SCHWARTZ Public Relations – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 11 Dec 2025 18:22:52 +0000 de hourly 1 Zunahme der Cyberbedrohungen: 84 Prozent aller IT-Fachleute immer mehr gestresst https://www.datensicherheit.de/zunahme-cyberbedrohungen-84-prozent-it-fachleute-zunahme-stress https://www.datensicherheit.de/zunahme-cyberbedrohungen-84-prozent-it-fachleute-zunahme-stress#respond Mon, 15 Dec 2025 23:22:02 +0000 https://www.datensicherheit.de/?p=51429 Die im Auftrag von Object First Befragten benötigen mehr Unterstützung zum Schutz ihrer psychischen Gesundheit durch ihre Arbeitgeber sowie benutzerfreundlichere IT-Sicherheitslösungen

[datensicherheit.de, 16.12.2025] Object First hat eine Studie zur psychischen Gesundheit von IT-Fachleuten veröffentlicht. Diese verdeutlicht demnach, dass der zunehmende Stress, den IT- und Cybersicherheitsexperten empfinden, „nicht nur ein HR-Problem“ sei, sondern eine Herausforderung für die Resilienz der Unternehmen. Diese Studie sei von Dynata für Object First unter IT- und Cybersicherheitsexperten in den USA durchgeführt worden, um herauszufinden, „wie diese im Jahr 2025 mit der zunehmend angespannten Cyberbedrohungslage und der daraus resultierenden psychischen und emotionalen Belastung umgehen“. Hierfür seien insgesamt 500 IT- und Cybersicherheitsexperten, von Berufseinsteigern bis hin zu Führungskräften aus Unternehmen jeder Größenordnung, befragt worden.

object-first-david-bennett

Foto: Object First

David Bennett warnt vor dem Risiko von Produktivitätseinbußen und dem Verlust von IT-Fachkräften aufgrund von Burnout

IT-Experten melden immer häufiger Bedenken hinsichtlich ihrer psychischen Gesundheit an

Die von Object First veröffentlichten Ergebnisse der Studie zeigten, dass IT-Experten aufgrund zunehmender Cyberbedrohungen immer häufiger Bedenken hinsichtlich ihrer psychischen Gesundheit anmeldeten.

  • „Von den 500 befragten IT- und Cybersicherheitsexperten aus den USA gaben 84 Prozent an, dass sie sich aufgrund von IT-Sicherheitsrisiken zunehmend gestresst fühlen und 78 Prozent befürchten, für IT-Sicherheitsvorfälle persönlich verantwortlich gemacht zu werden.“

Diese Zahlen zeigten, dass Unternehmen ihre IT-Fachleute in Zeiten zunehmender Cyberbedrohungen mehr Unterstützung zukommen lassen sollten – sowohl in Form von Ressourcen zum Schutz ihrer psychischen Gesundheit und Stressreduzierung als auch durch weniger komplexe und benutzerfreundlichere Sicherheitslösungen.

Weitere wichtige Erkenntnisse der Studie zur Befindlichkeit von IT-Fachleuten:

  • Emotionale Belastung
    47 Prozent der Befragten hätten angegeben, dass sie nach einem sicherheitsrelevanten Vorfall Druck von ihren Führungskräften ausgesetzt seien, „alles in Ordnung zu bringen“. Fast jeder Fünfte (18%) fühle sich während und nach einem sicherheitsrelevanten Vorfall „hoffnungslos und überfordert“.
  • Fluktuationsrisiken
    59 Prozent der Befragten hätten aufgrund von Stress bereits über einen Arbeitgeberwechsel nachgedacht oder seien aktiv auf der Suche nach einem neuen Arbeitgeber.
  • Hoher Druck bei mangelnden Ressourcen
    55 Prozent der Befragten hätten angegeben, dass hohe Arbeitsbelastung und unterbesetzte Teams die Hauptursachen für ihren empfundenen Stress seien – gefolgt von Sorgen hinsichtlich Cyberangriffen und dem Druck, Betriebskontinuität und Service-Verfügbarkeit zu gewährleisten.
  • Unzureichende Unterstützung durch den Arbeitgeber
    50 Prozent der Befragten meinten, dass ihr Unternehmen das Wohlbefinden und die psychische Gesundheit ihrer Mitarbeiter nicht ausreichend priorisiere. Als wertvolle Ressourcen hätten die Befragten unter anderem gezielte Unterstützungsprogramme und -initiativen zur Verbesserung von Wohlbefinden und psychischer Gesundheit genannt, aber auch umfassende Sozialleistungen, flexible Arbeitszeiten und bezahlten Urlaub.
  • Notwendigkeit besserer Daten-Backup- und Wiederherstellungslösungen
    74 Prozent der Befragten äußerten die Ansicht, dass die in ihren Unternehmen genutzten Lösungen für die Datenwiederherstellung zu komplex seien – was eine zusätzliche Belastung darstelle. Gleichzeitig seien 67 Prozent der Befragten der Meinung, dass schnellere, leistungsfähigere Backup-Lösungen zur Minimierung von Ausfallzeiten die Produktivität im Unternehmen und das Vertrauen im Unternehmen hinsichtlich einer effektiven Reaktion auf Cyberangriffe signifikant verbessern würden.
  • Stärkere Validierung durch Dritte
    67 Prozent der Befragten hätten angegeben, dass die Nutzung von Technologien, welche von vertrauenswürdigen Drittanbietern hinsichtlich Sicherheit und Zuverlässigkeit geprüft wurden, die Produktivität der IT-Teams und das Vertrauen im Unternehmen hinsichtlich der Wiederherstellung von Daten nach Cyberangriffen verbessern würde.

Stress der IT- und Cybersicherheitsexperten eine Herausforderung für die Resilienz der Unternehmen

„Der zunehmende Stress, den IT- und Cybersicherheitsexperten empfinden, ist nicht nur ein HR-Problem, sondern eine Herausforderung für die Resilienz von Unternehmen!“, kommentiert David Bennett, CEO von Object First.

  • Wie die Ergebnisse ihrer Studie zeigten, beeinträchtige der Druck, als letzte Cyberverteidigungslinie im Unternehmen zu fungieren, die psychische Gesundheit und die Arbeitsleistung dieser Fachkräfte signifikant.

„Da Cyberbedrohungen immer komplexer werden und häufiger auftreten, steigt auch gleichzeitig das Risiko von Produktivitätseinbußen und dem Verlust von IT-Fachkräften aufgrund von Burnout kontinuierlich“, umreißt Bennett abschließend die Problemlage.

Weitere Informationen zum Thema:

OBJECT FIRST
Wenn Sie an Veeam denken, denken Sie an Object First / Object First glaubt an eine Welt, in der Daten gut gegen bösartige Verschlüsselung geschützt sind. Aus diesem Grund haben wir Ootbi entwickelt – den besten Speicher für Veeam. Wir haben einen ransomware-sicheren und unveränderlichen Out-of-the-Box-Backup-Speicher entwickelt, der sicher, einfach und leistungsstark ist!

OBJECT FIRST, 01.10.2025
Object First Umfrage: 84% der IT-Profis fühlen sich aufgrund steigender Cybersecurity-Bedrohungen am Arbeitsplatz unangenehm gestresst / Die Ergebnisse zeigen den Bedarf an mehr Unterstützung für die psychische Gesundheit von Arbeitgebern und an IT-Sicherheitslösungen, die einfacher zu bedienen sind

FORBES, Technology Council
David Bennett – CEO Object First Boulder, CO

datensicherheit.de, 26.02.2025
Stärkung der Sicherheitskultur im Unternehmen durch intensiven Informationsaustausch / KnowBe4-Bericht zur „verborgene Kraft des Informationsaustauschs bei der Gestaltung der Sicherheitskultur eines Unternehmens“ erschienen

datensicherheit.de, 25.06.2019
Cyberkriminelle: Unternehmen fühlen sich oft schutzlos ausgeliefert / Signifikante Qualifikationslücken bedrohen Unternehmenssicherheit

]]>
https://www.datensicherheit.de/zunahme-cyberbedrohungen-84-prozent-it-fachleute-zunahme-stress/feed 0
Alternativen zu Hyperscalern suchen – Cloudflare-Ausfall vom 18. November 2025 zeigt Notwendigkeit auf https://www.datensicherheit.de/alternativen-hyperscaler-cloudflare-ausfall-18-november-2025-notwendigkeit https://www.datensicherheit.de/alternativen-hyperscaler-cloudflare-ausfall-18-november-2025-notwendigkeit#respond Tue, 18 Nov 2025 23:12:41 +0000 https://www.datensicherheit.de/?p=51016 Der aktuelle Cloudflare-Zwischenfall hat einmal mehr offengelegt, wie abhängig unser „digitales Ökosystem“ von wenigen zentralen Anbietern ist

[datensicherheit.de, 19.11.2025] Ein einzelner Ausfall am 18. November 2025 – und Millionen Betroffene: Dieser aktuelle Cloudflare-Zwischenfall hat einmal mehr offengelegt, wie abhängig unser „digitales Ökosystem“ von wenigen zentralen Anbietern ist. Benjamin Schilz, CEO von Wire, erklärt in seiner Stellungnahme hierzu, warum sich Unternehmen jetzt von dieser „Hyperscaler-Monokultur“ lösen sollten:

wire-benjamin-schilz

Foto: wire

Benjamin Schilz rät angesichts des Ausfalls bei Cloudflare, Digitale Souveränität über eigene Kernprozesse zu gewinnen

Für kritische Funktionen sollte sich kein Betrieb allein auf einen einzelnen Anbieter verlassen

„Der Cloudflare-Ausfall zeigt, wie stark das Internet von nur wenigen zentralen Infrastruktur-Anbietern abhängt!“, so Schilz. Wenn ein zentraler Netzdienst wie eben aktuell Cloudflare – vor Millionen von Websites und Apps geschaltet – eine Störung hat, seien Kommunikation, Transaktionen und ganze digitale Dienste innerhalb von Minuten betroffen.

Diese mache abermals Folgendes deutlich: „Für jede Organisation ist es keine tragfähige Strategie mehr, sich für kritische Funktionen allein auf einen einzelnen Anbieter zu verlassen!“

Echte Resilienz heißt, wirkliche architektonische Alternativen zu haben

Da in den vergangenen Wochen nicht nur Cloudflare, sondern auch große Anbieter wie z.B. AWS massive Ausfälle hatten, bedeutet demnach echte Resilienz, wirkliche architektonische Alternativen zu haben und Digitale Souveränität über die eigenen Kernprozesse zu gewinnen.

„Die Frage, die sich Führungskräfte stellen sollten, lautet daher nicht, ob der nächste große Ausfall kommt, sondern wie ihr Unternehmen funktionieren wird, wenn er eintritt“, gibt Schilz abschließend zu bedenken. Sich von dieser „Hyperscaler-Monokultur“ zu lösen, ist für ihn daher „die einzig logische Antwort“.

Weitere Informationen zum Thema:

wire
Über uns / Sicheres Messaging aus dem Herzen Berlins

wire
Wire ernennt Benjamin Schilz als CEO / Neuer CEO wird die internationale Expansion von Wire vorantreiben

Frankfurter Allgemeine, 18.11.2025
X und ChatGPT betroffen: Cloudflare-Störung beeinträchtigt zahlreiche Websites

PC WELT, Laura Pippig, 1811.2025
Weltweiter Internet-Ausfall wegen Cloudflare-Störung / Aktuell sind zahlreiche Webseiten und Online-Dienste wie X, ChatGPT oder Uber wegen einer Cloudflare-Störung nicht erreichbar. Das steckt dahinter.

tagesschau, 18.11.2025
Anbieter für Internet-Infrastruktur Störung bei Cloudflare legt Websites lahm

datensicherheit.de, 27.10.2025
AWS-Probleme: Unternehmen tun sich noch schwer mit Multi-Cloud-Arbitrage / Jamil Ahmed erörtert die Frage, warum bisher nicht mehr Unternehmen die Vorteile der „Multi-Cloud-Arbitrage“ hinsichtlich Verfügbarkeit und Kosten nutzen

datensicherheit.de, 22.10.2025
AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität / Aktuelle Serviceprobleme bei AWS und daraus resultierende weltweite Ausfälle führen uns wieder deutlich vor Augen, wie verletzlich digitale Wertschöpfungsketten derzeit sind

datensicherheit.de, 21.10.2025
Amazon Web Services gestört: ISACA kommentiert AWS-Probleme / Am 20. Oktober 2025 kam es laut Medienberichten zu einer weitreichenden globalen Störung der „Amazon Web Services“ (AWS), welche demnach zahlreiche Online-Dienste und Anwendungen weltweit beeinträchtigt hat

]]>
https://www.datensicherheit.de/alternativen-hyperscaler-cloudflare-ausfall-18-november-2025-notwendigkeit/feed 0
Chat-Kontrolle droht: Privatsphäre im Internet für Peer Heinlein nicht verhandelbar https://www.datensicherheit.de/chat-kontrolle-drohung-privatsphaere-internet-peer-heinlein-kommentar https://www.datensicherheit.de/chat-kontrolle-drohung-privatsphaere-internet-peer-heinlein-kommentar#respond Sat, 04 Oct 2025 22:22:27 +0000 https://www.datensicherheit.de/?p=50410 Während Befürworter wie Dänemark, Frankreich und Spanien Druck machen, warnt die Wirtschaft vor einer Chat-Kontrolle im Internet

[datensicherheit.de, 05.10.2025] Peer Heinlein, CEO der Heinlein Gruppe, zu der auch die Marken „mailbox“, „OpenTalk“ und „OpenCloud“ gehören, erinnert in seiner aktuellen Stellungnahme, dass am 14. Oktober 2025 in Brüssel ein entscheidender Termin zur sogenannten Chat-Kontrolle ansteht: „Während Befürworter wie Dänemark, Frankreich und Spanien Druck machen, warnt die Wirtschaft: Gerade europäische Unternehmen, die sich auf sichere Kommunikation spezialisiert haben, wären durch die geplanten verpflichtenden Chat-Scans massiv benachteiligt.“ Gewinner wären vor allem Tech-Giganten, welche die aufwändigen Anforderungen leichter umsetzen könnten.

heinlein-gruppe-peer-heinlein-2025

Foto: Heinlein Gruppe

Peer Heinlein stellt klar: „Ein bisschen Hintertür gibt es nicht!“

Die verpflichtende Chat-Kontrolle droht schon bald Realität zu werden

Heinlein kommentiert: „Die EU steht kurz vor einer Entscheidung, die weitreichende Folgen für die Privatsphäre von Milliarden Internetnutzern haben könnte: Die verpflichtende Chat-Kontrolle könnte schon bald Realität werden.“

  • Messenger-Dienste, Soziale Netzwerke und E-Mail-Anbieter sollen demnach per Gesetz dazu verpflichtet werden, private Nachrichten – auch verschlüsselte Kommunikation – auf sexualisierte Gewalt gegen Kinder zu scannen.

Er stellt klar: „Der Schutz von Kindern vor Missbrauch ist absolut richtig und notwendig!“ Aber er warnt auch: „Dafür jedoch die Privatsphäre und den Schutz unserer gesamten Kommunikation zu opfern, ist unverhältnismäßig und absolut untragbar!“

Chat-Kontrolle massive Bedrohung für digitale Grundrechte und Vertrauen der Nutzer

Eine wirksame Verschlüsselung dürfe in keinem Fall durch verordnete Umgehungsmöglichkeiten geschwächt werden: „Ein bisschen Hintertür gibt es nicht!“ Sind technische Zugriffsmöglichkeiten in ein Verschlüsselungssystem vorgesehen, sei es nur eine Frage der Zeit, „bis auch nicht-autorisierte Stellen diese ausnutzen und damit die gesamte Ende-zu-Ende-Verschlüsselung aushebeln können“.

  • Heinlein unterstreicht: „Als Anbieter von sicheren E-Mail- und Kommunikationsdiensten sehen wir in der Chat-Kontrolle eine massive Bedrohung für digitale Grundrechte und das Vertrauen der Nutzer. Die Ende-zu-Ende-Verschlüsselung, die heute Milliarden von Menschen schützt, würde faktisch untergraben.“

Die Verpflichtung zur Chat-Kontrolle würde Hackern, Kriminellen und anderen Angreifern Tür und Tor öffnen zu dem, was ansonsten ausdrücklich per Gesetz zu schützen sei. Aus technischer Sicht seien solche Massen-Scans weder zuverlässig noch sicher: KI-Systeme produzierten Fehlalarme – „und die Maßnahme schafft neue Angriffsflächen für Cyberkriminalität“. Die bevorstehende Abstimmung am 14. Oktober 2025 dürfe nicht das Ende einer sicheren, vertraulichen Kommunikation sein – „sie muss ein Weckruf dafür sein, dass Privatsphäre und Sicherheit im Internet nicht verhandelbar sind!“

Weitere Informationen zum Thema:

Heinlein Group
Sicher. Selbstbestimmt. Zukunftsfähig. / Digitale Souveränität durch IT-Exzellenz

bitkom
Peer Heinlein / Geschäftsführer Heinlein Gruppe

datensicherheit.de, 22.08.2025
Chat-Kontrolle zum Scheitern verurteilt – doch Schlimmeres droht / Benjamin Schilz geht kritisch auf aktuelle Überwachungspläne ein: Er umreißt, welche Folgen tatsächlich drohen, und führt aus, wieso die Chat-Kontrolle den versprochenen Nutzen nicht bringen wird

datensicherheit.de, 21.06.2024
Chat-Kontrolle: Bitkom unterstützt Schutz der Kinder und Wahrung der Bürgerrechte / Mit der Chat-Kontrolle beabsichtigt die EU-Kommission, dass Web-Plattform-Anbieter ihre Dienste umfassend durchsuchen, um Darstellungen sexueller Gewalt gegen Kinder zu finden

datensicherheit.de, 14.02.2024
Chat-Kontrolle: Bundesdatenschutzbeauftragter fordert Einhaltung der Grundrechte in der EU / Prof. Ulrich Kelber nimmt Stellung zu den Verhandlungen über den EU-Verordnungsentwurf zur CSA-Verordnung

datensicherheit.de, 26.09.2023
Sofortiger Stopp der Chat-Kontrolle: Digitalcourage unterstreicht Forderung / In einer investigativen Recherche hat ZEIT ONLINE das umfangreiche Lobby-Geflecht zur geplanten Chat-Kontrolle offengelegt

datensicherheit.de, 10.02.2023
Chat-Kontrolle: Deutscher Anwaltverein warnt vor Totalüberwachung unter Deckmantel des Kinderschutzes / Gefährdung der Grundrechte aller Bürger durch EU-Pläne zur Chat-Kontrolle

datensicherheit.de, 18.08.2022
Chat-Kontrolle: Guter Zweck, zweifelhafte Mittel und verhängnisvolle Folgen / IT-Sicherheitsexpertin Patrycja Schrenk warnt vor anlassloser Chat-Massenüberwachung durch Echtzeit-Scans

datensicherheit.de, 08.06.2022
Offener Brief an EU: Über 70 Organisationen fordern Rückzug der Chat-Kontrolle / Von EU-Kommission vorgeschlagene Maßnahmen von weiten Teilen der Zivilgesellschaft als grundrechtswidrige Massenüberwachung abgelehnt

]]>
https://www.datensicherheit.de/chat-kontrolle-drohung-privatsphaere-internet-peer-heinlein-kommentar/feed 0
Kommunikationslösungen für deutsche Behörden: Benjamin Schilz rät zur Abkehr von US-Anbietern https://www.datensicherheit.de/kommunikationsloesungen-fuer-deutsche-behoerden-benjamin-schilz-raet-zur-abkehr-von-us-anbietern https://www.datensicherheit.de/kommunikationsloesungen-fuer-deutsche-behoerden-benjamin-schilz-raet-zur-abkehr-von-us-anbietern#respond Wed, 27 Aug 2025 22:41:25 +0000 https://www.datensicherheit.de/?p=49856 Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen

[datensicherheit.de, 28.08.2025] Geopolitische Spannungen im Verein mit politischer Instabilität in den USA machen deutlich, dass öffentliche Stellen in Deutschland nicht länger auf US-Dienste setzen sollten – stattdessen seien Kommunikationslösungen gefragt, welche sich rechtlich und technisch unabhängig betreiben lassen und die ohne Kompromisse bei Sicherheit und Bedienbarkeit auskommen. Der Wire-CEO, Benjamin Schilz, betont in seinem aktuellen Kommentar: „Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen!“

wire-benjamin-schilz

Foto: wire

Benjamin Schilz rät zum Zero-Trust-Ansatz: Jede Nachricht, jede Datei und jede Sitzung werden permanent verschlüsselt, authentifiziert und überwacht!

Etablierung in Behördenstrukturen: Lösungen müssen einfach zu bedienen sein und mit Arbeitsabläufen harmonieren

Für Behörden in Deutschland heiße dies: Sie sollten sich nach verlässlichen Alternativen umschauen. Dabei reiche es nicht aus, auf das Etikett „Europa“ zu achten oder vagen Versprechen zur Verschlüsselung zu glauben. „Entscheidend ist eine transparente, technisch nachvollziehbare Umsetzung, die Datenschutz und sichere Kommunikation tatsächlich garantieren kann!“

  • Auf politische Rahmenbedingungen allein sollten sich Verantwortliche nicht verlassen – „sie sind zu volatil und können, wie das Beispiel der USA zeigt, rasch kippen“.

Neben rechtlichen Aspekten und Sicherheitsanforderungen sei außerdem Bedienungskomfort und eine hohe „Usability“ wichtig für die Akzeptanz bei den eigenen Mitarbeitern. „Nur wenn Lösungen einfach zu bedienen sind und mit gängigen ,Workflows’ harmonieren, lassen sie sich nachhaltig in Behördenstrukturen etablieren“, so Schilz.

Technik statt Vertrauen: Wie sichere Kommunikation für Behörden sein sollte

Für eine sichere Kommunikation sei Zero-Trust entscheidend: „Es setzt technisches Misstrauen gegenüber Geräten, Nutzenden und auch gegenüber der beteiligten Software voraus.“

  • Die eingesetzte Technik werde also nicht nur einmalig, sondern kontinuierlich überprüft. Dieser „Null-Vertrauen-Ansatz“ reduziere die Angriffsfläche erheblich.

Schilz erläutert: „Selbst wenn einzelne Zugangsdaten kompromittiert sind oder bestimmte Komponenten ausfallen, bleibt die Integrität des Systems gewahrt. Das bedeutet in der technischen Ausführung, dass es keine ,Vertrauenszonen’ mehr gibt ‒ wie etwa den Bereich hinter einer Firewall.“ Jede Nachricht, jede Datei und jede Sitzung werde somit permanent verschlüsselt, authentifiziert und überwacht.

Technische Kriterien für eine sichere Kommunikation der Behörden

Damit Behörden langfristig eine wirklich sichere Kommunikationslösung nutzen können, müssten mehrere technische Prinzipien konsequent umgesetzt werden. Diese lassen sich laut Schilz in drei zentrale Schritte gliedern:

  • 1. Schritt: Sichere Verschlüsselung als Basis
    Das Fundament jeder Lösung sei eine konsequente „End-to-End“-Verschlüsselung, welche nicht nur die Kommunikationswege, sondern auch gespeicherte Inhalte vollständig schützt.
    „Nur Sender und Empfänger verfügen über die Schlüssel und selbst der Betreiber der Plattform sollte keinerlei Möglichkeit haben, Nachrichten einzusehen oder zu entschlüsseln.“
    Entscheidend sei außerdem, dass diese Verschlüsselung permanent aktiv ist und nicht abgeschaltet werden kann. „Denn sobald Ausnahmen oder optionale Modi existieren – wie etwa bei ,WhatsApp’-Gruppenchats – entstehen unnötige Angriffsflächen.“ Ergänzend sollten anerkannte Encryption-Standards wie „Messaging Layer Security“ (MLS) eingesetzt werden. Dieses von einer internationalen Arbeitsgruppe der IETF entwickelte Verfahren ermögliche eine skalierbare und zugleich hochsichere Gruppenkommunikation.
  • 2. Schritt: Transparenz, Unabhängigkeit und Interoperabilität
    Neben der Verschlüsselung sei die Frage der Souveränität zentral. Anbieter müssten sicherstellen, dass sie nicht durch Gesetze unfreundlicher Staaten – etwa aus den USA, dem Vereinigten Königreich, Russland oder China – zur Herausgabe von Daten gezwungen werden könnten.
    Gleichzeitig sei die Einhaltung europäischer Vorgaben wie DSGVO, „Data Act“ und „AI Act“ verpflichtend. Um die Vertrauenswürdigkeit zu untermauern, sollten Unternehmen ihre Implementierungen regelmäßig von externen Sicherheitsspezialisten prüfen lassen.
    Gerade bei kryptographischen Verfahren könnten schon kleinste Fehler schwerwiegende Sicherheitslücken nach sich ziehen. Wichtig sei außerdem die konsequente Nutzung offener Standards und Protokolle, um „Lock-ins“ zu vermeiden und die Integration in bestehende Systeme zu erleichtern. Ein wesentlicher Baustein sei auch eine „Open-Source“-Implementierung: Nur so ließen sich sicherheitskritische Funktionen nachvollziehen, ungewollte Datenabflüsse ausschließen und zugleich flexible Anpassungen an die eigene IT-Landschaft ermöglichen.
  • 3. Schritt: Praxistauglichkeit für den Behördeneinsatz
    Für den produktiven Einsatz in Behörden müssen weitere Anforderungen erfüllt sein. Eine Zertifizierung durch offizielle Stellen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) liefere die notwendige Sicherheit, dass eine Lösung die hohen Anforderungen im Öffentlichen Sektor erfüllt.
    Darüber hinaus spiele die breite Verfügbarkeit eine Rolle: Lösungen müssten auf allen gängigen Betriebssystemen laufen – von „Windows“ und „Linux“ über „macOS“ bis hin zu mobilen Plattformen wie „Android“, „iOS“ und „iPadOS“.
    Zusätzlich sei ein browser-basierter Zugang wichtig, da dieser ohne Installation auskomme und die IT-Abteilungen entlaste.

Ausrichtung der Lösungen auf Behörden-Anforderungen

Für Behörden zähle vor allem, „dass sich Kommunikationslösungen möglichst nahtlos und einfach in bestehende IT-Landschaften integrieren lassen“. Hilfreich seien hierbei nicht nur sauber dokumentierte Schnittstellen. „Noch besser ist ,Open-Source’-Software, die die IT selbst an die eigenen Plattformen und Anforderungen anpassen kann“, so Schilz.

  • Zudem seien Freigaben durch weitere Behörden wie beispielsweise das BSI wichtig, damit auch vertrauliche Inhalte über die Plattform ausgetauscht und gespeichert werden dürften – sei es in Form von Dateien, Chats, Audio-/Videokonferenzen oder gemeinsam bearbeiteten Dokumenten. Eine Teilnahme sollte außerdem ohne die Angabe privater Telefonnummern möglich sein, „da im Behördenumfeld nicht immer Diensthandys vorhanden sind“.

Neben den rein technischen Aspekten sei es für Behörden außerdem eine gute Richtlinie zu schauen, „wo eine avisierte Lösung eventuell schon bei öffentlichen Trägern wie Kommunen, Kreisen, Bezirks- und Landesregierungen oder Ministerien im Einsatz ist“. Die Erfahrungen dort könnten helfen, die Entscheidung für oder gegen eine Lösung zu treffen.

Weitere Informationen zum Thema:

wire, Hauke Gierow, 09.02.204
Wire ernennt Benjamin Schilz als CEO / Neuer CEO wird die internationale Expansion von Wire vorantreiben

Golem, Erik Bärwaldt, 18.08.2025
Digitale Souveränität: Das Märchen von der Sovereign Cloud / Als Reaktion auf Europas Streben nach digitaler Unabhängigkeit haben US-Hyperscaler die Sovereign Cloud erfunden. Die bietet eins nicht: Souveränität.

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 16.08.2025
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht / Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

datensicherheit.de, 07.08.2025
Sicheres Vertragsmanagement: Digitale Souveränität als Notwendigkeit / Die US-Abhängigkeit stellt ein erhebliches Risiko für die Datenhoheit, „Compliance“ und Innovationsfähigkeit europäischer Betriebe dar – umso wichtiger ist es, die eigene Digitale Souveränität zu stärken

datensicherheit.de, 07.08.2025
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand / Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit

]]>
https://www.datensicherheit.de/kommunikationsloesungen-fuer-deutsche-behoerden-benjamin-schilz-raet-zur-abkehr-von-us-anbietern/feed 0
Chat-Kontrolle zum Scheitern verurteilt – doch Schlimmeres droht https://www.datensicherheit.de/chat-kontrolle-scheitern-schlimmeres-drohung https://www.datensicherheit.de/chat-kontrolle-scheitern-schlimmeres-drohung#respond Thu, 21 Aug 2025 23:02:17 +0000 https://www.datensicherheit.de/?p=49756 Benjamin Schilz geht kritisch auf aktuelle Überwachungspläne ein: Er umreißt, welche Folgen tatsächlich drohen, und führt aus, wieso die Chat-Kontrolle den versprochenen Nutzen nicht bringen wird

[datensicherheit.de, 22.08.2025] Was als angeblicher Schutz vor Kindesmissbrauch dargeboten wird, könnte zum größten Überwachungsprojekt in Europa werden. Die Bundesregierung zeige sich seit Kurzem nicht länger als klarer Gegner in dem EU-Gesetzgebungsverfahren – und spiele jetzt eine Schlüsselrolle im Entscheidungsprozess. Benjamin Schilz, „Group CEO“ bei der Wire Swiss GmbH, geht in seiner aktuellen Stellungnahme kritisch auf aktuelle Überwachungspläne ein: Er umreißt, welche Folgen tatsächlich drohen, und führt aus, wieso die Chat-Kontrolle zum Scheitern verurteilt ist.

wire-benjamin-schilz

Foto: wire

Benjamin Schilz: Chat-Kontrolle löst keine Probleme. Es schafft neue!

Chat-Kontrolle im Widerspruch zur europäischen Datenschutzgesetzgebung

„Die EU diskutiert seit Jahren über Chat-Kontrolle. Jetzt hat die Bundesregierung ihre Haltung geändert: Statt ,nein’ sagt sie nur noch ,unentschlossen’.“

  • Damit nehme die Gefahr zu, „dass die EU den riskanten Vorschlag beschließt“.

Chat-Kontrolle widerspreche nicht nur den europäischen Datenschutzgesetzen, sondern es werde auch praktisch nicht funktionieren. „Im besten Fall bleibt das Gesetz wirkungslos, aber im schlimmsten Fall verschärft es viele Probleme!“, warnt Schilz.

Angebliche Ziele Chat-Kontrolle

Die Chat-Kontrolle solle angeblich Missbrauchsdarstellungen in digitalen Nachrichten erkennen, sogenanntes Child Sexual Abuse Material (CSAM). Die EU-Richtlinie 2011/93/EU schreibe bereits vor, dass -Mitgliedstaaten Folgendes bestrafen müssten:

  • Herstellung, Verbreitung, Weitergabe und Besitz von CSAM
  • vorsätzlichen Zugriff auf CSAM-Websites
  • „Grooming“, also die gezielte Kontaktaufnahme von Erwachsenen zu Minderjährigen mit Missbrauchsabsicht im Internet

Außerdem müssten Anbieter in der EU gehostete CSAM-Seiten löschen und bei Fällen im Ausland mit Partnern zusammenarbeiten.

Verbrechen sind aktiv zu bekämpfen – aber Chat-Kontrolle dafür ungeeignet

Schilz betont ausdrücklich: „Dabei stellt niemand in Frage, dass diese Verbrechen aktiv bekämpft werden müssen! Aber Chat-Kontrolle ist dafür aus unterschiedlichen Gründen ungeeignet.“

Verschiedene Fachgremien der EU und in Deutschland hätten die Chat-Kontrolle bereits geprüft. „Ihr Urteil: Es ist technisch nicht machbar. Der Wissenschaftliche Dienst des Europäischen Parlaments (EPRS) stellte in einer Analyse gravierende technische Lücken fest. Bekannte Inhalte lassen sich meist zuverlässig erkennen.“ Schwieriger werde es aber bei neuem, noch nicht in Datenbanken erfasstem Material und bei „Grooming“-Versuchen. „Hier liefern die Systeme zu viele Fehler.“

Hinzu komme ein unlösbares Problem: Die Überwachung von Ende-zu-Ende-verschlüsselter Kommunikation sei technisch nicht mit dem geplanten Erkennungsauftrag vereinbar. Diese Schwäche werde im Vorschlag der EU-Kommission kaum berücksichtigt. Zudem bestehe laut EPRS die Gefahr, „dass einvernehmliche Kommunikation zwischen Jugendlichen fälschlich als Missbrauch eingestuft wird“.

Absurde Folgen für Polizei und Justiz: Chat-Überwachung könnte allenfalls funktionieren, wenn Betroffene nichts davon wüssten

Die fehlerhafte Technik führe so unmittelbar zu massenhaften Fehlalarmen. Strafverfolgungsbehörden müssten jeden einzelnen Fall prüfen. Das würde Ermittler binden, statt sie zu entlasten – und im schlimmsten Fall zu falschen Verdächtigungen und Verfahren gegen Unschuldige führen.

  • „Auch der Wissenschaftliche Dienst des Deutschen Bundestages kam in einer Stellungnahme gegenüber dem Digitalausschuss zu einem ähnlichen Urteil: Neben der Sorge vor flächendeckender Internetüberwachung warnten alle neun befragten Experten, dass die Strafverfolgung mit falschen Meldungen überlastet würde.“

Überwachung funktioniere nur, „wenn die Betroffenen nichts davon wissen“. Chat-Kontrolle sei indes das Gegenteil: Es wäre ein öffentlich bekanntes Gesetz. Anbieter müssten ihre Nutzer wahrscheinlich regelmäßig darüber informieren, dass sie auf Verstöße gegen das „Gesetz zum Schutz von Kindern vor sexueller Ausbeutung“ (CSAM) überwacht würden.

Ziel-Personen für die Chat-Kontrolle wären für Behörden nicht mehr auffindbar

Die Folgen seien leicht absehbar: „Kriminelle weichen auf alternative Dienste aus – etwa verschlüsselte Messenger, TOR-Services, VPNs, ,Darknet’-Angebote oder Plattformen, die nicht reguliert werden.“

  • Schilz erläutert: „Damit wären gerade die Personen, die die Chat-Kontrolle eigentlich ins Visier nehmen soll, für die Behörden nicht mehr auffindbar.“ Das Konzept der Chat-Kontrolle dürfte zum Scheitern verurteilt sein. „Aber das ist nur das Best-Case-Szenario.“

Das wahrscheinlichste Ergebnis laut Schilz: Die Chat-Kontrolle bleibt wirkungslos. Doch dabei werde es dann nicht bleiben. Eine bereits eingeführte Massenüberwachung lasse sich selten zurückdrehen. „Wenn die erhofften Erfolge ausbleiben, werden die Befürworter nicht aufgeben. Wahrscheinlicher ist, dass sie noch mehr Kontrolle fordern.“

Es drohen zunehmende Zensur, staatliche Kontrolle und schleichender Abbau grundlegender Freiheitsrechte

Das beginne mit Angriffen auf die Ende-zu-Ende-Verschlüsselung. Behörden könnten „Hintertüren“ verlangen, „die zwangsläufig unsicher sind – wie der ,Salt Typhoon’-Hack gezeigt hat, bei dem Angreifer gezielt Schwachstellen in solchen Zugangsmöglichkeiten ausnutzten“.

  • Noch gravierender wäre ein weiterer Ausbau der Überwachung – d.h. zunehmende Zensur, staatliche Kontrolle und ein schleichender Abbau grundlegender Freiheitsrechte. Beispiele wie die „Great Firewall“ in China zeigten, wohin dieser Weg führen könnte. „Was heute noch in weiter Ferne erscheint, könnte schneller Realität werden, als man denkt.“

Schilz gibt abschließend zu bedenken: „Wir können also gar nicht vorsichtig genug sein, wenn es um den Schutz unserer Freiheitsrechte geht. Chat-Kontrolle löst keine Probleme. Es schafft neue!“

Weitere Informationen zum Thema:

wire
Über Wire: Sichere Kommunikation aus dem Herzen Berlins

wire, Hauke Gierow, 09.02.204
Wire ernennt Benjamin Schilz als CEO / Neuer CEO wird die internationale Expansion von Wire vorantreiben

datensicherheit.de, 21.06.2024
Chat-Kontrolle: Bitkom unterstützt Schutz der Kinder und Wahrung der Bürgerrechte / Mit der Chat-Kontrolle beabsichtigt die EU-Kommission, dass Web-Plattform-Anbieter ihre Dienste umfassend durchsuchen, um Darstellungen sexueller Gewalt gegen Kinder zu finden

datensicherheit.de, 14.02.2024
Chat-Kontrolle: Bundesdatenschutzbeauftragter fordert Einhaltung der Grundrechte in der EU / Prof. Ulrich Kelber nimmt Stellung zu den Verhandlungen über den EU-Verordnungsentwurf zur CSA-Verordnung

datensicherheit.de, 26.09.2023
Sofortiger Stopp der Chat-Kontrolle: Digitalcourage unterstreicht Forderung / In einer investigativen Recherche hat ZEIT ONLINE das umfangreiche Lobby-Geflecht zur geplanten Chat-Kontrolle offengelegt

datensicherheit.de, 10.02.2023
Chat-Kontrolle: Deutscher Anwaltverein warnt vor Totalüberwachung unter Deckmantel des Kinderschutzes / Gefährdung det Grundrechte aller Bürger durch EU-Pläne zur Chat-Kontrolle

datensicherheit.de, 19.10.2022
Chat-Kontrolle: Protest verbreitet sich europaweit / European Digital Rights startet Kampagne gegen Chat-Kontrolle unter dem Motto „Stop Scanning Me!“

datensicherheit.de, 10.10.2022
EU-Pläne zur Chat-Kontrolle: 20 zivilgesellschaftliche Organisationen üben Kritik in einem gemeinsamen öffentlichen Aufruf / Überwachungsinfrastruktur von erschreckendem Ausmaß könnte in der EU etabliert werden

datensicherheit.de, 18.08.2022
Chat-Kontrolle: Guter Zweck, zweifelhafte Mittel und verhängnisvolle Folgen / IT-Sicherheitsexpertin Patrycja Schrenk warnt vor anlassloser Chat-Massenüberwachung durch Echtzeit-Scans

]]>
https://www.datensicherheit.de/chat-kontrolle-scheitern-schlimmeres-drohung/feed 0
Betrugsfälle: iPhone-Nutzer häufiger Opfer als Android-Anwender https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android#respond Fri, 25 Jul 2025 22:27:53 +0000 https://www.datensicherheit.de/?p=49255 „Android“-Nutzer werden laut aktueller Malwarebytes-Studie seltener Opfer von Online-Betrug und ergreifen wirksamere Sicherheitsmaßnahmen als „iPhone“-Anwender

[datensicherheit.de, 26.07.2025] „Android“-Nutzer werden laut einer aktuellen Studie seltener Opfer von Online-Betrug und ergreifen wirksamere Sicherheitsmaßnahmen als z.B. „iPhone“-Anwender. Malwarebytes hatte hierzu nach eigenen Angaben unter 1.300 Erwachsenen im Alter von 18 Jahren oder älter in den Vereinigten Staaten von Amerika, Großbritannien, Österreich, Deutschland und der Schweiz im März 2025 eine Umfrage durchgeführt, um mehr über deren Verhaltensweisen im Kontext mobiler Sicherheit und Datenschutz zu erfahren. Die Stichprobe sei nach Geschlecht, Alter, geographischem Standort und ethnischer Zugehörigkeit gleichmäßig verteilt und gewichtet worden, um ein ausgewogenes Ergebnis zu gewährleisten.

„iPhone“-Nutzer geben im Vergleich zu „Android“-Anwendern mehr personenbezogene Daten online preis…

Malwarebytes hat eine neue Studie veröffentlicht, welche demnach zeigt, dass „iPhone“-Nutzer weltweit öfter auf Online-Betrugsmaschen hereinfallen und größere Online-Risiken eingehen als „Android“-Nutzer.

  • Die nun vorliegenden Ergebnisse zeigten, dass „iPhone“-Nutzer im Vergleich zu „Android“-Anwendern mehr personenbezogene Daten online preisgäben, seltener Sicherheits-Software nutzten und Passwörter häufiger wiederverwendeten. „Gleichzeitig gaben ,iPhone’-Nutzer häufiger an, Opfer von Online-Betrugsmaschen zu werden und online bei unbekannten oder unseriösen Anbietern einzukaufen.“

„Zu viele ,iPhone’-Nutzer verlassen sich in Sachen Sicherheit auf den Ruf ihres ,iPhones’, ohne selbst grundlegende Maßnahmen zu ihrem eigenen Schutz zu ergreifen. Dadurch sind sie anfälliger für Betrugsmaschen und versteckte Bedrohungen wie ,Infostealer’“, kommentiert Michael Sherwood, „VP of Product“ bei Malwarebytes.

Bloße Reputation einer Marke noch kein Ausweis für Datensicherheit

Sherwood betont: „Wir können uns nicht länger auf Reputation verlassen, wenn wir im Internet surfen, chatten oder Online-Banking abwickeln. Cyberkriminelle wissen, dass mobile Endgeräte und ihre Nutzer anfällig gegenüber Bedrohungen und Betrugsmaschen sind.“ Dessen müsse man sich bewusst sein und alles hinterfragen – von Textnachrichten und Suchergebnissen bis hin zu E-Mail-Anhängen und Links.

Die wichtigsten Erkenntnisse der Studie im Überblick:

  • 53 Prozent aller „iPhone“-Nutzer seien bereits Opfer von Online-Betrug geworden, im Vergleich zu 48 Prozent der „Android“-Nutzer.
  • 21 Prozent aller „iPhone“-Nutzer nutzten auf ihrem Smartphone Sicherheits-Software — im Vergleich zu 29 Prozent der „Android“-Nutzer.
  • 35 Prozent aller „iPhone“-Nutzer verwendeten einzigartige Passwörter für verschiedene Online-Konten – gegenüber 41 Prozent bei „Android“-Nutzern.
  • 47 Prozent aller „iPhone“-Nutzer hätten bereits einen Artikel von einer unbekannten oder unseriösen Quelle gekauft, „weil der Artikel dort am günstigsten war“, im Vergleich zu 40 Prozent der „Android“-Nutzer.
  • 41 Prozent aller „iPhone“-Nutzer gäben an, über Soziale Medien eine Direktnachricht an das Konto eines Unternehmens oder Verkäufers gesendet zu haben, um einen Rabatt zu erhalten, dagegen nur 33 Prozent aller „Android“-Nutzer.

„iPhone“-Nutzer neigten dazu, den in ihrem Endgerät integrierten Sicherheitsmaßnahmen zu vertrauen: „55 Prozent der befragten ,iPhone’-Nutzer gaben an, dass sie den Sicherheitsmaßnahmen ihres Smartphones vertrauen, im Vergleich zu 50 Prozent der ,Android’-Nutzer.“ Dies erkläre sowohl die Unterschiede im Nutzerverhalten als auch die höhere Risikobereitschaft der „iPhone“-Nutzer.

Malwarebytes bietet KI-gestützten digitaler Sicherheitsbegleiter zur Betrugserkennung

Um der wachsenden Bedrohung durch Online-Betrug entgegenzuwirken, benennt Malwarebytes als Abwehr-Lösung den kürzlich auf den Markt gebrachten eigenen „Scam Guard“.

  • Es handelt sich laut Malwarebytes um ein neues „Tool“, welches neben Empfehlungen zur digitalen Sicherheit auch Feedback zu Betrugsversuchen, Bedrohungen und Malware liefert. Nutzer könnten innerhalb der mobilen App einfach über eine Chat-Oberfläche verdächtige Inhalte melden.

Diese in die „Malwarebytes Mobile Security“-App integrierte Funktion solle dazu beitragen, durch Aufklärung und Prävention das Stigma zu reduzieren, welches damit einhergehe, Opfer von Online-Betrug zu werden.

Weitere Informationen zum Thema:

Malwarebytes LABS, David Ruiz, 24.07.2025
iPhone vs Android: iPhone users more reckless, less protected online

Malwarebytes LABS
Posts By Michael Sherwood

Malwarebytes
Scam Guard / Your mobile scam detector, delivering real-time tips and easy scam reporting to help keep your data safe on the go.

datensicherheit.de, 15.07.2025
Zimperium-Warnung vor Konfety-Malware: Angriffe auf Android-Mobilgeräte mittels neuer Variante / Zimperium-Sicherheitsexperten haben eine neue Variante der „Konfety“-Malware aufgedeckt, welche sich der Entdeckung auf „Android“-Endgeräten raffiniert entzieht

datensicherheit.de, 07.07.2025
Android-Smartphones: Bedrohungen nehmen sprunghaft zu / Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

datensicherheit.de, 30.08.2019
iPhone: Großer Hacker-Angriff aufgedeckt / Für Privatnutzer eine Katastrophe – für Unternehmen der Super-GAU, warnt Günter Junk

datensicherheit.de, 14.05.2019
Schwachstelle in Whatsapp-Anrufen ermöglicht Übernahme von iPhones / G DATA Security Evangelist Tim Berghoff ordnet Sicherheitslücke ein / Nutzer sollten umgehend ein Update für die Chat-Software Whatsapp einspielen / Betroffen sind Menschenrechtsanwälte und Dissidenten.

]]>
https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android/feed 0