Sicherheit – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 13 Oct 2025 17:58:18 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Große Lücke zwischen Ausgaben und Schäden kennzeichnet Lage der IT-Sicherheit in Deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland#respond Tue, 14 Oct 2025 22:54:13 +0000 https://www.datensicherheit.de/?p=50539 Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro

[datensicherheit.de, 15.10.2025] Aktuelle Bitkom-Zahlen offenbarten eine eklatante Schieflage: „Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro im Jahr 2025 verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro. Investitionen allein reichen also nicht – hier gibt es noch erhebliches Potenzial!“, so Michael Kleist, „Area VP Sales Central & East Europe“ bei CyberArk.

cyberark-michael-kleist

Foto: CyberArk

Michael Kleist warnt vor unverwalteten Maschinenidentitäten – diese drohen zum nächsten großen Cyberrisiko zu werden

Fast die Hälfte der Unternehmen erlitt IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten

Kleist führt aus: „Letzte Woche stand auf der ,it-sa’ das Thema IT-Sicherheit wieder klar im Spotlight. Besonders erfreulich: Auch der Bereich ,Identity und Access Management’ hat einen festen Platz auf der Messe gefunden. Diese Aufmerksamkeit darf jetzt nicht abflachen!“

Fast die Hälfte der Unternehmen (48%) habe im vergangenen Jahr IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten verzeichnet. Zudem erwarte die Mehrheit der IT-Security-Entscheider, dass die Zahl der maschinellen Identitäten in den nächsten zwölf Monaten um bis zu 150 Prozent steigen werde.

Umfassendes Identitätsmanagement für Mensch und Maschine als Basis für IT- bzw. Cybersicherheit

Mit zun​ehmender Implementierung KI-gestützter „Tools“ und „Cloud“-Lösungen wachse diese Angriffsfläche weiter rasant. Unverwaltete Maschinenidentitäten drohten zum nächsten großen Cyberrisiko zu werden – „oder sind es schon“.

  • Kleist gibt zu bedenken: „Wenn Cybersecurity in Deutschland zukunftsfähig sein soll, muss umfassendes Identitätsmanagement für Mensch wie Maschine – insbesondere der Schutz privilegierter Identitäten – im Zentrum der Sicherheitsstrategie stehen!“

Kleist betont hierzu abschließend: Identität ist der neue Perimeter! Nur wer weiß, wer oder was auf welche Systeme warum und wie zugreift, kann Risiken wirksam reduzieren und langfristige Resilienz aufbauen.“

Weitere Informationen zum Thema:

CYBERARK
Umwelt, Soziales und Unternehmensführung / Ein weltweit führendes Unternehmen im Bereich Cybersicherheit zu sein, bedeutet nicht nur, die besten Dienstleistungen und Lösungen zu liefern, sondern auch, uns für unsere Mitarbeitenden, Werte, Gemeinschaften und die Umwelt einzusetzen.

CYBERARK
2025 State of Machine Identity Security Report / Machine identities significantly outnumber human identities, creating a pressing need for dedicated security programs.

bitkom
Deutscher Markt für IT-Sicherheit wächst zweistellig

IT-ZOOM, 22.06.2015
Neuer Regional Director DACH: Cyberark holt Michael Kleist an Bord / Seit Anfang Juni ist Michael Kleist neuer Regional Director DACH bei Cyberark. Vor seinem Eintritt bei dem Unternehmen war er Managing Director Central Europe bei Novell.

datensicherheit.de, 13.10.2025
Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten / ds-Hrsg. Dirk Pinnow blickt anerkennend wie nachdenklich auf die jüngste Auflage der „it-sa“ vom 7. bis 9. Oktober 2025 im Nürnberger Messezentrum zurück

datensicherheit.de, 15.03.2025
Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet / Schnell wachsende Anzahl erschwert es den Firmen den Überblick zu behalten

datensicherheit.de, 12.03.2025
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten / Eine Herausforderung für die Unternehmenssicherheit

datensicherheit.de, 19.02.2020
Maschinenidentitäten: Drei Tipps und Tricks zur Erneuerung, Neuausstellung und Widerrufung / Großer ist der Aufwand für die Erneuerung, die Neuausstellung und gegebenenfalls den Widerruf eines Zertifikats

]]>
https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland/feed 0
Erstmals fünf Messehallen: it-sa Expo&Congress 2025 startet mit über 950 Ausstellern https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller#respond Tue, 07 Oct 2025 07:38:23 +0000 https://www.datensicherheit.de/?p=50438 Europas größte Fachmesse für IT-Sicherheit bietet in Nürnberg mit seinen Foren mehr als 400 frei zugängliche Fachbeiträge an

[datensicherheit.de, 07.10.2025] Die „it-sa Expo&Congress“ gilt als Europas größte Fachmesse für IT-Sicherheit – die 16. Auflage geht vom 7. bis 9. Oktober 2025. Zum bewährten Rahmenprogramm mit über 400 Fachbeiträgen in offenen Foren gehört auch diesmal wieder eine „Special Keynote“, gehalten von Dr. Jean-Marc Rickli; zudem warten Live-Hacking-Sessions und Panel-Diskussionen auf interessierte Besucher und ermöglichen einen Austausch über die aktuelle Bedrohungssituation, technologische Innovationen und regulatorische Entwicklungen. Erstmals präsentiert sich die „it-sa“ in fünf Messehallen – demnach stehen 15 Prozent mehr Ausstellungsfläche im Vergleich zum Vorjahr zur Verfügung.

datensicherheit-de-messestand-it-sa

Foto: Dirk Pinnow

Auch „datensicherheit.de“ ist 2025 wieder in Kooperation mit „manage it“ und dem German Mittelstand e.V. auf der „it-sa“ präsent:
Halle 7A / Standnummer 7A-407 bei der ap-Verlag GmbH

Über 950 Aussteller auf der „it-sa 2025“ unterstreichen Relevanz und Innovationskraft der Branche

„Die vollständige Ausbuchung der neu integrierten Halle 8 zeigt eindrucksvoll, wie stark das Interesse an IT-Sicherheitsthemen weiterhin wächst – sowohl national als auch international. Mit über 950 Ausstellern aus 24 Ländern sendet die ,it-sa Expo&Congress’ ein klares Zeichen für die Relevanz und Innovationskraft der Branche!“, betont Thimo Holst, Veranstaltungsleiter der Messe.

  • Besucher dürften sich in diesem Jahr nicht nur auf eine größere, „sondern auch auf eine internationalere Messe freuen“. Besonders sichtbar werde die internationale Beteiligung durch Gemeinschaftsstände aus Österreich, Tschechien, den Niederlanden, dem US-Staat Virginia und Israel.

Zudem bestehe eine enge Kooperation mit der European Cyber Security Organisation (ECSO), einer sektorübergreifenden Mitgliederorganisation mit Sitz in Brüssel. Ziel der Zusammenarbeit sei der Aufbau eines starken europäischen Cybersecurity- „Ökosystems“.

IT-Sicherheit über nationale Grenzen hinweg ein brennendes Thema

„Die zunehmende internationale Beteiligung zeigt, dass IT-Sicherheit über nationale Grenzen hinweg ein zentrales Thema ist, was insbesondere europäische Koordination nötig macht. Wir freuen uns, dass sich die ,it-sa’ für viele Unternehmen zu einem weltweiten ,must attend event’ entwickelt hat“, kommentiert Holst.

  • Die internationale Dimension der Messe spiegele sich auch in der „Special Keynote“ von Dr. Jean-Marc Rickli wider, bei der globale Zusammenhänge im Fokus stehen sollen. Mit dem Titel „Technologie als geopolitische Waffe“ beleuchtet dieser die aktuellen Entwicklungen an der Schnittstelle von Digitalisierung und Geopolitik.

Rickli gilt als ein international führender Vordenker für sicherheitsrelevante Innovationen und analysiert in seiner Funktion als Leiter des Bereichs „Global and Emerging Risks“ am Geneva Centre for Security Policy (Genfer Zentrum für Sicherheitspolitik), wie disruptive Technologien – insbesondere Künstliche Intelligenz (KI) – die globale Sicherheit und gesellschaftliche Entwicklungen beeinflussen. Mit seiner Arbeit an der Nahtstelle von Forschung, Ethik und Technologie widmet er sich aktiv der Gestaltung der Zukunft vertrauenswürdiger digitaler „Ökosysteme“.

„it-sa“-Rahmenprogramm zu Wissenstransfer, Innovation und strategischer Orientierung

Die diesjährige Fachmesse soll die drängendsten Herausforderungen der digitalen Sicherheit aufgreifen und ein inhaltlich breit gefächertes Informationsangebot bieten. Im Zentrum stehen sowohl technologische Innovationen als auch strategische und regulatorische Fragestellungen. Die folgenden Themen bilden wichtige inhaltliche Säulen des vielseitigen Rahmenprogramms:

  • Künstliche Intelligenz in der Cyberabwehr
    „Agentic AI“, Autonome Systeme und KI-basierte Angriffserkennung stehen im Fokus.
  • Phishing & „Human Risk Management“
    Der Mensch als Angriffsfläche – „Social Engineering“, KI-gestützte Täuschung und „Awareness“-Strategien als Fokus zahlreicher Beiträge.
  • Cyberresilienz & „Incident Response“ in geopolitischen Krisen
    Strategien zur Krisenkommunikation, die Rolle von CISOs und die Resilienz Kritischer Infrastrukturen (KRITIS) sollen praxisnah diskutiert werden.
  • Digitale Souveränität & „Compliance“ (NIS2, DORA, DSGVO)
    Regulatorische Anforderungen und rechtliche Absicherung als zentrale Themen.
  • „Supply Chain Security“ & Post-Quantum-Kryptographie
    Die Absicherung digitaler Lieferketten und neue Verschlüsselungsstandards als essenzielle Basis zukunftsfähiger Sicherheitsstrategien.

Besondere „it-sa“-Formate für gezielten Wissenstransfer

Neben dem umfangreichen Vortragsprogramm wird auch die „it-sa 2025“ eine Vielzahl kuratierter Formate bieten, welche gezielt unterschiedliche Zielgruppen ansprechen und den Wissenstransfer auf verschiedenen Ebenen fördern aollen. Ob strategischer Austausch auf C-Level, praxisnahe Fachimpulse oder innovative Startup-Lösungen – die folgenden Formate ergänzen die Fachmesse und sollen Raum für vertiefte Diskussionen, Inspiration und Digitale Teilhabe bieten:

  • „Congress@it-sa“
    Der begleitende Kongress soll vertiefte Diskussionen mit Verbänden, Behördenvertretern und Branchenexperten ermöglichen. Er richtet sich an Entscheider und Strategen, die regulatorische und politische Entwicklungen im Blick haben. Als besonderer Höhepunkt gilt beispielsweise die Jahrestagung der IT-Sicherheitsbeauftragten in Ländern und Kommunen, welche im Rahmen des Kongresses stattfindet.
  • „it-sa insights“
    Produktneutrale Vorträge und Panels mit aktuellem Fachwissen – frei zugänglich für alle Messebesucher. Dort stehen gesellschaftlich relevante Themen und praxisnahe Impulse im Vordergrund.
  • „Startups@it-sa“
    Junge Unternehmen präsentieren auf zwei Startup-Flächen innovative Lösungen für die IT-Sicherheit. Einen besonderen Höhepunkt im Bereich stellt hierzu die Verleihung des „ATHENE Startup Award UP25@it-sa“ dar.
  • „CIOmatch“
    Hiermit bietet die „it-sa Expo&Congress“ in diesem Jahr erstmals ein exklusives Format für CIOs, CISOs und Digitalverantwortliche. Über 50 Entscheider aus Wirtschaft und Verwaltung können in „Keynotes“, „Panels“ und Messerundgängen über strategische Fragen der IT-Sicherheit diskutieren.

Weitere Informationen zum Thema:

it-sa 365 days a year
Über die it-sa Expo&Congress / Erfahren Sie alles Wissenswerte über Europas führende Fachmesse für IT-Sicherheit, am Messeplatz Nürnberg.

it-sa 365 days a year
Veranstaltungsteam der it-sa Expo&Congress

it-sa 365 days a year
Rahmenprogramm it-sa Expo&Congress / Während der it-sa Expo&Congress 2025 erwartet Sie vom 7. bis 9. Oktober erneut ein einzigartiges Informationsangebot

GCSP Geneva Centre for Security Policy
Dr Jean-Marc Rickli

ECSO EUROPEAN CYBER SECURITY ORGANISATION
Upcoming cybersecurity events

manage it
IT-STARTEGIEN UND LÖSUNGEN

German Mittelstand
Next Generation Unternehmertum braucht: Inspiration. Knowhow. Kontakte.

]]>
https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller/feed 0
Cybersicherheit im Flughafenbetrieb erfordert Resilienz – vom Check-in bis zum Gate https://www.datensicherheit.de/cybersicherheit-flughafenbetrieb-erfordernis-resilienz-check-in-gate https://www.datensicherheit.de/cybersicherheit-flughafenbetrieb-erfordernis-resilienz-check-in-gate#respond Wed, 24 Sep 2025 22:09:40 +0000 https://www.datensicherheit.de/?p=50266 Nach einem von der EU-Cybersicherheitsagentur ENISA bestätigten Ransomware-Angriff auf Flughafen-Software kam es an mehreren europäischen Flughäfen zu massiven Störungen

[datensicherheit.de, 25.09.2025] Peter Machat, „Senior Director EMEA Central“ bei Armis, geht in seiner aktuellen Stellungnahme auf die jüngsten Cyberangriffe im Umfeld europäischer Flughäfen eine – diese hätten deutlich gemacht, „wie verletzlich die digitale Infrastruktur des Luftverkehrs ist“. Nach einem von der EU-Cybersicherheitsagentur ENISA bestätigten Ransomware-Angriff auf Flughafen-Software kam es demnach zu massiven Störungen für Reisende. „Am Berliner BER mussten Fluggäste stundenlang warten, Flüge verspäteten sich um mehr als eine Stunde, weil die Systeme nicht wiederhergestellt waren. In Brüssel fiel sogar die Hälfte aller Abflüge aus.“ Diese Vorfälle zeigten, wie schnell digitale Ausfälle den gesamten Betrieb lahmlegen könnten – „und wie wichtig widerstandsfähige Sicherheitsstrategien für Flughäfen sind“, so Machat.

armis-peter-machat

Foto: Armis

Peter Machat: Widerstandsfähig sind Flughäfen dann, wenn sie Gefahren frühzeitig erkennen, Auffälligkeiten sofort melden und Risiken direkt eindämmen!

Sicheres Fliegen im Digitalzeitalter auf Basis umfassender Cybersicherheit

Die Abläufe am Flughafen seien heute stärker digitalisiert als je zuvor: „Vom Online-Check-in und automatisierter Gepäckabgabe über biometrische Grenzkontrollen bis hin zu Echtzeit-Fluginformationen und digitalen Anzeigen – Technologie prägt jeden Bereich am Flughafen.“

  • Smarte Kioske, mobile Apps, „eGates“ und vernetzte Terminal-Systeme beschleunigten Prozesse, „während IoT-Geräte bei Sicherheit und Passagierströmen helfen“.

Diese Entwicklung bringe mehr Effizienz und Komfort – mache Flughäfen aber auch verwundbarer. Machat unterstreicht: „Denn wenn ein System ausfällt, kann dies schnell eine Kettenreaktion auslösen.“

Sicherheit an Flughäfen bedeutet sämtliche Abläufe und Systeme zu schützen

Flughafensicherheit heiße längst nicht mehr nur, den äußeren Bereich abzusichern. Es gehe darum, sämtliche Abläufe und Systeme zu schützen. Ein modernes Sicherheitskonzept umfasst laut Machat:

  • Komplette Geräte-Transparenz
    Jedes Gerät kennen – seine Funktion, Verantwortliche und Verbindungen!
  • Proaktives Risikomanagement
    Schwachstellen identifizieren, bevor Angreifer sie ausnutzen!
  • KI-gestützte Anomalie-Erkennung
    Ungewöhnliche Aktivitäten automatisch erkennen – was Menschen allein nicht leisten können!
  • Sicherer Fernzugriff
    Strenge Zugriffsbeschränkungen, lückenlose Protokollierung, zeitlich begrenzte Rechte!
  • Netzwerksegmentierung
    Ein kompromittierter Automat darf keine Verbindung zu Flugsicherungssystemen herstellen können!
  • Kontinuierliche Bewertung von Drittanbietern
    Risiken durch externe Dienstleister regelmäßig prüfen – nicht nur zu Beginn der Zusammenarbeit!
  • „Attack Path Mapping“
    Simulation, wie sich Angriffe ausbreiten könnten – und Gegenmaßnahmen ergreifen!

Cybersicherheit sei längst kein rein technisches Thema mehr – sondern Basis des Vertrauens aller Prozessbeteiligten

Reisende beschäftigten sich nicht mit Fachbegriffen wie „Zero Trust“-Architekturen oder Programmierschnittstellen. „Sie erwarten vor allem, dass ihr Flug pünktlich startet, ihr Gepäck ankommt und sie sicher reisen können.“ All dies hänge an einem entscheidenden Punkt – der Zuverlässigkeit der digitalen Systeme.

  • Cybersicherheit sei deshalb längst kein rein technisches Thema mehr, sondern die Grundlage für den Betrieb und das Vertrauen der Fluggäste. „Jeder Schritt – vom Check-in über die Sicherheitskontrolle bis hin zur Gepäckausgabe – ist Teil eines eng vernetzten Systems, in dem ein Ausfall sofort weitreichende Folgen haben kann.“

Machat macht abschließend deutliche: „Widerstandsfähig sind Flughäfen dann, wenn sie Gefahren frühzeitig erkennen, Auffälligkeiten sofort melden und Risiken direkt eindämmen. Transparenz, klare Trennung der Netzwerke und konsequentes Risikomanagement sind dafür entscheidend.“ Nur so erhielten Reisende das eigentlich Erwartete – eine sichere, verlässliche und reibungslose Flugreise. „Cybersicherheit als Grundvoraussetzung zu begreifen, ist der einzige Weg, die Stabilität und Kontinuität zu sichern, die moderner Luftverkehr heute erfordert.“

Weitere Informationen zum Thema:

ARMIS
About Armis / Armis, the cyber exposure management & security company, protects the entire attack surface and manages an organization’s cyber risk exposure in real time

INFOPOINT SECURITY, Herbert Wieler, 26.10.2023
Personalie: Armis beruft Peter Machat zum Senior Director EMEA Central

rbb 24, 24.09.2025
Cyberangriff Kein Normalbetrieb am Flughafen BER in den nächsten Tagen

TAGESSPIEGEL, Constanze Nauhaus & Silvia Perdoni, 23.09.2025
Nach Chaos wegen Cyberangriff: Der Dienstag verläuft am BER ruhiger – aber mit Verspätungen und Kofferstau / Die Gepäcksortieranlage am BER funktioniert wieder, doch nach wie vor starten und landen die meisten Flüge verspätet. Auch eine Lösung der IT-Probleme ist noch nicht absehbar.

DIE ZEIT, 23.09.2025
Flughafen BER noch immer mit Folgen des Cyberangriffs beschäftigt / Probleme mit Check-in und Gepäck, Verspätungen, aber keine Flugausfälle: Am Berliner Flughafen staut sich noch der Verkehr. Die große Reisewelle soll aber bewältigt sein.

heise online, Nico Ernst, 22.09.2025
EU-Cyberbehörde bestätigt Ransomware-Attacke auf Flughafen-Software / Die EU-Behörde für Cybersicherheit, Enisa, hat am Montag bestätigt, dass die Angriffe auf Software von Collins ein Erpressungsversuch sind

rbb 24, 22.09.2025
Nach Cyberangriff Check-in-Probleme am BER: Viele Abflüge verspätet

datensicherheit.de, 15.04.2025
Luftfahrt-Infrastruktur unter Druck: Flugreisen in den Osterferien erhöhen Herausforderungen / Ostern als eine der Hauptreisezeiten könnte Probleme für Urlauber mit sich bringen, denn die Flugsicherungszentren haben u.a. mit Personalknappheit zu kämpfen

datensicherheit.de, 21.08.2024
Cyber-Sicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen muss mit Transformation einhergehen / Untersuchungen von BlueVoyant zeigen deutlichen Anstieg digitaler Bedrohungen gegen die Luftfahrtindustrie

datensicherheit.de, 14.08.2025
Armis rät Flughäfen dringend, ihre Cybersicherheit auf den Prüfstand zu stellen / Eine Passagierbrücke fiel wegen eines kompromittierten WiFi-Routers in einem nahegelegenen Café aus – Symptom eines tieferliegenden strukturellen Problems in der Sicherheitsarchitektur moderner Flughäfen

datensicherheit.de, 15.07.2025
VIE im Aufwärtstrend: Stärkung der Cybersicherheit am Flughafen Wien / Cohesity sorgt für Cyberresilienz und KI-gestützte Backups am größten österreichischen Flughafen (VIE in Schwechat), dessen europäische und internationale Bedeutung 2024 sprunghaft gestiegen ist

datensicherheit.de, 28.06.2017
Bitkom-Positionspapier zur Cyber-Sicherheit in der Luftfahrt veröffentlicht / Branchenverband sieht bei der Pilotenausbildung Handlungsbedarf

]]>
https://www.datensicherheit.de/cybersicherheit-flughafenbetrieb-erfordernis-resilienz-check-in-gate/feed 0
Lieferantenmanagement im Mittelstand: Web-Seminar zur gesetzlich geforderten IT-Sicherheit nach NIS-2 & Co. https://www.datensicherheit.de/lieferantenmanagement-mittelstand-webinar-gesetz-forderung-it-sicherheit-nis-2 https://www.datensicherheit.de/lieferantenmanagement-mittelstand-webinar-gesetz-forderung-it-sicherheit-nis-2#respond Thu, 18 Sep 2025 14:05:07 +0000 https://www.datensicherheit.de/?p=50189 Erörtert wird die Frage im Kontext verschärfter Anforderungen an die unternehmerische IT-Sicherheit, was genau der Gesetzgeber fordert und wie sich dies konkret im Mittelstand umsetzen lässt

[datensicherheit.de, 18.09.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zu seinem nächsten Web-Seminar ein: „Lieferantenmanagement im Mittelstand: wie man gesetzliche IT-Sicherheit nach NIS-2 & Co. umsetzt“. Die NIS-2-Richtlinie, das „Lieferkettensorgfaltspflichtengesetz“ (LkSG) und der „Cyber Resilience Act“ stellen u.a. Unternehmen vor neue Herausforderungen: Sie müssen ihre Lieferketten fortan besser verstehen und steuern. Erörtert werden soll die Frage: „Doch was genau fordert der Gesetzgeber und wie lässt sich dies konkret im Mittelstand umsetzen?“

itsbb-webinar-lieferketten-30092025

Abbildung: it’s.BB e.V.

Tour d’Horizon: Aktuelle Anforderungen, praxisorientierte Analyse zur Risikoklassifizierung von Lieferanten nebst wertvollen Tipps zur Integration dieser Aspekte in das ISMS und Risikomanagement

it’s.BB e.V. kooperiert mit DAB Digitalagentur Berlin GmbH

Mit diesem Web-Seminar sollen die Teilnehmer „einen klaren Überblick über die aktuellen Anforderungen, eine praxisorientierte Analyse zur Risikoklassifizierung von Lieferanten sowie wertvolle Tipps zur Integration dieser Aspekte in ihr ISMS und Risikomanagement“ erhalten.

Es findet statt am Dienstag, dem 30. September 2025, von 10.00 bis 11:30 Uhr. Die Teilnahme ist kostenlos – eine Online-Anmeldung erforderlich.

Agenda (ohne Gewähr)

  • 10.00 Uhr Begrüßung
    – Alina Bungarten, Netzwerkmanagerin it’s.BB e.V
  • Teil 1 (Karsten Bartels)
    „Direkte und mittelbare Betroffenheit von NIS-2. Für wen gilt was?“
    • „Gesetze im Überblick: NIS-2 und ,Cyber Resilience Act’“
    • „Notwendige Anpassungen der AGB / Verträge“
    • „Tipps zum Einstieg“
  • Teil 2 (Klaus Wilke)
    „Was tun bei direkter oder indirekter Betroffenheit?“
    • „NIS-2 und ,Cyber Resilience Act’ – Auswirkungen auf die Softwareentwicklung der Lieferanten“
    • „Was ist ein ,wesentlicher Lieferant’? Was ist ein ,besonders wichtiger’?“
    • „Tipps zum Einstieg und Auswahl der Berater“
  • 11.15-11.30 Uhr Fragen / Diskussion / Abschluss

Weitere Informationen zum Thema:

it’s.BB DAS IT-SICHERHEITSNETZWERK BERLIN-BRANDENBURG
IT-Sicherheit in der Hauptstadtregion

eventbrite.de, it’s.BB e.V. (IT-Sicherheitsnetzwerk Berlin-Brandenburg)
Dienstag, 30. September: Auswirkungen auf die Lieferkette, Vereinbarungen mit Dienstleistern

DIGITAL AGENTUR BERLIN
Erfahren Sie mehr über uns: Die Digitalagentur Berlin / Wir unterstützen Berliner Unternehmen bei der Digitalisierung

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 02.06.2025
Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette / Laut einer aktuellen Umfrage von Sophos haben die meisten der leitenden Manager Bedenken, dass die Integrität ihres Unternehmens durch Cybergefahren entlang der Lieferkette beeinträchtigt werden kann

datensicherheit.de, 20.04.2025
Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe / Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt

]]>
https://www.datensicherheit.de/lieferantenmanagement-mittelstand-webinar-gesetz-forderung-it-sicherheit-nis-2/feed 0
Risiko-Adaptive Datensicherheit berücksichtigt den Kontext https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext#respond Tue, 09 Sep 2025 12:02:45 +0000 https://www.datensicherheit.de/?p=50071 Starre Sicherheitsrichtlinien sind für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen sind

[datensicherheit.de, 09.09.2025] „Adaptive Sicherheit ist der ,Goldstandard’ beim Schutz von Daten, weil sich die Sicherheitsmaßnahmen genau am Risiko orientieren. Dadurch lassen sie keine Lücken im Schutz, sind aber auch nicht so restriktiv, dass sie Mitarbeiter im Arbeitsalltag behindern“, erläutert Fabian Glöser, „Team Lead Sales Engineering Nordics, Central & Eastern Europe“ bei Forcepoint, in seiner aktuellen Stellungnahme. Er erörtert, wie sich das Risiko datenbezogener Aktivitäten überhaupt bestimmen lässt:

forcepoint-fabian-gloeser

Foto: Forcepoint

Fabian Glöser betont, dass Adaptive Datensicherheit als „Goldstandard“ auf solchen am Risiko orientierten Sicherheitsmaßnahmen basiert

IT-Aktivitäten können sowohl völlig harmlos als auch „brandgefährlich“ sein – zusätzliche Informationen sind zur Einschätzung der Sicherheitslage erforderlich

Starre Sicherheitsrichtlinien sind demnach für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen seien.

  • Glöser führt aus: „Nur wenn sie diese erkennen, können sie die entsprechende Aktivität blockieren, etwa den Upload von Dokumenten in die ,Cloud’, das Kopieren von Finanzdaten in eine E-Mail oder das Anfertigen eines Screenshots von technischen Zeichnungen.“ Das Problem hierbei sei: Jede dieser Aktivitäten könne sowohl völlig harmlos als auch „brandgefährlich“ sein – ohne zusätzliche Informationen lasse sich das nicht einschätzen.

Sogenannte Adaptive Datensicherheit berücksichtige daher den Kontext und sorge dafür, dass Richtlinien in Echtzeit an das tatsächlich bestehende Risiko angepasst würden.

Forcepoint: 4 zentrale Fragen zur Bewertung der Datensicherheit

Laut Forcepoint sind dies die vier wichtigsten Fragen, welche bei der Risikobewertung beantwortet werden müssen:

  1. „Um welche Daten handelt es sich?“
    Bei harmlosen Daten – wie frei zugänglichen Informationen, die beispielsweise auch auf der Firmenwebsite oder in Handbüchern zu finden sind, – bestünden keine Risiken und diese könnten problemlos mit Dritten geteilt werden. Personenbezogene Informationen, vertrauliche Finanzdaten oder wertvolles Geistiges Eigentum hingegen bedürften eines besonderen Schutzes.
    „Für eine Risikobewertung müssen Unternehmen daher eine Klassifizierung ihres gesamten Datenbestandes vornehmen, damit sie sensible Daten zuverlässig erkennen!“
  2. „Was passiert mit den Daten?“
    Unternehmen müssten genau wissen, was mit den Daten geschieht, um das Risiko einzuschätzen. Der Versand per E-Mail an einen firmeninternen Empfänger oder der Upload in den firmeneigenen „Cloud“-Speicher berge deutlich weniger Gefahren als der Versand an externe Empfänger beziehungsweise das Hochladen in eine fremde „Cloud“.
    „Auch andere Aktivitäten wie das Kopieren von Daten in einen öffentlichen ,Chatbot’ oder das Verpacken in passwortgeschützten Archiven sind Risikoindikatoren und können die Datensicherheit gefährden!“
  3. „Verhält sich der Benutzer normal?“
    Eine Verhaltensanalyse – auch „Behavioral Analytics“ genannt – helfe Unternehmen zu verstehen, wie normales Nutzerverhalten aussieht, so dass sie Abweichungen erkennen könnten, welche auf eine Bedrohung der Datensicherheit hindeuten.
    „Auffällig ist beispielsweise der Zugriff auf Daten von ungewöhnlichen Orten oder zu untypischen Zeiten oder der Download sehr großer Datenmengen, wenn der Benutzer sonst nur einzelne Files abruft!“
  4. „Mit welchem Gerät erfolgt der Zugriff?“
    Für eine Bewertung des Risikos sei auch eine genaue Kenntnis des Geräts notwendig, mit dem auf Daten zugegriffen wird. Handelt es sich um einen Firmenrechner, sei das Risiko deutlich geringer als beim Download von Dokumenten auf ein privates System.
    „Zudem sollten Unternehmen auch überprüfen, ob das Gerät auf dem neuesten Stand und mit einer Sicherheitssoftware ausgestattet ist!“

Lösungen für Datensicherheit mit Risiko-Adaptivem Ansatz berücksichtigen „Risk Score“

„Aus solchen und anderen Informationen berechnen Lösungen für Datensicherheit, die einen Risiko-Adaptiven Ansatz verfolgen, einen ,Risk Score’. Manche Lösungen berücksichtigen dabei weit über einhundert Indikatoren, die den ,Risk Score’ unterschiedlich stark beeinflussen“, so Glöser.

  • Der Upload unverfänglicher technischer Dokumente in die „Cloud“ erhöhe ihn beispielsweise nur leicht, das Kopieren von Kundenlisten auf einen USB-Stick hingegen stark.

Werden bestimmte Schwellenwerte überschritten, verschärften sich die Sicherheitsmaßnahmen automatisch – die Kundenliste könne dann etwa nur verschlüsselt auf dem externen Speichermedium abgelegt, der Versand per E-Mail würde komplett blockiert werden.

Mit klassischen Sicherheitslösungen stehen Security-Teams vor einem Dilemma

„Wichtig ist, dass der ,Risk Score’ auch wieder sinkt, wenn eine Zeit lang keine weiteren Indikatoren erkannt werden. Und dass die Sicherheitsmaßnahmen fein abgestuft sind, also über ,erlauben’ und ,blockieren’ hinausgehen.“ Möglich seien etwa Warnhinweise auf riskantes Verhalten, Freigabeprozesse oder das Einleiten einer Verschlüsselung für den Datenaustausch per E-Mail oder Speicherstick.

  • „Bei klassischen Sicherheitslösungen stehen Security-Teams üblicherweise vor einem Dilemma: Entweder gestalten sie die Richtlinien sehr restriktiv, um keine Sicherheitsvorfälle zu riskieren, und sorgen damit bei den Mitarbeitern für Frust, weil viele Aktivitäten rigoros geblockt werden. Oder sie definieren weniger strenge Richtlinien, um Mitarbeiter im Arbeitsalltag nicht einzuschränken, und laufen damit Gefahr, Lücken im Schutz zu lassen“, erklärt Glöser

Moderne Lösungen für Datensicherheit verfolgten deshalb einen Risiko-Adaptiven Ansatz: „Sie lassen die Mitarbeiter ungehindert arbeiten und verschärfen die Sicherheitsmaßnahmen erst dann, wenn mehrere Aktivitäten auf eine Bedrohung hindeuten oder einzelne Aktivitäten besonders sensible Daten betreffen.“

Weitere Informationen zum Thema:

Forcepoint
About Us / Delivering modern cybersecurity by proactively safeguarding critical data and IP

heise business service
Fabian Glöser: Team Lead Sales Engineering DACH, Forcepoint

datensicherheit.de, 13.03.2025
Moderne Cybersicherheit – Ein risikobasierter Ansatz als Königsweg / Schritthalten mit der steigenden Anzahl an Bedrohungen mit einen systematischen Schwachstellenmanagement

datensicherheit.de, 23.03.2018
BSA Global Cloud Computing Scorecard: Deutschland auf Platz 1 / Kommentar von Bruno Teuber, Senior Vice President EMEA Enterprise Sales bei New Relic

]]>
https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext/feed 0
„Made in EU“ strategischer Erfolgsfaktor für IT-Sicherheit bei Unternehmen, Behörden und KRITIS https://www.datensicherheit.de/made-in-eu-strategisch-erfolgsfaktor-it-sicherheit-unternehmen-behoerden-kritis https://www.datensicherheit.de/made-in-eu-strategisch-erfolgsfaktor-it-sicherheit-unternehmen-behoerden-kritis#respond Mon, 08 Sep 2025 22:27:11 +0000 https://www.datensicherheit.de/?p=50054 Wer IT-Systeme zuverlässig schützen will, muss sicher sein, auf welche Technologien er sich rechtlich, technisch und strategisch verlassen kann

[datensicherheit.de, 09.09.2025] Digitale Souveränität gillt längst mehr als ein Schlagwort nur aus der Politik, denn wer IT-Systeme zuverlässig schützen möchte, muss gesichert wissen, auf welche Technologien rechtlich, technisch und strategisch überhaupt Verlass ist. Im neuen Positionspapier „Made in EU – IT-Sicherheit und digitale Souveränität“ des europäischen IT-Sicherheitsanbieters ESET wird deutlich gemacht, warum die Herkunft von Produkten, Services und Herstellern heute eine zentrale Rolle für Vertrauen spielt. Gleichzeitig soll das Papier aufzeigen, wie europäische Sicherheitslösungen Organisationen helfen könnten, widerstandsfähiger zu werden und ihre digitale Unabhängigkeit zu stärken.

eset-positonspapier-made-in eu-it-sicherheit-digitale-souveraenitaet-2025

Abbildung: eseT

ESET-Positionspapier: Digitale Souveränität ist längst mehr als ein Schlagwort aus der Politik!

Strategischer Überblick für Entscheider: IT-Sicherheit mehr als nur eine technische Frage

„Das Papier richtet sich an alle, die IT-Sicherheit nicht nur als technische Frage verstehen, sondern auch Herkunft und Vertrauen in den Blick nehmen.“ Angesprochen seien Unternehmen genauso wie Behörden und politische Entscheider.

  • „Wer Digitale Souveränität ernst meint, braucht Lösungen, die transparent sind, rechtlich Bestand haben und zugleich langfristig tragfähig bleiben!“

Dabei gelte es den schwierigen Spagat zwischen europäischen Regelwerken wie „NIS-2“, „DORA“ oder „Cyber Resilience Act“ und der praktischen, bezahlbaren Umsetzung zu meistern. Die Kernfrage dabei lautet demnach: „Wie kann Europa seine digitale Unabhängigkeit sichern und dabei trotzdem den Innovationsgeist bewahren?“

Vertrauen kann wachsen, wenn Organisationen die Kontrolle über ihre IT-Systeme zurückgewinnen

„Digitale Souveränität beginnt dort, wo Organisationen die Kontrolle über ihre Systeme zurückgewinnen“, betont Holger Suhl, „Country Manager DACH“ bei ESET. Indes stellt er auch klar: „Vertrauen lässt sich nicht verordnen. Es muss durch Transparenz, nachvollziehbare Technologie und eine klare Herkunftspolitik verdient werden.“

  • Das nun vorliegende Positionspapier rücke einen Ansatz in den Fokus, welcher in Europa zunehmend an Bedeutung gewinne: IT-Sicherheit als präventive, systemisch gedachte Aufgabe. Der von ESET verfolgte Weg beginne nicht erst bei der Reaktion auf einen Vorfall, sondern bei der strukturellen Risikominimierung. Sichere Voreinstellungen, kontinuierliche Systemhärtung und ein durchdachtes „Zero Trust“-Modell schafften eine Architektur, „die Angriffe möglichst früh erkennt, bevor sie wirksam werden“.

Unterstützt werde dieser Weg durch automatisierte Analysen, etwa mit dem KI-gestützten „AI Advisor“, sowie durch „Managed Detection and Response“-Dienste, welche rund um die Uhr auf Anomalien reagierten. Wichtig sei dabei nicht nur die Technologie, sondern auch deren Herkunft: „Die Module werden vollständig in Europa entwickelt und betrieben. Damit erfüllen sie nicht nur funktionale Anforderungen, sondern auch zentrale Kriterien für Datenschutz, Transparenz und Kontrollierbarkeit.“

Weitere Informationen zum Thema:

eseT
IT-Sicherheit ist Vertrauenssache / ESET Positionspapier „Made in EU – IT-Sicherheit und Digitale Souveränität“

eseT, Michael Klatte, Juni 2025
POSITIONSPAPIER: Made in EU – IT-Sicherheit und Digitale Souveränität

connect professional, Daniel Dubsky, 04.04.2018
Holger Suhl folgt auf Stefan Thiel bei Eset / Nach mehr als vier Jahren an der Spitze von Eset in der DACH-Region wechselt Stefan Thiel zu Mimecast. Sein Nachfolger wird mit Holger Suhl der frühere Deutschlandchef von Kaspersky.

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 16.08.2025
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht / Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

datensicherheit.de, 07.08.2025
Sicheres Vertragsmanagement: Digitale Souveränität als Notwendigkeit / Die US-Abhängigkeit stellt ein erhebliches Risiko für die Datenhoheit, „Compliance“ und Innovationsfähigkeit europäischer Betriebe dar – umso wichtiger ist es, die eigene Digitale Souveränität zu stärken

datensicherheit.de, 07.08.2025
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand / Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit

datensicherheit.de, 21.07.2025
Digitale Souveränität: Europäischer Datenspeicher zur Resilienzstärkung / Datensicherheit im geopolitischen Spannungsfeld – Digitale Souveränität keine theoretische Debatte, sondern strategische Notwendigkeit

datensicherheit.de, 11.07.2025
Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität / Laut einer neuen Studie von HarfangLab messen 81 Prozent der Führungsetagen in deutschen Unternehmen Digitaler Souveränität heute mehr Bedeutung zu als noch vor einem Jahr

]]>
https://www.datensicherheit.de/made-in-eu-strategisch-erfolgsfaktor-it-sicherheit-unternehmen-behoerden-kritis/feed 0
Autonomes Fahren Made in Germany – Deutschland könnte Vorreiter bei hochautomatisierten Fahrzeugen werden https://www.datensicherheit.de/autonomes-fahren-made-in-germany-deutschland-vorreiter-hochautomatisiert-fahrzeugen https://www.datensicherheit.de/autonomes-fahren-made-in-germany-deutschland-vorreiter-hochautomatisiert-fahrzeugen#respond Sat, 06 Sep 2025 22:07:20 +0000 https://www.datensicherheit.de/?p=50021 TÜV Rheinland sieht deutsche Automobilindustrie insbesondere bei Sicherheit und Zuverlässigkeit Autonomer Fahrzeuge in aussichtsreicher Startposition

[datensicherheit.de, 07.09.2025] Der TÜV Rheinland sieht laut einer aktuellen Stellungnahme beste Chancen, dass Deutschland „Vorreiter bei hochautomatisierten Fahrzeugen“ werden kann – Sicherheit „Made in Germany“ sei hierbei im starken internationalen Wettbewerb ein Erfolgsfaktor. Autonomes Fahren zähle zu den Schlüsseltechnologien für die „Mobilität von morgen“ und mache rasante Fortschritte. Die deutsche Automobilindustrie befindet sich demnach dabei in einer aussichtsreichen Startposition – „insbesondere wenn es um Sicherheit und Zuverlässigkeit der Autonomen Fahrzeuge geht“.

tuev-rheinland-paneldiskussion-autonomes-fahren-made-in-germany

Foto: Yves Sucksdorff / TÜV Rheinland

TÜV Rheinland: Autonomes Fahren „Made in Germany“ in der Panel-Diskussion

Autonomes Fahren bietet Chance, sich wieder an die Spitze der technologischen Entwicklung zu stellen

Gleichzeitig schlafe der internationale Wettbewerb nicht und neue Herausforderer drängten auf den Markt. Vor diesem Hintergrund hatte der TÜV Rheinland zu einer hochkarätig besetzten Panel-Diskussion eingeladen:

  • „Unter der Moderation von Sandra Berndt diskutierten Prof. Dr. Stefan Bratzel (Direktor des Center of Automotive Management), Ernst Stöckl-Pukall (Referatsleiter für ,Digitalisierung und Industrie 4.0‘ im Bundesministerium für Wirtschaft und Energie), Paul Hannappel (Bereichsleiter ,Automotive & Logistics’, Bitkom e.V.) sowie Gunter Bertrand ( Director Strategy & Global Projects Mobility bei TÜV Rheinland), gemeinsam Potenziale, Herausforderungen und industriepolitische Implikationen des Autonomen Fahrens.“

„Das Autonome Fahren bietet der deutschen Automobilindustrie die Chance, sich wieder an die Spitze der technologischen Entwicklung zu stellen“, so Bertrand und unterstrich: „Gleichzeitig wird deutlich: Sicherheit und Zuverlässigkeit sind die zentralen Erfolgsfaktoren, um Akzeptanz zu schaffen und das Vertrauen in diese wegweisende Technologie zu sichern.“ Hierbei habe man dank der in Deutschland vorhandenen Expertise einen erheblichen Wettbewerbsvorteil„insbesondere bei den Ansprüchen an die Fahrzeugsicherheit im Rahmen der Zulassung neuer Modelle“.

Autonomes Fahren zentrales Zukunftsthema mit großen Chancen für deutsche Wirtschaft

Die Diskussion habe gezeigte, dass Autonomes Fahren sich zu einem zentralen Zukunftsthema mit großen Chancen für die deutsche Wirtschaft entwickele. Bei der Entwicklung dieser hochautomatisierten Fahrzeuge zähle Deutschland bereits zu den internationalen Vorreitern.

  • Zahlreiche Modellregionen und Pilotprojekte in verschiedenen Städten und Regionen, darunter urbane Shuttle-Dienste und On-Demand-Lösungen für ländliche Räume, zeigten die Vielfalt und Anwendungen im Markt.

Grund für das breite technologische Know-how seien dabei nicht zuletzt die Förderprogramme der Bundesregierung, welche die Hersteller bereits seit Jahrzehnten in ihren Forschungs- und Entwicklungsaktivitäten unterstützten.

Richtige Impulse setzen: Autonomes Fahren darf keine Kompromisse bei der Sicherheit machen!

Entscheidend für den Durchbruch der Technologie sei es nun, „dass die marktwirtschaftlich nachhaltige Etablierung dieser Technologie gelingt“. Grundlage dazu sei, dass Autonomes Fahren „Made in Germany“ keine Kompromisse bei der Sicherheit mache.

  • „TÜV Rheinland bietet ein umfassendes Dienstleistungsangebot im Bereich des Autonomen Fahrens, das sowohl die entwicklungsbegleitenden Bewertungen als auch die Homologation neuer Systeme umfasst. Ein Beispiel dafür ist die erfolgreiche Begleitung der Homologation des weltweit ersten Level-3-Systems für Geschwindigkeiten von bis zu 95 km/h auf der Autobahn, dem ,DRIVE PILOT’ von Mercedes-Benz. Dabei führte TÜV Rheinland statische Analysen sowie dynamische Fahrversuche auf realen Teststrecken und im öffentlichen Straßenraum durch.“

Darüber hinaus engagiere sich TÜV Rheinland im „Automotive Proving Ground ZalaZone“ im Westen Ungarns. Diese Teststrecke ermögliche mit ihrer modernen Infrastruktur die Durchführung vollständiger Prüfungen – einschließlich der Systembewertung und der Entwicklung spezifischer Test- und Prozess-Szenarien für hochautomatisierte Fahrzeuge.

Weitere Informationen zum Thema:

TÜVRheinland
Über uns

TÜVRheinland
TÜV Rheinland Forschungs- und Innovationsmanagement

TÜVRheinland
Mit 5G auf dem Weg zum autonomen Fahren

TÜVRheinland
Automatisiertes und vernetztes Fahren

TÜVRheinland, 19.12.2024
TÜV Rheinland: Mercedes-Benz erhält Genehmigung für hochautomatisiertes Fahren bis 95 km/h

datensicherheit.de, 15.06.2022
Autonome Fahrzeuge: Höhere Sicherheit von der KI als von menschlichen Fahrern gefordert / Der TÜV-Verband e.V. zu seiner Verbraucherstudie 2021 über Sicherheit und KI

datensicherheit.de, 11.02.2019
Testfeld Autonomes Fahren: Begleitforschung startet / Laut KIT sollen unter Realbedingungen wertvolle Erkenntnisse für die Entwicklung des automatisierten Fahrens gewonnen werden

datensicherheit.de, 13.02.2018
Autonomes Fahren: Digitalcourage warnt vor Verletzung von Grundrechten / Industrie muss nach Lösungen forschen, welche Verkehrssicherheit gewährleisten und gleichzeitig ohne Überwachung der Menschen auskommen

datensicherheit.de, 03.04.2017
Autonomes Fahren: Neues Straßenverkehrsgesetz / Themen Produkthaftung und Verantwortung im Fokus

]]>
https://www.datensicherheit.de/autonomes-fahren-made-in-germany-deutschland-vorreiter-hochautomatisiert-fahrzeugen/feed 0
„E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne https://www.datensicherheit.de/e-mail-sicherheitsjahr-2025-bsi-eco-bitkom-aktionskampagne https://www.datensicherheit.de/e-mail-sicherheitsjahr-2025-bsi-eco-bitkom-aktionskampagne#respond Fri, 22 Aug 2025 13:05:30 +0000 https://www.datensicherheit.de/?p=49769 Initiatoren veröffentlichen erstmals „Hall of Fame der E-Mail-Sicherheit“ und zeichnen damit rund 150 Unternehmen aus, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen

[datensicherheit.de, 22.08.2025] Da in der digitalen Welt über den Kommunikationskanal E-Mail nahezu alle Prozesse zusammenlaufen, wurde zum „E-Mail-Sicherheitsjahr 2025“ vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit dem eco – Verband der Internetwirtschaft e.V. und dem Digitalverband Bitkom eine Aktionskampagne zur Verbesserung der E-Mail-Sicherheit in Deutschland ins Leben gerufen. Nun veröffentlichen diese Initiatoren erstmals eine „Hall of Fame der E-Mail-Sicherheit“: Damit sollen demnach rund 150 Unternehmen ausgezeichnet werden, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen und so die E-Mail-Kommunikation in Deutschland messbar sicherer machen – sowohl für Organisationen, als auch für Verbraucher.

In der „Hall of Fame“ gelistete Unternehmen dazu verpflichtet, Technische Richtlinien (TR) des BSI umzusetzen

Die in dieser „Hall of Fame“ gelisteten Unternehmen hätten sich dazu verpflichtet, zwei Technische Richtlinien (TR) des BSI und damit zentrale Schutzmechanismen umzusetzen oder aktiv auf deren Implementierung hinzuarbeiten:

  • „In den Technischen Richtlinien TR-03108 und TR-03182 legt das BSI Kriterien für den sicheren Transport von E-Mails und die sichere Authentifizierung fest. Erstere sorgt dafür, dass E-Mails auf dem Weg zum Server sowie zwischen Servern verschlüsselt werden.“ Dies erschwere es Unbefugten, E-Mail-Nachrichten zu lesen oder zu verändern.

Zweitere bewirke, dass E-Mail-Programme u.a. erkennen, „welcher Absender eine E-Mail geschickt hat und ob dessen Adresse ggf. gefälscht ist. Dies verhindere, dass Kriminelle sich als jemand anderes ausgeben.

bsi-praesidentin-claudia-plattner

Foto: BMI, Hennig Schacht

Claudia Plattner zum „E-Mail-Sicherheitsjahr 2025“: Gemeinsam machen wir den E-Mail-Verkehr in Deutschland in der Fläche sicherer!

Gemeinsam soll E-Mail-Verkehr in Deutschland in der Fläche sicherer gemacht werden

Die BSI-Präsidentin, Claudia Plattner, betont: „Als Cybersicherheitsbehörde Deutschlands ist es unser Anspruch, die Bürgerinnen und Bürger nicht nur für die Gefahren im Netz zu sensibilisieren, sondern sie aktiv zu schützen. Das leistet das ,E-Mail-Sicherheitsjahr’: Gemeinsam machen wir den E-Mail-Verkehr in Deutschland in der Fläche sicherer!“

Dazu hätten sie Unternehmen, die E-Mail-Infrastruktur betreiben oder anbieten, dazu gewonnen, ihre Technischen Richtlinien zum Sicheren E-Mail-Transport und E-Mail-Authentifizierung umzusetzen – bei sich selbst oder für andere, welche die Infrastruktur nutzen.

eco-norbert-pohlmann-2025

Foto: eco

Prof. Dr. (TU NN) Dipl.-Ing. Norbert Pohlmann: Sichere E-Mail-Kommunikation ist ein zentraler Baustein für das Vertrauen in die Nutzung digitaler Dienste!

„Hall of Fame“ würdigt genau jenes Engagement, welches der eco mit Nachdruck unterstützt

Prof. Dr. Norbert Pohlmann, Vorstand „IT-Sicherheit“ beim eco, kommentiert: Sichere E-Mail-Kommunikation ist ein zentraler Baustein für das Vertrauen in die Nutzung digitaler Dienste!“

Die Unternehmen, welche sich jetzt engagierten, trügen nicht nur zur Stärkung der eigenen Marke bei – sie leisteten einen wichtigen Beitrag zum Schutz der Verbraucher. „Die ,Hall of Fame’ würdigt genau dieses Engagement, das wir als eco mit Nachdruck unterstützen.“

Anbieter, welche E-Mail-Verkehr ermöglichen, tragen große Verantwortung für digitale Kommunikation

Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung, führt aus: „Die Anbieter, die jeden Tag unseren E-Mail-Verkehr sicherstellen, tragen eine große Verantwortung für die digitale Kommunikation. Nur wenn E-Mails wirksam abgesichert sind, sind Geschäftsprozesse sowie Kundendaten geschützt und wird das Vertrauen in digitale Dienste gestärkt.“

Sicherheit entstehe aber nicht nur durch die beste digitale Infrastruktur, sondern brauche auch gezielte Aufklärung und Sensibilisierung. Das „E-Mail-Sicherheitsjahr“ leiste deshalb nicht nur einen Beitrag zur technischen Absicherung von E-Mails, sondern vermittele auch Unternehmen sowie Bürgern das Wissen, sich wirksam zu schützen.

E-Mail-Systeme so absichern, dass Manipulationen erkannt, abgewehrt oder bestenfalls sogar unmöglich werden

Caroline Krohn, Fachbereichsleiterin für „Digitalen Verbraucherschutz“ im BSI und Leiterin dieser Aktionskampagne, unterstreicht: „Organisationen, die sich an unserer Initiative beteiligen, setzen nicht nur ein starkes Signal, sondern bewirken auch ganz direkt etwas:

Sie übernehmen Verantwortung für die Integrität, Vertraulichkeit und Authentizität ihrer digitalen Kommunikation, indem sie ihre E-Mail-Systeme so absichern, dass Manipulationen erkannt, abgewehrt oder bestenfalls gar nicht erst möglich gemacht werden.“

E-Mail-Konto als „digitales Zuhause“ der allermeisten Bürger

Beruflich wie privat sei das persönliche E-Mail-Konto quasi das „digitale Zuhause“ der allermeisten Bürger in Deutschland – und damit eben auch eine attraktive Zielscheibe für Cyberkriminelle. Den meisten sei nicht bewusst, dass Cyberkriminelle in der Lage seien, E-Mail-Verkehr einfach mitzulesen.

Unsichere E-Mails seien ein klassisches Einfallstor für Spionage- und Sabotageaktivitäten: Nutzer fielen häufig Betrugsmaschen wie Phishing und Identitätsdiebstahl zum Opfer. Daher wende sich das BSI im Rahmen des „E-Mail-Sicherheitsjahres“ zusätzlich mit einer multimedialen „Awareness“-Kampagne an Verbraucher.

Zahlreiche BSI-Angebote zur Stärkung der Sicherheit des E-Mail-Verkehrs

Mit dem „E-Mail-Checker“, einem neuen Online-Angebot des BSI, könnten Nutzer prüfen, ob ihr E-Mail-Anbieter die Kriterien der Technischen Richtlinien TR-03108 und TR-03182 einhält und E-Mails so vor unberechtigtem Mitlesen und Manipulation schützt. Der „Wegweiser Kompakt: 8 Tipps für mehr E-Mail-Sicherheit“ gebe zudem Handlungsempfehlungen für den digitalen Alltag – von der Absicherung des eigenen E-Mail-Kontos bis zum Schutz vor Phishing-Mails.

  • Darüber hinaus erläutere eine von BSI und Polizei gemeinsam veröffentlichte „Checkliste für den Ernstfall“ die wichtigsten Schritte, sollten Unbefugte ein E-Mail-Konto übernehmen.

Das Informationsangebot für Verbraucher soll am 23. August 2025 auf der BSI-Website „einfachabsichern.de“ veröffentlicht werden. Beim „Tag der offenen Tür der Bundesregierung“ am 23. und 24. August 2025 in Berlin werde das BSI zudem Verbraucher an seinem Stand im Bundesministerium des Innern (BMI) beraten.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Deine E-Mails, dein digitales Zuhause / E-Mail-Sicherheitsjahr 2025

Bundesamt für Sicherheit in der Informationstechnik
Hall of Fame: Diese Unternehmen, Verbände und Akteure tragen einen Anteil an der Verbesserung des Sicherheitsniveaus der E-Mail in der Cybernation Deutschland

Bundesamt für Sicherheit in der Informationstechnik
8 Tipps für mehr E-Mail-Sicherheit

Bundesamt für Sicherheit in der Informationstechnik
BSI TR-03108 Sicherer E-Mail-Transport

Bundesamt für Sicherheit in der Informationstechnik
BSI TR-03182 E-Mail-Authentifizierung

Bundesamt für Sicherheit in der Informationstechnik
E-Mail-Check des BSI / Überprüfung des E-Mail-Anbieters

Bundesamt für Sicherheit in der Informationstechnik
Notfallplan gehacktes E-Mail-Konto – Hilfe für Betroffene

Bundesamt für Sicherheit in der Informationstechnik
Wenn ich du wäre – würde ich mich #einfachaBSIchern

Bundesamt für Sicherheit in der Informationstechnik, 30.06.2023
Claudia Plattner neue BSI-Präsidentin

NP
Norbert Pohlmann

bitkom
Susanne Dehmel – Mitglied der Geschäftsleitung KI & Daten Bitkom e.V.

Dialog für Cybersicherheit
Dialogteam des BSI

datensicherheit.de, 25.07.2025
Digitale Resilienz erfordert auch E-Mail-Sicherheit: Bewerbungsphase für BSI Hall of Fame läuft / Mit dem „E-Mail-Sicherheitsjahr 2025“ möchten das BSI, der eco sowie der Bitkom ein starkes Zeichen für eine sichere digitale Kommunikation setzen

]]>
https://www.datensicherheit.de/e-mail-sicherheitsjahr-2025-bsi-eco-bitkom-aktionskampagne/feed 0
KI-generierter Code: Armis Labs meldet versteckte Sicherheitsrisiken https://www.datensicherheit.de/ki-generiert-code-armis-labs-meldung-versteckt-sicherheitsrisiken https://www.datensicherheit.de/ki-generiert-code-armis-labs-meldung-versteckt-sicherheitsrisiken#respond Mon, 18 Aug 2025 15:08:58 +0000 https://www.datensicherheit.de/?p=49691 Eine aktuelle alarmierende Analyse der Armis Labs zeigt auf, welche Sicherheitsrisiken entstehen, wenn sich Entwickler zu stark auf durch KI generierten Code verlassen

[datensicherheit.de, 18.08.2025] „Der zunehmende Einsatz von KI-gestützten ,Tools’ in der Software-Entwicklung verspricht schnelleres Programmieren, weniger Routineaufgaben und eine gesteigerte Produktivität“, so Michael Freeman, „Head of Threat Intelligence“ bei Armis, in seiner aktuellen Stellungnahme. Eine aktuelle Analyse der Armis Labs zeige indes, welche Sicherheitsrisiken entstehen können, wenn sich Entwickler zu stark auf durch KI generierten Code verließen – „insbesondere dann, wenn manuelle Prüfungen entfallen und automatisierte Vorschläge ungeprüft übernommen werden“.

armis-michael-freeman

Foto: Armis

Michael Freeman: Automatisierung allein ersetzt keine Sicherheitsstrategie!

Armis-Entwicklerteam verwendete „DeepSeek“, um Code und externe Bibliotheken automatisch auszuwählen…

Ein interessantes Beispiel aus dem jüngsten Bericht sei „DeepSeek Coder“, ein KI-basierter Code-Assistent, welcher Entwicklungsprozesse beschleunigen solle.

  • „In einem simulierten Szenario nutzte ein Entwicklerteam ,DeepSeek’, um Code und externe Bibliotheken automatisch auszuwählen – mit Fokus auf Geschwindigkeit statt Sorgfalt. Das Ergebnis: schwerwiegende Sicherheitslücken!“

Die Künstliche Intelligenz (KI) empfahl demnach Drittanbieter-Bibliotheken mit bekannten, ausnutzbaren Schwachstellen und erzeugte Quellcode mit zahlreichen gängigen Sicherheitsfehlern. „Insgesamt wies die resultierende Anwendung 18 verschiedene Probleme aus der CWE-Top-25-Liste der kritischsten Software-Schwachstellen auf.“

Zentrale Armis-Erkenntnis: KI-gestützte Code-Assistenten nur so verlässlich wie Trainingsdaten und ihr Design

Freeman führt aus: „Dazu gehörten veraltete PDF- und Logging-Bibliotheken mit Anfälligkeit für die Ausführung beliebigen Codes (CWE-94), unsichere Deserialisierung (CWE-502) und fehlerhafte kryptographische Implementierungen (CWE-321).“

  • Noch besorgniserregender seien Schwachstellen direkt im generierten Code gewesen – darunter „Cross Site Scripting“ (CWE-79), „SQL Injection“ (CWE-89), „Buffer Overflows“ (CWE-119) sowie unzureichende Authentifizierung und Zugriffskontrolle (CWE-287, CWE-306). „All diese Sicherheitsprobleme sind bekannt und potenziell gravierend – doch die KI erkannte oder verhinderte sie nicht.“

Zentrale Erkenntnis laut Freeman: „KI-gestützte Code-Assistenten sind nur so verlässlich wie ihre Trainingsdaten und ihr Design. Sie können unbewusst unsichere Bibliotheken empfehlen oder schlechte Programmierpraktiken aus öffentlich zugänglichem Code übernehmen.“ Ohne manuelle Prüfungen oder automatisierte Sicherheitsscans verbreiteten sich diese Schwachstellen schnell über ganze Projekte – und erhöhten das Risiko, statt es zu senken.

Produktivitätsgewinne mittels KI erfordern zugleich erhöhte Wachsamkeit

Die Armis-Forscher empfehlen daher, Sicherheitsprüfungen fest in den Entwicklungsprozess zu integrieren. Dazu zählten verpflichtende Code-Reviews, insbesondere für KI-generierte Vorschläge, sowie automatisierte Scans, um riskante Abhängigkeiten oder unsichere Muster zu erkennen. Freeman betont: „Entwickler sollten zudem geschult werden, KI-Ergebnisse kritisch zu hinterfragen, statt sie als automatisch korrekt anzusehen. Ebenso sollten KI-Tools ausschließlich auf sicheren, aktuellen Quellen basieren, um bekannte Fehler nicht zu reproduzieren.“

  • Für Softwareteams in Deutschland – vor allem in Kritischen Sektoren wie Industrie, Gesundheitswesen oder Finanzwesen – seien diese Erkenntnisse besonders relevant. Mit der zunehmenden KI-Verbreitung steige auch das Risiko, unsichtbare Schwachstellen in Kritische Infrastrukturen (KRITIS) einzuschleusen. „Der Komfort KI-generierten Codes darf nicht auf Kosten grundlegender Sicherheitsstandards gehen!“

KI werde zweifellos zu den prägenden Kräften der künftigen Softwareentwicklung gehören. Die Ergebnisse des vorliegenden Berichts machten jedoch deutlich: Produktivitätsgewinne erforderten zugleich erhöhte Wachsamkeit. Freeman gibt abschließend zu bedenken: „Automatisierung allein ersetzt keine Sicherheitsstrategie – und ohne belastbare Schutzmechanismen können Werkzeuge, die Entwicklern die Arbeit erleichtern, ebenso schnell zu einem erheblichen Risiko werden!“

Weitere Informationen zum Thema:

ARMIS LABS INSIGHTS
Armis Labs Finds New Security Risks From AI Coding

ARMIS
About Armis

YouTube, Armis, 17.07.2024
Armis Bad Actors Podcast / Powering Threat Detection Through AI with Andrew Grealy and Michael Freeman

datensicherheit.de, 17.08.2025
KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien / Unternehmen im „KI-Blindflug“ bringen sich mangels Sicherheitsmaßnahmen in Gefahr

datensicherheit.de, 02.08.2025
KI hoch im Kurs bei deutschen Tech-Startups / Inzwischen nutzen 82 Prozent von ihnen KI, vor einem Jahr waren es 76 Prozent, 2023 sogar erst 49 Prozent

datensicherheit.de, 18.07.2025
EU-Verhaltenskodex für KI: Fragen zur Nutzung Künstlicher Intelligenz bleiben offen / KI ist ganz offensichtlich eines der Themen, welches die Gesellschaft, Wirtschaft und auch die Politik derzeit in unterschiedlicher Ausprägung sehr beschäftigt

datensicherheit.de, 04.07.2025
Intensive KI-Nutzung in Unternehmen – Entwicklung von Richtlinien und Governance fällt zurück / Nicht einmal ein Drittel der Unternehmen verfügt über eine formelle, umfassende KI-Richtlinie

]]>
https://www.datensicherheit.de/ki-generiert-code-armis-labs-meldung-versteckt-sicherheitsrisiken/feed 0
KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien https://www.datensicherheit.de/ki-einsatz-studie-handlungsbedarf-schulungen-richtlinien https://www.datensicherheit.de/ki-einsatz-studie-handlungsbedarf-schulungen-richtlinien#respond Sun, 17 Aug 2025 16:33:07 +0000 https://www.datensicherheit.de/?p=49674 Unternehmen im „KI-Blindflug“ bringen sich mangels Sicherheitsmaßnahmen in Gefahr

[datensicherheit.de, 17.08.2025] Laut einer repräsentativen Umfrage von G DATA CyberDefense, Statista und „brand eins“ verzichten viele Unternehmen auf Maßnahmen zur sicheren Anwendung von Künstlicher Intelligenz (KI): Nur zwei von fünf Firmen schulen demnach ihre Mitarbeiter oder haben unternehmensweite KI-Guidelines etabliert. Zwar ergriffen viele Verantwortliche bereits vereinzelt Maßnahmen – „jedoch noch zu wenig und ohne Strategie“. Die Risiken seien groß, „wenn sensible Daten preisgegeben oder gegen regulatorische Vorgaben verstoßen wird“.

g-data-ki-sicherheitsmassnahmen-2025

Abbildung: G DATA

Umfrage-Ergebnisse: Maßnahmen zur sicheren KI-Anwendung

Nur wenige Unternehmen ergreifen Maßnahmen für sichere KI-Nutzung

Unternehmen in Deutschland integrierten zunehmend KI-Tools in ihre Prozesse – beispielsweise als „Chatbots“ im Kundenservice oder zum Erstellen von Texten und Bildern. Alarmierend sei, dass nur wenige Firmen Maßnahmen für eine sichere KI-Nutzung ergriffen.

  • Zwar setzten 43 Prozent bereits auf Mitarbeiterschulungen, jedoch bedeute dies im Umkehrschluss, dass ca. drei von fünf Unternehmen keinen Bedarf für Schulungen sähen.

Sie klärten Mitarbeiter nicht darüber auf, dass Geschäftsgeheimnisse nichts in offenen KI-Systemen zu suchen hätten. „41 Prozent haben schon KI-Guidelines realisiert. Was aber gefährlich ist: Drei von fünf Firmen setzen keine KI-Richtlinien um.“ So bleibe unklar, welche KI-Werkzeuge Angestellte für welche Zwecke nutzen dürften.

Erst auf Basis klarer Regeln, Prozesse und Zuständigkeiten lässt sich KI zielgerichtet nutzen und sicher steuern

Ein Zehntel verzichte bei dem Einsatz von KI komplett auf Sicherheitsmaßnahmen. Die Folgen könnten fatal sein, „wenn sensible Daten öffentlich zugänglich sind oder gegen gesetzliche Vorgaben wie die DSGVO verstoßen wird“. Insgesamt zeige sich nicht nur ein akuter Nachholbedarf in der sicheren Anwendung von KI-„Tools“, sondern auch ein uneinheitliches Bild der bereits zur Umsetzung gekommenen Maßnahmen.

  • „Der verantwortungsvolle Einsatz von Künstlicher Intelligenz beginnt nicht mit Algorithmen, sondern in der Unternehmensführung“, betont Andreas Lüning, Vorstand und Mitgründer von G DATA CyberDefense.

Erst wenn dort klare Regeln, Prozesse und Zuständigkeiten geschaffen würden, lasse sich KI zielgerichtet nutzen und sicher steuern. Lüning rät: „Unternehmen sollten verbindliche Leitlinien entwickeln und ihre Mitarbeitenden gezielt für Chancen und Risiken von KI sensibilisieren!“

Der Mensch als entscheidender Faktor für sichere KI-Nutzung

Unternehmen hätten erkannt, dass der Mensch der entscheidende Faktor für eine sichere KI-Nutzung sei. Die Ergebnisse der vorliegenden Umfrage machten deutlich: „Schulungen für Mitarbeitende sind auf Platz 1 und damit die am häufigsten genannte Maßnahme.“

  • Dennoch setzten sie zu wenig Firmen um, obwohl dies laut europäischer KI-Verordnung schon seit Februar 2025 Pflicht sei. Auf Platz 2 der ergriffenen Maßnahmen stehe das Erstellen von KI-Guidelines. Dies unterstreiche, dass Unternehmen durchaus den Handlungsbedarf erkannt hätten, ihre Mitarbeiter bei dem Thema nicht allein zu lassen.

Welche Schutzmaßnahmen darüber hinaus Priorität haben sollten, scheine jedoch vielfach noch unklar zu sein. Zwar implementierten ein Drittel der Unternehmen Sicherheitsüberprüfungen oder Kontrollmechanismen sowie Verschlüsselungstechnologien. Die Ergebnisse zeigten aber auch, dass ein systematischer Ansatz fehle, welcher Technik, Prozesse und Menschen gleichermaßen einbeziehe.

Aktuelle Ausgabe „Cybersicherheit in Zahlen“ erschienen

„Cybersicherheit in Zahlen“ erschien bereits zum vierten Mal und soll eine hohe Informationsdichte und besondere methodische Tiefe bieten: „Die Marktforscher von Statista haben Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt.“

  • Mehr als 5.000 Arbeitnehmer in Deutschland seien im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt worden.

Statista-Fachleute hätten diese Befragung eng begleitet und könnten dank einer Stichprobengröße, welche weit über dem branchenüblichen Standard liege, belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Weitere Informationen zum Thema:

G Data CyberDefense
IT-Sicherheit vom Erfinder des Antivirus

G Data CyberDefense
Cybersicherheit in Zahlen – das IT-Magazin / Wir machen Komplexes verständlich. Auf 104 Magazinseiten.

brand eins
Inspiration für ein besseres Leben / Wir suchen Ideen für eine neue Wirtschaft und liefern die Basis für ein selbstbestimmtes Leben. Wir möchten Mut und Lust auf Veränderung machen und zeigen, dass es geht!

statista
Wer wir sind / Das Unternehmen hinter dem Erfolg

datensicherheit.de, 22.07.2025
KI-Nutzung – unklare Rechtslage und Sicherheitsbedenken größte Hürden für Unternehmen / Laut aktuellem „eco Branchenpuls“ sehen nur zehn Prozent der IT-Entscheider Deutschland gut gerüstet für die nächste KI-Revolution

datensicherheit.de, 08.07.2025
VDI-Forderung nach gezielter KI-Kompetenz für Ingenieurarbeit / Der VDI beabsichtigt, seine Rolle als unabhängige Plattform für Wissensaustausch, ethische Orientierung und politische Positionierung auch auf dem Gebiet der KI ausbauen

datensicherheit.de, 04.07.2025
Intensive KI-Nutzung in Unternehmen – Entwicklung von Richtlinien und Governance fällt zurück / Nicht einmal ein Drittel der Unternehmen verfügt über eine formelle, umfassende KI-Richtlinie

]]>
https://www.datensicherheit.de/ki-einsatz-studie-handlungsbedarf-schulungen-richtlinien/feed 0