EU – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 15 Apr 2026 14:18:16 +0000 de hourly 1 CSAM-Trilog voraus: eco-Warnung vor Suchpflichten und Doppelregulierung https://www.datensicherheit.de/csam-trilog-eco-warnung-suchpflichten-doppelregulierung Fri, 17 Apr 2026 22:56:00 +0000 https://www.datensicherheit.de/?p=53983 Der eco – Verband der Internetwirtschaft e.V. geht in seiner aktuellen Stellungnahme auf die gescheiterten EU-Verhandlungen zur „Chatkontrolle“ ein – diese verschärfen den Zeitdruck in den sogenannten Trilog-Verhandlungen

[datensicherheit.de, 18.04.2026] Der eco – Verband der Internetwirtschaft e.V. geht in seiner aktuellen Stellungnahme auf die gescheiterten EU-Verhandlungen zur „Chatkontrolle“ ein – diese verschärften den Zeitdruck in den sogenannten Trilog-Verhandlungen zur „CSAM-Verordnung“ erheblich. Der eco befürchtet demnach, dass dieser Druck zu übereilten Entscheidungen führen, die Grundrechte gefährden und gleichzeitig keinen effektiven Beitrag zum Kinderschutz leisten könnte. Die EU-Kommission hatte bereits im Mai 2022 einen Verordnungsentwurf zur Prävention und Bekämpfung des sexuellen Missbrauchs von Kindern („CSAM-Verordnung“) vorgelegt. Dieser sieht unter anderem vor, Anbieter von Messenger- und Hosting-Diensten dazu zu verpflichten, Kommunikation und Daten ihrer Nutzer auf Darstellungen sexuellen Kindesmissbrauchs (sogenanntes CSA-Material) zu überprüfen.

eco-alexandra-koch-skiba

Foto: eco e.V.

Alexandra Koch-Skiba: Die EU-Gesetzgeber sind nun gefordert, eine ausgewogene Lösung zu finden, die sowohl den Schutz von Kindern stärkt als auch die Integrität sicherer digitaler Kommunikation wahrt!

eco-Forderung nach klarem Bekenntnis zu freiwilligen Maßnahmen sowie mehr regulatorischer Kohärenz

Im Vorfeld der anstehenden Trilog-Verhandlungen zur europäischen CSAM-Verordnung fordert der eco ein klares Bekenntnis zu freiwilligen Maßnahmen sowie mehr regulatorische Kohärenz im weiteren Gesetzgebungsprozess.

  • Alexandra Koch-Skiba, Leiterin der „eco Beschwerdestelle“, kommentiert: „Die kommenden Trilog-Verhandlungen sind entscheidend für die Frage, wie wirksam und zugleich grundrechtskonform der Kampf gegen Darstellungen sexuellen Kindesmissbrauchs im Internet künftig ausgestaltet wird!“

Aus Sicht der Internetwirtschaft müsse dabei klar sein: Freiwillige Maßnahmen zur Erkennung und Bekämpfung entsprechender Inhalte müssten weiterhin im Zentrum stehen. Diese hätten sich in der Praxis bewährt und leisteten seit Jahren einen wichtigen Beitrag zum Kinderschutz im Digitalen Raum.

Klar abgestimmter Rechtsrahmen schafft laut eco notwendige Rechtssicherheit und Praktikabilität für Anbieter

Dabei brauchten freiwillige, für das jeweilige Unternehmen passgenaue Aufdeckungs-Maßnahmen eine verlässliche und rechtssichere Grundlage – nicht ihre Ablösung durch weitreichende Verpflichtungen für alle. Zudem seien etablierte Kooperationen und Prozesse zwischen Beschwerdestellen, Anbietern und Strafverfolgungsbehörden als wesentliches Element im Kampf gegen Missbrauchsdarstellungen zu stärken und zu berücksichtigen.

  • Gleichzeitig sei es entscheidend, dass die neue Regulierung kohärent in das bestehende Rechtsgefüge eingebettet werde. Überschneidungen mit oder gar Widersprüche zu bereits geltenden Regelwerken – etwa dem „Digital Services Act“ oder im Bereich des Datenschutzes – müssten unbedingt vermieden werden.

Nur ein klar abgestimmter Rechtsrahmen schaffe die notwendige Rechtssicherheit und Praktikabilität für Anbieter und gewährleiste effektiven Kinderschutz. Zudem wirke sich ein kohärenter Rechtsrahmen positiv auf die Aufsicht aus, indem weniger Mehrfachaufsicht stattfinde. Dies fördere einheitliche Aufsichtsentscheidungen und die Effektivität von regulatorischen Maßnahmen. Zugleich werde bürokratischer Mehraufwand gemindert.

„eco Beschwerdestelle“ seit 1996 aktiv und integraler Bestandteil des Systems der regulierten Selbstregulierung in Deutschland

Insgesamt bedürfe es klar definierter Zuständigkeiten und einer engen Verzahnung mit etablierten Strukturen und bereits vorhandener fachlicher Expertise:

  • Koch-Skiba betont abschließend: „Die EU-Gesetzgeber sind nun gefordert, eine ausgewogene Lösung zu finden, die sowohl den Schutz von Kindern stärkt als auch die Integrität sicherer digitaler Kommunikation wahrt. Kinderschutz, Rechtssicherheit und praktikable Umsetzung müssen dabei Hand in Hand gehen!“

Die „eco Beschwerdestelle“ ist seit 1996 aktiv und laut eco integraler Bestandteil des Systems der regulierten Selbstregulierung in Deutschland. Sie ermögliche Internetnutzer die kostenlose und anonyme Meldung jugendgefährdender sowie strafbarer Inhalte und arbeitet eng mit Providern, Behörden und internationalen Partnern zusammen.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Über uns: eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Kontakt / Ihre Ansprechpartner

eco, BESCHWERDESTELLE
HINTERGRUNDPAPIER: 30 Jahre eco Beschwerdestelle – 30 Jahre engagiert gegen rechtswidrige Inhalte im Netz

eco, BESCHWERDESTELLE
Jahresbericht 2025

EUR-Lex
Trilog

datensicherheit.de, 19.03.2026
Ende der freiwilligen Chatkontrolle voraus: eco plädiert gegen Suchpflicht im Rahmen der CSAM-Verordnung / Der eco warnt davor, dass nun Zeitdruck zu übereilten Entscheidungen führen und somit Grundrechte gefährden könnte – ohne dabei einen effektiven Beitrag zum Kinderschutz zu leisten

datensicherheit.de, 10.04.2024
98,35 Prozent: eco-Beschwerdestelle meldet Erfolgsquote 2023 bei webbasierten Inhalten weltweit / Vorlage des Jahresberichts der eco-Beschwerdestelle am 9. April 2024 für das Jahr 2023

datensicherheit.de, 19.10.2022
Chatkontrolle: Protest verbreitet sich europaweit / European Digital Rights startet Kampagne gegen Chatkontrolle unter dem Motto „Stop Scanning Me!“

datensicherheit.de, 10.10.2022
EU-Pläne zur Chatkontrolle: 20 zivilgesellschaftliche Organisationen üben Kritik in einem gemeinsamen öffentlichen Aufruf / Überwachungsinfrastruktur von erschreckendem Ausmaß könnte in der EU etabliert werden

]]>
Transatlantischer Datentransfer zunehmend Bestandteil internationaler Handelskonflikte https://www.datensicherheit.de/transatlantisch-datentransfer-international-handelskonflikte Sun, 12 Apr 2026 22:52:00 +0000 https://www.datensicherheit.de/?p=53856 Digitale Souveränität als Fähigkeit, selbstbestimmt über die eigenen Daten zu verfügen, wird von einer juristischen Pflichtaufgabe zur Kernfrage strategischer Risikovorsorge

[datensicherheit.de, 13.04.2026] Die rechtliche Grundlage für den Datenaustausch zwischen der EU und den USA steht 2026 offensichtlich vor einer Belastungsprobe: „Transatlantische Datenströme werden zunehmend zum Bestandteil internationaler Handelskonflikte“, so Ari Albertini, CEO von FTAPI, in seiner aktuellen Stellungnahme. Für Unternehmen in Deutschland wachse damit die Rechtsunsicherheit, da die Stabilität aktueller Abkommen zur Datenübermittlung massiv von politischen Weichenstellungen in Washington D.C. abhänge. „Damit entwickelt sich die Frage der Digitalen Souveränität – also der Fähigkeit, selbstbestimmt über die eigenen Daten zu verfügen, – von einer juristischen Pflichtaufgabe zu einer Kernfrage der strategischen Risikovorsorge!“, betont Albertini.

ftapi-ari-albertini

Foto: FTAPI

Ari Albertini: Digitale Souveränität ist heute eine betriebswirtschaftliche Notwendigkeit und die Grundlage für unternehmerische Handlungsfreiheit in einer vernetzten Welt

Rechtsunsicherheit beim Datenschutz als Standortrisiko

Zwar sollten internationale Abkommen den Datenfluss regeln, doch bleibt der Grundkonflikt zwischen europäischem Datenschutz gemäß DSGVO und US-Gesetzen wie dem „US CLOUD Act“ bisher ungelöst – letzterer erlaubt nämlich US-Behörden den Zugriff auf Daten selbst dann, wenn diese physisch auf Servern innerhalb Europas gespeichert sind. Für deutsche Unternehmen entsteht dadurch laut Albertini eine doppelte Belastung:

  1. Regulatorisches Risiko
    Sollten Abkommen fallen, droht ein Rechtsvakuum. Ohne souveräne Alternativen drohten dann langwierige Verfahren und Sanktionen von bis zu vier Prozent des weltweiten Jahresumsatzes.
  2. Operative Abhängigkeit
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in diesem Zusammenhang vor einer schleichenden „Cyber Dominance“. Dieser Begriff beschreibt die Macht von Software-Herstellern, durch die Kontrolle über proprietäre Systeme dauerhaft Einfluss auf die Infrastruktur ihrer Kunden auszuüben.

In einer vernetzten Wirtschaft werde diese Abhängigkeit zum „Single Point of Failure“: Ein plötzlicher Stopp oder eine Einschränkung essenzieller „Cloud“-Dienste aus politischen Gründen könnte kritische Geschäftsprozesse binnen kürzester Zeit lähmen und die Wettbewerbsfähigkeit des gesamten Standorts gefährden.

FTAPI-Checkliste: In drei Schritten zur Datenhoheit

Um die Handlungsfähigkeit unabhängig von geopolitischen Entwicklungen zu wahren, empfiehlt FTAPI folgendes Vorgehen:

Schritt 1: Bestandsaufnahme und Abhängigkeiten prüfen!

Unternehmen müssten ihre Software-Landschaft analysieren:

  • „Wo werden geschäftskritische US-Lösungen genutzt, die einen schnellen Wechsel verhindern (,Vendor-Lock-in’)?“

  • Der „EU Data Act“ biete hierzu den rechtlichen Hebel, um die Übertragbarkeit von Daten gegenüber Providern einzufordern und technische Wechselhürden abzubauen.

Schritt 2: Risikobasierte Maßnahmen ableiten!

Migration: Für sensible Bereiche wie Personalwesen oder Forschung wird der Wechsel zu europäischen Anbietern mit Gerichtsstand in der EU empfohlen.

  • Vertragliche Leitplanken: Wo US-Anbieter alternativlos sind, sollte auf die Fixierung der „EU Data Residency“ (Speicherung in der EU) bestanden werden. Dies biete zwar keinen Schutz vor dem „CLOUD Act“, erschwere aber den unbefugten Zugriff auf administrativer Ebene.
  • Exit-Strategien: Für den Ernstfall müssten Notfallpläne existieren, um Daten zeitnah in souveräne „Cloud“-Umgebungen umzuziehen.

Schritt 3: Technologische Schutzschirme implementieren!

Echte Unabhängigkeit entsteht erst durch Technik, nicht durch Verträge:

  • Zero-Knowledge-Prinzip: Der Einsatz von Verschlüsselung, bei welcher der Anbieter technisch keinen Zugriff auf die Schlüssel hat, stelle sicher, dass Daten selbst bei einer Herausgabepflicht im Drittstaat unlesbar blieben.
  • Standards nutzen: Die Bevorzugung von Software mit offenen Schnittstellen (APIs) verhindere die dauerhafte technologische Bindung an einen einzelnen Hersteller.
  • Datensparsamkeit: Automatisierte Abläufe sollten so eingestellt sein, dass nur das für den Prozess absolut notwendige Minimum an Daten geteilt werde.

Souveränität als Wettbewerbsvorteil: Schutz der eigenen Daten und der operativen Handlungsfreiheit

Digitale Souveränität ist heute eine betriebswirtschaftliche Notwendigkeit und die Grundlage für unternehmerische Handlungsfreiheit in einer vernetzten Welt!“, betont Albertini.

  • Er führt weiter aus: „In der Praxis bedeutet das: Wir dürfen uns nicht allein auf politische Abkommen verlassen! Unternehmen müssen ihre Resilienz durch eine Kombination aus rechtlicher Absicherung und technischen Standards aktiv steuern.“
  • Die aktuelle Debatte markiere das Ende der technologischen Naivität. Echte Souveränität lasse sich nicht allein durch Verträge herbeiführen, sondern müsse durch „strategisches Mapping“ und moderne Verschlüsselung aktiv hergestellt werden.

Albertinis Fazit: „Unternehmen, die diese Unabhängigkeit als Wettbewerbsvorteil begreifen, schützen nicht nur ihre Daten, sondern ihre gesamte operative Handlungsfreiheit in einem volatilen globalen Markt.“

Weitere Informationen zum Thema:

ftapi
Die #1 Plattform für sicheren Datenaustausch. / Die beste Wahl, um sensible Dateien sicher und gesetzeskonform auszutauschen. Made & hosted in Germany.

heise business services
Ari Albertini – CEO, FTAPI

datensicherheit.de, 11.02.2026
Bitkom-Podcast: Verfassungsschutz-Präsident fordert, Digitale Souveränität mit massiven Mitteln voranzutreiben / Bitkom-Präsident Dr. Ralf Wintergerst sprach mit BfV-Präsident Sinan Selen im Vorfeld der diesjährigen „Münchner Sicherheitskonferenz“

datensicherheit.de, 16.04.2021
US CLOUD Act vs. EU-DSGVO: Ringen um Compliance und Datensicherheit / Uniscon kommentiert dritten Jahrestag des „Clarifying Lawful Overseas Use of Data Act“ (CLOUD Act)

datensicherheit.de, 21.08.2019
DSGVO vs. CLOUD Act: EU-Unternehmen im Spannungsfeld / Michael Scheffler rät Unternehmen zur „Zero Trust“-Policy

datensicherheit.de, 12.07.2019
U.S. CLOUD Act: EDSA positioniert sich zu Auswirkungen / Stellv. BfDI, Jürgen H. Müller, berichtet von Ergebnissen der letzten Sitzung des Europäischen Datenschutzausschusses

]]>
Finnlands Weg der NIS-2-Umsetzung: Pragmatische Lösungen und Bürokratie-Vermeidung https://www.datensicherheit.de/finnland-nis-2-umsetzung-prgamatismus-buerokratie-vermeidung Fri, 03 Apr 2026 22:10:00 +0000 https://www.datensicherheit.de/?p=53668 Kooperation statt „Melde-Tsunami“: Finnisches Modell zur NIS-2-Umsetzung soll Zusammenarbeit zwischen Staat und Wirtschaft stärken

[datensicherheit.de, 04.04.2026] Mittels der neuen „Network and Information Security“-Richtlinie (NIS-2) beabsichtigt die Europäische Union (EU), durch strengere und einheitliche Cybersicherheitsvorgaben die Widerstandsfähigkeit kritischer Sektoren gegen Cyberkriminalität und böswillige Angriffe in ganz Europa zu stärken. In Deutschland ist das entsprechende Umsetzungsgesetz (NIS2UmsuCG) bereits seit Dezember 2025 in Kraft und setzt die Wirtschaft enorm unter Druck: Rund 30.000 Unternehmen aus 18 Sektoren gelten als davon betroffen. Nach Ablauf der ersten Registrierungsfristen im März 2026 herrscht vielerorts offenbar Unsicherheit bei der konkreten Umsetzung, der Aufsichtspraxis und den komplexen Meldepflichten. Ein vergleichender Blick nach Finnland könnte da eine hilfreiche Orientierung bieten: Dort wurden EU-Vorgaben nach aktuellen Angaben vom Finnish Information Security Cluster (FISC) bereits im April 2025 erfolgreich umgesetzt – mit einem Ansatz, der demnach auf Pragmatismus und Kooperation setzt und Bürokratie vermeiden soll.

 

business-finland-peter-sund

Foto: Liisa Takala

Peter Sund: In Finnland ist die Sicherheit der Gesellschaft eine gemeinsame Aufgabe, die auf gegenseitigem Vertrauen basiert

„Whole-of-Society“-Ansatz für enge Kooperation und pragmatische Umsetzung der NIS-2-Richtlinie

Als ein Schlüsselfaktor für den finnischen Erfolg gilt die tief verwurzelte Sicherheitskultur – d.h. ein gemeinsames Verständnis von Sicherheit als zentralen Aspekt, dem alle Beteiligten tagtäglich folgen und es fördern.

  • Basierend auf einem „Whole-of-Society“-Ansatz, bei dem Staat, Wirtschaft und Gesellschaft eng kooperieren, sei die NIS-2-Richtlinie pragmatisch umgesetzt worden: Mit dem Cybersicherheitsgesetz (124/2025) habe Finnland die Vorgaben der NIS-2-Richtlinie in einem nationalen Gesetz gebündelt. Die speziellen Anforderungen, die Behörden betreffen, seien in das Gesetz über das Informationsmanagement in der öffentlichen Verwaltung integriert worden.

Dadurch profitierten Unternehmen und öffentliche Einrichtungen von deutlich mehr Transparenz und klareren Zuständigkeiten im Bereich der Cybersicherheit. Das Gesetz stärke die nationale Cybersicherheit, indem es Mindestanforderungen für das Risikomanagement und die verpflichtende Meldung von Sicherheitsvorfällen definiere, welche für viele kritische Branchen und Unternehmen gälten.

Finnischer Fokus der NIS-2-Umsetzung auf einheitlichem risikobasierten Vorgehen

„In Finnland ist die Sicherheit der Gesellschaft eine gemeinsame Aufgabe, die auf gegenseitigem Vertrauen basiert“, kommentiert Peter Sund, der FISC-CEO. Er führt weiter aus: „Dieser kooperative Geist hat es uns ermöglicht, die NIS-2-Anforderungen effizient zu integrieren, da die meisten kritischen Unternehmen bereits über hohe Sicherheitsstandards verfügten.“

  • Der Fokus bei der NIS-2-Umsetzung habe auf einem einheitlichen, risikobasierten Vorgehen gelegen, welches auf Vertrauen statt auf übermäßige Kontrolle setze. So verzichte das finnische Gesetz bewusst auf Ressourcen verzehrende, regelmäßige Pflicht-Audits für alle betroffenen Unternehmen.

Stattdessen müssten Organisationen ein funktionierendes und nachweisbares, auf ihre spezifischen Gegebenheiten zugeschnittenes Risikomanagement etablieren. Dies ermögliche es Unternehmen, Ressourcen in tatsächliche Sicherheitsmaßnahmen zu investieren, anstatt sie für reine „Compliance“-Nachweise zu binden.

Vom IT-Problem zur Chefsache: Kulturwandel für mehr Resilienz im NIS-2-Kontext

Ein weiterer entscheidender Punkt des finnischen Modells sei die klare Adressierung der Unternehmensführung: Ihre direkte Verantwortlichkeit werde als zentraler Hebel für einen nachhaltigen Wandel betrachtet.

  • „Die persönliche Haftung der operativen Geschäftsführung ist einer der stärksten Motoren für einen Kulturwandel. Sie sorgt dafür, dass Cybersicherheit nicht als reines IT-Thema, sondern als strategische Unternehmensaufgabe verstanden wird, um vielfältige Geschäftsrisiken zu bewältigen, die Auswirkungen auf die breite Gesellschaft haben“, so Sund.

Dieser Ansatz stelle sicher, dass notwendige Investitionen und prozessuale Änderungen angemessen priorisiert würden. Das deutsche Umsetzungsgesetz setze ebenfalls auf Verantwortlichkeit – die praktische Umsetzung und Durchsetzung der persönlichen Haftung seien derzeit jedoch weniger klar und rigide geregelt.

Umsetzung der NIS-2-Richtlinie als Chance begreifen

„Die Umsetzung der NIS-2-Richtlinie bietet die Chance, die digitalen Risiken des eigenen Unternehmens besser zu steuern. Cybersicherheit lässt sich entweder budgetieren oder durch eine Krise finanzieren – letzteres ist unkalkulierbar teurer“, betont Sund.

  • Darüber hinaus sei angesichts der Zunahme von Cyberkriminalität und anderen Angriffen proaktives Handeln alternativlos: Allein in Finnland würden etwa zwei bösartige Angriffsversuche pro Sekunde registriert. Ein robustes Sicherheitsmanagement werde so zu einem entscheidenden Faktor für die Stabilität der gesamten Lieferkette.

Finnland habe eines der am weitesten entwickelten „Cybersecurity-Ökosysteme“ Europas. Die Marktgröße sei vergleichbar mit der Spaniens, bei einem Bruchteil der Bevölkerung.

Finnische Firmen führend in entscheidenden NIS-2-relevanten Bereichen

Mit seiner Spitzenposition im internationalen Cybersecurity-Ranking und einer hohen Dichte an Technologie-Unternehmen biete Finnland die in Deutschland stark nachgefragten Ressourcen.

  • Finnische Firmen seien führend in entscheidenden NIS-2-relevanten Bereichen wie Post-Quantum-Verschlüsselung, Identitäts- und Zugriffsmanagement (IAM), sicheren Komponenten wie Chips, Cybersicherheitsdiensten für KMU sowie KI-gestützter Bedrohungserkennung.

Für die deutsche Wirtschaft bedeute der Zugang zu diesen erprobten Lösungen und der dahinterstehenden Expertise – beispielsweise durch bilaterale Kooperationen, Austauschprogramme und gemeinsame Innovationsnetzwerke – eine Chance, die eigene Digitale Souveränität zu stärken und die Herausforderungen der NIS-2-Umsetzung erfolgreich zu meistern.

Weitere Informationen zum Thema:

Finnish Information Security Cluster
About us

Technology Industries of Finland
Sund Peter

BUSINESS FINLAND
Welcome to the State of Happiness

datensicherheit.de, 11.01.2026
KMU-Fitness für NIS-2: Universität Paderborn bietet Online-Tool und Lernplattform zur Stärkung der Cybersicherheit / NIS-2 als die überarbeitete EU-Richtlinie von 2022 betrifft nun ca. 30.000 Unternehmen aus 18 Sektoren – von Gesundheit über Transport bis Telekommunikation

datensicherheit.de, 07.01.2026
BSI-Portal ab sofort für zweiten Schritt zur NIS-2-Registrierung freigeschaltet / Vom Inkrafttreten des NIS-2-Umsetzungsgesetzes betroffene Betriebe müssen sich als „NIS-2-Einrichtung“ registrieren lassen und dem BSI stets „erhebliche Sicherheitsvorfälle“ zwingend melden

datensicherheit.de, 11.12.2025
NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen / Am 13. November 2025 ist das NIS-2-Maßnahmenpaket final im Bundestag beschlossen worden – ein Wendepunkt für den deutschen Mittelstand

datensicherheit.de, 10.12.2025
NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis / Greg Hansbuer rät im Kontext der NIS-2-Umsetzung zur Nutzung von „Remote Managed Services“ zur professionellen Bereitstellung der Technologie und Verantwortungsübernahme für definierte Betriebsprozesse

datensicherheit.de, 09.12.2025
NIS-2-Umsetzung: 5 Branchen am stärksten betroffen / Die NIS-2-Richtlinie unterscheidet zwischen „wesentlichen“ und „wichtigen“ Einrichtungen

]]>
Quantencomputing: Hohe Erwartungen bei deutschen Unternehmen – mit bisher wenig Einsatz https://www.datensicherheit.de/quantencomputing-erwartungen-deutschland-unternehmen-einsatz-abwarten Thu, 02 Apr 2026 23:05:00 +0000 https://www.datensicherheit.de/?p=53657 Quantencomputing hat das Potenzial, ganze Branchen zu verändern – von der Materialforschung und der Gesundheitsversorgung über die Logistik bis hin zum Einzelhandel

[datensicherheit.de, 03.04.2026] Nach aktuellen Erkenntnissen des Digitalverbands Bitkom e.V. sieht die deutsche Wirtschaft Quantencomputing überwiegend als wichtige Zukunftstechnologie und Chance für das eigene Unternehmen an – doch die große Mehrheit treibt demnach dieses Thema noch nicht aktiv voran und wartet erst einmal ab: Zwei Drittel der deutschen Unternehmen ab 100 Beschäftigten (67%) sagten, Quantencomputing sei für sie eine Chance, 19 Prozent sähen eher ein Risiko und neun Prozent erwarten keinen Einfluss auf ihr Unternehmen. Aus Sicht von 80 Prozent der Unternehmen sei Quantencomputing eine wichtige Zukunftstechnologie für die deutsche Wirtschaft. 56 Prozent gingen davon aus, dass Wettbewerber Quantencomputing einsetzen würden. Grundlage dieser Angaben ist eine von Bitkom Research im Bitkom-Auftrag durchgeführte repräsentative Telefon-Umfrage unter 607 Unternehmen ab 100 Beschäftigten aus dem verarbeitenden Gewerbe und dem Dienstleistungssektor. Die Interviews seien im Zeitraum der Kalenderwochen 42 bis KW 48 des Jahres 2025 geführt worden.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst rät deustchen Unternehmen: Es lohnt sich, frühzeitig Kompetenzen aufzubauen und mit Quantencomputing zu experimentieren!

Quantencomputing derzeit noch nicht in der Breite der Wirtschaft einfach zu nutzen – Abwarten dennoch nachteilig

Gleichzeitig gebe fast zwei Drittel der Unternehmen (64%) an, zunächst die Erfahrungen anderer abwarten zu wollen, bevor sie selbst aktiv werden. Nur acht Prozent beschäftigten sich bereits sehr intensiv mit dem Thema. Weitere 27 Prozent beschäftigten sich weniger intensiv damit, 42 Prozent planten, sich mit Quantencomputing zu beschäftigen oder könnten es sich für die Zukunft vorstellen.

  • Dies sind Bitkom-Ergebnisse einer repräsentativen Befragung von 607 Unternehmen ab 100 Beschäftigten: Sie wurden am 31. März 2026 im Studienbericht „Quantencomputing in der deutschen Wirtschaft 2026“ veröffentlicht.

„Quantencomputing ist derzeit noch keine Technologie, die sich in der Breite der Wirtschaft einfach nutzen lässt. Quantencomputing hat aber das Potenzial, ganze Branchen zu verändern, von der Materialforschung und der Gesundheitsversorgung über die Logistik bis zum Einzelhandel“, erläutert der Bitkom-Präsident, Dr. Ralf Wintergerst. Er legt somit nahe: „Es lohnt sich, frühzeitig Kompetenzen aufzubauen und mit Quantencomputing zu experimentieren.“

Beim Quantencomputing gelten die USA momentan als führend

Unter Quantencomputing wird eine Technologie verstanden, welche Effekte der Quantenphysik nutzt, um besonders komplexe Berechnungen effizienter und schneller durchzuführen als mit herkömmlichen Computern.

  • Quantencomputer könnten etwa in der Logistik, der Medikamentenentwicklung oder der Materialforschung Aufgaben lösen, welche für klassische Rechner praktisch als unlösbar gelten. Zugleich könnten sie aber auch heute gängige Verschlüsselungsverfahren potenziell aushebeln.

Im internationalen Vergleich schätzten nur drei Prozent der Unternehmen Deutschland als weltweit führend ein. 35 Prozent verorteten Deutschland im Mittelfeld, 29 Prozent als Nachzügler. Die USA gälten mit Abstand als führende Nation (32%), gefolgt von China (14%) und Japan (13%). Zwölf Prozent sähen derzeit noch keine Nation als führend.

Deutschland und Europa müssen beim Quantencomputing eine Führungsrolle einnehmen

„Europa ist in der Quanten-Forschung stark, bei der Mobilisierung von privatem Kapital und der Überführung der Forschungsergebnisse in konkrete Anwendungen tun wir uns aber noch schwer“, so Wintergerst. Sein Votum: „Deutschland und Europa müssen beim Quantencomputing eine Führungsrolle einnehmen! Hochentwickelte Fähigkeiten im Quantencomputing sind künftig eine Grundvoraussetzung für Digitale Souveränität.“

  • Quantencomputing sei in der Wahrnehmung der Unternehmen eng mit dem Thema IT-Sicherheit verknüpft: 94 Prozent sähen darin grundsätzlich ein Risiko für ihre IT-Sicherheit. Dabei schätzten 44 Prozent das Risiko als „sehr groß“ oder „eher groß“ ein, 50 Prozent als zwar vorhanden, aber „eher gering“ oder „sehr gering“ ein. Zugleich habe selbst von jenen Unternehmen, die Quantencomputing nutzen oder sich für das Thema interessieren, rund ein Drittel (34%) noch keine Maßnahmen ergriffen, um sich auf damit verbundene Risiken vorzubereiten.

Immerhin 46 Prozent hätten Risikoabschätzungen oder Schwachstellenanalysen vorgenommen oder planten dies. 39 Prozent führten interne Informations- und Sensibilisierungsmaßnahmen durch oder hätten entsprechende Pläne, bei 29 Prozent gelte dies für die Umstellung auf quantensichere Verschlüsselungsverfahren und bei 22 Prozent für die Analyse kryptographischer Systeme.

Vor allem Mangel an personellen Ressourcen zur Befassung mit Einsatz und Auswirkungen von Quantencomputing

Die meisten Unternehmen hinderten aktuell fehlende personelle Ressourcen (65%), sich mit dem Einsatz und den Auswirkungen von Quantencomputing zu befassen. Dahinter folgten Unklarheiten über regulatorische Vorgaben sowie die Sorge, dass die Technologie noch nicht ausgereift sei (je 61%). 56 Prozent hätten keinen Überblick über Angebote zum Quantencomputing und geeignete Anwendungsbeispiele, 54 Prozent fehle es an Wissen über die Technologie und mögliche Risiken und 47 Prozent beklagten einen unklaren wirtschaftlichen Nutzen.

  • 41 Prozent hielten den eingeschränkten Zugang zu Hardware oder Testinfrastrukturen für eine Hürde, 36 Prozent konzentrierten sich auf andere Zukunftstechnologien – und rund einem Viertel (27%) fehle ein ausreichendes Budget.

Den Unternehmen, die sich bereits für Quantencomputing interessieren oder es nutzen, würde finanzielle Förderung von Pilotprojekten helfen (69%). Ebenso wünschten sie sich einen niedrigschwelligen und vergünstigten Zugang zu Quantenplattformen, etwa über „Cloud“-Dienste (67%). Groß sei auch der Wunsch nach mehr Orientierung im Markt, beispielsweise zu Anbietern, „Tools“ und Plattformen (66%). Schulungen und Weiterbildungen (61%) sowie praxisnahe Anwendungsbeispiele (50%) stünden bei vielen ebenfalls auf der Wunschliste. „Die Unternehmen wollen keine hochtrabenden Visionen, sondern handfeste Einstiegshilfen ins Quantencomputing!“, kommentiert Wintergerst.

Bitkom veranstaltet AIDAQ-Summit in Berlin

Quantencomputing und seine Chancen für die Wirtschaft sollen auch Thema des „AiDAQ-Summit“ des Bitkom am 22. und 23. September 2026 im bcc Berlin sein. AIDAQ stehe als Akronym für „AI, Data und Quantum“.

  • Dieser „AiDAQ Summit“ ist laut Bitkom die führende europäische Veranstaltung für Künstliche Intelligenz (KI), Datenökonomie und Quantentechnologie und soll mehr als 2.500 Entscheider aus Politik, Wirtschaft und Forschung zusammenbringen.

Die Teilnehmer erwarten mehr als 200 hochkarätige Redner und 140 Programmsessions auf vier Bühnen. Erstmalig übernimmt das Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR) die Schirmherrschaft.

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Dr. Ralf Wintergerst: Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

bitkom
Studie: Quantencomputing in der deutschen Wirtschaft 2026

bitkom dataverse
Technologien & Software: Quantentechnologien / Unternehmen zum Einsatz, Potenzial und Herausforderungen

AiDAQ
22 & 23 September 2026 | bcc Berlin / AI, Data and Quantum Summit

datensicherheit.de, 26.03.2026
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven / KIT-Forscher demonstrierten erstmals die optische Initialisierung und Detektion von Kernspins in einem Europium-basierten Molekülkristall – als potenziell besonders stabile Träger von Quanteninformation

datensicherheit.de, 01.11.2025
Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern / Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor – Quantencomputer rechnen immer schneller und bedrohen Public-Key-Verschlüsselungen

datensicherheit.de, 05.07.2025
Quantentechnologie: EU strebt Vorreiterrolle an / Die EU-Kommission hat am 2. Juli 2025 ihre „Quantum Strategy“ vogestellt – damit soll eine führende Rolle im globalen Wettlauf um Quantentechnologien angestrebt werden

datensicherheit.de, 16.05.2025
Quantencomputer werden die Welt verändern: Herausforderungen sowie Risiken kennen und Chancen nutzen / Rückblick auf das „FrühlingsForum 2025“ des VDI/VDE-AK Sicherheit und des ETV in Berlin mit Dr. Jan Goetz als Sprecher zum Thema „Quantencomputer – Was kommt nach KI? Wie Quantencomputer die Welt verändern können“

]]>
Automatisierte Zertifizierungen für KI-Compliance: Unternehmen sollten genau hinschauen, statt blind zu vertrauen https://www.datensicherheit.de/automatisierung-zertifizierung-ki-compliance-unternehmen Thu, 02 Apr 2026 22:05:00 +0000 https://www.datensicherheit.de/?p=53656 Der vermeintlich bequeme, KI-gestützte „Shortcut zur Compliance“ für Unternehmen kann schnell zur rechtlichen und intransparenten Falle werden kann, wenn Geschwindigkeit wichtiger als echte Prüftiefe wird

[datensicherheit.de, 03.04.2026] Alexander Ingelheim, CEO und Mitgründer von Proliance, warnt in seiner aktuellen Stellungnahme vor wachsenden Risiken von „KI-Washing“ bei automatisierten Zertifizierungen. Er führt aus, warum der vermeintlich bequeme, KI-gestützte „Shortcut zur Compliance“ für Unternehmen schnell zur rechtlichen und intransparenten Falle werden kann, wenn nämlich Geschwindigkeit echte Prüftiefe ersetzt: „Kaum ein Versprechen klingt so verlockend wie das, nie wieder mühsam Nachweise zusammentragen, Richtlinien formulieren und Auditoren zuarbeiten zu müssen. KI-gestützte ,Compliance’-Plattformen werben genau damit, schneller zum Zertifikat bei weniger Aufwand und automatisierter Nachweisführung.“ Doch aktuelle Fälle zeigten Schattenseiten solcher Versprechen auf.

proliance-alexander-ingelheim

Foto: Proliance

Alexander Ingelheim nimmt kritisch Stellung zu KI-gestützten „Compliance“-Plattformen

„KI-Washing“ für Unternehmen könnte sich zu großem Problem ausweiten

So sorgt in den USA demnach aktuell ein Fall für Aufsehen, in dem eine als KI-gestützt vermarktete Plattform offenbar Audit-Nachweise vorausgefüllt, Prüfberichte vor der eigentlichen unabhängigen Prüfung erstellt und die Grenze zwischen Prüfer und Geprüftem systematisch verwischt haben soll.

  • Investoren distanzierten sich öffentlich, Kunden stünden vor der Frage, „ob ihre Zertifizierungen überhaupt belastbar sind“. Was nach einem Einzelfall aussehe, verweise auf ein strukturelles Problem: „Wenn Geschwindigkeit zum alleinigen Qualitätsmerkmal wird, leidet die Substanz!“

Dieses Phänomen habe einen Namen: „KI-Washing“. Die US-Börsenaufsicht SEC habe 2024 erstmals Strafen wegen irreführender KI-Aussagen verhängt, das Justizministerium Strafverfahren eingeleitet. In der EU adressiere der „AI Act“ künftig genau solche irreführenden Darstellungen.

EU-Unternehmen benötigen Gewissheit, wo ihre personenbezogenen Daten liegen und wer nach welchen Regeln darauf zugreift

Für den europäischen Markt komme eine weitere Dimension hinzu. Unternehmen, die personenbezogene Daten verarbeiten oder „Compliance“-Nachweise führen, brauchten Gewissheit darüber, wo ihre Daten liegen und wer nach welchen Regeln darauf zugreift. „Eine Plattform, die verspricht, DSGVO-Konformität automatisch herzustellen, aber selbst intransparent agiert, erzeugt ein Paradox, das Aufsichtsbehörden zunehmend kritisch sehen“, so Ingelheim.

  • Verantwortungsvoller KI-Einsatz in der „Compliance“ lasse sich an klaren Kriterien festmachen: „Der Mensch bleibt am Steuer und trifft die Entscheidungen, während der Datenzugriff eng abgesteckt bleibt. Die eingesetzte Technologie ist nachvollziehbar, wobei europäische Open-Source-Modelle hier einen Transparenzvorteil gegenüber geschlossenen Systemen bieten. Und sensible ,Compliance’-Daten gehören zu europäischen ,Cloud’-Anbietern, im eigenen Rechtsraum.“

„Compliance“ existiere, um Vertrauen in der Wirtschaft sicherzustellen: „Wer in diesem Feld arbeitet, bekommt genau eine Chance, dieses Vertrauen zu rechtfertigen. Diese Chance verdient Sorgfalt, Sachverstand und echte Prüftiefe!“ Ingelheims Fazit: „Sie auf einen ,Shortcut’ zu reduzieren, der auf Preis und Aufwand optimiert, gefährdet am Ende genau das, was ,Compliance’ leisten soll.“

Weitere Informationen zum Thema:

proliance
Über uns: Professional Compliance aus München mit Leidenschaft für kleine und mittlere Unternehmen

proliance
Alexander Ingelheim – Co-Founder & CEO

datensicherheit.de, 25.03.2026
Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren / Künstliche Intelligenz entwickelt sich zunehmend zu einem entscheidungsrelevanten Faktor mit unmittelbaren Auswirkungen auf Risikoexposition, Haftung und regulatorische Anforderungen. Systeme treffen automatisierte Entscheidungen, priorisieren Risiken, analysieren Anomalien oder steuern Prozesse in Echtzeit.

datensicherheit.de, 27.01.2026
Strategische Prioritäten für Unternehmen 2026: Informationssicherheit, Compliance und Datenschutz / Datenschutz, Informationssicherheit und „Compliance“ stehen für Unternehmen 2026 nicht mehr nur als regulatorische Pflichtprogramme auf der Agenda – sie werden zu zentralen Erfolgsfaktoren

]]>
Durchführungsgesetz zur EU-Cyberresilienz-Verordnung: TeleTrusT-Stellungnahme zum BMI-Referentenentwurf https://www.datensicherheit.de/durchfuehrungsgesetz-eu-cra-teletrust-stellungnahme-bmi-entwurf Wed, 01 Apr 2026 11:40:21 +0000 https://www.datensicherheit.de/?p=53695 Der TeleTrusT hält eine „deutliche Nachschärfung“ des vorliegenden Entwurfs für erforderlich

[datensicherheit.de, 01.04.2026] Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat am 1. April 2026 eine kritische Stellungnahme zum Referentenentwurf aus dem Bundesministerium des Innern (BMI) für ein Durchführungsgesetz zur EU-Cyberresilienz-Verordnung abgegeben: DerTeleTrusT hält eine „deutliche Nachschärfung“ des vorliegenden Entwurfs für erforderlich.

TelTrusT mahnt verlässliche personelle, technische und organisatorische BSI-Ausstattung an

Der BMI-Referentenentwurf greife die durch den „Cyber Resilience Act“ (CRA) erforderlichen nationalen Regelungen zwar im Grundsatz auf –

  • dieser bleibe in seiner derzeitigen Fassung jedoch in zentralen Punkten hinter den praktischen und rechtlichen Anforderungen zurück.

Die vorgesehene Aufgabenbündelung beim Bundesamt für Sicherheit in der Informationstechnik (BSI) sei nur dann tragfähig, wenn dessen personelle, technische und organisatorische Ausstattung verlässlich und dauerhaft abgesichert werde. „Daran fehlt es bislang!“

TelTrusT-Plädoyer für substanziell ausgebautes und praxisnahes Unterstützungskonzept für Unternehmen

Besonders kritisch seien die zu weit gefasste Ausnahmeregelung für die Notifizierung von Konformitätsbewertungsstellen ohne Akkreditierung, die unzureichend konkretisierten Unterstützungsleistungen für Wirtschaftsakteure sowie die unklare Ausgestaltung des Reallabors für Cyberresilienz.

  • In allen drei Bereichen bestehe die Gefahr, „dass der Entwurf formale Strukturen schafft, ohne deren praktische Wirksamkeit belastbar sicherzustellen“.

Der TeleTrusT hält daher eine „deutliche Nachschärfung des Entwurfs“ für erforderlich. Notwendig seien insbesondere eine verlässliche Finanzierung und Ausstattung des BSI und der Deutschen Akkreditierungsstelle (DAkkS), enge und klare Voraussetzungen für Ausnahmen von der akkreditierungsbasierten Notifizierung, ein substanziell ausgebautes und praxisnahes Unterstützungskonzept für Unternehmen sowie transparente und nachvollziehbare Regelungen zum Reallabor.

Weitere Informationen zum Thema:

TeleTrusT Bundesverband IT-Sicherheit e.V.
Ziele und Nutzen Bundesverband IT-Sicherheit e.V. (TeleTrusT)

TeleTrusT Bundesverband IT-Sicherheit e.V.
Arbeitsgruppe „IT-Sicherheitsrecht“ – RA Karsten U. Bartels, LL.M., HK2 Rechtsanwälte

TeleTrusT Bundesverband IT-Sicherheit e.V., 01.04.2026
Stellungnahme zum BMI-Referentenentwurf des Durchführungsgesetzes zur Cyberresilienz-Verordnung

Bundesministerium des Innern, 18.03.2026
Verordnung: Gesetzesentwurf zur Durchführung der Verordnung (EU) 2024/2847 (Cyberresilienz-Verordnung) / Gesetz zur Durchführung der Cyberresilienz-Verordnung

Bundesministerium des Innern, 18.03.2026
Entwurf eines Gesetzes zur Durchführung der Verordnung (EU) 2024/2847 über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen (Cyberresilienz-Verordnung)

datensicherheit.de, 21.03.2026
Cyber Resilience Act: BSI hat Vorsitz der AdCo CRA / Die Rolle der Vorsitzenden wurde Anna Schwendicke, BSI-Referatsleiterin „Marktaufsicht“, im Rahmen der Sitzung der AdCo CRA am 19. März 2026 in Athen übertragen

datensicherheit.de, 06.04.2025
CRA erzwingt Produktanpassungen: Höchste Zeit für Hersteller zu handeln / Geräte mit ausnutzbaren Cyber-Schwachstellen dürfen nach CRA-Inkrafttreten in der EU bald nicht mehr verkauft werden

datensicherheit.de, 22.11.2024
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle / ONEKEY warnt vor höchster Gefahr für Hersteller vernetzter Geräte, Maschinen und Anlagen, deren Produkte Open-Source-Software enthalten

datensicherheit.de, 20.11.2024
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand / „Cyber Resilience Act“ (CRA) offiziell im Amtsblatt der Europäischen Union veröffentlicht

]]>
Phishing-Angriffe: Diesel Vortex nimmt US- und EU-Transport- und Logistikunternehmen ins Visier https://www.datensicherheit.de/phishing-angriffe-diesel-vortex-usa-eu-transport-logistikunternehmen-visier Mon, 02 Mar 2026 23:45:00 +0000 https://www.datensicherheit.de/?p=52946 „Diesel Vortex“ hat Anmeldedaten von Transport- und Logistikunternehmen in den USA und Europa durch Phishing-Angriffe mittels Verwendung von 52 Domains entwendet

[datensicherheit.de, 03.03.2026] Laut Medienberichten von Ende Februar 2026 soll eine finanziell motivierte Bedrohungsgruppe – „Diesel Vortex“Anmeldedaten von Transport- und Logistikunternehmen in den USA und Europa durch Phishing-Angriffe unter Verwendung von 52 Domains entwenden. Im Rahmen dieser demnach seit September 2025 laufenden Phishing-Kampagne sollen 1.649 eindeutige Anmeldedaten von Web-Plattformen und Dienstleistern gestohlen worden sein, welche für die Frachtbranche von entscheidender Bedeutung seien. Shane Barney, „Chief Information Security Officer“ bei Keeper Security, betont in seiner aktuellen Stellungnahme, dass Transport und Logistik von Geschwindigkeit und Vertrauen abhängen – daher müssten Sicherheitskontrollen so gestaltet sein, dass sie beides so schützten, dass selbst gestohlene Anmeldedaten eben nicht zum schwächsten Glied in einem global vernetzten System werden.

keeper-security-shane-barney

Keeper Security

Shane Barney rät zur Verringerung der Gefährdung zum strukturellen Wandel hin zu identitätszentrierter Sicherheit

Gezielte Konzentration der Phishing-Angriffe auf Identitäten im Bereich Transport und Logistik

„Die gemeldeten Phishing-Aktivitäten, die mit ,Diesel Vortex’ in Verbindung gebracht werden, zeigen eine gezielte Konzentration der Angriffe auf die Identitäten im Transport- und Logistik-Ökosystem, berichtet Barney.

  • Seit September 2025 habe diese Gruppe Berichten zufolge 52 gefälschte Domains eingesetzt, um 1.649 einzigartige, mit zentralen Branchenplattformen verbundene Anmeldedaten zu sammeln – darunter bei „DAT Truckstop“, „TIMOCOM“, „Teleroute“, „Penske Logistics“, „Girteka“ und „Electronic Funds Source“.

Hierbei handele es sich nicht um einen klassischen Perimeter-Einbruch: „Vielmehr geht es um die systematische und gezielte Sammlung legitimer Zugriffe. In hochgradig vernetzten Logistikumgebungen – in denen Frachtbörsen, Flottenmanagementsysteme und Zahlungsplattformen nahtlos interagieren müssen – bieten kompromittierte Anmeldedaten einen direkten Zugang zu operativen Arbeitsabläufen.“

Sicherheit von Anmeldedaten zentrale Resilienzfrage für Lieferketten

Barney warnt: „Sobald ein Angreifer als vertrauenswürdiger Nutzer authentifiziert ist, kann er unentdeckt agieren und sich lateral mit geringerer Entdeckungsgefahr bewegen.“ Die Auswirkungen seien für Unternehmen oder öffentliche Verwaltungen eher operativer als technischer Natur. Identität sei in den Bewegungen von Gütern, Geldern und Daten verankert. „Das macht die Sicherheit von Anmeldedaten zu einer zentralen Resilienzfrage für Lieferketten!“

  • Um die Gefährdung zu verringern, sei ein struktureller Wandel hin zu identitätszentrierter Sicherheit erforderlich: „Phishing-resistente Multi-Faktor-Authentifizierung, strenge Kontrolle privilegierter Zugriffe, kontinuierliche Überwachung auf offengelegte Anmeldedaten und die Durchsetzung des Prinzips der geringsten Rechte für interne und externe Konten sind grundlegend.“ Eine Zero-Trust-Architektur müsse diesen Ansatz untermauern und sicherstellen, dass keinem Nutzer, keinem Gerät bzw. keiner Session implizit vertraut wird.

Barney betont abschließend: „Transport und Logistik hängen von Geschwindigkeit und Vertrauen ab. Sicherheitskontrollen müssen so gestaltet sein, dass sie beides schützen, ohne dass gestohlene Anmeldedaten zum schwächsten Glied in einem global vernetzten System werden!“

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security: Keeper Security transformiert Cybersicherheit für Menschen und Organisationen auf der ganzen Welt…

KEEPER
Keeper Security Author Shane Barney

SC Media, SC Staff, 25.02.2026
Identity, Threat Intelligence, Phishing / Diesel Vortex phishing campaign targets freight and logistics operators

BLEEPINGCOMPUTER, Bill Toulas, 24.02.2026
Phishing campaign targets freight and logistics orgs in the US, Europe

datensicherheit.de, 14.11.2025
Logistik: Cybersicherheit rückt ins Zentrum strategischer Entscheidungen / Eine Befragung unter Cybersicherheitsverantwortlichen in der Logistik hat laut Sophos gezeigt, dass mit zunehmendem Grad digitaler Vernetzung sowohl eine höhere Angreifbarkeit einhergeht als auch eine zunehmende Professionalität des Cyberschutzes

datensicherheit.de, 19.10.2025
Cyberangriffe auf Logistikbranche: Partner und Personal als Einfallstor / Sophos ist im Rahmen einer Befragung unter Logistik-Fachleuten der Frage nachgegangen, wie es um die Cybersicherheit in dieser Branche steht – diese wurde im September 2025 von techconsult im Auftrag von Sophos durchgeführt

datensicherheit.de, 24.03.2019
Logistik: Vorsichtsmaßnahmen zur Sicherung der digitalisierten Supply Chain / Lieferketten im Netzwerk werden zur Zielscheibe von Cyberkriminellen

]]>
Digital Independence Day: Emanzipation mittels Cybersecurity „Made in EU“ https://www.datensicherheit.de/digital-independence-day-emanzipation-cybersecurity-made-in-eu Tue, 24 Feb 2026 23:13:00 +0000 https://www.datensicherheit.de/?p=52809 Am 1. März 2026 findet wieder der europäische „Digital Independence Day“ (DI.Day) statt – er soll auf die Abhängigkeit von außereuropäischen Tech-Lösungen hinweisen und zugleich europäische Alternativen aufzeigen

[datensicherheit.de, 25.02.2026] Am 1. März 2026 findet nun zum dritten Mal der europäische „Digital Independence Day“ (DI.Day) statt. Zweck dieses neuen Aktionstags ist es demnach, auf die Abhängigkeit von außereuropäischen Tech-Lösungen hinzuweisen und Alternativen hierzu aufzuzeigen. Cybersicherheit aus Europa ist offensichtlich für die Digitale Souveränität europäischer Betriebe unabdingbar. Der „DI.Day“ ist eine offene Initiative, welche dazu aufruft, digitale Abhängigkeiten von großen Technologie-Anbietern bewusst zu hinterfragen – an jedem ersten Sonntag im Monat soll dieser Aktionstag Nutzer dazu ermutigen, einzelne Big-Tech-Dienste testweise durch unabhängige, datenschutzfreundliche Alternativen zu ersetzen. Ziel dieser Aktionen sei es, digitale Selbstbestimmung, Vielfalt und Resilienz zu stärken und einen nachhaltigen Beitrag zur digitalen Unabhängigkeit Europas zu leisten.

eset-umfrage-herkunft-lieferant-cybersecurity

Abbildung: ESET

Cybersecurity: ESET-Umfrage zur gewünschten Herkunftsregion des Lieferanten

„Digital Independence Day“ zur Förderung leistungsfähiger, rechtlich transparenter und technisch souveräner Sicherheitslösungen aus der EU

Im Kontext des bevorstehenden „Digital Independence Day“ am 1. März 2026 unterstreicht ESET in einer aktuellen Stellungnahme die Bedeutung vertrauenswürdiger Cybersicherheit „Made in EU“.

  • Nur leistungsfähige, rechtlich transparente und technisch souveräne Sicherheitslösungen aus der EU könnten Europa dabei helfen, die digitale Unabhängigkeit nachhaltig zu stärken. Die Initiative „DI.Day“ ruft daher Verbraucher, Unternehmen und Institutionen dazu auf, alternative digitale Angebote und Lösungen zu nutzen, um Europas Digitale Souveränität zu stärken.

„Digitale Souveränität ist untrennbar verbunden mit der Kontrolle über die Technologien, die unsere Gesellschaft, unsere Wirtschaft und unsere kritischen Infrastrukturen schützen“, betont Holger Suhl, „Country Manager DACH“ bei ESET. Er führt weiter aus: „Cybersicherheit ,Made in EU’ bedeutet nicht nur technische Exzellenz, sondern auch rechtliche und strategische Unabhängigkeit von externen Einflüssen. Europa braucht Vertrauen, Transparenz und technologische Autonomie!“

Der „Digital Independence Day“ gemahnt: Ein starkes Europa braucht starke Cybersicherheit

Viele europäische Unternehmen und Behörden seien auf globale Dienste angewiesen, deren Herkunft außerhalb der EU liegt. In Zeiten wachsender Cyberbedrohungen verstärkten diese Abhängigkeiten strategische Risiken.

  • Sicherheitstechnologien mit Ursprung in Europa hingegen stünden für volle Kontrolle über Datenflüsse, nachvollziehbare Lieferketten und zuverlässige rechtliche Rahmenbedingungen. Diese seien damit entscheidende Faktoren für Vertrauen und Resilienz.

Mit seinen vollständig in Europa entwickelten Sicherheitslösungen möchte ESET Organisationen dabei unterstützen, Risiken proaktiv zu reduzieren, Angriffe frühzeitig zu erkennen und ihre digitale Infrastruktur nachhaltig abzusichern – und damit einen Beitrag zu Europas digitaler Stabilität und Unabhängigkeit leisten.

Allmonalicher „Digital Independence Day“ fördert Bewusstsein für Alternativen „Made in EU“

Eine repräsentative Umfrage von YouGov im Auftrag von ESET unter 536 Unternehmensentscheidern habe ergeben: „Bereits knapp die Hälfte der deutschen Unternehmen setzt auf IT-Sicherheitslösungen aus der EU.“

  • Zudem planten drei Viertel der Befragten einen Wechsel hin zu einem EU-Hersteller.

Diese Ergebnisse unterstrichen, dass Vertrauen, Datenschutz und die Einhaltung europäischer Rechts- und „Compliance“-Standards entscheidende Kriterien für die Wahl von Cybersicherheitslösungen seien und dass „Made in EU“ zunehmend als Qualitäts- und Sicherheitsmerkmal angesehen werde.

Am „Digital Independence Day“ wird Bedeutung des gemeinsamen Rechtsrahmens für Anbieter und Kunden unterstrichen

Denn viele gute Gründe sprechen laut ESET aus Unternehmenssicht für einen Wechsel: „Sie reichen von einer hohen technischen Güte der Lösungen, über exzellenten Datenschutz bis hin zum gemeinsamen Rechtsrahmen, dem Hersteller und Kunden unterliegen.“

  • Darüber hinaus fühlten sich hiesige Hersteller stärker der Region verbunden, während außereuropäische Anbieter anderen regulatorischen und geopolitischen Rahmenbedingungen unterlägen.

Im Klartext bedeutet das: „Im Streitfall vor Gericht kommt es darauf an, wo der Anbieter herkommt. Hersteller aus der EU unterliegen den gleichen Gesetzen wie ihre Kunden, wie etwa der strengen DSGVO.“ Dieser gemeinsame Rechtsrahmen trage dazu bei, Rechtssicherheit, Effizienz und Fairness in komplexen Zusammenhängen zu schaffen.

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

DI.DAY
Digital Independence Day / Jeden ersten Sonntag auf die gute Seite wechseln!

eseT, 29.04.2025
ESET Umfrage: Mehrheit deutscher Unternehmen setzt bei der IT-Sicherheit auf „Made in EU“

eseT
IT-Sicherheit ist Vertrauenssache / Warum „Made in EU“ mehr als ein Gütesiegel ist

eseT, 05.04.2018
ESET gibt Holger Suhl als neuen Country Manager DACH bekannt

datensicherheit.de, 12.02.2026
Europäische Souveränität auch bei Sozialen Medien: Aktionsbündnis-Aufruf an Hochschulen / Das „Aktionsbündnis neue soziale Medien“ hat am 10. Februar 2026 in einem Schreiben an deutsche Hochschulen zu mehr Unabhängigkeit von den großen Web-Plattformen geraten

datensicherheit.de, 11.02.2026
Bitkom-Podcast: Verfassungsschutz-Präsident fordert, Digitale Souveränität mit massiven Mitteln voranzutreiben / Bitkom-Präsident Dr. Ralf Wintergerst sprach mit BfV-Präsident Sinan Selen im Vorfeld der diesjährigen „Münchner Sicherheitskonferenz“

datensicherheit.de, 08.02.2026
Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas / Digitale Souveränität ist die Fähigkeit, als Organisation in Europa handlungsfähig zu bleiben – selbst wenn globale Lieferketten reißen oder politische Spannungen digitale Datenflüsse unterbrechen

datensicherheit.de, 04.02.2026
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation / Mit dem „EU AI Act“ und der NIS-2-Richtlinie möchte Europa zum Vorreiter für sichere und ethische Technologie werden

datensicherheit.de, 26.01.2026
IT made in Europe: Basis für Digitale Souveränität Deutschlands und Europas / Franz Kögl moniert, dass bislang trotz zahlreicher Lippenbekenntnisse vielfach fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne erfolgte

]]>
Paradoxon des deutschen IT-Arbeitsmarktes: Zunahme arbeitsloser Fachkräfte bei Abnahme der IT-Sicherheit in Unternehmen https://www.datensicherheit.de/paradoxon-deutschland-it-arbeitsmarkt-zunahme-arbeitslose-fachkraefte-abnahme-it-sicherheit-unternehmen Fri, 20 Feb 2026 23:59:00 +0000 https://www.datensicherheit.de/?p=52702 Chris Dimitriadis bewertet den Stellenabbau bei IT-Fachkräften als kurzsichtige Reaktion, welche die eigentliche Qualifikationslücke verschärft

[datensicherheit.de, 21.02.2026] Chris Dimitriadis, „Chief Global Strategy Officer“ bei ISACA, kommentiert in seiner aktuellen Stellungnahme das paradox anmutende Phänomen, dass auf dem deutschen IT-Arbeitsmarkt demnach mehr arbeitslose Fachkräfte gibt, zugleich aber auch weniger IT-Sicherheit für Unternehmen. Er bewertet diesen Stellenabbau „als kurzsichtige Reaktion, welche die eigentliche Qualifikationslücke verschärft“. Er betont, dass die entscheidende Frage für jedes Unternehmen lauten müsse, ob sie gerade jetzt gezielt in die Fähigkeiten ihres IT-Sicherheits-Teams Investieren oder doch erst später – nämlich in die Bewältigung von Krisen.

isaca-chris-dimitriadis

Foto: ISACA

Chris Dimitriadis: Wir können noch nicht das Ende des Fachkräftemangels ausrufen. Was wir wirklich sehen, ist eine Verschiebung der gesuchten Profile!

Trügerischer Schein: Deutlicher Rückgang offener IT-Stellen nebst steigenden Arbeitslosenzahlen im IT-Sektor

Ein deutlicher Rückgang bei offenen IT-Stellen und steigende Arbeitslosenzahlen im IT-Sektor erweckten den Eindruck, der langjährige Fachkräftemangel in Deutschland sei überwunden. „Doch der Schein trügt!“

  • ISACA, der globale „Berufsverband für IT-Revisoren, Information Security Officers und IT-Governance-Experten“, warnt davor, die aktuelle Marktlage falsch zu interpretieren.

Während Unternehmen aufgrund der angespannten Wirtschaftslage allgemeine IT-Projekte auf Eis legten und Stellen abbauten, wachse durch neue EU-Regularien ein akuter, nicht verhandelbarer Bedarf an hochspezialisierten Sicherheits- und „Compliance“-Experten – ein von viele Unternehmen bislang ignoriertes Paradoxon.

Verschiebung der gesuchten Profile: Weniger IT-Stellen, indes kein Ende des Mangels

Aktuelle Daten zeichneten ein auf den ersten Blick eindeutiges Bild: „Laut dem Institut der deutschen Wirtschaft (IW) sank die Zahl der offenen IT-Stellen im Jahr 2024 im Vergleich zum Vorjahr um 26,2 Prozent.“

  • Gleichzeitig habe die Bundesagentur für Arbeit (BA) im Januar 2026 einen Anstieg der arbeitslosen IT-Fachkräfte um 23,2 Prozent gemeldet.

„Wir können noch nicht das Ende des Fachkräftemangels ausrufen. Was wir wirklich sehen, ist eine Verschiebung der gesuchten Profile. Der Bedarf an Expertinnen und Experten, welche die digitale Widerstandsfähigkeit eines Unternehmens sicherstellen, steigt weiterhin“, so Dimitriadis’ Einschätzung.

Regulatorischer Druck auf IT-Sektor erzeugt neuen, dringenden Bedarf

In dieser Phase der Zurückhaltung schafften EU-Vorschriften Anforderungen, welche Unternehmen nicht ignorieren könnten. Richtlinien wie DORA (Digital Operational Resilience Act) für den Finanzsektor, NIS-2 für Kritische Infrastrukturen (KRITIS) und der „EU AI Act“ verlangten von Unternehmen nachgewiesene Standards für Cybersecurity, Risikomanagement und KI-Governance.

  • „Hier liegt die eigentliche Schwachstelle“, betont Dimitriadis. Er erläutert hierzu: „Es geht nicht mehr darum, ob man in Cybersicherheit investieren soll, sondern wie man die richtigen Investitionen tätigt – von der Prävention über die Erkennung bis hin zur Reaktion und Wiederherstellung.“

Dies beginne immer mit ganzheitlich ausgebildeten Fachkräften. Er gibt zu bedenken: „Unternehmen, die jetzt falsche Entscheidungen zur Kostensenkung treffen, riskieren nicht nur schwerwiegende Auswirkungen durch Cyberangriffe, sondern auch hohe Strafen und den Verlust ihrer Betriebserlaubnis.“

Datenschutz-Lücken werden zum existentiellen Risiko

Wie groß die Diskrepanz zwischen Bedarf und Realität bereits ist, belege die aktuelle repräsentative „State of Privacy“-Studie von ISACA. Diese zeige, dass über die Hälfte (51%) der technischen Datenschutz-Positionen in Europa unbesetzt seien, während 44 Prozent der Teams sich als unterfinanziert bezeichneten.

  • „Dieser Mangel an Ressourcen ist das direkte Ergebnis eines ,Henne-Ei’-Problems. Ohne die richtigen Teams wird die Kosten-Nutzen-Analyse ungenau sein, und ohne Investitionen kann man nicht die richtigen Teams für diese Aufgabe zusammenstellen“, gibt Dimitriadis zu bedenken.

Er warnt: „Ein einziger schwerwiegender Datenverstoß kann ein Vielfaches dessen kosten, was durch Personalabbau eingespart wurde – ganz zu schweigen vom Verlust des Kundenvertrauens.“

ISACA rät Unternehmen. in Kompetenzen statt Krisen zu investieren

Durch die steigende Arbeitslosigkeit im IT-Sektor verschärfe sich der Wettbewerb um attraktive Positionen. Arbeitgeber könnten es sich leisten, wählerischer zu sein und suchten vermehrt nach Kandidaten, welche nicht nur technische Fähigkeiten, sondern auch strategisches Verständnis und zertifizierte Expertise nachweisen könnten.

  • ISACA unterstützt Unternehmen und Fachkräfte nach eigenen Angaben dabei, diese Herausforderung zu bewältigen. Der Fokus liege darauf, die notwendigen Kompetenzen aufzubauen, um den neuen Anforderungen gerecht zu werden.

Dimitriadis unterstreicht: „Dabei ist es ebenso entscheidend, das vorhandene Personal weiterzubilden, wie neue Expertinnen und Experten zu gewinnen. Führungskräfte müssen verstehen, dass die Stärkung der eigenen Teams der nachhaltigste Weg ist, um digitale Resilienz zu schaffen.“

IT-Arbeitsmarkt bietet aktuell die strategische Chance, die Weichen richtig zu stellen

Anerkannte Zertifizierungen böten hier einen klaren „Fahrplan“: Diese belegten nicht nur Fachwissen, sondern auch die Fähigkeit, dieses strategisch anzuwenden. Der „Certified Information Security Manager“ (CISM) beispielsweise befähige Fachleute, ein ganzheitliches Sicherheitsprogramm zu managen, um Geschäftsziele und regulatorische Pflichten in Einklang zu bringen.

  • Der „Certified Information Systems Auditor“ (CISA) bestätige wiederum die Kompetenz, die Wirksamkeit von Kontrollen zu prüfen und so das Vertrauen in die digitalen Prozesse zu untermauern.

Dimitriadis’ Fazit: „Die entscheidende Frage für jedes Unternehmen lautet: Investieren wir jetzt gezielt in die Fähigkeiten unserer Teams oder später in die Bewältigung von Krisen? Die aktuelle Lage am IT-Arbeitsmarkt bietet die strategische Chance, genau hier die richtigen Weichen zu stellen. Anstatt einfach Personal abzubauen, können vorausschauende Unternehmen jetzt die Spezialistinnen und Spezialisten an sich binden und eigene Mitarbeitende qualifizieren, die für den Schutz vor Cyberrisiken und die Einhaltung neuer Regularien unerlässlich sind. Wer diese Gelegenheit nutzt, begreift Sicherheit nicht als Kostenfaktor, sondern als Wettbewerbsvorteil und Basis für vertrauensvolle Kundenbeziehungen und Partnerschaften.“

Weitere Informationen zum Thema:

ISACA
The principles behind our purpose / Our mission and vision reflect the core values that drive everything we do

ISACA
Meet ISACA’s Leadership Team/ Chris Dimitriadis – Chief Global Strategy Officer

ISACA, 15.01.2026
State of Privacy 2026

datensicherheit.de, 06.09.2025
Cyberkrimineller Arbeitsmarkt: Warnendes Indiz für Angriffszunahme mittels Social Engineering / Vor allem Cyberkriminelle mit Expertise im Bereich „Social Engineering“ sind aktuell sehr nachgefragt

datensicherheit.de, 09.08.2025
Bitkom: Weiterhin fehlen mehr als 100.000 IT-Fachkräfte in Deutschland / Der Bitkom kommentiert die von Bitkom Research im Auftrag des Digitalverbands telefonisch durchgeführte repräsentative Umfrage in Unternehmen ab drei Beschäftigten in Deutschland

datensicherheit.de, 15.02.2022
Fachkräftemangel, Insiderbedrohungen und Home-Office – Cyber-Risiken mit Wurzeln in den Unternehmen / Hendrik Schless kommentiert die von Unternehmen viel zu häufig unterschätzten Risiken

]]>
Verlängerung des Drohnen-Führerscheins notwendig, aber längst nicht hinreichend https://www.datensicherheit.de/verlaengerung-drohnen-fuehrerschein-notwendigkeit Mon, 16 Feb 2026 23:35:00 +0000 https://www.datensicherheit.de/?p=52596 Pflicht zur sorgfältigen Flugvorbereitung: Drohnen-Piloten liegen trotz gültiger Lizenz häufig falsch – im Kontext von sogenannten UAS-Gebieten bis hin zur Versicherungspflicht

[datensicherheit.de, 17.02.2026] „Drohnen-Camp“, ein Fach- und Verbraucher-Webportal für Drohnenpiloten in Deutschland, betont in einer aktuellen Stellungnahme, dass nach der Verlängerung des EU-Drohnen-Führerscheins erst die eigentliche Praxis beginnt. Demnach liegen Drohnen-Piloten trotz gültiger Lizenz häufig falsch – im Kontext sogenannter UAS-Gebiete bis hin zur Versicherungspflicht. Gewarnt wird, dass der Kompetenznachweis allein noch nicht vor Bußgeldern, Versicherungsproblemen und Fehlannahmen schützt.

drohnen-camp-fuehrerschein-verlaengerung

Abbildung: Drohnen-Camp

Drohnen-Führerschein: Der bloße Kompetenznachweis allein schützt längst noch nicht vor Bußgeldern, Versicherungsproblemen und Fehlannahmen

Drohnen-Führerschein bestätigt lediglich Theortie-Kenntnisse

Viele Drohnen-Piloten haben demnach in diesen Wochen ihren EU-Drohnen-Führerschein (A1/A3 oder A2) verlängert oder erneuert. Doch der gültige Kompetenznachweis per se reiche noch nicht aus, um dann rechtssicher mit der Drohne unterwegs zu sein.

  • „Der Drohnen-Führerschein bestätigt lediglich die theoretischen Kenntnisse – er ist keine pauschale Flugerlaubnis“, unterstreicht Francis Markert, Mitbegründer von „Drohnen-Camp“. Er führt hierzu weiter aus: „Unabhängig vom Führerschein gelten weiterhin klare gesetzliche Vorgaben, welche Mindestabstände zu fremden Personen oder bestimmten Gebieten eingehalten werden müssen.“

In der Praxis zeige sich jedoch, dass viele Drohnen-Piloten den Führerschein als eine Art „Freifahrtschein“ wahrnähmen und dabei unterschätzten, wie stark Ort, Situation und Umfeld über die Rechtmäßigkeit eines Fluges entschieden.

Mindestabstände und „UAS-Gebiete“ stets von Drohnen-Piloten zu beachten

Gerade bei spontanen Flügen – etwa in Wohnumgebungen, Freizeitbereichen oder auf Reisen – würden diese Vorgaben häufig falsch eingeschätzt oder übersehen. Auch mit gültigem Drohnen-Führerschein müssten -Piloten unter anderem:

  • vorgeschriebene Mindestabstände zu Menschen, Gebäuden und Infrastruktur einhalten,
  • geographische „UAS-Gebiete“ (z.B. in der Nähe von Flughäfen, Industrieanlagen, Naturschutzgebieten oder Wohngebieten) beachten (s. Web-Recherchemöglichkeit),
  • prüfen, ob für den geplanten Flug eine behördliche Genehmigung oder Freigabe erforderlich ist!

In Ausnahmefällen – etwa bei Eingriffen in den Luftverkehr – könnten auch strafrechtliche Konsequenzen drohen.

Drohnen-Versicherungspflicht wird oft unterschätzt

Ein weiterer kritischer Punkt sei die gesetzlich vorgeschriebene Drohnen-Haftpflichtversicherung: Diese sei für alle Drohnen-Flüge in Deutschland verpflichtend – „unabhängig davon, ob privat oder gewerblich geflogen wird“.

Dabei reiche es nicht aus, „irgendeine“ Versicherung zu besitzen. Drohnen-Halter sollten daher regelmäßig prüfen:

  • ob die Versicherung noch aktiv und gültig ist,
  • ob das aktuell genutzte Drohnen-Modell korrekt in der Versicherungsbestätigung aufgeführt ist,
  • ob Gewicht, Einsatzzweck und Seriennummer mit den tatsächlichen Flugdaten übereinstimmen!

Auch hierbei zeige sich, dass der Drohnen-Führerschein Sicherheit vermitteln, aber keine laufende Kontrolle der eigenen Unterlagen ersetzen könne. „Gerade im Winter schaffen sich viele Piloten eine neuere Drohne an, vergessen zum Saisonbeginn jedoch die Versicherung über das neue Fluggerät zu informieren“, gibt Markert zu bedenken. Im Schadensfall riskiere man so erhebliche finanzielle Folgen.

Verantwortung der Drohnen-Piloten beginnt erst mit dem -Führerschein

Der verlängerte Drohnen-Führerschein sei wohl ein wichtiger Baustein für den sicheren Betrieb unbemannter Luftfahrzeuge – ersetze aber nicht die Pflicht zur sorgfältigen Flugvorbereitung.

  • Wer rechtlich auf der sicheren Seite sein möchte, sollte sich vor jedem Flug über die aktuelle Rechtslage informieren, „UAS-Gebiete“ prüfen und den eigenen Versicherungsschutz regelmäßig kontrollieren.

Entscheidend sei nicht nur, die Regeln zu kennen, sondern diese situativ richtig anzuwenden.

Weitere Informationen zum Thema:

DROHNEN-CAMP
Über uns – die Gesichter dahinter

DROHNEN-CAMP
Drohnen-Karte für Deutschland: Auf dieser Seite findest du eine Karte, mit der du Flugorte nach möglichen geografischen UAS-Gebieten überprüfen kannst. Unter geografischen UAS-Gebieten verstehen wir Areale, in denen der Betrieb von Drohnen nur erlaubt ist, wenn bestimmte Bestimmungen erfüllt sind.

DROHNEN-CAMP, Francis Markert, 11.02.2026
Drohnen-Versicherung im Check: Das müssen Fernpiloten 2026 wissen / Wusstest du, dass dir ein Bußgeld droht, wenn du beim Abschluss deiner Drohnenversicherung nicht genau hinschaust? Hier räumen wir mit üblichen Irrtümern auf und du erfährst, woran du denken musst!

datensicherheit.de, 25.01.2026
Basis für Alarmketten: Neues Drohnen-Lagezentrum in Bayern / Insbesondere Betreiber Kritischer Infrastrukturen (KRITIS) sind Zielgruppe der neuen Einrichtung der hensec secure solutions

datensicherheit.de, 17.11.2025
Drohnen-Erkennung und -Lokalisierung mittels intelligenter Sensordatenfusion / Drohnen lassen sich, wenn sie noch nicht in Sicht-, aber in Hörreichweite sind, dank intelligenter Sensordatenfusion erkennen und lokalisieren

datensicherheit.de, 26.08.2025
Drohnenpiloten sollten allgemeine und spezielle Regelungen vorab kennen und vor Ort beachten / „Drohnen-Camp.de“ hat eine aktuelle Übersicht über europäische Urlaubsländer mit den dort geltenden wichtigsten Regeln veröffentlicht

datensicherheit.de, 05.08.2025
Zunahme der physischen Bedrohung für KRITIS: hensec rät zur flexiblen zivilen Luftraumüberwachung / hensec hat neue Generation ziviler Luftraumüberwachung vorgestellt, welche vollständig passiv arbeitet und damit ohne aktive Aussendungen oder Lizenzpflichten auskommt

datensicherheit.de, 13.05.2017
EASA schafft neue EU-Regelungen für den Betrieb kleiner Drohnen / Benjamin Binet von Gemalto fordert, die kleinen Flugkörper sicher und in einem kontrollierten Rahmen zu betreiben

]]>