Informationssicherheit – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 02 Mar 2026 07:21:26 +0000 de hourly 1 CISPA Campus – Bündelung von Forschung und Innovation in St. Ingbert https://www.datensicherheit.de/cispa-campus-buendelung-forschung-innovation-st-ingbert Mon, 02 Mar 2026 07:21:25 +0000 https://www.datensicherheit.de/?p=52932 Mit dem „CISPA Campus“ soll ein integriertes Areal entstehen, um dort internationale Spitzenforschung, Innovation und Unternehmensgründungen an einem Ort zusammenzuführen

[datensicherheit.de, 02.03.2026] Das CISPA Helmholtz-Zentrum für Informationssicherheit erforscht – als eine nationale Großforschungseinrichtung innerhalb der Helmholtz-Gemeinschaft – die Informationssicherheit in all ihren Facetten, um die drängenden, großen Herausforderungen der Cybersicherheit und vertrauenswürdigen Künstlichen Intelligenz (KI) umfassend und ganzheitlich anzugehen, mit denen unsere Gesellschaft im Zeitalter der Digitalisierung konfrontiert wird. Das CISPA hat demnach eine weltweite Führungsposition im Bereich der Cybersicherheit inne, indem es hochmoderne, oft disruptive Grundlagenforschung mit innovativer anwendungsorientierter Forschung, entsprechendem Technologietransfer und gesellschaftlichem Diskurs kombiniert. Nun soll der Ausbau seines Zukunftsstandorts in St. Ingbert weiter vorangetrieben werden: Mit dem „CISPA Campus“ soll ein integriertes Areal entstehen, um dort internationale Spitzenforschung, Innovation und Unternehmensgründungen an einem Ort zusammenzuführen – es sind künftig Arbeitsplätze für mehr als 1.600 Personen vorgesehen.

cispa-michael-backes

Foto: ©Jennifer Weyland

Prof. Dr. Dr. h. c. mult. Michael Backes zum „CISPA Campus“: Forschung, Transfer und Unternehmertum greifen hier unmittelbar ineinander

„CISPA Campus“ als zentraler Ort für exzellente Forschung in den Bereichen Cybersicherheit und vertrauenswürdige KI

Der „CISPA Campus“ wird sich aus zwei eng miteinander verbundenen Bereichen zusammensetzen – dem „Forschungscampus“ und dem „CISPA Venture Campus“. Der „Forschungscampus“ soll das neue Hauptgebäude des CISPA beherbergen und künftig alle Forscher an einem gemeinsamen Standort vereinen.

  • „Damit entsteht auf dem ,CISPA Campus’ ein zentraler Ort für exzellente Forschung in den Bereichen Cybersicherheit und vertrauenswürdige Künstliche Intelligenz – mit internationaler Strahlkraft und klarer Verankerung in der Region.“

Direkt benachbart soll der „CISPA Venture Campus“ den „Forschungscampus“ um Flächen für Transfer, technologieorientierte Unternehmen und Ausgründungen ergänzen: „Er führt die Planungen des bisherigen ,CISPA Innovation Campus’ fort und schafft die räumlichen Voraussetzungen dafür, Forschungsergebnisse schneller in konkrete Anwendungen und marktfähige Lösungen zu überführen.“

„CISPA Campus“ als Basis eines ganzheitlichen Ansatzes hinsichtlich Forschung, Transfer und Unternehmertum

„Der ,CISPA Campus’ steht für einen ganzheitlichen Ansatz: Forschung, Transfer und Unternehmertum greifen hier unmittelbar ineinander“, erläutert Prof. Dr. Dr. h. c. mult. Michael Backes, Gründungsdirektor und CEO des CISPA.

  • Er betont: „Wir schaffen ein Umfeld, in dem exzellente Wissenschaft nicht isoliert stattfindet, sondern Impulse für Innovation, wirtschaftliche Entwicklung und gesellschaftlichen Fortschritt gibt.“

Zum „CISPA Campus“ soll auch ein gastronomisches Angebot für Mitarbeiter, Gäste und die Öffentlichkeit gehören: Vorgesehen ist eine Mensa für den täglichen Betrieb, welche in den Abendstunden teilweise als „Skyline-Restaurant“ geöffnet sein soll, um einen zusätzlichen Ort der Begegnung zu schaffen, welcher den „CISPA Campus“ in das städtische Leben einbindet.

Der „CISPA Campus“ soll in St. Ingbert einen zusammenhängenden Zukunftsstandort bieten

„Mit diesem Projekt entsteht ein zukunftsweisender Standort, der technologische Entwicklung und unternehmerische Perspektiven zusammenbringt“, so Bauherr Philipp Gross.

  • Gross zur Intention: „Der ,CISPA Campus’ wird die Innovationskraft der Region nachhaltig stärken!“

Mit dem „CISPA Campus“ soll in St. Ingbert ein zusammenhängender Zukunftsstandort entstehen, welcher wissenschaftliche Exzellenz, wirtschaftliche Dynamik und regionale Entwicklung dauerhaft miteinander verbindet.

Weitere Informationen zum Thema:

CISPA
ÜBER CISPA

CISPA
Michael Backes / Gründungsdirektor und CEO

WIKIPEDIA
Helmholtz-Gemeinschaft Deutscher Forschungszentren

HOMBURG1, 17.10.2025
CISPA und Peter Gross Bau realisieren Innovationscampus

CISPA, 16.10.2025
CISPA Innovation Campus entsteht in St. Ingbert – aus privaten Mitteln

]]>
Strategische Prioritäten für Unternehmen 2026: Informationssicherheit, Compliance und Datenschutz https://www.datensicherheit.de/strategie-prioritaten-unternehmen-2026-informationssicherheit-compliance-datenschutz Tue, 27 Jan 2026 00:03:00 +0000 https://www.datensicherheit.de/?p=51994 Datenschutz, Informationssicherheit und „Compliance“ stehen für Unternehmen 2026 nicht mehr nur als regulatorische Pflichtprogramme auf der Agenda – sie werden zu zentralen Erfolgsfaktoren

[datensicherheit.de, 27.01.2026] Alexander Ingelheim, CEO und Mitgründer von Proliance nimmt in seiner Stellungnahme zum Jahresbeginn Stellung zu den zentralen Handlungsfeldern und Herausforderungen im Kontext von Fragen des Datenschutzes und und der Informationssicherheit im Jahr 2026: „Datenschutz, Informationssicherheit und ,Compliance’ stehen für Unternehmen künftig nicht mehr nur als regulatorische Pflichtprogramme auf der Agenda – sie werden zu zentralen Erfolgsfaktoren!“ Dies spiegele sich auch im Management wider: „Laut einer internationalen Gartner-Studie sehen 85 Prozent der CEOs Cybersecurity inzwischen als kritischen Faktor für künftiges Unternehmenswachstum.“ Gleichzeitig verdeutlichten Zahlen des Digitalverbands Bitkom die reale Bedrohungslage: „Der Schaden für die deutsche Wirtschaft durch Spionage, Sabotage und Datendiebstahl lag alleine 2025 bei 289,2 Milliarden Euro – rund acht Prozent mehr als im Vorjahr.“ Vor diesem Hintergrund wird 2026 demnach ein Jahr, in dem Unternehmen ihre Prioritäten neu ordnen müssten.

proliance-alexander-ingelheim

Foto: Proliance

Alexander Ingelheim: Um z.B. Gefahren von „Schatten-KI“ oder Schadcode zu reduzieren, bleiben „Awareness“-Schulungen über die Vor- und Nachteile der Technologie auch 2026 essenziell

NIS-2-Compliance ist 2026 zentrale IT-Sicherheitsaufgabe

Mit dem Inkrafttreten der NIS-2-Richtlinie zum 6. Dezember 2025 ohne jegliche Übergangsfristen seien die Anforderungen an Informations- und IT-Sicherheit deutlich angestiegen.

  • Unternehmen müssten nun ein systematisches Risikomanagement etablieren, Cyberresilienz stärken und robuste Business-Continuity-Strukturen schaffen – nicht nur zum Schutz vor aktuellen Angriffen, sondern als Grundlage für nachhaltige digitale Stabilität.

Trotz des Aufwands sehe der Mittelstand den Nutzen: 51 Prozent der deutschen KMU begrüßten diese Richtlinie. „Und das zurecht, denn NIS-2 schafft keine neuen Probleme, sondern adressiert bereits bestehende Risiken. Wer jetzt handelt, vermeidet Haftungsrisiken, hohe Bußgelder und sichert sich Wettbewerbsvorteile!“

Digital-Omnibus der EU erfordert 2026ff anpassungsfähige Compliance-Strukturen

Die im November 2025 vorgestellte „Digital-Omnibus“-Reform der EU adressiere zentrale Bereiche des Datenschutzes, der Datennutzung und der KI-Regulierung und führe zu einer eng verflochtenen „Compliance“-Landschaft.

  • Ein Punkt der neuen „To Do“-Liste: „Die innovationsfreundlichere Gestaltung von KI-Regeln und die Modernisierung von Cookie-Regeln.“

Ingelheim führt aus: „Datenschützer sehen hier die Gefahr des Rückschritts in Sachen digitaler Grundrechte. Für KMU könnte das Reformpaket dagegen eine Entlastung darstellen.“ Vorausgesetzt, diese stellten ihre Datenschutz- und „Compliance“-Maßnahmen so auf, „dass diese sich flexibel an Neuerungen anpassen lassen“.

2026 werden Automatisierung und vernetzte Systeme bedeutender Wettbewerbsfaktor

Angesichts der steigenden Komplexität von Regularien und Cyberbedrohungen gewenne die Vernetzung von Datenschutz-, IT-Sicherheits- und „Compliance“-Prozessen erhebliches an Bedeutung:

  • „Sie schafft Transparenz, reduziert operative Risiken und ermöglicht eine agile Anpassung an neue Vorgaben.“ Nur so könnten Unternehmen effizient und skalierbar auf Veränderungen reagieren.

Laut einer aktuellen PwC-Umfrage könne ein „Connected Compliance“-Ansatz mit besserer Vernetzung und Koordination Entscheidungen erleichtern, mehr Transparenz schaffen und insgesamt die betriebliche „Compliance“-Kultur stärken.

Digitale Souveränität: „Must Have“ und ebenfalls entscheidender Wettbewerbsfaktor

„Auch 2026 werden geopolitische Spannungen Unternehmen zunehmend dazu bringen, ihre digitale Infrastruktur ,souverän’ zu gestalten. Strategische Unabhängigkeit von globalen Tech-Giganten und die Nutzung europäischer Alternativen werden hier zu einem zentralen Wettbewerbsfaktor – besonders aus ,Compliance’- und IT-Sicherheitsperspektive.“

  • Aber auch Konsumenten könnten dies künftig vermehrt fordern: Laut Bitkom wünschten sich 98 Prozent der Bundesbürger mehr digitale Unabhängigkeit Deutschlands. Gleichzeitig schätzten 93 Prozent der Unternehmen Deutschland aktuell „stark abhängig“, bzw. „eher abhängig“, von digitalen Technologien und Leistungen aus dem Ausland ein.

Somit werde Digitale Souveränität in diesem Jahr klar zur strategischen Geschäftsentscheidung. Ingelheim legt nahe: „Verantwortliche sollten bei jeder Software-Implementierung europäische Alternativen in Betracht ziehen und die wichtigsten Bausteine ihres Tech-Stacks auf diese Alternativen umstellen!“

KI-Regulierung rückt 2026 in den Mittelpunkt unternehmerischer Verantwortung

Künstliche Intelligenz (KI) bleibe 2026 sowohl Wachstums- als auch Risikofaktor. Die KI-Regulierung „EU AI-Act“ – der weltweit erste umfassende Rechtsrahmen für KI – bringe neue Anforderungen an Risikomanagement, Transparenz und Dokumentation mit sich. „Nach der formalen Verabschiedung und Vorstellung im Sommer 2024 tritt dieser nun schrittweise in Kraft.“ Unternehmen sollten ihre bisher genutzten Systeme prüfen und eine zentrale Übersicht über den Einsatz aller KI-Technologien im Unternehmen schaffen, etwa in Form eines „Asset Hub“. Ab August 2026 kämen weitere Pflichten für Hochrisiko-KI hinzu – darunter Konformitätsbewertungen, ein strukturiertes Risikomanagement und die Registrierung entsprechender Systeme.

  • Zudem rückten Transparenzanforderungen für Deepfakes und Chatbots sowie spezifische Vorgaben für Basismodelle in den Fokus. Unabhängig davon sollten Firmen ihre KI-Risiken konsequent steuern, auf sichere Konfigurationen setzen und den gesamten Lebenszyklus ihrer KI-Systeme nachvollziehbar dokumentieren. Unternehmen müssten KI-Systeme nicht nur regulierungskonform einsetzen, sondern auch systematisch überwachen und in bestehende Sicherheits- und Datenschutzprozesse integrieren.

Gleichzeitig könnte der „Digitale Omnibus“ vieles einfacher gestalten, KI-Kompetenzpflichten sollten etwa gelockert werden. Ingelheim betont abschließend: „Trotzdem gilt für Betriebe Vorsicht beim Einsatz von KI. Denn auch Cyberkriminelle beschäftigen sich zunehmend mit dieser Technologie. Um Gefahren von ,Schatten-KI’ oder Schadcode zu reduzieren, bleiben ,Awareness’-Schulungen über die Vor- und Nachteile der Technologie auch 2026 essenziell, genauso wie die enge Zusammenarbeit mit externen KI-Experten, um keine Entwicklung zu verpassen.“

Weitere Informationen zum Thema:

proliance
Über uns: Professional Compliance aus München mit Leidenschaft für kleine und mittlere Unternehmen

prpliance
Alexander Ingelheim – Co-Founder & CEO

Gartner, 22.04.2025
Gartner Survey Finds 85% of CEOs Say Cybersecurity is Critical for Business Growth / Survey Findings Illustrate that Cybersecurity Has Morphed into Critical Driver for Business Growth

bitkom
Studie „Wirtschaftsschutz 2025“

Bundesamt für Sicherheit in der Informationstechnik, 05.12.2025
Cybersicherheitsrecht: NIS-2-Umsetzungsgesetz ab morgen in Kraft

proliance
Cyberresilienz-Studie 2025: Wo steht der deutsche Mittelstand? / 32 % der Mittelständler hatten schwere Security-Vorfälle. 51 % begrüßen strengere Regeln. Zeit für einfache Checks, klare Leitlinien und pragmatische Unterstützung.

European Commission, 19.11.2025
Digital Omnibus Regulation Proposal / The Digital Omnibus proposal includes a set of technical amendments to a large corpus of digital legislation, selected to bring immediate relief to businesses, public administrations, and citizens alike, and to stimulate competitiveness.

pwc, 26.02.2025
PwC’s Global Compliance Survey 2025 / Moving faster: Reinventing compliance to speed up, not trip up

bitkom, 13.11.2025
Europas Weg in die digitale Souveränität

European Commission
AI Act: The AI Act is the first-ever legal framework on AI, which addresses the risks of AI and positions Europe to play a leading role globally.

Bundesamt für Verfassungsschutz
Vorstellung der Bitkom-Studie „Wirtschaftsschutz 2025“

proliance, 26.11.2025
Schatten-KI in Unternehmen: Unterschätzte Gefahr für den Datenschutz?

datensicherheit.de, 26.01.2026
Thales-Kommentar zum Data Privacy Day 2026: Datenschutz im KI-Kontext relevanter als je zuvor / Die meisten Datenschutzverletzungen werden heute nicht von Hackern verursacht – sie finden still und leise innerhalb der IT-Systeme statt

datensicherheit.de, 20.01.2026
Data Readiness Scorecard 2026 als Wegweiser für IT-Führungskräfte / Die „Scorecard“ stellt grüne Signale wie KI-taugliche „Datenpipelines“, tiefe Unveränderbarkeit und „cloud“-unabhängige Resilienz klaren roten Warnzeichen wie „Vendor-Lock-in“, nicht verifizierter Wiederherstellung und fehlender Datenherkunft gegenüber

datensicherheit.de, 08.01.2026
Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln / Laut Bitdefender könnte bzw. sollte sogar 2026 zum „Schaltjahr in der Cyberdefensive“ werden

]]>
Leibniz-Center for Industrial Security: CISPA fokussiert auf Zukunft der Cybersicherheit https://www.datensicherheit.de/leibniz-center-industrial-security-cispa-fokus-zukunft-cybersicherheit https://www.datensicherheit.de/leibniz-center-industrial-security-cispa-fokus-zukunft-cybersicherheit#respond Fri, 11 Jul 2025 22:22:57 +0000 https://www.datensicherheit.de/?p=48844 Das CISPA Helmholtz-Zentrum für Informationssicherheit beabsichtigt, seine Schlüsselrolle in Niedersachsen auszubauen und gemeinsam mit der Leibniz Universität Hannover den Schutz vor Cyberangriffen zu stärken

[datensicherheit.de, 12.07.2025] Das CISPA Helmholtz-Zentrum für Informationssicherheit beabsichtigt nach eigenen Angaben, seine Schlüsselrolle in Niedersachsen auszubauen und gemeinsam mit der Leibniz Universität Hannover den Schutz vor Cyberangriffen zu stärken. Im Rahmen des neuen „Leibniz-Center for Industrial Security“ werde das CISPA seine wissenschaftliche Expertise in der industriellen IT-Sicherheit gezielt einbringen. Die Initiative wird demnach vom niedersächsischen Wissenschaftsministerium gemeinsam mit der VolkswagenStiftung im Rahmen von „zukunft.niedersachsen“ mit insgesamt elf Millionen Euro gefördert.

cispa-leibniz-denter-industrial-security

Abbildung: CISPA

Das neue „Leibniz-Center for Industrial Security“ als Kooperation von CISPA und mit der Leibniz Universität Hannover

CISPA mit einer weltweiten Führungsposition im Bereich der Cybersicherheit

Das CISPA Helmholtz-Zentrum für Informationssicherheit ist eine nationale Großforschungseinrichtung innerhalb der Helmholtz-Gemeinschaft. „Es erforscht die Informationssicherheit in all ihren Facetten, um die drängenden, großen Herausforderungen der Cybersicherheit und vertrauenswürdigen Künstlichen Intelligenz umfassend und ganzheitlich anzugehen, mit denen unsere Gesellschaft im Zeitalter der Digitalisierung konfrontiert wird.“

  • Das CISPA habe eine weltweite Führungsposition im Bereich der Cybersicherheit inne, indem es hochmoderne, oft disruptive Grundlagenforschung mit innovativer anwendungsorientierter Forschung, entsprechendem Technologietransfer und gesellschaftlichem Diskurs kombiniere.

Thematisch ziele es darauf ab, das gesamte Spektrum von Theorie bis zu empirischer Forschung abzudecken. „Es wird international weithin als Kaderschmiede für die nächste Generation an Cybersicherheitsexpertinnen und -experten und wissenschaftlichen Führungskräften in diesem Bereich angesehen.“

CISPA setzt starken Impuls für resilientes Niedersachsen

Mit dem neuen Center solle in Niedersachsen ein „Leuchtturmprojekt“ für industrielle Cybersicherheit entstehen, welches auf die langjährige Exzellenz des CISPA in Forschung, Transfer und Ausbildung zurückgreife. „Im Fokus stehen aktuelle und zukünftige Bedrohungslagen für Unternehmen, Kritische Infrastrukturen und staatliche Institutionen.“

  • „IT-Sicherheit ist keine Option, sie ist eine Grundvoraussetzung für Innovationsfähigkeit, Wettbewerbsstärke und gesellschaftliche Stabilität“, unterstreicht Prof. Dr. Dr. h.c. Michael Backes, Gründungsdirektor und CEO des CISPA.

Sie freuten sich, mit der Leibniz Universität Hannover ihre bewährte Zusammenarbeit im Rahmen des neuen Zentrums zu vertiefen. „Gemeinsam können wir Forschung, Ausbildung und exzellenzgetriebenen Technologietransfer auf ein neues Level heben – zum Schutz der Bürgerinnen und Bürger sowie der industriellen Infrastruktur in Niedersachsen und darüber hinaus“, betont Backes.

Forschung trifft Praxis – CISPA verfolgt interdisziplinären Ansatz

Das CISPA bringe in diese Kooperation nicht nur seine international anerkannte Expertise in der Cybersicherheitsforschung ein, sondern auch seine Erfahrungen im Umgang mit realen Bedrohungsszenarien.

  • Der interdisziplinäre Ansatz des neuen Centers berücksichtige technologische, organisatorische und menschliche Faktoren – von Hardware- und Netzwerksicherheit über KI-gestützte Angriffserkennung bis hin zum Verhalten von Nutzern und Entwicklern.

„Cyberbedrohungen werden immer raffinierter – ein einzelner Akteur kann sie kaum allein bewältigen“, so Prof. Dr. Sascha Fahl, leitender Wissenschaftler am CISPA-Standort Hannover. Mit dem neuen Center schafften sie nun eine Plattform, in welcher Hochschulen, Wirtschaft und Behörden gemeinsam lernten, forschten und handelten – von der Prävention bis zum Krisenmanagement.

Weitere Informationen zum Thema:

CISPA
WILLKOMMEN AM CISPA

Leibniz Universität Hannover
Profil der Leibniz Universität Hannover

zukunft.niedersachsen, 01.07.2025
147,5 Mio. Euro für Niedersachsens Wissenschaft

datensicherheit.de, 01.07.2025
Unternehmen: Horizon3.ai-Cybersicherheitsreport 2025 zeigt weitere Zunahme von Angriffen / Unternehmen wissen zwar, dass ihnen Gefahren auflauern und haben meist auch Vorsichtsmaßnahmen getroffen – aber sie wissen oft dennoch nicht, ob sie einem Cyberangriff standhalten können

datensicherheit.de, 12.06.2025
Blick über den eigenen Tellerrand: Cybersicherheit als Frage nationaler Souveränität / Ari Albertini warnt davor, die größte Schwachstelle im Alltag zu unterschätzen: Das aufgrund von Zeitdruck oft ungeschützte Teilen sensibler Informationen gefährdet die Cybersicherheit

datensicherheit.de, 28.10.2022
Enercity: Hacker-Angriff auf Regionalversorger in Hannover / Laut Enercity sollen Kundenservice und IT-Systeme weiter zugänglich sein

]]>
https://www.datensicherheit.de/leibniz-center-industrial-security-cispa-fokus-zukunft-cybersicherheit/feed 0
Agenten-KI und die Wechselwirkungen mit der Cybersicherheit https://www.datensicherheit.de/agenten-ki-wechselwirkung-cybersicherheit https://www.datensicherheit.de/agenten-ki-wechselwirkung-cybersicherheit#respond Fri, 23 May 2025 22:02:09 +0000 https://www.datensicherheit.de/?p=47891 Marco Eggerling stellt eine strategische Betrachtung für Führungskräfte an – Agenten-KI als Wendepunkt der Informationssicherheit

[datensicherheit.de, 24.05.2025] Marco Eggerling, „Global CISO“ bei Check Point Software Technologies, benennt Künstliche Intelligenz (KI) als strategischen Wendepunkt für die Informationssicherheit: Die technologische Entwicklung im KI-Bereich habe in den letzten Jahren „ein beispielloses Tempo“ erreicht. Diese Dynamik verändere nicht nur Geschäftsmodelle und Prozesse, sondern stelle auch die Cybersicherheit vor völlig neue Herausforderungen. Eggerling betont: „Für ,CISOs’, ,CIOs’ und andere Entscheidungsträger bedeutet dies: Strategien, Prozesse und Kontrollmechanismen müssen neu bewertet und konsequent weiterentwickelt werden, insbesondere im Kontext der aufkommenden Agenten-KI.“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Der Schutz der Unternehmenswerte im Zeitalter der Agenten-KI ist mehr als ein rein technisches Problem – sondern Führungsaufgabe im Kontext eines Kulturwandels

Agenten-KI als „Januskopf“ – neue Möglichkeiten und neue Angriffsflächen

Auf Agenten basierte KI-Systeme verfügten über die Fähigkeit, autonom zu agieren, Entscheidungen zu treffen und komplexe Aufgaben ohne menschliches Zutun durchzuführen.

  • „Diese Systeme versprechen erhebliche Effizienzgewinne in der Sicherheitsarchitektur – insbesondere bei der Identifikation, Analyse und Abwehr von Bedrohungen in Echtzeit. Gleichzeitig jedoch erhöhen sie auch die Komplexität und erfordern klare Leitplanken: Transparenz, Auditierbarkeit und die Möglichkeit manuellen Eingreifens müssen jederzeit gewährleistet sein.“

Der unkontrollierte Einsatz autonomer Agenten ohne menschliche Kontrollinstanz oder Notabschaltung stelle ein nicht zu unterschätzendes Risiko dar, unabhängig von ihrer Skalierbarkeit oder Intelligenz. Nur unter Einhaltung strenger „Governance“-Prinzipien könne Agenten-KI zur tragenden Säule einer zukunftsfähigen Sicherheitsarchitektur werden.

Altbekannte Angriffsmethoden nutzen neue KI-Technologien

„Trotz KI-gestützter Innovationen bedienen sich Angreifer weiterhin altbewährter Methoden: Phishing, gestohlene Zugangsdaten und ,Social Engineering’ bleiben die häufigsten Angriffsvektoren.“

  • Die Herausforderung liege heute darin, diese bekannten Angriffsmuster mit neuen, lernfähigen Systemen schneller und präziser zu erkennen bevor sie Schaden anrichten.

„Der Einsatz von KI-Agenten zur Mustererkennung, Angriffsprävention und automatisierten ,Incident Response’ kann hier entscheidende Vorteile bieten. Besonders bei Zero-Day-Angriffen oder polymorphen Bedrohungen ermöglicht die Geschwindigkeit maschineller Reaktionen einen wirksamen Schutz, der über klassische Abwehrmaßnahmen hinausgeht.“

Adaptive, KI-gestützte Sicherheitskonzepte – identitätsbasiert, kontextsensitiv und skalierbar

Mit der zunehmenden Verlagerung geschäftskritischer Prozesse in die „Cloud“, der Nutzung hybrider IT-Architekturen sowie dem Siegeszug von „Edge“- und IoT-Geräten werde die digitale Angriffsfläche immer fragmentierter.

  • Eggerling unterstreicht: „Sicherheit muss heute in jedem Layer und auf jeder Plattform durchsetzbar sein – unabhängig davon, ob Systeme zentral, verteilt oder mobil betrieben werden!“

Für „CISOs“ bedeute dies, dass klassische perimeterbasierte Schutzmodelle endgültig ausgedient hätten. Stattdessen brauche es adaptive, KI-gestützte Sicherheitskonzepte, welche identitätsbasiert, kontextsensitiv und skalierbar sind – und dabei die Geschwindigkeit und Intelligenz der Angreifer auf Augenhöhe kontern könnten.

Angriffsdynamik nimmt zu: KI-gestützte Attacken mit Maschinengeschwindigkeit

Ein zentrales Merkmal von KI-getriebenen Angriffen sei deren Geschwindigkeit. Die Zeitspanne zwischen der Kompromittierung eines Systems und der vollständigen Eskalation eines Vorfalls schrumpfe dramatisch – von Stunden oder Minuten auf Mikrosekunden.

  • „Angreifer setzen zunehmend auf eigene KI-Agenten, um Verteidigungsmechanismen in Echtzeit zu umgehen!“, warnt Eggerling.

Für die Abwehr bedeutet das: „Reaktionszeiten müssen automatisiert und Sicherheitslösungen auf maschinelles Tempo ausgelegt sein. Klassische Security-Appliances werden dabei nicht obsolet; im Gegenteil: Ihr Wert steigt in Kombination mit intelligenten Agenten, die Angriffe proaktiv erkennen und blockieren können.“

Agenten-KI: Verantwortungsvolle Nutzung erfordert mehr als nur technologische Exzellenz

Um das volle Potenzial von Agenten-KI verantwortungsvoll zu nutzen, brauche es mehr als nur technologische Exzellenz.

  • Branchenweite Standards, Interoperabilität und regulatorische Klarheit seien ebenso notwendig wie eine enge Zusammenarbeit zwischen Industrie, Forschung und staatlichen Institutionen. „Nur durch eine koordinierte Anstrengung lassen sich Sicherheitsmechanismen schaffen, die nicht nur reaktiv schützen, sondern proaktiv verhindern – selbst gegen bislang unbekannte Bedrohungen.“

Die Vision: KI-Agenten, die Bedrohungsdaten weltweit in Echtzeit teilen, voneinander lernen und Angriffe verhindern, bevor sie überhaupt stattfinden können.

Empfehlungen für eine Strategie zur Etablierung einer resiliente, KI-gestützte Zukunft der Cybersicherheit

Die Verschmelzung von KI, „Cloud“ und Cybersicherheit markiere einen strategischen Wendepunkt für Unternehmen weltweit. Für „CISOs“ und Sicherheitsentscheider bestehe die Herausforderung darin, nicht nur auf diese Veränderungen zu reagieren, sondern sie aktiv zu gestalten. Dazu gehört laut Eggerling:

  • Die Etablierung skalierbarer, KI-unterstützter Sicherheitsarchitekturen.
  • Die Einführung klar definierter Leitplanken für autonome Systeme.
  • Die Förderung branchenweiter Zusammenarbeit und Standardisierung.
  • Die konsequente Integration von KI in alle Prozesse der Cyberabwehr, von „Detection & Response“ bis zur strategischen Risikobewertung.

Eggerlings Fazit: „Der Schutz der digitalen Unternehmenswerte im Zeitalter von Agenten-KI ist kein technisches Problem allein, es ist eine Führungsaufgabe und er folgt einem Kulturwandel.“

Weitere Informationen zum Thema:

datensicherheit.de, 22.05.2025
7. DSGVO-Jahrestag: KI-Agenten als neue Herausforderung / Wie sensible Daten geschützt werden können, wenn nicht mehr allein Menschen, sondern auch KI-Agenten auf Informationen zugreifen, reflektiert Steve Bradford in seinem Kommentar

datensicherheit.de, 12.05.2025
Internationaler Anti-Ransomware-Tag: KnowBe4 prognostiziert agentenbasierte KI-Ransomware als neuen Angriffsvektor / In naher Zukunft ist mit dem Auftreten einer neuen Art von Ransomware, welche agentenbasierte KI für schnellere und effektivere Angriffe nutzt, zu rechnen – diese wird voraussichtlich zu einer neuen Bedrohung werden

]]>
https://www.datensicherheit.de/agenten-ki-wechselwirkung-cybersicherheit/feed 0
DFV und BSI kooperieren: Stärkung der Informationssicherheit bei Feuerwehr und Leitstellen https://www.datensicherheit.de/dfv-bsi-kooperation-staerkung-informationssicherheit-feuerwehr-leitstellen https://www.datensicherheit.de/dfv-bsi-kooperation-staerkung-informationssicherheit-feuerwehr-leitstellen#respond Fri, 01 Mar 2024 20:24:51 +0000 https://www.datensicherheit.de/?p=44233 Deutscher Feuerwehrverband und Bundesamt für Sicherheit in der Informationstechnik intensivieren Zusammenarbeit

[datensicherheit.de, 01.03.2024] In einer aktuellen Meldung geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf seine Kooperation mit dem Deutschen Feuerwehrverband (DFV) ein: „Die Sicherheit von Informationen und Kommunikationssystemen bildet das Rückgrat effektiver Notfallreaktionen und trägt dazu bei, die öffentliche Sicherheit zu gewährleisten.“ Mit der zunehmenden Integration digitaler Systeme in den Arbeitsalltag von Feuerwehren und Leitstellen steige jedoch auch die Gefahr von Cyber-Bedrohungen. Das BSI warnt: „Cyber-Kriminelle nutzen immer raffiniertere Methoden, um Schwachstellen auszunutzen und sensible Informationen zu kompromittieren.“ Es sei daher unerlässlich, „dass Feuerwehren und Leitstellen proaktiv Maßnahmen ergreifen, um ihre IT-Infrastrukturen und Prozesse zu schützen“. Dazu gehöre zum Beispiel die regelmäßige Aktualisierung von Software und Betriebssystemen, die Implementierung von Firewalls und Antiviren-Programmen sowie die Sensibilisierung der Mitarbeiter für Cyber-Gefahren.

Stärkung der Informationssicherheit bei Feuerwehren mit niedrigschwelligem Ansatz

Die Zusammenarbeit mit Experten auf dem Gebiet der Informationssicherheit sei ein weiterer Schlüssel zur Stärkung der digitalen Verteidigung. Durch Schulungen und Beratungen könnten die Verantwortlichen in Feuerwehren und Leitstellen ihr Wissen erweitern und praxisnahe Lösungen implementieren, um potenzielle Risiken zu minimieren. Hierzu habe sich die „Arbeitsgruppe IT-Sicherheit“ des DFV und das BSI zusammengeschlossen – „um einen effizienten Einstieg in die Informationssicherheit für Feuerwehren zu schaffen“.

Das BSI erläutert: „Um effizient die Informationssicherheit in den Feuerwehren zu etablieren, wird ein niedrigschwelliger Ansatz gewählt. Dieser basiert auf dem ,Weg in die Basis-Absicherung’ für Kommunalverwaltungen und wurde für die Feuerwehren modifiziert.“ Mittels Prüffragen, zusammengefasst in themenspezifischen Checklisten, wird demnach die Möglichkeit geschaffen, den Stand der Informationssicherheit in den Feuerwehren und Leitstellen mit wenig Aufwand zu erheben, umzusetzende Anforderungen zu identifizieren und entsprechende Maßnahmen einzuleiten.

Weitreichendr Folgen eines Cyber-Angriffs auf Feuerwehren und Leitstellen

Gemeinsames Ziel von DFV und BSI bleibe – unter Berücksichtigung einer risikobasierten ganzheitlichen Betrachtung der strategisch wichtigen Infrastruktur mit entsprechenden Prozessen – eine tiefgreifende Informationssicherheit auf hohem Niveau zu etablieren. Hierzu zählten beispielsweise auch die Leitstellen, für welche das entsprechende IT-Grundschutz-Profil angewendet werden solle.

Die Folgen eines Cyber-Angriffs auf Feuerwehren und Leitstellen könnten weitreichend sein – von der Beeinträchtigung der Einsatzbereitschaft bis hin zu weiteren Gefahren für die öffentliche Sicherheit. Daher rufen der DFV und das BSI gemeinsam dazu auf, „die Informationssicherheit als integralen Bestandteil der Gesamtsicherheitsstrategie zu betrachten und entsprechende Maßnahmen zu ergreifen“.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
IT-Grundschutz / Hilfsmittel von Anwendern

Bundesamt für Sicherheit in der Informationstechnik
Weg in die Basis-Absicherung (WiBA)

]]>
https://www.datensicherheit.de/dfv-bsi-kooperation-staerkung-informationssicherheit-feuerwehr-leitstellen/feed 0
Datenschutzverletzungen vermeiden: IT-Hygiene in vier Schritten https://www.datensicherheit.de/datenschutzverletzungen-it-hygiene https://www.datensicherheit.de/datenschutzverletzungen-it-hygiene#respond Mon, 26 Nov 2018 12:24:40 +0000 https://www.datensicherheit.de/?p=29456 Grundlagen für IT-Sicherheit

Von unserem Gastautor Gerald Lung, Country Manager DACH bei Netwrix Corporation

[datensicherheit.de, 26.11.2018] Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level Index von Gemalto, die Datenverstöße verfolgt und nach Art der gefährdeten Daten, der Zugriffsmethode und der Art des Verstoßes analysiert, visualisiert eindrucksvoll, wie viele Datenschutzverletzungen jeden Tag gemeldet werden. Erfahrungsgemäß basieren zahlreiche Verstöße auf ähnlichen Problemen: schlecht konfigurierte Hardware oder Software, die nicht den neuesten Patch erhalten hat, sowie umfangreiche Zugriffsrechte auf Daten für Benutzer, die nur einen Bruchteil dieser Rechte für ihre Arbeit benötigen würden. Erschreckend oft lassen sich diese Probleme auf eine schlechte IT-Hygiene zurückführen.

Eine gute IT-Hygiene ist eine Reihe von Verfahren in der Informationssicherheit, um Daten sicher und gut geschützt zu halten. Dazu gehören einerseits Sicherheitsrichtlinien, die es dem Unternehmen ermöglichen, seine wichtigsten Systeme und Daten vor Angriffen von außen, wie beispielsweise Malware sowie vor Insider-Bedrohungen, wie beispielsweise menschlichen Fehlern seiner Mitarbeiter, zu schützen. Andererseits fallen auch die Praktiken darunter, die Benutzer anwenden, um sensible Daten organisiert und sicher zu halten. In der Praxis leidet die Qualität der IT-Hygiene allerdings oft darunter, dass das Budget nicht ausreicht, um der wachsenden Komplexität der IT-Umgebung und der Bedrohungslandschaft gerecht zu werden.

Die Folgen einer schlechten IT-Hygiene werden schnell unterschätzt

Unternehmen müssen rentabel arbeiten, aber der jüngste Datenvorfall von Experian, eine der drei größten US-amerikanischen Wirtschaftsauskunftei, zeigt, wie eine Budgetkürzung grundlegende Arbeitsabläufe für Angriffe anfällig macht. IT-Teams fehlen dann oft auch die Tools und Schulungen, um Risiken einzuschätzen, und ihre Geschäftspartner sind nicht immer in der Lage, kritische Assets zu identifizieren, die besonderen Schutz benötigen. Zum Beispiel lässt sich leicht vorstellen, dass eine Datei, die mit dem Namen „Notiz“ in einer SharePoint-Website versteckt ist, tatsächlich eine Tabelle mit sensiblen Kundeninformationen ist, die ein Mitarbeiter abgelegt hat, um auf die Daten schneller Zugriff zu haben. Die Sicherheitsteams haben in der Regel keine Chance, solche Daten richtig einzuschätzen, es sei denn, jemand sagt es ihnen. Genau solche Kommunikationslücken spielen böswilligen Angreifern in die Hände.

Gerald Lung, Country Manager DACH, Netwrix

Bild: Netwrix

Gerald Lung, Country Manager DACH bei Netwrix Corporation

Die wirtschaftlichen Folgen von Sicherheitsverletzungen durch den Vertrauensverlust der Kunden, den Datenmissbrauch, Identitätsdiebstahl und andere Szenarien ist für viele Unternehmen schnell kritisch. Dazu kommen zahlreiche staatliche und branchenspezifische Vorschriften, die mit hohen Geldbußen und andere Strafen geahndet werden, wenn verschiedene Arten von sensiblen Daten nicht ordnungsgemäß geschützt werden; die europäische Datenschutzgrundverordnung ist dafür das aktuellste Beispiel.

Die IT-Hygiene gerät schnell in eine Abwärtsspiral: Umso schlechter der Zustand ist, umso aufwendiger wird die Korrektur, umso eher leidet die Hygiene und verschlechtert sich noch mehr, was eine Korrektur noch weiter erschwert. Für viele Sicherheitsteams ist die kritische Frage, wo anfangen soll, den Zustand zu verbessern und den Kreislauf zu durchbrechen. Vier Schritte sind notwendig, um die IT-Hygiene nachhaltig zu verbessern.

  1. Die richtigen Daten zur Evaluation die IT-Hygiene sammeln. Zunächst müssen die Risiken im eigenen Unternehmen bewertet werden, dabei ist der häufigste Fehler, sich auf Annahmen oder Meinungen zu verlassen. Annahmen und Meinungen mögen manchmal plausibel klingen, müssen aber kritisch betrachtet werden, weil ihnen in der Regel belastbare und systematische Beobachtungen fehlen. Ein guter Ansatzpunkt sind die Sicherheitssysteme an der Peripherie des Netzwerks, die heutzutage in den meisten Unternehmen bereits stark ausgeprägt sind und nützliche Daten erfassen. Diese Informationen lassen sich nutzen, um Angriffspunkte zu identifizieren und einen groben Überblick über die Zugriffsberechtigungen innerhalb des Netzwerkes zu bekommen.
  2. Die Bereinigung auf Grundlage des Risikos priorisieren. Diese Daten sind belastbar und erfahrungsgemäß offenbaren sie bei genauer Betrachtung schnell, welche Prioritäten hervorstechen. Allerdings sollte diese Informationslage nur die erste Grundlage sein, um die Risiken zu bewerten. Es wird oft versäumt, auch Führungs- und Fachkräfte aus anderen Geschäftsbereichen des Unternehmens einzubeziehen, die oftmals eine ganz andere Vorstellung als die IT davon haben, wo sich ihre entscheidenden Vermögenswerte des Unternehmens befinden. Möglicherweise wird der Prozess an dieser Stelle schwierig: Die Beteiligten erklären oftmals schnell bei jedem Ordner, dass ein ungehinderter Zugang unverzichtbar sei und an dieser Stelle zeigt sich in der Regel der Wert der zuvor gesammelten Daten. Eine gute Vorbereitung zeigt in der Regel, wann und wie ein Nutzer auf bestimmte Daten Zugriff erhalten hat und wie oft er diese Rechte tatsächlich benötigt.
  3. Die notwendigen Wiederholungen einplanen. Die IT-Systeme und -Infrastruktur eines Unternehmens wandelt sich kontinuierlich und bereits kleine Änderungen an einer Konfigurationsdatei, der vorhandenen Hardware oder bei den Aufgaben sowie Zusammensetzung der Mitarbeiter kann bereits große Auswirkungen auf die Datensicherheit haben. Das bedeutet, dass die IT-Hygiene regelmäßig evaluiert werden muss und eigentlich ein kontinuierlicher Prozess ist, der wiederholt, termingerecht und so weit wie möglich automatisiert durchgeführt werden muss. Deshalb sollte der Prozess gleich an die erstmalige Bereinigung angeschlossen werden, ehe sie wieder neu begonnen werden muss.
  4. Das Gespräch über die IT-Hygiene pflegen. Die CIOs und CISOs müssen über die Risiken so sprechen, dass sie von allen verstanden werden. Oftmals wird das Thema von anderen Vorstandsmitgliedern und der Geschäftsführung nur unzureichend verstanden, weil ihnen die notwendigen Vorkenntnisse fehlen. Das bedeutet allerdings, dass sie die Bedeutung des Anliegens und der notwendigen Investitionen nur unzureichend überblicken können. Deshalb kann lohnt es sich, sie frühzeitig zu coachen, damit sie der Ausführung des CISOs ausreichend folgen und die Folgen ihrer Entscheidung abschätzen können. Das ist meistens der Punkt, an dem sich fast jedes Unternehmen noch stark verbessern kann.

Die IT-Sicherheit muss ständig nach den effizientesten und geeignetsten Wegen suchen, um die Risiken ihres Unternehmens zu minimieren, und es gibt keinen besseren Ort, um damit zu beginnen, als die grundlegende IT-Hygiene sicherzustellen.

Weitere Informatione zum Thema:

datensicherheit.de, 09.11.2018
Datensichtbarkeit: Nachholbedarf beim Unterbinden unbefugter Zugriffe

datensicherheit.de, 11.10.2018
Netwrix-Studie: 73 Prozent der deutschen Unternehmen scheitern daran Sicherheitsvorfälle effektiv zu entdecken

datensicherheit.de, 13.09.2018
Sicherheit bei der Digitalisierung häufig unterschätzt

]]>
https://www.datensicherheit.de/datenschutzverletzungen-it-hygiene/feed 0
Digital und sicher zum Erfolg: Cyber-Risiken erkennen, Schutzmaßnahmen etablieren https://www.datensicherheit.de/digital-und-sicher-zum-erfolg-cyber-risiken-erkennen-schutzmassnahmen-etablieren https://www.datensicherheit.de/digital-und-sicher-zum-erfolg-cyber-risiken-erkennen-schutzmassnahmen-etablieren#respond Mon, 22 Oct 2018 21:39:35 +0000 https://www.datensicherheit.de/?p=29263 Video gibt Einblicke wie Informationssicherheit am Beispiel von  Handwerks-,  Familien- und Dienstleistungsunternehmen umgesetzt werden kann

[datensicherheit.de, 22.10.2018] Wir befinden uns erst am Anfang der Digitalisierung, die Gesellschaft und Wirtschaft nachhaltig verändern wird. Gleichzeitig beobachten wir eine neue Qualität von Cyber-Angriffen und IT-Sicherheitsvorfällen, die die Grundfesten der Informationstechnologie erschüttert. VieleWirtschaftsakteure sehen und nutzen die Vorteile der Digitalisierung, ignorieren aber mögliche Risiken. Dabei ist die Informationssicherheit die notwendige Voraussetzung für den Geschäftserfolg eines Unternehmens.

Cyber-Risiken kennen und bewerten

Am Anfang der Informationssicherheit steht eine Risikoanalyse bezüglich Cyber-Bedrohungen: Welche IT-basierten Prozesse gehören zu meinem Kerngeschäft? Kann ich den Schutz sensibler Kundendaten gewährleisten? Und welche Bedrohungen aus dem Cyber-Raum gibt es aktuell?
Hilfreich sind hier die Warnmeldungen und Lagebilder der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik (BSI). Sind die Sicherheitsrisiken erkannt, heißt es, ein geeignetes Risikomanagement zu implementieren, Zuständigkeiten zu klären und passende Maßnahmen zu ergreifen.

Schutzmaßnahmen umsetzen

Oft helfen schon einfache, mit kleinem Aufwand umsetzbare Maßnahmen, die Cyber-Sicherheit im eigenen Betrieb deutlich zu verbessern:

  • Programme auf dem neuesten Stand halten
  • Sorgfältig mit Passwörtern umgehen
  • Daten regelmäßig sichern
  • Alle Beschäftigten schulen
  • Den Ernstfall üben

Diese Maßnahmen lassen sich Schritt für Schritt weiter ausbauen. Eine bewährte Herangehensweise bietet dabei etwa der modernisierte IT-Grundschutz des BSI.

Dran bleiben!

Angesichts der dynamischen Bedrohungslage ist Cyber-Sicherheit als Prozess zu denken und erfordert eine kontinuierliche Überprüfung der Risikobewertung und eine Nachjustierung der Maßnahmen. Dabei können Sie von der Expertise anderer profitieren:
Mit der Allianz für Cyber-Sicherheit (ACS) hat das BSI eine Plattform für den Austausch von Informationen und Erfahrungen rund um das Thema Informationssicherheit für die Wirtschaft geschaffen. Als Teilnehmer der mittlerweile über 3.000 Mitglieder zählenden Initiative sind Unternehmen Teil eines starken Netzwerks. Der Erfahrungsschatz ist reich und kann oftmals die entscheidende Hilfestellung bieten. Die kostenlose Teilnahme an der Allianz für Cyber-Sicherheit ist daher für jeden Betrieb eine sinnvolle, unkomplizierte Maßnahme für mehr Informationssicherheit.

Interesse an guten Beispielen aus der Praxis? Im aktuellen Video „Cyber-Risiken erkennen, Schutzmaßnahmen etablieren“ der ACS geben ein Geschäftsführer aus dem Handwerk, die Geschäftsführerin eines Familienunternehmens in der Industrie und ein Aufsichtsratsvorsitzender aus einem Dienstleistungsunternehmen Einblicke, warum und wie sie Informationssicherheit in ihren Betrieben umsetzen.

Weitere Informationen zum Thema:

Reyno Thormählen, Geschäftsführer der HANS THORMÄHLEN GmbH & Co. KG in Großenmeer, Kirsten Schoder-Steinmüller, Geschäftsführerin der SCHODER GmbH in Langen und Klemens Gutmann, Vorsitzender des Aufsichtsrats der regiocom AG in Magdeburg, alle drei Partner der Allianz für Cyber-Sicherheit des BSI, geben Einblicke, warum und wie sie Informationssicherheit in ihren Betrieben umsetzen.

Zum Video durch Klick auf das Bild!

Grafik: Schriftzug

]]>
https://www.datensicherheit.de/digital-und-sicher-zum-erfolg-cyber-risiken-erkennen-schutzmassnahmen-etablieren/feed 0
Fünf Empfehlungen zur Steigerung der IT-Sicherheit https://www.datensicherheit.de/empfehlungen-steigerung-it-sicherheit https://www.datensicherheit.de/empfehlungen-steigerung-it-sicherheit#respond Tue, 07 Aug 2018 09:25:14 +0000 https://www.datensicherheit.de/?p=28301 Laut einer IDC-Studie ist die umfassende Absicherung der IT-Systeme immer noch eine große Herausforderung für Unternehmen

[datensicherheit.de, 07.08.2018] Die umfassende Absicherung von IT-Systemen vor dem Hintergrund der digitalen Transformation bleibt nach wie vor eine der größten Herausforderungen für IT-Organisationen. Das zeigt eine aktuelle Studie der International Data Corporation (IDC) [1], die von Matrix42 unterstützt wurde. Allerdings ist eine weitgehend geschlossene Security-Kette nur in wenigen der befragten Unternehmen vorhanden. Ein Gesamtlösungsansatz zur Informationssicherheit ist aber eine Grundvoraussetzung, um alle Komponenten, Lösungen und Prozesse zu erfassen und in der Folge die erforderlichen Richtlinien abzuleiten.

IT-Sicherheit bleibt weiterhin ein Dauerbrenner

IT-Sicherheit bleibt weiterhin ein Dauerbrenner in den IT-Abteilungen und für die Mitarbeiter in den Fachbereichen der Unternehmen. In der IDC-Studie geben 67 Prozent der befragten Unternehmen an, in den letzten Monaten Sicherheitsvorfälle verzeichnet zu haben. Am häufigsten waren PCs und Notebooks (34 Prozent), Netzwerke (31 Prozent) sowie Smartphones und Tablets (30 Prozent) betroffen. Sie werden als Einfallstor in das Rechenzentrum genutzt. Aber auch die Rechenzentren selbst (29 Prozent) und Server (28 Prozent) waren betroffen, ebenso wie Drucker, Sensoren und IoT.

Sicherheitsrisiko: Fehlverhalten der Anwender

Allerdings sind das Fehlverhalten der Anwender (37 Prozent) sowie unzureichend gesicherte Endpoints (34 Prozent) die beiden am häufigsten genannten Sicherheitsrisiken. „Noch immer unterschätzen viele Unternehmen die aktuellen und zukünftigen Sicherheitsbedrohungen. Sie übersehen, dass IT-Security ganzheitlich betrachtet werden muss. Nur durch ein mehrschichtiges Schutzsystem, das aufeinander abgestimmte Maßnahmen koordiniert zur Verfügung stellt, volle Transparenz anbietet und automatisiert schützt, sind Organisationen auch in der Zukunft gut gegen Angriffe gewappnet“, erklärt Oliver Bendig, CEO bei Matrix42.

Fünf Empfehlungen:

IDC gibt fünf Empfehlungen, um den Schutz der IT zu verbessern:

  1. Führen Sie eine realistische Bestandsaufnahme der Schutz-, Abwehr- und Wiederherstellungsfähigkeit Ihres Unternehmens durch.
  2. Betrachten Sie IT-Security ganzheitlich und planen Sie strategisch.
  3. Integrieren Sie Ihre Tools und automatisieren Sie Ihre Prozesse.
  4. Nutzen Sie unterschiedliche Lösungen und Bereitstellungsmodelle.
  5. Entwickeln Sie eine Security-Kultur in Ihrem Unternehmen.

Neue Herausforderungen

Laut den IDC-Experten zeichnen sich bereits neue Herausforderungen und Veränderungen im Bereich der IT-Sicherheit ab, denen sich Unternehmen stellen müssen. Eine zunehmende Autonomie der Fachbereiche, neue Use Cases jenseits der betriebswirtschaftlichen IT sowie Internet-of-Things-Szenarien werden verstärkt in den Fokus rücken. Für IT-Entscheider wird es also auch in Zukunft nicht einfacher, das Spannungsfeld aus Business Enablement und sicherem IT-Betrieb aufzulösen.

Matrix42: Endpoint-Security mit mehr als 15 Modulen

Matrix42 bietet seinen Kunden eine Endpoint-Security-Lösung mit über 15 Modulen aus einer Hand anbietet. Diese Module sind aufeinander abgestimmt und ergänzen sich, funktionieren aber auch alleine oder in Kombination mit anderen. Bendig: „Unser Ziel ist es, unseren Kunden und deren Anwendern eine IT-Security-Lösung anzubieten, die die Produktivität nicht einschränkt und unbemerkt im Hintergrund läuft. Mit unserer Lösung bieten wir absolute Transparenz über alle sicherheitsrelevanten Vorgänge sowie automatisches Erkennen, Reagieren und Handeln beim Auftreten von Anomalien.“

[1] IDC Multi-Client-Projekt: IT-Security in Deutschland 2018. Herausforderungen und Pläne. Befragt wurden im Juni 2018 230 Organisationen in Deutschland mit mehr als 20 Mitarbeitern.

Weitere Informationen zum Thema:

datensicherheit.de, 26.07.2018
Cybersicherheit: Die Lücke zwischen Schutz und Risiko

datensicherheit.de, 23.07.2018
Handhabung von IT-Komplexität: Sechs Strategien für CIOs

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

]]>
https://www.datensicherheit.de/empfehlungen-steigerung-it-sicherheit/feed 0
Koalitionsvertrag: Digitalisierung und Informationssicherheit müssen politische Zielsetzungen sein https://www.datensicherheit.de/koalitionsvertrag-digitalisierung-informationssicherheit-politik-zielsetzungen https://www.datensicherheit.de/koalitionsvertrag-digitalisierung-informationssicherheit-politik-zielsetzungen#respond Wed, 31 Jan 2018 21:59:15 +0000 https://www.datensicherheit.de/?p=27234 TeleTrusT gibt Empfehlungen für die laufenden Koalitionsverhandlungen

[datensicherheit.de, 31.01.2018] Der TeleTrusT – Bundesverband IT-Sicherheit e.V. sieht Cyber-Sicherheit als einen entscheidender Faktor für die zukünftige internationale Wettbewerbsfähigkeit der deutschen Wirtschaft. So würden Lösungen für Industrie 4.0, intelligente Energienetze, digitalisierte Gesundheitswirtschaft, „Smart Home“ und Autonomes Fahren sich nur dann durchsetzen, wenn sie sowohl innovativ als auch vertrauenswürdig sind. Die nächste Bundesregierung müsse daher Cyber-Sicherheit zu einem Schwerpunkt ihrer Politik machen.

Investitionen in Cyber-Sicherheit und sichere Digitalisierung!

Wesentliche Lebensbereiche würden in den kommenden Jahren grundlegend digitalisiert und böten die Option, von Grund auf sichere Technologien zu entwickeln, ökonomisch zu skalieren und als Standards zu etablieren – die Verkehrssysteme, das Gesundheitswesen, die Energieversorgung, kommunale Infrastrukturen und staatliche Dienstleistungen.
Deutschland habe große Chancen, in der Legislaturperiode 2018 bis 2021 und aufbauend auf den bisherigen Ergebnissen der vergangenen Legislaturperiode, bei der Cyber-Sicherheit entscheidend voranzukommen. Die gute wirtschaftliche Lage und die günstige Haushaltslage von Bund und Ländern erlaubten erhebliche Investitionen in Cyber-Sicherheit und sichere Digitalisierung.

8-Punkte-Katalog für die neue Bundesregierung

Die Cyber-Sicherheitspolitik einer neuen Koalition im Bund sollte laut TeleTrusT u.a. folgende Schwerpunkte setzen:

  1. Der volkswirtschaftlichen Schaden aufgrund mangelnder Informationssicherheit, im Jahr 2017 auf 55 Milliarden Euro beziffert, sollte bis zum Ende der Legislaturperiode mindestens halbiert werden. Hierzu fordert TeleTrusT die regierungsbildenden Parteien auf, ein jährliches Budget von mindestens einer Milliarde Euro für die Stärkung der Cyber-Sicherheit von Behörden und Wirtschaft in den Koalitionsvertrag aufzunehmen. Mit diesem Geld sollten dringend erforderliche finanzielle und organisatorische Maßnahmen ermöglicht werden, um das Cyber-Sicherheitsniveau in Unternehmen und Behörden deutlich zu erhöhen. Mit der geforderten Investition würde der digitale Standort Deutschland nachhaltig attraktiver werden – auch für ausländische Investoren; gleichzeitig könnte die neue Bundesregierung die Chance nutzen, die eigene IT-Sicherheitswirtschaft zu stärken und europäische und internationale Kooperationsprojekte aufzubauen.
  2. Einrichtung eines Runden Tisches zur Erarbeitung und Nachhaltung einer Cyber-Sicherheitsstrategie mit konkreten, messbaren Zielen zur Erhöhung der Informationssicherheit gemeinsam mit Bund, Ländern, Wirtschaft und Wissenschaft.
  3. Personelle Stärkung des Bundesamtes für Sicherheit in der Informationstechnik (BSI): Zulassungs- und Zertifizierungsverfahren müssten beschleunigt werden, um so nachweislich sichere digitale Prozesse, Produkte und Lösungen schneller den Anwendern zur Verfügung stellen zu können. Ferner sollte das BSI-Budget für die Entwicklung neuer gesamtwirtschaftlicher und staatlich erforderlicher Basis-Sicherheitsprodukte erhöht werden.
  4. Neue Anreizsysteme, mit denen Behörden und Unternehmen die vom BSI empfohlenen, dem Stand der Technik entsprechenden IT-Sicherheitsmaßnahmen aufbauen können, und Etablierung breiter Programme für Wirtschaft und Behörden, um die vorhandenen Cyber-Sicherheitslösungen der deutschen IT-Sicherheitswirtschaft besser bekannt zu machen.
  5. Informationssicherheit werde nicht ohne einen Paradigmenwechsel in der Digitalisierung gelingen. Daher seien beweisbar sichere Technologien („Security by design“) weiter in Forschung und Beschaffung zu fördern. IT-Hersteller und -Diensteanbieter sollten für Datenschutz- und IT-Sicherheitsmängel ihrer Produkte haften.
  6. Investitionen in Kooperationsprogramme zwischen Anwendern und Industrie – bei der Erarbeitung von innovativen Lösungen, Maßnahmen und Produkten rund um die Cyber-Sicherheit sollten verstärkt Synergien zwischen Anwendern und IT-Sicherheitsindustrie genutzt werden. Usability- und Betriebsanforderungen großer IT-Architekturen müssten zudem an den Bedürfnissen des Mittelstandes ausgerichtet werden.
  7. Förderung der Entwicklung vertrauenswürdiger IT- und Netz-Infrastruktur sowie sicherer Soft- und Hardware und sicherer Cloud-Technologie. Zudem sollten Fähigkeiten zur Bekämpfung von staatlichen und nichtstaatlichen Cyber-Bedrohungen geschaffen werden. Hierzu sollten auch Anbieter und Technologie-Startups zur Schaffung nationaler Schlüsselkompetenzen gezielt gefördert werden. Ferner empfohlen: Förderung von Open-Source-Technologien im Cyber-Sicherheitsbereich.
  8. Die weitere Förderung der essenziellen Kompetenz auf dem Gebiet der Kryptosystemtechnologie zur kurzfristigen Nutzung von Staat und Industrie. Zusätzlich dazu sollte das Bundesministerium für Wirtschaft und Energie im Bereich IT-Sicherheit und Kryptotechnologie einen neuen wirtschaftspolitischen Strang zur Förderung dieser Bereiche anlegen. Zulassungs- und Zertifizierungsverfahren müssten beschleunigt werden, um so nachweislich sichere digitale Prozesse, Produkte und Lösungen schneller den Anwendern zur Verfügung stellen zu können. Auch Beratung und Unterstützung von Behörden und Wirtschaft müssten ausgebaut werden, um diese schon im Vorfeld oder bei akuten Angriffen besser zu schützen.

Weitere Informationen zum Thema:

datensicherheit.de, 08.08.2017
„Bundestrojaner“: TeleTrusT kündigt Verfassungsbeschwerde an

]]>
https://www.datensicherheit.de/koalitionsvertrag-digitalisierung-informationssicherheit-politik-zielsetzungen/feed 0
IT-Sicherheitstrainings in Frankfurt https://www.datensicherheit.de/it-sicherheitstrainings-in-frankfurt https://www.datensicherheit.de/it-sicherheitstrainings-in-frankfurt#respond Mon, 04 Dec 2017 17:21:18 +0000 https://www.datensicherheit.de/?p=27095 Kurse des SANS Instituts vom 11. bis zum 16. Dezember 2017

[datensicherheit.de, 04.12.2017] Das SANS Institute bietet vom 11. bis 16 Dezember in Frankfurt/Main vier Trainingskurse zur Informationssicherheit an. Die Kurse richten sich an IT- und IT-Sicherheitsexperten, die tiefe Einblicke in das technische Knowhow der Sicherheit erwerben wollen. Unter praxisnahen Bedingungen werden die Kenntnisse, die Fähigkeiten und das Wissen über die notwendigen Tools vermittelt, um eine zeitgemäße Informationssicherheit zu gewährleisten.

Incident Handling für technisch versiertes IT Personal

Der Kurs SEC504: Hacker Tools, Techniques, Exploits, and Incident Handling richtet sich an Mitarbeiter aus IT Security Teams, die mit den grundsätzlichen, technischen Fähigkeiten in der IT-Sicherheit vertraut sind. Das Lernziel des Kurses ist, die Konzepte der grundlegenden Tools und Techniken zu verstehen, die zum Handwerkszeug der Hacker gehören. Mit diesem Wissen sollen die Sicherheitsexperten in der Lage sein, die Denkweise potenzieller Angreifer zu verstehen. Dies ist ein wesentlicher Schritt zu einer gelungenen Sicherheitsstrategie und ihrer technischen Umsetzung.

Einen besonderen Nutzen können Mitarbeiter aus dem Kurs ziehen, die für die Teams für das Incident Handling und deren Leitung gedacht sind. Sicherheitsexperten, Systemadministratoren und Sicherheitsarchitekten können von diesem Verständnis profitieren. Sie bekommen in dem Kurs wichtige Impulse, wie sie ihre Systeme entwerfen, bauen und betreiben sollten, um Angriffe zu verhindern, zu erkennen und auf sie zu reagieren.

Web-Applikation-Penetrationstests für Fortgeschrittene

Web-Applikation spielen mittlerweile eine entscheidende Rolle in jedem Unternehmen. Der Kurs SEC542: Web App Penetration Testing and Ethical Hacking widerspricht deshalb der Ansicht, dass ein Web Application Security Scanner ein zuverlässiger Helfer ist, um Schwachstellen in Web-Applikationen zu identifizieren. Das Vertrauen in Web Application Scanner führt oftmals dazu, dass Web-Applikationen eine wichtige Rolle bei signifikanten Verstößen und Vorfällen spielen. Deshalb lernen die Kursteilnehmer die notwendigen Schritte und Kniffe, um Web-Applikationen professionellen und gründlichen Tests zu unterziehen.

Der Kurs lebt von über 30 praktischen Übungen und findet seinen Höhepunkt in einem „Web Application Pen Test Turnier“. Dies wird von der SANS NetWars Cyber Range unterstützt und gehört zum festen Bestandteil des Kurses. In dem Turnier demonstrieren die Teilnehmer ihr neu erworbenes Wissen, können ihre neuen Fertigkeiten demonstrieren und beweisen, dass die Kursinhalte sofort in die Praxis umgesetzt werden können.

Mehr Netzwerksicherheit durch zuverlässige Penetrationstests

Der Kurs SEC560: Network Penetration Testing and Ethical Hacking vermittelt das essenzielle Wissen, Schwachstellen im eigenen Unternehmensnetzwerk aufzuspüren. Von der Planung und dem Scoping über Scans, Passwortangriffe und die Manipulation von Webanwendungen vermittelt der Kurs das notwendige Wissen, ein Netzwerk gründlich zu testen und abzusichern. Damit gehört der Kurs zu den Flaggschiffen der SANS-Sicherheitstrainings.

Die vorgestellten Tools, Techniken und Methoden bieten eine gute Grundlage, um selbst einen Penetrationstest schrittweise durchzuführen. Am letzten Tag müssen die Teilnehmer ihre neu erworbenen Fertigkeiten unter Beweis stellen. Dafür ist ein umfangreicher und praxisnaher Penetrationstest geplant, bei dem die Teilnehmer Schwachstellen eines Netzwerks unter realistischen Bedingungen testen und identifizieren müssen.

Spezialisten für Sicherheit industrieller Steuerungssysteme

ICS515: ICS Active Defense and Incident Response richtet sich an Spezialisten der industriellen IT-Sicherheit und adressiert die Identifizierung und Abwehr von Angriffen auf industrielle Steuerungssysteme. Die Experten sollen mit den Kursinhalten befähigt werden, das vernetzte Ökosystem einer Industrieanlage zu überwachen und auf Vorfälle schnell und souverän zu reagieren. Dabei sollen die Teilnehmer aus den Interaktionen mit den Angreifern lernen, um die eigene Netzwerksicherheit zu verbessern.

In dem Kurs kommen praktische Ansätze und reale Malware zum Einsatz, um mögliche Cyberangriffe zu verstehen. Das Ziel ist es, Softwareentwickler, Ingenieure und auch das nicht technische Personal im Management zu rüsten, ihre Anlagen abzusichern und ein Bewusstsein für die möglichen Bedrohungen zu entwickeln.

Weitere Informationen zum Thema:

SANS Institut
Cyber Security Training at Frankfurt 2017

]]>
https://www.datensicherheit.de/it-sicherheitstrainings-in-frankfurt/feed 0