Sicherheit – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 24 Nov 2025 14:18:42 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit https://www.datensicherheit.de/e-mail-sicherheit-webmail-dienste-bsi-anforderungen-sicherheit-transparenz-benutzerfreundlichkeit https://www.datensicherheit.de/e-mail-sicherheit-webmail-dienste-bsi-anforderungen-sicherheit-transparenz-benutzerfreundlichkeit#respond Mon, 24 Nov 2025 23:18:27 +0000 https://www.datensicherheit.de/?p=51141 Das BSI hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ bereitgestellt

[datensicherheit.de, 25.11.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ als vierte Edition den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ herausgegeben. Das BSI fordert von den Anbietern, dass diese wirksame Verfahren bezüglich Authentisierung, Verschlüsselung, Spam-Schutz und Account-Wiederherstellung bereitstellen, welche ohne größeres Zutun der Nutzer funktionieren und einen elementaren Sicherheitsgewinn darstellen sollen.

bsi-whitepaper-webmail-dienste-2025

Abbildung: BSI

E-Mail-Dienste seien ein zentraler Baustein digitaler Kommunikation und Identitätsverwaltung – doch der Schutz der Verbraucher vor Sicherheitsrisiken wie Phishing und Identitätsdiebstahl sei bei Webmail-Anbietern teilweise noch lückenhaft umgesetzt…

BSI-Whitepaper beschreibt Anforderungen an Sicherheit, Transparenz und Benutzerfreundlichkeit von Webmailern

E-Mail-Dienste – vor allem sogenannte Webmailer, über einen Webbrowser genutzte E-Mail-Dienste – gelten inzwischen als integraler Bestandteil des Alltagslebens. Diese ermöglichen das Erstellen von E-Mails, ihren Versand an beliebige Kontakte sowie die Verwaltung eines Postfachs. Zu beachten ist, dass E-Mail-Adressen auch als Zugang für viele weitere Dienste genutzt werden.

  • Somit sind sie eine wesentliche Schnittstelle digitaler Kommunikation und Identitätsverwaltung. Der Schutz der Verbraucher vor Sicherheitsrisiken wie zum Beispiel unsicheren Authentisierungsverfahren und Identitätsdiebstahl ist bei Webmail-Anbietern laut BSI „jedoch mitunter lückenhaft umgesetzt“.

Das neue BSI-Whitepaper beschreibt Anforderungen an Sicherheit, Transparenz und Benutzerfreundlichkeit von Webmailern, um die Sicherheit der Verbraucher systematisch und zukunftsorientiert zu erhöhen.

BSI-Marktbeobachtung: Zahlreiche E-Mail-Dienste setzen noch in ihrer Standardkonfiguration allein auf Passwörter

„Das Whitepaper betrachtet dabei nicht nur technische Sicherheitsfunktionen, sondern auch ,Usability’, Transparenz und Vertrauen als wesentliche Bestandteile Digitaler Souveränität.“

  • Marktsichtungen des BSI hätten ergeben, dass zahlreiche E-Mail-Dienste in ihrer Standardkonfiguration allein auf Passwörter setzten, um die Zugänge ihrer Kunden zu schützen – zumeist eben ohne Zwei-Faktor-Authentisierung (2FA). Eine solche müssten Nutzer dann oftmals erst in den „Einstellungen“ aktivieren.

Auch seien nachweislich sichere und praktische Alternativen zum Passwort – wie etwa die passwortlose Authentisierung mittels Passkey – immer noch wenig verbreitet oder würden nicht proaktiv angeboten.

BSI-Fachbereichsleiterin „Digitaler Verbraucherschutz“ fordert alltagstaugliche Schutzmaßnahmen

Die BSI-Fachbereichsleiterin „Digitaler Verbraucherschutz“, Caroline Krohn, kommentiert: „Ein elementarer Teil der E-Mail-Sicherheit lastet derzeit noch auf den Schultern der Anwenderinnen und Anwender. Sie sollen sich mit Zwei-Faktor-Authentisierung, Passkey und Verschlüsselung auskennen. Wir sehen die Verantwortung bei den Anbietern!“

  • Diese müssten wirksame Verfahren bezüglich Authentisierung, Verschlüsselung, Spam-Schutz und Account-Wiederherstellung bereitstellen, welche ohne größeres Zutun der Nutzer funktionierten und einen elementaren Sicherheitsgewinn darstellten. „Nur wenn Schutzmaßnahmen verständlich, interoperabel und alltagstauglich sind, entfalten sie ihre volle Wirkung“, betont Krohn.

Das nun publizierte Whitepaper „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienst“ sei zugleich Ansporn für E-Mail-Dienste und eine Einladung zur Zusammenarbeit: Seit Jahresbeginn 2025 habe das BSI den Dialog mit den E-Mail-Anbietern intensiviert – dieser Austausch solle nun ausgebaut werden.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland

Dialog für Cybersicherheit
Dialogteam des BSI / Caroline Krohn

Bundesamt für Sicherheit in der Informationstechnik, 24.11.2025
Whitepaper des Digitalen Verbraucherschutzes #4: Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste

Bundesamt für Sicherheit in der Informationstechnik, 24.11.2025
WHITEPAPER #04:Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste / DIGITALER VERBRAUCHERSCHUTZ

datensicherheit.de, 22.08.2025
„E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne / Initiatoren veröffentlichen erstmals „Hall of Fame der E-Mail-Sicherheit“ und zeichnen damit rund 150 Unternehmen aus, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen

datensicherheit.de, 25.07.2025
Digitale Resilienz erfordert auch E-Mail-Sicherheit: Bewerbungsphase für BSI Hall of Fame läuft / Mit dem „E-Mail-Sicherheitsjahr 2025“ möchten das BSI, der eco sowie der Bitkom ein starkes Zeichen für eine sichere digitale Kommunikation setzen

datensicherheit.de, 13.02.2025
Safer Internet Day 2025: Mythen zur E-Mail-Sicherheit auf dem Prüfstand / Bundesamt für Sicherheit in der Informationstechnik und Deutschland sicher im Netz klären gemeinsam Verbraucher über Sicherheitsaspekte der E-Mails-Nutzung auf

]]>
https://www.datensicherheit.de/e-mail-sicherheit-webmail-dienste-bsi-anforderungen-sicherheit-transparenz-benutzerfreundlichkeit/feed 0
Zukunftsfähige ganzheitliche Sicherheitskultur: VDI stellt Wiki zu Safety und Security bereit https://www.datensicherheit.de/ganzheitlich-sicherheitskultur-vdi-wiki-safety-security https://www.datensicherheit.de/ganzheitlich-sicherheitskultur-vdi-wiki-safety-security#respond Thu, 20 Nov 2025 23:07:59 +0000 https://www.datensicherheit.de/?p=51063 Mit dem Ziel einer ganzheitlichen Sicherheitsbetrachtung und angesichts der oft widersprüchlichen Anforderungen an Safety- und Security-Funktionen hat der VDI den Fachausschuss „Safety & Security“ eingerichtet, um ein Wiki zu erstellen und fortzuentwickeln

[datensicherheit.de, 21.11.2025] Die beiden Sicherheitsaspekte bzw. Schutzziele Safety einerseits und Security andererseits wechselwirken in einigen Fällen verstärkend, in anderen wiederum gegenläufig. Mit dem Ziel einer ganzheitlichen Sicherheitsbetrachtung und angesichts der eben oft widersprüchlichen Anforderungen an Safety- und Security-Funktionen hat der VDI e.V. unter dem Dach seiner „Gesellschaft für Produkt- und Prozessgestaltung“, im Fachbereich „Sicherheit und Zuverlässigkeit“, den Fachausschuss „Safety & Security“ eingerichtet. Das berufene Expertengremium aus Industrie, Forschung und sicherheitsrelevanten Organisationen kam schnell überein, dass Safety und Security zwei Perspektiven auf ein gemeinsames Ziel sind – nämlich u.a. den Schutz von Mensch und Umwelt, Technik und Gesellschaft. Nun hat der VDI als zentrales Ergebnis der Arbeit dieses Fachausschusses das neue VDI-Wiki „Safety & Security“ online gestellt.

vdi-gpp-fbsz-fa512-wiki-safety-security

Abbildung: VDI

Neues VDI-Wiki „Safety & Security“ ist online

Spannungsfeld aus Safety und Security kann Interessenkonflikte auslösen

Für den VDI war die Erkenntnis zur Einrichtung dieses Fachausschusses entscheidend, dass in einer zunehmend komplexen und vernetzten Welt neue Formen der Zusammenarbeit erforderlich sind, um Risiken ganzheitlich zu verstehen und technische Sicherheit zukunftsfähig zu gestalten.

  • So adressiert der Sicherheitsaspekt Security den Schutz vor vorsätzlichen Angriffen und Manipulationen, während Safety eher auf die Vermeidung unbeabsichtigter Schäden, etwa durch technische Defekte oder Fehlhandlungen, abzielt.

In der Praxis geraten diese beiden Ziele indes häufig in ein Spannungsfeld zueinander und können Interessenkonflikte auslösen – etwa, wenn bewusst verriegelte Türen zwar Einbrecher abhalten würden (Security), aber im Brandfall Fluchtwege behindern könnten (Safety).

Wiki soll Stand des Wissens zu Safety und Security in verschiedenen technischen Disziplinen bieten

Mit fortschreitender Digitalisierung, zunehmender Vernetzung und sich zuspitzender Bedrohungslage wächst daher die Notwendigkeit, beide Sicherheitsdisziplinen gemeinsam zu betrachten und zu bewerten.

  • Um nun die bestehenden Herausforderungen und Lösungsansätze öffentlich sichtbar zu machen, hat der Fachausschuss eine interaktive Wiki-Plattform aufgebaut. Diese soll fortan den Stand des Wissens zu Safety und Security in verschiedenen technischen Disziplinen dokumentieren – von Automotive über Industrieanlagen und Luftfahrt bis hin zu Kritischen Infrastrukturen (KRITIS) – und ihn erstmals systematisch zugänglich machen.

Dieses neue VDI-Wiki ist online erreichbar, um als offene Wissensquelle Fachleuten, Forschern und allgemein Interessierten zur Verfügung zu stehen. Es soll kontinuierlich erweitert und kuratiert werden – mit Verweisen auf Richtlinien, Normen und aktuelle Forschungsergebnisse.

Wiki wird kontinuierlich fortentwickelt und vernetzt

Der Vorsitzender des VDI-Fachausschusses „Safety & Security“, Prof. Dr.-Ing. Kai-Dietrich Wolf, kommentiert: „Unser Ziel ist es, das vorhandene Fachwissen von Expertinnen und Experten zu bündeln und disziplinübergreifend verfügbar zu machen. Das Wiki soll wachsen – nicht nur durch neue Beiträge, sondern auch durch Vernetzung.“

  • In Zukunft könnten dann auch Systeme Künstlicher Intelligenz (KI) von solchen kuratierten, vertrauenswürdigen Quellen profitieren, um technisches Wissen sicher und nachvollziehbar nutzbar zu machen.

Mit diesem neuen Wiki möchte der VDI einen Beitrag zur Entwicklung einer zukunftsfähigen technischen Sicherheitskultur leisten – in der menschliche Erfahrung, Ingenieurwissen und digitale Intelligenz erfolgreich zusammenwirken.

Weitere Informationen zum Thema:

VDI
Aufbau und Organisation / Lokal, regional und bundesweit / Wir sind VDI

VDI
Safety & Security / VDI Fachbeirat Sicherheit und Zuverlässigkeit – Fachausschuss 512

VDI, VDI Knowledgebase
1. Motivation & Zielsetzung / 1.1 Warum Safety & Security gemeinsam denken?

BERGISCHE UNIVERSITÄT WUPPERTAL
Univ.-Prof. Dr.-Ing. Kai-Dietrich Wolf / „Sicherheit entsteht aus Vertrauen“

datensicherheit.de, 19.05.2025
Unternehmensresilienz: VDI veröffentlicht Krisen-Kompass / Der VDI führt erstmals 130 Methoden zusammen, mit denen Unternehmen aus verschiedenen Branchen ihre Widerstandsfähigkeit gegenüber externen Störereignissen stärken können

datensicherheit.de, 15.10.2018
KRITIS: Security und Safety ganzheitlich zu gestalten / Dipl.-Wirt.-Inf. Martin Wundram, BSKI, betonte auf der „it-sa 2018“ die Gesamtverantwortung der Entscheider für sichere Kritische Infrastrukturen

datensicherheit.de, 13.11.2014
Internet of Things: Security & Safety by Design erfolgsentscheidend / Große Chancen und Risiken für Verbraucher und Unternehmen sowie Anbieter von IoT-Komponenten

]]>
https://www.datensicherheit.de/ganzheitlich-sicherheitskultur-vdi-wiki-safety-security/feed 0
Telematik-Infrastruktur: Kaspersky-Warnung vor Schwachstellen in vernetzten Fahrzeugen https://www.datensicherheit.de/telematik-infrastruktur-kaspersky-warnung-schwachstellen-vernetzung-fahrzeuge https://www.datensicherheit.de/telematik-infrastruktur-kaspersky-warnung-schwachstellen-vernetzung-fahrzeuge#respond Mon, 03 Nov 2025 23:05:31 +0000 https://www.datensicherheit.de/?p=50797 Sicherheitsaudit deckte „Zero Day“ bei Dienstleister und Fehlkonfigurationen in der Telematik-Infrastruktur auf

[datensicherheit.de, 04.11.2025] Kaspersky meldet, dass ein aktuelles eigenes Security-Audit aufzeigt, wie Angreifer durch die Ausnutzung einer „Zero Day“-Schwachstelle in einer Anwendung eines Auftragnehmers die vollständige Kontrolle über das Telematiksystem eines Fahrzeugs hätten erlangen können – „inklusive potenzieller Manipulation sicherheitsrelevanter Funktionen wie Gangwechsel oder Motorabschaltung“. Diese Untersuchung offenbart demnach schwerwiegende Schwachstellen sowohl in der Infrastruktur des Herstellers als auch im vernetzten Fahrzeug selbst und verdeutlicht den dringenden Handlungsbedarf der Automobilindustrie, Cybersicherheits-Maßnahmen zu stärken und Drittsysteme besser abzusichern. Die Ergebnisse dieses Audits seien auf dem diesjährigen „Security Analyst Summit“ (SAS) vorgestellt worden.

Kontrolle über das Telematik-System des Fahrzeuges

Durch die Ausnutzung einer „Zero Day“-Schwachstelle in einer öffentlich zugänglichen Anwendung eines Auftragnehmers sei es Kaspersky-Experten gelungen, die Kontrolle über das Telematik-System des Fahrzeuges zu erlangen.

  • Damit hätten Angreifer beispielsweise während der Fahrt Gangwechsel erzwingen oder den Motor abstellen können, was die Sicherheit von Fahrern und Beifahrern gefährden würde.

Das Audit verdeutliche gravierende Cybersicherheitsrisiken in der Automobilindustrie und unterstreicht die dringende Notwendigkeit, Schutzmaßnahmen deutlich zu verstärken.

Telematik ermöglicht Erfassung, Übertragung, Analyse und Nutzung zahlreicher Daten

„Das Security-Audit wurde remote durchgeführt und umfasste sowohl die öffentlich zugänglichen Dienste des Herstellers als auch die Infrastruktur des Auftragnehmers.“ Dabei hätten die Kaspersky-Experten mehrere ungeschützte Web-Dienste identifiziert. „Über eine bislang unbekannte SQL-Injection-Schwachstelle in der Wiki-Anwendung – einer webbasierten Plattform zur gemeinsamen Erstellung und Verwaltung von Inhalten – gelang es ihnen, eine Liste von Nutzerkonten des Auftragnehmers inklusive Passwort-Hashes zu extrahieren.“

  • Aufgrund schwacher Passwortrichtlinien hätten einige dieser Passwörter erraten werden können. „Dadurch erhielten die Experten Zugriff auf das Issue-Tracking-System des Auftragnehmers, ein Tool zur Verwaltung und Nachverfolgung von Aufgaben, Fehlern und Projekten.“ Dieses System habe sensible Konfigurationsdaten der Telematik-Infrastruktur des Herstellers enthalten – „darunter eine Datei mit gehashten Passwörtern von Nutzern eines Fahrzeugtelematik-Servers“.

In modernen Fahrzeugen ermögliche Telematik die Erfassung, Übertragung, Analyse und Nutzung zahlreicher Daten – etwa zu Geschwindigkeit oder Geolokalisierung – und bilde somit eine zentrale Schnittstelle für vernetzte Fahrzeugsysteme.

Schwachstellen: Modifizierte Firmware könnte auf Telematik-Steuergerät (TCU) hochladen werden

Auf der Seite des vernetzten Fahrzeugs hätten die Kaspersky-Experten eine falsch konfigurierte Firewall entdeckt, „die interne Server ungeschützt ließ“. Mithilfe eines zuvor erlangten Servicekonto-Passworts hätten sie Zugriff auf das Dateisystem des Servers erhalten und dort die Zugangsdaten eines weiteren Auftragnehmers gefunden. Dadurch sei es ihnen gelungen, die volle Kontrolle über die Telematik-Infrastruktur zu übernehmen.

  • „Im Zuge des Audits stießen sie zudem auf einen Firmware-Update-Befehl, mit dem sich modifizierte Firmware auf das Telematik-Steuergerät (TCU) hochladen ließ.“ So hätten sie Zugriff auf den CAN-Bus (Controller Area Network) des Fahrzeugs erhalten – das zentrale Kommunikationssystem, welches verschiedene Komponenten wie Motorsteuerung und Sensoren miteinander verbinde.

„Anschließend konnten weitere Systeme, darunter die Motorsteuerung, angesprochen werden.“ Dies hätte potenziell die Manipulation zahlreicher sicherheitsrelevanter Fahrzeugfunktionen ermöglicht und die Sicherheit von Fahrer und Beifahrer ernsthaft gefährdet.

Bedrohung der Telematik durch Sicherheitslücken auf Basis in der Automobilindustrie weit verbreiteter Probleme

„Die Sicherheitslücken resultieren aus Problemen, die in der Automobilindustrie weit verbreitet sind: Öffentlich zugängliche Webdienste, schwache Passwörter, fehlende Zwei-Faktor-Authentifizierung und unverschlüsselte Speicherung sensibler Daten“, kommentiert Artem Zinenko, „Head of Kaspersky ICS CERT Vulnerability Research and Assessment“.

  • Er warnt: „Das Audit zeigt, wie bereits eine einzelne Schwachstelle in der Infrastruktur eines Auftragnehmers zu einer vollständigen Kompromittierung sämtlicher vernetzter Fahrzeuge führen kann!“

Die Automobilindustrie müsse robuste Cybersicherheitspraktiken priorisieren – insbesondere in Systemen von Drittanbietern –, um Fahrer zu schützen und das Vertrauen in vernetzte Fahrzeugtechnologien zu bewahren.

Kaspersky gibt Empfehlungen zur Absicherung von Telematik-„Ökosystemen“

Für Dienstleister:

  1. Den Internetzugriff auf Webdienste ausschließlich über ein VPN erlauben!
  2. Dienste von Unternehmensnetzen isolieren, um ungewollten Zugriff zu verhindern!
  3. Strikte Passwortrichtlinien durchsetzen, eine Zwei-Faktor-Authentifizierung (2FA) implementieren und sensible Daten verschlüsseln!
  4. Logging in ein SIEM (Security Information and Event Management) integrieren, um sicherheitsrelevante Ereignisse in Echtzeit zu überwachen!

Für Hersteller:

  1. Den Zugriff auf die Telematik-Plattform aus dem Fahrzeugnetzsegment beschränken!
  2. Positivlisten für Netzwerkinteraktionen verwenden, um nur autorisierte Verbindungen zuzulassen!
  3. Die Passwort-Authentifizierung bei „Secure Shell“ deaktivieren und Dienste mit minimalen Rechten betreiben!
  4. Die Befehlsauthentizität in Telematik-Steuereinheiten sicherstellen und diese Maßnahmen mit der Integration in ein SIEM kombinieren!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

Linkedin
Artem Zinenko – Senior Software Engineer

[SAS25]
Kaspersky SecurityAnalyst summit / Khao Lak, Thailand 26-29 October 2025

datensicherheit.de, 07.09.2025
Autonomes Fahren Made in Germany – Deutschland könnte Vorreiter bei hochautomatisierten Fahrzeugen werden / TÜV Rheinland sieht deutsche Automobilindustrie insbesondere bei Sicherheit und Zuverlässigkeit Autonomer Fahrzeuge in aussichtsreicher Startposition

datensicherheit.de, 10.06.2025
SIEM: Ingenieure sollten Cyberbedrohungen stets einen Schritt voraus sein / In der heutigen „hypervernetzten Welt“ sind nun auch Ingenieurbüros zu lukrativen Zielen geworden – die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sollten als Warnung verstanden werden

datensicherheit.de, 15.06.2022
Autonome Fahrzeuge: Höhere Sicherheit von der KI als von menschlichen Fahrern gefordert / Der TÜV-Verband e.V. zu seiner Verbraucherstudie 2021 über Sicherheit und KI

]]>
https://www.datensicherheit.de/telematik-infrastruktur-kaspersky-warnung-schwachstellen-vernetzung-fahrzeuge/feed 0
Threat Intelligence unverzichtbar für proaktive Sicherheit im öffentlichen Sektor https://www.datensicherheit.de/threat-intelligence-basis-proaktiv-sicherheit-oeffentlich-sektor https://www.datensicherheit.de/threat-intelligence-basis-proaktiv-sicherheit-oeffentlich-sektor#respond Thu, 30 Oct 2025 23:03:13 +0000 https://www.datensicherheit.de/?p=50741 Cyberabwehr im öffentlichen Sektor war lange Zeit vorwiegend reaktiv ausgerichtet – Michael Chalvatzis rät zu „Threat Intelligence“ als Basis proaktiver Sicherheit

[datensicherheit.de, 31.10.2025] Cyberangriffe auf den öffentlichen Sektor nehmen immer mehr zu: „Staatliche Institutionen, Behörden und Betreiber Kritischer Infrastrukturen geraten zunehmend ins Visier, sowohl durch Cyberkriminelle als auch durch staatlich gesteuerte Gruppen. Die Bedrohungslage verschärft sich, da viele Angriffe inzwischen kombinierte Vektoren nutzen, veraltete IT-Systeme zusätzliche Angriffsflächen bieten und geopolitische Spannungen das Risiko gezielter Operationen erhöhen.“ Michael Chalvatzis, „Senior Director DACH & Eastern Europe“ bei Recorded Future, kommentiert die Bedrohungslage und führt zur Problematik weiter aus: „Hinzu kommt, dass oft das nötige Personal, ausreichende Ressourcen sowie die benötigten Kompetenzen fehlen, um schnell und wirksam zu reagieren.“ „Threat Intelligence“ umreißt er als zentrales Instrument zur langfristigen Absicherung der digitalen Handlungsfähigkeit des öffentlichen Sektors.

recorded-future-michael-chalvatzis

Foto: Recorded Future

Michael Chalvatzis rät zu „Threat Intelligence“: Warnmeldungen können gezielt an betroffene Stellen übermittelt werden, noch bevor konkrete Schäden entstehen

„Threat Intelligence“ als systematischer Ansatz zur frühzeitigen Erkennung von Bedrohungen empfohlen

Trotz dieser Herausforderungen blieben die Erwartungen hoch. Bürger erwarteten nach wie vor, „dass staatliche Einrichtungen ihre digitalen Dienste zuverlässig bereitstellen und sensible Daten schützen“. Ein erfolgreicher Angriff hätte nicht nur finanzielle Folgen, sondern würde auch das Vertrauen in die Handlungsfähigkeit des Staates langfristig beschädigen.

  • Cyberabwehr im öffentlichen Sektor war demnach lange Zeit vorwiegend reaktiv ausgerichtet. Chalvatzis erläutert: „Sicherheitsvorfälle wurden dokumentiert, im Nachhinein analysiert und erst danach Maßnahmen eingeleitet.“

Angesichts der heutigen Bedrohungslage reiche dieses Vorgehen nicht mehr aus. Erforderlich sei ein systematischer Ansatz, „der Bedrohungen frühzeitig erkennt, in den passenden Kontext einordnet, nach Relevanz bewertet und in konkrete Maßnahmen übersetzt.

„Threat Intelligence“-Lösungen analysieren und priorisieren Bedrohungsdaten

„Threat Intelligence“-Lösungen unterstützten dieses Vorgehen, indem sie sicherheitsrelevante Informationen aus unterschiedlichen Quellen automatisiert verarbeiteten. Dazu gehörten technische Feeds, öffentlich verfügbare Daten, branchenspezifische Informationskanäle sowie Inhalte aus schwer zugänglichen digitalen Umgebungen wie dem „Darknet“.

  • Die Plattformen analysierten diese Daten in Echtzeit, priorisierten sie nach Dringlichkeit und machten sie für die weitere Bearbeitung verfügbar.

„Durch die Anbindung an bestehende Sicherheitssysteme wie SIEM oder SOAR lassen sich relevante Erkenntnisse direkt in bestehende Prozesse einbinden“, berichtet Chalvatzis. Dies verkürze Reaktionszeiten, entlaste gezielt Analystenteams und nutze Ressourcen effizienter. Gleichzeitig verbesserten kontextualisierte Informationen die Grundlage für strategische Entscheidungen, etwa bei der Bewertung geopolitischer Entwicklungen, bei der Risikoeinschätzung von Lieferketten oder bei der Einhaltung regulatorischer Vorgaben.

Strategischer Vorteil: „Threat Intelligence“ ermöglicht proaktive Verteidigung

„,Threat Intelligence’ entwickelt sich zu einem zentralen Instrument, um die digitale Handlungsfähigkeit des öffentlichen Sektors langfristig abzusichern.“ Zahlreiche staatliche Einrichtungen setzten bereits auf KI-gestützte „Threat Intelligence“-Plattformen, um diesen Anforderungen vorausschauend und effizient zu begegnen.

  • Durch die automatisierte Auswertung sicherheitsrelevanter Informationen ließen sich potenzielle Bedrohungen frühzeitig erkennen, in den richtigen Kontext einordnen und nach Relevanz priorisieren.

Chalvatzis erläutert den Nutzen: „Warnmeldungen können gezielt an betroffene Stellen übermittelt werden, noch bevor konkrete Schäden entstehen.“ Gleichzeitig unterstütze ein solcher Ansatz die Umsetzung nationaler Sicherheitsstrategien sowie die Einhaltung regulatorischer Vorgaben wie der NIS-2-Richtlinie.

Weitere Informationen zum Thema:

Recorded Future
Warum Aufgezeichnete Zukunft / Recorded Future Precision Intelligence hilft Unternehmen, die meisten Bedrohungen zuerst zu erkennen, damit sie handeln und Angriffe verhindern können. Unser KI-gesteuerter Intelligence Graph® verbindet Ihre internen Daten mit externen Informationen und liefert in Echtzeit umsetzbare Erkenntnisse, die sich nahtlos in Ihre bestehende Sicherheitsarchitektur integrieren lassen.

Linkedin
Michael Chalvatzis

datensicherheit.de, 04.04.2025
Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr / Bedrohungsdaten verstehen und effektiv nutzen

datensicherheit.de, 01.12.2023
Mimecast Global Threat Intelligence Report Q3 / 2023: 97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken / Drittes Quartal 2023 hat deutlichen Anstieg sogenannter Zero-Day-Bedrohungen gezeigt, warnt Mimecast

datensicherheit.de, 15.07.2020
Automatisierte Threat Intelligence: Bedrohungserkennung, -bewertung und -behebung gehören auf den Prüfstand / Die Operationalisierung von Informationen über Bedrohungen nimmt Zeit in Anspruch und erfordert eine gründliche Planung

datensicherheit.de, 16.11.2018
Internationaler Cyber Resilience Think Tank: Hohe Priorität für Threat Intelligence / Mimecast veröffentlicht den neuesten Bericht des Gremiums

]]>
https://www.datensicherheit.de/threat-intelligence-basis-proaktiv-sicherheit-oeffentlich-sektor/feed 0
Web-Seminar am 12. November 2025: Wann mit einem Sicherheitsmanagement auch ein -konzept vorliegt https://www.datensicherheit.de/webinar-12-november-2025-sicherheit-management-konzept https://www.datensicherheit.de/webinar-12-november-2025-sicherheit-management-konzept#respond Tue, 28 Oct 2025 00:03:49 +0000 https://www.datensicherheit.de/?p=50708 Im Vortrag sollen die zentralen Managementdisziplinen eines Informationssicherheits-Managementsystems (ISMS) sowie die Abgrenzung und Verbindung zu Sicherheitskonzepten praxisnah erläutert werden

[datensicherheit.de, 28.10.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch it’s.BB e.V., lädt zum nächsten „Awareness-Webinar“ mit dem Titel „Wann mit einem Sicherheitsmanagement auch ein Sicherheitskonzept vorliegt“ ein. In diesem Vortrag sollen die zentralen Managementdisziplinen eines Informationssicherheits-Managementsystems (ISMS) sowie die Abgrenzung und Verbindung zu Sicherheitskonzepten praxisnah erläutert werden. Anhand konkreter Beispiele und bewährter Methoden wird demnach aufgezeigt, wie Sicherheitskonzepte zielgerichtet entwickelt werden können – und welchen strategischen Mehrwert diese für Organisationen bieten.

itsbb-webinar-isms-12112025

Abbildung: it’s.BB e.V.

Der it’s.BB e.V. lädt wieder zusammen mit der IHK Berlin ein

„Wann mit einem Sicherheitsmanagement auch ein Sicherheitskonzept vorliegt“

Web-Seminar am Mittwoch, dem 12. November 2025, von 16.00 bis 17.00 Uhr

Kooperationsveranstaltung mit der IHK Berlin. Die Teilnahme ist kostenlos – eine Online-Anmeldung erforderlich.

Agenda (ohne Gewähr)

  • 16.00-16.10 Uhr Begrüßung
    – Alina Bungarten, it’s.BB e.V.
    – Henrik Holst, IHK Berlin
  • 16.10-16.45 Uhr
    „Grundlagen und Begriffsdefinitionen“
    „Geltungsbereich vs. Anwendungsbereich eines ISMS“
    „Methodische Herangehensweise zur Sicherheitskonzeption“
    „Angemessenheit und Vollständigkeit eines Sicherheitskonzepts“
    Dr. Carl Richard Theodor Schneider, HiSolutions AG
  • 16.45-17.00 Uhr Fragen / Diskussion / Abschluss

Weitere Informationen und Anmeldung:

it´s.BB
it´s.BB – Was wir machen / Unsere Leistungen – bekommen Sie einen Überblick

evenbrite
Mittwoch, 12. November: Wann mit einem Sicherheitsmanagement auch ein Sicherheitskonzept vorliegt

RUB Faculty of Computer Science
Carl Richard Theodor Schneider / CRYPTANALYSIS Research assistant

HISOLUTIONS
Das Elixier unserer Story: Der Pioniergeist

]]>
https://www.datensicherheit.de/webinar-12-november-2025-sicherheit-management-konzept/feed 0
Große Lücke zwischen Ausgaben und Schäden kennzeichnet Lage der IT-Sicherheit in Deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland#respond Tue, 14 Oct 2025 22:54:13 +0000 https://www.datensicherheit.de/?p=50539 Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro

[datensicherheit.de, 15.10.2025] Aktuelle Bitkom-Zahlen offenbarten eine eklatante Schieflage: „Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro im Jahr 2025 verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro. Investitionen allein reichen also nicht – hier gibt es noch erhebliches Potenzial!“, so Michael Kleist, „Area VP Sales Central & East Europe“ bei CyberArk.

cyberark-michael-kleist

Foto: CyberArk

Michael Kleist warnt vor unverwalteten Maschinenidentitäten – diese drohen zum nächsten großen Cyberrisiko zu werden

Fast die Hälfte der Unternehmen erlitt IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten

Kleist führt aus: „Letzte Woche stand auf der ,it-sa’ das Thema IT-Sicherheit wieder klar im Spotlight. Besonders erfreulich: Auch der Bereich ,Identity und Access Management’ hat einen festen Platz auf der Messe gefunden. Diese Aufmerksamkeit darf jetzt nicht abflachen!“

Fast die Hälfte der Unternehmen (48%) habe im vergangenen Jahr IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten verzeichnet. Zudem erwarte die Mehrheit der IT-Security-Entscheider, dass die Zahl der maschinellen Identitäten in den nächsten zwölf Monaten um bis zu 150 Prozent steigen werde.

Umfassendes Identitätsmanagement für Mensch und Maschine als Basis für IT- bzw. Cybersicherheit

Mit zun​ehmender Implementierung KI-gestützter „Tools“ und „Cloud“-Lösungen wachse diese Angriffsfläche weiter rasant. Unverwaltete Maschinenidentitäten drohten zum nächsten großen Cyberrisiko zu werden – „oder sind es schon“.

  • Kleist gibt zu bedenken: „Wenn Cybersecurity in Deutschland zukunftsfähig sein soll, muss umfassendes Identitätsmanagement für Mensch wie Maschine – insbesondere der Schutz privilegierter Identitäten – im Zentrum der Sicherheitsstrategie stehen!“

Kleist betont hierzu abschließend: Identität ist der neue Perimeter! Nur wer weiß, wer oder was auf welche Systeme warum und wie zugreift, kann Risiken wirksam reduzieren und langfristige Resilienz aufbauen.“

Weitere Informationen zum Thema:

CYBERARK
Umwelt, Soziales und Unternehmensführung / Ein weltweit führendes Unternehmen im Bereich Cybersicherheit zu sein, bedeutet nicht nur, die besten Dienstleistungen und Lösungen zu liefern, sondern auch, uns für unsere Mitarbeitenden, Werte, Gemeinschaften und die Umwelt einzusetzen.

CYBERARK
2025 State of Machine Identity Security Report / Machine identities significantly outnumber human identities, creating a pressing need for dedicated security programs.

bitkom
Deutscher Markt für IT-Sicherheit wächst zweistellig

IT-ZOOM, 22.06.2015
Neuer Regional Director DACH: Cyberark holt Michael Kleist an Bord / Seit Anfang Juni ist Michael Kleist neuer Regional Director DACH bei Cyberark. Vor seinem Eintritt bei dem Unternehmen war er Managing Director Central Europe bei Novell.

datensicherheit.de, 13.10.2025
Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten / ds-Hrsg. Dirk Pinnow blickt anerkennend wie nachdenklich auf die jüngste Auflage der „it-sa“ vom 7. bis 9. Oktober 2025 im Nürnberger Messezentrum zurück

datensicherheit.de, 15.03.2025
Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet / Schnell wachsende Anzahl erschwert es den Firmen den Überblick zu behalten

datensicherheit.de, 12.03.2025
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten / Eine Herausforderung für die Unternehmenssicherheit

datensicherheit.de, 19.02.2020
Maschinenidentitäten: Drei Tipps und Tricks zur Erneuerung, Neuausstellung und Widerrufung / Großer ist der Aufwand für die Erneuerung, die Neuausstellung und gegebenenfalls den Widerruf eines Zertifikats

]]>
https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland/feed 0
Erstmals fünf Messehallen: it-sa Expo&Congress 2025 startet mit über 950 Ausstellern https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller#respond Tue, 07 Oct 2025 07:38:23 +0000 https://www.datensicherheit.de/?p=50438 Europas größte Fachmesse für IT-Sicherheit bietet in Nürnberg mit seinen Foren mehr als 400 frei zugängliche Fachbeiträge an

[datensicherheit.de, 07.10.2025] Die „it-sa Expo&Congress“ gilt als Europas größte Fachmesse für IT-Sicherheit – die 16. Auflage geht vom 7. bis 9. Oktober 2025. Zum bewährten Rahmenprogramm mit über 400 Fachbeiträgen in offenen Foren gehört auch diesmal wieder eine „Special Keynote“, gehalten von Dr. Jean-Marc Rickli; zudem warten Live-Hacking-Sessions und Panel-Diskussionen auf interessierte Besucher und ermöglichen einen Austausch über die aktuelle Bedrohungssituation, technologische Innovationen und regulatorische Entwicklungen. Erstmals präsentiert sich die „it-sa“ in fünf Messehallen – demnach stehen 15 Prozent mehr Ausstellungsfläche im Vergleich zum Vorjahr zur Verfügung.

datensicherheit-de-messestand-it-sa

Foto: Dirk Pinnow

Auch „datensicherheit.de“ ist 2025 wieder in Kooperation mit „manage it“ und dem German Mittelstand e.V. auf der „it-sa“ präsent:
Halle 7A / Standnummer 7A-407 bei der ap-Verlag GmbH

Über 950 Aussteller auf der „it-sa 2025“ unterstreichen Relevanz und Innovationskraft der Branche

„Die vollständige Ausbuchung der neu integrierten Halle 8 zeigt eindrucksvoll, wie stark das Interesse an IT-Sicherheitsthemen weiterhin wächst – sowohl national als auch international. Mit über 950 Ausstellern aus 24 Ländern sendet die ,it-sa Expo&Congress’ ein klares Zeichen für die Relevanz und Innovationskraft der Branche!“, betont Thimo Holst, Veranstaltungsleiter der Messe.

  • Besucher dürften sich in diesem Jahr nicht nur auf eine größere, „sondern auch auf eine internationalere Messe freuen“. Besonders sichtbar werde die internationale Beteiligung durch Gemeinschaftsstände aus Österreich, Tschechien, den Niederlanden, dem US-Staat Virginia und Israel.

Zudem bestehe eine enge Kooperation mit der European Cyber Security Organisation (ECSO), einer sektorübergreifenden Mitgliederorganisation mit Sitz in Brüssel. Ziel der Zusammenarbeit sei der Aufbau eines starken europäischen Cybersecurity- „Ökosystems“.

IT-Sicherheit über nationale Grenzen hinweg ein brennendes Thema

„Die zunehmende internationale Beteiligung zeigt, dass IT-Sicherheit über nationale Grenzen hinweg ein zentrales Thema ist, was insbesondere europäische Koordination nötig macht. Wir freuen uns, dass sich die ,it-sa’ für viele Unternehmen zu einem weltweiten ,must attend event’ entwickelt hat“, kommentiert Holst.

  • Die internationale Dimension der Messe spiegele sich auch in der „Special Keynote“ von Dr. Jean-Marc Rickli wider, bei der globale Zusammenhänge im Fokus stehen sollen. Mit dem Titel „Technologie als geopolitische Waffe“ beleuchtet dieser die aktuellen Entwicklungen an der Schnittstelle von Digitalisierung und Geopolitik.

Rickli gilt als ein international führender Vordenker für sicherheitsrelevante Innovationen und analysiert in seiner Funktion als Leiter des Bereichs „Global and Emerging Risks“ am Geneva Centre for Security Policy (Genfer Zentrum für Sicherheitspolitik), wie disruptive Technologien – insbesondere Künstliche Intelligenz (KI) – die globale Sicherheit und gesellschaftliche Entwicklungen beeinflussen. Mit seiner Arbeit an der Nahtstelle von Forschung, Ethik und Technologie widmet er sich aktiv der Gestaltung der Zukunft vertrauenswürdiger digitaler „Ökosysteme“.

„it-sa“-Rahmenprogramm zu Wissenstransfer, Innovation und strategischer Orientierung

Die diesjährige Fachmesse soll die drängendsten Herausforderungen der digitalen Sicherheit aufgreifen und ein inhaltlich breit gefächertes Informationsangebot bieten. Im Zentrum stehen sowohl technologische Innovationen als auch strategische und regulatorische Fragestellungen. Die folgenden Themen bilden wichtige inhaltliche Säulen des vielseitigen Rahmenprogramms:

  • Künstliche Intelligenz in der Cyberabwehr
    „Agentic AI“, Autonome Systeme und KI-basierte Angriffserkennung stehen im Fokus.
  • Phishing & „Human Risk Management“
    Der Mensch als Angriffsfläche – „Social Engineering“, KI-gestützte Täuschung und „Awareness“-Strategien als Fokus zahlreicher Beiträge.
  • Cyberresilienz & „Incident Response“ in geopolitischen Krisen
    Strategien zur Krisenkommunikation, die Rolle von CISOs und die Resilienz Kritischer Infrastrukturen (KRITIS) sollen praxisnah diskutiert werden.
  • Digitale Souveränität & „Compliance“ (NIS2, DORA, DSGVO)
    Regulatorische Anforderungen und rechtliche Absicherung als zentrale Themen.
  • „Supply Chain Security“ & Post-Quantum-Kryptographie
    Die Absicherung digitaler Lieferketten und neue Verschlüsselungsstandards als essenzielle Basis zukunftsfähiger Sicherheitsstrategien.

Besondere „it-sa“-Formate für gezielten Wissenstransfer

Neben dem umfangreichen Vortragsprogramm wird auch die „it-sa 2025“ eine Vielzahl kuratierter Formate bieten, welche gezielt unterschiedliche Zielgruppen ansprechen und den Wissenstransfer auf verschiedenen Ebenen fördern aollen. Ob strategischer Austausch auf C-Level, praxisnahe Fachimpulse oder innovative Startup-Lösungen – die folgenden Formate ergänzen die Fachmesse und sollen Raum für vertiefte Diskussionen, Inspiration und Digitale Teilhabe bieten:

  • „Congress@it-sa“
    Der begleitende Kongress soll vertiefte Diskussionen mit Verbänden, Behördenvertretern und Branchenexperten ermöglichen. Er richtet sich an Entscheider und Strategen, die regulatorische und politische Entwicklungen im Blick haben. Als besonderer Höhepunkt gilt beispielsweise die Jahrestagung der IT-Sicherheitsbeauftragten in Ländern und Kommunen, welche im Rahmen des Kongresses stattfindet.
  • „it-sa insights“
    Produktneutrale Vorträge und Panels mit aktuellem Fachwissen – frei zugänglich für alle Messebesucher. Dort stehen gesellschaftlich relevante Themen und praxisnahe Impulse im Vordergrund.
  • „Startups@it-sa“
    Junge Unternehmen präsentieren auf zwei Startup-Flächen innovative Lösungen für die IT-Sicherheit. Einen besonderen Höhepunkt im Bereich stellt hierzu die Verleihung des „ATHENE Startup Award UP25@it-sa“ dar.
  • „CIOmatch“
    Hiermit bietet die „it-sa Expo&Congress“ in diesem Jahr erstmals ein exklusives Format für CIOs, CISOs und Digitalverantwortliche. Über 50 Entscheider aus Wirtschaft und Verwaltung können in „Keynotes“, „Panels“ und Messerundgängen über strategische Fragen der IT-Sicherheit diskutieren.

Weitere Informationen zum Thema:

it-sa 365 days a year
Über die it-sa Expo&Congress / Erfahren Sie alles Wissenswerte über Europas führende Fachmesse für IT-Sicherheit, am Messeplatz Nürnberg.

it-sa 365 days a year
Veranstaltungsteam der it-sa Expo&Congress

it-sa 365 days a year
Rahmenprogramm it-sa Expo&Congress / Während der it-sa Expo&Congress 2025 erwartet Sie vom 7. bis 9. Oktober erneut ein einzigartiges Informationsangebot

GCSP Geneva Centre for Security Policy
Dr Jean-Marc Rickli

ECSO EUROPEAN CYBER SECURITY ORGANISATION
Upcoming cybersecurity events

manage it
IT-STARTEGIEN UND LÖSUNGEN

German Mittelstand
Next Generation Unternehmertum braucht: Inspiration. Knowhow. Kontakte.

]]>
https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller/feed 0
Cybersicherheit im Flughafenbetrieb erfordert Resilienz – vom Check-in bis zum Gate https://www.datensicherheit.de/cybersicherheit-flughafenbetrieb-erfordernis-resilienz-check-in-gate https://www.datensicherheit.de/cybersicherheit-flughafenbetrieb-erfordernis-resilienz-check-in-gate#respond Wed, 24 Sep 2025 22:09:40 +0000 https://www.datensicherheit.de/?p=50266 Nach einem von der EU-Cybersicherheitsagentur ENISA bestätigten Ransomware-Angriff auf Flughafen-Software kam es an mehreren europäischen Flughäfen zu massiven Störungen

[datensicherheit.de, 25.09.2025] Peter Machat, „Senior Director EMEA Central“ bei Armis, geht in seiner aktuellen Stellungnahme auf die jüngsten Cyberangriffe im Umfeld europäischer Flughäfen eine – diese hätten deutlich gemacht, „wie verletzlich die digitale Infrastruktur des Luftverkehrs ist“. Nach einem von der EU-Cybersicherheitsagentur ENISA bestätigten Ransomware-Angriff auf Flughafen-Software kam es demnach zu massiven Störungen für Reisende. „Am Berliner BER mussten Fluggäste stundenlang warten, Flüge verspäteten sich um mehr als eine Stunde, weil die Systeme nicht wiederhergestellt waren. In Brüssel fiel sogar die Hälfte aller Abflüge aus.“ Diese Vorfälle zeigten, wie schnell digitale Ausfälle den gesamten Betrieb lahmlegen könnten – „und wie wichtig widerstandsfähige Sicherheitsstrategien für Flughäfen sind“, so Machat.

armis-peter-machat

Foto: Armis

Peter Machat: Widerstandsfähig sind Flughäfen dann, wenn sie Gefahren frühzeitig erkennen, Auffälligkeiten sofort melden und Risiken direkt eindämmen!

Sicheres Fliegen im Digitalzeitalter auf Basis umfassender Cybersicherheit

Die Abläufe am Flughafen seien heute stärker digitalisiert als je zuvor: „Vom Online-Check-in und automatisierter Gepäckabgabe über biometrische Grenzkontrollen bis hin zu Echtzeit-Fluginformationen und digitalen Anzeigen – Technologie prägt jeden Bereich am Flughafen.“

  • Smarte Kioske, mobile Apps, „eGates“ und vernetzte Terminal-Systeme beschleunigten Prozesse, „während IoT-Geräte bei Sicherheit und Passagierströmen helfen“.

Diese Entwicklung bringe mehr Effizienz und Komfort – mache Flughäfen aber auch verwundbarer. Machat unterstreicht: „Denn wenn ein System ausfällt, kann dies schnell eine Kettenreaktion auslösen.“

Sicherheit an Flughäfen bedeutet sämtliche Abläufe und Systeme zu schützen

Flughafensicherheit heiße längst nicht mehr nur, den äußeren Bereich abzusichern. Es gehe darum, sämtliche Abläufe und Systeme zu schützen. Ein modernes Sicherheitskonzept umfasst laut Machat:

  • Komplette Geräte-Transparenz
    Jedes Gerät kennen – seine Funktion, Verantwortliche und Verbindungen!
  • Proaktives Risikomanagement
    Schwachstellen identifizieren, bevor Angreifer sie ausnutzen!
  • KI-gestützte Anomalie-Erkennung
    Ungewöhnliche Aktivitäten automatisch erkennen – was Menschen allein nicht leisten können!
  • Sicherer Fernzugriff
    Strenge Zugriffsbeschränkungen, lückenlose Protokollierung, zeitlich begrenzte Rechte!
  • Netzwerksegmentierung
    Ein kompromittierter Automat darf keine Verbindung zu Flugsicherungssystemen herstellen können!
  • Kontinuierliche Bewertung von Drittanbietern
    Risiken durch externe Dienstleister regelmäßig prüfen – nicht nur zu Beginn der Zusammenarbeit!
  • „Attack Path Mapping“
    Simulation, wie sich Angriffe ausbreiten könnten – und Gegenmaßnahmen ergreifen!

Cybersicherheit sei längst kein rein technisches Thema mehr – sondern Basis des Vertrauens aller Prozessbeteiligten

Reisende beschäftigten sich nicht mit Fachbegriffen wie „Zero Trust“-Architekturen oder Programmierschnittstellen. „Sie erwarten vor allem, dass ihr Flug pünktlich startet, ihr Gepäck ankommt und sie sicher reisen können.“ All dies hänge an einem entscheidenden Punkt – der Zuverlässigkeit der digitalen Systeme.

  • Cybersicherheit sei deshalb längst kein rein technisches Thema mehr, sondern die Grundlage für den Betrieb und das Vertrauen der Fluggäste. „Jeder Schritt – vom Check-in über die Sicherheitskontrolle bis hin zur Gepäckausgabe – ist Teil eines eng vernetzten Systems, in dem ein Ausfall sofort weitreichende Folgen haben kann.“

Machat macht abschließend deutliche: „Widerstandsfähig sind Flughäfen dann, wenn sie Gefahren frühzeitig erkennen, Auffälligkeiten sofort melden und Risiken direkt eindämmen. Transparenz, klare Trennung der Netzwerke und konsequentes Risikomanagement sind dafür entscheidend.“ Nur so erhielten Reisende das eigentlich Erwartete – eine sichere, verlässliche und reibungslose Flugreise. „Cybersicherheit als Grundvoraussetzung zu begreifen, ist der einzige Weg, die Stabilität und Kontinuität zu sichern, die moderner Luftverkehr heute erfordert.“

Weitere Informationen zum Thema:

ARMIS
About Armis / Armis, the cyber exposure management & security company, protects the entire attack surface and manages an organization’s cyber risk exposure in real time

INFOPOINT SECURITY, Herbert Wieler, 26.10.2023
Personalie: Armis beruft Peter Machat zum Senior Director EMEA Central

rbb 24, 24.09.2025
Cyberangriff Kein Normalbetrieb am Flughafen BER in den nächsten Tagen

TAGESSPIEGEL, Constanze Nauhaus & Silvia Perdoni, 23.09.2025
Nach Chaos wegen Cyberangriff: Der Dienstag verläuft am BER ruhiger – aber mit Verspätungen und Kofferstau / Die Gepäcksortieranlage am BER funktioniert wieder, doch nach wie vor starten und landen die meisten Flüge verspätet. Auch eine Lösung der IT-Probleme ist noch nicht absehbar.

DIE ZEIT, 23.09.2025
Flughafen BER noch immer mit Folgen des Cyberangriffs beschäftigt / Probleme mit Check-in und Gepäck, Verspätungen, aber keine Flugausfälle: Am Berliner Flughafen staut sich noch der Verkehr. Die große Reisewelle soll aber bewältigt sein.

heise online, Nico Ernst, 22.09.2025
EU-Cyberbehörde bestätigt Ransomware-Attacke auf Flughafen-Software / Die EU-Behörde für Cybersicherheit, Enisa, hat am Montag bestätigt, dass die Angriffe auf Software von Collins ein Erpressungsversuch sind

rbb 24, 22.09.2025
Nach Cyberangriff Check-in-Probleme am BER: Viele Abflüge verspätet

datensicherheit.de, 15.04.2025
Luftfahrt-Infrastruktur unter Druck: Flugreisen in den Osterferien erhöhen Herausforderungen / Ostern als eine der Hauptreisezeiten könnte Probleme für Urlauber mit sich bringen, denn die Flugsicherungszentren haben u.a. mit Personalknappheit zu kämpfen

datensicherheit.de, 21.08.2024
Cyber-Sicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen muss mit Transformation einhergehen / Untersuchungen von BlueVoyant zeigen deutlichen Anstieg digitaler Bedrohungen gegen die Luftfahrtindustrie

datensicherheit.de, 14.08.2025
Armis rät Flughäfen dringend, ihre Cybersicherheit auf den Prüfstand zu stellen / Eine Passagierbrücke fiel wegen eines kompromittierten WiFi-Routers in einem nahegelegenen Café aus – Symptom eines tieferliegenden strukturellen Problems in der Sicherheitsarchitektur moderner Flughäfen

datensicherheit.de, 15.07.2025
VIE im Aufwärtstrend: Stärkung der Cybersicherheit am Flughafen Wien / Cohesity sorgt für Cyberresilienz und KI-gestützte Backups am größten österreichischen Flughafen (VIE in Schwechat), dessen europäische und internationale Bedeutung 2024 sprunghaft gestiegen ist

datensicherheit.de, 28.06.2017
Bitkom-Positionspapier zur Cyber-Sicherheit in der Luftfahrt veröffentlicht / Branchenverband sieht bei der Pilotenausbildung Handlungsbedarf

]]>
https://www.datensicherheit.de/cybersicherheit-flughafenbetrieb-erfordernis-resilienz-check-in-gate/feed 0
Lieferantenmanagement im Mittelstand: Web-Seminar zur gesetzlich geforderten IT-Sicherheit nach NIS-2 & Co. https://www.datensicherheit.de/lieferantenmanagement-mittelstand-webinar-gesetz-forderung-it-sicherheit-nis-2 https://www.datensicherheit.de/lieferantenmanagement-mittelstand-webinar-gesetz-forderung-it-sicherheit-nis-2#respond Thu, 18 Sep 2025 14:05:07 +0000 https://www.datensicherheit.de/?p=50189 Erörtert wird die Frage im Kontext verschärfter Anforderungen an die unternehmerische IT-Sicherheit, was genau der Gesetzgeber fordert und wie sich dies konkret im Mittelstand umsetzen lässt

[datensicherheit.de, 18.09.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zu seinem nächsten Web-Seminar ein: „Lieferantenmanagement im Mittelstand: wie man gesetzliche IT-Sicherheit nach NIS-2 & Co. umsetzt“. Die NIS-2-Richtlinie, das „Lieferkettensorgfaltspflichtengesetz“ (LkSG) und der „Cyber Resilience Act“ stellen u.a. Unternehmen vor neue Herausforderungen: Sie müssen ihre Lieferketten fortan besser verstehen und steuern. Erörtert werden soll die Frage: „Doch was genau fordert der Gesetzgeber und wie lässt sich dies konkret im Mittelstand umsetzen?“

itsbb-webinar-lieferketten-30092025

Abbildung: it’s.BB e.V.

Tour d’Horizon: Aktuelle Anforderungen, praxisorientierte Analyse zur Risikoklassifizierung von Lieferanten nebst wertvollen Tipps zur Integration dieser Aspekte in das ISMS und Risikomanagement

it’s.BB e.V. kooperiert mit DAB Digitalagentur Berlin GmbH

Mit diesem Web-Seminar sollen die Teilnehmer „einen klaren Überblick über die aktuellen Anforderungen, eine praxisorientierte Analyse zur Risikoklassifizierung von Lieferanten sowie wertvolle Tipps zur Integration dieser Aspekte in ihr ISMS und Risikomanagement“ erhalten.

Es findet statt am Dienstag, dem 30. September 2025, von 10.00 bis 11:30 Uhr. Die Teilnahme ist kostenlos – eine Online-Anmeldung erforderlich.

Agenda (ohne Gewähr)

  • 10.00 Uhr Begrüßung
    – Alina Bungarten, Netzwerkmanagerin it’s.BB e.V
  • Teil 1 (Karsten Bartels)
    „Direkte und mittelbare Betroffenheit von NIS-2. Für wen gilt was?“
    • „Gesetze im Überblick: NIS-2 und ,Cyber Resilience Act’“
    • „Notwendige Anpassungen der AGB / Verträge“
    • „Tipps zum Einstieg“
  • Teil 2 (Klaus Wilke)
    „Was tun bei direkter oder indirekter Betroffenheit?“
    • „NIS-2 und ,Cyber Resilience Act’ – Auswirkungen auf die Softwareentwicklung der Lieferanten“
    • „Was ist ein ,wesentlicher Lieferant’? Was ist ein ,besonders wichtiger’?“
    • „Tipps zum Einstieg und Auswahl der Berater“
  • 11.15-11.30 Uhr Fragen / Diskussion / Abschluss

Weitere Informationen zum Thema:

it’s.BB DAS IT-SICHERHEITSNETZWERK BERLIN-BRANDENBURG
IT-Sicherheit in der Hauptstadtregion

eventbrite.de, it’s.BB e.V. (IT-Sicherheitsnetzwerk Berlin-Brandenburg)
Dienstag, 30. September: Auswirkungen auf die Lieferkette, Vereinbarungen mit Dienstleistern

DIGITAL AGENTUR BERLIN
Erfahren Sie mehr über uns: Die Digitalagentur Berlin / Wir unterstützen Berliner Unternehmen bei der Digitalisierung

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 02.06.2025
Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette / Laut einer aktuellen Umfrage von Sophos haben die meisten der leitenden Manager Bedenken, dass die Integrität ihres Unternehmens durch Cybergefahren entlang der Lieferkette beeinträchtigt werden kann

datensicherheit.de, 20.04.2025
Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe / Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt

]]>
https://www.datensicherheit.de/lieferantenmanagement-mittelstand-webinar-gesetz-forderung-it-sicherheit-nis-2/feed 0
Risiko-Adaptive Datensicherheit berücksichtigt den Kontext https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext#respond Tue, 09 Sep 2025 12:02:45 +0000 https://www.datensicherheit.de/?p=50071 Starre Sicherheitsrichtlinien sind für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen sind

[datensicherheit.de, 09.09.2025] „Adaptive Sicherheit ist der ,Goldstandard’ beim Schutz von Daten, weil sich die Sicherheitsmaßnahmen genau am Risiko orientieren. Dadurch lassen sie keine Lücken im Schutz, sind aber auch nicht so restriktiv, dass sie Mitarbeiter im Arbeitsalltag behindern“, erläutert Fabian Glöser, „Team Lead Sales Engineering Nordics, Central & Eastern Europe“ bei Forcepoint, in seiner aktuellen Stellungnahme. Er erörtert, wie sich das Risiko datenbezogener Aktivitäten überhaupt bestimmen lässt:

forcepoint-fabian-gloeser

Foto: Forcepoint

Fabian Glöser betont, dass Adaptive Datensicherheit als „Goldstandard“ auf solchen am Risiko orientierten Sicherheitsmaßnahmen basiert

IT-Aktivitäten können sowohl völlig harmlos als auch „brandgefährlich“ sein – zusätzliche Informationen sind zur Einschätzung der Sicherheitslage erforderlich

Starre Sicherheitsrichtlinien sind demnach für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen seien.

  • Glöser führt aus: „Nur wenn sie diese erkennen, können sie die entsprechende Aktivität blockieren, etwa den Upload von Dokumenten in die ,Cloud’, das Kopieren von Finanzdaten in eine E-Mail oder das Anfertigen eines Screenshots von technischen Zeichnungen.“ Das Problem hierbei sei: Jede dieser Aktivitäten könne sowohl völlig harmlos als auch „brandgefährlich“ sein – ohne zusätzliche Informationen lasse sich das nicht einschätzen.

Sogenannte Adaptive Datensicherheit berücksichtige daher den Kontext und sorge dafür, dass Richtlinien in Echtzeit an das tatsächlich bestehende Risiko angepasst würden.

Forcepoint: 4 zentrale Fragen zur Bewertung der Datensicherheit

Laut Forcepoint sind dies die vier wichtigsten Fragen, welche bei der Risikobewertung beantwortet werden müssen:

  1. „Um welche Daten handelt es sich?“
    Bei harmlosen Daten – wie frei zugänglichen Informationen, die beispielsweise auch auf der Firmenwebsite oder in Handbüchern zu finden sind, – bestünden keine Risiken und diese könnten problemlos mit Dritten geteilt werden. Personenbezogene Informationen, vertrauliche Finanzdaten oder wertvolles Geistiges Eigentum hingegen bedürften eines besonderen Schutzes.
    „Für eine Risikobewertung müssen Unternehmen daher eine Klassifizierung ihres gesamten Datenbestandes vornehmen, damit sie sensible Daten zuverlässig erkennen!“
  2. „Was passiert mit den Daten?“
    Unternehmen müssten genau wissen, was mit den Daten geschieht, um das Risiko einzuschätzen. Der Versand per E-Mail an einen firmeninternen Empfänger oder der Upload in den firmeneigenen „Cloud“-Speicher berge deutlich weniger Gefahren als der Versand an externe Empfänger beziehungsweise das Hochladen in eine fremde „Cloud“.
    „Auch andere Aktivitäten wie das Kopieren von Daten in einen öffentlichen ,Chatbot’ oder das Verpacken in passwortgeschützten Archiven sind Risikoindikatoren und können die Datensicherheit gefährden!“
  3. „Verhält sich der Benutzer normal?“
    Eine Verhaltensanalyse – auch „Behavioral Analytics“ genannt – helfe Unternehmen zu verstehen, wie normales Nutzerverhalten aussieht, so dass sie Abweichungen erkennen könnten, welche auf eine Bedrohung der Datensicherheit hindeuten.
    „Auffällig ist beispielsweise der Zugriff auf Daten von ungewöhnlichen Orten oder zu untypischen Zeiten oder der Download sehr großer Datenmengen, wenn der Benutzer sonst nur einzelne Files abruft!“
  4. „Mit welchem Gerät erfolgt der Zugriff?“
    Für eine Bewertung des Risikos sei auch eine genaue Kenntnis des Geräts notwendig, mit dem auf Daten zugegriffen wird. Handelt es sich um einen Firmenrechner, sei das Risiko deutlich geringer als beim Download von Dokumenten auf ein privates System.
    „Zudem sollten Unternehmen auch überprüfen, ob das Gerät auf dem neuesten Stand und mit einer Sicherheitssoftware ausgestattet ist!“

Lösungen für Datensicherheit mit Risiko-Adaptivem Ansatz berücksichtigen „Risk Score“

„Aus solchen und anderen Informationen berechnen Lösungen für Datensicherheit, die einen Risiko-Adaptiven Ansatz verfolgen, einen ,Risk Score’. Manche Lösungen berücksichtigen dabei weit über einhundert Indikatoren, die den ,Risk Score’ unterschiedlich stark beeinflussen“, so Glöser.

  • Der Upload unverfänglicher technischer Dokumente in die „Cloud“ erhöhe ihn beispielsweise nur leicht, das Kopieren von Kundenlisten auf einen USB-Stick hingegen stark.

Werden bestimmte Schwellenwerte überschritten, verschärften sich die Sicherheitsmaßnahmen automatisch – die Kundenliste könne dann etwa nur verschlüsselt auf dem externen Speichermedium abgelegt, der Versand per E-Mail würde komplett blockiert werden.

Mit klassischen Sicherheitslösungen stehen Security-Teams vor einem Dilemma

„Wichtig ist, dass der ,Risk Score’ auch wieder sinkt, wenn eine Zeit lang keine weiteren Indikatoren erkannt werden. Und dass die Sicherheitsmaßnahmen fein abgestuft sind, also über ,erlauben’ und ,blockieren’ hinausgehen.“ Möglich seien etwa Warnhinweise auf riskantes Verhalten, Freigabeprozesse oder das Einleiten einer Verschlüsselung für den Datenaustausch per E-Mail oder Speicherstick.

  • „Bei klassischen Sicherheitslösungen stehen Security-Teams üblicherweise vor einem Dilemma: Entweder gestalten sie die Richtlinien sehr restriktiv, um keine Sicherheitsvorfälle zu riskieren, und sorgen damit bei den Mitarbeitern für Frust, weil viele Aktivitäten rigoros geblockt werden. Oder sie definieren weniger strenge Richtlinien, um Mitarbeiter im Arbeitsalltag nicht einzuschränken, und laufen damit Gefahr, Lücken im Schutz zu lassen“, erklärt Glöser

Moderne Lösungen für Datensicherheit verfolgten deshalb einen Risiko-Adaptiven Ansatz: „Sie lassen die Mitarbeiter ungehindert arbeiten und verschärfen die Sicherheitsmaßnahmen erst dann, wenn mehrere Aktivitäten auf eine Bedrohung hindeuten oder einzelne Aktivitäten besonders sensible Daten betreffen.“

Weitere Informationen zum Thema:

Forcepoint
About Us / Delivering modern cybersecurity by proactively safeguarding critical data and IP

heise business service
Fabian Glöser: Team Lead Sales Engineering DACH, Forcepoint

datensicherheit.de, 13.03.2025
Moderne Cybersicherheit – Ein risikobasierter Ansatz als Königsweg / Schritthalten mit der steigenden Anzahl an Bedrohungen mit einen systematischen Schwachstellenmanagement

datensicherheit.de, 23.03.2018
BSA Global Cloud Computing Scorecard: Deutschland auf Platz 1 / Kommentar von Bruno Teuber, Senior Vice President EMEA Enterprise Sales bei New Relic

]]>
https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext/feed 0