Deutschland – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 11 May 2026 11:55:54 +0000 de hourly 1 Cybersicherheitsmonitor 2026: Jeder zehnte Verbraucher im Vorjahr von Cyberkriminalität im Alltag betroffen https://www.datensicherheit.de/cybersicherheitsmonitor-2026-jeder-zehnte-verbraucher-im-vorjahr-von-cyberkriminalitaet-im-alltag-betroffen Mon, 11 May 2026 22:53:00 +0000 https://www.datensicherheit.de/?p=54410 Der nun vorliegende „Cybersicherheitsmonitor 2026“, eine repräsentative Befragung vom BSI und ProPK, beleuchtet das Schutzverhalten der Bevölkerung und ihre Betroffenheit von Cyberkriminalität

[datensicherheit.de, 12.05.2026] Nach Erkenntnissen des Bundesamts für Sicherheit in der Informationstechnik (BSI) informieren sich viele Menschen über ihre persönliche IT-Sicherheit erst im Ernstfall: Der nun vorliegende „Cybersicherheitsmonitor 2026“, eine repräsentative Befragung des BSI und des Programms „Polizeiliche Kriminalprävention der Länder und des Bundes“ (ProPK) beleuchtet demnach das Schutzverhalten der Bevölkerung und ihre Betroffenheit von Cyberkriminalität. Dabei zeige sich auch: Allein in den vergangenen zwölf Monaten sei gut jeder Zehnte (11%) von einer Straftat im Internet betroffen gewesen – der häufigste Tatbestand bleibe Betrug beim Onlineshopping. Für den „Cybersicherheitsmonitor“ erheben BSI und ProPK gemeinsam das Informations- und Schutzverhalten der Bevölkerung sowie ihre Betroffenheit von Cyberkriminalität. Die diesjährige Befragung sei vom 6. bis zum 12. Januar 2026 durchgeführt worden. „Dabei wurden 3.060 Personen ab 16 Jahren bundesweit befragt und die Ergebnisse anhand der Bevölkerungsstrukturmerkmale Alter, Geschlecht, Bundesland und Bildung in Deutschland gewichtet.“

bsi-praesidentin-claudia-plattner

Foto: BMI, Hennig Schacht

Claudia Plattner: Viele Menschen wollen sich sicher online bewegen, brauchen dafür aber niedrigschwellige Informationen

Im Digitalen Raum Schutz gegen Cyberkriminalität

Die BSI-Präsidentin, Claudia Plattner, führt aus: „Cybersicherheit muss im Alltag von Verbraucherinnen und Verbrauchern einfacher, präsenter und verständlicher werden! Viele Menschen wollen sich sicher online bewegen, brauchen dafür aber niedrigschwellige Informationen. Diese liefern wir – etwa indem wir Anleitungen für Sicherheitsmaßnahmen im digitalen Alltag bereitstellen und Lehrkräfte befähigen, das Thema in ihren Unterricht zu holen.“

  • Zugleich dürfe die Verantwortung nicht allein bei den Nutzern abgeladen werden: Hersteller und Anbieter digitaler Geräte und Anwendungen müssten sichere Produkte und Dienste zum Standard machen.

Dr. Stefanie Hinz, Landespolizeipräsidentin und Vorsitzende des ProPK-Programms, kommentiert: „Cyberkriminalität ist längst in der Mitte der Gesellschaft angekommen – sei es durch gefälschte E-Mails oder Betrug beim Einkauf im Internet. Um den Methoden der Täterinnen und Täter den Boden zu entziehen, macht die Polizei deren Vorgehensweisen transparent. Das Zusammenspiel aus Prävention, Aufklärung und entschlossenem Vorgehen der Strafverfolgungsbehörden trägt entscheidend dazu bei, den Digitalen Raum sicherer zu machen.“

In Ergänzung zum „Cybersicherheitsmonitor“ zwei neue „Checklisten für den Ernstfall“

Besonders häufig hätten Betroffene im Vorjahr (2025) Betrug beim Onlineshopping sowie -banking, Fremdzugriffe auf Online-Accounts und Phishing erlitten. Zugleich hätten sich deutliche Lücken beim Schutzverhalten gezeigt: Nur 14 Prozent informierten sich regelmäßig über Cybersicherheit, während sich 40 Prozent nur hin und wieder damit beschäftigten.

  • Unter den gängigen Schutzmaßnahmen seien zudem nur starke Passwörter sowie Antiviren-Programme mehr als der Hälfte der Befragten (55 bzw. 54%) überhaupt bekannt. Die Folgen von Cyberkriminalität seien für Betroffene jedoch oft spürbar: 88 Prozent berichteten von einem Schaden, ein Drittel von finanziellen Verlusten (33%).

Im Rahmen ihrer Kooperation bauten BSI und ProPK auch ihr Unterstützungsangebot weiter aus. Neben allen Ergebnissen des Cybersicherheitsmonitors fänden sich auf den Websites der Partner auch zwei neue „Checklisten für den Ernstfall“: Diese sollen Verbrauchern niedrigschwellige Orientierung in den Fällen von Betrug beim Onlineshopping und Identitätsdiebstahl geben.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
Die Leitung des BSI: Die Präsidentin – Claudia Plattner

Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheitsmonitor 2026: Jede zehnte Person allein im Vorjahr betroffen / Befragung zur Cybersicherheit

Bundesamt für Sicherheit in der Informationstechnik
Wegweiser im digitalen Alltag

Stark im Amt
Polizeiliche Kriminalprävention der Länder und des Bundes

Baden-Württemberg, Ministerium des Inneren, für Digitalisierung und Kommunen
Landespolizeipräsidentin Dr. Stefanie Hinz

POLIZEILICHE KRIMINALPRÄVENTION DES BUNDES UND DER LÄNDER, 11.05.2026
Cybersicherheitsmonitor 2026

POLIZEILICHE KRIMINALPRÄVENTION DES BUNDES UND DER LÄNDER
Mit dem Sicherheitskompass vor Internetgefahren schützen

CYMON Der Cybersicherheitsmonitor
Befragung zur Cybersicherheit 2026

]]>
Arbeitswelt: 3 von 10 Befragten können sich KI als Chef-Ersatz vorstellen https://www.datensicherheit.de/arbeitswelt-3-von-10-befragten-ki-chef-ersatz-vorstellbar Mon, 11 May 2026 22:27:00 +0000 https://www.datensicherheit.de/?p=54409 Dabei sieht fast ein Viertel der Befragten, dass die eigene Tätigkeit durch Einsatz Künstlicher Intelligenz (KI) weitgehend ersetzbar ist

[datensicherheit.de, 12.05.2026] „Was der Chef kann, kann eine KI schon lange!“ Von dieser Aussage sind nach aktuellen Erkenntnissen des Digitalverbands Bitkom e.V. jedenfalls rund drei von zehn Beschäftigten in Deutschland überzeugt: 29 Prozent halten ihre Vorgesetzten durch eine KI für ersetzbar.“ Dabei sage aber auch fast ein Viertel (23%), dass die eigene Tätigkeit durch Einsatz Künstlicher Intelligenz (KI) weitgehend ersetzbar sei. Grundlage dieser Zahlen ist demnach eine im Auftrag durchgeführte Erhebung von Bitkom Research: Dabei seien 1.003 Personen in Deutschland ab 16 Jahren telefonisch befragt, darunter 550 Erwerbstätige. Diese repräsentative Gesamtumfrage habe im Zeitraum der Kalenderwochen 8 bis 11 2026 stattgefunden.

bitkom-susanne-dehmel

Foto: Bitkom e.V.

Susanne Dehmel prognostiziert: KI wird eine Antwort auf die sich abzeichnende Arbeitskräftelücke sein

Gesellschaft muss auf neue KI-gestützte Arbeitswelt vorbereitet werden

22 Prozent meinten gar, dass in ihrem Unternehmen bereits heute Stellen nicht mehr nachbesetzt oder sogar abgebaut würden, weil eine KI entsprechende Aufgaben übernimmt.

  • „Aufgrund der demographischen Entwicklung wird es in Deutschland in den kommenden Jahren mehr Arbeit als Arbeitskräfte geben. KI wird eine Antwort auf die sich abzeichnende Arbeitskräftelücke sein“, erläutert Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung.

Sie betont: „Unternehmen und Politik müssen die Gesellschaft auf die neue KI-gestützte Arbeitswelt vorbereiten, Menschen gezielt qualifizieren und transparent machen, welche Aufgaben sich verändern.“

bitkom-ki-veraendert-arbeitswelt-2026

Abbildung: Bitkom

Bitkom-Erhebung 2026 zur Veränderung der Arbeitswelt im KI-Kontext

38 Prozent können bereits mit KI-Anwendungen des Unternehmens arbeiten

KI habe bereits Einzug in den Arbeitsalltag vieler Menschen gehalten: 38 Prozent der Erwerbstätigen erhielten durch ihren Arbeitgeber Zugriff auf KI-Anwendungen – und 27 Prozent nutzten diese auch aktiv.

  • Weitere elf Prozent hätten zwar Zugang zu KI, machten davon aber bislang keinen Gebrauch. Auf der anderen Seite gebe es für 31 Prozent der Beschäftigten kein Angebot an KI-Werkzeugen.

Weitere 26 Prozent der Erwerbstätigen gingen davon aus, dass ihr Arbeitgeber keine KI bereitstelle – seien sich bei dieser Einschätzung allerdings unsicher. Vier Prozent wollten oder könnten keine Angaben machen.

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Susanne Dehmel: Mitglied der Geschäftsleitung KI & Daten Bitkom e.V.

datensicherheit.de, 16.04.2026
Kollege KI: Jeder vierte Erwerbstätige setzt bei wichtigen Fragen zuerst Vertrauen in einen Chatbot / Zu Bewerbungen, Gehaltsgesprächen, Fachthemen oder kreativen Prozessen wenden sich sogar mehr als 40 Prozent der vom PINKTUM Institute Befragten primär an einen Chatbot

datensicherheit.de, 21.02.2026
Paradoxon des deutschen IT-Arbeitsmarktes: Zunahme arbeitsloser Fachkräfte bei Abnahme der IT-Sicherheit in Unternehmen / Chris Dimitriadis bewertet den Stellenabbau bei IT-Fachkräften als kurzsichtige Reaktion, welche die eigentliche Qualifikationslücke verschärft

datensicherheit.de, 05.02.2026
KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren / Die Ethik Society hat das Positionspapier „Die Zukunft der Arbeit im KI-Zeitalter“ herausgegeben – Autoren empfehlen, zukünftig nicht mehr Arbeit zu besteuern sondern Produktivität

]]>
Einsatz Digitaler Zwillinge durch mangelnde IT-Infrastruktur und Daten gebremst https://www.datensicherheit.de/einsatz-digital-zwilling-mangel-it-infrastruktur-daten-bremse Wed, 06 May 2026 22:53:00 +0000 https://www.datensicherheit.de/?p=54325 Digitale Zwillinge sind u.a. Computer-Klone von Geräten, Maschinen, Anlagen oder sogar ganzen Fabriken, um damit Abläufe zu simulieren, zu überwachen, zu planen und zu steuern

[datensicherheit.de, 07.05.2026] Digitale Zwillinge spielen für die Wettbewerbsfähigkeit der deutschen Industrie offensichtlich eine herausragende Rolle – davon ist die Mehrheit der Unternehmen in einer aktuellen Bitkom-Umfrage überzeugt. Unter einem Digitalen Zwillingen wird quasi der Computer-Klon eines Geräts, einer Maschine, Anlage oder sogar einer ganzen Fabrik verstanden. Mit diesem lassen sich dann Abläufe simulieren, überwachen, planen und steuern. Dazu brauche es große Mengen an Echtzeitdaten sowie eine leistungsfähige technische Infrastruktur, betont der Digitalverband Bitkom e.V. in einer aktuellen Meldung. Aus Sicht der Industrie gebe es hierbei indes noch Defizite.

bitkom-tanja-rueckert

Foto: Bitkom

Dr. Tanja Rückert appelliert an die Politik, Unternehmen gezielt zu unterstützen – etwa durch niedrigschwellige KI-Förderprogramme für den Mittelstand

Digitale Zwillinge von herausragender Bedeutung für die Zukunft der deutschen Industrie

Mehr als die Hälfte der deutschen Industrieunternehmen (57%) ist demnach der Auffassung, dass die notwendigen Daten zum Einsatz Digitaler Zwillinge fehlen. Auch bei der technischen Infrastruktur laufe nicht alles rund: Fast die Hälfte (48%) sehe Mängel in der IT-Infrastruktur als Grund dafür, dass der Einsatz Digitaler Zwillinge häufig scheitert.

  • Dies zeigten Ergebnisse einer repräsentativen Befragung im Bitkom-Auftrag anlässlich der „Industriemesse Hannover“ unter 555 Unternehmen des verarbeitenden Gewerbes. Die Erhebung sei bei Industrieunternehmen ab 100 Beschäftigten in Deutschland im Zeitraum von der Kalenderwochen 6 bis KW 11 2026 telefonisch durchgeführt worden.

„Digitale Zwillinge haben herausragende Bedeutung für die Zukunft der deutschen Industrie!“, kommentiert Bitkom-Vizepräsidentin Dr. Tanja Rückert. Die Technologie brauche vor allem eines – Daten. Alle Industrieunternehmen sollten sich mit der Thematik und den Erkenntnissen von Initiativen in diesem Bereich intensiv beschäftigen und diese im eigenen Unternehmen und in Produkten anwenden. „Wichtig ist auch, die Daten nicht nur selbst zu nutzen, sondern die Offenheit, diese auch mit anderen sinnvoll zu teilen.“

Deutsche Industrie anerkennt Bedeutung Digitaler Zwillinge als Wettbewerbsfaktor

Die deutsche Industrie sehe bei Digitalen Zwillingen noch Aufholbedarf: Mehr als ein Fünftel (23%) sehe sich hier vorne (3% „an der Spitze“ und 20% als „Vorreiter“).

  • 60 Prozent sähen ihr Unternehmen aber eher als „Nachzügler“ und 14 Prozent seien der Auffassung, sie hätten den „Anschluss verpasst“. Dabei habe die deutsche Industrie die Bedeutung Digitaler Zwillinge als Wettbewerbsfaktor erkannt.

Sechs von zehn Industrieunternehmen (62%) rechneten ihnen eine große Bedeutung für die Wettbewerbsfähigkeit zu (27% „sehr groß“ und 35% „eher groß“). Etwas mehr als ein Drittel (36%) messe dieser Technologie hingegen eine „geringe Bedeutung“ bei (21% „eher gering“ und 15% „sehr gering“).

Digitale Zwillinge können vorausschauende Wartung ermöglichen und so ungeplante Ausfälle vermeiden

Auch mit Blick auf die Abläufe und Prozesse innerhalb der Produktion stehe die deutsche Industrie Digitalen Zwillingen mehrheitlich positiv gegenüber. Fast acht von zehn Industrieunternehmen (79%) seien der Auffassung, Digitale Zwillinge ermöglichten eine vorausschauende Wartung und vermieden so ungeplante Ausfälle.

  • Fast sechs von zehn (58%) sagten, Digitale Zwillinge machten Produktionsprozesse effizienter. Ebenso viele (58%) sähen darin eine Chance, völlig neue Geschäftsmodelle zu verwirklichen.

Auch der Nachhaltigkeitsfaktor sei für die Industrie relevant: Zwei Drittel (66%) sähen in der Technologie eine Möglichkeit, Emissionen zu reduzieren. Rückerts abschließender Aufruf: „Auch die Politik ist gefordert, Unternehmen gezielt zu unterstützen – etwa durch niedrigschwellige KI-Förderprogramme für den Mittelstand!“

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Dr. Tanja Rückert – Vizepräsidentin Bitkom Geschäftsführerin / Chief Digital Officer Robert Bosch GmbH

datensicherheit.de, 25.03.2026
Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge / Am 13. März 2026 wurde ein neuer Studienbericht publiziert, welcher bislang unveröffentlichte Detailergebnisse des Digital-Rankings der 83 deutschen Städte ab 100.000 Einwohnern des Digitalverbands Bitkom enthält

datensicherheit.de, 05.02.2026
Moderne OT-Resilienz: Digitale Zwillinge als wichtige Bausteine / Neben kontinuierlichem „Exposure Management“ braucht operative Resilienz in OT-Umgebungen konkrete technische und organisatorische Hebel: Zugangskontrollen, belastbare Testumgebungen und kompensierende Maßnahmen für „Legacy“-Systeme

datensicherheit.de, 25.02.2025
Neue Maßstäbe für dynamische Planungssicherheit: Digital Zwillinge und Daten-Streaming / Digitale Zwillinge bilden Objekte oder Prozesse in einer virtuellen Umgebung ab und nutzten umfangreiche Echtzeitdaten zur realistischen Simulation

]]>
Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen https://www.datensicherheit.de/vermeintlich-tech-support-scam-kampagne-fokus-c-level-unternehmen Wed, 06 May 2026 22:41:00 +0000 https://www.datensicherheit.de/?p=54324 Zeitspanne vom Erstkontakt bis zur Ausführung bösartiger Skripte kann unter zwölf Minuten liegen – die neue Scam-Kampagne stellt rein reaktiv angelegte IT-Sicherheit ernsthaft auf die Probe

[datensicherheit.de, 07.05.2026] „Vor Kurzem hat Reliaquest in einem Blog-Beitrag eine neue Tech-SupportScam-Kampagne vorgestellt, die es auf Mitglieder der Geschäftsführung von Unternehmen abgesehen hat. Haben sich die Angreifer ein Ziel ausgewählt, starten sie zunächst eine ,E-Mail-Bombing’-Attacke und dann – via ,Teams’ oder per Telefon – den eigentlichen ,Tech Support Scam’“, berichtet Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4. Das Besondere an diesem Vorgehen: Die Zeitspanne vom Erstkontakt bis zur Ausführung der eigentlichen bösartigen Skripte könne bei unter zwölf Minuten liegen. Bei solch einer hohen Geschwindigkeit werde rein reaktiv angelegte IT-Sicherheit ernsthaft auf die Probe gestellt.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer rät Unternehmen, ihre Risiken signifikant zurückzufahren und Mitarbeiter zur besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen

Scam-Angriff beginnt mit „E-Mail-Bombing“-Attacke

Den Anfang des Angriffs mache eine „E-Mail-Bombing“-Attacke: „Innerhalb weniger Minuten findet eine wahre Flut von E-Mails – oftmals mehrere hundert – Eingang in das Postfach des Opfers.“ Deren Ziel sei es, beim Opfer Überforderung, Ablenkung und Panik auszulösen.

  • Fast zeitgleich – in einem dokumentierten Fall sogar innerhalb von nur 29 Sekunden – trete der Angreifer dann – entweder via „Teams“ oder auch per Telefon – mit dem Opfer in Kontakt.

Krämer führt aus: „Hierbei gibt er sich dann als Mitarbeiter des unternehmenseigenen IT-Supports aus, der das vermeintliche ‚E-Mail-Problem‘ schon selbst bemerkt habe und es nun möglichst rasch lösen wolle. Dazu würde er aber die Hilfe des Opfers benötigen…“

IT-Sicherheitsteams haben zumeist weniger als 12 Minuten Zeit, Scam-Angriffe zu erkennen

„Fällt das Opfer auf die Anfrage herein, erlangt der Angreifer sein Vertrauen, fordert er es auf, eine ,Remote Monitoring and Management’-(RMM)-Sitzung zu starten. Meist kommt hierbei ‚Supremo Remote Desktop‘ zum Einsatz – ein legitimes ,Tool’, das häufig nicht standardmäßig von Sicherheitslösungen blockiert wird; oder auch das in ,Windows 11‘ nativ integrierte ‚Quick Assist‘“, berichtet Krämer.

  • Ist die Verbindung zwischen Angreifer und Opfer dann hergestellt, startet der Angreifer demnach seine bösartigen, als harmlose „Tools“ getarnten Skripte. „Der eigentliche Angriff beginnt!“, so Krämer.

IT-Sicherheitsteams hätten in aller Regel weniger als zwölf Minuten Zeit, den Angriff zu erkennen, zu analysieren und geeignete Gegenmaßnahmen einzuleiten, um die Angriffskette zu unterbrechen.

Hohe Geschwindigkeit der Scam-Attacken erfordert proaktive Abwehrmaßnahmen

Rein technisch-reaktiven Verteidigungsansätzen mache die hohe Geschwindigkeit dieser Attacken stark zu schaffen. Weit besser eigneten sich proaktive Abwehrmaßnahmen, welche auch und gerade den „Faktor Mensch“ in den Blick nehmen, wie etwa:

  • Für jede Remote-Sitzung sollte ein „Out-of-Band“-Verfahren, wie ein telefonischer Rückruf auf eine hinterlegte Nummer oder eine Authenticator-App-Freigabe, zwingend vorgeschrieben werden. Der IT-Support sollte sich niemals ausschließlich über „Teams“ oder E-Mail legitimieren können.
  • Unternehmen sollten strenge „Application-Allow-Listing“-Richtlinien implementieren. Nicht zwingend benötigte RMM-Tools, wie „Supremo“, sollten sowohl am Endpunkt als auch am Netzwerkperimeter blockiert werden. Native „Tools“, wie „Quick Assist“, sollten für Endanwender – insbesondere für das Top-Management – via „AppLocker“ gesperrt und streng auf das IT-Personal beschränkt werden.
  • Sicherheitssysteme sollten in die Lage versetzen werden, schwache Einzelsignale – wie massive E-Mail-Eingänge, „Teams“-Chats von externen Quellen und den Start eines RMM-„Tools“ – durch KI-gestützte Verhaltenserkennung zu korrelieren und sofortige automatisierte Isolierungsmaßnahmen einzuleiten.
  • Standard-Awareness-Schulungen allein genügen nicht mehr aus: Der C-Level müsse in spezifischen Trainingssimulationen auf unterschiedlichste Angriffsszenarien – wie eben dieses – vorbereitet werden.

Unternehmen sollten Mitarbeiter zur besten Verteidigung im Kampf gegen Cyberbedrohungen – wie Scam-Kampagnen – machen

Am effektivsten – da umfassendsten – lasse sich dieser Ausbau des Sicherheitsbewusstseins durch den Einsatz eines modernen „Digital Workforce Security“-Systems bewerkstelligen.

  • Dessen Anti-Phishing-Trainings, -Schulungen und -Tests ließen sich mittels Künstlicher Intelligenz (KI), mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen, um Mitarbeiter zu stärken. Seine modernen Anti-Phishing-E-Mail-Technologien kombinierten KI mit „Crowdsourcing“, um neueste Zero-Day-Bedrohungen frühzeitig aufzuspüren und rechtzeitig abzuwehren.

„Mit solchen und ähnlichen Systemen ist es Unternehmen möglich, ihre Risiken signifikant zurückzufahren und Mitarbeiter zur besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen!“, betont Krämer abschließend.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

RELIAQUEST, ReliaQuest Threat Research, 14.04.2026
Are Former Black Basta Affiliates Automating Executive Targeting?

knowbe4
Security Awareness Training: Personalisiertes, relevantes und anpassungsfähiges Security Awareness Training für Human Risk Management

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 19.10.2025
Task Scam: Laut McAfee-Warnung 1.000 % Zunahme dieser Job-Betrugsmasche / Besonders alarmierend ist demnach, dass Job-Scamming zunehmend in Form von „Task Scam“ erfolgt – Interessierte werden mit leichten Arbeitsaufträgen und vermeintlich hohem Lohn auf gefälschte Stellenanzeigen und Webseiten bekannter Unternehmen gelockt

datensicherheit.de, 30.08.2025
Task Scams: Trend Micro warnt vor digitalem Job-Betrug / Aktuelle Forschungsergebnisse von Trend Micro künden von einer globalen Schattenindustrie mit „gamifizierten“ Betrugsplattformen, Fake-Websites und Missbrauch von „Krypto-Währungen“

]]>
eco-Kommentar zu den Eckpunkten des Digitalhaushalts der Bundesregierung https://www.datensicherheit.de/eco-kommentar-eckpunkte-digitalhaushalt-bundesregierung Fri, 01 May 2026 22:52:00 +0000 https://www.datensicherheit.de/?p=54230 Das gegenwärtige Etatplus sei ein wichtiges Signal – für eine echte Trendwende der Digitalpolitik kommt es jetzt jedoch auf Prioritäten, konsequente Umsetzung und spürbare Entlastung in der Wirtschaft an

[datensicherheit.de, 02.05.2026] Im Kontext der aktuellen Haushaltsdebatte ordnet der eco – Verband der Internetwirtschaft e.V. die geplanten Mehrausgaben für die Digitalpolitik ein: Das Etatplus sei ein wichtiges Signal – für eine echte Trendwende komme es jetzt jedoch auf Prioritäten, konsequente Umsetzung und spürbare Entlastung in der Wirtschaft an. Insbesondere mit Blick auf anstehende Haushaltskürzungen, welche auch das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) betreffen könnten, müssten die zusätzlichen Mittel zielgerichtet eingesetzt werden. Der BMDS-Etat solle um 12,6 Prozent steigen – für dessen weiteren Aufbau seien 2027 rund 550 Millionen Euro vorgesehen. Zudem bewertet der eco die höheren Investitionen in die Cybersicherheit als „notwendig“.

eco-alexander-rabe

Foto: eco

Alexander Rabe: Deutschland braucht gezielte Investitionen in digitale Infrastrukturen, KI und skalierbare Großprojekte!

Forderung der Wirtschaft nach einer Wirkung entfaltenden Digitalpolitik

Bereits vor der Haushaltsdebatte hat demnach der „eco Digitalpuls“ ein kritisches Stimmungsbild der Branche gezeigt: Mehr als die Hälfte der IT-Entscheider bewerte die Digitalpolitik laut einer repräsentativen Umfrage des Meinungsforschungsinstituts Civey im Auftrag von eco mit „mangelhaft“ oder „ungenügend“ – rund drei Viertel sähen Bürokratie als größten Bremsfaktor.

  • Auch die erste eco-Zwischenbilanz nach einem Jahr Bundesregierung zu zentralen digitalpolitischen Vorhaben falle gemischt aus – sechs von 22 Projekten erhielten aktuell Grünes Licht, jeweils acht würden mit Gelb und Rot bewertet.

„Der steigende Etat ist richtig – entscheidend ist jetzt, dass die Mittel dort ankommen, wo sie Wachstum und Innovation tatsächlich ermöglichen!“, unterstreicht der eco-Geschäftsführer, Alexander Rabe. Er fordert: „Deutschland braucht gezielte Investitionen in digitale Infrastrukturen, KI und skalierbare Großprojekte. Gleichzeitig müssen wir strukturelle und bürokratische Bremsen endlich lösen.“

Ergebnisse vom „eco Branchenpuls“ unterstreichen digitalpolitischen Handlungsdruck

Aus Sicht des eco bleibt der Etat trotz deutlichem Plus „hinter dem Anspruch zurück“ – auch weil Mittelverschiebungen den tatsächlichen Zuwachs relativierten und ein konsistenter Digitalhaushalt fehle. Vor allem aber zeige sich: Finanzielle Impulse allein griffen zu kurz. Bürokratie, regulatorische Komplexität und hohe Standortkosten bremsten Investitionen weiterhin massiv.

  • Auch die Ergebnisse vom „eco Branchenpuls“ unterstrichen den politischen Handlungsdruck: 74,9 Prozent der IT-Entscheider sähen Bürokratie aktuell als größte Herausforderung, während auch regulatorische Anforderungen, Energiekosten und langwierige Genehmigungsverfahren als zentrale Belastungen genannt würden. Gleichzeitig bewerte nur eine kleine Minderheit die Auswirkungen der aktuellen Digitalpolitik positiv.

„Die Zahlen sind eindeutig: Die Branche erwartet nicht nur zusätzliche Mittel, sondern vor allem bessere Rahmenbedingungen!“, bilanziert Rabe. Sein abschließendes Plädoyer: „Was es jetzt braucht, ist ein klarer Fokus auf Entlastung, schnellere Verfahren und ein regulatorisches Umfeld, das Innovation ermöglicht. Nur dann können Investitionen ihre volle Wirkung entfalten!“

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Alexander Rabe

eco – Verband der Internetwirtschaft e.V., 2026
eco Digitalpuls Bundesregierung 2026

eco VERBAND DER INTERNETWIRTSCHAFT, 21.07.2025
eco Branchenpuls: Ost-West-Gefälle bei KI Nutzung – unklare Rechtslage und Sicherheitsbedenken sind größte Hürden für Unternehmen

datensicherheit.de, 28.04.2026
Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik / Trotz erster Fortschritte gebricht es der Digitalpolitik der Bundesregierung weiterhin an Durchschlagskraft – viele Maßnahmen bleiben im Ansatz stecken und entfalten noch nicht die notwendige Wirkung in der Breite

datensicherheit.de, 28.04.2026
BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun / Neun Prozent der digitalpolitischen Vorhaben des BMDS wurden abgeschlossen – weitere 53 Prozent laufen, jedes dritte muss noch gestartet werden

]]>
VDE-Plädoyer für hocheffiziente Rechenzentren zur Stärkung der Digitalindustrie in Deutschland https://www.datensicherheit.de/vde-plaedoyer-rechenzentren-staerkung-digitalindustrie-deutschland Fri, 01 May 2026 22:47:00 +0000 https://www.datensicherheit.de/?p=54229 Eine erfolgreiche Digitalindustrie und führende Rolle bei KI kann es nur mit performanten Rechenzentren geben – die neue „VDE ITG Kurzinformation“ mit dem Schwerpunkt „Netzanschluss für KI“ zeigt hierzu Perspektiven auf

[datensicherheit.de, 02.05.2026] Der Ausbau der digitalen Infrastruktur in Deutschland läuft offenbar – rund 2.000 Rechenzentren sind demnach entweder bereits in Betrieb oder in der Fertigstellung. Doch dies sei nicht genug, stellen jedenfalls die Autoren der neuen „VDE ITG Kurzinformation“ zum Thema „Netzanschluss für KI“ fest: Dr.-Ing. Damian Dudek, Co-Autor und Geschäftsführer der VDE ITG, betont: „Wir brauchen clevere Lösungen und Mut für den Ausbau – jetzt!“ Einerseits zeige ein Blick in die USA, „wo die Reise hingeht“: Das in Louisiana entstehende „Meta Hyperion“-Rechenzentrum solle eine Leistungsaufnahme von fünf Gigawatt haben, was laut einem Bericht im Magazin „IEEE Spectrum“ jener von über vier Millionen US-Haushalten entspreche. Andererseits sei klar, dass in Deutschland mit einer viel höheren Besiedelungsdichte, einem europäisch organisierten Verteilnetz und anderen regulatorischen Vorgaben eine Kopie solcher Projekte nicht möglich sei.

vde-itg-kurzinformation-2026-netzanschluss-ki

Abbildung: VDE

Aktuelle „VDE ITG Kurzinformation“ zum Thema „Netzanschluss für KI“

Effiziente Auslegung der KI-Rechenzentren mit Hardware und Kühlung als Erfolgsfaktor

Dudek kommentiert: „Anstatt den Kopf in den Sand zu stecken und die anderen machen zu lassen, sollten wir uns auf unsere Kompetenzen verlassen und den Ausbau vorantreiben!“ Wie diese Kompetenzen aussehen und was für einen wirtschaftlichen Betrieb von KI-Rechenzentren notwendig ist, soll die neue „VDE ITG Kurzinformation“ zeigen.

  • Dudek betont: „Stand heute gehen in etwa 60 Prozent der Primärenergie in einem Rechenzentrum in das Computing – 40 Prozent verpuffen als Wärme, die den Stromverbrauch durch die notwendige Kühlung nach oben treibt.“ Moderne High-Performance-Rechenzentren (HPC RZ) könnten indes auf zwei Ebenen Abhilfe schaffen. „Zwar braucht auf Energieeffizienz optimierte Hardware mehr Strom, aber sie bringt auch ein um den Faktor 4 effizienteres Computing und somit ein deutliches Plus an Rechenleistung.“

Erfolgt zudem die Kühlung KI-gesteuert, lasse sich der Energiebedarf dafür z.T. um mehr als 20 Prozent reduzieren. Die Kombination aus intelligenter Kühlung und zuverlässiger Stromversorgung führe nach dem sogenannten Five-Nines-Konzept zu einer Verfügbarkeit von 99,999 Prozent, um kritische Systemausfälle nahezu komplett auszuschließen.

KI-Netzanschluss erfordert Ausbau der Rechenzentren und Infrastruktur

„Ich kann den Energiehunger der Rechenzentren einfach akzeptieren und – siehe USA – den Strombedarf vollständig über Gaskraftwerke außerhalb des Netzes bedienen“, erläutert Christoph Strunck, Co-Autor des Papiers und Ingenieur bei Goodman Germany, fest. Er führt hierzu weiter aus: „Oder ich arbeite gemeinsam mit Politik, Netzbetreibern und Kraftwerksbetreibern an innovativen, wirtschaftlich tragfähigen Lösungen, die nachhaltig sind.“

  • Um im Rennen um technologische Entwicklungen im Bereich Künstliche Intelligenz (KI) und die dazugehörigen Geschäftsmodelle nicht ins Hintertreffen zu geraten, ist aus Sicht der Autoren entschlossenes Handeln gefragt. In Deutschland gebe es über 1.600 unternehmenseigene Rechenzentren und rund 300 sogenannte Colocation-Rechenzentren von Drittanbietern (Stand 2025).

„Die vorhandenen und entstehenden Standorte zeigen, dass es geht“, unterstreicht Dudek. Ballungsräume wie Frankfurt am Main, München oder Berlin profitierten von der Investition und davon, „dass nicht alle KI-Anwendungen über Rechenzentren im Ausland laufen und abgerechnet werden“.

Memo zeigt auf, welche Anforderungen Rechenzentren an den Netzanschluss stellen

Neben der effizienten Auslegung von Rechenzentren ist es aus Sicht der Autoren daher notwendig, Bauprojekte an passenden Standorten zügig zu starten, selbst wenn noch nicht alle Details geklärt sind. Das Papier sieht dafür vor allem mittelgroße Städte in den Fokus rücken und zeigt auf, welche Anforderungen Rechenzentren an den Netzanschluss stellen. Steht dieser zu Projektbeginn noch nicht zu 100 Prozent wie benötigt zur Verfügung, könne der Ausbau im Projektverlauf nachgezogen werden. Mögliche Lücken ließen sich auch durch die intelligente Kopplung rechenintensiver Prozesse an Zeiten hoher Energieverfügbarkeit schließen.

  • „Wenn wir den Energiemix aus Wind-, Solar- und Biomasse nutzen, ergänzt durch hocheffiziente Gasturbinen in Kraft-Wärme-Kopplung, schaffen wir Infrastruktur mit hohem Gesamtwirkungsgrad. Am Ende dieses Wegs steht nicht nur ,KI made in Germany’, sondern KI, die selbst zum Baustein für Energieeffizienz wird“, betont Dr.-Ing. Niklas Panten, Co-Autor des Papiers und Gründer von etalytics (Darmstadt).

Der Einsatz sogenannter Erneuerbarer Energien sorge zudem dafür, dass der Betrieb großteils unabhängig von der Verfügbarkeit fossiler Brennstoffe laufe. Regulatorische Rahmenbedingungen müssten, wo notwendig, in diesem Kontext die notwendige Flexibilität aufweisen, um international anschlussfähig zu bleiben.

Weitere Informationen zum Thema:

VDE ITG Informationstechnische Gesellschaft
Die Arbeitsgebiete der VDE ITG

VDE ITG Informationstechnische Gesellschaft, 15.08.2024
VDE ITG Geschäftsstelle

haustec.de, Vanessa Rothe, 18.09.2023
Dr. Damian Dudek ist Geschäftsführer der Informationstechnischen Gesellschaft im VDE (VDE ITG)

VDE ITG Informationstechnische Gesellschaft, 30.04.2026
Netzanschluss für KI: Rechenzentren sind das Nervensystem unserer digitalen Infrastruktur. Besonders durch die massive Nutzung zunehmend populärer Anwendungen der generativen Künstlichen Intelligenz steigt der Bedarf an Computingleistung und damit an elektrischer Energie. Es gilt, diesen hohen Bedarf zu decken und vor allem regulatorische Hürden abzubauen. Das vorliegende Papier legt technische Bedarfe dar und gibt Handlungsempfehlungen.

VDE Info
Netzanschluss für KI: Ein Einblick in die Energieversorgung für den Ausbau hochperformanter Rechenzentren in Deutschland für die massive Nutzung generativer KI

IEEE Spectrum FOR THE TECHNOLOGY INSIDER, Matthew S. Smith, 20.03.2026
What Will It Take to Build the World’s Largest Data Center? A giant data center is making engineers throw out the rule book

LinkedIn
Christoph Strunck, Grid Expert bei Goodman Germany GmbH

etalytics
Dr. Niklas Panten, Co-Founder & CEO

datensicherheit.de, 25.03.2026
Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an / Trotz der ambitionierten Ausbauziele der „Nationalen Rechenzentrumsstrategie“ fehlen konkrete Maßnahmen bei Strompreisen, Energieeffizienz und Investitionsbedingungen – mithin entscheidende Faktoren im internationalen Wettbewerb

datensicherheit.de, 23.03.2026
Nationale Rechenzentrumsstrategie: Bitkom fordert noch deutlich verbesserte Rahmenbedingungen / Der Bitkom anerkennt vorliegende Rechenzentrumsstrategie als „wichtiges Signal“, vermisst bisher aber den „großen Wurf“

datensicherheit.de, 13.03.2026
Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt / Technische Infrastruktur wird heute von der Gesellschaft kritischer beobachtet und hinterfragt als je zuvor, worunter die Verfügbarkeit an Rechenzentren leidet – Tobias von der Heydt führt aus, warum Brettsperrholz als Baumaterial zahlreiche ökologische wie ökonomische Vorteile bietet

datensicherheit.de, 07.12.2025
Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber / Jeder Euro, der in Rechenzentren erwirtschaftet wird, generiert weitere 51 Cent wirtschaftlicher Leistung – 24 Cent davon direkt in der Region

datensicherheit.de, 16.11.2025
Zuspitzung der Energiekrise für Rechenzentren gefährdet Digitalstandort Deutschland / „Allianz zur Stärkung digitaler Infrastrukturen“ fordert wettbewerbsfähige Strompreise und zuverlässige Netzanschlüsse für Rechenzentrenbranche

]]>
Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser https://www.datensicherheit.de/ransomware-hotspot-deutschland-top-ziel-erpresser Tue, 28 Apr 2026 22:42:00 +0000 https://www.datensicherheit.de/?p=54171 Im Jahr 2025 laut PwC 58 Prozent mehr Ransomware-Opfer weltweit – KI senkt Einstiegshürden und beschleunigt Angriffe

[datensicherheit.de, 29.04.2026] Der nun vorliegende „Annual Threat Dynamics 2026“-Bericht der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC zeigt demnach, dass die Zahl der Ransomware-Fälle 2025 im Vergleich zu 2024 weltweit um rund 58 Prozent gestiegen ist – von 4.837 auf 7.635 Betroffene, welche auf sogenannten Leak-Sites erfasst wurden, auf denen Cyberangreifer gestohlene Daten veröffentlichen, um Lösegeld zu erzwingen. Der Bericht bündelt laut PwC Analysen aus dem Jahr 2025 und stützt sich auf praktische Erkenntnisse aus Incident-Response-Einsätzen sowie den kontinuierlichen Austausch mit Kunden, Stakeholdern und Experten der Sicherheitsbranche.

pwc-lorenz-kuhlee

Foto: PwC Deutschland

Lorenz Kuhlee warnt: Angreifer loggen sich immer häufiger mit gestohlenen Zugangsdaten ein!

Ransomware-Gruppe „SafePay“ hat 77 deutsche Unternehmen angegriffen

Deutschland gehöre zu den zehn Ländern, welche weltweit am häufigsten von Ransomware betroffen seien, und belege bei den Leak-Site-Fällen sogar Platz 3.

  • Allein die Ransomware-Gruppe „SafePay“ habe 77 deutsche Unternehmen angegriffen, gefolgt von „Qilin“ und „Akira“ mit 29 respektive 28 dokumentierten Vorfällen. Die Geschwindigkeit, mit der sich das Ransomware-„Ökosystem“ professionalisiere, sei alarmierend.

„Angreifer loggen sich immer häufiger mit gestohlenen Zugangsdaten ein, statt technische Schwachstellen auszunutzen. Das macht klassische Schutzkonzepte zunehmend wirkungslos“, erläutert Lorenz Kuhlee, „Director Incident Response“ bei PwC Deutschland.

Zahl aktiver Ransomware-Gruppen von 92 auf 135 gestiegen

Der Bericht zeigt einen grundlegenden Wandel in der Angriffsstrategie: Cyberattacken seien heute überwiegend identitätsgetrieben. Kompromittierte Konten, SSO- oder OAuth-Zugänge und verknüpfte Anmeldesysteme dienten als Einfallstor. Besonders anfällig sei der Mittelstand, weil sich viele Unternehmen erst noch in der Umstellung auf Zero-Trust-Architekturen befänden. Ohne durchgängige Zugriffskontrollen über alle Netzwerkgrenzen hinweg blieben Benutzerkonten eine entscheidende Schwachstelle.

  • Zusätzlich verschärft werde die Lage durch Künstliche Intelligenz (KI): Diese senke die Einstiegshürden für Angreifer, lasse Social-Engineering-Kampagnen authentischer wirken und reduziere die Zeit zwischen Angriffsvorbereitung und Schadenswirkung erheblich.

Neue KI-Funktionen würden in immer kürzeren Abständen zweckentfremdet – eine Entwicklung, die sich 2026 weiter zuspitzen dürfte. Dass die Zahl aktiver Ransomware-Gruppen von 92 auf 135 gestiegen sei, zeige, dass sich das kriminelle „Ökosystem“ nicht nur professionalisiere, sondern auch verbreitere.

Cyberrisiko als geopolitischen Faktor begreifen

Dokumentiert worden seien auch staatlich gesteuerte Einfluss- und Cyberoperationen, welche sich direkt gegen Deutschland richten, darunter mehr als 100 deutschsprachige Fake-Websites, die seriöse Absender imitierten, und KI-generierte Desinformationsvideos. Neben technischen Schäden verbreiteten Cyberangriffe gezielt Unsicherheit – weit über IT-Abteilungen hinweg.

  • Als direkte Reaktion auf die geopolitische Volatilität erhöhten 60 Prozent der Führungskräfte ihre Cyberinvestitionen. Gleichzeitig trauten sich nur sechs Prozent der Organisationen zu, Cyberangriffe über sämtliche Angriffswege abzuwehren.

„Einzelne Schutzmaßnahmen reichen nicht mehr aus. Unternehmen brauchen wenige, aber wirksame Kontrollpunkte! Das heißt: Zugangsdaten konsequent schützen, ,Cloud’- und Lieferkettenrisiken aktiv steuern. Und im Ernstfall so schnell reagieren, wie die Angreifer agieren“, kommentiert Kuhlee abschließend.

Weitere Informationen zum Thema:

pwc
How we are structured / What is ‚PwC‘?

pwc
Annual Threat Dynamics 2026: Cyber threats in motion

LinkedIn
Lorenz Kuhlee

datensicherheit.de, 24.02.2026
74 Prozent der Ransomware-Vorfälle beinhalten Datenexfiltration / Ransomware-Angriffe zählen 2026 weltweit zu den hartnäckigsten und kostspieligsten Cyberbedrohungen – mit Auswirkungen auf Unternehmen, öffentliche Einrichtungen und Privatnutzer

datensicherheit.de, 18.02.2026
Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS / Drei neue Ransomware-Angreifergruppen mit OT-Fokus identifiziert – Zahl der Ransomware-Gruppen mit OT-Reichweite um 49 Prozent zugenommen

datensicherheit.de, 09.04.2026
Ransomware im Wandel – dennoch weiterhin eine der gravierendsten Cyberbedrohungen weltweit / Weniger Opfer zahlen, doch die Summen steigen – aktuelle Zahlen zur Ransomware-Bedrohung zeichnen ein Bild, welches Verantwortliche in Unternehmen nicht als Entwarnung missverstehen sollten

]]>
Studie von Red Hat: Deutsche Unternehmen abhängig von globalen KI-Anbietern​ https://www.datensicherheit.de/studie-red-hat-deutschland-unternehmen-abhaengigkeit-global-ki-anbieter Sun, 26 Apr 2026 22:59:00 +0000 https://www.datensicherheit.de/?p=54136 Nur 57% der deutschen Teilnehmer verfügen über eine definierte Exit-Strategie, falls ihr primärer KI-Anbieter den Zugang zu seinen Diensten plötzlich einschränkt

[datensicherheit.de, 27.04.2026] Red Hat hat am 17. April 2026 eine neue Studie, von Censuswide im Zeitraum vom 20. bis 25. März 2026 zum Thema „souveräne Künstliche Intelligenz (KI)“ durchgeführt, veröffentlicht. Befragt wurden demnach jeweils 100 IT-Entscheider aus Deutschland, Frankreich, Großbritannien, Italien und den Niederlanden. Deutlich werde dabei eine Lücke zwischen den vorhandenen Strategien und den tatsächlichen Fähigkeiten, den Geschäftsbetrieb im Ernstfall aufrechtzuerhalten: Nur 57 Prozent der deutschen Teilnehmer gäben an, über eine definierte Exit-Strategie zu verfügen, falls ihr primärer KI-Anbieter den Zugang zu seinen Diensten plötzlich einschränkt. Gleichzeitig erwarten 37 Prozent dieser Unternehmen, dass ein Wechsel moderate bis erhebliche Auswirkungen auf ihre Geschäftskontinuität hätte. Die Ergebnisse dieser Studie deuteten aber auch darauf hin, dass die meisten Unternehmen die Notwendigkeit echter KI-Souveränität erkannt hätten und sowohl die Kontrolle über Daten und Infrastruktur als auch die Verwaltung von externen Anbietern inzwischen als operative Priorität ansähen.

KI-„Governance“ hinkt noch hinterher​

Ein deutlicher Nachholbedarf bestehe in Deutschland auch im Bereich „Governance“: Nur 30 Prozent der deutschen Befragten gäben an, über entsprechend ausgereifte Strukturen für ihre „Agentic AI“-Lösungen zu verfügen.

  • 29 Prozent berichteten von vorhandenen, aber lückenhaften Regelwerken und weitere 27 Prozent gäben an, dass ihre „Governance“ lediglich die Grundlagen abdecke.

Länderübergreifend verfügten 64 Prozent der Unternehmen über zumindest teilweise oder umfassende Strukturen. Die Gesamtheit der Antworten aller Teilnehmer zeige indes deutlich, dass die „Governance“-Reife mit der schnellen Verbreitung von „Agentic AI“ noch nicht Schritt halten könne.

Im Fokus: KI-Souveränität und „Open Source“

Mit der zunehmenden Integration von KI in zentrale Geschäftsprozesse steige auch die Bedeutung der Transparenz weiter an. So gäben ganze 51 Prozent der deutschen Unternehmen an, vollständig nachvollziehen zu können, wo ihre Daten gespeichert, verarbeitet und potenziell zugänglich sind.

  • Gleichzeitig räumten damit aber auch 46 Prozent ein, keinen vollständigen Überblick zu haben, lediglich bei drei Prozent bestünden erhebliche Lücken. Die Zahl der deutschen Entscheider, die sich eine vollständige oder zumindest teilweise Transparenz zuschreiben, liege damit bei 97 Prozent.

Mit diesem starken Wert rangiere Deutschland im direkten Vergleich an erster Stelle vor anderen europäischen Ländern, etwa den Niederlanden oder Italien mit jeweils 90 Prozent.

Mehr Kontrolle darüber, wie KI entwickelt wird und wo sie läuft

Um die weiterhin vorhandenen Lücken in Sachen Transparenz und Kontrolle zu schließen, sähen 69 Prozent der IT-Entscheidungsträger in „Open Source“ den entscheidenden Hebel.

  • Dieser Ansatz bietet ihrer Meinung nach mehr Kontrolle darüber, wie KI entwickelt wird und wo sie läuft – wichtige Voraussetzungen dafür, Abhängigkeiten zu vermeiden und die Souveränität zu stärken.

Für die kommenden drei Jahre erwarteten die Befragten die größten Beiträge von „Open Source“ zu einem wachsenden Vertrauen in KI-Lösungen durch mehr Kontrolle über die Entwicklung und den Betrieb von KI (69%), eine größere Anpassbarkeit an geschäftliche und regulatorische Anforderungen (68%) sowie mehr Transparenz und eine bessere Prüfbarkeit (68%).

Deutsche Unternehmen offen für politisch gesetzte Standards für vertrauenswürdige, souveräne KI

Deutsche Unternehmen zeigten sich zudem offen für politisch gesetzte Standards für vertrauenswürdige, souveräne KI: 72 Prozent der Befragten sprächen sich dafür aus, dass der Gesetzgeber „Open Source“-Prinzipien wie Transparenz, Prüfbarkeit und entsprechende Lizenzmodelle vorgeben sollte, um Unternehmen beim Erreichen von KI-Souveränität zu unterstützen.

Zentrale Erkenntnisse aus der aktuellen KI-Umfrage von Red Hat auf einen Blick:

  • Nur 57 Prozent der deutschen Unternehmen hätten eine Exit-Strategie, falls ihr primärer KI-Anbieter den Zugang einschränkt. Gleichzeitig sagten 37 Prozent dieser Unternehmen, dass ein Wechsel moderate bis erhebliche Auswirkungen auf die Geschäftskontinuität hätte.
  • 46 Prozent hätten nur teilweise Einblick, wo ihre Daten gespeichert, verarbeitet und potenziell zugänglich sind.
  • Nur 30 Prozent verfügten über eine ausgeprägte „Governance“ im Bereich „Agentic AI“.
  • 72 Prozent sprächen sich dafür aus, dass die Politik „Open Source“-Prinzipien zur Unterstützung der KI-Souveränität verpflichtend verankert.
red-hat-gregor-von-jagow

Foto: Red Hat

Gregor von Jagow: KI ist in den Unternehmen angekommen, aber Kontrolle und Steuerbarkeit halten nicht im gleichen Tempo Schritt

KI-Souveränität: Fähigkeit, sie kontrolliert zu orchestrieren und auch zu wechseln

Gregor von Jagow, „Senior Director & Country Manager Deutschland“ bei Red Hat kommentiert: „Die Ergebnisse zeigen eine deutliche Kluft. KI ist in den Unternehmen angekommen, aber Kontrolle und Steuerbarkeit halten nicht im gleichen Tempo Schritt.“

  • Hier werde „Open Source“ entscheidend, weil offene Ansätze die Unternehmen dazu befähigten, Abhängigkeiten zu reduzieren und gleichzeitig die Flexibilität zu behalten, unterschiedliche KI-Modelle und Infrastrukturen zu kombinieren.

KI-Souveränität entsteht nicht durch den Einsatz einzelner Technologien, sondern durch die Fähigkeit, sie kontrolliert zu orchestrieren und im Zweifel auch zu wechseln!“, so von Jagow.

red-hat-hans-roth

Foto: Red Hat

Hans Roth unterstreicht die Bedeutung regulatorischer Rahmenbedingungen, welche Transparenz und Prüfbarkeit fest in KI-Systemen verankern

KI muss so einsetzbar sein, dass sie Anforderungen an Souveränität, Sicherheit und Regulierung erfüllt

Hans Roth, „Senior Vice President & General Manager EMEA“, bei Red Hat, ergänzt: „In der gesamten EMEA-Region haben sich die Diskussionen auf Vorstandsebene weiterentwickelt. Statt um erste Experimente geht es heute darum, wie sich KI so einsetzen lässt, dass sie Anforderungen an Souveränität, Sicherheit und Regulierung erfüllt.“

  • Die Ergebnisse ihrer Studie zeigten hierbei eine klare Unterstützung für „Open Source“-Prinzipien sowie für eindeutige regulatorische Rahmenbedingungen, welche Transparenz und Prüfbarkeit fest in KI-Systemen verankerten.

Roth gibt abschließend zu bedenken: „Diese Antworten machen auch deutlich, dass Unternehmen keine weiteren geschlossenen Einheitslösungen suchen, sondern die Freiheit, unterschiedliche Modelle, Beschleuniger und ,Cloud’-Umgebungen zu kombinieren – und dabei die Kontrolle zu behalten.“

Weitere Informationen zum Thema:

Red Hat
Unser Unternehmen: Entwicklung verbesserter Technologie – nach dem Open Source-Prinzip

Red Hat
Gregor von Jagow – Senior Director und Country Manager Germany bei Red Hat

Red Hat
Hans Roth – Senior vice president and general manager, EMEA, Red Hat

Red Hat, 02.03.2026
Red Hat and Telenor AI Factory Bring Scale, Sovereignty and Control to Production AI / Telenor AI Factory, built on Red Hat OpenShift AI, addresses data residency demands while powering large-scale AI model training and inference

Red Hat, 06.11.2025
Red Hat Introduces Confirmed Sovereign Support for European Union / Dedicated, EU-citizen-driven support delivers localized operational control and resilience for digital sovereignty

datensicherheit.de, 19.04.2026
Produktive Erfolge bleiben häufig aus: 95 Prozent der KI-Projekte scheitern / DXC Technology benennt vier Bedingungen für Unternehmen, um KI-Projekte zum Erfolg zu führen

datensicherheit.de, 15.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit / „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

datensicherheit.de, 23.02.2026
Regionale Datensouveränität im Zeitalter der KI: Spannungsfeld zwischen Freiheit und Regulierung mit maximalem Mehrwert / Während sich Künstliche Intelligenz rasant beschleunigt und Datenvolumina exponentiell wachsen, müssen Unternehmen in nie dagewesener Geschwindigkeit innovieren im Rahmenzunehmend strenger regulatorischer, geopolitischer und Souveränitäts-bezogener Rahmenbedingungen. 

]]>
Nutzer-Umfrage: Fast 50 Apps durchschnittlich auf jedem Smartphone installiert https://www.datensicherheit.de/nutzer-umfrage-50-apps-smartphone-installation Thu, 23 Apr 2026 22:27:00 +0000 https://www.datensicherheit.de/?p=54108 Auch Basis-Apps mit großer Bedeutung: Für 44 Prozent ist der Taschenrechner auf dem Smartphone besonders wichtig – und für 43 Prozent die Notizen-App

[datensicherheit.de, 24.04.2026] Auf dem Smartphone bündelt sich für viele Menschen heute offensichtlich ein immer größerer Teil ihres Alltags – egal, ob Kommunikation, Bankgeschäfte oder Navigation: Entsprechend wächst auch die Zahl der dafür genutzten Apps. Im Schnitt seien auf privat genutzten Smartphones in Deutschland 46 Apps zusätzlich zu den vorinstallierten Anwendungen installiert. Grundlage dieser Erkenntnis ist eine Befragung von Bitkom Research im Auftrag des Digitalverbands Bitkom e.V. – hierzu wurden demnach 1.006 Menschen in Deutschland ab 16 Jahren telefonisch befragt, darunter 861 Personen, welche ihr Smartphone privat nutzen. Diese repräsentative Gesamtumfrage habe im Zeitraum der Kalenderwochen 1 bis 5 2026 stattgefunden.

bitkom-sebastian-kloess

Foto: Bitkom e.V.

Dr. Sebastian Klöß: Mittlerweile gewinnen auch KI-Apps spürbar an Bedeutung und erweitern das Nutzungsspektrum nochmal deutlich

Nur 4% der Smartphone-Nutzer haben bisher keine einzige zusätzliche App installiert

Im vergangenen Jahr – 2025 – habe dieser Wert noch bei 42 gelegen. Fast jeder Zweite (49%) habe sogar 50 Apps und mehr auf dem Smartphone. Weitere 19 Prozent kämen auf 30 bis unter 50 Apps, 13 Prozent auf 20 bis unter 30 Apps.

  • Nur vier Prozent hätten keine einzige zusätzliche App installiert.

„Smartphone-Apps sind für viele Menschen der einfachste Zugang zu Kommunikation, Services, Informationen und Unterhaltung“, erläutert Bitkom-Experte Dr. Sebastian Klöß. Er berichtet: „Mittlerweile gewinnen auch KI-Apps spürbar an Bedeutung und erweitern das Nutzungsspektrum nochmal deutlich.“

Nutzer von Smartphones nutzen vor allem Apps für Kurznachrichten

Am wichtigsten seien den Nutzern auf ihrem Smartphone vor allem Apps für Kurznachrichten wie „WhatsApp“, „iMessage“ oder „Signal“: 83 Prozent würden diese als besonders wichtig benennen. Praktisch gleichauf lägen Anwendungen für Finanzen und Bezahlen mit 80 Prozent sowie E-Mail-Apps mit 70 Prozent.

  • Ebenfalls für viele von großer Bedeutung seien Apps für Fotos und Mediengalerie (69%), Wetter (68%), Soziale Medien, Navigation und Karten sowie Nachrichten und News – jeweils 66 Prozent. Auch Anwendungen rund um Gesundheit, Fitness und Ernährung (63%), Online-Shopping (61%) sowie Mobilität und Reisen (56%) gehörten für viele fest zum digitalen Alltag.

Knapp die Hälfte nenne zudem Kalender- und Organisations-Apps (54%), Streaming-Apps für Musik, Video und Podcasts (50%) sowie KI-Anwendungen wie „ChatGPT“, Sprachassistenten oder Text- und Bildgeneratoren (47%) als besonders wichtig. „Und nicht zuletzt haben auch Basis-Apps eine große Bedeutung: Für 44 Prozent ist der Taschenrechner besonders wichtig – und für 43 Prozent die Notizen-App.“

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Dr. Sebastian Klöß: Leiter Märkte & Technologien Bitkom e.V.

datensicherheit.de, 07.04.2026
SparkCat meldet sich zurück: Neue Malware-Variante im App Store und in Google Play aufgetaucht / Laut Kaspersky ist die neue Schadsoftware in Apps für Lieferdienste und Unternehmenskommunikation versteckt

datensicherheit.de, 21.03.2026
Zimperium warnt vor neuer Banking-Malware-Welle: 1.243 Apps kompromittiert / Zimperium-Sicherheitsforscher stufen aufgedeckte cyberkriminelle Aktivitäten als Bestandteil ausgeklügelter und skalierbarer Kampagnen ein

datensicherheit.de, 31.01.2026
Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder / Aktuelle, von ESET entdeckte „GhostChat“-App-Kampagne zeigt, wie wirksam soziale Manipulation ist

]]>
Laut YouGov-Studie entstehen viele Cyberrisiken im eigenen Unternehmen https://www.datensicherheit.de/yougov-studie-cyberrisiken-quelle-unternehmen Sun, 19 Apr 2026 22:33:00 +0000 https://www.datensicherheit.de/?p=54021 Zunehmend rückt der „Faktor Mensch“ in den Fokus: Phishing, manipulierte Anrufe oder gefälschte Identitäten können selbst moderne Schutzsysteme der Unternehmen umgehen

[datensicherheit.de, 20.04.2026] Cyberangriffe bleiben eine der größten Bedrohungen auch für deutsche Unternehmen – doch viele Sicherheitslücken seien hausgemacht, so eine zentrale Erkenntnis aus der aktuellen YouGov-Studie „Digitalisierungsbedarfe von Unternehmen 2026″ im Auftrag von 1&1 Versatel, für welche demnach vom 5. bis 13. Januar 2026 533 Entscheidungsträger in deutschen Unternehmen befragt wurden. Zu den hausgemachten Sicherheitslücken gehörten vor allem die wachsende Bedrohung durch „Social Engineering“ – also die gezielte Manipulation von Mitarbeitern zur Erlangung sensibler Informationen oder zum Umgehen von Sicherheitsmaßnahmen – und eine fehlende Resilienz.

1und1-versatel-frank-rosenberger

Foto: 1&1 Versatel

Frank Rosenberger: Sicherheit beginnt bei der Infrastruktur!

Ein Drittel der Unternehmen noch immer ohne konkrete Strategie

Der Anteil der Firmen, die „Social Engineering“ als „relevantes Risiko“ einstufen, sei seit 2024 um ein Drittel gestiegen – von 15 auf 20 Prozent. Gleichzeitig würden 18 Prozent fehlende Redundanz und Backups als konkrete Schwachstelle der eigenen IT-Infrastruktur benennen.

  • Zwar hätten 40 Prozent der befragten Unternehmen bereits in Sicherheitsmaßnahmen investiert und weitere 31 Prozent planten entsprechende Ausgaben. Dennoch habe fast ein Drittel der Unternehmen immer noch keine konkrete Strategie.

Technische Bedrohungen wie DDoS-Angriffe (47%) und Malware (31%) dominierten weiterhin das Risikobewusstsein. Zunehmend rücke jedoch der „Faktor Mensch“ in den Fokus: Phishing, manipulierte Anrufe oder gefälschte Identitäten umgingen selbst moderne Schutzsysteme. 35 Prozent der befragten Unternehmen sehen laut der Umfrage menschliches oder organisatorisches Versagen als „erhebliches Sicherheitsrisiko“.

Hausgemachte Risiken: „Faktor Mensch“ trifft auf Infrastrukturlücken in Unternehmen

Cybersicherheit endet nicht bei Mitarbeitern oder Firewalls!“, kommentiert Frank Rosenberger, CEO von 1&1 Versatel, die vorliegende Studie und weitet den Blick auf:

  • Er gibt zu bedenken: „Ohne redundante Anbindungen, stabile Netze und durchdachte Backup-Strategien bleiben Unternehmen verwundbar. Sicherheit beginnt bei der Infrastruktur!“

Resiliente, hochverfügbare Glasfasernetze, redundante Standortanbindungen und integrierte IT-Security-Konzepte werden laut Rosenberger „zunehmend zur strategischen Grundlage moderner IT-Landschaften. Der auf Geschäftskunden spezialisierte Telekommunikationsanbieter 1&1 Versatel unterstütze Unternehmen beim Aufbau ausfallsicherer und geschützter Netzinfrastrukturen – von der Konnektivität bis zu „Managed Security Services“.

Weitere Informationen zum Thema:

1&1 versatel
Wir machen Glasfaser möglich

1&1 versatel
Wir entwickeln 1&1 Versatel erfolgreich weiter: Frank Rosenberger, Vorsitzender der Geschäftsführung (Chief Executive Officer – CEO)

1&1 versatel, 2026
Digitalisierungsbedarfe von Unternehmen / Befragung von YouGov Deutschland im Auftrag von 1&1 Versatel (durchgeführt im Januar 2026)

datensicherheit.de, 28.03.2026
NIS2 wird nicht an der Technologie scheitern – sondern am Faktor Mensch / Die EU-Richtlinie erhöht die Erwartungen an die Cybersicherheit in ganz Europa und stellt das menschliche Verhalten in den Mittelpunkt der Compliance – MetaCompliance fordert Unternehmen auf ihre Belegschaft vorzubereiten.

datensicherheit.de, 11.05.2025
Neue Herausforderungen für die Cybersicherheit: KI und der menschliche Faktor / Für eine effektive Verteidigung sind integrierte, sorgfältig geplante und implementierte Strategien erforderlich. Zero Trust, Threat-Intelligence, Mitarbeitersensibilisierung und die Einführung vertrauenswürdiger Lösungen sind nur einige der Eckpfeiler einer effizienten Strategie.

]]>