digital – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 07 May 2026 14:54:07 +0000 de hourly 1 Unterschriftenaktion im Finale: Das Recht auf ein Leben ohne Digitalzwang gehört ins Grundgesetz https://www.datensicherheit.de/unterschriftenaktion-finale-recht-leben-digitalzwang-grundgesetz Fri, 08 May 2026 22:59:00 +0000 https://www.datensicherheit.de/?p=54339 Laut Digitalcourage e.V. haben bereits mehr als 61.000 Menschen dieser Forderung zugestimmt

[datensicherheit.de, 09.05.2026] Laut einer aktuellen Meldung des Digitalcourage e.V. haben bereits mehr als 61.000 Menschen der Forderung „Das Recht auf ein Leben ohne Digitalzwang gehört ins Grundgesetz!“ zugestimmt. Dies gebe der Aktion „Rückenwind“. Die Bürgerrechtler und Datenschützer appellieren: „Jetzt gilt’s! Alle, die jetzt noch unterzeichnen, gehen noch in das Petitionspaket ein, das wir am 21. Mai Abgeordneten des Bundestags überreichen. Die Zeit läuft. Und Sie können den Unterschied machen!“ Denn jede Stimme zähle.

digitalcourage-petition-digitalzwang

Abbildung: Digitalcourage e.V.

Digitalcourage fordert: Wer nicht digital unterwegs ist, darf nicht abgehängt werden!

Digitalcourage engagiert sich für Zusatz im Grundgesetz

Anschaulich beschrieben wird ein zukünftiges Szenario: „Stellen Sie sich vor, Sie wollen einen Behördengang erledigen – aber das geht nur noch online. Kein Schalter, kein Telefon, keine Alternative. Wer keinen digitalen Zugang hat – aus welchen Gründen auch immer – schaut in die Röhre.“

  • Für viele Menschen sei dies indes bereits Realität. Deshalb kämpft Digitalcourage dafür, dass das Grundgesetz endlich klarstellt: „Wer nicht digital unterwegs ist, darf nicht abgehängt werden!“

Verbraucher werden gebeten, jetzt noch mal mit den Menschen im eigenen Umfeld zu sprechen – mit Verwandten, Kollegen, Freunden, Nachbarn – und zwar mit der einen Person, welche dieses Anliegen auch wichtig findet, aber einfach noch nicht die Zeit fürs Unterschreiben gefunden hat. Genau jetzt sei der Moment dafür – jede Stimme verstärke die Forderung.

Verbot der Diskriminierung: Nichtnutzung digitaler Zugangswege soll in Art. 3 GG einfließen

Viel Zeit bleibe nicht mehr: „Am 21. Mai wollen wir die Petition in Berlin an Mitglieder des Bundestags übergeben – mit so vielen Unterschriften wie möglich. Am selben Tag haben wir außerdem eine Einladung für ein Gespräch zum Thema Digitalzwang mit dem parlamentarischen Staatssekretär im Digitalministerium.“

  • Der Termin sei passend zum 23. Mai gewählt worden – eben dem Tag des Grundgesetzes. Dieses benötige dringend ein Update: „Nämlich einen zeitgemäßen Zusatz zu Artikel 3, in dem es um die Gleichbehandlung und das Verbot der Diskriminierung geht.“ Dieser Zusatz soll sozusagen dem Grundgesetz zum 76. „Geburtstag“ geschenkt werden: „Niemand darf wegen der Nichtnutzung digitaler Zugangswege benachteiligt werden.“

„Am 17. Mai fahren wir bereits von Bielefeld nach Berlin, um unseren Stand auf der ,re:publica’ (18.–20.5.) aufzubauen.“ Auch dort solle das Publikum noch einmal intensiv auf das Thema Digitalzwang angesprochen werden. „Am 21. Mai stehen wir dann vor dem Bundestag.“

Weitere Informationen zum Thema:

digitalcourage
Team

digitalcourage
Recht auf Leben ohne Digitalzwang: Wir fordern den deutschen Bundestag auf, das Recht auf ein Leben ohne Digitalzwang ins Grundgesetz aufzunehmen.

Bundesministerium der Justiz und für Verbraucherschutz, Bundesamt für Justiz
Grundgesetz für die Bundesrepublik Deutschland

re:publica
Die re:publica ist das Festival für die digitale Gesellschaft. Seit 2007 bringt Europas wichtigste Digital- und Gesellschaftskonferenz die bedeutendsten Stimmen unserer Zeit zusammen und bietet eine Plattform für Debatten und Austausch – in Berlin und international.

datensicherheit.de, 18.03.2026
Recht auf Leben ohne Digitalzwang: Digitalcourage-Petition im Endspurt / Am „Tag des Grundgesetzes“ soll die Digitalcourage-Petition in Berlin an Abgeordnete des Bundestages (MdB) übergeben werden

]]>
Einsatz Digitaler Zwillinge durch mangelnde IT-Infrastruktur und Daten gebremst https://www.datensicherheit.de/einsatz-digital-zwilling-mangel-it-infrastruktur-daten-bremse Wed, 06 May 2026 22:53:00 +0000 https://www.datensicherheit.de/?p=54325 Digitale Zwillinge sind u.a. Computer-Klone von Geräten, Maschinen, Anlagen oder sogar ganzen Fabriken, um damit Abläufe zu simulieren, zu überwachen, zu planen und zu steuern

[datensicherheit.de, 07.05.2026] Digitale Zwillinge spielen für die Wettbewerbsfähigkeit der deutschen Industrie offensichtlich eine herausragende Rolle – davon ist die Mehrheit der Unternehmen in einer aktuellen Bitkom-Umfrage überzeugt. Unter einem Digitalen Zwillingen wird quasi der Computer-Klon eines Geräts, einer Maschine, Anlage oder sogar einer ganzen Fabrik verstanden. Mit diesem lassen sich dann Abläufe simulieren, überwachen, planen und steuern. Dazu brauche es große Mengen an Echtzeitdaten sowie eine leistungsfähige technische Infrastruktur, betont der Digitalverband Bitkom e.V. in einer aktuellen Meldung. Aus Sicht der Industrie gebe es hierbei indes noch Defizite.

bitkom-tanja-rueckert

Foto: Bitkom

Dr. Tanja Rückert appelliert an die Politik, Unternehmen gezielt zu unterstützen – etwa durch niedrigschwellige KI-Förderprogramme für den Mittelstand

Digitale Zwillinge von herausragender Bedeutung für die Zukunft der deutschen Industrie

Mehr als die Hälfte der deutschen Industrieunternehmen (57%) ist demnach der Auffassung, dass die notwendigen Daten zum Einsatz Digitaler Zwillinge fehlen. Auch bei der technischen Infrastruktur laufe nicht alles rund: Fast die Hälfte (48%) sehe Mängel in der IT-Infrastruktur als Grund dafür, dass der Einsatz Digitaler Zwillinge häufig scheitert.

  • Dies zeigten Ergebnisse einer repräsentativen Befragung im Bitkom-Auftrag anlässlich der „Industriemesse Hannover“ unter 555 Unternehmen des verarbeitenden Gewerbes. Die Erhebung sei bei Industrieunternehmen ab 100 Beschäftigten in Deutschland im Zeitraum von der Kalenderwochen 6 bis KW 11 2026 telefonisch durchgeführt worden.

„Digitale Zwillinge haben herausragende Bedeutung für die Zukunft der deutschen Industrie!“, kommentiert Bitkom-Vizepräsidentin Dr. Tanja Rückert. Die Technologie brauche vor allem eines – Daten. Alle Industrieunternehmen sollten sich mit der Thematik und den Erkenntnissen von Initiativen in diesem Bereich intensiv beschäftigen und diese im eigenen Unternehmen und in Produkten anwenden. „Wichtig ist auch, die Daten nicht nur selbst zu nutzen, sondern die Offenheit, diese auch mit anderen sinnvoll zu teilen.“

Deutsche Industrie anerkennt Bedeutung Digitaler Zwillinge als Wettbewerbsfaktor

Die deutsche Industrie sehe bei Digitalen Zwillingen noch Aufholbedarf: Mehr als ein Fünftel (23%) sehe sich hier vorne (3% „an der Spitze“ und 20% als „Vorreiter“).

  • 60 Prozent sähen ihr Unternehmen aber eher als „Nachzügler“ und 14 Prozent seien der Auffassung, sie hätten den „Anschluss verpasst“. Dabei habe die deutsche Industrie die Bedeutung Digitaler Zwillinge als Wettbewerbsfaktor erkannt.

Sechs von zehn Industrieunternehmen (62%) rechneten ihnen eine große Bedeutung für die Wettbewerbsfähigkeit zu (27% „sehr groß“ und 35% „eher groß“). Etwas mehr als ein Drittel (36%) messe dieser Technologie hingegen eine „geringe Bedeutung“ bei (21% „eher gering“ und 15% „sehr gering“).

Digitale Zwillinge können vorausschauende Wartung ermöglichen und so ungeplante Ausfälle vermeiden

Auch mit Blick auf die Abläufe und Prozesse innerhalb der Produktion stehe die deutsche Industrie Digitalen Zwillingen mehrheitlich positiv gegenüber. Fast acht von zehn Industrieunternehmen (79%) seien der Auffassung, Digitale Zwillinge ermöglichten eine vorausschauende Wartung und vermieden so ungeplante Ausfälle.

  • Fast sechs von zehn (58%) sagten, Digitale Zwillinge machten Produktionsprozesse effizienter. Ebenso viele (58%) sähen darin eine Chance, völlig neue Geschäftsmodelle zu verwirklichen.

Auch der Nachhaltigkeitsfaktor sei für die Industrie relevant: Zwei Drittel (66%) sähen in der Technologie eine Möglichkeit, Emissionen zu reduzieren. Rückerts abschließender Aufruf: „Auch die Politik ist gefordert, Unternehmen gezielt zu unterstützen – etwa durch niedrigschwellige KI-Förderprogramme für den Mittelstand!“

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Dr. Tanja Rückert – Vizepräsidentin Bitkom Geschäftsführerin / Chief Digital Officer Robert Bosch GmbH

datensicherheit.de, 25.03.2026
Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge / Am 13. März 2026 wurde ein neuer Studienbericht publiziert, welcher bislang unveröffentlichte Detailergebnisse des Digital-Rankings der 83 deutschen Städte ab 100.000 Einwohnern des Digitalverbands Bitkom enthält

datensicherheit.de, 05.02.2026
Moderne OT-Resilienz: Digitale Zwillinge als wichtige Bausteine / Neben kontinuierlichem „Exposure Management“ braucht operative Resilienz in OT-Umgebungen konkrete technische und organisatorische Hebel: Zugangskontrollen, belastbare Testumgebungen und kompensierende Maßnahmen für „Legacy“-Systeme

datensicherheit.de, 25.02.2025
Neue Maßstäbe für dynamische Planungssicherheit: Digital Zwillinge und Daten-Streaming / Digitale Zwillinge bilden Objekte oder Prozesse in einer virtuellen Umgebung ab und nutzten umfangreiche Echtzeitdaten zur realistischen Simulation

]]>
Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen https://www.datensicherheit.de/vermeintlich-tech-support-scam-kampagne-fokus-c-level-unternehmen Wed, 06 May 2026 22:41:00 +0000 https://www.datensicherheit.de/?p=54324 Zeitspanne vom Erstkontakt bis zur Ausführung bösartiger Skripte kann unter zwölf Minuten liegen – die neue Scam-Kampagne stellt rein reaktiv angelegte IT-Sicherheit ernsthaft auf die Probe

[datensicherheit.de, 07.05.2026] „Vor Kurzem hat Reliaquest in einem Blog-Beitrag eine neue Tech-SupportScam-Kampagne vorgestellt, die es auf Mitglieder der Geschäftsführung von Unternehmen abgesehen hat. Haben sich die Angreifer ein Ziel ausgewählt, starten sie zunächst eine ,E-Mail-Bombing’-Attacke und dann – via ,Teams’ oder per Telefon – den eigentlichen ,Tech Support Scam’“, berichtet Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4. Das Besondere an diesem Vorgehen: Die Zeitspanne vom Erstkontakt bis zur Ausführung der eigentlichen bösartigen Skripte könne bei unter zwölf Minuten liegen. Bei solch einer hohen Geschwindigkeit werde rein reaktiv angelegte IT-Sicherheit ernsthaft auf die Probe gestellt.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer rät Unternehmen, ihre Risiken signifikant zurückzufahren und Mitarbeiter zur besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen

Scam-Angriff beginnt mit „E-Mail-Bombing“-Attacke

Den Anfang des Angriffs mache eine „E-Mail-Bombing“-Attacke: „Innerhalb weniger Minuten findet eine wahre Flut von E-Mails – oftmals mehrere hundert – Eingang in das Postfach des Opfers.“ Deren Ziel sei es, beim Opfer Überforderung, Ablenkung und Panik auszulösen.

  • Fast zeitgleich – in einem dokumentierten Fall sogar innerhalb von nur 29 Sekunden – trete der Angreifer dann – entweder via „Teams“ oder auch per Telefon – mit dem Opfer in Kontakt.

Krämer führt aus: „Hierbei gibt er sich dann als Mitarbeiter des unternehmenseigenen IT-Supports aus, der das vermeintliche ‚E-Mail-Problem‘ schon selbst bemerkt habe und es nun möglichst rasch lösen wolle. Dazu würde er aber die Hilfe des Opfers benötigen…“

IT-Sicherheitsteams haben zumeist weniger als 12 Minuten Zeit, Scam-Angriffe zu erkennen

„Fällt das Opfer auf die Anfrage herein, erlangt der Angreifer sein Vertrauen, fordert er es auf, eine ,Remote Monitoring and Management’-(RMM)-Sitzung zu starten. Meist kommt hierbei ‚Supremo Remote Desktop‘ zum Einsatz – ein legitimes ,Tool’, das häufig nicht standardmäßig von Sicherheitslösungen blockiert wird; oder auch das in ,Windows 11‘ nativ integrierte ‚Quick Assist‘“, berichtet Krämer.

  • Ist die Verbindung zwischen Angreifer und Opfer dann hergestellt, startet der Angreifer demnach seine bösartigen, als harmlose „Tools“ getarnten Skripte. „Der eigentliche Angriff beginnt!“, so Krämer.

IT-Sicherheitsteams hätten in aller Regel weniger als zwölf Minuten Zeit, den Angriff zu erkennen, zu analysieren und geeignete Gegenmaßnahmen einzuleiten, um die Angriffskette zu unterbrechen.

Hohe Geschwindigkeit der Scam-Attacken erfordert proaktive Abwehrmaßnahmen

Rein technisch-reaktiven Verteidigungsansätzen mache die hohe Geschwindigkeit dieser Attacken stark zu schaffen. Weit besser eigneten sich proaktive Abwehrmaßnahmen, welche auch und gerade den „Faktor Mensch“ in den Blick nehmen, wie etwa:

  • Für jede Remote-Sitzung sollte ein „Out-of-Band“-Verfahren, wie ein telefonischer Rückruf auf eine hinterlegte Nummer oder eine Authenticator-App-Freigabe, zwingend vorgeschrieben werden. Der IT-Support sollte sich niemals ausschließlich über „Teams“ oder E-Mail legitimieren können.
  • Unternehmen sollten strenge „Application-Allow-Listing“-Richtlinien implementieren. Nicht zwingend benötigte RMM-Tools, wie „Supremo“, sollten sowohl am Endpunkt als auch am Netzwerkperimeter blockiert werden. Native „Tools“, wie „Quick Assist“, sollten für Endanwender – insbesondere für das Top-Management – via „AppLocker“ gesperrt und streng auf das IT-Personal beschränkt werden.
  • Sicherheitssysteme sollten in die Lage versetzen werden, schwache Einzelsignale – wie massive E-Mail-Eingänge, „Teams“-Chats von externen Quellen und den Start eines RMM-„Tools“ – durch KI-gestützte Verhaltenserkennung zu korrelieren und sofortige automatisierte Isolierungsmaßnahmen einzuleiten.
  • Standard-Awareness-Schulungen allein genügen nicht mehr aus: Der C-Level müsse in spezifischen Trainingssimulationen auf unterschiedlichste Angriffsszenarien – wie eben dieses – vorbereitet werden.

Unternehmen sollten Mitarbeiter zur besten Verteidigung im Kampf gegen Cyberbedrohungen – wie Scam-Kampagnen – machen

Am effektivsten – da umfassendsten – lasse sich dieser Ausbau des Sicherheitsbewusstseins durch den Einsatz eines modernen „Digital Workforce Security“-Systems bewerkstelligen.

  • Dessen Anti-Phishing-Trainings, -Schulungen und -Tests ließen sich mittels Künstlicher Intelligenz (KI), mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen, um Mitarbeiter zu stärken. Seine modernen Anti-Phishing-E-Mail-Technologien kombinierten KI mit „Crowdsourcing“, um neueste Zero-Day-Bedrohungen frühzeitig aufzuspüren und rechtzeitig abzuwehren.

„Mit solchen und ähnlichen Systemen ist es Unternehmen möglich, ihre Risiken signifikant zurückzufahren und Mitarbeiter zur besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen!“, betont Krämer abschließend.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

RELIAQUEST, ReliaQuest Threat Research, 14.04.2026
Are Former Black Basta Affiliates Automating Executive Targeting?

knowbe4
Security Awareness Training: Personalisiertes, relevantes und anpassungsfähiges Security Awareness Training für Human Risk Management

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 19.10.2025
Task Scam: Laut McAfee-Warnung 1.000 % Zunahme dieser Job-Betrugsmasche / Besonders alarmierend ist demnach, dass Job-Scamming zunehmend in Form von „Task Scam“ erfolgt – Interessierte werden mit leichten Arbeitsaufträgen und vermeintlich hohem Lohn auf gefälschte Stellenanzeigen und Webseiten bekannter Unternehmen gelockt

datensicherheit.de, 30.08.2025
Task Scams: Trend Micro warnt vor digitalem Job-Betrug / Aktuelle Forschungsergebnisse von Trend Micro künden von einer globalen Schattenindustrie mit „gamifizierten“ Betrugsplattformen, Fake-Websites und Missbrauch von „Krypto-Währungen“

]]>
eco-Kommentar zu den Eckpunkten des Digitalhaushalts der Bundesregierung https://www.datensicherheit.de/eco-kommentar-eckpunkte-digitalhaushalt-bundesregierung Fri, 01 May 2026 22:52:00 +0000 https://www.datensicherheit.de/?p=54230 Das gegenwärtige Etatplus sei ein wichtiges Signal – für eine echte Trendwende der Digitalpolitik kommt es jetzt jedoch auf Prioritäten, konsequente Umsetzung und spürbare Entlastung in der Wirtschaft an

[datensicherheit.de, 02.05.2026] Im Kontext der aktuellen Haushaltsdebatte ordnet der eco – Verband der Internetwirtschaft e.V. die geplanten Mehrausgaben für die Digitalpolitik ein: Das Etatplus sei ein wichtiges Signal – für eine echte Trendwende komme es jetzt jedoch auf Prioritäten, konsequente Umsetzung und spürbare Entlastung in der Wirtschaft an. Insbesondere mit Blick auf anstehende Haushaltskürzungen, welche auch das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) betreffen könnten, müssten die zusätzlichen Mittel zielgerichtet eingesetzt werden. Der BMDS-Etat solle um 12,6 Prozent steigen – für dessen weiteren Aufbau seien 2027 rund 550 Millionen Euro vorgesehen. Zudem bewertet der eco die höheren Investitionen in die Cybersicherheit als „notwendig“.

eco-alexander-rabe

Foto: eco

Alexander Rabe: Deutschland braucht gezielte Investitionen in digitale Infrastrukturen, KI und skalierbare Großprojekte!

Forderung der Wirtschaft nach einer Wirkung entfaltenden Digitalpolitik

Bereits vor der Haushaltsdebatte hat demnach der „eco Digitalpuls“ ein kritisches Stimmungsbild der Branche gezeigt: Mehr als die Hälfte der IT-Entscheider bewerte die Digitalpolitik laut einer repräsentativen Umfrage des Meinungsforschungsinstituts Civey im Auftrag von eco mit „mangelhaft“ oder „ungenügend“ – rund drei Viertel sähen Bürokratie als größten Bremsfaktor.

  • Auch die erste eco-Zwischenbilanz nach einem Jahr Bundesregierung zu zentralen digitalpolitischen Vorhaben falle gemischt aus – sechs von 22 Projekten erhielten aktuell Grünes Licht, jeweils acht würden mit Gelb und Rot bewertet.

„Der steigende Etat ist richtig – entscheidend ist jetzt, dass die Mittel dort ankommen, wo sie Wachstum und Innovation tatsächlich ermöglichen!“, unterstreicht der eco-Geschäftsführer, Alexander Rabe. Er fordert: „Deutschland braucht gezielte Investitionen in digitale Infrastrukturen, KI und skalierbare Großprojekte. Gleichzeitig müssen wir strukturelle und bürokratische Bremsen endlich lösen.“

Ergebnisse vom „eco Branchenpuls“ unterstreichen digitalpolitischen Handlungsdruck

Aus Sicht des eco bleibt der Etat trotz deutlichem Plus „hinter dem Anspruch zurück“ – auch weil Mittelverschiebungen den tatsächlichen Zuwachs relativierten und ein konsistenter Digitalhaushalt fehle. Vor allem aber zeige sich: Finanzielle Impulse allein griffen zu kurz. Bürokratie, regulatorische Komplexität und hohe Standortkosten bremsten Investitionen weiterhin massiv.

  • Auch die Ergebnisse vom „eco Branchenpuls“ unterstrichen den politischen Handlungsdruck: 74,9 Prozent der IT-Entscheider sähen Bürokratie aktuell als größte Herausforderung, während auch regulatorische Anforderungen, Energiekosten und langwierige Genehmigungsverfahren als zentrale Belastungen genannt würden. Gleichzeitig bewerte nur eine kleine Minderheit die Auswirkungen der aktuellen Digitalpolitik positiv.

„Die Zahlen sind eindeutig: Die Branche erwartet nicht nur zusätzliche Mittel, sondern vor allem bessere Rahmenbedingungen!“, bilanziert Rabe. Sein abschließendes Plädoyer: „Was es jetzt braucht, ist ein klarer Fokus auf Entlastung, schnellere Verfahren und ein regulatorisches Umfeld, das Innovation ermöglicht. Nur dann können Investitionen ihre volle Wirkung entfalten!“

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Alexander Rabe

eco – Verband der Internetwirtschaft e.V., 2026
eco Digitalpuls Bundesregierung 2026

eco VERBAND DER INTERNETWIRTSCHAFT, 21.07.2025
eco Branchenpuls: Ost-West-Gefälle bei KI Nutzung – unklare Rechtslage und Sicherheitsbedenken sind größte Hürden für Unternehmen

datensicherheit.de, 28.04.2026
Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik / Trotz erster Fortschritte gebricht es der Digitalpolitik der Bundesregierung weiterhin an Durchschlagskraft – viele Maßnahmen bleiben im Ansatz stecken und entfalten noch nicht die notwendige Wirkung in der Breite

datensicherheit.de, 28.04.2026
BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun / Neun Prozent der digitalpolitischen Vorhaben des BMDS wurden abgeschlossen – weitere 53 Prozent laufen, jedes dritte muss noch gestartet werden

]]>
Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle https://www.datensicherheit.de/sicherheitsmanagement-digital-angriffsflaeche-transparenz-kontrolle Wed, 29 Apr 2026 22:15:00 +0000 https://www.datensicherheit.de/?p=54186 Die Digitale Angriffsfläche von Unternehmen wächst ständig  – befeuert durch „Cloud“-Transformation, Remote-Arbeit, vernetzte Lieferketten und die zunehmende Nutzung externer Dienste

[datensicherheit.de, 30.04.2026] Die digitale Bedrohungslage entwickelt sich offenbar mit hoher Dynamik – Cyberangriffe erfolgen zunehmend automatisiert und datengetrieben. Manchmal genügt genüge ein einziges System wie eine vergessene Subdomain oder ein falsch konfigurierter „Cloud“-Speicher, Cyberangreifern ein Einfallstor in die IT-Infrastruktur zu öffnen. Automatisierte Scans, auf Künstliche Intelligenz (KI) gestützte Auswertung und organisierte Angriffskampagnen sorgten dafür, dass potenzielle Schwachstellen schneller identifiziert und ausgenutzt werden, warnt Harald Röder, „Senior Solutions Engineer“ bei Censys, in seiner aktuellen Stellungnahme. Gleichzeitig wachse die Digitale Angriffsfläche von Unternehmen stetig – befeuert durch „Cloud“-Transformation, Remote-Arbeit, vernetzte Lieferketten und die zunehmende Nutzung externer Dienste.

censys-harad-roeder

Foto: Censys

Harald Röder: Wer Anomalien, Bedrohungen und Schwachstellen frühzeitig aufdeckt, kann Sicherheitslücken schließen und die Zeitspanne verkürzen, in der sich Angreifer unbemerkt im Netzwerk aufhalten

Extern erreichbare Online-Assets sind auch Teil der Digitalen Angriffsfläche

Ein rein reaktiver Cybersecurity-Ansatz reiche daher schlicht nicht mehr aus. Vielmehr sei präventive Cybersecurity eine wichtige Strategie, um Risiken frühzeitig zu erkennen und zu reduzieren.

  • Röder führt aus: „Im Kern geht es darum, Transparenz über die eigene Angriffsfläche herzustellen und diese kontinuierlich zu überwachen. Viele Unternehmen unterschätzen, wie fragmentiert ihre IT-Landschaft wirklich ist.“

Neben bekannten, intern verwalteten Systemen existierten häufig zahlreiche extern erreichbare Online-Assets wie vergessene Subdomains, nicht dokumentierte „Cloud“-Instanzen oder sogenannte Schatten-IT. Genau diese Blinden Flecken seien oft unzureichend abgesichert und würden für Cyberangriffe somit gezielt ausgenutzt.

Ganzheitliche Transparenz, um in dynamischen IT-Umgebungen Veränderungen zeitnah zu erkennen

Ein zentraler Bestandteil präventiver Cybersecurity sei daher die vollständige Sicht auf alle digitalen „Assets“ – sowohl intern als auch extern. „Attack Surface Management“ (ASM) setze genau hier an und identifiziere kontinuierlich alle über das Internet erreichbaren Systeme, Dienste und Schnittstellen eines Unternehmens aus der Perspektive eines externen Angreifers. „Dabei werden neben bekannten auch bislang unentdeckte ,Assets’ erfasst.“

  • Ein weiterer besonders wichtiger Faktor sei eine fortlaufende Überwachung der Digitalen Angriffsfläche. „Neue Systeme werden bereitgestellt, Konfigurationen geändert, Dienste aktualisiert, und das alles oft in sehr kurzen Zyklen.“

In diesen dynamischen IT-Umgebungen sei es wichtig, Veränderungen zeitnah zu erkennen. Automatische Scans und eine kontextbasierte Auswertung ermöglichten es, neue Schwachstellen oder Fehlkonfigurationen frühzeitig zu identifizieren.

Belastbares Lagebild mittels Kombination aus „Asset-Discovery“ und Risikobewertung

Röder erläutert: „Durch die ganzheitliche Transparenz über die Angriffsfläche lassen sich Risiken systematisch priorisieren. Denn nicht jede Schwachstelle stellt auch automatisch ein kritisches Sicherheitsrisiko dar.“

  • Entscheidend sei der Kontext: „Ist ein System öffentlich erreichbar? Welche Daten werden verarbeitet? Gibt es bekannte Exploits?“

Durch die Kombination aus „Asset-Discovery“ und Risikobewertung entstehe ein belastbares Lagebild als Grundlage für fundierte Sicherheitsentscheidungen.

„Internet Intelligence“: Erweiterung des Blickfelds auf Digitale Angriffsfläche

Über die eigene Infrastruktur hinaus biete „Internet Intelligence“ eine entscheidende Rolle, indem frei zugänglichen Datenquellen aus dem Internet systematisch ausgewertet würden. Dies liefere wertvolle Hinweise auf potenzielle Bedrohungen und frühzeitige Indikatoren, ob und in welcher Form Unternehmen potenziell von aktuellen Bedrohungen betroffen sein könnten.

  • „Mehrwert entsteht hierbei durch Kontextualisierung. Denn durch die Verknüpfung mit der eigenen digitalen Angriffsfläche wird sichtbar, ob konkreter Handlungsbedarf besteht“, so Röder.

„Internet Intelligence“ erweitere den präventiven Sicherheitsansatz um eine externe Perspektive. „Unternehmen gewinnen ein besseres Verständnis dafür, wie sie von außen wahrgenommen werden und wo sich potenzielle Angriffspunkte entwickeln.“ In Kombination mit der kontinuierlichen Analyse der eigenen Angriffsfläche entstehe so ein umfassenderes Lagebild, welches eine frühzeitige und fundierte Risikobewertung ermögliche.

„Threat Hunting“ als proaktiver Ansatz zur Aufdeckung systematischer Schwächen in der IT-Sicherheit

Viele Sicherheitsmaßnahmen seien darauf ausgelegt, bekannte Bedrohungen zu identifizieren. „Threat Hunting“ gehe indes einen Schritt weiter und beschreibe die proaktive Suche nach bislang unentdeckten Angriffen oder Anomalien innerhalb der eigenen Umgebung. In großen Datenmengen ließen sich so auffällige Verhaltensmuster aufdecken. Gleichzeitig werde gezielt nach Hinweisen auf Angriffe gesucht – eben „bevor es dazu kommt“. „Threat Hunting“ helfe vor allem dabei, Anomalien zu identifizieren, welche auf den ersten Blick nicht erkannt werden könnten.

  • „Wer Anomalien, Bedrohungen und Schwachstellen frühzeitig aufdeckt, kann Sicherheitslücken schließen und die Zeitspanne verkürzen, in der sich Angreifer unbemerkt im Netzwerk aufhalten“, unterstreicht Röder. Außerdem ließen sich so nicht nur akute Angriffe, sondern auch systematische Schwächen in der IT-Sicherheit erkennen.

Erfolgreiches „Threat Hunting“ erfordere dabei eine Kombination aus geeigneten „Tools“ und erfahrenem Personal. Automatisierte Systeme könnten große Datenmengen effizient durchsuchen – die Interpretation aber der Muster und Kontexte bleibe eine Stärke der Menschen. Die Hinweise durch automatisierte Analysen sollten daher durch erfahrene Analysten mit Know-how und Expertise bewertet werden.

Fazit: Präventive Cybersecurity als fortlaufenden Prozess verstehen und umsetzen

Röder gibt abschließend zu bedenken: „Wer die eigenen Schwachstellen nicht kennt, kann sie auch nicht schützen. Präventive Cybersecurity als fortlaufender Prozess schließt genau diese Lücke.“

  • Mit der Kombination aus ganzheitlicher Transparenz, kontinuierlicher Analyse, externer Informationsgewinnung und aktivem „Threat Hunting“ könnten Unternehmen ihre Sicherheitslage nachhaltig verbessern.

Durch die zunehmende Komplexität und Dynamik der Bedrohungslandschaft sei dieser Ansatz sinnvoll und notwendig, um Risiken wirksam zu beherrschen und die eigene Resilienz zu stärken.

Weitere Informationen zum Thema:

censys
About Censys: Built for Practitioners and Researchers by Practitioners and Researchers

LinkedIn
Harald Röder – Censys, Senior Sales Engineer D-A-CH and Central Europe

datensicherheit.de, 23.04.2026
Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier / „Mythos“ von Anthropic markiert laut Jay Kaplan einen „echten Wendepunkt in der Bedrohungslandschaft“

datensicherheit.de, 06.03.2026
Hybride Kriegsführung im Digitalzeitalter: KI-Systeme und Lieferketten als Teil der strategischen Angriffsfläche / Ismael Valenzuela kommentiert die zunehmende Bedeutung hybrider Kriegsführung, KI-gestützter Systeme und Lieferketten im Kontext geopolitischer Eskalationen

datensicherheit.de, 29.05.2025
Attack Surface Management unverzichtbar: ASM hilft, Online-Angriffsflächen zu erkennen, zu bewerten und zu minimieren / „Blinde Flecken“ in der eigenen IT-Infrastruktur geraten immer stärker ins Visier Cyberkrimineller – genau dort setzen ASM-Lösungen an

]]>
Einigung auf Digitalpakt 2.0: Bitkom begrüßt Durchbruch für digitale Bildung in Deutschland https://www.datensicherheit.de/einigung-digitalpakt-2-0-bitkom-begruessung-durchbruch-digitale-bildung-deutschland https://www.datensicherheit.de/einigung-digitalpakt-2-0-bitkom-begruessung-durchbruch-digitale-bildung-deutschland#respond Sat, 20 Dec 2025 23:13:04 +0000 https://www.datensicherheit.de/?p=51496 Das bisherige Förderprogramm zur Digitalisierung der Schulen war bereits im Mai 2024 ohne Anschlussfinanzierung ausgelaufen

[datensicherheit.de, 21.12.2025] Laut einer Meldung des Digitalverbands Bitkom e.V. vom 18. Dezember 2025 haben Bund und Länder ein neues Förderprogramm zur Digitalisierung der Schulen beschlossen. Der Bitkom-Präsident, Dr. Ralf Wintergerst, spricht in seinem Kommentar von einem „Durchbruch für digitale Bildung in Deutschland“.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst: Entscheidend ist, dass die Vereinbarung von allen Bundesländern zügig umgesetzt wird…

Digitalpakt 2.0 gute Nachricht für Schüler und Lehrkräfte

Demnach haben sich Bund und Länder im Rahmen der jüngsten Bildungsministerkonferenz auf einen „Digitalpakt 2.0“ geeinigt. Das bisherige Förderprogramm zur Digitalisierung der Schulen war bereits im Mai 2024 ohne Anschlussfinanzierung ausgelaufen.

  • Wintergerst betont nun: „Die Einigung von Bund und Ländern auf einen neuen ,Digitalpakt’ ist eine sehr gute Nachricht für alle Schülerinnen und Schüler, aber auch für ihre Lehrerinnen und Lehrer!“

Nach einer „jahrelangen Hängepartie“ erhielten die Schulen nun endlich Planungssicherheit für die kommenden fünf Jahre und könnten ihre Digitalisierung konsequent vorantreiben. „Das bedeutet einen Durchbruch für die digitale Bildung in Deutschland!“

88% der Schüler in Deutschland wünschen mehr digitale Lernmedien im Unterricht

Mit einem Gesamtvolumen von fünf Milliarden Euro setzten Bund und Länder finanziell den richtigen Rahmen. Wintergerst führt aus: „Wir begrüßen besonders, dass damit neben Hardware nun auch Mittel für Lernmedien, Software und die Weiterbildung der Lehrkräfte bereitstehen. Entscheidend ist, dass die Vereinbarung von allen Bundesländern zügig umgesetzt wird und die Mittel schnell, unbürokratisch und zielgerichtet in den Schulen ankommen.“

  • Der Bedarf sei weiterhin groß: Laut einer Bitkom-Studie wünschten sich 88 Prozent der Schüler in Deutschland mehr digitale Lernmedien im Unterricht. Gleichzeitig bemängelten noch immer 59 Prozent schlechtes oder fehlendes WLAN an ihrer Schule.

Auch Eltern sähen Nachholbedarf: In einer aktuellen Bitkom-Studie bewerteten sie den digitalen Unterricht ihrer Kinder im Durchschnitt nur mit der Schulnote 3,3 („befriedigend“), rund zwei Drittel (65%) forderten dringend mehr Investitionen in die Digitalisierung der Schulen.

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Dr. Ralf Wintergerst: Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

Bundesministerium für Bildung, Familie, Senioren, Frauen und Jugend
Digitalpakt 2.0: Nach intensiven Verhandlungen haben sich Bund und Länder auf den Digitalpakt 2.0 geeinigt. Als entscheidender nächster Schritt für die Digitalisierung von Schulen markiert er einen weiteren Meilenstein in der Bildungsmodernisierung in Deutschland.

datensicherheit.de, 17.05.2019
DigitalPakt in Kraft getreten / DsiN-Geschäftsführer Dr. Michael Littger sieht „großen Nachholbedarf“ in Schulen

]]>
https://www.datensicherheit.de/einigung-digitalpakt-2-0-bitkom-begruessung-durchbruch-digitale-bildung-deutschland/feed 0
Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler https://www.datensicherheit.de/deutschland-stack-dirk-arendt-forderung-cybersicherheit-strategie-grundpfeiler https://www.datensicherheit.de/deutschland-stack-dirk-arendt-forderung-cybersicherheit-strategie-grundpfeiler#respond Thu, 04 Dec 2025 00:12:30 +0000 https://www.datensicherheit.de/?p=51266 Der „Deutschland-Stack“ soll die ambitionierte Vision einer souveränen digitalen Verwaltung repräsentieren – Trend Micro erinnert an die zentrale Rolle der Cybersicherheit als Fundament dieser nationalen Infrastruktur

[datensicherheit.de, 04.12.2025] Derzeit wird hierzulande über den „Deutschland-Stack“ und die Digitale Souveränität der Verwaltung diskutiert. Dirk Arendt, „Director Government & Public Sector DACH“ bei Trend Micro, macht in seiner aktuellen Stellungnahme deutlich, dass Cybersicherheit mehr als nur ein bloßer Baustein, sondern eben das Fundament des gesamten Projekts ist: „Der ,Deutschland-Stack’ repräsentiert Deutschlands ambitionierte Vision einer souveränen digitalen Verwaltung. Wie die Beschlüsse der Digitalministerkonferenz zeigen, wird er wohl auch für die Länder und Kommunen eine wichtige Rolle spielen.“ Leider bleibe aber in der öffentlichen Diskussion ein kritischer Aspekt momentan unterbelichtet – die zentrale Rolle der Cybersicherheit als Fundament dieser nationalen Infrastruktur.

trend-micro-dirk-arendt

Foto: Trend Micro

Dirk Arendt mahnt: Nur mit einer robusten, durchgängigen Cybersicherheitsarchitektur kann der „Deutschland-Stack“ sein Versprechen einlösen!

Verfügbarkeit 2028 erscheint ambitioniert – doch Realität moderner Cyberbedrohungen duldet keinen Aufschub

Die bisherige Darstellung des sogenannten Deutschland-Stacks behandele Cybersecurity oft nur als einen von mehreren gleichwertigen Technologiebereichen neben „Cloud“ und Künstlicher Intelligenz (KI).

  • „Diese Perspektive greift zu kurz: Cybersicherheit ist das Nervensystem der Digitalen Souveränität – ohne sie kollabiert das gesamte Konstrukt!“

Die geplante Verfügbarkeit 2028 möge ambitioniert erscheinen, doch die Realität moderner Cyberbedrohungen dulde keinen Aufschub. Staatliche APT-Gruppen, Ransomware-Kollektive und Cyberkriminelle entwickelten ihre Angriffsmethoden kontinuierlich weiter. „Ein ,Deutschland-Stack’ ohne robuste Cybersicherheitsarchitektur wäre eine Einladung für Angreifer!“, warnt Arendt.

Drei kritische Cybersicherheits-Imperative laut Trend Micro

  1. Der „Deutschland-Stack“ muss Zero-Trust-Prinzipien von Grund auf implementieren!
    Die föderale Struktur zwischen Bund, Ländern und Kommunen schaffe naturgemäß komplexe Vertrauensgrenzen. Jede Schnittstelle, jeder Datentransfer müsse kontinuierlich verifiziert werden.
  2. „Detection & Response“ und Cyberresilienz müssen integraler Bestandteil der Architektur werden!
    Es genüge nicht, Angriffe zu verhindern – der „Stack“ müsse auch „unter Beschuss“ funktionsfähig bleiben und sich schnell regenerieren können.
  3. Die „Threat Intelligence“-Integration erfordert Echtzeitfähigkeiten!
    Der „Deutschland-Stack“ müsse aktuelle Bedrohungsdaten verarbeiten und adaptive Schutzmaßnahmen implementieren können.

„Deutschland-Stack“ als historische Chance für Cybersecurity auf allen Ebenen der Verwaltungsdigitalisierung

Die Kosten mangelnder Cybersicherheit überstiegen bei weitem die Investitionen in robuste Schutzmaßnahmen. Arendt stellt klar: „Ein erfolgreicher Cyberangriff auf den ,Deutschland-Stack’ würde nicht nur Bürgerdaten gefährden, sondern auch das Vertrauen in die Digitale Transformation und verlässliche Leistungsfähigkeit der öffentlichen Verwaltung fundamental erschüttern!“ Diese Gefahr sei indes real: Die Bundesrepublik stehe wie noch nie im Fokus hybrider Bedrohungen.

  • Der „Deutschland-Stack“ biete die historische Chance, Cybersecurity nicht nachträglich aufzupfropfen, sondern als architektonisches Grundprinzip auf allen Ebenen der Verwaltungsdigitalisierung zu etablieren. „Dies erfordert jedoch einen Paradigmenwechsel: Sicherheit darf nicht als Kostenfaktor oder technische Hürde betrachtet werden, sondern als ,strategischer Enabler’ Digitaler Souveränität!“

Nur mit einer robusten, durchgängigen Cybersicherheitsarchitektur könne der „Deutschland-Stack“ sein Versprechen einlösen – nämlich eine sichere, souveräne und vertrauenswürdige digitale Infrastruktur für alle Bürger. Arendts Fazit: „Die Zeit für halbherzige Kompromisse ist vorbei. Deutschland muss Cybersicherheit zur Priorität Nummer 1 erklären!“

Weitere Informationen zum Thema:

TREND MICRO, Unternehmen
Geschichte, Vision und Werte

TREND MICRO, Dirk Arendt, 09.09.2025
Cyber-Kriminalität / Keine Souveränität ohne Sicherheit: In der Debatte um digitale Souveränität ist vielen die grundlegende Rolle der Cybersicherheit nicht klar. Es bedarf eines kooperativen Ansatzes, der Resilienz und Sicherheit in den Mittelpunkt stellt und die Vielfalt der verfügbaren Lösungen nutzt.

YouTube, Trend Micro Europa
Auf einen Espresso mit Dirk Arendt

eGovernment VERWALTUZNG DIGITAL, Manfred Klein, 04.11.2020
Trend Micro Dirk Arendt übernimmt Leitung des Behördenvertriebs

Deutschland-Stack
Der Deutschland-Stack ist die nationale souveräne Technologie-Plattform für die Digitalvorhaben in Deutschland

NETZPOLITIK.ORG, Timur Vorkul, 16.10.2025
Deutschland-Stack: Was ist drin, im Baukausten für die digitale Verwaltung? / Der Deutschland-Stack soll der lahmenden Verwaltungsdigitalisierung auf die Sprünge helfen. Doch was genau ist die Technologie-Plattform, wie kann sie dabei helfen und wer ist wofür verantwortlich? Eine Übersicht.

heise online, 09.10.2025
Deutschland-Stack: So soll die nationale souveräne Technologieplattform aussehen / Das Digitalministerium hat eine „Landkarte“ und Skizze für ein Gesamtbild des geplanten Deutschland-Stack veröffentlicht. Interessierte können Feedback geben.

Bundesministerium für Digitales und Staatsmodernisierung, 09.10.2025
Jetzt mitgestalten: Beteiligungsprozess für Deutschland-Stack offiziell angelaufen

datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

datensicherheit.de, 09.09.2025
„Made in EU“ strategischer Erfolgsfaktor für IT-Sicherheit bei Unternehmen, Behörden und KRITIS / Wer IT-Systeme zuverlässig schützen will, muss sicher sein, auf welche Technologien er sich rechtlich, technisch und strategisch verlassen kann

datensicherheit.de, 02.08.2025
Cyberresilienz als Strategischer Imperativ der Unternehmen / Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor

datensicherheit.de, 30.09.2020
Datenschutzkonferenz: Digitale Souveränität der öffentlichen Verwaltung beeinträchtigt / Verstärkt sollten laut Datenschutzkonferenz alternative Softwareprodukte sowie Open-Source-Produkte eingesetzt werden

]]>
https://www.datensicherheit.de/deutschland-stack-dirk-arendt-forderung-cybersicherheit-strategie-grundpfeiler/feed 0
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen https://www.datensicherheit.de/digital-souveraenitaet-strategie-relevanz-unternehmen https://www.datensicherheit.de/digital-souveraenitaet-strategie-relevanz-unternehmen#respond Sat, 29 Nov 2025 23:45:21 +0000 https://www.datensicherheit.de/?p=51188 Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

[datensicherheit.de, 30.11.2025] In einer Epoche, in der Unternehmen immer abhängiger von ausländischen Technologieunternehmen zu werden drohen, reift offenkundig der zunehmende Bedarf an echter Digitaler Souveränität. „Unternehmen wollen wieder die Kontrolle über ihre Daten, ihre ,Cloud’-Infrastruktur und ihren technologischen Kurs zurückgewinnen“, kommentiert Greg Hansbuer, Manager der DACH-Region bei der Pink Elephant GmbH (ehem. „DataManagement Professionals“), in seiner aktuellen Stellungnahme. Gefragt seien jetzt genau auf diesen strategischen Bedarf zugeschnittene Lösungen. Hansbuer erläutert theoretische Grundlagen Digitaler Souveränität und wie diese in die Praxis umgesetzt werden könnten:

pink-elephant-greg-hansbuer

Foto: Pink Elephant

Greg Hansbuer: Digitale Souveränität ist kein vager Begriff, sondern eine konkrete und notwendige Strategie für Unternehmen!

Digitale Souveränität basiert auf Kontrolle über digitale Grundlagen eines Unternehmens oder einer Institution

Bei Digitaler Souveränität gehe es darum, die Kontrolle über die digitalen Grundlagen eines Unternehmens oder einer Institution zu behalten. „Dies umfasst drei Kernbereiche: die Datensouveränität, die ,Cloud’-Souveränität und die technologische Souveränität.“

  1. Datensouveränität
    Rechtliche und praktische Kontrolle über Daten – „also wo diese gespeichert werden, wer Zugriff darauf hat und welchen Gesetzen die Informationen unterliegen“.
  2. „Cloud-Souveränität“
    Nutzung einer solchen Infrastruktur, welche den lokalen Gesetzen und Vorschriften entspricht und frei von ausländischen Gerichtsbarkeiten ist – „die Risiken mit sich bringen“.
  3. Technologische Souveränität
    Die Fähigkeit, digitale Infrastrukturen unabhängig aufzubauen, zu verwalten und zu schützen, ohne von einem einzigen Anbieter oder Land abhängig zu sein.

Diese drei Säulen der Digitalen Souveränität seien im zunehmend digitalisierten Geschäftsbetrieb entscheidend für Unternehmen: „Sie gewährleisten den Schutz sensibler Informationen und der Privatsphäre sowie die Wahrung einer strategischen Autonomie.“

Umsetzung der Digitale Souveränität in die Praxis

Spezialisierte IT-Dienstleister mit dem richtigen Portfolio könnten Unternehmen dabei helfen, Digitale Souveränität effektiv in die Praxis umzusetzen. „Dies gelingt mittels souveräner Hybrid- und Multi-,Cloud’-Lösungen, umfassender Sicherheits- und ,Compliance’-Services, flexibler digitaler Architekturen, sowie ,Managed Services’ und lokalem Support.“

  • Souveräne Hybrid- und Multi-„Cloud“-Lösungen gewährleisteten die vollständige Kontrolle über Datenspeicherung und -zugriff innerhalb der eigenen Gerichtsbarkeit und mit angemessener Sicherheit und Verschlüsselung. Sicherheits- und „Compliance“-Services sorgten dafür, „dass die Grundlagen stimmen – von der Verschlüsselung und Schlüsselverwaltung bis hin zur Einhaltung europäischer Vorschriften wie der DSGVO“.

Flexible digitale Architekturen bedeuten laut Hansbuer, dass Unternehmen verantwortungsbewusst zwischen Technologien und Anbietern wechseln können, ohne an einen bestimmten Anbieter gebunden zu sein oder unerwünschte Abhängigkeiten einzugehen. „,Managed Services’ und lokaler Support von EU-Standorten aus stellen Fachwissen direkt bereit, ohne Beteiligung EU-externer Parteien.“

Strategische Relevanz Digitaler Souveränität dringender denn je

Aufgrund geopolitischer Spannungen und der Dominanz internationaler Tech-Giganten sei Digitale Souveränität dringender denn je. Unternehmen benötigten jetzt geeignete „Tools“ und das Fachwissen, um ihre Digitale Autonomie zu stärken, Risiken zu minimieren und vollständig im Einklang mit lokalen Gesetzen und Vorschriften zu agieren.

  • „Digitale Souveränität ist somit kein vager Begriff, sondern eine konkrete und notwendige Strategie für Unternehmen, die die Kontrolle über ihre Daten, Infrastruktur und technologischen Entscheidungen behalten wollen!“

Mit einem kompetenten strategischen Partner könnten Unternehmen diese Autonomie stärken, um so Cybersicherheit, „Compliance“ und Zukunftssicherheit zu gewährleisten.

Weitere Informationen zum Thema:

PINK
Über uns: Pink Elephant ist ein zuverlässiger IT-Dienstleister mit Standorten in Deutschland und den Niederlanden

Linkedin
Greg Hansbuer

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

datensicherheit.de, 22.11.2025
Digitale Souveränität: EU-Unternehmen streben Unabhängigkeit von US-Diensten an / Beim „Gipfel zur Europäischen Digitalen Souveränität“ erklärten Politik und Wirtschaft, sich von US-Anbietern abwenden zu wollen

datensicherheit.de, 19.11.2025
Digitale Souveränität: Bitkom und Numeum fordern Europas Ablösung von einseitiger Abhängigkeit / Der deutsche und der französische Digitalverband – Bitkom & Numeum – nahmen den „SUMMIT ON EUROPEAN DIGITAL SOVEREIGNTY“ vom 18. November 2025 zum Anlass für ihre gemeinsame Forderung

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 07.08.2025
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand / Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit

]]>
https://www.datensicherheit.de/digital-souveraenitaet-strategie-relevanz-unternehmen/feed 0
G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage#respond Fri, 28 Nov 2025 23:38:39 +0000 https://www.datensicherheit.de/?p=51186 G DATA gibt IT-Security-Ausblick und empfiehlt zur robusten Cyberabwehr moderne Technik sowie „Awareness Trainings“

[datensicherheit.de, 29.11.2025] Auch die G DATA CyberDefense AG wirft bereits einen Blick in das neue Jahr, 2026, und geht auf Basis der aktuellen Einschätzung hauseigener Experten von erhöhtem Missbrauch Künstlicher Intelligenz (KI), Fachkräftemangel und zunehmendem Druck zur Digitalen Souveränität als prägende Herausforderungen an IT-Security-Verantwortliche aus. Der Ausblick zeigt demnach, dass KI Schadcode umschreibt und die Zahl der Angriffe auf Unternehmen durch eigene Angestellte steigt. Die gute Nachricht sei: „Der Anteil von Lösegeldzahlungen geht zurück, weil Firmen resilienter sind und über funktionierende Backups verfügen.“

g-data-tim-berghoff-2025

Foto: G DATA CyberDefense AG

Tim Berghoff: Für eine wirkungsvolle Cyberabwehr braucht es eine dauerhafte Überwachung der Infrastruktur durch fachkundiges und erfahrenes Personal, um eine Kompromittierung frühzeitig zu erkennen!

Cyberkriminelle nutzen künftig KI-Tools, um Code zu manipulieren

Die Lage der IT-Sicherheit bleibe also auch im nächsten Jahr angespannt. Nach Einschätzung von G DATA CyberDefense nutzen Cyberkriminelle künftig KI-Tools, um Code von einer Programmiersprache in eine andere umzuschreiben.

  • So werde die Anzahl an Malware zunehmen, welche etwa mit „Rust“ erstellt wird. Auf diesem Weg verschleierten sie Schadsoftware vor signaturbasierten Erkennungsverfahren.

Um sich vor derartigen Attacken zu schützen, brauche es somit Sicherheitssysteme, welche verhaltensbasiert arbeiten. Auffällig sei dabei, dass zurzeit der Anteil „fehlerhafter“ Schadsoftware stark steige, weil unerfahrene Malware-Autoren KI unreflektiert einsetzten und die Ergebnisse nicht überprüften.

KI senkt Einstiegshürde für Cyberkriminelle drastisch

„Künstliche Intelligenz senkt die Einstiegshürde für Cyberkriminelle drastisch. Insbesondere Menschen mit wenig technischem Verständnis und hoher krimineller Energie steigen gerade in den Markt ein. Sie richten erheblichen Schaden an“, berichtet Tim Berghoff, „Security Evangelist“ bei der G DATA CyberDefense AG. Er betont: „Für eine wirkungsvolle Cyberabwehr braucht es eine dauerhafte Überwachung der Infrastruktur durch fachkundiges und erfahrenes Personal, um eine Kompromittierung frühzeitig zu erkennen!“

  • 2026 sei zudem mit einer Zunahme von „Innentäterschaften“ durch unzufriedene oder überforderte Mitarbeiter zu rechnen. Aktuelle Fälle zeigten, dass gerade Angestellte mit einer langjährigen Betriebszugehörigkeit im Falle einer Kündigung danach trachteten, den ehemaligen Arbeitgeber schädigen. Motive für dieses Verhalten seien meist Frustration, Generationenkonflikte und mangelnde Weiterbildungsmöglichkeiten.

Bedingt durch immer neue Entwicklungen und sich ändernde „Best Practices“ falle es einigen Administratoren bisweilen schwer, Schritt zu halten und sich von altbewährten und nicht mehr zeitgemäßen Praktiken zu lösen. Die hieraus resultierende Dynamik berge Potenzial für schwer lösbare Konflikte, Ressentiments und Spannungen.

Digitale Souveränität und regulatorische Komplexität laut G Data zentrale Herausforderungen

Der in diesem Jahr, 2025, eingeschlagene Weg zur Stärkung der digitalen europäischen Souveränität werde sich auch 2026 fortsetzen. Treiber dieser Entwicklung bleibe die anhaltend schwierige geopolitische Lage, welche Unternehmen und staatliche Organisation vor die Frage stelle, wie sie die Abhängigkeit von außereuropäischen Technologien reduzieren können.

  • Es sei davon auszugehen, dass sich in diesem Zusammenhang der Trend zu mehr IT-Outsourcing verstärke. Dabei würden Verantwortliche europäischen Lösungen den Vorzug geben.

„Der Wunsch nach digitaler Eigenständigkeit ist groß, die strukturellen Voraussetzungen fehlen jedoch“, kommentiert Berghoff und erläutert: „Wir müssen IT-Sicherheit als gesamtstaatliche Aufgabe verstehen und bundeseinheitliche Maßnahmen umsetzen, um aktuelle Vorgaben schnell umzusetzen! Cyberkriminelle warten nicht.“

Fachkräftemangel – G DATA rät zur Ausbildung angehender IT-Security-Fachleute

Trotz zunehmender Sicherheitsanforderungen sei zurzeit ein Rückgang offener IT-Stellen zu erkennen. Ein Grund für diese Entwicklung sei die aktuelle konjunkturelle Unsicherheit.

  • Aber um langfristig die bestehende Personallücke zu schließen, sei ein weiterer Ansatz das verstärkte Ausbilden von IT-Security-Fachleuten.

Auch ein eigenständiger Ausbildungsberuf zum „Fachinformatiker für IT-Sicherheit“ könne dazu beitragen, den Personalmangel zu reduzieren. Entsprechende Projekte seien bereits gestartet.

G DATA benennt weitere IT-Security-Trends, welchen sich die Verantwortlichen stellen sollten:

  • „Social Engineering“ mit Suchmaschinen
    Mittels KI bildeten Cyberkriminelle Webseiten nach und platzierten ihre Fälschungen durch „SEO-Poisoning“ in den „Google“-Ergebnissen vor den echten Web-Präsenzen. Nutzer würden dann unbemerkt Schadsoftware von einer vermeintlich vertrauenswürdigen Quelle herunterladen.
  • Angreifer machen mehr Tempo
    Die Zeit zwischen initialem Erstzugang bis zur Verschlüsselung reduziere sich von Monaten auf zwei bis drei Wochen. Ein Grund dafür sei das verbesserte Abwehrverhalten. Unternehmen könnten Angriffsversuche früher erkennen und entsprechende Gegenmaßnahmen einleiten.
  • Steigende Resilienz – weniger Profit
    Die Zahl der Lösegeldzahlungen werde weiter sinken, weil mehr Unternehmen über funktionierende Back-ups verfügten und verschlüsselte Daten wiederherstellen könnten.

Hacker-Abwehr: G DATA unterstreicht Bedeutung der Technik einerseits und „Awareness“ andererseits

In den kommenden Monaten werden Cyberangriffe laut Berghoff dynamischer, da Cyberkriminelle neue Technologien schnell adaptierten und Angriffsmethoden verfeinerten.

  • Seine optimistische Prognose: „Allerdings werden Unternehmen lernfähiger und robuster.“

Abschließend gibt er zu bedenken: „Um im Wettlauf gegen Täter nicht den Anschluss zu verlieren, müssen Unternehmen und staatliche Organisationen zeitgemäße Lösungen sowie Fachleute mit Know-how einsetzen!“

Weitere Informationen zum Thema:

G DATA CyberDefense
IT-Sicherheit vom Erfinder des Antivirus

G DATA CyberDefense
Tim Berghoff – Security Evangelist

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

datensicherheit.de, 20.11.2025
KI-Risiken und Regulierung: BeyondTrust verkündet IT-Security-Prognosen für 2026 / BeyondTrust-Experten rechnen mit einer rapide steigenden Anzahl an KI-Angriffen, hoher Gefahr für die Identitätssicherheit und der Einführung digitaler Zölle

datensicherheit.de, 09.08.2025
Bitkom: Weiterhin fehlen mehr als 100.000 IT-Fachkräfte in Deutschland / Der Bitkom kommentiert die von Bitkom Research im Auftrag des Digitalverbands telefonisch durchgeführte repräsentative Umfrage in Unternehmen ab drei Beschäftigten in Deutschland

datensicherheit.de, 27.04.2020
Datensicherheit: Angriffe durch Innentäter kommen teuer zu stehen / Erkannte Schwachstellen können budgetschonender behoben werden als IT-Katastrophen

]]>
https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage/feed 0
BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands https://www.datensicherheit.de/bmds-etat-2025-eco-mangel-digital-aufbruch-deutschland https://www.datensicherheit.de/bmds-etat-2025-eco-mangel-digital-aufbruch-deutschland#respond Thu, 27 Nov 2025 00:01:07 +0000 https://www.datensicherheit.de/?p=51164 eco-Vorstandsvorsitzender moniert Haushalt des neuen Digitalministeriums – dieser zeigt, wie schwer sich Deutschland weiterhin mit ernst gemeinter Digitalpolitik tut

[datensicherheit.de, 27.11.2025] Der eco – Verband der Internetwirtschaft e.V. hat den am 25. November 2025 durch den Bundestag gebilligten Etat des Bundesdigitalministeriums (BMDS) für 2026 als „deutlich zu schwach“, um Deutschlands Digitale Transformation wirksam vorantreiben zu können, kritisiert. Selbst bei Berücksichtigung der Mittel aus dem sogenannten Sondervermögen käme der Etat nur auf 4,47 Milliarden Euro, wobei demnach mehr als die Hälfte dieser Mittel in den Breitband- und Mobilfunkausbau fließt und für weitere Innovationspolitik kaum mehr Spielraum bleibt.

eco-oliver-sueme-2025

Foto: eco

Oliver Süme betont, dass das Thema BMDS-Etat über die internationale Wettbewerbsfähigkeit Deutschlands entscheidet

eco zweifelt an internationaler Wettbewerbsfähigkeit unseres Landes

Oliver Süme, der eco-Vorstandsvorsitzende, führt hierzu aus: „Der Haushalt des neuen Digitalministeriums zeigt, wie schwer sich Deutschland weiterhin mit einer ernst gemeinten Digitalpolitik tut!“

  • Mit einem Kernetat von lediglich 1,36 Milliarden Euro gehöre das BMDS somit zu den kleinsten Ressorts der Bundesregierung – „und das bei einem Thema, das über die internationale Wettbewerbsfähigkeit unseres Landes entscheidet“.

Selbst unter Einbeziehung der Mittel aus dem „Sondervermögen“ komme der Etat nur auf 4,47 Milliarden Euro. „Mehr als die Hälfte der Mittel fließen davon in den Breitband- und Mobilfunkausbau. Für Innovationspolitik bleibt kaum Spielraum.“

eco warnt vor „symbolischer Digitalpolitik“ für Deutschland

Besonders kritisch sei, dass der Bundesminister für Digitales und Staatsmodernisierung, Dr. Karsten Wildberger, bei zentralen Themen wie Künstlicher Intelligenz (KI) oder Digitaler Souveränität kaum eigene Gestaltungsmittel habe. Haushaltsmittel für KI-Förderung oder digitale Innovation lägen nämlich komplett in den Etats anderer Häuser. Das BMDS könne also zwar koordinieren – aber nicht wirklich gestalten. Für ein Ministerium, das Deutschlands digitale Zukunft sichern solle, sei dies ein strukturelles Defizit.

  • Der große Anteil des „Sondervermögens“ am BMDS-Haushalt täusche zudem über fehlende zusätzliche Investitionen hinweg. Alles, was darüber finanziert wird – vom Breitbandausbau bis zu „EUDI-Wallet“ und Registermodernisierung – seien längst geplante Projekte, welche schlicht vom Kernhaushalt in das „Sondervermögen“ verschoben worden seien. Zusätzliche Digitalimpulse entstehen laut eco dadurch nicht. Dies gehe zulasten der Zukunftsfähigkeit unseres Landes, so die Kritik.

Deutschland könne sich diese symbolische Digitalpolitik nicht länger leisten. Süme gibt abschließend zu bedenken: „Wenn wir souveräne Digitalisierung ernst nehmen wollen, müssen wir mehr tun als Zuständigkeiten neu sortieren. Wir brauchen echte Investitionen in KI und digitale Infrastruktur sowie einen Digitalhaushalt, der den politischen Ansprüchen gerecht wird!“

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Über uns: eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Vorstand@eco / RA Oliver J. Süme – Vorstandsvorsitzender / Vorstand Politik, Recht und Regulierung

Bundesministerium für Digitales und Staatsmodernisierung
Dr. Karsten Wildberger / Bundesminister für Digitales und Staatsmodernisierung

datensicherheit.de, 02.10.2025
Modernisierungsagenda des Bundes: Bitkom lobt Aufbruchssignal für den Digitalen Staat / „Deutschlands erster Digitalminister hat in Rekordtempo geliefert!“, anerkennt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder

datensicherheit.de, 07.05.2025
Digitalministerium: Bitkom begrüßt Signal, Digitalisierung als zentrale Aufgabe anzunehmen / Im Organisationserlass des neuen Bundeskanzlers wird ausführlich auf das künftige Digitalministerium (BMDS) eingegangen

datensicherheit.de, 06.05.2025
Neues Digitalministerium: Erwartungen der deutschen Wirtschaft / Bekämpfung der Internetkriminalität, Digitalisierung der Schulen sowie Überprüfung des Datenschutzes hoch im Kurs

]]>
https://www.datensicherheit.de/bmds-etat-2025-eco-mangel-digital-aufbruch-deutschland/feed 0