuellen Debatten über eine Reform der europäischen Datenschutz-Grundverordnung (DSGVO) befasst: „Auf deutscher und europäischer Ebene kursieren verschiedene Ideen und Vorschläge für eine Reform der Datenschutz-Grundverordnung. Als Datenschutzbehörden werden wir diese Debatte eng begleiten. Die Grundprinzipien des Datenschutzes bilden dabei die wesentlichen Leitplanken des Schutzstandards“, so Kamp.

  • Die DSK habe außerdem beschlossen, die Sächsische Datenschutz- und Transparenzbeauftragte, Dr. Juliane Hundert, für den Beirat der Stiftung Datenschutz vorzuschlagen.

Die Vertretung solle der Niedersächsische Landesbeauftragte für den Datenschutz, Denis Lehmkemper, übernehmen. Die Beiräte der Stiftung Datenschutz werden demnach auf Vorschlag verschiedener Institutionen und Organisationen für die Dauer von vier Jahren bestellt – auch der DSK stehe laut Satzung ein Beiratssitz zu.

Weitere Informationen zum Thema:

DI Berliner Beauftragte für Datenschutz und Informationsfreiheit
DSK DATENSCHUTZKONFERENZ BERLIN ‘25

DSK DATENSCHUTZKONFERENZ
Über die Datenschutzkonferenz (DSK)

DSK DATENSCHUTZKONFERENZ
Der Vorsitz der DSK

DSK DATENSCHUTZKONFERENZ
Entschließungen

DSK DATENSCHUTZKONFERENZ, 17.09.2025
Entschließung der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder vom 17. September 2025: Automatisierte Datenanalyse durch Polizeibehörden verfassungskonform gestalten!

DSK DATENSCHUTZKONFERENZ
Orientierungshilfen

DSK DATENSCHUTZKONFERENZ
Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder / Anwendungshinweise zu den Anforderungen an Datenübermittlungen an Drittländer im Rahmen der wissenschaftlichen Forschung zu medizinischen Zwecken

STIFTUNG DATENSCHUTZ
Stiftung Datenschutz

sachsen.de
Kurzvita der Sächsischen Datenschutz- und Transparenzbeauftragten

Niedersachsen. Klar.
Der Landesbeauftragte für den Datenschutz Niedersachsen

datensicherheit.de, 08.01.2025
Meike Kamp ist Vorsitzende der Datenschutzkonferenz 2025 / Berliner Datenschutzbeauftragte sieht u.a. Anonymisierung und Pseudonymisierung als Schwerpunkte

]]>
https://www.datensicherheit.de/automatisiert-datenanalysen-polizei-dsk-forderung-verfassungskonformitaet/feed 0
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer https://www.datensicherheit.de/daten-beute-vorrat-cyberkriminelle-erwartung-fortentwicklung-quantencomputer https://www.datensicherheit.de/daten-beute-vorrat-cyberkriminelle-erwartung-fortentwicklung-quantencomputer#respond Tue, 16 Sep 2025 13:39:27 +0000 https://www.datensicherheit.de/?p=50164 US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können

[datensicherheit.de, 16.09.2025] Mit großen Erwartungen an die Weiterentwicklung von Quantencomputern gehen Cyberkriminelle offenbar bereits jetzt dazu über, Daten „auf Vorrat“ zu erbeuten. So warnt auch Udo Fink, „Senior Manager Security Central, Northern, and Eastern Europe (CNEE) & Digital Identity EMEA“ bei DXC Technology, in seiner aktuellen Stellungnahme, dass diese aktuell an einer neuen Strategie arbeiten: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund für diesen zeitversetzten Plan sei eben der Vormarsch von Quantencomputern. Diese neuen „Superrechner“ werden demnach schon bald in der Lage sein, heute noch sicher erscheinende Verschlüsselungsverfahren für Daten einfach zu knacken. Hacker hätten dann leichtes Spiel, auf sensible Daten von Unternehmen, Behörden und Kritischen Infrastrukturen (KRITIS) zuzugreifen. Fink betont: „Der Wettlauf gegen die Zeit hat begonnen. In den USA empfiehlt die zuständige Bundesbehörde NIST die Umstellung auf neue Kryptographie-Standards. Unternehmen sollten keine Zeit verlieren, sich auf die Chancen und Risiken der ,Quanten-Zukunft’ vorzubereiten!“

dxc-technology-udo-fink

Foto: DXC Technology

Udo Fink warnt, dass heute entwendete Daten in Zukunft mit Quantencomputern entschlüsselt werden können

Quantencomputer künftig mit alarmierender Geschwindigkeit in der Lage, heutige Verschlüsselungsstandards zu konterkarieren

Quantencomputer seien in der Lage, eine Vielzahl von Informationsflüssen parallel zu verarbeiten. Damit lösten sie sehr komplexe Aufgaben, an denen klassische Computer aufgrund zu langer Berechnungszeiten bislang scheiterten.

  • „So sollen ,Superrechner’ beispielsweise helfen, neue Werkstoffe für die Materialforschung oder Krebsmedikamente zu entwickeln. Aktuell noch undenkbare Simulationen – etwa für Wettervorhersagen oder Finanzmarktanalysen – werden möglich.“

Neben den großartigen Chancen berge diese Technologie indes Risiken. „Denn Quantencomputer sind mit alarmierender Geschwindigkeit in der Lage, heutige Verschlüsselungsstandards zum Schutz sensibler Informationen zu knacken.“ Dies sei eine potenzielle Gefahr für Verbraucher, Unternehmen, Behörden und KRITIS-Betreiber.

Quantencomputer werden zum Entschlüsseln nur noch Sekunden benötigen

Ein Vergleich verdeutliche die Dimension der neuen Gefahr: Der aktuell leistungsstärkste klassische Computer bräuchte mehr als eine Milliarde Jahre, um unsere heutigen Verschlüsselungsstandards auszuhebeln. „Ein produktionsreifer Quantencomputer würde diese Kryptographiemethode in wenigen Sekunden knacken.“

  • Auf diese beunruhigende Erkenntnis werde nun in den USA reagiert: „Auf Initiative der Bundesbehörde National Institute for Standards and Technology (NIST) entwickelten Fachleute aus der ganzen Welt neue Standards für sichere Kryptographiemethoden in der ,Post-Quanten-Zeit’. Das NIST wählte anschließend bestimmte Verfahren für die Standardisierung aus.“

In den USA stellten Behörden inzwischen neue Anforderungen an zukunftssicheren Datenschutz in ihren Lieferketten. „Damit werden Unternehmen in der freien Wirtschaft erreicht. Um Behörden und Unternehmen weltweit bei der Einführung zukunftssicherer Kryptografie zu helfen, bietet DXC Technology die Umstellung mit einer dafür eingerichteten ,Security Practice’ an.“

Cybersicherheit erfordert dynamische Anpassung im Kontext der Fortentwicklung der Quantencomputer

IT-Experten betrachteten Cybersicherheit dabei als einen dynamischen Prozess, welcher permanent an neueste Kryptographiemethoden angepasst werden müsse. „Zunächst bewerten die DXC-Fachleute dabei die aktuellen Verschlüsselungsprotokolle innerhalb der gesamten IT-Architektur – von der Hardware im Datencenter bis zu APIs und mobilen Geräten.“

  • Dank Künstlicher Intelligenz (KI) ließen sich dabei riesige Datenmengen untersuchen und mögliche Schwachstellen mit hoher Genauigkeit identifizieren.

Auf diese Weise erfassten die Experten alle kritischen Systeme, Anwendungen und Informationen, welche potenzielle Einfallstore für Hacker-Angriffe mit Quantencomputern sein könnten. „Unternehmen erhalten dann einen Fahrplan, wie die Datensicherheit an das ,Quanten-Zeitalter’ angepasst und auf Dauer gewährleistet bleibt.“

„Harvest now – de-encrypt later“, – Quantencomputer als neue Schlüsseltechnologie mit enormen Chancen wie Risiken

„In der Praxis beobachten wir, dass immer mehr Unternehmen neue Verschlüsselungsverfahren einführen – der Wettlauf um die Sicherheit hat längst begonnen“, berichtet Fink. Dies zeigen auch die jüngsten groß angelegten Hacker-Angriffe, „bei denen riesige Datenmengen erbeutet wurden“. Jeder Einzelne müsse davon ausgehen, „dass seine Identität schon zwei bis dreimal gestohlen wurde“. Viele dieser Angriffe seien wahrscheinlich von staatlichen Akteuren gesteuert.

  • „Quantencomputing ist eine neue Schlüsseltechnologie mit enormen Chancen aber auch Risiken. Kurzfristig entstehen große Gefahren, wenn Cyberkriminelle Quantencomputer zum Hacken einsetzen. Unsere heute üblichen Verschlüsselungsmethoden zum Schutz sensibler Daten sind dagegen nicht mehr ausreichend.“

Hacker verfolgten aktuell bereits die Strategie: „Harvest the data now – de-encrypt later“. Fink erläutert abschließend: „Die heute entwendeten Daten werden erst in Zukunft mit Quantencomputern entschlüsselt. Umso wichtiger, sensible Daten so schnell wie möglich ,quantensicher’ zu machen. Die Risikoplanung für das ,Post-Quanten-Zeitalter’ muss jetzt beginnen!“

Weitere Informationen zum Thema:

DXC TECHNOLOGY
Reduce risk with end-to-end cybersecurity services / Our expert services and threat intelligence help you build in cybersecurity across your IT environment and operations

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

datensicherheit.de, 16.05.2025
Quantencomputer werden die Welt verändern: Herausforderungen sowie Risiken kennen und Chancen nutzen / Rückblick auf das „FrühlingsForum 2025“ des VDI/VDE-AK Sicherheit und des ETV in Berlin mit Dr. Jan Goetz als Sprecher zum Thema „Quantencomputer – Was kommt nach KI? Wie Quantencomputer die Welt verändern können“

datensicherheit.de, 12.05.2025
Q-Day: Utimaco rät Unternehmen zur rechtzeitigen Vorbereitung auf quantengestützte Cyberangriffe / Aktueller Utimaco-Report zu Quantenbedrohungen erschienen – um weiterhin digitale Sicherheit zu gewährleisten, muss sich die heutige Kryptographie drastisch verändern

datensicherheit.de, 15.09.2022
Wenn Quantencomputer praxistauglich werden, ist Post-Quantenkryptographie erforderlich / Bereits jetzt sollten Algorithmen und Hardware entwickelt werden, die diesen leistungsfähigen Quanten-Superrechnern standhalten

]]>
https://www.datensicherheit.de/daten-beute-vorrat-cyberkriminelle-erwartung-fortentwicklung-quantencomputer/feed 0
Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte https://www.datensicherheit.de/data-act-nutzer-iot-systeme-zuwachs-rechte https://www.datensicherheit.de/data-act-nutzer-iot-systeme-zuwachs-rechte#respond Mon, 15 Sep 2025 17:03:00 +0000 https://www.datensicherheit.de/?p=50159 Nutzer sollen gemäß „Data Act“ fortan leichter zwischen genutzten Diensten wechseln können, welche mit Produkten im Kontext des „Internet of Things“ (IoT) zusammenhängen

[datensicherheit.de, 15.09.2025] Die Landesbeauftragte für Datenschutz Schleswig-Holstein / Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) betont in ihrer aktuellen Stellungnahme, dass seit dem 12. September 2025 nach einer Übergangsphase endgültig die „Verordnung über harmonisierte Vorschriften für einen fairen Datenzugang und eine faire Datennutzung“ gilt, kurz: „Datenverordnung“ („Data Act“). Nutzer sollen fortan leichter zwischen genutzten Diensten wechseln können, welche mit Produkten im Kontext des „Internet of Things“ (IoT) zusammenhängen. Für den Datenschutz besonders wichtig ist demnach, dass Anbieter den Nutzern auf Anforderung Produktdaten und verbundene Dienstdaten bereitstellen müssen. Das ULD – seit jeher für Beschwerden bei vermuteten Datenschutzverstößen zuständig – werde nun ebenfalls zuständig für solche Beschwerden, die mit der Verarbeitung personenbezogener Daten und den Rechten nach dem „Data Act“ zusammenhängen.

„Data Act“ verschafft Nutzern neue Rechte auf Datenzugang, -nutzung und -weitergabe

Vernetzte Produkte sind insbesondere Gegenstände, die mit dem Internet verbunden sind und Daten über ihre Nutzung und deren Umgebung verarbeiten. Verbundene Dienste sind digitale Dienste mit deren Hilfe die vernetzten Produkte ihre Funktionen ausführen können.“

  • Erfasst seien zum Beispiel elektronische Haushaltsgeräte, Fahrzeuge oder auch Produktionsmaschinen, die Daten speichern. Nutzer, die ein vernetztes Produkt besitzen oder denen zeitweilig vertragliche Rechte für die Nutzung des Produkts übertragen wurden oder die verbundene Dienste in Anspruch nehmen, erhielten mit dem „Data Act“ neue Rechte auf Zugang zu den Produktdaten.

Zusätzlich bestehen laut ULD „Weitergaberechte“, welche einen Dateninhaber verpflichten, verfügbare Produktdaten sowie die für die Auslegung und Nutzung dieser Daten erforderlichen Metadaten einer anderen Stelle zur Verfügung zu stellen.

ULD-Zuständigkeit nach „Data Act“ im Falle der Verarbeitung personenbezogene Daten

„Soweit im Zusammenhang vor allem mit der Wahrnehmung der Nutzungsrechte der Zugang, die Nutzung oder Weitergabe personenbezogener Daten zu prüfen ist, übernimmt das ULD nunmehr für die in Schleswig-Holstein verpflichteten Stellen die Datenschutzaufsicht.“ Die zugrundeliegende Aufgabenzuweisung ergebe sich aus Art. 37 Abs. 3 „Data Act“.

  • „Sollten Personen der Ansicht sein, dass Unternehmen in Schleswig-Holstein ihre Rechte nach dem ,Data Act’ in Bezug auf die Verarbeitung personenbezogener Daten verletzen, haben diese die Möglichkeit, beim ULD eine Beschwerde einzureichen.“

Das ULD prüfe dann den vorgetragenen Sachverhalt und wirk im Falle einer Verletzung mit den bestehenden Befugnissen auf die Einhaltung der Vorgaben des „Data Act“ hin. Das Beschwerdeformular des ULD, das auch für Beschwerden nach dem „Data Act“ verwendet werden kann, steht online zur Verfügung.

Weitere Informationen zum Thema:

ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Das Unabhängige Landeszentrum für Datenschutz (ULD) ist die Dienststelle der Landesbeauftragten für Datenschutz und für Informationszugang / Wir über uns

ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Meldungen an das ULD

datensicherheit.de, 14.09.2025
Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen / Nach 20 Monaten Übergangsfrist fehlt es in Deutschland weiter an Verfahrensvorgaben und Aufsichtsbehörden zum „Data Act“ der EU

datensicherheit.de, 10.09.2025
Data Act: Geltungsbeginn am 12. September 2025 mit neuen Aufgaben für den HmbBfDI / Verbraucher und Wirtschaftsakteure profitieren von neuen Zugangsansprüchen auf Daten vernetzter Geräte, denn der „Data Act“ ermöglicht es sowohl Benutzern als auch Dritten, Sensordaten anzufordern

datensicherheit.de, 30.05.2025
Data Act – Frank Lange sieht Herausforderungen und Chancen für Unternehmen / „Data Act“ betrifft nahezu alle Branchen und wird weitreichende Veränderungen im Datenmanagement und der IT-Sicherheitsarchitektur nach sich ziehen

datensicherheit.de, 16.03.2025
Data Act: Kritik an geplanter Aufsichtsstruktur für die Durchsetzung / Landesdatenschutzbeauftragten sprechen sich bei der Umsetzung des Data Acts für eine föderale Aufsicht aus

]]>
https://www.datensicherheit.de/data-act-nutzer-iot-systeme-zuwachs-rechte/feed 0
Cybersicherheit: Europas digitales Paradoxon entfremdet Bürger, Unternehmen und Behörden https://www.datensicherheit.de/cybersicherheit-europa-digital-paradoxon-entfremdung-buerger-unternehmen-behoerden https://www.datensicherheit.de/cybersicherheit-europa-digital-paradoxon-entfremdung-buerger-unternehmen-behoerden#respond Sat, 06 Sep 2025 22:43:09 +0000 https://www.datensicherheit.de/?p=50022 Überwältigende Mehrheit der Europäer äußert erhebliche Bedenken hinsichtlich digitaler Bedrohungen und der Souveränität ihrer Daten – indes bleibt ein beträchtlicher Teil von ihnen trotzdem weiter unvorbereitet und damit angreifbar

[datensicherheit.de, 07.09.2025] Eine repräsentative Studie – von Schwarz Digits in Auftrag gegeben und unter 14.000 Bürgern in 14 europäischen Ländern durchgeführt – enthüllt demnach ein bemerkenswertes Paradoxon: „Während eine überwältigende Mehrheit der Europäer erhebliche Bedenken hinsichtlich digitaler Bedrohungen und der Souveränität ihrer Daten äußert, bleibt ein beträchtlicher Teil von ihnen unvorbereitet und angreifbar.“ Die Studie unterstreiche die weitverbreitete Furcht vor Identitätsdiebstahl sowie die Sorge vor gravierenden Auswirkungen von Cyberangriffen auf die Demokratie und Unternehmen – zudem verdeutliche sie den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen auf persönlicher und institutioneller Ebene. „Die paneuropäische Erhebung zeichnet das Bild einer Gesellschaft, die trotz erheblicher digitaler Ängste ein digitales Leben führt.“ Für den vorliegenden Cybersecurity-Report wurde laut Schwarz Digits in Zusammenarbeit mit dem Marktforschungsinstitut GIM eine quantitative Online-Befragung durchgeführt – die Erhebung habe in Bulgarien, Dänemark, Finnland, Frankreich, Deutschland, Griechenland, Italien, Niederlande, Norwegen, Polen, Rumänien, Spanien, der Schweiz und dem Vereinigten Königreich stattgefunden.

schwarz-digits-studie-2025-ansichten-buerger-bedrohung-cybersicherheit

Abbildung: Schwarz Digits

Quantitative Online-Befragung in 14 europäischen Ländern unter 14.000 Bürgern durchgeführt

Besorgniserregendes Bild: Europäer leben zunehmend in Furcht vor digitalen Bedrohungen

„Unsere Ergebnisse zeichnen ein besorgniserregendes Bild: Die Europäer leben zunehmend in Furcht vor digitalen Bedrohungen. Gleichzeitig fehlt es an Alternativen zur digitalen Abhängigkeitsfalle aus dem Ausland“, kommentiert Rolf Schumann, Co-CEO von Schwarz Digits.

  • Dieser Bericht sei ein entscheidender Weckruf für Einzelpersonen, Unternehmen und Regierungen, diese Kluft zu überbrücken, die eigenen digitalen Sicherheitskompetenzen zu fördern und in souveräne digitale Lösungen zu investieren.

Eine überwältigende Mehrheit von 88 Prozent der Europäer äußere Bedenken hinsichtlich der Datensicherheit und des Schutzes der Privatsphäre bei der Nutzung digitaler Dienste wie Streaming-Plattformen, Sozialen Medien und Online-Shops. Darüber hinaus seien 65 Prozent der Befragten sehr besorgt über die Auswirkungen von Cyberangriffen auf demokratische Prozesse wie Wahlen sowie auf das Privatleben.

Unbehagen der Befragten mit der digitalen Welt durch konkrete Erfahrungen verstärkt

Das Unbehagen der Befragten werde durch konkrete Erfahrungen verstärkt: „In 18 Prozent der Haushalte gab es bereits Fälle von Identitäts- oder Datendiebstahl; weitere 17 Prozent berichteten von betrügerischem Missbrauch ihrer Kreditkartendaten.“ Besonders alarmierend sei, dass 37 Prozent der Befragten jemanden im persönlichen Umfeld kennen würden, der bereits Opfer geworden sei.

  • Dies mache die Bedrohung für viele greifbar. Auf die Frage nach den größten Risiken für ihre digitale Identität sähen die Befragten die Verantwortung nahezu gleichermaßen bei „meinem eigenen Online-Verhalten“ (42%) und bei „unzureichenden Cybersicherheitspraktiken von Organisationen, die meine Daten haben“ (43%).

„Unsere Ergebnisse zeigen, dass Cybersicherheit längst kein abstraktes Konzept mehr ist, sondern eine spürbare Furcht, die den Alltag der Europäer beeinflusst“, so Dr. Alexander Schellong, Mitglied der Geschäftsleitung und Geschäftsführer des „Instituts für Cybersicherheit und Digitale Souveränität“ bei Schwarz Digits. Die Daten belegten ein deutliches Misstrauensvotum gegenüber Unternehmen und Regierungen, „wenn es um den Schutz persönlicher Daten geht“. Dies überrasche sie nicht, da sie für ihren „omniac-Service“ monatlich Zehntausende neuer Datenpakete mit Millionen gestohlener Nutzerdaten aufspürten. Schellong warnt: „Angreifer müssen nicht einbrechen, sie loggen sich einfach ein!“

Eine Kluft zwischen Sorge und Handeln tut sich auf – zentrale Ergebnisse der Studie:

  • Geringes Vertrauen in staatliche Institutionen
    Lediglich 31 Prozent der Europäer glaubten, dass staatliche Stellen ausreichende Maßnahmen ergriffen, um ihre digitale Identität und ihre Daten zu schützen.
  • Europas Umgang mit persönlichen Daten zuverlässiger eingeschätzt
    Zwei Drittel der Europäer (72%) vertrauten europäischen Unternehmen. Nur eine geringe Anzahl an Europäern traue chinesischen (8%) oder US-amerikanischen (20%) Anbietern von digitalen Produkten oder Dienstleistungen.
  • Finanzielle Sicherheit und Identitätsdiebstahl als größte Sorgen
    Rund 77 Prozent der Befragten seien „sehr besorgt“ oder „eher besorgt“, dass Kriminelle Geld von ihrem Bankkonto abheben könnten, dicht gefolgt von der Sorge vor dem Diebstahl von Passwörtern (74%) und der Furcht vor unbefugten Online-Einkäufen (74%). Im Vergleich dazu beunruhige der Missbrauch von Streaming-Konten für Musik oder Filme nur 34 Prozent der Teilnehmer.
  • Lückenhafte Schutzmaßnahmen
    Trotz der hohen Besorgnis sei die aktive Nutzung fortschrittlicher Sicherheitsmaßnahmen unterschiedlich ausgeprägt. Während 82 Prozent angäben, starke Passwörter zu verwenden, nutzten nur 59 Prozent eine Zwei-Faktor-Authentifizierung (2FA) und lediglich 19 Prozent ein VPN.
  • Bewusstsein versus Handlung
    Obwohl 61,9 Prozent der Europäer das sogenannte Darknet kennen würden, besäßen nur zehn Prozent eine private Cyberversicherung – und lediglich 28 Prozent zeigten Interesse am Abschluss einer solchen Police.
  • Aufdeckung durch Betroffene selbst
    Kommt es zu einem Identitäts- oder Datendiebstahl, liege die Last der Entdeckung häufig beim Einzelnen: 57 Prozent der Betroffenen hätten den Missbrauch selbst aufgedeckt, während nur 29 Prozent von einem Unternehmen darüber informiert worden seien. Nach der Entdeckung hätten zudem nur 53 Prozent den Vorfall bei Strafverfolgungsbehörden gemeldet.

Weitere Informationen zum Thema:

schwarz digits
Höchste Zeit für digitale Unabhängigkeit

schwarz digits
Studie zur Cybersicherheit / Europas digitale Bürgerängste

schwarz digits, Juli 2025
Ansichten europäischer Bürger zu Cyberbedrohungen / Quantitative Erhebung in 14 europäischen Ländern

datensicherheit.de, 07.08.2025
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand / Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit

datensicherheit.de, 28.02.2024
KI trifft in Deutschland auf verunsicherte Bürger / KI-Modelle benötigen Vielzahl von Daten zum Training

datensicherheit.de, 23.11.2021
Datenschutz: Nur 45 Prozent der Deutschen vertrauen Behörden und Institutionen / Vertrauen bei Fragen rund um die Cyber-Sicherheit hängt von der Kompetenz der Befragten ab

datensicherheit.de, 17.02.2021
Reclaim Your Face: Europaweite Bürgerinitiative gegen Biometrische Massenüberwachung gestartet / Dr. Patrick Breyer, Bürgerrechtler und Europaabgeordneter, ruft zur Unterstützung der europaweiten Bürgerinitiative auf

]]>
https://www.datensicherheit.de/cybersicherheit-europa-digital-paradoxon-entfremdung-buerger-unternehmen-behoerden/feed 0
eperi-Warnung vor dem Post-Quantum-Datenschutz-GAU https://www.datensicherheit.de/eperi-warnung-post-quantum-datenschutz-gau https://www.datensicherheit.de/eperi-warnung-post-quantum-datenschutz-gau#respond Wed, 03 Sep 2025 22:51:35 +0000 https://www.datensicherheit.de/?p=49967 Wenn Quantencomputer vollständig einsatzbereit werden, droht eine Vielzahl der bisherigen technischen Bemühungen für den Datenschutz obsolet zu werden

[datensicherheit.de, 04.09.2025] Sogenannte Quantencomputer werden künftig vermutlich vieles möglich machen, was bis heute noch unerreichbar scheint – dies gilt dann leider auch für Cyberkriminalität: Denn wenn Quantencomputer dann vollständig einsatzbereit werden, droht eine Vielzahl der bisherigen technischen Bemühungen für den Datenschutz obsolet zu werden. Da dies auch Bedrohungsakteure wissen, liegt es nahe, dass von ihnen gestohlene, heute noch geschützte Daten erst einmal „geparkt“ werden und auf den richtigen Zeitpunkt gewartet wird, um diese mittels Quantencomputern zu entschlüsseln. – eperi warnt in einer aktuellen Stellungnahme vor diesem „Harvest-now-decrypt-later“-Szenario und erörtert folgende Problematik: „Viele warten mit Datenschutzmaßnahmen für die Quantencomputer-Ära, bis es so weit ist. Doch was ist, wenn die verheerendsten Datenschutzverletzungen bereits heute und damit ,Pre-Quantum’ passieren?“

Datenschutz-„Supergau“ bereits heute ernstzunehmende Herausforderung

Die Widersprüchlichkeit in den Prognosen zur Einsatzfähigkeit von Quantencomputern sei nun ein historisches Merkmal sogenannter disruptiver Technologien. „Die einen sprechen von baldigen ersten Ergebnissen, die anderen von einem Zeithorizont von 15 Jahren oder mehr.“

  • Dabei wäre eine möglichst genaue Eingrenzung der Verfügbarkeit von Quantencomputern für den operativen Einsatz entscheidend.

Denn ab dem Zeitpunkt, zu dem Quantencomputer der reinen Entwicklung und Forschung dann entwachsen sind, sei die Mehrzahl der bisherigen technischen Bemühungen für den Datenschutz obsolet. „Und das ist nur die halbe Wahrheit, denn der Datenschutz-,Supergau’ passiert vermutlich bereits heute.“

Diebstahl verschlüsselter Daten eben nicht mehr egal

Seit einiger Zeit gelte das Credo, dass Unternehmen und Organisationen ihre Daten sowohl „at-rest“ als auch „in-transit“ ordentlich verschlüsseln müssten, damit ein potenzieller Diebstahl oder ein Abfangen durch Cyberkriminelle bzw. staatlich gesteuerte Spionage ins Leere laufe. Aus der heutigen Perspektive betrachtet sei dies zutreffend: Denn aktuell könnten die Cyberkriminellen verschlüsselte Daten nicht lesen, was diese gegenwärtig noch nutzlos mache.

  • Bösartige Akteure wüssten indes sehr genau, „welche Art von Daten interessant sind und auch, welche Brisanz in diesen steckt“. Da viele Daten auch in einigen Jahren noch relevant für kriminelle Handlungen sein könnten, liege es nahe, diese Daten erst einmal zu „parken“ und auf den richtigen Zeitpunkt zu warten. Insbesondere asymmetrisch verschlüsselte Daten seien wie „Rohdiamanten“: Man bekomme sie einfach und günstig.

Wer dann zu einem späteren Zeitpunkt die passenden Entschlüsselungswerkzeuge hat, könne sie Jahre nach dem eigentlichen Diebstahl, quasi im „geschliffenen“ Zustand, für ein Zigfaches der ursprünglichen Investition missbrauchen. Daher werde es kaum Cyberkriminelle geben, welche erbeutete verschlüsselte Daten „wegwerfen“. Vielmehr sei anzunehmen, dass diese ihre Beute massenhaft archivierten, um die asymmetrische Verschlüsselung bei verfügbarer „Quantum Computing“-Leistung zu entschlüsseln und zu Geld zu machen – ähnlich einer Wertanlage oder Altersvorsorge.

Klare Zielvorgabe erforderlich, denn Experten erwarten um 2029 cyberkriminelle Entschlüsselung

Laut Gartner könnten die bisher als sicher geltenden asymmetrischen Verschlüsselungsmethoden wie RSA oder ECC durch „Quantum Computing“ ab dem Jahr 2029 entschlüsselt werden. „Das sind gerade einmal vier Jahre, ein Wimpernschlag in der IT-Technologie und gleichzeitig eine Zeitspanne, in der gerade in der IT sehr viel Potenzial für Neuerungen steckt.“

  • Organisationen, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI), die EU-Kommission und das NIST (National Institute of Standards and Technology in den USA) forderten daher dazu auf, den künftigen cyberkriminellen Entschlüsselungsmöglichkeiten vorzubeugen und bereits heute quantensichere Verschlüsselungsverfahren einzusetzen.

Die Grundlage dafür liefere die im Juni 2025 veröffentlichte „Roadmap“ der NIS-Kooperationsgruppe, welche auf eine koordinierte „Post Quantum Kryptographie“- Transition (PQC) in allen Mitgliedstaaten mit klar definierten Meilensteinen abziele:

  • Bis 31.12.2026:
    – Entwicklung nationaler „PQC-Roadmaps“
    – Einbindung von Stakeholdern und Durchführen von Risikoanalysen
    – Start der Pilotprojekte für „High- & Medium-Risk“-Anwendungen
  • Bis 31.12.2030:
    – Abschluss der PQC-Umstellung für „High-Risk“-Anwendungsfälle
    – Finalisierung der Umsetzungspläne für „Medium-Risk“-Szenarien
  • Bis 31.12.2035:
    – Abschluss der PQC-Transition für möglichst viele Medium- und „Low-Risk“-Systeme

Unternehmen bereits heute aufgerufen, für Datenschutz im Kontext der „Post Quantum Kryptographie“ zu sorgen

Eine Verschlüsselung von Daten sei nur dann wirksam, wenn die Verschlüsselung für den Weg der Übertragung und in der „Cloud“ funktioniere, ohne Funktionen in den angestammten Anwendungen einzuschränken. Die Lösung für dieses Problem liege in einem Verschlüsselungs-„Gateway“ (wie z.B. „eperi sEcure“), welches „die relevanten Daten mit zukunftssicheren Algorithmen verschlüsselt und trotz einer ununterbrochenen Verschlüsselung die Ver- und Bearbeitung der Daten in ihren Anwendungen zulässt“.

  • Durch das neue Erweiterungsmodul „eperi QuantumEdge“ ließen sich die Vorbereitungen für die „Post-Quantum“-Ära maßgeblich abkürzen. Unternehmen profitierten von einer sicheren, schrittweisen Migration hin zu einer hybriden oder vollständig postquanten-resistenter Transportverschlüsselung. Damit erhielten Unternehmen nicht nur ein Werkzeug für eine sicher „Post-Quantum“-Verschlüsselung, sondern gleichzeitig auch ein Migrations-„Tool“, mit welchem bisherige verschlüsselte Datenbestände auf das quantensichere Schutzniveau mit einem hohen Grad an Automatisierung angehoben werden könnten. Mit Hilfe eines „Dashboards“ hätten Unternehmen zudem über ihren gesamten Datenverkehr hinweg Klarheit, „welche Verschlüsselungsalgorithmen von eingesetzten Anwendungen, Diensten und Endpunkten genutzt werden – unabhängig davon, ob sie bekannt oder Teil der ,Schatten-IT’ sind“.

Durch die Analyse bestehender Verbindungen erkenne diese Lösung PQC-kompatible Systeme und ermögliche hybride TLS-Verbindungen (klassisch sowie postquanten-resistent). Auf diese Weise werde die PQC-Transition transparent, steuerbar und ohne Eingriff in bestehende Anwendungen umsetzbar – ideal zur Einhaltung aktueller und kommender „Compliance“-Vorgaben. Die zusätzliche „Reporting“-Funktion diene auch als Nachweis für Stakeholder wie Versicherungen, Banken oder Kunden und Partner.

Weitere Informationen zum Thema:

EPERI
eperi® – Und Ihre Daten sind sicher. Punkt.

EPERI
Quantenbedrohung voraus – Wie Sie Ihre Cloud-Daten zukunftssicher schützen / Zukunftssichere Cloud-Sicherheit beginnt heute

EPERI, Ricardo Izzi, 05.08.2025
Post-Quantum Cryptography (PQC): Warum jetzt der richtige Zeitpunkt für Ihre Transition ist / Quantencomputer stehen kurz davor, klassische Verschlüsselung obsolet zu machen. Erfahren Sie, wie Ihr Unternehmen mit Post-Quantum Cryptography jetzt sicher in die Zukunft startet.

Gartner, Mark Horvath, 30.09.2024
Begin Transitioning to Post-Quantum Cryptography Now / Quantum computing will render traditional cryptography unsafe by 2029. It’s worth starting the post-quantum cryptography transition now.

NIST NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, Dustin Moody, März 2025
NIST PQC – The Road Ahead

Europäische Kommission
NIS-Kooperationsgruppe

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

datensicherheit.de, 16.05.2025
Quantencomputer werden die Welt verändern: Herausforderungen sowie Risiken kennen und Chancen nutzen / Rückblick auf das „FrühlingsForum 2025“ des VDI/VDE-AK Sicherheit und des ETV in Berlin mit Dr. Jan Goetz als Sprecher zum Thema „Quantencomputer – Was kommt nach KI? Wie Quantencomputer die Welt verändern können“

datensicherheit.de, 25.03.2025
Colt: Test zur quantengesicherten Verschlüsselung im optischen Netz abgeschlossen / Technologiepartner erforschen gemeinsam neue Möglichkeiten, um den von Quantencomputern ausgehenden Risiken für Verschlüsselung zu begegnen

datensicherheit.de, 15.09.2022
Wenn Quantencomputer praxistauglich werden, ist Post-Quantenkryptographie erforderlich / Bereits jetzt sollten Algorithmen und Hardware entwickelt werden, die diesen leistungsfähigen Quanten-Superrechnern standhalten

]]>
https://www.datensicherheit.de/eperi-warnung-post-quantum-datenschutz-gau/feed 0
IT-Unsicherheit im Hotel: 5 Angriffsmethoden auf Gäste https://www.datensicherheit.de/it-unsicherheit-hotel-5-angriffsmethoden-gaeste https://www.datensicherheit.de/it-unsicherheit-hotel-5-angriffsmethoden-gaeste#respond Wed, 13 Aug 2025 07:52:07 +0000 https://www.datensicherheit.de/?p=49619 Viele Reisende wissen nicht, dass Hotels Hotspots für digitale Bedrohungen sein können – was dann einen erhofften erholsamen Aufenthalt zum Risiko für persönlichen Daten und Geräte macht

[datensicherheit.de, 13.08.2025] NORD SECURITY nimmt die gegenwärtigen Sommerferien zum Anlass, um ebenfalls zu warnen, dass die Urlaubssaison auch verstärkte Aktivitäten Cyberkrimineller mit sich bringt: „Viele Reisende wissen nicht, dass ihre Hotelzimmer Hotspots für digitale Bedrohungen sein können, was einen vermeintlich erholsamen Urlaub zu einem Risiko für ihre persönlichen Daten und Geräte macht!“ Die dringende Empfehlung: „Egal, ob Sie geschäftlich oder privat unterwegs sind, achten Sie darauf, dass Ihre Geräte gut geschützt sind – damit Sie von Ihrer Reise nur schöne Erinnerungen mit nach Hause nehmen!“

Hotelzimmer – Angriffsoberfläche statt Rückzugsort

„Cyberkriminelle machen keinen Urlaub, nur weil wir ihn gerade machen. Selbst in einem Hotelzimmer können Hacker Schwachstellen in der öffentlichen Infrastruktur und in Geräten ausnutzen, um auf die Daten von Nutzern zuzugreifen. Deshalb müssen Reisende ihre digitale Sicherheit ernst nehmen – insbesondere, wenn sie im Ausland auf unbekannte Netzwerke angewiesen sind“, erläutert Matas Cenys, „Senior Product Owner“ bei Saily.

Cenys macht Ausführungen zu fünf Methoden, wie Geräte im Urlaub gehackt werden könnten. Darüber hinaus zeigt er auf, wie man sich mit geschickten Vorsichtsmaßnahmen und einer sicheren Mobilverbindung schützen kann.

1. Saily-Tipp – Hotel-WLAN: Schützen Sie Ihre Verbindung!

Öffentliches WLAN sei zwar praktisch, aber auch ein leichtes Ziel für Hacker. In Hotels könnten Cyberkriminelle Netzwerk-Schwachstellen ausnutzen, indem sie entweder das legitime WLAN des Hotels infizierten oder gefälschte Hotspots – sogenannte „Evil Twins“ – einrichteten, welche wie offizielle Hotelnetzwerke aussähen, aber zum Diebstahl von Daten dienten.

„Was Sie tun können: Vergewissern Sie sich immer beim Hotelpersonal, dass Sie den richtigen Netzwerknamen verwenden. Wenn Sie auf Nummer sicher gehen wollen, sollten Sie öffentliches WLAN generell meiden und stattdessen mobile Daten über einen eSIM-Dienst nutzen, der Ihnen einen sicheren und günstigen Internetzugang bietet!“

2. Saily-Tipp – USB-Ladeanschlüsse: Setzen Sie lieber auf Strom direkt aus der Steckdose!

USB-Anschlüsse in Hotelzimmern seien insbesondere für internationale Reisende praktisch, jedoch nicht immer sicher. Manipulierte Anschlüsse könnten das sogenannte „Juice Jacking“ ermöglichen – „eine Methode, bei der Schadsoftware über das USB-Kabel auf Ihr Smartphone übertragen wird, so dass Hacker Ihre Passwörter, Kreditkartennummern oder sogar Ihren Aufenthaltsort herausfinden können“.

Cenys rät daher: „Verwenden Sie Ihr eigenes Ladegerät und schließen Sie es direkt an eine Steckdose an. Für zusätzlichen Schutz sollten Sie einen USB-Datenblocker oder eine tragbare Powerbank mitnehmen!“

3. Saily-Tipp – Smart-TVs: Schützen Sie Ihre Urlaubsunterhaltung!

Smart-TVs in Hotelzimmern seien oft mit Kameras, Mikrofonen und Zugang zu Streaming-Diensten ausgestattet – und manchmal schlecht gesichert. Hacker könnten diese Geräte ausnutzen, um Opfer zu belauschen, zu beobachten oder deren Anmeldedaten zu erfassen.

„Melden Sie sich nicht mit persönlichen Konten bei Apps an. Ziehen Sie den Stecker des Fernsehers, wenn Sie ihn nicht benutzen, und decken Sie die Kamera nach Möglichkeit ab!“

4. Saily-Tipp – Automatische Verbindungen: Deaktivieren und schützen!

Die meisten Smartphones seien so eingestellt, dass sie sich automatisch mit bekannten WLAN-Netzwerken verbinden. Dies könne jedoch nachteilig sein, wenn sich unsichere oder gefährliche Netzwerke in der Nähe befinden. Geräte könnten sich einfach unbemerkt wieder mit ihnen verbinden – „sogar wenn Sie nicht im Raum sind“.

„Deaktivieren Sie die automatische Verbindung mit WLAN und ,Bluetooth‘. Aktivieren Sie Sicherheitsanwendungen wie Firewalls oder VPNs und sorgen Sie dafür, dass diese automatisch gestartet werden, wenn Sie sich mit öffentlichen Netzwerken verbinden!“

5. Saily-Tipp – Phishing-Betrug: Immer die Augen offen halten!

Erfahrene Cyberkriminelle wie „DarkHotel“ seien dafür bekannt, dass sie gut betuchte Reisende in Luxushotels mit Phishing-Kampagnen und mit Malware verseuchten Netzwerken angriffen. Deren Phishing-E-Mails seien überzeugend, hochgradig personalisiert und so gestaltet, „dass sie selbst für versierte Nutzer kaum verdächtig erscheinen“.

Cenys legt nahe: „Bleiben Sie wachsam! Klicken Sie nicht auf verdächtige Links und laden Sie keine unbekannten Anhänge herunter – auch nicht im Urlaub. Wenn Sie Ihre Software und Apps auf dem neuesten Stand halten, können Sie ebenfalls Schwachstellen minimieren.“

Weitere Informationen zum Thema:

NORD SECURITY
Life is online. Own it. / We help people and businesses take back control of their online security, privacy, and data.

Saily
Was ist eine eSIM?

datensicherheit.de, 20.07.2025
Zimperium-Warnung zum Sommerurlaub 2025: Weltweit mehr als fünf Millionen ungesicherte WLAN-Netze / Trotz bekannter WLAN-Risiken wählt sich jeder dritte Mobilnutzer in öffentliche Hotspots im Urlaub ein – und gefährdet ggf. private sowie dienstliche Daten

datensicherheit.de, 14.07.2025
Urlaub mit Social Media: Öffentliches WLAN nur geschützt nutzen / Wer unterwegs auf öffentlich zugängliche WLANs setzt – etwa um Urlaubsinhalte hochzuladen, Nachrichten zu verschicken oder zu browsen – setzt sich häufig unnötigen Risiken aus, warnt Kaspersky

datensicherheit.de, 08.06.2025
WLAN auf Reisen: Jeder siebte Urlauber gefährdet eigene Datensicherheit / Fünf Prozent der Befragten haben sich bisher noch gar nicht mit Cybersicherheitsrisiken im Urlaub beschäftigt

datensicherheit.de, 30.05.2025
Sommerurlaub 2025 voraus: 7 KnowBe4-Cybersicherheitstipps für Reisen / KnowBe4 hat elementare Tipps für die Reisesicherheit veröffentlicht – speziell auf aktuelle Cybersicherheitsbedrohungen zugeschnitten

]]>
https://www.datensicherheit.de/it-unsicherheit-hotel-5-angriffsmethoden-gaeste/feed 0
Digitale Souveränität: Europäischer Datenspeicher zur Resilienzstärkung https://www.datensicherheit.de/digital-souveraenitaet-europa-datenspeicher-resilienzstaerkung https://www.datensicherheit.de/digital-souveraenitaet-europa-datenspeicher-resilienzstaerkung#respond Mon, 21 Jul 2025 10:22:00 +0000 https://www.datensicherheit.de/?p=49174 Datensicherheit im geopolitischen Spannungsfeld – Digitale Souveränität keine theoretische Debatte, sondern strategische Notwendigkeit

[datensicherheit.de, 21.07.2025] Im Kontext Digitaler Souveränität habe sich die europaweite Debatte in den vergangenen Wochen überwiegend auf das Thema „Künstliche Intelligenz“ (KI) fokussiert („AI-Gigafactory“ etc.) – dabei sei aber ein anderer Aspekt gerade etwas in den Hintergrund geraten: Cyberresilienz und die Kontrolle über kritische Daten innerhalb Europas. Roland Stritt, CRO bei FAST LTA, erläutert in seiner aktuellen Stellungnahme, wie und warum hybride Infrastrukturen die Kontrolle über kritische Daten sichern könnten:

fast-lta-roland-stritt

Foto: FAST LTA

Roland Stritt: Digitale Souveränität wird zur Investition in die Handlungsfähigkeit von morgen!

Datensicherheit erfordert heutzutage auch digitale Unabhängigkeit

Er führt aus: „In einer zunehmend geopolitisch angespannten Welt rückt digitale Unabhängigkeit in den Vordergrund. Daten sind längst ein Machtfaktor und ihr Schutz entscheidet über Innovationskraft, Sicherheit und Vertrauen.“

  • Wie verletzlich diese digitale Abhängigkeit sein könne, zeige ein Vorfall im Mai 2025: „Ein US-amerikanischer ,Cloud’-Anbieter sperrte auf Anweisung der US-Regierung das Postfach des Chefanklägers des Internationalen Strafgerichtshofs.“

Die internationale Justiz sei damit handlungsunfähig gewesen. Dieser Vorfall verdeutlicht laut Stritt, wie politischer Druck von außen den Zugang zu digitalen Ressourcen in Europa gefährden kann.

Daten in US-basierten „Clouds“ unterliegen „CLOUD Act“ oder „FISA 702“

„Immer mehr Unternehmen und öffentliche Einrichtungen erkennen deshalb: Digitale Souveränität ist keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit!“

  • „Cloud“-Dienste brächten Skalierbarkeit und Flexibilität. Zugleich wachse jedoch das Risiko des Kontrollverlusts. „Daten in US-basierten ,Clouds’ unterliegen dem ,CLOUD Act’ oder ,FISA 702‘.“

Diese Regelungen erlaubten US-amerikanischen Behörden den Zugriff, „auch wenn die Daten physisch in Europa gespeichert sind“. Dies stehe indes im Widerspruch zur DSGVO und gefährde die Rechtskonformität.

Krankenhaus-Verwaltung und -Datensicherung vollständig in der „Cloud“ – bei Internetausfall droht Verfügbarkeitsproblem

Auch das neue „Data Privacy Framework“ bleibe politisch angreifbar. „Nach Regierungswechseln könnte es erneut ausgesetzt oder verändert werden.“ Unternehmen dürften deshalb nicht allein auf internationale Abkommen vertrauen, um dauerhaft Datenschutz und Betriebsfähigkeit zu gewährleisten.

  • Neben juristischen Risiken träten operative Schwächen zutage. Stritt berichtet: „Nach der Flutkatastrophe im Ahrtal 2021 verlor ein Krankenhaus tagelang den Zugriff auf Patientendaten. Die Verwaltung und Datensicherung waren vollständig in die ,Cloud’ ausgelagert.“

Als das Internet ausfiel, hätten keine lokalen Kopien zur Verfügung gestanden – die Versorgung sei zum Stillstand gekommen. „Solche Szenarien belegen, dass Organisationen im Ernstfall keine Handlungsfähigkeit haben, wenn kritische Systeme nur aus der Ferne erreichbar sind“, so Stritt.

Unternehmen müssen belegen, wo ihre Daten gespeichert sind, wer darauf zugreift…

Technisch blieben viele Abläufe in der „Cloud“ intransparent. Unternehmen könnten oft nicht überprüfen, „wie Backups gesichert werden oder ob zusätzlich physisch getrennte Notfallkopien existieren“. Auch Angriffe durch Ransomware oder menschliche Fehler bedrohten Systeme, „wenn keine unveränderbaren und lokal geschützten Kopien verfügbar sind“.

  • Mit Vorgaben wie NIS-2 und DORA stiegen die Anforderungen an Unternehmen: Sie müssten belegen, „wo ihre Daten gespeichert sind, wer darauf zugreift und wie schnell Systeme nach einem Vorfall wiederhergestellt werden können“. Es sei schwierig, solche Nachweise gegenüber Aufsichtsbehörden zu erbringen, „wenn zentrale IT-Prozesse vollständig ausgelagert sind“.

Auch geopolitische Konflikte oder Sanktionen könnten dazu führen, dass Anbieter ihre Dienste kurzfristig einstellen oder ändern müssten. Preissteigerungen und Vertragskündigungen könnten Organisationen zusätzlich belasten, „wenn sie zu stark von einzelnen Anbietern abhängig sind“. Stritt warnt: „Diese Risiken betreffen nicht nur große ,Cloud’-Anbieter, sondern wirken sich direkt auf alle Branchen aus, die auf deren Infrastruktur angewiesen sind!“

Europäischer On-Premises-Speicher als stabile Basis für Datensicherheit

Hybride Konzepte mit europäischem „On-Premises“-Speicher böten hierzu einen Ausweg. Organisationen könnten ihre kritischsten Daten lokal verwalten und zugleich „Cloud“-Dienste ergänzend einsetzen. „Daten, die in europäischen Speicherlösungen abgelegt werden, unterliegen ausschließlich dem EU-Recht. Das erleichtert die Einhaltung der DSGVO und schafft Vertrauen bei Prüfern und Aufsichtsbehörden.“

  • Darüber hinaus stärkten „On-Premises“-Lösungen die operative Autonomie. Air-gapped-Backups und hardwarebasierte WORM-Technologien (Write Once Read Many) sicherten Daten unveränderbar. Bei einem Ausfall des Netzwerks oder der „Cloud“ blieben sie lokal verfügbar. „So sind Organisationen selbst bei Cyberangriffen wie Ransomware oder Naturkatastrophen schnell wieder handlungsfähig“, unterstreicht Stritt.

Zudem ermöglichten europäische Speicherplattformen kürzere Lieferwege und direkten Support über lokale Partner. Dies erleichtere die Wartung und erhöhe die Planungssicherheit. Auch ein „Vendor-Lock-in“ lasse sich vermeiden, „wenn Daten lokal in einem standardisierten Format abgelegt werden“. Unternehmen würden damit nicht nur juristische Sicherheit gewinnen – sondern auch Unabhängigkeit von Lieferketten und internationalen Machtinteressen.

Schritte zur Digitalen Souveränität sind bewusst und strukturiert zu gehen

Digitale Souveränität entstehe nicht automatisch – Unternehmen müssten diese bewusst und strukturiert aufbauen:

  1. Datenflüsse und Risiken analysieren!
    Organisationen sollten systematisch prüfen, welche Daten aktuell in ausländischen, insbesondere US-basierten „Cloud“- und SaaS-Diensten verarbeitet werden. Sensible oder besonders geschäftskritische Daten gelte es zu identifizieren. „Das bildet die Grundlage, um die größten Risiken für die Souveränität zu erkennen.“
  2. „Cloud2-Strategie überprüfen!
    Stritt empfiehlt, besonders kritische Daten gezielt in die eigene Infrastruktur zurückzuführen. „Falls eine Speicherung in der ,Cloud’ unvermeidbar ist, sollten diese Daten ,Ende-zu-Ende’ verschlüsselt werden, idealerweise mit eigenen Schlüsseln.“
  3. Hybride Infrastruktur etablieren!
    Der parallele Betrieb von „Cloud“-Diensten und On-Premises-Lösungen verbinde Skalierbarkeit mit maximaler Kontrolle. „So bleiben Unternehmen flexibel und gleichzeitig in Krisenfällen eigenständig handlungsfähig.“
  4. Unveränderbare und Air-gapped-Backups umsetzen!
    Backups sollten nicht nur unveränderbar gespeichert werden, sondern zusätzlich physisch getrennt (Air Gap). Diese Kombination schütze vor Cyberangriffen, menschlichen Fehlern oder Manipulation. „Sie bildet die letzte Verteidigungslinie.“
  5. Transparenz und „Compliance“ sicherstellen
    Eine lückenlose Dokumentation der Speicherorte, Zugriffe und Schutzmaßnahmen sei Pflicht. Nur so könnten Unternehmen gegenüber Regulierungsbehörden nachweisen, „dass sie NIS-2, DORA und andere Vorgaben erfüllen“.
  6. Europäische Technologien und Partner bevorzugen!
    Wo möglich, sollten Unternehmen auf Lösungen setzen, welche in Europa entwickelt und gehostet werden. „Das reduziert Abhängigkeiten von ausländischen Gesetzen und intransparenten Black-Box-Technologien.“ Gleichzeitig profitierten Unternehmen von kürzeren Liefer- und Support-Wegen. Europäische Speicherlösungen böten zudem eine zusätzliche Absicherung, „damit Daten nicht ungewollt in geopolitische Konflikte geraten“. Immer mehr Organisationen aus dem öffentlichen und regulierten Sektor entschieden sich daher bewusst für heimische IT.

Digitale Eigenverantwortung: Daten- und Systemarchitektur konsequent unter eigener Kontrolle

Digitale Souveränität verlange mehr als gute Verträge. „Sie schützt Organisationen vor politischem Druck, technischen Ausfällen und regulatorischen Konflikten.“

  • Nur wer seine Daten- und Systemarchitektur konsequent unter eigener Kontrolle behält, könne im Krisenfall verlässlich reagieren.

Abschließend gibt Stritt zu bedenken: „Digitale Souveränität bedeutet aber mehr als Schutz. Sie schafft die Grundlage für nachhaltige Innovationen, stabile Geschäftsmodelle und Vertrauen bei Kunden und Partnern. Damit wird sie zu einer Investition in die Handlungsfähigkeit von morgen!“

Weitere Informationen zum Thema:

FAST LTA, Blog, Marek Birkenhauer, 11.07.2025
Europa im Cybersicherheits-Wandel / Der HarfangLab State of Cybersecurity Report 2025 zeigt: 40% der europäischen Unternehmen bewerten ihr Cyber-Bedrohungsniveau als extrem schwerwiegend. Der strategische Fokus verschiebt sich von reiner Abwehr zu ganzheitlicher Resilienz und digitaler Souveränität. Geopolitische Spannungen und KI als Angriffs- und Verteidigungsinstrument treiben diesen Wandel zu lokalen, kontrollierbaren Infrastrukturen voran.

datensicherheit.de, 11.07.2025
Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität / Laut einer neuen Studie von HarfangLab messen 81 Prozent der Führungsetagen in deutschen Unternehmen Digitaler Souveränität heute mehr Bedeutung zu als noch vor einem Jahr

datensicherheit.de, 21.05.2025
Hybrid-Cloud: KI zwingt deutsche Unternehmen Abstriche bei der Sicherheit zu machen / Laut einer Gigamon-Studie verursacht KI größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit bei einer Hybrid-Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung.

datensicherheit.de, 21.03.2025
US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa / Unternehmen und Organisationen speichern und verarbeiten sensible Daten bei US-basierten „Cloud“-Anbietern – mangels europäischer Alternativen

]]>
https://www.datensicherheit.de/digital-souveraenitaet-europa-datenspeicher-resilienzstaerkung/feed 0
Social Engineering weiterhin wichtigstes cyberkriminelles Einfallstor https://www.datensicherheit.de/social-engineering-wichtigkeit-cyberkriminalitaet-einfallstor https://www.datensicherheit.de/social-engineering-wichtigkeit-cyberkriminalitaet-einfallstor#respond Fri, 18 Jul 2025 14:08:25 +0000 https://www.datensicherheit.de/?p=49099 „Initial Access Broker“ konzentrieren sich zunehmend darauf, „Social Engineering“ zu nutzen, um gültige Zugangsdaten für Systeme ihrer Opfer auszuforschen

[datensicherheit.de, 18.07.2025] Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, betont in seiner aktuellen Stellungnahme, dass sogenanntes Social Engineering weiterhin eine der häufigsten Techniken ist, welche von cyberkriminellen Akteuren eingesetzt werden und verweist in diesem Zusammenhang auf den Bericht „Steal, deal and repeat: How cybercriminals trade and exploit your data“ von EUROPOL. „Initial Access Broker“ konzentrieren sich demnach zunehmend darauf, solche Techniken zu nutzen, um gültige Zugangsdaten für die Systeme ihrer Opfer zu erhalten.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer empfiehlt Kombination intelligenter Erkennungstechnologie mit Sicherheitsschulungen in Unternehmen zum Schutz vor „Social Engineering“-Angriffen

Ransomware-Akteure missbrauchen beispielsweise Zugangsdaten für Remote-Dienste

Ein solcher Erstzugang könne in der Folge von cyberkriminellen Akteuren auf vielfältige Weise genutzt werden. Ransomware-Gruppen und ihre Partner nutzten beispielsweise häufig Zugangsdaten für Remote-Dienste, um Unternehmensnetzwerke zu kompromittieren.

Dies könne zu Daten-Exfiltration und -Verschlüsselung führen. „Der Bericht warnt zudem vor einer Zunahme von ,Infostealer’-Malware, die es Kriminellen ermöglicht, Informationen zu sammeln, die für zukünftige Angriffe genutzt werden können“, berichtet Krämer.

Manipulierte Suchergebnisse im Internet, um Nutzer auf Malware-Websites zu lenken

Phishing-Techniken seien der Hauptvektor für die Verbreitung von „Infostealern“. Die Cyberkriminellen nutzten dazu eine Vielzahl von Methoden – darunter das Versenden von E-Mails, Textnachrichten oder Nachrichten in Sozialen Medien:

„Sie enthalten bösartige Anhänge oder URLs und schleusen Malware in das System der Opfer. Bösartige Websites werden auch über Suchmaschinenwerbung und Suchmaschinenoptimierung verbreitet.“ Im letzteren Fall manipulierten die Cyberkriminellen die Suchergebnisse im Internet, um die Nutzer auf Websites mit Malware zu führen.

KI-Tools steigern Effektivität von „Social Engineering-“Angriffen

Der vorliegende EUROPOL-Bericht stelle außerdem fest, dass KI-Tools die Effektivität von „Social Engineering-“Angriffen erhöhten, da sie es Bedrohungsakteuren ermöglichten, auf einfache Weise überzeugende Köder zu entwickeln. Die Wirksamkeit vieler der oben genannten „Social Engineering“-Techniken wurde laut EUROPOL-Forschern durch die breitere Anwendung von LLMs (Large Language Models) und anderen Formen Generativer KI (GenKI) verbessert.

Phishing-Texte und -Skripte, die so generiert werden, dass sie die Sprache und die kulturellen Nuancen des Standorts der Opfer berücksichtigen, könnten die Wirksamkeit von Kampagnen sogar noch verbessern. Krämer warnt abschließend: „Jüngste Untersuchungen zu diesem Thema zeigen, dass Phishing-Nachrichten, die von LLMs generiert werden, eine deutlich höhere Klickrate erzielen als solche, die wahrscheinlich von Menschen geschrieben wurden.“ Er rät daher dringend: „In Kombination mit intelligenter Erkennungstechnologie können Sicherheitsschulungen Unternehmen einen wichtigen Schutz vor ,Social Engineering’-Angriffen bieten!“

Weitere Informationen zum Thema:

EUROPOL
Steal, Deal, Repeat: Cybercriminals cash in on your data / Europol’s latest cybercrime threat assessment exposes the booming black market for stolen data

EUROPOL, 12.06.2025
Steal, deal and repeat: How cybercriminals trade and exploit your data / Internet Organised Crime Threat Assessment (IOCTA) 2025

KnowBe4
Strengthen Your Security Culture

datensicherheit.de, 08.07.2021
Social Engineering Scams: Warnung vor Zunahme und Tipps zur Abwehr / Bei drei Vierteln der erfolgreichen Social Engineering Scams verwenden Angreifer Informationen über das Opfer, um Glaubwürdigkeit vorzutäuschen

datensicherheit.de, 27.09.2020
Social Engineering: Angriffen mit Analytik begegnen / Schnellere Identifizierung von Social Engineering hilft Schäden zu minimieren

datensicherheit.de, 06.04.2019
Social Engineering: Cyber-Kriminelle und ihre psychologischen Tricks / Christoph M. Kumpa erläutert in seinem Gastbeitrag die häufigsten Angriffe

datensicherheit.de, 05.03.2018
Einfallstor Mensch: Social Engineering als oft unterschätzter Risikofaktor im Unternehmen / Cyber-Kriminelle beeinflussen mit Raffinesse Mitarbeiter und dringen so in das Firmennetzwerk ein

datensicherheit.de, 25.09.2012
Angriffe auf Unternehmensnetze: Cyber-Kriminelle betreiben verstärkt Social Engineering / FireEye stellt Report mit solchen Begriffe vor, die häufig als Köder in E-Mails eingesetzt werden

]]>
https://www.datensicherheit.de/social-engineering-wichtigkeit-cyberkriminalitaet-einfallstor/feed 0