Deutschland – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 01 Sep 2025 14:27:17 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Bundesnetzagentur als Digital Services Coordinator: eco fordert mehr personelle Ressourcen https://www.datensicherheit.de/bundesnetzagentur-digital-services-coordinator-eco-forderung-aufstockung-personal-ressourcen https://www.datensicherheit.de/bundesnetzagentur-digital-services-coordinator-eco-forderung-aufstockung-personal-ressourcen#respond Mon, 01 Sep 2025 14:27:17 +0000 https://www.datensicherheit.de/?p=49916 Der eco sieht beim DSC nicht einmal die Hälfte des ursprünglich errechneten Personalbedarfs erreicht

[datensicherheit.de, 01.09.2025] Der eco – Verband der Internetwirtschaft e.V. widmet sich in seiner aktuellen Stellungnahme dem Entwurf des „Gesetzes über die Transparenz und das Targeting politischer Werbung“ (PWG) vom Bundesministerium für Digitales und Staatsmodernisierung (BMDS) und warnt vor einer massiven Unterbesetzung der zuständigen Stellen. Zukünftig soll demnach die Bundesnetzagentur (BNetzA) als „Koordinierungsstelle für Digitale Dienste“ (Digital Services Coordinator / DSC) fungieren – jedoch sei damit nicht einmal die Hälfte des ursprünglich errechneten Personalbedarfs erreicht.

eco-alexandra-koch-skiba

Foto: eco

Alexandra Koch-Skiba: Eine bessere personelle Ausstattung ist auch wichtig, um Unternehmen in Deutschland verlässliche Orientierung und praxisnahe Handreichungen bei der Umsetzung des DSA und künftig des PWG zu geben!

Laut eco offensichtlich, dass Ausstattung nicht ausreicht, um DSC-Aufgaben im Sinne des DSA wirksam zu erfüllen

Mit dem geplanten PWG werde die BNetzA als DSC künftig auch für die Umsetzung der EU-Verordnung über politische Werbung zuständig sein. Der eco begrüßt indes, „dass damit auf bestehende Strukturen zurückgegriffen wird und keine weiteren Behörden geschaffen werden“. Allerdings warnt der Verband jedoch gleichzeitig eindringlich vor einer „massiven Unterbesetzung der zuständigen Stelle“.

  • „Aus unserer Sicht ist die ,Koordinierungsstelle für Digitale Dienste’ aktuell deutlich unterbesetzt. Das ,Digitale-Dienste-Gesetz’ selbst geht von über 91 benötigen Planstellen für den DSC aus – der Haushaltsentwurf 2025 sieht dagegen lediglich 47,8 Stellen vor, von denen aktuell nur etwa 37 besetzt sind“, kommentiert Alexandra Koch-Skiba, Leiterin der eco-Beschwerdestelle.

Damit sei noch nicht einmal die Hälfte des ursprünglich errechneten Personalbedarfs erreicht. „Es ist offensichtlich, dass diese Ausstattung nicht ausreicht, um die Aufgaben des DSC im Sinne des ,Digital Services Act’ (DSA) wirksam zu erfüllen“, moniert Koch-Skiba.

eco-Warnung: Anbieter schränken Angebote im Bereich politischer Werbung ein

Mit dem PWG solle die „Koordinierungsstelle für Digitale Dienste“ auch die Zuständigkeit für die Umsetzung und Aufsicht im Rahmen der „EU-Verordnung über politische Werbung“ erhalten. Ab Ende 2025 kämen folglich weitere Aufgaben auf den DSC zu. Hierfür sollten laut Gesetzesbegründung zusätzliche 17,57 Planstellen eingerichtet werden.

  • „Wir halten eine deutliche Erhöhung der aktuellen Personaldecke beim DSC für dringend erforderlich, um alle anstehenden Aufgaben effektiv wahrnehmen zu können. Eine bessere personelle Ausstattung ist nicht nur für die originäre Aufgabenerfüllung des DSC wichtig, sondern auch, um Unternehmen in Deutschland verlässliche Orientierung und praxisnahe Handreichungen bei der Umsetzung des DSA und künftig des PWG zu geben“, betont Koch-Skiba.

Der eco unterstreicht, dass die neuen Vorgaben für die Unternehmen im Zusammenhang mit politischer Online-Werbung auf EU-Ebene festgelegt seien. Die entsprechende EU-Verordnung gelte ab Oktober 2025 unmittelbar. Anpassungen an der EU-Verordnung selbst stünden mit dem PWG nicht zur Debatte. Für Unternehmen bedeuteten die EU-Vorgaben erhebliche Herausforderungen. Erste Reaktionen aus der Wirtschaft zeigten bereits, dass Anbieter ihre Angebote im Bereich politischer Werbung einschränkten oder ganz einstellten. Vor diesem Hintergrund sei eine funktionsfähige, orientierungsgebende und ausreichend ausgestattete Aufsicht in Deutschland entscheidend.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet

eco VERBAND DER INTERNETWIRTSCHAFT
Alexandra Koch-Skiba, Leiterin der eco Beschwerdestelle

VERBAND DER INTERNETWIRTSCHAFT E.V. eco, 29.08.2025
STELLUNGNAHME zum Referentenentwurf des Bundesministeriums für Digitales und Staatsmodernisierung für ein Gesetz zur Durchführung der Verordnung (EU) 2024/900 des Europäischen Parlaments und des Rates vom 13. März 2024 über die Transparenz und das Targeting politischer Werbung (Gesetz über die Transparenz und das Targeting politischer Werbung – PWG)

datensicherheit.de, 08.02.2024
Digital Services Act: EU-weites Inkrafttreten soll Menschen im Digitalen Raum stärken / Neue EU-Regeln für Online-Plattformen müssen sich in der Praxis bewähren

]]>
https://www.datensicherheit.de/bundesnetzagentur-digital-services-coordinator-eco-forderung-aufstockung-personal-ressourcen/feed 0
Länderdomain-Ranking: Deutschland auf Platz 2 – China global führend https://www.datensicherheit.de/laenderdomain-ranking-deutschland-auf-platz-2-china-global-fuehrend https://www.datensicherheit.de/laenderdomain-ranking-deutschland-auf-platz-2-china-global-fuehrend#respond Sat, 30 Aug 2025 22:01:08 +0000 https://www.datensicherheit.de/?p=49901 Mit 17,6 Millionen „.de”-Domains ist Deutschland weltweit die zweitgrößte länderspezifische Webpräsenz und Marktführer in Europa

[datensicherheit.de, 31.08.2025] Deutschland steht wegen der langsamen Fortschritte in der Digitalisierung immer wieder in der Kritik – dennoch hat derzeit kaum ein Land mehr registrierte Webseiten: Mit 17,6 Millionen „.de”-Domains sei Deutschland weltweit die zweitgrößte länderspezifische Webpräsenz und Marktführer in Europa – auf Platz 1 stehe China mit seinen rund 21 Millionen „.cn”-Registrierungen. Laut einer aktuellen diesbezüglichen Stellungnahme von Hostinger basieren diese Erkenntnisse auf einer Analyse der Plattform „Domain Name Industry Brief“, welche regelmäßig die Anzahl der weltweit registrierten Domains erfasse.

hostinger-laenderdomain-ranking-2025

Abbildung: HOSTINGER

Diese Daten (Auszug) spiegeln demnach den aktuellen Stand vom 23. Juli 2025 wider (könnten jedoch aufgrund von Verzögerungen bei der Datenübertragung geringfügig vom Echtzeitwert abweichen)

Analyse gibt auch Aufschluss über Verbreitung einzelner Länderdomain-Endungen im Verhältnis zur Einwohnerzahl

Deutschland habe weltweit eine der erfolgreichsten nationalen Internet-Identitäten aufgebaut: „Mit 17,6 Millionen ,.de’-Domains ist das Land weltweit die zweitgrößte länderspezifische Webpräsenz und Marktführer in Europa.“

  • Zu diesem Ergebnis kommt der Anbieter von Webhosting- und Internet-Services Hostinger, der nach eigenen Angaben untersucht hat, welche Länderdomains die meisten Websites gemeldet haben. Diese Analyse gebe auch Aufschluss darüber, wie stark einzelne Domain-Endungen wie „.cc“ und „.ai“ im Verhältnis zur Einwohnerzahl ihrer Herkunftsregionen verbreitet sind.

Die vorliegenden Zahlen belegten die digitale Relevanz Deutschlands: Mit seinen 17,6 Millionen „.de”-Registrierungen liege Deutschland deutlich vor Großbritannien (10,2 Millionen „.uk“-Domains). Noch beeindruckender sei, dass die deutsche „.de“-Domain mehr Registrierungen habe als Russland („.ru“ mit 6,6 Millionen) und die Niederlande („.nl“ mit 6,1 Millionen) zusammen.

Bei der Anzahl der Domains im Verhältnis zur Einwohnerzahl liegen Kokosinseln weit vorne

Die USA mit viermal so vielen Einwohnern im Vergleich zu Deutschland lägen auf Platz 15 der Länder-Domainregistrierungen, da die US-Amerikaner standardmäßig eher „.com“ verwendeten.

  • Damit steche Deutschland mit seiner nationalen digitalen Identität auf der globalen Bühne deutlicher hervor. „Das einzige Land, das Deutschland übertrifft, ist China, dessen Domain ,.cn’ mit 21 Millionen Registrierungen an der Spitze liegt.“

Wenn man die Anzahl der Domains ins Verhältnis zur Einwohnerzahl setzt, lägen die Kokosinseln (Australien) weit vorne, wo jeder der 593 Einwohner statistisch 3.204 Websites mit der Domain „.cc“ (insgesamt 1,9 Millionen Registrierungen) repräsentiere.

Passende Länderdomains werden auch gerne als generische Domains verwendet

Dabei sei indes zu beachten, dass die Top-Level-Domain „.cc“ nicht nur als länderspezifische Endung verwendet wird: Laut Domain-Anbietern werde sie auch häufig von Websites außerhalb der Region genutzt, da „.cc“ auch für „commercial company“ (kommerzielles Unternehmen) oder „creative commons“ stehen könne. Es handele sich um eine vielseitige Domain-Endung, welche weltweit frei registriert werden dürfe.

  • Ähnlich verhalte es sich mit der Endung „.ai“ – offiziell zu Anguilla, einem britischen Überseegebiet in der Karibik gehörend. Diese erfreue sich weltweit großer Beliebtheit, insbesondere bei Unternehmen aus dem Bereich der Künstlichen Intelligenz (KI), da diese Abkürzung offensichtlich perfekt zum englischen Begriff „artificial intelligence“ passt.

Insgesamt seien 598.000 „.ai“-Domains registriert – bei einer Bevölkerung von 14.598 Einwohnern bedeute mithin dies knapp 41 Domains pro Einwohner, Tendenz stark steigend.

Weitere Informationen zum Thema:

HOSTINGER
Über uns

HOSTINGER, Vera P., 14.08.2025
Länderdomain-Ranking: Warum “.de” Europas stärkste Länderdomain ist / Deutschland hat still und leise eine der weltweit erfolgreichsten nationalen Internet-Identitäten aufgebaut: Mit 17,6 Millionen .de-Domains ist das Land weltweit die zweitgrößte länderspezifische Webpräsenz und unangefochtener Marktführer in Europa.

datensicherheit.de, 13.05.2025
Domain-Hijacking: Wie Unternehmen ihre digitale Identität verlieren können / Unternehmen sollten ihre strategische Assets durch geeignete technische und organisatorische Maßnahmen schützen und im Ernstfall reaktionsfähig sein.

datensicherheit.de, 02.09.2020
Cybersquatting: Angreifer imitieren Domains großer Marken / Missbrauch von facebook, Apple, Amazon und Netflix, um Verbraucher mit falschen Domains hinters Licht zu führen

datensicherheit.de, 10.07.2020
E-Mail – Ungeschützte Absender-Domains gefährden Marken / 75 Prozent der Unternehmen machen Online-Werbung / eco Studie: Online-Werbung hat viel Verbesserungspotenzial / Online-Shopping per Handy bei jedem zweiten Händler zu langsam

datensicherheit.de, 02.04.2020
Hacker missbrauchen Netflix: Sicherheitsforscher finden gefälschte Domains / Check Point Research hat die nächste Bedrohung für Anwender im Internet entdeckt, denn Cyber-Kriminelle machen sich die steigende Beliebtheit des Video-Streamingdienstes zunutze / Die Zahl der Fake-Domains mit Bezug zum Streaming-Dienst ist stark gestiegen

datensicherheit.de, 01.08.2019
Warnung von Zscaler: Missbrauch von Domains für Angriffe / Große Phishing-Kampagnen hinter gefälschten Webseiten enttarnt

datensicherheit.de, 28.12.2018
Betrugsversuch: Domain-Inhaber erhalten dubiose Rechnungen / PSW GROUP warnt vor Betrügern, die angeblich für Web-Domain-Registrierung zehnjährige Vorauszahlung fordern

]]>
https://www.datensicherheit.de/laenderdomain-ranking-deutschland-auf-platz-2-china-global-fuehrend/feed 0
Kommunikationslösungen für deutsche Behörden: Benjamin Schilz rät zur Abkehr von US-Anbietern https://www.datensicherheit.de/kommunikationsloesungen-fuer-deutsche-behoerden-benjamin-schilz-raet-zur-abkehr-von-us-anbietern https://www.datensicherheit.de/kommunikationsloesungen-fuer-deutsche-behoerden-benjamin-schilz-raet-zur-abkehr-von-us-anbietern#respond Wed, 27 Aug 2025 22:41:25 +0000 https://www.datensicherheit.de/?p=49856 Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen

[datensicherheit.de, 28.08.2025] Geopolitische Spannungen im Verein mit politischer Instabilität in den USA machen deutlich, dass öffentliche Stellen in Deutschland nicht länger auf US-Dienste setzen sollten – stattdessen seien Kommunikationslösungen gefragt, welche sich rechtlich und technisch unabhängig betreiben lassen und die ohne Kompromisse bei Sicherheit und Bedienbarkeit auskommen. Der Wire-CEO, Benjamin Schilz, betont in seinem aktuellen Kommentar: „Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen!“

wire-benjamin-schilz

Foto: wire

Benjamin Schilz rät zum Zero-Trust-Ansatz: Jede Nachricht, jede Datei und jede Sitzung werden permanent verschlüsselt, authentifiziert und überwacht!

Etablierung in Behördenstrukturen: Lösungen müssen einfach zu bedienen sein und mit Arbeitsabläufen harmonieren

Für Behörden in Deutschland heiße dies: Sie sollten sich nach verlässlichen Alternativen umschauen. Dabei reiche es nicht aus, auf das Etikett „Europa“ zu achten oder vagen Versprechen zur Verschlüsselung zu glauben. „Entscheidend ist eine transparente, technisch nachvollziehbare Umsetzung, die Datenschutz und sichere Kommunikation tatsächlich garantieren kann!“

  • Auf politische Rahmenbedingungen allein sollten sich Verantwortliche nicht verlassen – „sie sind zu volatil und können, wie das Beispiel der USA zeigt, rasch kippen“.

Neben rechtlichen Aspekten und Sicherheitsanforderungen sei außerdem Bedienungskomfort und eine hohe „Usability“ wichtig für die Akzeptanz bei den eigenen Mitarbeitern. „Nur wenn Lösungen einfach zu bedienen sind und mit gängigen ,Workflows’ harmonieren, lassen sie sich nachhaltig in Behördenstrukturen etablieren“, so Schilz.

Technik statt Vertrauen: Wie sichere Kommunikation für Behörden sein sollte

Für eine sichere Kommunikation sei Zero-Trust entscheidend: „Es setzt technisches Misstrauen gegenüber Geräten, Nutzenden und auch gegenüber der beteiligten Software voraus.“

  • Die eingesetzte Technik werde also nicht nur einmalig, sondern kontinuierlich überprüft. Dieser „Null-Vertrauen-Ansatz“ reduziere die Angriffsfläche erheblich.

Schilz erläutert: „Selbst wenn einzelne Zugangsdaten kompromittiert sind oder bestimmte Komponenten ausfallen, bleibt die Integrität des Systems gewahrt. Das bedeutet in der technischen Ausführung, dass es keine ,Vertrauenszonen’ mehr gibt ‒ wie etwa den Bereich hinter einer Firewall.“ Jede Nachricht, jede Datei und jede Sitzung werde somit permanent verschlüsselt, authentifiziert und überwacht.

Technische Kriterien für eine sichere Kommunikation der Behörden

Damit Behörden langfristig eine wirklich sichere Kommunikationslösung nutzen können, müssten mehrere technische Prinzipien konsequent umgesetzt werden. Diese lassen sich laut Schilz in drei zentrale Schritte gliedern:

  • 1. Schritt: Sichere Verschlüsselung als Basis
    Das Fundament jeder Lösung sei eine konsequente „End-to-End“-Verschlüsselung, welche nicht nur die Kommunikationswege, sondern auch gespeicherte Inhalte vollständig schützt.
    „Nur Sender und Empfänger verfügen über die Schlüssel und selbst der Betreiber der Plattform sollte keinerlei Möglichkeit haben, Nachrichten einzusehen oder zu entschlüsseln.“
    Entscheidend sei außerdem, dass diese Verschlüsselung permanent aktiv ist und nicht abgeschaltet werden kann. „Denn sobald Ausnahmen oder optionale Modi existieren – wie etwa bei ,WhatsApp’-Gruppenchats – entstehen unnötige Angriffsflächen.“ Ergänzend sollten anerkannte Encryption-Standards wie „Messaging Layer Security“ (MLS) eingesetzt werden. Dieses von einer internationalen Arbeitsgruppe der IETF entwickelte Verfahren ermögliche eine skalierbare und zugleich hochsichere Gruppenkommunikation.
  • 2. Schritt: Transparenz, Unabhängigkeit und Interoperabilität
    Neben der Verschlüsselung sei die Frage der Souveränität zentral. Anbieter müssten sicherstellen, dass sie nicht durch Gesetze unfreundlicher Staaten – etwa aus den USA, dem Vereinigten Königreich, Russland oder China – zur Herausgabe von Daten gezwungen werden könnten.
    Gleichzeitig sei die Einhaltung europäischer Vorgaben wie DSGVO, „Data Act“ und „AI Act“ verpflichtend. Um die Vertrauenswürdigkeit zu untermauern, sollten Unternehmen ihre Implementierungen regelmäßig von externen Sicherheitsspezialisten prüfen lassen.
    Gerade bei kryptographischen Verfahren könnten schon kleinste Fehler schwerwiegende Sicherheitslücken nach sich ziehen. Wichtig sei außerdem die konsequente Nutzung offener Standards und Protokolle, um „Lock-ins“ zu vermeiden und die Integration in bestehende Systeme zu erleichtern. Ein wesentlicher Baustein sei auch eine „Open-Source“-Implementierung: Nur so ließen sich sicherheitskritische Funktionen nachvollziehen, ungewollte Datenabflüsse ausschließen und zugleich flexible Anpassungen an die eigene IT-Landschaft ermöglichen.
  • 3. Schritt: Praxistauglichkeit für den Behördeneinsatz
    Für den produktiven Einsatz in Behörden müssen weitere Anforderungen erfüllt sein. Eine Zertifizierung durch offizielle Stellen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) liefere die notwendige Sicherheit, dass eine Lösung die hohen Anforderungen im Öffentlichen Sektor erfüllt.
    Darüber hinaus spiele die breite Verfügbarkeit eine Rolle: Lösungen müssten auf allen gängigen Betriebssystemen laufen – von „Windows“ und „Linux“ über „macOS“ bis hin zu mobilen Plattformen wie „Android“, „iOS“ und „iPadOS“.
    Zusätzlich sei ein browser-basierter Zugang wichtig, da dieser ohne Installation auskomme und die IT-Abteilungen entlaste.

Ausrichtung der Lösungen auf Behörden-Anforderungen

Für Behörden zähle vor allem, „dass sich Kommunikationslösungen möglichst nahtlos und einfach in bestehende IT-Landschaften integrieren lassen“. Hilfreich seien hierbei nicht nur sauber dokumentierte Schnittstellen. „Noch besser ist ,Open-Source’-Software, die die IT selbst an die eigenen Plattformen und Anforderungen anpassen kann“, so Schilz.

  • Zudem seien Freigaben durch weitere Behörden wie beispielsweise das BSI wichtig, damit auch vertrauliche Inhalte über die Plattform ausgetauscht und gespeichert werden dürften – sei es in Form von Dateien, Chats, Audio-/Videokonferenzen oder gemeinsam bearbeiteten Dokumenten. Eine Teilnahme sollte außerdem ohne die Angabe privater Telefonnummern möglich sein, „da im Behördenumfeld nicht immer Diensthandys vorhanden sind“.

Neben den rein technischen Aspekten sei es für Behörden außerdem eine gute Richtlinie zu schauen, „wo eine avisierte Lösung eventuell schon bei öffentlichen Trägern wie Kommunen, Kreisen, Bezirks- und Landesregierungen oder Ministerien im Einsatz ist“. Die Erfahrungen dort könnten helfen, die Entscheidung für oder gegen eine Lösung zu treffen.

Weitere Informationen zum Thema:

wire, Hauke Gierow, 09.02.204
Wire ernennt Benjamin Schilz als CEO / Neuer CEO wird die internationale Expansion von Wire vorantreiben

Golem, Erik Bärwaldt, 18.08.2025
Digitale Souveränität: Das Märchen von der Sovereign Cloud / Als Reaktion auf Europas Streben nach digitaler Unabhängigkeit haben US-Hyperscaler die Sovereign Cloud erfunden. Die bietet eins nicht: Souveränität.

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 16.08.2025
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht / Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

datensicherheit.de, 07.08.2025
Sicheres Vertragsmanagement: Digitale Souveränität als Notwendigkeit / Die US-Abhängigkeit stellt ein erhebliches Risiko für die Datenhoheit, „Compliance“ und Innovationsfähigkeit europäischer Betriebe dar – umso wichtiger ist es, die eigene Digitale Souveränität zu stärken

datensicherheit.de, 07.08.2025
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand / Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit

]]>
https://www.datensicherheit.de/kommunikationsloesungen-fuer-deutsche-behoerden-benjamin-schilz-raet-zur-abkehr-von-us-anbietern/feed 0
Kreditkartenbetrug im Internet: Zunahme der Bedrohung für Verbraucher https://www.datensicherheit.de/kreditkarten-betrug-internet-zunahme-bedrohung-verbraucher https://www.datensicherheit.de/kreditkarten-betrug-internet-zunahme-bedrohung-verbraucher#respond Tue, 26 Aug 2025 23:14:00 +0000 https://www.datensicherheit.de/?p=49833 In Deutschland wurden 24 Prozent der Verbraucher Opfer von Online-Betrug – 15 Prozent durch Kreditkarten-Missbrauch

[datensicherheit.de, 27.08.2025] Die Dr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH weist in ihrer Stellungnahme vom 26. August 2025 darauf hin, dass Kreditkartenbetrug im Internet demnach ein wachsendes Problem für Verbraucher ist. Eine Analyse des Bankensoftware-Spezialisten Tietoevry habe für 2024 einen Anstieg digitaler Zahlungsbetrugsfälle um 43 Prozent aufgezeigt – Phishing habe um 77 Prozent zugenommen, Social-Engineering-Scams sogar um 156 Prozent. In Deutschland hätten 24 Prozent der Verbraucher angegeben, in den vergangenen zwölf Monaten Opfer von Online-Betrug geworden zu sein – 15 Prozent durch Kreditkarten-Missbrauch. Laut Europäischer Zentralbank entstanden allein im ersten Halbjahr 2023 im sogenannten Europäischen Wirtschaftsraum (EWR) Schäden von rund zwei Milliarden Euro durch betrügerische Kreditkarten-Transaktionen, mehr als 60 Prozent davon bei Online-Zahlungen („card not present“). Die Täter agierten zunehmend professionell und nutzten gezielt Schwachstellen im digitalen Zahlungsverkehr aus. „Dr. Stoll & Sauer bietet Opfern eine kostenlose Ersteinschätzung im ,Kreditkartenbetrug-Online-Check’ an und informiert, was jetzt zu tun ist.“

Stärkung der Verbraucherrechte beim Kreditkartenbetrug durch BGH und BGB

Wer feststellt, dass eine Kreditkartenzahlung ohne eigene Freigabe erfolgte – etwa ohne Zwei-Faktor-Authentifizierung (2FA) oder bei unbekannten Beträgen – könne bei der Bank eine Rückerstattung verlangen. Erfahrungsgemäß verweigerten Banken die Rückzahlung jedoch häufig mit dem Hinweis auf angebliche „grobe Fahrlässigkeit“ des Kunden. Zur Rechtslage:

  • Der Bundesgerichtshof (BGH) habe im Urteil vom 26. Januar 2016 (Az. XI ZR 91/14) die Rechte von Kreditkarteninhabern deutlich gestärkt. Nach § 675u BGB sei die Bank verpflichtet, eine nicht autorisierte Zahlung unverzüglich zu erstatten – „außer er handelt grob fahrlässig“. Dies gelte insbesondere dann, wenn der Karteninhaber die Zahlung nicht freigegeben habe oder bei der Transaktion keine starke Kundenauthentifizierung (wie z.B. 2FA) erfolgt sei.
  • Gemäß § 675v Bürgerliches Gesetzbuch (BGB) hafte der Kunde für Schäden aus missbräuchlichen Zahlungen grundsätzlich nur bis maximal 50 Euro – „und auch das nur, wenn ihm keine grobe Fahrlässigkeit nachgewiesen werden kann“. Die Beweislast für ein mögliches Fehlverhalten des Kunden liege nach § 675w BGB ausdrücklich bei der Bank.
  • „Wichtig: Die Bank darf eine Rückzahlung nur dann verweigern, wenn sie belegen kann, dass der Kunde ,grob fahrlässig’ oder vorsätzlich gehandelt hat – etwa indem er Zugangsdaten leichtfertig weitergegeben hat!“

Dieses Zusammenspiel aus aktueller BGH-Rechtsprechung und den klaren Vorgaben des BGB (§§ 675u, 675v, 675w BGB) stelle sicher, „dass Verbraucher bei Kreditkartenbetrug umfassend geschützt sind“. Im Zweifel sollte der Anspruch auf Rückerstattung stets anwaltlich geprüft und durchgesetzt werden. „Dr. Stoll & Sauer bietet Opfern eine kostenlose Ersteinschätzung im Kreditkartenbetrug-Online-Check an und informiert, was jetzt zu tun ist.“

Verbraucher besonders geschützt bei Datenlecks als Auslöser von Kreditkartenbetrug

Kreditkartenbetrug im Internet sei häufig die Folge von Datenlecks bei Unternehmen, Banken oder Zahlungsdienstleistern. „Gelangen Kreditkartendaten oder Zugangsdaten in falsche Hände, können Cyberkriminelle diese für Kreditkartenbetrug und betrügerische Transaktionen nutzen.“

Die Rechtslage bei Kreditkartenbetrug nach einem Datenleck sei für Betroffene besonders günstig: Sowohl der Europäische Gerichtshof (EuGH) mit Urteil vom 14. Dezember 2023 (C‑340/21) als auch der Bundesgerichtshof (BGH) mit Leitentscheidung vom 18. November 2024 (Az. VI ZR 10/24) hätten die Verbraucherrechte deutlich gestärkt.

  • EuGH, C‑340/21 (14.12.2023): Bereits die berechtigte Angst vor Missbrauch der eigenen Kreditkartendaten reiche aus, um Schadensersatz nach Art. 82 DSGVO geltend zu machen. Unternehmen müssten belegen, „dass sie ausreichende Schutzmaßnahmen ergriffen haben“.
  • BGH, VI ZR 10/24 (18.11.2024): Ein kurzfristiger Kontrollverlust über persönliche Daten – etwa durch ein Datenleck – könne bereits für einen Anspruch auf immateriellen Schadensersatz ausreichen.

Gefahr des Kreditkartenbetrugs: Insbesondere Datenlecks zentraler Risikofaktor

Dr. Stoll & Sauer vertritt nach eigenen Angaben zahlreiche Verbraucher, welche Opfer von Datenlecks und anschließendem Kreditkartenbetrug wurden – etwa bei Banken, Zahlungsdienstleistern oder großen Onlinehändlern – und setzt deren Ansprüche auf Schadensersatz und Erstattung konsequent durch.

  • „So wurde beispielsweise vor dem Landgericht München I (Urteil vom 30. April 2025, Az. 4 O 177/23) bereits ein Schadensersatz von bis zu 3.000 Euro für Mandanten erstritten.“

Gerade Datenlecks stellten somit einen zentralen Risikofaktor für Kreditkartenbetrug dar – und böten zugleich umfassende rechtliche Ansatzpunkte für den Verbraucherschutz.

Methoden des Kreditkartenbetrugs im Internet

Kreditkartenbetrug könne auf verschiedene Arten erfolgen. Die wichtigsten Betrugsmaschen bei Kreditkartenbetrug im Internet sind laut Dr. Stoll & Sauer:

  • Phishing
    Betrüger verschickten gefälschte E-Mails – scheinbar von Banken stammend – und forderten zur Eingabe von Kreditkartendaten auf gefälschten Websites auf.
  • Formjacking
    Schadsoftware manipuliere Formularfelder in Webshops, um Kreditkartendaten beim Einkauf abzufangen.
  • Pharming
    Nutzer würden durch Schadsoftware auf täuschend echte, gefälschte Bank-Webseiten geleitet, obwohl sie die korrekte Adresse eingegeben haben.
  • Social Engineering
    Betrüger gäben sich am Telefon als Bankmitarbeiter aus und versuchten, an Kreditkartendaten oder Sicherheitsinformationen zu gelangen.
  • Suchmaschinen-Betrug
    Falsche Werbeanzeigen in Suchmaschinen führten auf gefälschte Login-Seiten, auf denen Kreditkartendaten abgegriffen würden.

Cyberkriminelles Vorgehen beim Kreditkartenbetrug im Internet

Cyberkriminelle versuchten zuerst, an einen Zugang zu Kreditkartendaten oder Onlinebanking zu kommen – z.B. durch Phishing, Schadsoftware oder „Social Engineering“. „Gelingt der Zugriff, werden Kreditkartenkonten und Limits schnell ausgeschöpft, Überweisungslimits erhöht und Echtzeitüberweisungen ausgeführt.“

  • Das gestohlene Geld werde meist rasch weitergeleitet oder in „Krypto-Währungen“ umgewandelt, um die Nachverfolgung zu erschweren. Für Betroffene bedeute Kreditkartenbetrug häufig nicht nur den Verlust des Guthabens, sondern auch hohe Schulden bei der Bank.

So sei ein Mandant der Kanzlei Dr. Stoll & Sauer nach einem Online-Einkauf Opfer von Kreditkartenbetrug geworden. „Nach der Bezahlung mit Kreditkarte entdeckte er mehrere unberechtigte Abbuchungen aus dem Ausland – der Schaden lag bei 2.800 Euro.“ Durch schnelle Reaktion – Kartensperrung, Reklamation und Anzeige bei der Polizei – habe der Mandant mit Hilfe der Kanzlei Dr. Stoll & Sauer schließlich die volle Erstattung durchsetzen können.

Meldung eines Kreditkartenbetrugs zur Rückerstattung unberechtigter Zahlungen

„Wenn Sie Kreditkartenbetrug bemerken – z. B. eine Abbuchung, die Sie nicht autorisiert haben – können Sie bei Ihrer Bank oder dem Kreditkartenunternehmen eine Rückerstattung verlangen!“

Die Bank müsse jede nicht autorisierte Kreditkartenzahlung sofort erstatten, besonders wenn keine 2FA erfolgt sei. Die Haftung liege grundsätzlich nicht beim Verbraucher. Oft lehnten Banken die Rückerstattung ab und behaupteten „grobe Fahrlässigkeit“. Doch sie müssten dies beweisen – der bloße Einsatz der Kreditkarte oder die Verwendung der Daten reiche nicht aus.

Dr. Stoll & Sauer benennt hierzu wichtige Hinweise:

  • Beweis der fehlenden Autorisierung
    „Sie müssen nur darlegen, dass die Zahlung nicht von Ihnen freigegeben wurde (z.B. durch Screenshots von Phishing-Mails).“
  • Beachtung der Fristen
    „Kreditkartenbetrug muss der Bank innerhalb von 13 Monaten nach Kenntnis angezeigt werden.“
  • Unterlassung grob fahrlässigen Verhaltens
    „Wer TANs am Telefon weitergibt oder mehrere TANs für eine Überweisung eingibt, kann den Erstattungsanspruch verlieren.“

Handlungsempfehlungen bei Verdacht auf Kreditkartenbetrug:

  • Sofortige Sperrung der Karte
    „Über den Sperrnotruf 116 116 oder direkt bei der Bank / Kreditkartenfirma.“
  • Reklamation unberechtigter Zahlungen
    „Die Buchungen der Bank melden und Rückbuchung verlangen.“
  • Erstattung einer Anzeige
    „Den Betrug der Polizei melden – oft auch für die Rückerstattung erforderlich.“
  • Prüfung von Schadensersatzansprüchen
    „Verbraucher haben meist Anspruch auf Erstattung, wenn sie nicht ,grob fahrlässig’ gehandelt haben.“
  • Sicherung der Dokumentation
    „Kontoauszüge, Korrespondenz und den Verlauf der Reklamation aufbewahren.“
  • Nutzung einer kostenlosen Ersteinschätzung
    „Dr. Stoll & Sauer bietet schnelle rechtliche Bewertung im ,Kreditkartenbetrug-Online-Check’.“

Hinweise zum Schutz vor Kreditkartenbetrug:

  • Verwendung sicherer Passwörter und 2FA für Online-Zahlungen und Konten!
  • Regelmäßige Kontrolle der Abrechnungen: Ungewohnte oder kleine Abbuchungen könnten Hinweise auf Betrug sein!
  • Keine Eingabe von Kreditkartendaten auf unsicheren Websites – immer auf „HTTPS“ und sichere Anbieter achten!
  • Misstrauen bei Phishing-Mails und -SMS: Niemals Zahlungsdaten über unsichere Links eingeben!
  • Bei Verdacht Bankkontakt suchen: Im Zweifel lieber einmal mehr nachfragen!
  • Festlegung eines Kartenlimits: Ein niedriges Ausgabenlimit verringert den Schaden bei Missbrauch!
  • Niemals Weitergabe von Zugangsdaten – auch nicht telefonisch!

Häufige Fragen zum Thema Kreditkartenbetrug:

  • Erkennen des Kreditkartenbetrugs
    „Unbekannte Abbuchungen, kleine Testbuchungen oder Rückbuchungen, die Sie nicht veranlasst haben, sind oft ein Zeichen für Kreditkartenbetrug.“
  • Meldung eines Kreditkartenbetrugs
    „Sperren Sie sofort Ihre Karte, reklamieren Sie die Buchung bei der Bank und nutzen Sie den ,Kreditkartenbetrug-Online-Check’ von Dr. Stoll & Sauer für eine rechtliche Ersteinschätzung.“
  • Rückforderung des Geldes nach Kreditkartenbetrug
    „Ihre Bank ist gesetzlich verpflichtet, jede nicht autorisierte Zahlung unverzüglich zu erstatten, sofern Sie nicht ,grob fahrlässig’ gehandelt haben.“

Weitere Informationen zum Thema:

Dr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Starke Vertretung, klare Lösungen – Ihr Recht ist unser Ziel

Dr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Kreditkartenbetrug-Online-Check

tietoevry, 18.06.2024
Tietoevry Banking reveals digital fraud methods in new report covering analysis of 3.4 billion transactions

EUROPÄISCHE ZENTRALBANK | EUROSYSTEM
EZB-Jahresbericht 2023

datensicherheit.de, 07.06.2025
Verbraucherzentrale NRW: Erste Hilfe bei Datendiebstahl und Geldverlust / Die Verbraucherzentrale NRW erläutert häufige Betrugsmaschen und gibt Tipps zur Rettung von Daten und Geld

datensicherheit.de, 15.11.2020
Bei Bank- oder Kreditkartenverlust: Schnelles Handeln gefragt / Für Zahlungen mit Unterschrift bedarf es einer zweiten Sperrung der Karte

]]>
https://www.datensicherheit.de/kreditkarten-betrug-internet-zunahme-bedrohung-verbraucher/feed 0
80 Prozent deutscher Unternehmen verfügen über Social-Media-Profil https://www.datensicherheit.de/80-prozent-deutschland-unternehmen-social-media-profil https://www.datensicherheit.de/80-prozent-deutschland-unternehmen-social-media-profil#respond Tue, 26 Aug 2025 09:58:39 +0000 https://www.datensicherheit.de/?p=49815 Nach aktuellen Erkenntnissen des Branchenverbands Bitkom e.V. gilt „facebook“ momentan als meistgenutzte Social-Media-Plattform von Unternehmen in Deutschland

[datensicherheit.de, 26.08.2025] Nach aktuellen Erkenntnissen des Branchenverbands Bitkom e.V. gilt „facebook“ momentan als die meistgenutzte Social-Media-Plattform von Unternehmen in Deutschland: „48 Prozent sind dort mit einem eigenen Profil vertreten.“ Praktisch gleichauf liege das Unternehmensnetzwerk „XING“, wo 47 Prozent ein Profil hätten sowie „YouTube“ (43%) und „LinkedIn“ (36%) – 35 Prozent der Unternehmen nutzten inzwischen „Instagram“. Grundlage dieser Angaben ist demnach eine Umfrage, die Bitkom Research im Auftrag durchgeführt hat. „Dabei wurden 602 Unternehmen ab 20 Beschäftigten in Deutschland telefonisch befragt. Die Befragung fand im Zeitraum von KW 10 bis KW 16 2025 statt. Die Umfrage ist repräsentativ.“

bitkom-bernhard-rohleder

Foto: Bitkom e.V.

Dr. Bernhard Rohleder warnt: Verwaiste Social-Media-Auftritte schaden dem Image mehr als sie nutzen!

Für Unternehmen ist eine Social-Media-Präsenz heute geradezu zwingend

Insgesamt gäben 80 Prozent der befragten Unternehmen an, über mindestens ein Profil in einem Sozialen Netzwerk zu verfügen – damit verbleibe dieser Anteil auf einem stabil hohen Niveau (2023: 77%).

  • „Für Unternehmen ist eine Präsenz in Sozialen Medien geradezu zwingend. Dort erreichen sie ihre Kundinnen und Kunden, neue Mitarbeiterinnen und Mitarbeiter und Geschäftspartner. Entscheidend ist, dass die Profile auch kontinuierlich gepflegt werden – verwaiste Social-Media-Auftritte schaden dem Image mehr als sie nutzen“, kommentiert der Bitkom-Hauptgeschäftsführer, Dr. Bernhard Rohleder.

Eine große Rolle spielten für Unternehmen auch lokale „Communities“ und Plattformen wie beispielsweise „nebenan.de“ – 30 Prozent seien dort vertreten. 27 Prozent hätten ein Profil bei Elon Musks Plattform „X“, vormals „twitter“ – ein Rückgang um fünf Prozentpunkte gegenüber 2023. 22 Prozent der Unternehmen gäben an, über ein Profil bei „TikTok“ zu verfügen.

85% wollen via Social-Media-Präsenz Bekanntheit des eigenen Unternehmens steigern

Der Grund, warum Unternehmen Soziale Medien nutzen: „85 Prozent wollen die Bekanntheit des eigenen Unternehmens steigern und 81 Prozent die Bekanntheit ihrer Marken oder Produkte.“

  • Etwas weniger als drei Viertel (72%) gehe es um eine Verbesserung ihres Images und fast ebenso vielen (70%) um einen guten Kundenservice. Auch das Thema „Recruiting“ spiele eine große Rolle: „62 Prozent nutzen Soziale Medien, um potenzielle Mitarbeiterinnen und Mitarbeiter auf sich aufmerksam zu machen.“

37 Prozent der Unternehmen beobachteten über die Netzwerke ihre Wettbewerber und gut ein Drittel (34%) nutze solche Web- Plattformen auch zur besseren internen Kommunikation. „Kein einziges Unternehmen nutzt Soziale Netzwerke planlos ohne konkrete Ziele (0%).“

Weitere Informationen zum Thema:

bitkom
Über uns

bikokm
Dr. Bernhard Rohleder / Hauptgeschäftsführer Bitkom e.V.

datensicherheit.de, 23.12.2021
Social Media eines der Hauptziele von Hackern / Social Media-Plattformen wachsen ununterbrochen

datensicherheit.de, 19.10.2021
Check Point: Warnung vor Social Media als Phishing-Falle / Q3 Brand Phishing Report von Check Point veröffentlicht

datensicherheit.de, 08.07.2019
Social Media: Einfallstor für Cyber-Kriminelle / Für Unternehmen ein ernstzunehmendes Risiko, warnt Markus Kahmen

]]>
https://www.datensicherheit.de/80-prozent-deutschland-unternehmen-social-media-profil/feed 0
5-Punkte-Plan des eco für zukunftsorientierte Rechenzentrumsstrategie des Bundes https://www.datensicherheit.de/5-punkte-plan-eco-zukunftsorientierung-rechenzentrumsstrategie-bund https://www.datensicherheit.de/5-punkte-plan-eco-zukunftsorientierung-rechenzentrumsstrategie-bund#respond Fri, 22 Aug 2025 23:17:34 +0000 https://www.datensicherheit.de/?p=49776 Der eco fordert unter anderem wettbewerbsfähige Strompreise, schnellere Genehmigungen und ein Ende des „One-Size-Fits-All“-Ansatzes

[datensicherheit.de, 23.08.2025] Der eco – Verband der Internetwirtschaft e.V. betont in einer aktuellen Stellungnahme die Bedeutung leistungsfähiger Rechenzentren als notwendige Voraussetzung für eine erfolgreiche Digitalisierung und präsentierte hierzu am 22. August 2025 einen „5-Punkte-Plan für eine zukunftsorientierte Rechenzentrumsstrategie des Bundes“. Gefordert werden vom eco unter anderem wettbewerbsfähige Strompreise, schnellere Genehmigungen und ein Ende des „One-Size-Fits-All“-Ansatzes in der Bundesregierung.

eco-bela-waldhauser

Abbildung: eco

Dr. Béla Waldhauser: Wer schon die normalen Rechenzentren nicht glaubwürdig unterstützt, der muss mit „Gigafactories“ erst gar nicht anfangen!

eco moniert: Deutschlands Anteil an weltweiten IT-Kapazitäten hat deutlich abgenommen

Die Rolle von Rechenzentren für den Wirtschaftsstandort Deutschland werde nicht zuletzt durch die wachsende Nachfrage nach Rechenleistung für Künstliche Intelligenz (KI) immer wichtiger. „Bereits im Jahr 2023 ergab sich durch Rechenzentrumsnutzung eine zusätzliche Bruttowertschöpfung von rund 250 Milliarden Euro für die deutsche Volkswirtschaft.“

  • Für Forschungs- und Anwendungsszenarien im KI-Bereich sei ein funktionierendes „Ökosystem digitaler Infrastrukturen“, bestehend aus Rechenzentren, „Colocation“- und „Cloud“-Anbietern sowie Internetaustauschknoten, unerlässlich.

Deutschlands Anteil an den weltweiten IT-Kapazitäten habe in den letzten zehn Jahren deutlich abgenommen: „Zwischen 2015 und 2024 ist der Anteil der in den Rechenzentren in Deutschland installierten Server am Weltmarkt von 3,5 Prozent auf knapp 2,5 Prozent gesunken.“

eco fordert u.a. positive Rahmenbedingungen für Ansiedlung von Rechenzentren

„Die Regierung muss deshalb jetzt auch durch konkrete Deregulierungen und Entlastungen zeigen, dass sie es ernst meint mit der Stärkung des Standorts – denn wer schon die normalen Rechenzentren nicht glaubwürdig unterstützt, der muss mit ,Gigafactories’ erst gar nicht anfangen!“, kommentiert Dr. Béla Waldhauser, Sprecher der unter dem Dach des eco-Verbands gegründeten „Allianz zur Stärkung digitaler Infrastrukturen“.

  • Es sei notwendig, positive Rahmenbedingungen für die Ansiedlung von Rechenzentren zu schaffen. Die Bundesregierung habe daher eine „Rechenzentrumsstrategie“ angekündigt.

„Eine stabile Investitionsgrundlage erfordert eine Rechenzentrumsstrategie, die klare und attraktive Bedingungen, insbesondere in Bezug auf Energieversorgung, Infrastruktur und einheitliche regulatorische Vorgaben sowie Beschleunigung von Planungs- und Genehmigungsprozessen, garantiert.“

eco: Bundesregierung sollte bestehende Geschäfts- und Betriebsmodelle der Rechenzentrumsbranche berücksichtigten

Gleichzeitig müsse in einer solchen Rechenzentrumsstrategie eine klare Trennung zu den Anforderungen von „Cloud“-Services erfolgen, welche zwar auf der Recheninfrastruktur basierten, sich jedoch vor allem auf Datenhoheit, Interoperabilität und Marktzugang konzentrierten.

  • Konkret fordert nun der eco, „dass die Bundesregierung die bestehenden verschiedenen Geschäfts- und Betriebsmodelle in der Rechenzentrumsbranche berücksichtigt“. Waldhauser betont: „,One Size fits all’ funktioniert hier tatsächlich nicht!“

Er führt weiter aus: „Geschäftsmodellabhängig können Standortfaktoren, Sicherheitsanforderungen sowie Beeinflussbarkeit der IT-Komponenten signifikant variieren. Die Berücksichtigung unterschiedlicher Betriebseigenschaften bei der Entwicklung einer übergreifenden Rechenzentrumsstrategie ist daher von entscheidender Bedeutung.“

Laut eco Überarbeitung des Regulierungsrahmens in Bezug auf Energieeffizienz und Abwärmenutzung erforderlich

Zentral ist aus Sicht des Verbands auch eine Überarbeitung des bestehenden Regulierungsrahmens in Bezug auf Energieeffizienz und Abwärmenutzung. Dieser sollte sich an den bestehenden EU-Standards orientieren und gemeinsam mit der Branche zeitnah evaluiert werden.

  • Drittens müsse die Bunderegierung eine integrierte Infrastrukturplanung vorantreiben, um Rechenzentren sinnvoll in Strom- und Wärmenetze einzubinden. Eine enge Verzahnung mit der kommunalen Wärmeplanung sei hier ebenfalls von immenser Bedeutung.

Viertens fordert der eco „eine Beschleunigung von Genehmigungsverfahren inklusive der Flächennutzungsplanung und der Umweltgenehmigung von Rechenzentren“.

eco erwartet, dass „Rechenzentrumsstrategie“ des Bundes im Dialog mit der Branche entwickelt wird

Zentral ist aus Sicht des Verbands außerdem die Versorgung von Rechenzentren mit bezahlbarem und grundlastfähigem Strom. Die Strompreise in Deutschland müssten wettbewerbsfähig im internationalen Vergleich gestaltet sein. „Das heißt, es müssen zum einen beihilferechtliche Vorgaben überarbeitet werden, um Entlastungen zu ermöglichen.“ Zum anderen müsse auch der Zugang zu Stromnetzanschlusskapazität gewährleistet sein.

  • „Rechenzentren sind das Fundament für digitale Leistungsfähigkeit als auch Digitaler Souveränität sowie für einen wettbewerbsfähigen und resilienten Wirtschaftsstandort Deutschland“, so Waldhauser.

Eine „Rechenzentrumsstrategie“ des Bundes sollte daher im Dialog mit der Branche sowie eng verzahnt mit Ländern und Kommunen entwickelt werden, bestehende Hürden und Wettbewerbsnachteile konsequent abbauen und die Rechenzentrumsbranche am Standort Deutschland nachhaltig stärken.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet

VERBAND DER INTERNETWIRTSCHAFT E.V. eco, 22.08.2025
eco Kernforderungen an eine Rechenzentrumsstrategie des Bundes

EINE INITIATIVE DES eco
DIGITALE INFRASTRUKTUREN WIR SIND DAS INTERNET / Allianz zur Stärkung digitaler Infrastrukturen

EINE INITIATIVE DES eco
DIGITALE INFRASTRUKTUREN WIR SIND DAS INTERNET / Mitglieder & Organisation

eco VERBAND DER INTERNETWIRTSCHAFT
Spillover-Effekte von Rechenzentren: Rückgrat der KI-Revolution in Deutschland / Eine Studie des Instituts der deutschen Wirtschaft im Auftrag der unter dem Dach des eco gegründeten Allianz zur Stärkung digitaler Infrastrukturen

iea INTERNATIONAL ENERGY AGENCY
Energy and AI / World Energy Outlook Special Report

datensicherheit.de, 22.07.2025
Bitkom fordert mehr Rechenzentren: Deutschland droht sonst Anschluss zu verlieren / Ohne leistungsfähige Rechenzentren keine Digitale Souveränität – der Bitkom legt einen eigenen „Aktionsplan Rechenzentren“ vor

datensicherheit.de, 09.07.2025
Blaupause für Deutschland: Hessens Rechenzentren-Strategie als Vorbild / Die „Allianz zur Stärkung digitaler Infrastrukturen“ unter der Dach des eco begrüßt die am 3. Juli 2025 angekündigte Rechenzentren-Strategie für das Land Hessen

datensicherheit.de, 17.07.2024
Wachstumsinitiative der Bundesregierung: Ambitionierte Pläne zum Ausbau von KI-Rechenzentren / eco begrüßt Pläne der Bundesregierung, umfassende Maßnahmen zur Stärkung digitaler Infrastrukturen und Technologien zu verabschieden

datensicherheit.de, 14.08.2023
Drohender Totalausfall: Sicherheitslücken in Rechenzentren könnten Energieversorgung lahmlegen / Trellix Advanced Research Center veröffentlicht Bericht zur Bedrohung moderner Rechenzentren

datensicherheit.de, 26.04.2019
Bitkom: Standortnachteile bremsen deutsche Rechenzentren aus / Strom macht oft mehr als 50 Prozent der Betriebskosten aus / Große Abwärmemengen bleiben wegen fehlender Einspeisung ungenutzt / Policy Paper zu Rechenzentren veröffentlicht

datensicherheit.de, 23.01.2019
Entfernung georedundanter Rechenzentren von fünf auf 200 Kilometer angehoben / Johan van den Boogaart kommentiert Neufassung der BSI-Empfehlung

]]>
https://www.datensicherheit.de/5-punkte-plan-eco-zukunftsorientierung-rechenzentrumsstrategie-bund/feed 0
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen https://www.datensicherheit.de/quishing-neu-qrc-betrugsmasche-usa-deutschland https://www.datensicherheit.de/quishing-neu-qrc-betrugsmasche-usa-deutschland#respond Thu, 14 Aug 2025 08:01:50 +0000 https://www.datensicherheit.de/?p=49630 Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

[datensicherheit.de, 14.08.2025] In den USA hat vor wenigen Tagen das FBI eine Warnung vor einer neuen Betrugsmasche mittels sogenanntem Quishing ausgesprochen: Unaufgefordert versenden demnach Betrüger dort Postpakete an ihre Opfer. Statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen dabei mit einem QR-Code (QRC). „Scannt ihr Opfer diesen ein – im Glauben, hierdurch Informationen zur Identität des Absenders zu erhalten – wird es dann entweder auf eine getarnte Phishing-Website weitergeleitet oder ein gut getarnter Download von Malware wird initiiert“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Er warnt vor dieser Masche, welche in den kommenden Monaten leicht auch nach Deutschland überschwappen könne.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer legt nahe: Insbesondere Unternehmen müssten sich noch mehr einbringen und ihre Angestellten – durch Schulungen und Trainings – noch stärker gegen Betrugsversuche von Cyberkriminellen wappnen!

Auch in Deutschland setzen Betrüger bereits auf Phishing mittels QRC

Auch in Deutschland setzten Betrüger schon seit geraumer Zeit zunehmend auf Quishing – das Phishing mittels QRC. Besonders häufig komme diese Angriffstechnik hierzulande bislang vor allem an Orten mit starkem Publikumsverkehr und hoher QRC-Dichte vor – etwa an Bahnhöfen und Bushaltestellen, an Werbeplakaten, an Parkscheinautomaten und E-Ladesäulen.

  • Die Betrüger überklebten einfach die originalen QR-Codes seriöser Unternehmen mit ihren eigenen QRCs, welche ihre Opfer dann auf gut getarnte Phishing-Webseiten weiterleiteten.

Auch über reguläre Briefe und E-Mails würden Quishing-QRCs hierzulande aber zunehmend versandt. „Im Falle Letzterer nutzen die Cyberkriminellen eine bei vielen E-Mail-Sicherheitslösungen nach wie vor vorhandene Schwachstelle aus. E-Mails können sie zwar auf das Vorhandensein verdächtiger Anhänge und URLs prüfen – einen QR-Code, der in eine E-Mail eingebunden ist, meist aber eher nicht.“ Viele Sicherheitsprogramme interpretierten QRCs als einfache Bilder und ließen diese E-Mails dann unbeanstandet in das Postfach des Opfers wandern.

Betrüger versenden unaufgefordert Pakete mit einem QRC-Modell 1 bestückt

Im jüngsten Fall der USA versendeten die Betrüger nun unaufgefordert Pakete, welche sie zuvor mit einem QRC-Modell 1 bestückt hätten. Ein Scan führe das Opfer dann entweder auf eine getarnte Phishing-Webseite, „die es dazu auffordert, persönliche Informationen preiszugeben, oder lässt das Endgerät des Opfers Mal- und Spyware herunterladen, um dann in der Folge persönliche Daten einzusehen oder sogar zu stehlen“.

  • Letztlich handele sich bei dieser neuartigen Quishing-Masche um eine Variante des „Brushing-Betrugs“, der schon seit einigen Jahren unter betrügerischen Online-Händlern gang und gäbe sei. Diese sendeten eigenständig Waren an einen Empfänger – ohne, dass dieser diese bestellt hätte – und verwendeten die Daten des Empfängers dann, um sich positive Produkt- und Lieferbewertungen zu erschleichen und ihre offiziellen Verkaufszahlen in die Höhe zu treiben.

„Bei dieser Variante nun haben nicht betrügerische Online-Händler, sondern Cyberkriminelle die Hand im Spiel. Nicht die Manipulation von Marktdaten, sondern die Aneignung persönlicher Daten – die dann für weitergehende Folgeangriffe genutzt werden können – steht hier im Zentrum.“

FBI rät zur Vorsicht bei nicht bestellter Ware bzw. solcher mit QRC als Absenderadresse

Das FBI rate allen, wachsam zu sein, wenn sie Pakete mit Waren erhalten, „die Sie nicht bestellt haben oder die einen QR-Code statt einer Absenderadresse tragen“. Diese neueste Quishing-Betrugsmasche mache deutlich, dass Cyberangriffe immer tiefer in unser aller physischen Alltag vordrängen.

  • Krämer betont: „Es führt kein Weg daran vorbei: Die Gesellschaft muss sich noch mehr mit Phishing, Social-Engineering und (Online-)Betrug beschäftigen! Sie muss aktiver werden, selbständig verdächtiges Online-Verhalten erkennen und melden.“ Dies werde aber nur gelingen, „wenn Unternehmen sich noch mehr einbringen und ihre Angestellten – durch Schulungen und Trainings – noch stärker gegen Betrugsversuche von Cyberkriminellen wappnen“.

Effektiv helfen könne ihnen hierbei ein modernes „Human Risk Management“. Dessen Phishing-Trainings, -Schulungen und -Tests ließen sich, KI-basiert, mittlerweile personalisieren und automatisiert zum Einsatz bringen. Seine moderne Anti-Phishing-E-Mail-Technologien kombinierten – um selbst neuste „Zero Day“-Bedrohungen aufzuspüren und zu neutralisieren – KI mit „Crowdsourcing“. Mit solchen und ähnlichen Systemen werde es Unternehmen möglich sein, die „Human Risks“ ihrer Belegschaft zurückzufahren und ihre Mitarbeiter zu ihrer besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes / Dr. Martin J. Krämer / Recent Posts

KnowBe4
The Future of Phishing Defense: AI Meets Crowdsourcing

FEDERAL BUREAU OF INVESTIGATION, 31.07.2025
Alert Number: I-073125-PSA / Unsolicited Packages Containing QR Codes Used to Initiate Fraud Schemes

datensicherheit.de, 06.12.2024
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch / HR- und IT-bezogene Phishing-E-Mails machen signifikanten Anteil von 48,6 Prozent der weltweit am häufigsten angeklickten Phishing-Typen aus

datensicherheit.de, 08.11.2024
Sophos X-Ops analysieren Cyber-Attacken per Quishing / „Quishing“ (Phishing mit QR-Codes) offensichtlich ein Cybercrime-Trend mit zunehmender Bedeutung

datensicherheit.de, 26.03.2024
Quishing: QR-Code-Phishing-Angriffe noch immer eine unterschätzte Gefahr / Schutz gegen QR-Code-Phishing durch phishing-resistente MFA für die Konten

datensicherheit.de, 31.01.2024
Quishing-Update: QR-Code-Routing-Angriffe nehmen zu / Sicherheitsforscher von Check Point haben eine neue QRC-Angriffsart entdeckt

datensicherheit.de, 24.10,2023
Quishing: Zunahme von QR-Code-Phishing / Sicherheitsforscher von Check Point warnen vor neuer Art von Phishing-Angriffen

]]>
https://www.datensicherheit.de/quishing-neu-qrc-betrugsmasche-usa-deutschland/feed 0
Alles hat ein Ende – auch Windows 10 https://www.datensicherheit.de/support-ende-windows-10 https://www.datensicherheit.de/support-ende-windows-10#respond Tue, 12 Aug 2025 07:51:41 +0000 https://www.datensicherheit.de/?p=49603 Millionen Rechner in Deutschland geraten in Gefahr, denn der kostenlose Schutz für diese „Windows“-Version endet im Oktober 2025

[datensicherheit.de, 12.08.2025] ESET weist warnend in einer aktuellen Mitteilung darauf hin, dass auf rund 24 Millionen Computern in Deutschland noch das mittlerweile zehn Jahre alte Betriebssystem „Windows 10“ läuft, dessen kostenloser Support am 14. Oktober 2025 enden wird. Dies seien zwar rund acht Millionen Installationen weniger als noch Anfang des Jahres – dennoch bedeute dies: „Gut jedes zweite Gerät wird im Oktober ein veraltetes Betriebssystem installiert haben.“ Nutzer riskierten dann, Opfer unentdeckter und nicht behobener Sicherheitslücken zu werden. Weiterhin gebe es noch über eine Million Geräte, die mit „Windows“ in den Versionen 8.1, 8, 7 oder sogar XP liefen. Ein sogenannter erweiterter Support liefere Unternehmen und Privatanwendern noch für ein weiteres Jahr Updates.

eset-verteilung-windows-versionen-deutschland-august-2025

Abbildung: ESET

Verteilung der „Windows“-Betriebssysteme in Deutschland per August 2025

Russisches Roulette mit eigenen Daten: „Windows 10“-Nutzung ohne rechtzeitiges Handeln

IT-Sicherheitsexperte Alexander Opel von ESET kommentiert: „Wer jetzt noch mit einem veralteten Betriebssystem unterwegs ist, spielt Russisches Roulette mit seinen Daten!“ Millionen Deutsche hätten die Warnung verstanden und ihre Computer rechtzeitig geschützt – alle anderen müssten jetzt handeln, bevor es zu spät ist.

  • „Cyberkriminelle stehen schon bereit, gezielt Schwachstellen auszunutzen, sobald der Support endet. Die Angreifer schlafen nicht – jeder Tag mit einem unsicheren System erhöht das Risiko für Datenklau, Erpressung und Betriebsstörungen“, betont Opel.

Seine dringende Empfehlung: „Aktualisieren Sie Ihr Betriebssystem noch heute auf eine unterstützte Version oder wechseln Sie zu einer sicheren Alternative, um sich und Ihre Daten effektiv zu schützen!“ Nur Systeme, welche dem aktuellen Stand der Technik entsprechen, böten heute wirksamen Schutz gegen die immer raffinierter werdenden Cyberbedrohungen.

Selbst „erweiterter Support“ für „Windows 11“ keine Dauerlösung

„Der ,erweiterte Support’ verlagert den Wechsel nur in die nähere Zukunft“, stellt Opel klar. Auch für Unternehmen sei es jetzt höchste Zeit, ein Upgrade durchzuführen. Denn die Kosten des Supports dürften den Nutzen für viele Organisationen übersteigen.

  • Gleichzeitig sei es unverantwortlich, das eigene Unternehmen mit veralteten Systemen zu betreiben. Dadurch würde Hackern eine Flanke für erfolgreiche Cyberattacken geöffnet.

Derzeit kursierten verschiedene Lösungen, mit denen Nutzer ein Upgrade auf „Windows 11“ umgehen könnten. Einige Drittanbieter-Programme lieferten etwa eigene Patches für Sicherheitslücken oder machten eine bestehende „Windows 11“-Installation rückgängig. Darüber hinaus gebe es Wege, die Anforderungen an die Sicherheits-Hardware bei einer Installation zu umgehen. Opel unterstreicht indes: „Solche Notbehelfe sind aber nicht als dauerhafte Lösung geeignet!“

Mehr als die Hälfte deutscher Anwender setzt noch immer auf „Windows 10“

Gut die Hälfte (56%) der Deutschen habe immer noch „Windows 10“ auf Desktop-PCs und Laptops installiert. Auch insgesamt betrachtet dominiere Microsoft: Sieben von zehn Computern in Deutschland liefen mit einem „Windows“-Betriebssystem. Allerdings hätten in den letzten Jahren andere Systeme, allen voran „macOS“ und „Linux“, den Redmondern Anteile streitig machen können: Zehn Prozent habe „Windows“ seit November 2024 an andere Systeme abgetreten.

  • Microsoft bietet demnach einen „erweiterten Support“ für „Windows 10“ an. Neu sei, dass auch Privatanwender diesen Service zu unterschiedlichen Konditionen kaufen könnten. Sie müssten dafür entweder ihre PC-Einstellungen synchronisieren, 1.000 „Microsoft Rewards“-Punkte einlösen oder einmalig 30 US-Dollar ausgeben. „Rewards“-Punkte ließen sich z.B. durch die Nutzung von Microsoft-Diensten wie der „Bing“-Suchmaschine verdienen.

„Wenn Nutzer weiterhin Sicherheits-Updates für ihr veraltetes Betriebssystem erhalten wollen, müssen sie bezahlen – entweder mit Geld oder ihren Daten, erläutert Opel unmissverständlich und führt warnend aus: „Anwender, die ihr Betriebssystem nicht wechseln und nicht auf den ,erweiterten Support‘ zurückgreifen, laufen Gefahr, Opfer von Cyberattacken zu werden.“

Insbesondere Unternehmen sollten jetzt zielorientiert handeln

Auch im Unternehmensbereich seien veraltete Systeme ein Hauptziel für Cyberkriminelle. Daher sollten Verantwortliche frühzeitig den Umstieg planen. Neben Gefahren wie Datenverlust, Spionage- sowie kostspieligen Ransomware-Angriffen drohten zudem Kompatibilitätsprobleme mit moderner Soft- und Hardware, was die Produktivität beeinträchtige. Unternehmen riskierten auch Verstöße gegen geltende Datenschutzbestimmungen, was rechtliche Konsequenzen und einen Vertrauensverlust bei Kunden nach sich ziehen könne.

Sicherheitstipps der ESET-Experten:

  • „Windows“ aktualisieren
    „Nutzen Sie stets die neueste ,Windows’-Version, auch wenn die Umstellung zunächst schwerfällt!“
    Alte „Windows“-Versionen wie 7 oder XP seien ein hohes Sicherheitsrisiko und sollten dringend ersetzt werden. Auch der Umstieg von „Windows 10“ sollte schon geplant werden.
    ESET empfiehlt einen schnellstmöglichen Wechsel zu „Windows 11“. Alternativ könne auch eine „Linux“-Distribution eine gute Option sein, besonders für ältere Hardware.
  • Regelmäßige Updates installieren
    „Halten Sie nicht nur das Betriebssystem, sondern auch die Geräte-Firmware und alle installierten Programme stets auf dem neuesten Stand!“
    „Aktivieren Sie die automatische Update-Funktion wenn möglich!“
    „Überprüfen Sie regelmäßig, ob neue Updates verfügbar sind!“ 
  • Sicherheitssoftware einsetzen
    „Eine moderne Internet-Security-Software ist unverzichtbar! Diese sollte E-Mails, Webseiten, Wechselmedien wie USB-Sticks, den Arbeitsspeicher und Netzwerkschnittstellen auf Schadsoftware überprüfen.“
    Ein Exploit-Blocker sei wichtig, um Schutz zu bieten, wenn noch kein Update für eine Sicherheitslücke verfügbar ist.
    „Wählen Sie Lösungen, die auch eine ,cloud’-basierte Schutzebene vorweisen! Diese hilft bei der Abwehr noch unbekannter Bedrohungen.“ 
  • Admin-Rechte minimieren
    „Arbeiten Sie im Alltag mit eingeschränkten Benutzerrechten!“
    „Verwenden Sie Admin-Rechte nur, wenn es unbedingt notwendig ist!“ 
  • Regelmäßige Backups
    „Sichern Sie Ihre Daten regelmäßig auf externen Speichermedien oder in einer sicheren ,Cloud’, um im Falle eines Angriffs oder Systemausfalls vorbereitet zu sein!“

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

datensicherheit.de, 14.07.2025
Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel / Microsoft stellt zum 14. Oktober 2025 den Support für „Windows 10“ ein – danach erhält das Betriebssystem keine kostenlosen Updates mehr

datensicherheit.de, 14.04.2025
Windows 10: BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Support-Ende / Alle bisherigen „Windows 10“-Nutzer sollten deshalb rechtzeitig ein Upgrade durchführen bzw. auf ein anderes Betriebssystem umsteigen

]]>
https://www.datensicherheit.de/support-ende-windows-10/feed 0
Bitkom: Weiterhin fehlen mehr als 100.000 IT-Fachkräfte in Deutschland https://www.datensicherheit.de/bitkom-fehlen-100000-it-fachkraefte-deutschland https://www.datensicherheit.de/bitkom-fehlen-100000-it-fachkraefte-deutschland#respond Sat, 09 Aug 2025 08:57:05 +0000 https://www.datensicherheit.de/?p=49557 Der Bitkom kommentiert die von Bitkom Research im Auftrag des Digitalverbands telefonisch durchgeführte repräsentative Umfrage in Unternehmen ab drei Beschäftigten in Deutschland

[datensicherheit.de, 09.08.2025] Laut aktuellen Bitkom-Erkenntnissen fehlen der deutschen Wirtschaft aktuell rund 109.000 IT-Fachkräfte. „Das sind zwar deutlich weniger als noch vor zwei Jahren mit 149.000, allerdings sehen die Unternehmen keine wirkliche Abmilderung des Fachkräftemangels.“ So beklagten derzeit 85 Prozent einen Mangel an IT-Fachkräften auf dem deutschen Arbeitsmarkt, nur vier Prozent sprächen von einem Überangebot und zehn Prozent sagten, dass es ausreichend IT-Fachkräfte gebe. 79 Prozent erwarten demnach, dass sich der IT-Fachkräftemangel in Zukunft sogar weiter verschärfen wird – nur vier Prozent erwarten, dass er abnimmt und 16 Prozent rechnen mit keiner Veränderung. Dies sind laut Bitkom e.V. Ergebnisse der neuen Studie zum Arbeitsmarkt für IT-Fachkräfte, „für die 855 Unternehmen aller Branchen repräsentativ befragt wurden“. Die telefonische, von Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführte Umfrage in Unternehmen ab drei Beschäftigten in Deutschland habe im Zeitraum der Kalenderwochen 20 bis KW 27 2025 stattgefunden.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst: Der Fachkräftemangel darf nicht zur Digitalisierungsbremse werden!

Konjunkturelle Eintrübung und geopolitische Unsicherheiten führten zur Zurückhaltung bei Neueinstellungen

„Die konjunkturelle Eintrübung und geopolitische Unsicherheiten haben dazu geführt, dass Unternehmen bei Neueinstellungen zurückhaltend sind oder sogar IT-Stellen abgebaut haben. Zugleich schreitet die Digitalisierung der Unternehmen, aber auch in Verwaltungen und Behörden, voran, so dass dort eher mehr als weniger IT-Expertinnen und -Experten benötigt werden“, kommentiert der Bitkom-Präsident, Dr. Ralf Wintergerst.

  • Er führt hierzu erläuternd aus: „Mit Blick auf die demographische Entwicklung in Deutschland, durch die sehr viel weniger junge Menschen auf den Arbeitsmarkt kommen als ältere aus dem Berufsleben ausscheiden, müssen wir mehr Anstrengungen unternehmen, die IT-Fachkräftelücke zu schließen. Der Fachkräftemangel darf nicht zur Digitalisierungsbremse werden!“

Allerdings hätten sechs Prozent der Unternehmen in den vergangenen zwölf Monaten wegen der wirtschaftlichen Lage IT-Fachkräfte entlassen müssen und 14 Prozent rechneten damit, dass dies in den kommenden zwölf Monaten in ihrem Unternehmen der Fall sein werde. Sogar 35 Prozent erwarteten, dass es in der deutschen Wirtschaft aufgrund der schwächelnden Konjunktur zu einem Stellenabbau in der IT kommen werde. Allerdings sagten auch sechs Prozent, dass sie bereits IT-Fachkräfte eingestellt hätten, welche aufgrund der wirtschaftlichen Situation anderswo ihren Job verloren haben – und 52 Prozent rechneten damit, künftig bessere Chancen bei der Suche nach IT-Fachkräften zu haben, weil anderswo Stellen gestrichen werden.

bitkom-umfrage-fachkraeftemangel-2025

Abbildung: bitkom

Mangel an IT-Fachkräften wird sich laut aktueller Bitkom-Umfrage noch verschärfen

Jedes zwölfte Unternehmen setzt vermehrt auf KI, um IT-Fachkräftemangel entgegenzuwirken

Jedes zwölfte Unternehmen (8%) setze vermehrt Künstliche Intelligenz (KI) ein, um dem IT-Fachkräftemangel entgegenzuwirken. Dabei lasse sich noch nicht sagen, welche Auswirkungen KI unter dem Strich auf den IT-Arbeitsmarkt haben wird. So rechne rund jedes vierte Unternehmen (27%) damit, dass es durch KI Stellen abbauen werde, und 16 Prozent erwarteten, dass aufgrund von KI Stellen verzichtbar würden, welche ohnehin nicht besetzt werden könnten.

  • Aber 42 Prozent gingen davon aus, dass KI für einen zusätzlichen Bedarf an IT-Fachkräften im Unternehmen sorgen werde. „KI kann heute in der IT bereits eine Vielzahl von Aufgaben erfüllen, von Support-Anfragen bis hin zur Code-Erstellung. Allerdings wird auch der Bedarf an KI-Spezialistinnen und -Spezialisten steigen, wenn mehr Unternehmen Künstliche Intelligenz einsetzen und in ihre Systeme integrieren wollen“, so Wintergerst.

42 Prozent der Unternehmen erwarteten, dass durch KI neue Berufsbilder in der IT entstünden, 34 Prozent gingen davon aus, dass KI einzelne IT-Berufe und -Berufsbilder ersetzen werde. 35 Prozent gingen davon aus, dass durch KI die Produktivität steige, 20 Prozent, dass sich die Qualität der Arbeitsergebnisse verbessere – und ein Viertel der Unternehmen (24%) erwarte, dass IT-Fachkräfte ohne KI-Wissen künftig nicht mehr nachgefragt würden.

29% der Unternehmen ergreifen keine Maßnahmen gegen IT-Fachkräftemangel

Neben KI setzten die Unternehmen beim Kampf gegen den IT-Fachkräftemangel vor allem auf Weiterbildungsprogramme, um Mitarbeiter für neue Aufgaben zu qualifizieren (31%). 22 Prozent hätten spezielle Programme für den Quereinstieg, 19 Prozent verfügten über Programme, um ältere Beschäftigte länger im Job zu halten.

  • 14 Prozent hätten Fördermaßnahmen für Frauen eingeführt und sieben Prozent verfügten über sogenannte Diversitäts- und Inklusionsprogramme. Zwölf Prozent setzten vermehrt auf externe IT-Fachkräfte – und drei von zehn Unternehmen (29%) täten derzeit gar nichts gegen den IT-Fachkräftemangel.

„Die Unternehmen müssen ihre eigenen Anstrengungen bei der Rekrutierung von IT-Fachkräften weiter verstärken. Gerade bei Weiterbildung, Quereinstieg und der Gewinnung von Frauen für IT-Berufe gibt es noch großes Potenzial, betont Wintergerst.

Geld und fehlende Flexibilität als Hindernisse für Stellenbesetzung

Im Schnitt dauere es 7,7 Monate, eine freie IT-Stelle zu besetzen. Dies sei genauso lang wie noch vor zwei Jahren. Meistens gehe es dabei ums Geld: 63 Prozent sagten, dass sich die Gehaltsvorstellungen der Bewerber nicht mit deren Qualifikation deckten, bei 56 Prozent passten die Gehaltswünsche nicht in das Gehaltsgefüge des Unternehmens.

  • Häufig beklagt werde zudem die fehlende Umzugsbereitschaft (44%). Umgekehrt scheitere es aber auch an der fehlenden Flexibilität der Unternehmen: 43 Prozent räumten ein, den Wünschen der Jobsuchenden nach mobilem Arbeiten nicht nachzukommen und 29 Prozent könnten die Anforderungen an flexible Arbeitszeitgestaltung nicht erfüllen.

„Unternehmen können auch auf einem umkämpften Arbeitsmarkt nicht beliebig hohe Gehälter zahlen. Umso mehr sollten sie ihre Arbeitsorganisation überprüfen, um attraktiv für Bewerberinnen und Bewerber zu sein, die sich ihre Stelle aussuchen können“, rät Wintergerst.

25% der Unternehmen erhalten praktisch keine Bewerbungen für IT-StELLEN

Weitere Schwierigkeiten bei der Besetzung von IT-Jobs seien fehlende „Soft-Skills“ der Kandidaten (38%), mangelnde Deutschkenntnisse (35%) oder Fremdsprachenkenntnisse (28%). Während 34 Prozent fachlich unterqualifizierte Bewerber beklagten, sagten umgekehrt drei Prozent, dass sie teils überqualifiziert seien.

  • Bei 22 Prozent würden sehr spezifische Anforderungen an die Kenntnis neuester Technologien nicht erfüllt. Zugleich räumten 14 Prozent ein, dass sie nicht jene Weiterbildungen anbieten könnten, die sich die Kandidaten wünschen.

Sieben Prozent träfen Personalentscheidungen zu langsam und fünf Prozent seien einige Bewerber zu alt. Im Übrigen habe jedes vierte Unternehmen (25%) eine ganz grundsätzliche Schwierigkeit bei der Besetzung von IT-Stellen: Es erhalte praktisch keine Bewerbungen.

Quereinstieg fast so wichtig wie das Studium für IT-Jobs

IT-Jobs seien nicht nur Akademikern vorbehalten: Lediglich etwas mehr als ein Viertel (27%) derjenigen, die in den vergangenen zwölf Monaten in einem IT-Beruf eingestellt wurden, habe einen einschlägigen Hochschulabschluss, weitere 37 Prozent hätten eine duale IT-Berufsausbildung wie zum Beispiel der Fachinformatik abgeschlossen.

  • Zehn Prozent hätten ein IT- oder IT-nahes Studium abgebrochen und dann den Berufseinstieg ohne Studienabschluss geschafft. Den größten Umweg in die IT nähmen die vielen Quereinsteiger: 27 Prozent der IT-Jobs gingen an diese Gruppe.

36 Prozent der Unternehmen, die Quereinsteiger einstellen, gäben an, dass diese typischerweise eine Berufsausbildung außerhalb der IT mitbrächten, 21 Prozent würden einen Nicht-IT-Hochschulabschluss nennen. 43 Prozent der Unternehmen gäben an, dass Quereinsteiger über berufspraktische IT-Erfahrungen verfügten, 26 Prozent führten IT-Weiterbildungen wie etwa ein „Bootcamp“ und 25 Prozent autodidaktisch erworbenes IT-Know-How an.

US-Politik könnte Chance für Suche nach IT-Fachkräften im Ausland sein

IT-Fachkräfte im Ausland rekrutiert hätten bislang lediglich 14 Prozent der Unternehmen: Fünf Prozent praktizierten dies weiterhin, neun Prozent hätten dies in der Vergangenheit getan, diese Praxis aktuell aber eingestellt. Ein Viertel (24%) wolle sich künftig im Ausland um IT-Fachkräfte bemühen. „Für 60 Prozent war und ist dies allerdings kein Thema.“

  • Dabei könne die politische Entwicklung in den USA nach Ansicht der deutschen Unternehmen eine Chance sein, mehr IT-Spezialisten nach Deutschland zu holen. 45 Prozent meinten, durch die Politik von US-Präsident Donald Trump hätten die USA an Anziehungskraft für ausländische IT-Fachkräfte verloren.

21 Prozent sähen die Chance, IT-Fachkräfte aus den USA nach Deutschland zu holen, 27 Prozent meinten, dass es nun leichter sei, IT-Fachkräfte aus Nicht-EU-Ländern nach Deutschland statt in die USA zu „routen“.

Hausaufgaben für die Politik: Arbeitszeit, Einwanderung und „Aktiv-Rente“

Mit Blick auf den Arbeitsmarkt allgemein hielten die Unternehmen drei Ankündigungen aus dem aktuellen Koalitionsvertrag für besonders erfolgversprechend: „Drei Vierteln (74%) würde eine wöchentliche statt einer täglichen Höchstarbeitszeit konkret weiterhelfen, 69 Prozent die Förderung der Fachkräfteeinwanderung und 67 Prozent die ,Aktiv-Rente’, mit der ältere Beschäftigte länger im Arbeitsleben gehalten werden sollen.“

  • Erst mit deutlichem Abstand folgten weitere Maßnahmen: Jeweils einem Drittel (33%) würde die Standardisierung von Zertifikaten für Weiterbildungen helfen sowie eine verpflichtende Altersabsicherung für neue Selbstständige.

Ein Viertel (24%) verspreche sich Vorteile von einem Bundestariftreuegesetz. 17 Prozent wünschten sich eine Reform des Statusfeststellungsverfahrens für Selbstständige und neun Prozent würden die Pflicht zur elektronischen Arbeitszeiterfassung nennen.

Bitkom fordert Priorität für Maßnahmen, welche Unternehmen konkreten Nutzen bringen

„Die Politik sollte mit Priorität jene Maßnahmen umsetzen, die den Unternehmen konkreten Nutzen bringen“, folgert Wintergerst. Die Umstellung von der täglichen auf eine wöchentliche Höchstarbeitszeit würde Beschäftigten die flexiblere Gestaltung ihrer Arbeitszeit ermöglichen. Sie fördere auch einen Perspektivwechsel – weg vom Leitbild des Industriearbeitsplatzes aus dem vorigen Jahrhundert und hin zur agilen Arbeitswelt der Zukunft.

  • Bei der Fachkräfte-Einwanderung plädiert der Bitkom insbesondere für die Schaffung einer „Work-and-stay-Agentur“ mit einer zentralen IT-Plattform als einheitlicher Anlaufstelle für ausländische Fachkräfte und für eine konsequente Digitalisierung und Zentralisierung aller Prozesse.

Wichtig sei ebenso die „Aktiv-Rente“: „Die ,Aktiv-Rente’ ist ein echter Paradigmenwechsel in der deutschen Arbeitsmarkt- und Sozialpolitik. Erstmals diskutieren wir ernsthaft darüber, wie wir gut ausgebildete Fachkräfte länger im Berufsleben halten können – und nicht, wie wir sie möglichst früher aus dem Arbeitsmarkt verabschieden.“ Für die Unternehmen verbinde sich damit die Verpflichtung, auch ältere Beschäftigte kontinuierlich weiterzubilden und ihnen auch jenseits des Alters von 66 oder 67 Jahren eine berufliche Perspektive zu bieten.

Weitere Informationen zum Thema:

bitkom
Dr. Ralf Wintergerst / Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

datensicherheit.de, 13.04.2024
Mangel an IT-Fachkräften: Bitkom warnt vor dramatischer Verschärfung / 2040 werden in Deutschland nach aktuellen Bitkom-Erkenntnissen rund 663.000 IT-Fachleute fehlen, wenn die Politik nicht massiv gegensteuert

datensicherheit.de, 15.02.2022
Fachkräftemangel, Insiderbedrohungen und Home-Office – Cyber-Risiken mit Wurzeln in den Unternehmen / Hendrik Schless kommentiert die von Unternehmen viel zu häufig unterschätzten Risiken

datensicherheit.de, 02.10.2018
Fachkräftezuwanderungsgesetz: Stellungnahme des Bitkom-Präsidenten Achim Berg / Der Digitalverband begrüßt die Gesetzesinitiative

datensicherheit.de, 20.02.2017
Weltweiter Fachkräftemangel gefährdet Cyber-Sicherheit / Neue Studie zeigt Lücke von 1,8 Millionen in fünf Jahren auf

datensicherheit.de, 23.01.2017
Cyber-Sicherheit: Suche nach Fachkräften erfordert Blick über den Tellerrand / Palo Alto Networks nennt Randbedingungen und Voraussetzungen zur Behebung des Fachkräftemangels

datensicherheit.de, 22.10.2016
Cyber-Sicherheit durch kritischen Fachkräftemangel auch zukünftig in Gefahr / Branche sollte Nachwuchskräften attraktive Angebote machen, damit diese die Lücken schließen

]]>
https://www.datensicherheit.de/bitkom-fehlen-100000-it-fachkraefte-deutschland/feed 0
Silicon Saxony: Hightech Agenda der Bundesregierung Mikroelektronik-Turbo mit Milliardenpotenzial https://www.datensicherheit.de/hightech-agenda-bundesregierung-mikroelektronik-turbo https://www.datensicherheit.de/hightech-agenda-bundesregierung-mikroelektronik-turbo#respond Sun, 03 Aug 2025 22:51:34 +0000 https://www.datensicherheit.de/?p=49429 Silicon Saxony als Mitinitiator neuer industriepolitischer Projekte zur Ausgestaltung der Agenda begrüßt die Verabschiedung durch das Bundeskabinett

[datensicherheit.de, 04.08.2025] Die neue „Hightech Agenda Deutschland“ der Bundesregierung sei ein „Mikroelektronik-Turbo mit Milliardenpotenzial“ für den Standort Deutschland – Silicon Saxony als Mitinitiator neuer industriepolitischer Projekte zur Ausgestaltung dieser Agenda begrüßt die am 30. Juli 2025 erfolgte Verabschiedung durch das Bundeskabinett.

Silicon Saxony empfiehlt, Ambition in ausgewählten Bereichen noch weiter zu präzisieren

„Die ,Hightech Agenda Deutschland’ setze wichtige Impulse für eine strategisch koordinierte Technologie- und Innovationspolitik. Wir begrüßen, dass zentrale Technologien wie die Mikroelektronik explizit als Träger von Wertschöpfung, Resilienz und Digitaler Souveränität benannt werden.“

  • Sowohl der vorgesehene Aufbau von Kapazitäten im Chipdesign als auch die geplante Förderung von „Advanced Packaging“ und „Lab-to-Fab“-Infrastrukturen adressierten relevante Handlungsfelder entlang der Halbleiterwertschöpfungskette. Auch das Ziel, zentrale Zukunftstechnologien gezielt zu koordinieren und Fortschritte transparent nachzuvollziehen, sei sinnvoll und wichtig.

Vor dem Hintergrund der internationalen Dynamik im Technologiesektor erscheine es mit Blick auf den Mikroelektronikstandort Deutschland sinnvoll, die Ambition in ausgewählten Bereichen weiter zu präzisieren.

Silicon Saxony hebt geplante europäische „AI-Gigafactory“ hervor

Die vorhandenen Kompetenzen in Forschung und Fertigung bildeten eine starke Ausgangsbasis, gleichzeitig bestünden Herausforderungen bei der industriellen Skalierung, im Zugang zu Schlüsselrohstoffen sowie in Bezug auf technologiebezogene Souveränität.

  • In diesem Zusammenhang gewinne eine stärkere Fokussierung auf konkrete strategische Hebel an Bedeutung. Dazu zählten unter anderem die Entwicklung souveräner KI-Hardware, Fortschritte bei der Chiplet-Integration sowie Maßnahmen zur Stärkung von Lieferketten und IP-Zugängen.

Ein gutes Beispiel dafür, welchen wirtschaftlichen Nutzen die „Hightech Agenda Deutschland“ entfalten könnte, wenn staatliche Förderung mit industriepolitischer Zielsetzung verbunden wird, sei die geplante europäische „AI-Gigafactory“. Dieses Vorhaben zeige, wie sich durch gezielte Investitionen in Recheninfrastruktur strategische Partnerschaften stärken und gleichzeitig neue Wachstumsräume für europäische Anbieter erschließen ließen.

Silicon Saxony rät zu Synergie aus strategischen Partnerschaften und industrieller Wertschöpfung

Solche Projekte könnten helfen, den steigenden Bedarf an KI-Rechenleistung in Europa besser zu bündeln, gemeinsame Standards zu etablieren und die Zusammenarbeit mit internationalen Technologieanbietern stabil weiterzuentwickeln. Die Beschaffung leistungsfähiger US-Chips bleibe dabei von zentraler Bedeutung.

  • Gleichzeitig eröffne der Aufbau eines europäischen „KI-Ökosystems“ auch konkrete Perspektiven für Halbleiterlösungen aus deutscher und europäischer Produktion.

„Silicon Saxony setzt sich dafür ein, dass industriepolitische Initiativen so ausgestaltet werden, dass sowohl globale Technologiepartner integriert als auch Unternehmen der europäischen Halbleiterbranche berücksichtigt werden. Dies schafft wirtschaftliche Wirkung auf mehreren Ebenen und zeigt, wie strategische Partnerschaften und industrielle Wertschöpfung im Sinne eines zukunftsfähigen Technologiestandorts zusammengedacht werden können“, erläutert Frank Bösenberg, Geschäftsführer Silicon Saxony.

Silicon Saxony an starker Allianz für technologische Souveränität im Chipdesign beteiligt

Silicon Saxony sei zudem Mitinitiator industriepolitischer Projekte, welche die neue „Hightech Agenda“ Deutschlands mit Leben erfüllten und dabei helfen könnten, konkret formulierte Ziele zu erreichen. Dazu gehöre die Schaffung und Etablierung eines nationalen Leistungszentrums für Chipdesign. Das sogenannte Competence Center Chip Design (CCCD) solle den Zugang zum Chipdesign für Startups, den Mittelstand und die Forschung radikal erleichtern.

  • „Dadurch sollen in Deutschland neue Weltmarktführer entstehen. Mit einer offenen Plattform und Sitz in Dresden und München ermöglicht das CCCD erstmals die kosteneffiziente Entwicklung marktreifer Plattform-Chips ,Made in Europe’.“ Hinter dem CCCD-Antrag stehe ein hochkarätiges Konsortium führender Köpfe aus Wissenschaft, Industrie und Netzwerkorganisationen: Prof. Gerhard Fettweis, Geschäftsführer und Wissenschaftlicher Direktor des Barkhausen Instituts, bringe langjährige Erfahrung aus über 50 Chipdesign-Projekten ein und positioniere das Institut als Nukleus des CCCD. Unterstützt wird er demnach von Frank Bösenberg, Geschäftsführer des Hightech-Clusters Silicon Saxony und Vorsitzender von Silicon Europe, welcher die Anbindung an das europaweit einzigartige Halbleiter-Ökosystem sicherstelle.

Die wissenschaftliche Koordination übernähmen Prof. Norbert Wehn und Prof. Holger Blume als Sprecher der Initiative „Chipdesign Germany“, welche das Ziel verfolgten, Deutschland technologisch souverän im Bereich programmierbarer Plattform-Chips aufzustellen. Prof. Andreas Herkersdorf, Leiter des Lehrstuhls für Rechnertechnik an der TU München, ergänze das Konsortium mit seiner ausgewiesenen Expertise in Systemarchitekturen und Chip-Integration. Gemeinsam bildeten diese Akteure die strategische und wissenschaftliche CCCD-Trägerschaft.

Weitere Informationen zum Thema:

SILICON SAXONY
THE HIGH-TECH NETWORK

Bundesministerium für Forschung, Technologie und Raumfahrt, 26.01.2024
Deutsches Chips Competence Centre – Interessensbekundung / Interessierte Einrichtungen und Konsortien können sich für das nationale Vorauswahlverfahren eines deutsches Chips Competence Centre registrieren und bis 15.03.2024 ein Umsetzungskonzept einreichen

Bundesministerium für Forschung, Technologie und Raumfahrt
Neue Technologien entwickeln: Hightech Agenda Deutschland

Die Bundesregierung, 30.07.2025
Im Kabinett beschlossen: Hightech Agenda Deutschland / Durch Forschung und Technologie mehr Wettbewerbsfähigkeit, mehr Wertschöpfung und mehr Souveränität erreichen: Dafür steht die Hightech Agenda Deutschland, die das Bundeskabinett nun beschlossen hat. Im Fokus stehen sechs Schlüsseltechnologien.

heise online, Dr. Sabrina Patsch, 28.07.2025
Was die Hightech-Agenda der Bundesregierung für die Quantentechnologie bedeutet / Die Agenda des Forschungsministeriums soll Deutschland technisch nach vorne bringen. Experten sehen jedoch kritische Lücken bei einer Schlüsseltechnologie.

datensicherheit.de, 03.08.2025
Hightech-Agenda: Bitkom begrüßt Abkehr vom über Jahrzehnte praktizierten Gießkannenprinzip / Spitzentechnologien „made in Germany“ und damit unsere Digitale Souveränität gilt es insgesamt zu stärken – die „Hightech-Agenda“ muss und kann hierfür wichtigen Beitrag leisten

datensicherheit.de, 03.08.2025
Hightech-Agenda: eco-Verband sieht richtigen und zugleich überfälligen Schritt / Der „eco Branchenpuls“ zeigt Hightech-Nachholbedarf auf – ein Drittel der IT-Entscheider in Deutschland bewertet den Stand der Digitalen Transformation hierzulande mit der Note 6

datensicherheit.de, 25.03.2025
China will 1 Billion Yuan in die Robotik- und Hightech-Industrie investieren / Chinas Volkskongress kündigt Risiko-Kapitalfonds an

]]>
https://www.datensicherheit.de/hightech-agenda-bundesregierung-mikroelektronik-turbo/feed 0