HBI Communication – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 11 Apr 2026 17:53:40 +0000 de hourly 1 Threat Intelligence unverzichtbar für proaktive Sicherheit im öffentlichen Sektor https://www.datensicherheit.de/threat-intelligence-basis-proaktiv-sicherheit-oeffentlich-sektor https://www.datensicherheit.de/threat-intelligence-basis-proaktiv-sicherheit-oeffentlich-sektor#respond Thu, 30 Oct 2025 23:03:13 +0000 https://www.datensicherheit.de/?p=50741 Cyberabwehr im öffentlichen Sektor war lange Zeit vorwiegend reaktiv ausgerichtet – Michael Chalvatzis rät zu „Threat Intelligence“ als Basis proaktiver Sicherheit

[datensicherheit.de, 31.10.2025] Cyberangriffe auf den öffentlichen Sektor nehmen immer mehr zu: „Staatliche Institutionen, Behörden und Betreiber Kritischer Infrastrukturen geraten zunehmend ins Visier, sowohl durch Cyberkriminelle als auch durch staatlich gesteuerte Gruppen. Die Bedrohungslage verschärft sich, da viele Angriffe inzwischen kombinierte Vektoren nutzen, veraltete IT-Systeme zusätzliche Angriffsflächen bieten und geopolitische Spannungen das Risiko gezielter Operationen erhöhen.“ Michael Chalvatzis, „Senior Director DACH & Eastern Europe“ bei Recorded Future, kommentiert die Bedrohungslage und führt zur Problematik weiter aus: „Hinzu kommt, dass oft das nötige Personal, ausreichende Ressourcen sowie die benötigten Kompetenzen fehlen, um schnell und wirksam zu reagieren.“ „Threat Intelligence“ umreißt er als zentrales Instrument zur langfristigen Absicherung der digitalen Handlungsfähigkeit des öffentlichen Sektors.

recorded-future-michael-chalvatzis

Foto: Recorded Future

Michael Chalvatzis rät zu „Threat Intelligence“: Warnmeldungen können gezielt an betroffene Stellen übermittelt werden, noch bevor konkrete Schäden entstehen

„Threat Intelligence“ als systematischer Ansatz zur frühzeitigen Erkennung von Bedrohungen empfohlen

Trotz dieser Herausforderungen blieben die Erwartungen hoch. Bürger erwarteten nach wie vor, „dass staatliche Einrichtungen ihre digitalen Dienste zuverlässig bereitstellen und sensible Daten schützen“. Ein erfolgreicher Angriff hätte nicht nur finanzielle Folgen, sondern würde auch das Vertrauen in die Handlungsfähigkeit des Staates langfristig beschädigen.

  • Cyberabwehr im öffentlichen Sektor war demnach lange Zeit vorwiegend reaktiv ausgerichtet. Chalvatzis erläutert: „Sicherheitsvorfälle wurden dokumentiert, im Nachhinein analysiert und erst danach Maßnahmen eingeleitet.“

Angesichts der heutigen Bedrohungslage reiche dieses Vorgehen nicht mehr aus. Erforderlich sei ein systematischer Ansatz, „der Bedrohungen frühzeitig erkennt, in den passenden Kontext einordnet, nach Relevanz bewertet und in konkrete Maßnahmen übersetzt.

„Threat Intelligence“-Lösungen analysieren und priorisieren Bedrohungsdaten

„Threat Intelligence“-Lösungen unterstützten dieses Vorgehen, indem sie sicherheitsrelevante Informationen aus unterschiedlichen Quellen automatisiert verarbeiteten. Dazu gehörten technische Feeds, öffentlich verfügbare Daten, branchenspezifische Informationskanäle sowie Inhalte aus schwer zugänglichen digitalen Umgebungen wie dem „Darknet“.

  • Die Plattformen analysierten diese Daten in Echtzeit, priorisierten sie nach Dringlichkeit und machten sie für die weitere Bearbeitung verfügbar.

„Durch die Anbindung an bestehende Sicherheitssysteme wie SIEM oder SOAR lassen sich relevante Erkenntnisse direkt in bestehende Prozesse einbinden“, berichtet Chalvatzis. Dies verkürze Reaktionszeiten, entlaste gezielt Analystenteams und nutze Ressourcen effizienter. Gleichzeitig verbesserten kontextualisierte Informationen die Grundlage für strategische Entscheidungen, etwa bei der Bewertung geopolitischer Entwicklungen, bei der Risikoeinschätzung von Lieferketten oder bei der Einhaltung regulatorischer Vorgaben.

Strategischer Vorteil: „Threat Intelligence“ ermöglicht proaktive Verteidigung

„,Threat Intelligence’ entwickelt sich zu einem zentralen Instrument, um die digitale Handlungsfähigkeit des öffentlichen Sektors langfristig abzusichern.“ Zahlreiche staatliche Einrichtungen setzten bereits auf KI-gestützte „Threat Intelligence“-Plattformen, um diesen Anforderungen vorausschauend und effizient zu begegnen.

  • Durch die automatisierte Auswertung sicherheitsrelevanter Informationen ließen sich potenzielle Bedrohungen frühzeitig erkennen, in den richtigen Kontext einordnen und nach Relevanz priorisieren.

Chalvatzis erläutert den Nutzen: „Warnmeldungen können gezielt an betroffene Stellen übermittelt werden, noch bevor konkrete Schäden entstehen.“ Gleichzeitig unterstütze ein solcher Ansatz die Umsetzung nationaler Sicherheitsstrategien sowie die Einhaltung regulatorischer Vorgaben wie der NIS-2-Richtlinie.

Weitere Informationen zum Thema:

Recorded Future
Warum Aufgezeichnete Zukunft / Recorded Future Precision Intelligence hilft Unternehmen, die meisten Bedrohungen zuerst zu erkennen, damit sie handeln und Angriffe verhindern können. Unser KI-gesteuerter Intelligence Graph® verbindet Ihre internen Daten mit externen Informationen und liefert in Echtzeit umsetzbare Erkenntnisse, die sich nahtlos in Ihre bestehende Sicherheitsarchitektur integrieren lassen.

Linkedin
Michael Chalvatzis

datensicherheit.de, 04.04.2025
Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr / Bedrohungsdaten verstehen und effektiv nutzen

datensicherheit.de, 01.12.2023
Mimecast Global Threat Intelligence Report Q3 / 2023: 97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken / Drittes Quartal 2023 hat deutlichen Anstieg sogenannter Zero-Day-Bedrohungen gezeigt, warnt Mimecast

datensicherheit.de, 15.07.2020
Automatisierte Threat Intelligence: Bedrohungserkennung, -bewertung und -behebung gehören auf den Prüfstand / Die Operationalisierung von Informationen über Bedrohungen nimmt Zeit in Anspruch und erfordert eine gründliche Planung

datensicherheit.de, 16.11.2018
Internationaler Cyber Resilience Think Tank: Hohe Priorität für Threat Intelligence / Mimecast veröffentlicht den neuesten Bericht des Gremiums

]]>
https://www.datensicherheit.de/threat-intelligence-basis-proaktiv-sicherheit-oeffentlich-sektor/feed 0
Digitalisierung in Wochen statt Jahren: Geschwindigkeit neuer Maßstab für digitalen Erfolg https://www.datensicherheit.de/digitalisierung-wochen-geschwindigkeit-massstab-erfolg https://www.datensicherheit.de/digitalisierung-wochen-geschwindigkeit-massstab-erfolg#respond Sat, 25 Oct 2025 22:59:40 +0000 https://www.datensicherheit.de/?p=50687 Heute zeichnet sich ein grundlegender Wandel ab: Exzellenz im Kontext der Digitalisierung wird nicht mehr an der Tiefe der Integration, sondern an der Geschwindigkeit der Wirkung gemessen

[datensicherheit.de, 26.10.2025] „Über Jahre war Digitalisierung vor allem eines: komplex!“, so Simon Hayward, „General Manager“ und „VP of Sales, International“ bei Freshworks, im Rückblick. Ob im Mittelstand, in der Verwaltung oder im Konzernumfeld – der Anspruch, Prozesse digital zu transformieren, habe häufig zu überdimensionierten Projekten mit unklarem „Return on Investment“ (ROI) geführt. „Heute jedoch zeichnet sich ein grundlegender Wandel ab: Digitale Exzellenz wird nicht mehr an der Tiefe der Integration, sondern an der Geschwindigkeit der Wirkung gemessen.“ CIOs und IT-Entscheider sähen sich zunehmend mit der Erwartung konfrontiert, sichtbare Ergebnisse in wenigen Wochen – statt Jahren – zu liefern. „Was früher als unrealistisch galt, wird durch eine neue Generation an Software-Ansätzen möglich, die Einfachheit, Nutzerzentrierung und Iterationsfähigkeit in den Mittelpunkt stellen.“

freshworks-simon-hayward

Foto: Freshworks

Simon Hayward rät Prozesse nicht länger auf Software, sondern Software auf Prozesse auszurichten

Einfachheit als strategischer Erfolgsfaktor der Digitalisierung

In der Unternehmenspraxis zeige sich ein klarer Trend: „Während Anbieter wie Salesforce oder ServiceNow mit hochkomplexen Enterprise-Stacks arbeiten, die tiefgreifende Integrations- und Schulungsphasen erfordern, verschiebt sich der Fokus vieler Organisationen hin zu modularen, schnell adaptierbaren Plattformen.“

  • Diese Systeme verzichteten bewusst auf „Overengineering“ und setzten auf intuitive Bedienung, offene Schnittstellen und eine klare Implementierungslogik. „Statt monatelanger Anpassungen entstehen produktive Umgebungen binnen 30 bis 45 Tagen – ein Zeitraum, der es IT-Teams erlaubt, unmittelbar Mehrwert zu erzeugen“, berichtet Hayward.

Das Prinzip dahinter: „Komplexität abbauen, Wirkung erhöhen!“ Unternehmen berichten demnach von Produktivitätssteigerungen um bis zu 45 Prozent, „wenn sie Prozesse nicht länger auf Software, sondern Software auf Prozesse ausrichten“.

Tempo der Digitalisierung als Vertrauenswährung

In der digitalen Ökonomie sei Vertrauen keine emotionale, sondern eine operative Kategorie. „Projekte, die Ergebnisse in kurzer Zeit liefern, stärken die Akzeptanz bei den Mitarbeitenden und Stakeholdern gleichermaßen.“ Sie reduzierten Unsicherheiten und machten Digitalisierung erlebbar statt erklärbar.

  • Hayward betont: „Dieser Ansatz verändert die Art, wie IT bewertet wird. Statt in Visionen oder Meilensteinen zu denken, wird der ROI zur Leitgröße jeder Entscheidung.“ Geschwindigkeit bedeute in diesem Zusammenhang: Strategie mit messbarer Wirkung.

„Organisationen, die sich für diesen Weg entscheiden, schaffen sich einen entscheidenden Wettbewerbsvorteil: Sie lernen schneller, skalieren sicherer und reagieren agiler auf Markt- und Nutzerverhalten.“

Prozess kein Selbstzweck – Digitalisierung muss den Menschen ins Zentrum rücken

Ein weiterer Erfolgsfaktor liege in der konsequenten Nutzerorientierung. Während traditionelle Enterprise-Systeme oft prozesszentriert und technisch dominiert seien, setzten moderne Plattformen auf eine menschzentrierte Gestaltung. „Das bedeutet: Intuitive Interfaces, reduzierte Komplexität und die Fähigkeit, die Produktivität der Teams ohne lange Einarbeitung zu steigern.“

  • Gerade für den deutschen Mittelstand und den Öffentlichen Sektor sei dies ein entscheidender Hebel. Dort seien Ressourcen oftmals knapp und IT-Kompetenzen nicht immer breit verteilt – aber der Digitalisierungsdruck wachse. „Systeme, die ,by design’ verständlich und ,out of the box’ wirksam sind, schaffen den Sprung von der Strategie in die Praxis.“

Der Anspruch an moderne Digitalisierung habe sich fundamental gewandelt. Haywards Fazit: „Nicht die Größe des Projekts entscheidet über den Erfolg, sondern seine Fähigkeit, Wirkung in kürzester Zeit zu entfalten. Unternehmen, die heute in Geschwindigkeit, Einfachheit und messbaren ,Impact’ investieren, gestalten die Zukunft der digitalen Wirtschaft.“ Denn Tempo sei längst kein Risiko mehr – es sei der entscheidende ROI-Faktor des Digitalen Zeitalters.

Weitere Informationen zum Thema:

freshworks
Vereinfachen Sie Ihre IT und Ihren Kundenservice / Freshworks bietet unternehmensgerechte, KI-gestützte Service-Software für herausragende Kunden- und Mitarbeitererfahrungen

DIGITAL BUSINESS EXPERTENMAGAZIN FÜR DIGITALE TRANSFORMATION, 12.08.2025
Management Freshworks ernennt Simon Hayward zum neuen VP of Sales

datensicherheit.de, 22.10.2025
Menschlichkeit als Erfolgsfaktor der Digitalen Transformation / Der Master-Studiengang „Digital Transformation Management“ basiert auf der Erkenntnis, dass die Digitale Transformation weit mehr ist als bloß ein technischer Wandel

datensicherheit.de, 19.08.2025
Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen / Wer die Digitale Transformation aktiv mitgestalten möchte, braucht mehr als nur technisches Know-how – strategisches Denken, moderne Führungskompetenz und betriebswirtschaftliches Verständnis gelten als zentrale Voraussetzungen für wirksames Handeln

datensicherheit.de, 17.05.2025
Sichere und innovative Digitalisierung: TÜV-Verband fordert echten Digitalsprint, klare Zuständigkeiten und starke Partnerschaften / Der neue Bundesdigitalminister hat nun die Richtung vorgegeben: Modernisierung der Verwaltung, Ausbau der digitalen Infrastruktur und digitale Stärkung der Wirtschaft

datensicherheit.de, 20.09.2023
Digitalisierung und Vernetzung: IT-Security als Wegbereiter / Offenkundig ein Paradigmenwechsel laut einer unter leitenden Angestellten aus den Bereichen IT und IT Security durchgeführten Befragung

]]>
https://www.datensicherheit.de/digitalisierung-wochen-geschwindigkeit-massstab-erfolg/feed 0
Aufrüttelndes Jubiläum: 15 Jahre Stuxnet und die Lehren für die OT-Cybersicherheit https://www.datensicherheit.de/jubilaeum-15-jahre-stuxnet-lehren-ot-cybersicherheit https://www.datensicherheit.de/jubilaeum-15-jahre-stuxnet-lehren-ot-cybersicherheit#respond Mon, 20 Oct 2025 22:14:25 +0000 https://www.datensicherheit.de/?p=50610 Vor 15 Jahren im Sommer 2010 machte „Stuxnet“ erstmals der Öffentlichkeit bewusst, dass Cyberangriffe nicht nur digitale Systeme treffen – sondern auch reale, physische Schäden anrichten können

[datensicherheit.de, 21.10.2025] Kai Thomsen, „Director of Global Incident Response Services“ bei Dragos, greift in seiner aktuellen Stellungnahme ein für Experten der OT-Sicherheit signifikantes „Jubiläum“ auf: „Vor 15 Jahren im Sommer 2010 machte ,Stuxnet’ erstmals der Öffentlichkeit bewusst, dass Cyberangriffe nicht nur digitale Systeme treffen, sondern auch reale, physische Schäden anrichten können.“ Diese Schadsoftware griff Steuerungs- und Automatisierungssysteme an – und legte damit offen, wie verwundbar physische Prozesse in Kritischen Infrastrukturen (KRITIS) sind. Seitdem hätten sich Angriffe auf OT-Systeme deutlich weiterentwickelt.

dragos-kai-thomsen-farbig

Foto: Dragos

Kai Thomsen: „Stuxnet“ blieb kein Einzelfall – inzwischen sind mindestens neun Schadprogramme bekannt, die gezielt auf industrielle Steuerungs- und Automatisierungssysteme ausgelegt sind

Dragos-Warnung vor neuen Schadprogrammen und immer engeren Verbindungen zwischen staatlichen Akteuren und kriminellen Gruppen

Thomsen führt aus: „Am 22. Juli 2025 sprach Robert M. Lee, CEO und Mitgründer des OT-Sicherheitsunternehmens Dragos, vor dem US-Kongress:

  • Er warnte vor einer wachsenden Zahl von Angreifern, neuen Schadprogrammen und immer engeren Verbindungen zwischen staatlichen Akteuren und kriminellen Gruppen.“

Gleichzeitig habe er aufgezeigt, dass viele Angriffe nicht erfolgreich verliefen, weil Fachwissen und Abwehrmechanismen inzwischen deutlich besser entwickelt seien. Die größte Lücke liege laut Lee nicht in der Technik, sondern in der Umsetzung.

„Stuxnet“ – Dragos fasst zentrale Erkenntnisse zusammen

„Die folgenden sechs Punkte fassen die Lehren zusammen, die sich seit ,Stuxnet’ herausgebildet haben und die heute wichtiger für die OT sind als je zuvor:“

  1. OT als Rückgrat Kritischer Infrastrukturen
    „Stuxnet“ habe deutlich gemacht, dass Angriffe auf industrielle Steuerungs- und Automatisierungssysteme (ICS/OT) direkte Auswirkungen auf physische Prozesse haben könnten.
    „Während IT-Systeme vor allem die Integrität und Verfügbarkeit von Daten schützen sollen, steht in der OT die sichere und zuverlässige Steuerung industrieller Abläufe im Mittelpunkt.“
    Ein erfolgreicher Angriff könne Maschinen beschädigen, Anlagen stilllegen und im schlimmsten Fall Menschenleben gefährden. Trotzdem fließe der Großteil der Cybersicherheitsbudgets noch immer in IT-Systeme. „Dieses Ungleichgewicht besteht bis heute.“
  2. Reale, vielschichtige und weiter zunehmende Bedrohung
    „,Stuxnet’ blieb kein Einzelfall. Inzwischen sind mindestens neun Schadprogramme bekannt, die gezielt auf industrielle Steuerungs- und Automatisierungssysteme ausgelegt sind.“
    Über 25 staatliche und nichtstaatliche Gruppen hätten ihren Fokus auf OT-Umgebungen ausgerichtet. Einige sammelten Informationen, andere störten bereits aktiv die Stromversorgung, Wassersysteme oder die Rüstungsproduktion. Besonders gefährlich sei „PIPEDREAM“. Dieses modulare Angriffstool lasse sich flexibel in verschiedenen Branchen einsetzen und skalieren.
    Auch nichtstaatliche Akteure erlangten inzwischen bislang nur staatlich geförderten Akteuren vorbehaltene Fähigkeiten. Durch weltweite Vernetzung und zunehmende Professionalisierung von Ransomware- und „Hacktivisten“-Gruppen steige das Risiko groß angelegter, koordinierter Angriffe deutlich.
  3. Machbare Verteidigung auf Basis stimmiger Grundlagen
    Trotz der komplexen Bedrohungslage zeige sich eine klare Erkenntnis: „Angriffe auf OT-Systeme lassen sich abwehren.“ Analysen belegten, dass bereits fünf grundlegende Schutzmaßnahmen einen Großteil aller Vorfälle verhindern könnten.
    Besonders wichtig sei Sichtbarkeit im Netzwerk. Ohne ein klares Bild von den „Assets“ und Bedrohungen im eigenen System blieben selbst professionelle Angriffe oft über lange Zeit unentdeckt.
    Aus der Praxis gebe es zahlreiche Beispiele. „Selbst kleinere Versorger haben sich erfolgreich gegen hochentwickelte Angriffe behauptet, wenn ihre Sicherheitsstrategien klar definiert und konsequent umgesetzt waren.“
  4. Kooperation des öffentlichen und privaten Sektors ein Muss
    Staatliche Stellen, Nachrichtendienste, CERTs und Unternehmen müssten eng zusammenarbeiten, um OT-Systeme wirksam zu schützen.
    „Damit solche Kooperationen Erfolg haben, braucht es klare Zuständigkeiten, abgestimmte Abläufe und ein gemeinsames Verständnis der Bedrohungslage.“ Einzelne Initiativen wie das „Electricity Information Sharing and Analysis Center“ (E-ISAC) gälten als gute Beispiele.
    Viele Partnerschaften blieben jedoch zu unkonkret, schlecht koordiniert oder zu breit angelegt, um Wirkung zu entfalten. Ohne klare Schwerpunkte und gegenseitige Verpflichtung bleibe das Potenzial ungenutzt.
  5. Regulierung verständlich und praxisnah
    Die größte Hürde beim Schutz kritischer OT-Infrastrukturen sei nicht der Mangel an Know-how oder technischen Lösungen. „Viel schwerer wiegen unklare, widersprüchliche oder überfrachtete Vorgaben.“
    Betreiber sähen sich häufig mit einer Vielzahl an Regelwerken verschiedener Stellen konfrontiert. Diese seien oft doppelt, unkoordiniert oder nicht auf OT-Systeme zugeschnitten. „Was fehlt, ist eine abgestimmte Regulierung, die von der Industrie mitgestaltet wird, sich an realen Bedrohungen orientiert, klare Ziele vorgibt und dabei genug Spielraum für konkrete, unternehmensspezifische Umsetzungen lässt.“
    Kritische Infrastrukturen ließen sich nur dann wirksam absichern, „wenn auch die vorgelagerten Bereiche zuverlässig geschützt sind“. Die Risiken entstehen laut Thomsen oft nicht erst beim Betreiber, sondern bereits bei den Zulieferern. Ungeprüfte Technik oder unsichere Hersteller könnten ganze Systeme gefährden.
  6. Bekannte Maßnahmen harren der Umsetzung
    15 Jahre nach „Stuxnet“ sei klar, dass die Bedrohungslage weiter zunehme. Gleichzeitig stehe heute mehr Wissen über wirksame Schutzmaßnahmen zur Verfügung als je zuvor.
    Der nächste Schritt bestehe darin, dieses Wissen flächendeckend anzuwenden. „Dafür braucht es klare Zuständigkeiten, entschlossenes Handeln und eine Zusammenarbeit, die nicht an Abteilungsgrenzen endet!“, betont Thomsen.
    Dragos bietet nach eigenen Angaben effektive OT-Cybersicherheitstechnologie für industrielle und Kritische Infrastrukturen, um seine globale Mission zu verwirklichen: „Die Zivilisation zu schützen.“ Dragos habe fast zehn Jahre praktische Erfahrung im Umgang mit schwerwiegenden Angriffen auf OT-Netzwerke und kenne die Komplexität und Risiken industrieller Umgebungen. Diese verfügten häufig über ein enormes Ausmaß, stützen sich auf einzigartigen Systemen, unterlägen hohen Anforderungen an die Verfügbarkeit und ließen sich nicht durch Lösungen zur IT- Cybersicherheit schützen.

Weitere Informationen zum Thema:

DRAGOS
Dragos Makes Defense Doable / Build your cybersecurity program with the platform, threat intelligence, and services designed for how OT works

DRAGOS
Kai Thomsen: Director, Global Incident Response Services

datensicherheit.de, 11.11.2014
Stuxnet: Kaspersky Lab identifiziert die ersten fünf Opfer / Neue Analyse: Infizierung über Lieferkette / Erste Attacke nicht via USB-Stick

datensicherheit.de, 28.11.2010
Stuxnet als ernstzunehmende Bedrohung: Infrastrukturbetreiber sollten Gefahr nicht unterschätzen / Norwegischer IT-Security-Spezialist Norman warnt vor künftiger Verbreitung über Laptops oder Mobilgeräte

datensicherheit.de, 18.10.2010
Abwehr von Stuxnet-Angriffen durch Sicherheitszone für die Produktionsabteilung / GeNUA Fernwartungs-Appliance „GeNUBox“ verhindert einseitige Zugriffe von außen

datensicherheit.de, 03.10.2010
ENISA-Chef Dr. Udo Helmbrecht: Stuxnet stellt Paradigmenwechsel dar / Jüngste Attacke sei als „first strike“ gegen kritische Informationsinfrastruktur zu werten

]]>
https://www.datensicherheit.de/jubilaeum-15-jahre-stuxnet-lehren-ot-cybersicherheit/feed 0
Datenstrategie: Deutsche Führungskräfte sehen Mangel als Gefahr für KI-Erfolg https://www.datensicherheit.de/datenstrategie-deutsch-fuehrungskraefte-mangel-gefahr-ki-erfolg https://www.datensicherheit.de/datenstrategie-deutsch-fuehrungskraefte-mangel-gefahr-ki-erfolg#respond Thu, 18 Sep 2025 13:49:03 +0000 https://www.datensicherheit.de/?p=50188 Eine Umfrage von OpenText und Ponemon Institute unter fast 1.900 CIOs, CISOs und weiteren IT-Führungskräften zeigt deren zunehmenden Anspruch, sensible Daten im KI-Kontext zu schützen und gleichzeitig Wachstum zu fördern

[datensicherheit.de, 18.09.2025] OpenText™ hat seinen neuen globalen Report „The Challenges to Ensuring Information Is Secure, Compliant and Ready for AI“ publiziert. Die zugrundeliegende Umfrage zeigt demnach, dass deutsche und internationale IT-Führungskräfte das transformative Potenzial Künstlicher Intelligenz (KI) durchaus erkennen. Dennoch falle es vielen Unternehmen schwer, KI-Initiativen sicher zu gestalten und unternehmensweit zu koordinieren, „da die nötige Datenstrategie fehlt“.

ponemon-institute-report-challenges-ensuring-information-secure-compliant-ready-ai

Abbildung: Ponemon Institute

„The Challenges to Ensuring Information Is Secure, Compliant and Ready for AI“ – sponsored by OpenText / independently conducted by Ponemon Institute LLC

Informationskomplexität als Herausforderung für sinnvollen KI-Einsatz

„Die Studie entstand in Zusammenarbeit mit dem Ponemon Institute, einem führenden unabhängigen Forschungsinstitut für Informationssicherheit und Datenschutzmanagement.“ Laut dieser Untersuchung hielten fast alle CIOs, CISOs und IT-Führungskräfte in Deutschland (91%) es für entscheidend, die Informationskomplexität zu verringern, um KI sinnvoll nutzen zu können.

  • Das Ponemon Institute habe unabhängig 1.896 leitende IT- und Sicherheitsverantwortliche in Deutschland, Nordamerika, Großbritannien, Frankreich, Australien und Indien befragt. „Die Studie enthält Beiträge von Unternehmen unterschiedlicher Größe und aus verschiedenen Branchen, darunter Finanzdienstleistungen, Gesundheitswesen, Technologie und Fertigung.“

Die Umfrage habe im Mai 2025 stattgefunden. Teilgenommen hätten CIOs, CISOs, IT- und Cybersicherheitsverantwortliche sowie Entscheider mit Verantwortung für KI- und Sicherheitsstrategien. „Die Ergebnisse bestätigen, was uns CIOs regelmäßig berichten. KI ist geschäftskritisch, aber die meisten Unternehmen sind noch nicht bereit, sie umfassend zu unterstützen“, kommentiert Shannon Bell, „Chief Digital Officer“ bei OpenText.

Trotz höchster Priorität für KI in vielen Unternehmen weist Studie auf eine zentrale Lücke hin

Ohne vertrauenswürdige, gut verwaltete Informationen könne KI ihr Potenzial nicht entfalten. „OpenText hilft IT- und Sicherheitsverantwortliche, diese Lücke zu schließen, indem das ,Information Management‘ vereinfacht, die ,Governance’ gestärkt und Daten unternehmensweit sicher und nutzbar bereitgestellt werden.“

  • Obwohl KI in vielen Unternehmen höchste Priorität habe, zeige die Studie eine zentrale Lücke auf: Den meisten Organisationen fehle die nötige Datenstrategie, um KI sicher und effektiv einzusetzen. Der Report zeige außerdem, dass IT- und Sicherheitsverantwortliche weiterhin an den ROI (Return on Investment / Kapitalrendite) von KI glaubten, gleichzeitig aber Schwierigkeiten bei der Einführung, Absicherung und Kontrolle sähen.

Je größer diese Lücke werde, desto wichtiger werde ein funktionierendes „Information Management“. Es verbinde technologische Innovation mit Vertrauen. Mit OpenText könnten Unternehmen genau dort ansetzen: „Mit passenden ,Tools’ lassen sich Komplexität abbauen, Daten sicher verwalten und KI verantwortungsvoll nutzen.“

Oft mangelt es noch an Sicherheit, „Governance“ und Abstimmung, um KI verantwortungsvoll zu nutzen

  • Informationskomplexität hemme die Bereitschaft
    – 91 Prozent der deutschen Befragten sagten, dass weniger Komplexität entscheidend für ein hohes Sicherheitsniveau sei.
    – 30 Prozent hielten dies für „unerlässlich“, 25 Prozent für „sehr wichtig“ und 36 Prozent für „wichtig“.
    – „Als eine der Hauptursachen für die Komplexität nennen 46 Prozent unstrukturierte Daten.“
  • „Gute-Daten-Governance“ erster Schritt zur Absicherung
    – Um Risiken im Zusammenhang mit KI zu begegnen, arbeiteten 43 Prozent der Befragten aus Deutschland an einem Sicherheitsprogramm mit klaren „Governance“-Praktiken.
  • Vertrauen hinke hinterher
    – Nur 46 Prozent der befragten Deutschen seien „sehr“ oder „äußerst zuversichtlich“, den ROI bei der Absicherung und Verwaltung ihrer Informationsressourcen zuverlässig messen zu können.

„Deutsche Führungskräfte erkennen den Wert von KI an, doch in der Praxis zögern viele Unternehmen noch.“ Oft fehle es an Sicherheit, „Governance“ und Abstimmung, um KI verantwortungsvoll zu nutzen.

63% befürchten Sicherheits- und Rechtsrisiken beim KI-Einsatz

  • 67 Prozent der befragten Deutschen stuften die Einführung von KI als oberste Priorität ein, während 56 Prozent zuversichtlich seien, den ROI ihrer KI-Initiativen belegen zu können.
    – 63 Prozent sagten jedoch, dass es „sehr“ oder „äußerst schwierig“ sei, die IT-Security-Risiken aber auch rechtliche Risiken der KI zu senken.
  • Mehr als die Hälfte der Deutschen (55%) gäben an, dass IT- und Sicherheitsziele mit den Zielen der KI-Strategie übereinstimmten.
    – Allerdings berichteten 60 Prozent dass ihre Organisation bereits eine Rolle wie „Chief AI Officer“ oder „Chief Digital Officer“ geschaffen habe oder dies in Erwägung ziehe, um die KI-Strategie voranzutreiben.
  • Generative KI (GenAI) gewinne an Bedeutung: 36 Prozent der Befragten aus Deutschland hätten sie bereits eingeführt, weitere 29 Prozent planten es in den nächsten sechs Monaten.
    – Zu den häufigsten Anwendungsfällen zählten die Produktivität der Mitarbeiter (45%), Sicherheitsmaßnahmen (44%) und Softwareentwicklung (36%).
  • Nur 23 Prozent der Unternehmen hätten „Agentische KI“ eingeführt, während 18 Prozent es innerhalb der nächsten sechs Monate planten.
    – Nur 35 Prozent dieser Gruppe hielten „Agentische KI“ für „sehr wichtig“ in ihrer Geschäftsstrategie.

Voraussetzungen für KI-Einsatz und Datenverbesserung

Die Studie zeige darüber hinaus bewährte Vorgehensweisen für mehr KI-Bereitschaft. Diese basierten auf den Antworten von Unternehmen, welche bereits in KI investiert hätten. Dazu zählten:

  • Schutz sensibler Daten
    „Unternehmen sollten wissen, wo sensible Daten gespeichert sind, wer darauf zugreifen kann und wie diese genutzt werden!“
    – Strenge Zugriffskontrollen, klare Richtlinien zur Datenklassifizierung und „Tools“ zur Erkennung von Anomalien würden dabei helfen die Risiken zu verringern.
  • Verantwortungsvoller KI-Einsatz
    „Damit KI sicher und verantwortungsvoll eingesetzt werden kann, braucht es bereinigte Daten, transparente Datensteuerung, die Überprüfung von Eingaben und Ergebnissen, geschulte Mitarbeitende und regelmäßige Checks auf Verzerrungen in den Modellen.“
    – So lasse sich KI sicher und ethisch einsetzen.
  • Verbesserung der Verschlüsselung
    „Daten sollten nicht nur bei der Speicherung und Übertragung, sondern auch während der Verarbeitung durch KI verschlüsselt werden.“
    – Dadurch blieben sensible Informationen über den gesamten KI-Lebenszyklus hinweg geschützt.

Der vollständige Bericht nenne weitere Herausforderungen – etwa Risiken durch interne Mitarbeiter, den Nachweis des ROI von KI- und IT-Investitionen sowie die Bewältigung wachsender Sicherheitskomplexität.

Weitere Informationen zum Thema:

opentext
About us / OpenText: Information reimagined / Information is the heartbeat of every organization. We build information management software so you can build the future.

opentext
Shannon Bell: Executive Vice President, Chief Digital Officer, and Chief Information Officer

Ponemon INSTITUTE
Why We Are Unique

Ponemon INSTITUTE, August 2025
The Challenges to Ensuring Information Is Secure, Compliant and Ready for AI / Sponsored by OpenText – Independently conducted by Ponemon Institute LLC

datensicherheit.de, 19.08.2025
Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar / Von automatisierten Geschäftsprozessen über smarte Datenanalyse bis hin zu intelligenten „Cloud’“-Diensten halten autonome, miteinander kommunizierende KI-Agenten überall Einzug

datensicherheit.de, 19.08.2025
KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher / Laut Genesys-Studie wünschen sich vier von fünf Verbrauchern eine klare „Governance“ für KI-Interaktionen – indes verfügt weniger als ein Drittel der Unternehmen über umfassende Richtlinien

datensicherheit.de, 17.08.2025
KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien / Unternehmen im „KI-Blindflug“ bringen sich mangels Sicherheitsmaßnahmen in Gefahr

]]>
https://www.datensicherheit.de/datenstrategie-deutsch-fuehrungskraefte-mangel-gefahr-ki-erfolg/feed 0
Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen https://www.datensicherheit.de/cyberangriffe-industrieanlagen-schaeden-milliardenhoehe https://www.datensicherheit.de/cyberangriffe-industrieanlagen-schaeden-milliardenhoehe#respond Mon, 18 Aug 2025 14:41:13 +0000 https://www.datensicherheit.de/?p=49689 „2025 OT Security Financial Risk Report“ zeigt erstmals mithilfe statistischer Modelle berechnet das finanzielle Risiko von OT-Cybervorfällen auf – und welche Sicherheitsmaßnahmen den größten Schutz auch gegen finanzielle Schäden bieten

[datensicherheit.de, 18.08.2025] „Industrieanlagen und Kritische Infrastrukturen stehen weltweit vor einer massiven, oft unterschätzten Gefahr“, warnt Kai Thomsen, „Director of Global Incident Response Services“ bei Dragos, in seiner aktuellen Stellungnahme und bezieht sich auf den nun vorliegenden „2025 OT Security Financial Risk Report“ von Dragos und Marsh McLennan: Dieser zeigt demnach erstmals mithilfe statistischer Modelle berechnet das finanzielle Risiko von OT-Cybervorfällen auf – und welche Sicherheitsmaßnahmen den größten Schutz auch gegen finanzielle Schäden bieten. „Er ist damit ein zentrales Werkzeug für Unternehmensleitungen, Versicherer und Sicherheitsteams.“

dragos-kai-thomsen

Foto: Dragos

Kai Thomsen: „2025 OT Security Financial Risk Report“ ist ein zentrales Werkzeug für Unternehmensleitungen, Versicherer und Sicherheitsteams

70% der Schäden als indirekte Folgen wie Produktionsausfälle oder gestörte Lieferketten

„Dem Bericht zufolge entfallen bis zu 70 Prozent der Schäden auf indirekte Folgen wie Produktionsausfälle oder gestörte Lieferketten“, berichtet Thomsen. Diese Faktoren würden in klassischen Risikomodellen meist nicht berücksichtigt.

In einem extremen, aber plausiblen Szenario (ein „1-in-250-Jahre-Ereignis“) könnte das weltweite finanzielle Risiko 329,5 Milliarden US-Dollar betragen, davon 172,4 Milliarden allein durch Betriebsunterbrechungen.

SANS-Maßnahmen: 3 Schritte mit größter Wirkung zur Minimierung von Risiken und Vermeidung von Schäden

Mit der Zunahme spezialisierter OT-Malware und verschärfter Vorschriften wie der EU-Richtlinie NIS-2 wachse der Handlungsdruck. Die „kritischen Maßnahmen“ des SANS Institute böten eine erprobte Grundlage, um Investitionen gezielt und messbar risikosenkend einzusetzen. Diese seien bei Versicherern, „Compliance“-Teams und Entscheidungsträgern anerkannt.

Die Analyse nennt drei besonders wirkungsvolle Schritte zur Risikoreduktion:

  • „Incident Response“-Plan: bis zu 18,5 %
  • Verteidigungsfähige Architektur: 17,09 %
  • Netzwerksichtbarkeit und -überwachung für „Industrial Control Systems“ (ICS): 16,47 %

Fehlende Kennzahlen hemmen Investitionen

Trotz steigender Angriffszahlen und wachsender Aufmerksamkeit auf Führungsebene gelinge es vielen Organisationen branchenübergreifend nicht, OT-spezifische Cyberrisiken wirksam zu managen oder abzusichern.

Der Bericht erkenne dabei drei zentrale Herausforderungen: Unklare finanzielle Folgen, nicht messbarer ROI und fehlende Priorisierungsgrundlagen. „Der Bericht schließt diese Lücken, indem er reale Finanzdaten mit OT-spezifischen Sicherheitskontrollen verknüpft und so eine gemeinsame Entscheidungsbasis für Führungskräfte, Risikomanager und Versicherer schafft“, kommentiert Thomsen abschließend.

Weitere Informationen zum Thema:

DRAGOS
About Dragos

DRAGOS
The 2025 OT Security Financial Risk Report / A first-of-its-kind analysis by Marsh McLennan reveals operational technology (OT) cyber threats pose hundreds of billions in annual financial risk globally and delivers industry-by-industry insights on which sectors are most at risk.

DRAGOS
Kai Thomsen – Director, Global Incident Response Services

SANS
About SANS Institute

datensicherheit.de, 22.04.2025
Neue Bundesregierung in der Pflicht: KRITIS müssen jetzt geschützt werden / TÜV NORD nimmt Stellung und erinnert an das „KRITIS-Dachgesetz“

datensicherheit.de, 20.04.2025
Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt / Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe

datensicherheit.de, 11.02.2025
KRITIS immer öfter im Visier Cyber-Krimineller / Frank Lange: Höchte Zeit für einen strategischen Ansatz in der KRITIS-Cyber-Sicherheit

datensicherheit.de, 20.01.2025
NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber / Nur 37 Prozent der Befragten tatsächlich konform zur NIS-2-Richtlinie

datensicherheit.de, 26.11.2024
Angriffe mittels USB gefährden Kritische IT- und OT-Infrastrukturen / Holger Fischer erörtert Schutz vor nur vermeintlich simpler Angriffsmethode per USB

datensicherheit.de, 07.11.2024
KRITIS-Dachgesetz: Bitkom begrüßt Umsetzung und stellt Forderungen auf / Laut Bitkom in Fragen der Sicherheit keine Trendwende – 86 Prozent der KRITIS-Unternehmen in den vergangenen zwölf Monaten von analogen oder digitalen Angriffen betroffen

]]>
https://www.datensicherheit.de/cyberangriffe-industrieanlagen-schaeden-milliardenhoehe/feed 0
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand https://www.datensicherheit.de/digital-souveraenitaet-europa-it-sicherheitsstrategie-pruefstand https://www.datensicherheit.de/digital-souveraenitaet-europa-it-sicherheitsstrategie-pruefstand#respond Thu, 07 Aug 2025 06:48:36 +0000 https://www.datensicherheit.de/?p=49517 Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit

[datensicherheit.de, 07.08.2025] Europa ringt derzeit um seine digitale Unabhängigkeit – und steht dabei zunehmend unter Druck, ob bei Quantencomputern, bei sogenannter Künstlicher Intelligenz (KI) oder „Cloud“-Technologie. Der aktuelle Fortschrittsbericht der Europäischen Union (EU) zur „Digitalen Dekade 2030“ zeigt demnach deutlich, dass bei souveräner „Cloud“-Infrastruktur, digitalen Kompetenzen und Cybersicherheit vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht. Gleichzeitig wächst offenkundig die Abhängigkeit von nicht-europäischen Anbietern – besonders im Bereich der IT-Sicherheit.

drivelock-arved-graf-von-stackelberg-2023

Foto: DriveLock

Arved Graf von Stackelberg: Digitale Souveränität beginnt dort, wo Organisationen über ihre Daten und ihre Sicherheitsinfrastruktur selbst bestimmen können!

Anwendung ausländischer Sicherheitssoftware mit geopolitischer Brisanz

Der Umgang mit ausländischer Sicherheitssoftware erweist sich dabei längst nicht mehr als nur eine technische Frage, sondern ist auch geopolitisch brisant: Denn Zölle und Exportkontrollen seitens der USA sorgen zunehmend für Verunsicherung bei europäischen Unternehmen.

  • Zudem wächst auch die Skepsis der Bevölkerung gegenüber Sicherheitslösungen aus den USA – dies lässt sich an den Reaktionen auf den geplanten Einsatz von Palantir-Software durch die Polizei deutlich erkennen.

Dass nun der Bedarf an europäischen Alternativen immer größer wird, geht auch aus einer aktuelle Bitkom-Umfrage hervor: Immer mehr deutsche Startups wenden sich bewusst von US-Anbietern ab aus Sorge vor Abhängigkeiten, Kontrollverlust und mangelndem Datenschutz.

Viele europäische Unternehmen schützen Daten und Systeme mit Sicherheitslösungen aus nicht-europäischem Ausland

Gerade auf dem Gebiet der Cybersecurity hat Souveränität eine besondere Tragweite: Viele deutsche und europäische Unternehmen schützen ihre Daten und Systeme bisher mit Sicherheitslösungen aus dem nicht-europäischen Ausland.

  • Dies birgt nicht nur Compliance-Risiken und die Gefahr von Kontrollverlust, sondern kann auch die Cyberresilienz erheblich schwächen.

„Digitale Souveränität beginnt dort, wo Organisationen über ihre Daten und ihre Sicherheitsinfrastruktur selbst bestimmen können – ohne versteckte Abhängigkeiten“, kommentiert Arved Graf von Stackelberg, CEO bei DriveLock. Er betont: „Das ist nicht nur eine Frage der Technik, sondern auch der strategischen Resilienz und Zusammenarbeit!“

Unternehmen und Organisationen sollten rechtzeitig auf effektive, europäische Sicherheitslösungen setzten

Behörden, Betreiber Kritischer Infrastrukturen (KRITIS) und solche von der NIS-2-Richtlinie betroffene Unternehmen benötigten IT-Sicherheitslösungen, „die nicht nur technisch auf dem neuesten Stand, sondern auch von europäischen Anbietern sind“. Hierzu seien die Hersteller gefragt, ein europäisches „Ökosystem“ auf die Beine zu stellen, welches digitale Systeme, Daten und Anwendungen über ihren gesamten Lebenszyklus hinweg auf effektive, ressourcenschonende und benutzerfreundliche Weise absichert.

  • Diese Anforderungen seien gerade für mittelständische Unternehmen und öffentliche Einrichtungen entscheidend, „da sie oft mit knappen Budgets und angesichts des Fachkräftemangels auch mit wenig Personal auskommen müssen“. IT-Security-Lösungen aus einem europäischen „Ökosystem“, welche diese Kriterien erfüllen, seien die Grundlage für Cyberresilienz in allen Bereichen unserer Gesellschaft.

„Digitale Souveränität und Cyberresilienz sind handfeste geopolitische und wirtschaftliche Ziele. Wer Europas und Deutschlands IT-Sicherheit ernst nimmt, muss in lokale Lösungen investieren und ihre Skalierung aktiv vorantreiben!“ Unternehmen und Organisationen, welche frühzeitig auf effektive, europäische Sicherheitslösungen setzten, sicherten ihren Betrieb und schafften gleichzeitig die Grundlage für zukunftssichere Digitalisierung.

Weitere Informationen zum Thema:

DriveLock, 14.03.2023
Arved Graf von Stackelberg ist neuer CEO von DriveLock / Strategischer Wechsel in der Führungsetage bei DriveLock

Europäische Kommission
Europas digitale Dekade: digitale Ziele für 2030

DIE ZEIT, 24.07.2025
Kritik von Datenschützern: Warnung vor Polizei-Software: Krake oder Trojanisches Pferd

bitkom, 04.07.2025
Startups gehen auf Distanz zu den USA

datensicherheit.de, 21.07.2025
Digitale Souveränität: Europäischer Datenspeicher zur Resilienzstärkung / Datensicherheit im geopolitischen Spannungsfeld – Digitale Souveränität keine theoretische Debatte, sondern strategische Notwendigkeit

datensicherheit.de, 11.07.2025
Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität / Laut einer neuen Studie von HarfangLab messen 81 Prozent der Führungsetagen in deutschen Unternehmen Digitaler Souveränität heute mehr Bedeutung zu als noch vor einem Jahr

datensicherheit.de, 12.06.2025
Blick über den eigenen Tellerrand: Cybersicherheit als Frage nationaler Souveränität / Ari Albertini warnt davor, die größte Schwachstelle im Alltag zu unterschätzen: Das aufgrund von Zeitdruck oft ungeschützte Teilen sensibler Informationen gefährdet die Cybersicherheit

datensicherheit.de, 15.05.2025
Digitale Souveränität: Europas Emanzipation voraus / Sowohl die wirtschaftlichen als auch die politischen Beziehungen zwischen Europa und den USA durchlaufen derzeit eine harte Belastungsprobe

datensicherheit.de, 03.04.2025
Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis / ESET plädiert für eigenständige europäische Cyber-Sicherheitsstrategie

]]>
https://www.datensicherheit.de/digital-souveraenitaet-europa-it-sicherheitsstrategie-pruefstand/feed 0