Deutschland – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 23 Mar 2026 17:13:59 +0000 de hourly 1 Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge https://www.datensicherheit.de/bitkoms-smart-city-index-2026-stadte-errichtung-digital-zwillinge Tue, 24 Mar 2026 23:01:00 +0000 https://www.datensicherheit.de/?p=53429 Am 13. März 2026 wurde ein neuer Studienbericht publiziert, welcher bislang unveröffentlichte Detailergebnisse des Digital-Rankings der 83 deutschen Städte ab 100.000 Einwohnern des Digitalverbands Bitkom enthält

[datensicherheit.de, 25.03.2026] Der Digitalverband Bitkom e.V. hat seinen „Smart City Index 2025 Studienbericht“ veröffentlicht. Ob Künstliche Intelligenz (KI), Intelligente Netze oder sogar der Digitale Zwilling des Energienetzes – die meisten deutschen Großstädte setzen demnach bei der Energie- und Wärmeplanung auf digitale Technologien. Gut drei Viertel (76%) haben nach Bitkom-Erkenntnissen solche Lösungen bereits im Einsatz, bei zwölf Prozent befinden sie sich gerade in der Einführung und bei einem Prozent in einer Testphase. Dies sind einige aktuelle Ergebnisse aus dem am 13. März 2026 publizierten neuen Studienbericht, welcher bislang unveröffentlichte Detailergebnisse des Digital-Rankings der 83 deutschen Städte ab 100.000 Einwohnern des Digitalverbands Bitkom enthält. Der „Smart City Index“ wird laut Bitkom unterstützt von Visa, PwC Deutschland und Bentley Systems. Das Ranking ist zudem als interaktive Online-Karte verfügbar.

bitkom-smart-city-indesx-2026

Abbildung: Bitkom

„Smart City Index“: Das aktuelle Ranking ist auf einer interaktiven Online-Karte zu finden

„Smart City Index“ des Bitkom als Inspiration zum Start neuer Digitalisierungsprojekte vor Ort

Weitere sieben Prozent planten die Nutzung digitaler Technologien rund um die Themenfelder Energie und Wärme, nur bei vier Prozent sei dies kein Thema.

  • „Die Energieversorgung ist ein zentrales Zukunftsthema für jede Stadt, das alle Bürgerinnen und Bürger ganz unmittelbar berührt. Digitale Technologien bieten den Verantwortlichen nicht nur effiziente Möglichkeiten zur Steuerung, sondern sind inzwischen auch ein praktisch unverzichtbares Planungstool, kommentiert Sven Wagner, „Smart-City-Experte“ des Bitkom. Er ergänzt: „Der ,Smart City Index’ des Bitkom kann und soll auch Inspiration sein, um neue Digitalisierungsprojekte vor Ort zu starten.“

Der Studienbericht gebe aber auch zahlreiche weitere Einblicke in die Digitalisierungsfortschritte der deutschen Großstädte. So nutzten 45 Prozent bereits KI-Chatbots, um rund um die Uhr Anfragen von Bürgern möglichst passgenau zu beantworten. Zudem ermöglichten 84 Prozent „Mobile Payment“ im Bürgeramt – vor zwei Jahren seien es gerade einmal 54 Prozent gewesen.

Bitkom ließ mehr als 13.500 Datenpunkte für 83 Städte erheben

Für den „Smart City Index“ seien insgesamt 13.529 Datenpunkte erfasst, überprüft und qualifiziert worden – noch einmal 245 mehr als im Vorjahr. Analysiert und bewertet worden seien alle 83 Städte mit einer Bevölkerung größer 100.000. Untersucht worden seien die fünf Themenbereiche „Verwaltung“, „IT und Kommunikation“, „Energie und Umwelt“, „Mobilität“ sowie „Gesellschaft und Bildung“.

  • Diese fünf Bereiche fächerten sich sodann in 37 Indikatoren auf, welche wiederum aus insgesamt 163 Parametern (einer mehr als 2024) bestünden – von Online-Bürger-Services über Sharing-Angebote im städtischen Verkehr und Umweltsensorik bis zur Breitbandverfügbarkeit und Digital-Fortbildungen für Lehrkräfte und Verwaltungsangestellte.

Bei der Datenerhebung seien die Kommunen aktiv einbezogen worden. „Die Städte konnten Daten zur Digitalisierung liefern, jeweils mit Quellen belegt. Davon machten in diesem Jahr erstmals alle Städte Gebrauch, die Rücklaufquote liegt damit bei 100 Prozent (Vorjahr: 99 Prozent).“ Die Daten seien anschließend von einem Team aus Experten der Bitkom Research überprüft und validiert worden.

Weitere Informationen zum Thema:

bikom
Über uns

bitkom
Smart City Index 2025 – Studienbericht zum Digitalisierungsgrad der 83 deutschen Großstädte

bitkom
Sven Wagner – Referent Smart City Bitkom e.V.

bitkom
Smart City Index 2025

datensicherheit.de, 08.09.2025
Smart City Index 2025: Düsseldorf, Hannover, Heidelberg und Leipzig in Top 10 aufgerückt / Über die Spitzengruppe im „Smart City Index“ sind Veränderungen zu vermelden: Düsseldorf, Hannover, Heidelberg und Leipzig nun unter den „Top 10“ zu finden

datensicherheit.de, 01.11.2024
Smart Cities: Aspekte der Sicherheit in urbaner Zukunft / Check Point erörtert, wie „Smart Cities“ gegen Cyber-Attacken Resilienz aufbauen können

datensicherheit.de, 22.07.2021
Deutscher Smart-City-Markt: eco sieht Cyber-Sicherheit als zentralen Treiber / Erkenntnisse der Studie „Der Smart-City-Markt in Deutschland, 2021-2026“ vom eco – Verband der Internetwirtschaft e.V. und Arthur D. Little

]]>
DDoS-Angriffe: Zunahme technischer Eskalation in der DACH-Region mit Deutschland als Spitzenziel https://www.datensicherheit.de/ddos-angriffe-zunahme-technisch-eskalation-dach-region-deutschland-spitzenziel Mon, 23 Mar 2026 23:57:00 +0000 https://www.datensicherheit.de/?p=53408 In der zweiten Jahreshälfte 2025 hat NETSCOUT weltweit mehr als acht Millionen DDoS-Angriffe registriert

[datensicherheit.de, 24.03.2026] Der neue „NETSCOUT DDoS Threat Intelligence Report“ dokumentiert laut NETSCOUT eine dramatische Verschärfung der Cyberbedrohungslage durch „hacktivistische Aktivitäten“ und die Nutzung von DDoS-Attacken als präzisionsgelenkte Waffen mit geopolitischem Einfluss: In der zweiten Jahreshälfte 2025 wurden demnach weltweit mehr als acht Millionen DDoS-Angriffe registriert. Besonders auffällig sei der Druck auf Kritische Infrastrukturen (KRITIS) – ausgelöst durch „Hacktivisten“, DDoS-for-hire-Dienste und Botnetze.

netscout-ddos-threat-intelligence-report-2026

Abbildung: NETSCOUT

„NETSCOUT DDoS Threat Intelligence Report“: Dramatische Verschärfung der Cyberbedrohungslage durch „hacktivistische Aktivitäten“ und Nutzung von DDoS-Attacken als präzisionsgelenkte Waffen mit geopolitischem Einfluss

In Deutschland sind Rechenzentren und Hosting-Dienste am stärksten betroffen

Die DDoS-Bedrohungslage in der sogenannten DACH-Region (Deutschland-Österreich-Schweiz) zeige im Jahr 2025 eine deutliche strukturelle Verschiebung, bei der sich der Fokus zunehmend von massenhaften Volumenangriffen hin zu leistungsstärkeren und strategisch eingesetzten Angriffsszenarien verlagere.

  • DDoS-Angriffe hätten es insbesondere auf digitale Kerninfrastrukturen abgesehen, wobei „Computing Infrastructure Provider“ wie Rechenzentren, Hosting- und Datenverarbeitungsdienste mit mehr als 70.000 registrierten Angriffen mit deutlichem Abstand an der Spitze stünden.

Dahinter folgten kabelgebundene Telekommunikationsanbieter mit 28.981 sowie Mobilfunkanbieter mit 21.524 Angriffen. Die Angriffsfrequenz sei damit eindeutig dort am höchsten, wo Störungen eine maximale Breitenwirkung entfalten können.

Unterschiedliche DDoS-Belastungsmuster in der DACH-Region

Dass auch transport- und mobilitätsnahe Infrastrukturen zunehmend ins Visier gerieten, habe Anfang 2026 der DDoS-Angriff auf die Deutsche Bahn (DB) gezeigt. Diese Attacke erfolgte laut Unternehmensangaben in mehreren Wellen. Betroffen gewesen seien insbesondere die Auskunfts- und Buchungssysteme – darunter die Website „bahn.de“ sowie die App „DB Navigator“.

  • Zwar zähle der Mobilitätssektor nicht zu den drei dominierenden Telekommunikations- oder Hosting-Kategorien, gehöre jedoch in Deutschland zu den am stärksten angegriffenen Branchen außerhalb der klassischen Netz- und Infrastruktursegmente.

In der Schweiz sei im Jahr 2025 ein leichter Anstieg von rund vier Prozent vom ersten auf das zweite Halbjahr auf insgesamt 43.466 Angriffe zu verzeichnen. Deutlich markanter sei jedoch die Angriffsdauer im zweiten Halbjahr 2025 (106,45 Minuten), welche die Vergleichswerte in Österreich und Deutschland übertreffe.

Kabelgebundene Anbieter in Österreich deutlich an erster Stelle

Für Österreich zeige sich ein etwas anderes Muster als in der Schweiz: Dort dominiere klar die Angriffsfrequenz bei kabelgebundenen Netzbetreibern, während die längsten Angriffe auf digitale Infrastruktur- und Hosting-Anbieter zielten. Mit 13.867 Angriffen stünden kabelgebundene Anbieter deutlich an erster Stelle und die Angriffe seien zahlreich, aber eher kurz bis mittellang angelegt.

  • Dies spreche für wiederkehrende, volumenbasierte Störversuche gegen klassische Netzbetreiber. Anbieter von IT-Infrastruktur folgen auf Platz 2, mobile Netzbetreiber auf Platz 3 – das Muster entspreche damit dem regionalen Trend. Trotz unterschiedlicher Schwerpunkte konzentrierten sich DDoS-Angriffe in allen drei Ländern auf systemrelevante Telekommunikations- und Infrastruktursektoren.

Dass DDoS-Angriffe im Umfeld internationaler Großereignisse zusätzliche Dynamik entfalten könnten, hätten die Olympischen Winterspiele 2026 in Mailand-Cortina bestätigt: „Im Rahmen einer Angriffswelle der pro-russischen Gruppe ,NoName057‘ war unter anderem die Website des Österreichischen Olympischen Comités (ÖOC) zeitweise betroffen und für rund eine Stunde lahmgelegt.“

Qualitative Verschiebung der Bedrohungslage in der DACH-Region

Der aktuelle „NETSCOUT Threat Intelligence“-Bericht zeige, dass die DDoS-Entwicklung 2025 in der DACH-Region weniger von reiner Quantität, sondern mehr von qualitativer Eskalation geprägt gewesen sei. Multi-Vektor-Angriffe gehörten weiterhin zum festen Bestandteil des DDoS-Geschehens, so dass unterschiedliche Angriffsmethoden kombiniert und teils während der laufenden Attacke angepasst würden, um Erkennungs- und Abwehrmechanismen zu umgehen.

  • Der zunehmende Einsatz KI-gestützter Werkzeuge senke zudem die technische Einstiegshürde für bestimmte Angriffstypen, denn Botnet-Steuerung oder Schwachstellenanalysen ließen sich stärker automatisieren.

„Large Language Models“ (LLMs) – im DarkWeb-Umfeld als „Dark LLMs“ genutzt – beschleunigten diese Abläufe zusätzlich und erleichterten die operative Umsetzung. Angesichts der technologischen Fortschritte im Bedrohungsumfeld seien intelligente und zunehmend autonome Verteidigungsmaßnahmen erforderlich, um systemische Betriebsstörungen wirksam zu begrenzen.

Weitere Informationen zum Thema:

NETSCOUT
ABOUT US: We are the Guardians of the Connected World.

NETSCOUT
Unmasking the Swarm: The Evolving Tactics of Botnet-Driven DDoS Attacks / DDoS Threat Intelligence Report / Issue 16: Findings from 2H 2025

datensicherheit.de, 20.02.2026
DDoS-Angriffe wie vor Kurzem auf die DB können Vertrauen der Kunden untergraben / Der jüngste Cyberangriff auf die DB Bahn zeigte abermals, wie angreifbar selbst zentrale Akteure der Kritischen Infrastruktur im Digitalen Raum sind

datensicherheit.de, 09.05.2025
Welle von DDoS-Angriffen: Deutsche Stadtportale im Visier / Häufung von DDoS-Attacken, bei denen Server durch Flut automatisierter Anfragen gezielt überlastet werden

datensicherheit.de, 16.10.2024
DACH-Region: Alarmierende Zunahme der DDoS-Angriffe / Deutschland laut „NETSCOUT DDoS Threat Intelligence Report“ am stärksten von DDoS-Attacken betroffen

]]>
Nationale Rechenzentrumsstrategie: Bitkom fordert noch deutlich verbesserte Rahmenbedingungen https://www.datensicherheit.de/nationale-rechenzentrumsstrategie-bitkom-forderung-verbesserung-rahmenbedingungen Mon, 23 Mar 2026 07:50:16 +0000 https://www.datensicherheit.de/?p=53391 Der Bitkom anerkennt vorliegende Rechenzentrumsstrategie als „wichtiges Signal“, vermisst bisher aber den „großen Wurf“

[datensicherheit.de, 23.03.2026] Am 18. März 2026 hat das Bundeskabinett die „Nationale Rechenzentrumsstrategie“ verabschiedet. Diese ist laut Digitalverband Bitkom e.V. wohl ein wichtiges Signal, aber damit Deutschland im internationalen Wettbewerb endlich aufholen kann, müssten die Rahmenbedingungen noch deutlich verbessert werden. So sollten u.a. insbesondere Rechenzentren und Telekommunikationsnetze bei den Stromkosten entlastet werden.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst: Wer in eine starke und zukunftsfähige IT-Infrastruktur investiert, stärkt Resilienz, Innovation und Wettbewerbsfähigkeit in einer zunehmend KI-getriebenen Welt

Erstmals eine Rechenzentrumsstrategie für Deutschland

Der Bitkom-Präsident, Dr. Ralf Wintergerst, kommentiert: „Die Rechenzentrumsstrategie ist ein wichtiges Signal, ein ,großer Wurf’ ist sie nicht. Die schwarz-rote Bundesregierung gibt Deutschland erstmals eine Rechenzentrumsstrategie und hebt sich damit positiv von allen Vorgängerregierungen ab.“

  • Die Bundesregierung erkenne damit die herausragende Bedeutung von Rechenzentren für einen wettbewerbsfähigen Digital- und KI-Standort an – die klar formulierten Ausbauziele seien richtig und notwendig.

Wintergerst betont: „Rechenzentren sind die Schaltzentralen der digitalen Welt! Die Strategie will Deutschland als starken, nachhaltigen und souveränen Rechenzentrumsstandort weiterentwickeln. Dabei bleibt sie allerdings zu oft im Vagen und belässt es häufig bei allgemeinen Absichtserklärungen.“ Es müsse jetzt also zunächst einmal darum gehen, die angekündigten Maßnahmen konkret auszugestalten und dann zügig umzusetzen.

Rechenzentrumsstrategie sollte nun konsequent und priorisiert weiterentwickelt und umgesetzt werden

Der Handlungsdruck sei hoch: Die Leistung der deutschen Rechenzentren ist 2025 demnach auf 2.980 Megawatt gewachsen und soll bis 2030 über 5.000 Megawatt erreichen. Im internationalen Vergleich reiche dieses Wachstum jedoch nicht aus. Wintergerst erläutert: „Die USA verfügten bereits 2024 über rund 48 Gigawatt Rechenzentrumsleistung – rund 16-mal so viel wie Deutschland Anfang 2026. Allein die zehn größten US-Rechenzentren bringen zusammen so viel Leistung auf wie alle rund 2.000 Rechenzentren in Deutschland zusammen.“ Auch China baue seine Kapazitäten massiver aus als Deutschland und Europa.

  • Damit Deutschland im internationalen Wettbewerb aufholen kann, müssten die Rahmenbedingungen deutlich verbessert werden. So sollten insbesondere Rechenzentren und Telekommunikationsnetze bei den Stromkosten entlastet werden – die im europäischen Vergleich sehr hohen Energiepreise seien ein „klarer Wettbewerbsnachteil“.

Auch Zugang zum Stromnetz, ein verbesserter regulatorischer Rahmen und zügigere Planungs- und Genehmigungsprozesse seien essenziell. Wintergerst gibt abschließend zu bedenken: „Ohne leistungsfähige Rechenzentren verliert Deutschland den Anschluss an den internationalen Wettbewerb! Sie sind die Basis Digitaler Souveränität. Wer in eine starke und zukunftsfähige IT-Infrastruktur investiert, stärkt Resilienz, Innovation und Wettbewerbsfähigkeit in einer zunehmend KI-getriebenen Welt.“ Die Rechenzentrumsstrategie muss nun von der Bundesregierung konsequent und priorisiert weiterentwickelt und umgesetzt werden.

Weitere Informationen zum Thema:

bikom
Über uns

bitkom
Dr. Ralf Wintergerst: Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

Bundesministerium für Digitales und Staatsmodernisierung
Nationale Rechenzentrumsstrategie: Eine umfassende Digitalisierung und ausreichende Rechenzentrumskapazitäten sind wichtige Faktoren für eine zukunfts- und wettbewerbsfähige Wirtschaft und eine moderne öffentliche Verwaltung

Bundesministerium für Digitales und Staatsmodernisierung, 18.03.2026
Bundesregierung beschließt Rechenzentrumsstrategie / Wildberger: „Jedes neue Rechenzentrum stärkt unsere digitale Souveränität und Wettbewerbsfähigkeit“

VKU, VERBAND KOMMUNALER UNTERNEHMEN E.V., 20.03.2026
Bundesregierung legt Nationale Rechenzentrumsstrategie vor: Die Bundesregierung hat eine Nationale Rechenzentrumsstrategie beschlossen. Bis 2030 sollen die Rechenkapazitäten verdoppelt und die Kapazitäten für Künstliche Intelligenz vervierfacht werden.

DIHK Deutsche Industrie- und Handelskammer, 17.12.2025
Stellungnahme: DIHK zur nationalen Rechenzentrumsstrategie 2030 / Deutschland braucht leistungsstarke, sichere und energieeffiziente Rechenzentren, um die digitale Souveränität und Wettbewerbsfähigkeit der Wirtschaft zu sichern. Die DIHK zeigt zentrale Chancen, Herausforderungen und notwendige Rahmenbedingungen auf.

datensicherheit.de, 07.12.2025
Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber / Jeder Euro, der in Rechenzentren erwirtschaftet wird, generiert weitere 51 Cent wirtschaftlicher Leistung – 24 Cent davon direkt in der Region

datensicherheit.de, 16.11.2025
Zuspitzung der Energiekrise für Rechenzentren gefährdet Digitalstandort Deutschland / „Allianz zur Stärkung digitaler Infrastrukturen“ fordert wettbewerbsfähige Strompreise und zuverlässige Netzanschlüsse für Rechenzentrenbranche

datensicherheit.de, 23.08.2025
5-Punkte-Plan des eco für zukunftsorientierte Rechenzentrumsstrategie des Bundes / Der eco fordert unter anderem wettbewerbsfähige Strompreise, schnellere Genehmigungen und ein Ende des „One-Size-Fits-All“-Ansatzes

]]>
Cyberangriffe: Weltweite Studie zeigt kritische Lücke zwischen Erkennung und Eindämmung auf https://www.datensicherheit.de/cyberangriffe-weltweit-studie-kritisch-luecke-erkennung-eindaemmung Fri, 20 Mar 2026 07:37:04 +0000 https://www.datensicherheit.de/?p=53341 Zwar sind 98 Prozent der deutschen Organisationen überzeugt, Cyberangriffe erkennen zu können – doch fast 40 Prozent haben Schwierigkeiten, diese auch zu stoppen

[datensicherheit.de, 20.03.2026] Illumio hat auf Basis der von der CyberEdge Group im Auftrag von Illumio durchgeführten Studie „The Containment Gap – Exploring the Distance Between Detection and Resilience” gemeldet, dass zwar 98 Prozent der deutschen Organisationen überzeugt seien, Cyberangriffe erkennen zu können – doch fast 40 Prozent hätten Schwierigkeiten, diese zu stoppen, während die Anzahl der Attacken mittels Künstlicher Intelligenz (KI) weiter zunehme. Für die vorliegende Studie wurden demnach 700 IT- und Sicherheitsentscheider aus sieben Ländern (USA, Großbritannien, Deutschland, Frankreich, Japan, Australien und Brasilien) befragt – sämtliche teilnehmenden Organisationen beschäftigten mindestens 1.000 Mitarbeiter; ein signifikanter Anteil der befragten Organisationen habe mehr als 10.000 Beschäftigte.

illumio-studie-2026

Abbildung: Illumio

Aktuelle Illumio-Studie: „The Containment Gap – Exploring the Distance Between Detection and Resilience”

Viele Organisationen genau dann verwundbar, wenn schnelle Reaktionen gefragt sind

Eine neue weltweite Studie der CyberEdge Group zeige eine erhebliche Lücke zwischen der Fähigkeit von Organisationen, Cyberangriffe zu erkennen, und ihrer Fähigkeit, diese einzudämmen, auf. Dadurch seien viele Organisationen genau dann verwundbar, wenn schnelle Reaktionen entscheidend sind.

  • Für die von der Illumio Inc. in Auftrag gegebene Studie seien 700 IT- und Sicherheitsentscheider in Nordamerika, Europa, dem Asiatisch-Pazifischen Raum und Lateinamerika befragt worden, darunter 100 in Deutschland.

Eine zentrale Erkenntnis sei: 98 Prozent der deutschen Organisationen (global: 95%) gäben an, unautorisierte laterale Bewegungen erkennen zu können, doch zugleich räumten 38 Prozent (global: 46%) ein, Schwierigkeiten zu haben, diese zu stoppen.

Kritische Lücke zwischen Selbsteinschätzung und realer Handlungsfähigkeit

Diese Ergebnisse zeigten eine kritische Lücke zwischen der Selbsteinschätzung deutscher Organisationen, Cyberangriffe zu erkennen, und ihrer realen Fähigkeit, sie einzudämmen, auf. Viele Organisationen seien also weiterhin nicht in der Lage, kompromittierte Systeme schnell genug zu isolieren, um eine Eskalation zu verhindern.

Zentrale Ergebnisse der Studie für Deutschland:

  1. Verborgene Angriffswege bestehen trotz Visibilität
    74 Prozent der deutschen Organisationen entdeckten bislang unbekannte Kommunikationspfade nur wöchentlich oder noch seltener. Dadurch blieben potenzielle Angriffswege unentdeckt und könnten ausgenutzt werden.
  2. „Blind Spots“ in der „Cloud“ sind das schwächste Glied
    Organisationen würden Verbindungen zwischen „Cloud“ und Rechenzentrum sowie „Multi-Cloud“-Umgebungen als Bereiche mit der geringsten Visibilität nennen. Dies erschwere die Erkennung lateraler Bewegungen über dynamische Infrastrukturen hinweg.
  3. Verzögerte Eindämmung erhöht das Risiko
    Nur zwölf Prozent der deutschen Organisationen könnten eine kompromittierte „Workload“ nahezu in Echtzeit isolieren. Mehr als die Hälfte (52%) benötige dafür Stunden, Tage oder sogar Wochen – wodurch das Risiko von Betriebsunterbrechungen, Datenverlust oder Erpressung steige.

„Eine verzögerte Eindämmung ist eine verlorene Eindämmung!“, kommentiert Steve Piper, Gründer und CEO der CyberEdge Group. Er führt weiter aus: „Nur eine kleine Minderheit der befragten Organisationen kann kompromittierte ,Workloads’ nahezu in Echtzeit isolieren, während mehr als die Hälfte dafür Stunden oder Tage benötigt. Diese Verzögerung schafft ein kritisches Zeitfenster, in dem Angreifer sich lateral bewegen, Privilegien ausweiten und den Schaden eines Angriffs erheblich steigern können!“

Zentrale Cyberbedrohung: KI-gestützte Cyberangriffe überholen Ransomware

Die Studie zeige außerdem, dass KI-gestützte Angriffe – darunter Deepfake-Imitationen – inzwischen zu den drei größten Cyberbedrohungen in Deutschland zählten. Als größte Bedrohung werde am häufigsten Diebstahl von Daten und Geistigem Eigentum (61%) genannt, gefolgt von den KI-gestützten Angriffen (56%).

  • Erst auf Platz 3 lägen nun Ransomware und Erpressung (52%), während gezielte Angriffe auf kritische Dienste von 50 Prozent der Befragten als größte Risiko genannt würden.

Trotz dieser Entwicklung bei den Cyberbedrohungen sähen Organisationen in Deutschland ihre größten Cyberrisiken weiterhin in Defiziten bei grundlegenden Kontrollen und weniger in neuen Technologien. Als größte Risiken würden Befragte IT-Schwachstellen (63%), Diebstahl von Zugangsdaten und Rechteausweitung („Privilege Escalation“, 47%) sowie menschliche Fehler, Unachtsamkeit oder Fehlverhalten von Mitarbeitern (41%) nennen. Dagegen betrachteten nur 19 Prozent die unkontrollierte Nutzung großer Sprachmodelle (LLMs) als erhebliches Risiko.

Mikrosegmentierung: Organisationen erkennen deren Nutzen

Um Risiken zu reduzieren und die Lücke zwischen Erkennung und Eindämmung von Cyberangriffen zu schließen, setzten Organisationen in Deutschland zunehmend auf Mikrosegmentierung. Als deren wichtigste Vorteile würden die Befragten höhere Visibilität (45%), schnellere Erkennung und Reaktion auf Cyberangriffe (43%) und stärkere Eindämmung von Sicherheitsvorfällen („Breach Containment“) sowie Risikoreduktion (41%) nennen.

  • Bei der Umsetzung von Mikrosegmentierung stießen die deutschen Befragten auf diese Hürden: Kosten (40%), zu viele parallel laufende Sicherheitsinitiativen (36%) sowie unklare Zuständigkeiten zwischen Security-, IT-, Applikations- und Netzwerkteams (35%).

„Die meisten Organisationen erkennen einen Angriff – ihn zu stoppen ist jedoch eine andere Herausforderung!“, erläutert Raghu Nandakumara, „Vice President of Industry Strategy“ bei Illumio. Indem Cyberangreifer KI einsetzten, erschwerten sie die Interpretation und Eindämmung von Cyberangriffen, so dass selbst kleine Sicherheitsvorfälle schnell eskalieren könnten. Nandakumara gibt abschließend zu bedenken: „Mikrosegmentierung gehört zu den wenigen Kontrollen, die sowohl die Visibilität verbessern als auch die Bewegungsfreiheit eines Eindringlings begrenzen – vorausgesetzt, sie wird präzise, skalierbar und konsistent umgesetzt.“

Weitere Informationen zum Thema:

illumio
The world leader in breach containment / Illumio is the first and only platform built for breach containment. Powered by an AI security graph. Enabling your Zero Trust journey.

illumio
Raghu Nandakumara: Vizepräsident, Industriestrategie

illumio
The Containment Gap: Exploring the Distance Between Detection and Resilience / Uncover the containment gap between detecting threats and stopping breaches, and learn why fast isolation defines modern cyber resilience today worldwide.

CYBEREDGE GROUP
Company Overview: Marketing and Research Services for Cybersecurity Vendors

CYBEREDGE GROUP
Our Team / A Wealth of Security Industry Experience

datensicherheit.de, 29.08.2025
Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen / Unternehmen sollten Cohesity-Tipps als „Leitplanken für die Stärkung ihrer Cyberresilienz“ nutzen

datensicherheit.de, 04.04.2025
Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr / Bedrohungsdaten verstehen und effektiv nutzen

datensicherheit.de, 15.07.2020
Automatisierte Threat Intelligence: Bedrohungserkennung, -bewertung und -behebung gehören auf den Prüfstand / Die Operationalisierung von Informationen über Bedrohungen nimmt Zeit in Anspruch und erfordert eine gründliche Planung

]]>
Qualifizierung: Deutschlands Schwachstelle der KI-Offensive https://www.datensicherheit.de/qualifizierung-deutschland-schwachstelle-ki-offensive Sun, 15 Mar 2026 23:07:00 +0000 https://www.datensicherheit.de/?p=53157 „Allianz der Chancen“ sieht strukturelle Defizite bei KI-Weiterbildung und legt Praxisleitfaden für eine professionelle Umsetzung vor

[datensicherheit.de, 16.03.2026] Eine neue Studie der „Allianz der Chancen“ zeigt laut einer Meldung der Amadeus Fire Group vom 9. März 2026 „ein strukturelles Missverhältnis zwischen Technologieinvestitionen und Kompetenzaufbau in Unternehmen“: Während 91 Prozent Künstliche Intelligenz (KI) für geschäftskritisch hielten, investiere nur ein Viertel systematisch in Weiterbildung. Die Studie warnt demnach vor Produktivitätsverlusten und legt erstmals einen Praxisleitfaden für „Corporate AI Learning“ vor.

amadeus-fire-group-monika-wiederhold

Foto: Amadeus Fire Group

Monika Wiederhold: Wir investieren Milliarden in KI-Technologie – aber ohne eine messbare und skalierbare Kompetenzstrategie bleiben Produktivitätseffekte Zufall!

Fehlende Qualifizierungsarchitektur: „KI-Offensive“ droht zu scheitern

Deutschlands „KI-Offensive“ drohe an fehlender Qualifizierungsarchitektur zu scheitern: Zu diesem Ergebnis kommt demnach die Studie „Corporate AI Learning“, welche die Amadeus Fire Group im Auftrag der „Allianz der Chancen“ durchgeführt hat. Sie diagnostiziere ein strukturelles Missverhältnis zwischen Technologieinvestitionen und systematischer Kompetenzentwicklung – mit unmittelbaren Folgen für Produktivität und Wettbewerbsfähigkeit.

  • Die Ergebnisse wurden im Rahmen des jüngsten Netzwerktreffens der „Allianz der Chancen“ in Berlin vorgestellt, bei dem mehr als 100 Personalvorstände und HR-Verantwortliche über KI-Qualifizierung als Standortfaktor diskutierten.

Die „Allianz der Chancen“ versteht sich als eine branchenübergreifende Initiative führender Unternehmen, um Impulse für Wettbewerbsfähigkeit und eine moderne Arbeitswelt in Deutschland zu setzen. Grundlage der nun vorliegenden Studie seien KI-gestützte Tiefeninterviews mit HR-Verantwortlichen aus Mitgliedsunternehmen verschiedener Branchen und Größenklassen.

Ca. 80% können Wirkung ihrer KI-Qualifizierungsmaßnahmen nicht belastbar messen

Zwar sähen 91 Prozent der befragten Unternehmen Künstliche Intelligenz (KI) als zentral für ihr Geschäftsmodell an und 82 Prozent planten höhere Investitionen. Gleichzeitig investierten aber nur 25 Prozent in naher Zukunft substanziell in die Weiterbildung ihrer Mitarbeiter.

  • Rund 80 Prozent könnten die Wirkung ihrer Qualifizierungsmaßnahmen gar nicht belastbar messen.

„Wir investieren Milliarden in KI-Technologie – aber ohne eine messbare und skalierbare Kompetenzstrategie bleiben Produktivitätseffekte Zufall“, kommentiert Monika Wiederhold, Vorstand der Amadeus Fire Group und innerhalb der „Allianz der Chancen“ verantwortlich für „Corporate AI Learning“. Sie gibt zu bedenken: „Wenn Qualifizierung nicht systematisch organisiert wird, verliert der Wirtschaftsstandort an Wettbewerbsdynamik.“

Strukturelle Defizite – Deutschland liegt bei KI-Nutzung zurück

Im internationalen Vergleich liege Deutschland bei der KI-Nutzung zurück: 2025 nutzten lediglich 26 Prozent der Unternehmen mit mindestens zehn Beschäftigten entsprechende Technologien, bei Großunternehmen seien es 57 Prozent. Gleichzeitig verschiebe sich der Fokus von Pilotprojekten hin zur breiten Implementierung generativer und zunehmend autonomer KI-Systeme.

  • Damit stiegen die Anforderungen an die Belegschaften erheblich: Mitarbeiter müssten KI-Anwendungen steuern, bewerten und in Prozesse integrieren können.

Tatsächlich hätten bislang nur rund 20 Prozent der Berufstätigen in Deutschland eine KI-Schulung im Unternehmen erhalten. 70 Prozent berichteten von keinem entsprechenden Angebot. In den Unternehmen selbst zeigten sich ähnliche Muster: Es fehlten verbindliche Kompetenzmodelle, Lernzeit und systematische Erfolgsmessung. Viele Initiativen blieben im Pilotstatus.

Politische Handlungsfelder: Positionspapier zur KI-Qualifizierung

An die Adresse von Politik und Verwaltung gerichtet, benennt die Studie im Rahmen eines Positionspapiers vier politische Handlungsfelder:

  1. Rechtssichere Experimentierräume für KI-Anwendungen
  2. Verbindliche Integration von KI-Kompetenzen in Ausbildung und Weiterbildung
  3. Steuerliche Anreize sowie kofinanzierte Programme insbesondere für den Mittelstand
  4. Beschleunigte Verfahren für risikoarme KI-Learning-Anwendungen

Über die Problemanalyse hinaus legen die Macher der Untersuchung einen begleitenden Praxisleitfaden vor, der auch als Bauplan für „Corporate AI Learning“ verstanden werden könne. Er beschreibt, wie Unternehmen KI-Qualifizierung strategisch verankern und operationalisieren können. Ausgangspunkt sei indes nicht die Schulung selbst, sondern eine klare Priorisierung: „Welche Geschäftsprozesse bieten das größte Produktivitätspotenzial? Welche Rollen benötigen vertiefte Kompetenzen? Wie lassen sich diese innerhalb eines definierten Zeitraums aufbauen?“

  • Der Leitfaden skizziere zentrale Erfolgsfaktoren – von Führungsverankerung und „Governance“ über rollenspezifische Lernpfade bis zur unmittelbaren Integration von KI- „Tools“ in den Arbeitsalltag. Besonderes Gewicht erhalte die Wirkungsmessung: „Erst wenn Nutzung und konkrete Zeitgewinne systematisch dokumentiert werden, entsteht ein belastbarer ,Business Case’.“

Weitere Informationen zum Thema:

Amadeus Fire GROUP
Unternehmen / Selbstverständnis

Amadeus Fire GROUP
Der Vorstand der Amadeus Fire AG: Der Vorstand besteht derzeit aus drei Mitgliedern – dem Vorstandsvorsitzenden sowie den beiden Chief Operating Officern für Personaldienstleistungen und Weiterbildung.

Amadeus Fire, Weiterbildung
Wie stellen Unternehmen das systematische Erlernen von KI-Kompetenzen sicher? / Corporate AI Learning

ALLIANZ DER CHANCEN
Über Uns – Was uns antreibt und welche Unternehmen und Institutionen hinter der Allianz der Chancen stehen, erfahren Sie hier

ALLIANZ DER CHANCEN & Amadeus Fire GROUP
Deutschland lernt KI. Zu wenig. – Zu spät. / Was tun?

ALLIANZ DER CHANCEN, Februar 2026
CORPORATE AI LEARNING / Positionspapier der Allianz der Chancen

datensicherheit.de, 04.03.2026
KI für Dummies: Neuauflage soll Generative Künstliche Intelligenz verständlich erklären / „KI für Dummies“ soll seine Leser mitnehmen auf eine verständliche, fundierte und zugleich spannende Reise durch die KI-Welt

datensicherheit.de, 09.06.2025
Aufbau der KI-Kompetenz in der Belegschaft: Von der Pflicht zur Kür / KNIME stellt fünf Ansätze vor, um Mitarbeiter zu qualifizieren und die Herausbildung einer Schatten-KI zu verhindern

]]>
Warnung der Bevölkerung: BBK meldet erfolgreichen Abschluss des Bund-Länder-Projektes https://www.datensicherheit.de/warnung-bevoelkerung-bbk-erfolg-abschluss-bund-laender-projekt Tue, 10 Mar 2026 23:47:00 +0000 https://www.datensicherheit.de/?p=53114 Was vor fast zehn Jahren mit innovativen Ideen begonnen hatte, ist laut Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) heute fester Bestandteil der Warninfrastruktur in Deutschland

[datensicherheit.de, 11.03.2026] Laut einer aktuellen Meldung des Bundesamts für Bevölkerungsschutz und Katastrophenhilfe (BBK) wurde nun nach fast zehn Jahren intensiver Forschungs-, Entwicklungs- und Umsetzungsarbeit das EU-geförderte Bund-Länder-Projekt „Warnung der Bevölkerung“ erfolgreich abgeschlossen. Was mit innovativen Ideen begonnen habe, sei heute fester Bestandteil der Warninfrastruktur in Deutschland.

bbk-isf-bund-laender-projekt-warnung-bevoelkerung

Abbildung: BBK

„Warnung der Bevölkerung“ – vom Forschungsprojekt zur Selbstverständlichkeit im Alltag

Viele der im Projekt entwickelten Ansätze mittlerweile gelebte Praxis

Das vom BBK koordinierte und durch Mittel des „Inneren Sicherheitsfonds“ (ISF) der EU finanzierte Projekt habe die Bevölkerungswarnung in Deutschland weit vorangebracht – technisch, organisatorisch und gesellschaftlich.

  • Viele der in diesem Projekt entwickelten Ansätze seien inzwischen gelebte Praxis – vom flächendeckenden Ausbau und der Weiterentwicklung des Modularen Warnsystems (MoWaS) als zentrales technisches Element des deutschen Warnsystems über neue Warnkanäle, wie digitale Stadtinformationstafeln, bis hin zur sozialwissenschaftlich fundierten Warnkommunikation.

Ein prominentes Beispiel sei der „Bundesweite Warntag“, welcher laut BBK im Rahmen des ISF-Projekts konzipiert und erstmals umgesetzt wurde. Heute sei er ein fester Termin in den Kalendern – und ein zentrales Instrument zur Sensibilisierung der Bevölkerung und Erprobung der Bundeswarnsysteme.

Entwickelte Ergebnisse und Strukturen dauerhaft in die BBK-Arbeit und die der warnenden Behörden integriert

Ein besonderer Fokus des Projekts habe zudem auf den sozialwissenschaftlichen Aspekten gelegen: „Wie nehmen Menschen Warnungen wahr? Was führt dazu, dass sie verstanden und ernst genommen werden?“

  • Die gewonnenen Erkenntnisse fließen demnach seither unter anderem in Leitlinien, Handreichungen und praxisnahe Empfehlungen für warnende Stellen ein.

Dr. René Funk, Vizepräsident des BBK, kommentiert: „Das EU-geförderte ISF-Projekt hat die Warnung der Bevölkerung entscheidend vorangebracht. Vieles davon ist heute selbstverständlich – und genau das zeigt den Erfolg. Wir haben gemeinsam mit Bund, Ländern und Kommunen die Grundlagen für eine moderne, wirksame Warnung geschaffen. Mit dem Abschluss des Projekts endet die Forschungsphase – nicht aber die Wirkung: Die in diesem Rahmen entwickelten Ergebnisse und Strukturen werden dauerhaft in die Arbeit des BBK und der warnenden Behörden integriert.“

Projekt soll evtl. zu einem späteren Zeitpunkt fortgeführt werden

Philipp Wiemes, Projektleiter ISF-Projekt, berichtet: „Die Projektarbeit war geprägt von Innovationsfreude, wissenschaftlicher Tiefe und einer außergewöhnlich guten Zusammenarbeit über die verschiedenen Ebenen und Disziplinen hinweg. Dass unsere Ergebnisse auch die Warnung auf Landesebene stärken konnten und im Alltag der Menschen angekommen sind, ist für das gesamte Projektteam ein großartiger Erfolg.“

  • Auch die Bundesländer bewerteten die Ergebnisse als überaus wertvoll – etwa mit Blick auf die Warninfrastrukturen vor Ort durch den Ausbau des MoWaS und der Sirenen sowie die Etablierung des „Bundesweiten Warntages“. Zudem habe der regelmäßige Austausch zwischen den Ländern eine Weiterentwicklung der Warnsysteme gefördert.

„Der Austausch in diesem Bund-Länder-Projekt war ausgezeichnet und hat die Entwicklung der Warnsysteme in den Ländern entscheidend vorangetrieben. Die Bevölkerungswarnung ist so stark im Bewusstsein wie nie zuvor. Wir hoffen sehr, das Projekt zu einem späteren Zeitpunkt fortführen zu können“, so Uwe Becker, Vorsitzender der projektbegleitenden Arbeitsgruppe mit Vertretungen aus Bund und Ländern.

BBK sieht Wirken der Erkenntnisse über das abgeschlossene Projekt hinaus

Zwar sei die Projektförderung nun abgeschlossen, nicht jedoch die inhaltliche Auseinandersetzung mit wirksamer Bevölkerungswarnung.

  • Die gewonnenen Erkenntnisse etwa zu sozialen, psychologischen und kommunikativen Aspekten von Warnung würden auch weiterhin in die fachliche Arbeit des BBK einfließen – diese lieferten wichtige Impulse für die weitere Entwicklung einer klaren, verlässlichen und zielgruppengerechten Warnkommunikation.

Die im Projekt entwickelten Inhalte, Studien und Materialien blieben weiterhin verfügbar und bildeten eine wichtige Grundlage für die Weiterentwicklung der Bevölkerungswarnung in Deutschland.

Weitere Informationen zum Thema:

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
Das BBK

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
ISF Bund-Länder-Projekt Warnung der Bevölkerung

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
MoWaS

BBK BEVÖLKERUNGSSCHUTZ 3 | 2025, BÜRGERNAHER BEVÖLKERUNGSSCHUTZ, Karin Scherer
Das ISF Bund-Länder-Projekt Warnung der Bevölkerung / Knapp zehn Jahre Forschung, Entwicklung und Ausbau der Bevölkerungswarnung

datensicherheit.de, 14.09.2025
Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz / Der „Bundesweite Warntag“ soll jedes Jahr am zweiten Donnerstag im September stattfinden und hat laut Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) das Ziel, die verschiedenen Warnkanäle in Deutschland zu testen und die Bevölkerung für Warnung und Eigenvorsorge zu sensibilisieren

datensicherheit.de, 08.12.2023
Taxi-Dachmonitore: BBK richtet neuen Kommunikationsweg für Warnungen ein / Bund, Länder und Kommunen können nun auch Taxi-Dachmonitore nutzen, um die Bevölkerung zu warnen

]]>
Digitaler Raum: Claudia Plattner stellt Rundumblick auf die Sicherheit mittels Wheel of Motion vor https://www.datensicherheit.de/digital-raum-claudia-plattner-vorstellung-rundumblick-sicherheit-wheel-of-motion Sun, 08 Mar 2026 23:20:00 +0000 https://www.datensicherheit.de/?p=53070 Auf der „Cyber Security Conference“ (CSC) wurde am 5. März 2026 einem Fachpublikum aus IT-Sicherheit, Wirtschaft, Politik und Wissenschaft eine Konzeptskizze für Lösungsstrategien im Umgang mit Cyberaggression präsentiert

[datensicherheit.de, 09.03.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit Blick auf die aktuelle Cybersicherheitslage in Deutschland einen mehrdimensionalen Lösungsansatz vorgestellt. Auf der „Cyber Security Conference“ (CSC) von Schwarz Digits hat die BSI-Präsidentin, Claudia Plattner, am 5. März 2026 demnach einem Fachpublikum aus den Bereichen IT-Sicherheit, Wirtschaft, Politik und Wissenschaft das „Wheel of Motion“ – eine Konzeptskizze für Lösungsstrategien im Umgang mit Cyberaggression – vorgestellt.

schwarz-digits-cyber-security-conference-2026-wheel-of-motion-claudia-plattner

Foto: Schwarz Digits

Claudia Plattner am 5. März 2026 auf der „Cyber Security Conference“ by Schwarz Digits, das „Wheel of Motion“ präsentierend

Cybersicherheit durch „Cyber Crime“, „Cyber Dominance“ und „Cyber Conflict“ bedroht

Laut Plattner stehen Deutschland und Europa unter dem permanenten Druck von „Cyber Crime“ (d.h. Straftaten im Digitalen Raum, welche vorrangig aus finanziellen Motiven begangen werden), „Cyber Dominance“ (also Einflussnahme mittels digitaler Produkte, welche Herstellern Zugriff auf Informationen und Funktionen ermöglichen) und „Cyber Conflict“ (mithin staatlich gelenkte Angriffe mit ideologischem, politischem oder militärischem Hintergrund).

  • Gegen diese drei Hauptkategorien von Cyberaggression soll nun das „Wheel of Motion“ drei Maßnahmenarten ins Feld führen.

Plattner führt aus: „Als Cybersicherheitsbehörde Deutschlands ist es unser Anspruch, nicht nur Probleme zu skizzieren, sondern auch Lösungen dafür zu entwickeln. Den Spielarten von Cyberaggression müssen wir im Jahr 2026 mit einem 360-Grad-Blick begegnen, denn Deutschland darf nicht darin verharren, seine Sicherheitsmaßnahmen ausschließlich von den Motiven und Handlungen seiner Angreifer abhängig zu machen!“

bsi-wheel-of-distortion

Abbildung: BSI

„Wheel of Distortion“ zur Analyse der Welt(un)ordnung im Digitalen Raum

bsi-wheel-of-motion

Abbildung: BSI

„Wheel of Motion“ soll einen 360-Grad-Blick auf die Sicherheit im Digitalen Raum ermöglichen

Richtungsweisung für Deutschland und Europa in Cybersicherheitsfragen

Das „Wheel of Motion“ zeige auf, in welche Richtung sich Deutschland und Europa aus Cybersicherheitssicht bewegen müssten, um echte Cybersicherheit, nachhaltige Resilienz und digitalen Erfolg zu erreichen.

  • So ist aus Sicht des BSI eine gezielte Automatisierung von Sicherheitsmaßnahmen („Cyber Automation“) der aktuell wichtigste Schritt gegen solche Gefahren, welche von „Cyber Crime“ ausgehen.

In diesem Zusammenhang baue das BSI im Auftrag des Bundesinnenministeriums einen „Cyberdome“ für Deutschland auf – einen digitalen Schutzschirm, um Angriffe automatisiert abzuwehren. Mit Blick auf Bedrohungen durch „Cyber Conflict“ setze das BSI auf eine starke Abwehr („Cyber Defense“) mit effizienten Strukturen, definierten Schnittstellen und einer verbesserten Kooperationsstrategie innerhalb der staatlichen Cybersicherheitsarchitektur.

BSI verfolgt Doppelstrategie für Cybersicherheit

Um „Cyber Dominance“ im Sinne Digitaler Souveränität und Kontrolle („Cyber Control“) etwas entgegenzusetzen, verfolge das BSI eine Doppelstrategie für die Cybersicherheit: Diese werbe in erster Linie für eine signifikante Stärkung der europäischen Digitalindustrie, wobei das BSI Unterstützung in puncto Sicherheit leiste.

  • Das „Wheel of Motion“ zeige, in welchen Technologiefeldern diese Stärkung in besonderem Maße geboten sei. Des Weiteren müssten außereuropäische Produkte mit Hilfe technischer Kontrollschichten so abgesichert werden, dass eine selbstbestimmte Nutzung möglich wird.

Mit Schwarz Digits, der IT-Sparte der Schwarz-Gruppe und Veranstalterin der CSC hatte das BSI nach eigenen Angaben vor wenigen Wochen im Rahmen der „Münchner Sicherheitskonferenz“ eine strategische Partnerschaft geschlossen. Das gemeinsame Ziel bestehe darin, die Digitalisierung in Deutschland strategisch voranzutreiben und gleichzeitig abzusichern: „Im Rahmen konkreter Projekte für die Bundesverwaltung sollen innovative und hochperformante Produkte mit zeitgemäßen Sicherheits- und Souveränitätseigenschaften entwickelt werden.“

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
Die Leitung des BSI: Die Präsidentin – Claudia Plattner

Bundesamt für Sicherheit in der Informationstechnik, Cybernation-Blog, Claudia Plattner, 06.03.2026
Wheel of Motion: Ein 360-Grad-Blick auf die Sicherheit im digitalen Raum

Bundesamt für Sicherheit in der Informationstechnik, Cybernation-Blog, Claudia Plattner, 13.02.2026
Wheel of Distortion: Welt(un)ordnung im digitalen Raum

CYBER SECURITY CONFERENCE BY SCHWARZ DIGITS
Knowledge Transfer at the Highest Level: Exclusive Insights in an Inspiring Setting

schwarz digits
Höchste Zeit für digitale Unabhängigkeit – BE INDEPENDENT

Die Bundesregierung, 27.08.2025
Eckpunkte für mehr Cybersicherheit beschlossen: Die Bundesregierung will für mehr Sicherheit im Internet sorgen. Dafür hat das Bundeskabinett nun entsprechende Eckpunkte beschlossen. Diese sehen einen sogenannten Cyberdome zur Verteidigung im Netz vor – und zielen auf mehr Befugnisse und Übungen ab.

datensicherheit.de, 01.08.2025
NIS-2-Regierungsentwurf: Claudia Plattner würdigt großen Schritt auf dem Weg zur Cybernation / Mit dem am 30. Juli 2025 vorgelegten Regierungsentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie soll das deutsche IT-Sicherheitsrecht umfassend modernisiert werden

]]>
Angriffe auf die Lieferkette betreffen fast jedes dritte Unternehmen in Deutschland https://www.datensicherheit.de/angriffe-lieferkette-jedes-dritte-unternehmen-deutschland Thu, 05 Mar 2026 23:47:00 +0000 https://www.datensicherheit.de/?p=52994 Allerdings zeigt sich eine Widersprüchlichkeit zwischen Angriffszahlen sowie Auswirkungen einerseits und der Einordnung als Bedrohung andererseits: Nur fünf Prozent der Befragten stufen Angriffe auf die Lieferkette als größte Bedrohung für ihr Unternehmen ein

[datensicherheit.de, 06.03.2026] Die Zusammenarbeit mit externen Partnern stellt Unternehmen in Deutschland zwangsläufig vor erhöhte Herausforderungen auf dem Gebiet der Cybersicherheit: Knapp ein Drittel (29%) der Unternehmen in Deutschland war nach aktuellen Kaspersky-Erkenntnissen in den vergangenen zwölf Monaten von einem Angriff auf die Lieferkette betroffen; 26 Prozent zudem von sogenannten Trusted-Relationship-Angriffen. Die häufigste Konsequenz dieser Angriffe sind demnach: Betriebsunterbrechungen (50%), Reputationsschäden (46%) und finanzielle Verluste (34%). Dennoch stuften lediglich fünf Prozent „Supply Chain“-Angriffe beziehungsweise drei Prozent „Trusted Relationship“-Angriffe als größte Bedrohung für ihr Unternehmen ein. Dies spricht laut Kaspersky für eine „Diskrepanz zwischen wahrgenommenen Cyberrisiken und deren Priorisierung in der Praxis“.

kaspersky-diskrepanz-wahrnehmung-supply-chain-angriffe-2026

Abbildung: Kaspersky

Diskrepanz: Betroffenheit vs. Wahrnehmung der Bedrohung der Lieferkette

Nur 5% der Befragten stufen Angriffe auf die Lieferkette als größte Bedrohung

29 Prozent der Unternehmen in Deutschland seien in den vergangenen zwölf Monaten von einem „Supply Chain“-Angriff, 26 Prozent von einem „Trusted Relationship“-Angriff betroffen gewesen.

  • Als mögliche Konsequenz im Falle von „Supply Chain“- und „Trusted Relationship“-Angriffen habe die Hälfte (50%) der Befragten in Deutschland Betriebsunterbrechungen genannt – gefolgt von Reputationsschäden (46%) und finanziellen Verlusten (34%).

Allerdings zeige sich eine Widersprüchlichkeit zwischen den Angriffszahlen, den Auswirkungen und der Einordnung als Bedrohung. Denn nur fünf Prozent der befragten technischen Experten stuften „Supply Chain“-Angriffe und drei Prozent „Trusted Relationship“-Angriffe als größte Bedrohung für ihr Unternehmen ein.

Mittelgroße Unternehmen in Deutschland am häufigsten von Angriffen auf die Lieferkette betroffen

Wie die Kaspersky-Umfrage gezeigt habe, steige in Deutschland die durchschnittliche Anzahl der Software- und Hardwarelieferanten mit der Unternehmensgröße: Bei Unternehmen mit 500 bis 1.499 Mitarbeitern liege sie bei 105, bei 1.500 bis 2.499 Mitarbeitern bei 192 und bei 2.500 oder mehr Mitarbeitern bei 536 Software- und Hardwarelieferanten.

  • Betroffen von „Supply Chain“Angriffen seien jedoch am häufigsten Unternehmen mit 1.500 bis 2.499 Mitarbeitern (36%) gewesen, gefolgt von Unternehmen mit 500 bis 1.499 Mitarbeitern (30%). Bei Unternehmen mit 2.500 oder mehr Mitarbeitern habe der Anteil bei elf Prozent gelegen. Zusätzlich zeige sich, „dass sich die durchschnittliche Zahl externer Auftragnehmer mit Systemzugang je nach Unternehmensgröße unterscheidet“.

Diese steige von 45 bei Unternehmen mit 500 bis 1.499 Mitarbeitern auf 140 bei Unternehmen mit 2.500 Mitarbeitern oder mehr an. Eine hohe Zahl externer Auftragnehmer mit Systemzugang könne neben „Supply Chain“-Risiken potenziell auch „Trusted Relationship“-Angriffe begünstigen, bei denen legitime Verbindungen und Zugänge zwischen Organisationen missbraucht würden.

Lieferketten- und „Trusted Relationship“-Angriffe im internationalen Vergleich

International zeige sich ein vergleichbares, teils noch ausgeprägteres Bild: „Weltweit waren 31 Prozent der Unternehmen von ,Supply Chain’-Angriffen betroffen, 25 Prozent meldeten ,Trusted Relationship’-Angriffe. Besonders häufig berichteten Unternehmen in der Türkei (35%), Singapur (33%) und Mexiko (31%) von Angriffen über bestehende Geschäftsbeziehungen.“

  • Gleichzeitig werde die Gefährlichkeit von „Supply Chain“-Angriffen in einigen Ländern deutlich stärker wahrgenommen als im globalen Durchschnitt: In Singapur stuften 38 Prozent der Unternehmen diese Angriffe als eine der drei gefährlichsten Cyberbedrohungen ein, in Brasilien und Kolumbien jeweils 36 Prozent, in Mexiko 35 Prozent. Weltweit hingegen sähen nur neun Prozent der befragten technischen Experten „Supply Chain“-Angriffe als größte Bedrohung, „lediglich acht Prozent nennen ,Trusted Relationship’-Angriffe als Top-Risiko – obwohl mehr als die Hälfte der Befragten (52%) angebe, dass solche Vorfälle erhebliche operative Störungen verursachen können“.

„Unternehmen agieren in einem digitalen ,Ökosystem’, in dem jede Verbindung, jeder Lieferant, jede Integration Teil der eigenen Sicherheit wird“, so Sergey Soldatov, „Head of Security Operations Center“ bei Kaspersky, in seinem Kommentar. Er führt aus: „Da Unternehmen immer stärker vernetzt sind, wächst auch ihre Anfälligkeit für Angriffe. Vor diesem Hintergrund erfordert der Schutz moderner Unternehmen heute einen ,ökosystem’-weiten Ansatz, der nicht nur einzelne Systeme stärkt, sondern das gesamte Beziehungsnetzwerk, das den Geschäftsbetrieb aufrechterhält!“

Kaspersky-Empfehlungen zur Reduzierung der Cyberrisiken entlang der Lieferkette:

  • Lieferanten vor Vertragsabschluss gründlich prüfen!
    Sicherheitsrichtlinien, Informationen zu früheren Vorfällen sowie die Einhaltung relevanter Industriestandards bewerten. Bei Software- und Cloud-Services zusätzlich verfügbare Schwachstellendaten sowie Ergebnisse von Penetrationstests berücksichtigen.
  • Sicherheitsanforderungen vertraglich festschreiben!
    Verbindliche IT-Security-Klauseln definieren, regelmäßige Audits einplanen und die Einhaltung interner „Policies“ sowie klarer „Incident Notification“-Prozesse sicherstellen.
  • Präventive technische Maßnahmen etablieren!
    Prinzip der minimalen Rechtevergabe („Least Privilege“), Zero-Trust-Ansätze und ein reifes Identity- und Access-Management umsetzen, um die Auswirkungen bei einer Kompromittierung eines Zulieferers zu begrenzen.
  • Kontinuierliches Monitoring sicherstellen!
    Laufende Überwachung der Infrastruktur und Anomalie-Erkennung in Software- sowie Netzwerkverkehr etablieren – je nach internen Ressourcen etwa mit XDR- oder MXDR-Ansätzen. („Kaspersky Next XDR Expert“ sowie „Kaspersky Managed Detection and Response“ können hierzu Unterstützung bieten).
  • Incident-Response-Plan erweitern!
    Reaktionspläne explizit um „Supply Chain“-Szenarien ergänzen – inklusive klarer Schritte zur schnellen Identifikation, Eindämmung und Trennung kompromittierter Supplier-Zugänge, beispielsweise zur Entkopplung des Lieferanten von Unternehmenssystemen.
  • Lieferanten in die eigene Sicherheit einbeziehen!
    Sicherheitsanforderungen und Verbesserungen beidseitig abstimmen, gemeinsame Prioritäten definieren und operative Zusammenarbeit wie Meldewege, Übungen und Lehren etablieren.

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

Linkedin
Sergey Soldatov / Information Security Professional, vCISO

kaspersky
Supply chain reaction: securing the global digital ecosystem in an age of interdependence

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 02.06.2025
Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette / Laut einer aktuellen Umfrage von Sophos haben die meisten der leitenden Manager Bedenken, dass die Integrität ihres Unternehmens durch Cybergefahren entlang der Lieferkette beeinträchtigt werden kann

datensicherheit.de, 20.04.2025
Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt / Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe

]]>
DefTech-Startups warnen vor verminderter Verteidigungsfähigkeit Deutschlands https://www.datensicherheit.de/deftech-startups-warnung-verminderung-verteidigungsfaehigkeit-deutschland Sat, 14 Feb 2026 23:46:00 +0000 https://www.datensicherheit.de/?p=52545 Im Kontext der „Münchner Sicherheitskonferenz 2026“ haben deutsche DefTech-Startups gewarnt: Neun von zehn stufen die Verteidigungsfähigkeit Deutschlands als „gering“ oder „sehr gering“ ein

[datensicherheit.de, 15.02.2026] Die Geopolitik unterliegt derzeit lange nicht mehr gekannten Herausforderungen – aber trotz der massiv veränderten Weltlage ist Deutschland laut einer aktuellen Stellungnahme des Digitalverbands Bitkom e.V. weiterhin kaum in der Lage zur eigenen Verteidigung. Davor haben demnach im Vorfeld der „Münchner Sicherheitskonferenz 2026“ deutsche DefTech-Startups gewarnt: Neun von zehn stuften die Verteidigungsfähigkeit Deutschlands als „gering“ (76%) oder „sehr gering“ (11%) ein. Im Vorjahr hätten noch 71 Prozent die Verteidigungsfähigkeit als „gering“ und 25 Prozent sogar als „sehr gering“ bezeichnet. Grundlage ist laut Bitkom eine Befragung von 37 Gründern auf dem Gebiet von DefTech- und Dual-Use-Startups durch „Get Started“ – der Startup-Initiative des Bikom. Die zugrundeliegende – wengleich nicht repräsentative – Umfrage unter diesen 37 DefTech- und Dual-Use-Startups in Deutschland, darunter sechs Single-Use- und 31 Dual-Use-Startups, sei online im Zeitraum der Kalenderwochen 1 bis 4 2026 erfolgt.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst: Wir können nicht Jahre auf Veränderungen warten, wir brauchen schnell einsatzfähige Lösungen!

Größter Hemmschuh nach Ansicht der Startups der langwierige Beschaffungsprozess

Verteidigungsfähigkeit und Resilienz werden inzwischen gesellschaftlich breit debattiert und es bewegt sich etwas, aber die Dringlichkeit ist zu oft noch nicht spürbar. Wir können nicht Jahre auf Veränderungen warten, wir brauchen schnell einsatzfähige Lösungen!“, kommentiert der Bitkom-Präsident, Dr. Ralf Wintergerst.

  • Zur Verteidigungsfähigkeit gehörten heute indes auch Daten, Künstliche Intelligenz (KI) und vernetzte Systeme. „,Software Defined Defense’ muss das Leitmotiv deutscher Verteidigungspolitik sein“, so Wintergerst.

Der größte Hemmschuh bleibe nach Ansicht der Startups der langwierige Beschaffungsprozess: 90 Prozent forderten deshalb beschleunigte Vergabe- und Beschaffungsverfahren wie durch „Fast Tracks“.

Politik sollte Kooperation von DefTech-Startups und etablierten Unternehmen stärker fördern

87 Prozent sprächen sich zudem für mehr Mittel aus dem Verteidigungshaushalt zur Beschaffung innovativer Lösungen aus. 76 Prozent wünschten sich eine frühe Kooperation von Bundeswehr und Startups, etwa in Form von „Challenge“-Formaten.

  • Zudem hielten es 84 Prozent für wichtig, dass die Politik die Kooperation von DefTech-Startups und etablierten Unternehmen stärker fördert.

„Startups entwickeln permanent Innovationen in sehr kurzen Zyklen. Das müssen wir nutzen und Erprobung und Beschaffung so aufstellen, dass neue Lösungen unverzüglich in der Praxis ankommen können“, betont Wintergerst.

USA verlieren bei Startups deutlich an Attraktivität

Trotz aller Kritik wachse unter den Startups das Vertrauen in den Standort Deutschland. Rund jedes zweite DefTech-Startup (49%) würde bei einer erneuten Gründung Deutschland wählen – dies sei ein Plus von zehn Prozentpunkten gegenüber dem Vorjahr.

  • 24 Prozent würden in einem anderen EU-Land gründen (2025: 16%). Die Attraktivität der USA gehe dagegen deutlich zurück: Nur noch acht Prozent würden dort gründen; vor einem Jahr seien es mit 25 Prozent noch drei Mal so viele gewesen.

Ferner werde noch an einer Stelle eine Verbesserung wahrgenommen: Mit ihrem Engagement als Gründer im Verteidigungsbereich fühlten sich mit 65 Prozent inzwischen zwei Drittel hierzulande wertgeschätzt. Vor einem Jahr sei es mit 41 Prozent nicht einmal jeder zweite gewesen.

Weitere Informationen zum Thema:

bikom
Über uns

bitkom
Dr. Ralf Wintergerst: Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

bitkom
Get Started – Die Startup-Initiative des Bitkom

bitkom
Studie: DefTech Report 2026

datensicherheit.de, 15.02.2026
Verteidigung: Umfassende Resilienz gehört ins Zentrum der Sicherheitspolitik / Zur Sicherheitsarchitektur eines Landes gehört auch das verlässliche Funktionieren der Gesellschaft – gerade in Krisen

datensicherheit.de, 13.02.2026
Cybersicherheits-Direktorentreffen und Cyber Security Conference in München: Automatisierte Verteidigung im Fokus / Die Spitzen 32 europäischer Cybersicherheitsbehörden haben sich im Umfeld der „Munich Cyber Security Conference“ (MCSC) zu ihrem jährlichen „Cyber Security Directors‘ Meeting“ (CSDM) getroffen

]]>
Europäische Souveränität auch bei Sozialen Medien: Aktionsbündnis-Aufruf an Hochschulen https://www.datensicherheit.de/europa-souveranitat-soziale-medien-aktionsbundnis-aufruf-hochschulen Wed, 11 Feb 2026 23:43:00 +0000 https://www.datensicherheit.de/?p=52451 Das „Aktionsbündnis neue soziale Medien“ hat am 10. Februar 2026 in einem Schreiben an deutsche Hochschulen zu mehr Unabhängigkeit von den großen Web-Plattformen geraten

[datensicherheit.de, 12.02.2026] Das „Aktionsbündnis neue soziale Medien“ hat am 10. Februar 2026 gemeldet, dass an diesem Tag in einem Schreiben an die Hochschulen in Deutschland sich 20 Organisationen und Unternehmen für mehr Unabhängigkeit von den großen Web-Plattformen wie „Instagram“, „TikTok“, „YouTube“ und „facebook“ ausgesprochen haben. Mit dezentralen Web-Plattformen wie z.B. „mastodon“ und „PeerTube“ werde die vielfach geforderte Digitale Souveränität auch im Bereich Sozialer Medien ermöglicht.

neusom-logo

Abbildung: NeoSoM

NeoSoM-Webseite auf „mastodon“ – aktueller Aufruf vom „Aktionsbündnis neue soziale Medien“ an Hochschulen in Deutschland

Kritik an KI-generierten Falschmeldungen und politischer Zensur in zentralen Sozialen Medien

„Dabei werden Dienste wie ,mastodon’ und ,PeerTube’ schon von rund 60 deutschen Hochschulen erfolgreich genutzt und sie haben sich zu einer tragenden Säule der Hochschul- und Wissenschaftskommunikation entwickelt.“

  • Diese ermöglichten eine Kommunikation, welche unabhängig von Werbung und Manipulation durch undurchsichtige Algorithmen stattfinde.

Anlass zu einem Umbau der Sozialen Medien gäben aktuelle Berichte über eine Flut mittels Künstlicher Intelligenz (KI) generierter Falschmeldungen und politische Zensur auf den großen Web-Plattformen, welche zunehmend Beiträge blockierten.

Aufruf empfiehlt „mastodon“-Nutzung für alle öffentlichen Einrichtungen mit Nutzung Soziale Medien

Die Hochschulen sollten deshalb den Schwerpunkt ihrer „Social Media“-Arbeit auf solche als offene Netzwerke konzipierte nicht-kommerzielle und dezentrale Web-Plattformen legen. Hochschulen als Bildungseinrichtungen würden damit viel eher ihren eigenen Zielsetzungen zur Förderung von nachhaltigem Wirtschaften und dem Schutz der Demokratie gerecht.

  • Die Unterzeichner sprechen sich zudem dafür aus, dass „mastodon“ von allen öffentlichen Einrichtungen eingesetzt werden soll, welche Soziale Medien nutzen. Denn die zugehörige App lasse sich auf dem Smartphone installieren, ohne umfangreiche Rechte zum Ausspionieren persönlicher Daten an die Betreiber zu übertragen. So könnten sich Bürger auf datenschützende Weise über aktuelle Entwicklungen bei Ämtern und Behörden informieren.

Das „Aktionsbündnis neue soziale Medien“ (neuSoM) wird demnach als Initiator dieses Appells unterstützt von einer Reihe von Digitalorganisationen und -firmen: 54 Grad Software GmbH, Algorithm Watch, Bonn.digital, Chaos Computer Club, Computertruhe, cyber4EDU, D64 – Zentrum für digitalen Fortschritt, Datenpunks, Digitalcourage, Dresdner Forschungswerk GmbH, Forum Informatik für Frieden, gute IT, King Consult, Kuketz-Blog, Open Knowledge Foundation, Save Social, Scientists for Future Berlin-Brandenburg, Topio, wechange e.G. und Wikimedia Deutschland.

Weitere Informationen zum Thema:

mastodon, Aktionsb. neue soziale Medien
Für die Nutzung von wirklich sozialen Medien an deutschen Hochschulen

WIKIPEDIA
Mastodon (soziales Netzwerk)

WIKIPEDIA
PeerTube

TU Berlin, tubcloud, 10.02.2026
Schreiben an die Hochschulen (beretits mit „mastodon“-Nutzung)

TU Berlin, tubcloud, 10.02.2026
Schreiben an die Hochschulen (bisher ohne „mastodon“-Nutzung)

datensicherheit.de, 22.11.2025
Digitale Souveränität: EU-Unternehmen streben Unabhängigkeit von US-Diensten an / Beim „Gipfel zur Europäischen Digitalen Souveränität“ erklärten Politik und Wirtschaft, sich von US-Anbietern abwenden zu wollen

datensicherheit.de, 22.10.2025
AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität / Aktuelle Serviceprobleme bei AWS und daraus resultierende weltweite Ausfälle führen uns wieder deutlich vor Augen, wie verletzlich digitale Wertschöpfungsketten derzeit sind

]]>