Sicherheit – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 12 Mar 2026 15:01:26 +0000 de hourly 1 Umwälzung der Weltordnung: Europa benötigt sichere und souveräne Lösungen zur selbstbestimmten Verteidigung https://www.datensicherheit.de/umwaelzung-weltordnung-europa-sicherheit-souveraenitaet-loesungen-selbstbestimmung-verteidigung Mon, 16 Mar 2026 23:01:00 +0000 https://www.datensicherheit.de/?p=53156 Europa muss sich von Abhängigkeiten befreien und selbst für seine Sicherheit sorgen

[datensicherheit.de, 17.03.2026] Karsten Hauffe, „Head of Public, Defense & Energy“ bei NTT DATA DACH, kommentiert die gegenwärtige geopolitische Situation wie folgt: „Ukraine, Grönland, Iran – die geopolitischen Umbrüche der vergangenen Tage, Wochen und Monate haben eines deutlich gemacht: Die alte Weltordnung existiert nicht mehr – Europa muss sich von Abhängigkeiten befreien und selbst für seine Sicherheit sorgen. Rüstung und Verteidigung sind daher keine Tabuthemen mehr, sondern stehen in Brüssel, Berlin und den anderen europäischen Hauptstädten inzwischen wieder ganz weit oben auf der Agenda!“

ntt-data-karsten-hauffe

Foto: NTT DATA

Karsten Hauffe: Souveränität bedeutet dabei Kontrolle und Unabhängigkeit, wobei zu dieser Unabhängigkeit auch zählt, Lösungen frei auswählen und bei Bedarf auch verändern oder austauschen zu können

In Europa fließen viele Milliarden in Lösungen für zuverlässige digitale Kommunikation und KI-Auswertung

„Fast alle EU-Staaten haben ihre Verteidigungsausgaben erhöht und investieren kräftig in neues Material und moderne Technologien. Viele Milliarden fließen dabei auch in Lösungen für die zuverlässige digitale Kommunikation und die KI-Auswertung von Aufklärungsdaten, in softwaregesteuerte Waffensysteme und natürlich in eine effiziente digitale Verwaltung, so Hauffe.

  • Schließlich benötige eine schlagkräftige Truppe auch schnelle und reibungslose Beschaffungs- und Versorgungsprozesse.

Mehr noch als die Wirtschaft und die öffentliche Verwaltung seien das Militär, seine Dienstleister und seine Zulieferer allerdings auf robuste, sichere und souveräne Lösungen angewiesen. Jede digitale Komponente müsse jederzeit absolut zuverlässig funktionieren, „damit die europäischen Staaten im Verteidigungs- und Bündnisfall handlungsfähig bleiben“.

Hyperscaler für Europa ungeeignet – zu großes Risiko, von anderen Mächten fremdbestimmt zu werden

Anders als in den meisten Unternehmen, in denen ein Hacker-Angriff oder der Ausfall eines „Cloud“-Dienstes vor allem finanzielle Schäden verursache und schlimmstenfalls Arbeitsplätze kosten könne, stünden bei kompromittierten oder nicht zur Verfügung stehenden Militärsystemen schnell Menschenleben und die nationale Unabhängigkeit auf dem Spiel.

  • Hyperscaler sowie proprietäre Architekturen und Plattformen seien deshalb ungeeignet – „zu groß ist das Risiko, dass fremde Mächte ihre Abschaltung veranlassen, die Funktionalitäten einschränken oder auf die gespeicherten Daten zugreifen“.

„Combat Clouds“ beispielsweise, „in denen Daten von Sensoren, Verteidigungssystemen und Kommandoeinheiten zusammenfließen und in Echtzeit über Satelliten oder 5G ausgetauscht werden“, müssten daher auf Basis souveräner Plattformen als „Private Cloud“ oder sogar „Air-Gapped Cloud“ gestaltet werden.

Aufbau Souveräner Umgebungen in Europa – große Sorgfalt bei Auswahl der Anbieter sowie sicherer Implementierung

Aber auch in anderen Bereichen wie der Verwaltung sei es unerlässlich, „dass Anwendungen auf eigenen, unabhängigen Infrastrukturen laufen und wichtige Daten den Perimeter nie verlassen.

  • Dabei erfordere der Aufbau solcher Souveränen Umgebungen nicht nur große Sorgfalt bei der Auswahl der Anbieter, sondern auch bei der sicheren Implementierung – „stehen sie doch ganz besonders im Visier von (oft staatlich organisierten) Hacker-Gruppierungen“. 2025 seien nämlich Regierungs- und Militärorganisationen die am zweithäufigsten via Ransomware attackierte „Branche“ gewesen.

Der Schutz militärischer Netzwerke und Systeme erfordere weit mehr als verschlüsselte Verbindungen und Firewalls: Notwendig seien mehrstufige Sicherheitsansätze mit Echtzeit-Bedrohungsanalysen, autonomen Reaktionen und „Zero Trust“-Prinzipien – sowie der Aufbau einer modernen Sicherheitskultur. „In dieser werden alle Beteiligten mit Trainings für sicherheitsbewusstes Verhalten sensibilisiert und betrachten Fehler als Chance für Verbesserungen statt für Schuldzuweisungen.“

Europa kann nur mittels sicherer und souveräner Lösungen verteidigungsfähig werden

Anwender müssten akzeptieren, dass bei der Nutzung digitaler „Tools“ viel Disziplin notwendig sei – und übergeordnete Stellen in der Beschaffung müssten den Fokus weg von Preis- und „Feature“-Vergleichen auf Kriterienkataloge richten, welche auch Portabilität, Auditierbarkeit, Lieferketten-Transparenz und Exit-Strategien berücksichtigten.

  • Letztlich könne sich Europa nur mit sicheren und souveränen Lösungen verteidigungsfähig machen. Hauffe: „Souveränität bedeutet dabei Kontrolle und Unabhängigkeit, wobei zu dieser Unabhängigkeit auch zählt, Lösungen frei auswählen und bei Bedarf auch verändern oder austauschen zu können.“

Souveränität bedeute hingegen nicht, alles in Eigenregie stemmen zu müssen, denn dafür sei der Modernisierungsbedarf einfach zu groß und die moderne IT- und KI-Welt zu komplex. Vielmehr könne es durchaus sinnvoll sein, Expertise von außen hinzuzuziehen, „solange die Partner unabhängig und vertrauenswürdig sind“. Hauffe gibt abschließend zu bedenken: „Schließlich muss nicht nur eine robuste, sichere und souveräne Verteidigungslandschaft aufgebaut, sondern diese auch langfristig gepflegt und kontinuierlich an neue Bedrohungsszenarien sowie technologische Neuerungen angepasst werden!“

Weitere Informationen zum Thema:

NTT DATA
NTT DATA Technology Foresight 2026 / Nachhaltiges Wachstum im Zeitalter allgegenwärtiger Intelligenz

Linkedin
Karsten Hauffe

EUROPEAN DEFENCE AGENCY, 02.09.2025
EU defence spending hits €343 bln in 2024, EDA data shows

CHECK POINT
Was ist Ransomware?

datensicherheit.de, 11.02.2026
Bitkom-Podcast: Verfassungsschutz-Präsident fordert, Digitale Souveränität mit massiven Mitteln voranzutreiben / Bitkom-Präsident Dr. Ralf Wintergerst sprach mit BfV-Präsident Sinan Selen im Vorfeld der diesjährigen „Münchner Sicherheitskonferenz“

datensicherheit.de, 08.02.2026
Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas / Digitale Souveränität ist die Fähigkeit, als Organisation in Europa handlungsfähig zu bleiben – selbst wenn globale Lieferketten reißen oder politische Spannungen digitale Datenflüsse unterbrechen

datensicherheit.de, 26.01.2026
IT made in Europe: Basis für Digitale Souveränität Deutschlands und Europas / Franz Kögl moniert, dass bislang trotz zahlreicher Lippenbekenntnisse vielfach fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne erfolgte

datensicherheit.de, 01.01.2026
Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann / Pierre-Yves Hentzen kommentiert aktuelle Entwicklungen und skizziert Wege zur Digitalen Souveränität Europas

]]>
ALL#HANDS: Neues Forschungsprojekt an der TUD soll für mehr Sicherheit im Internet sorgen https://www.datensicherheit.de/all-hands-forschungsprojekt-tud-sicherheit-internet Tue, 10 Mar 2026 17:11:00 +0000 https://www.datensicherheit.de/?p=53140 Im TUD-Forschungsprojekt „ALL#HANDS – Robustes Daten-Ökosystem für ein kooperatives Internet-Lage- und Informationszentrum“ kooperieren in den kommenden drei Jahren acht Partner aus Wissenschaft und Wirtschaft

[datensicherheit.de, 10.03.2026] Laut einer Meldung der Technischen Universität Dresden (TUD) vom 9. März 2026 startete dort mit einem Kick-off-Meeting jetzt offiziell das Forschungsprojekt „ALL#HANDS – Robustes Daten-Ökosystem für ein kooperatives Internet-Lage- und Informationszentrum“. In dem Verbund arbeiten werden demnach in den kommenden drei Jahren acht Partner aus Wissenschaft und Wirtschaft zusammenarbeiten, um die digitale Resilienz in Deutschland nachhaltig zu stärken.

tu-dresden-all-hands-kick-off-meeting

Foto: © Thomas Liske

„ALL#HANDS“: Nach dem Kick-off-Meeting an der TUD startet das Forschungsprojekt

„ALL#HANDS“ soll sicheres und vertrauenswürdiges Daten-„Ökosystem“ ermöglichen

Ziel des Projekts sei es, die digitale Widerstandsfähigkeit in Deutschland zu verbessern: „Das heißt: Internet- und Datensysteme sollen besser mit Störungen, Ausfällen oder Angriffen umgehen können!“

  • Dazu erfolge der Aufbau leistungsfähiger, betreiberübergreifender Lage-Analysen für digitale Infrastrukturen. Diese sollen laut TUD Störungsverläufe und gegenseitige Abhängigkeiten transparent machen, datenbasierte Reaktionen im Ereignisfall unterstützen und eine abgestimmte Notfallplanung ermöglichen.

Insbesondere Kleine und Mittlere Unternehmen (KMU) sollen so im Krisenfall besser unterstützt werden. „Dazu schafft ,ALL#HANDS’ ein sicheres und vertrauenswürdiges Daten-,Ökosystem’, um Netzdaten der deutschen Internet-Wirtschaft risikoarm zusammenzuführen.“

„ALL#HANDS“ unter 90 Einreichungen zusammen mit sechs weiteren Projekten ausgewählt

Ein weiterer zentraler Aspekt dieses Projekts sei die Entwicklung eines Digitalen Zwillings zur Simulation von Netzstörungen und Krisenszenarien – etwa bei Software-Fehlern oder Stromausfällen. Darauf aufbauend entstehe ein Bürgerinformationssystem, um komplexe Lagen verständlich aufzubereiten. „Rechtliche, organisatorische und menschliche Rahmenbedingungen werden begleitend untersucht.“

Projektpartner sind laut TUD: Leitwert GmbH, IBH IT-Service GmbH, IPB Internet Provider in Berlin GmbH, BCIX Management GmbH, eco Service GmbH, Hochschule für Angewandte Wissenschaften Hamburg, Technische Universität Dresden, Technische Universität München.

Weitere Informationen zum Thema:

ALL#HANDS
Robustes Daten-Ökosystem für ein kooperatives Internet-Lage- und Informationszentrum (ALL-HANDS)

Bundesministerium für Forschung, Technologie und Raumfahrt
Nutzen in Daten-Ökosystemen: Wettbewerb – Kommunikation – Kooperation (DigiNutzenDat) | Stichtag: 28. Februar 2025

WIKIPEDIA
Digitaler Zwilling

datensicherheit.de, 25.02.2025
Neue Maßstäbe für dynamische Planungssicherheit: Digital Zwillinge und Daten-Streaming / Digitale Zwillinge bilden Objekte oder Prozesse in einer virtuellen Umgebung ab und nutzten umfangreiche Echtzeitdaten zur realistischen Simulation

datensicherheit.de, 05.02.2026
Moderne OT-Resilienz: Digitale Zwillinge als wichtige Bausteine / Neben kontinuierlichem „Exposure Management“ braucht operative Resilienz in OT-Umgebungen konkrete technische und organisatorische Hebel: Zugangskontrollen, belastbare Testumgebungen und kompensierende Maßnahmen für „Legacy“-Systeme

]]>
OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko   https://www.datensicherheit.de/openclaw-produktivitaet-sicherheitsrisiko https://www.datensicherheit.de/openclaw-produktivitaet-sicherheitsrisiko#respond Mon, 09 Mar 2026 14:57:57 +0000 https://www.datensicherheit.de/?p=53131 Die Installation eines solchen KI-Tools auf einem persönlichen Gerät bedeutet die Übergabe von Administratorrechten für Unix-ähnliche Systeme oder vollständige Administratorberechtigungen unter Windows.

Ein Kommentar von unserem Gastautor Sam Curry, VP und CISO in Residence bei Zscaler

[datensicherheit.de, 09.03.2026] OpenClaw ist eines dieser Tools, das wie ein Produktivitäts-Hack aussieht und sich wie ein Betriebsmodell verhält. Sobald es installiert ist, klinkt es sich übergreifend in Anwendungen und Kernfunktionen des Betriebssystems ein, sodass es im Namen eines Users agieren kann. Es ermöglicht dem Benutzer ein Umdenken von der Bedienung von Menüs und einer Abfolge von Arbeitsschritten hin zu gewünschten Absichten. Ein Sprachbefehl, eine Abstraktionsschicht, und plötzlich fühlt sich der Computer weniger wie eine Maschine an, sondern eher wie eine Erweiterung des Menschen. Alle Macht wird an einem Ort gebündelt und die Komplexität verschwindet. Der User erhält eine neue Dimension für die Umsetzung seiner Ziele und Absichten, die zuvor nicht denkbar war. Der Funktionsumfang und die versprochene Produktivitätssteigerung durch OpenClaw haben etwas Magisches an bisher nicht denkbarer Automatisierung an sich.

Sam Curry, VP und CISO in Residence bei Zscaler

Sam Curry, VP und CISO in Residence bei Zscaler, Bild: Zscaler

Openclaw – Die Sicherheit bleibt auf der Strecke

Das Problem dabei: die gleiche Konsolidierung der Fähigkeiten konsolidiert auch die Risiken. Die Installation eines solchen Tools auf einem persönlichen Gerät bedeutet die Übergabe von Administratorrechten für Unix-ähnliche Systeme oder vollständige Administratorberechtigungen unter Windows. Ausgestattet mit diesen Rechten kann OpenClaw umsetzen, was normalerweise Aufwand beim User verursacht: Prompts, Passwörter, Genehmigungen.

Einfach ausgedrückt: Die Sicherheitsvorkehrungen, die den Menschen zum Innehalten zwingen, werden damit unterlaufen. Das Tool ist so konzipiert, dass es für den User entscheiden und in seinem Namen handeln kann.

Dieses Ausmaß an gewährten Berechtigungen auf einem System kann jedoch katastrophale Folgen haben, wenn ein Malware-Akteur sich Zugang zum Tool verschaffen kann. Cyberkriminelle profitieren auf diese Weise von den gleichen Berechtigungen. Sie müssen sich nicht mehr durch verschiedene Kontrollen und Tools kämpfen, ihnen fällt der unbegrenzte Zugriff auf die Abstraktionsebenen gewissermaßen in den Schoß.

Für Unternehmen läuten Alarmglocken

Es wundert nicht, dass die erste Reaktion von Unternehmen zu einem Verbot eines solch leistungsfähigen, aber gefährlichen Tool führt. OpenClaw macht das User-Gerät  zum ultimativen Perimeter. Und die meisten Unternehmen haben bereits Schwierigkeiten, den eigentlichen Perimeter um das Unternehmensnetzwerk sicher zu gestalten. OpenClaw führt zum genauen Gegenteil der Kontrollfunktion auf Basis der geringstmöglichen Zugriffsberechtigungen innerhalb des Computers: maximales Vertrauen, maximaler Zugriff, verpackt auf einer userfreundlichen Oberfläche.

Ein erfahrener Angreifer könnte sich zwar auf herkömmliche Weise Zugang zu einem System verschaffen. Ein solcher Prozess geht in aller Regel jedoch mit einem zeitaufwändigen Durchforsten des Systems voller Hindernisse und potenzieller Fehlerquellen einher, die zur Entdeckung führen können. Ein Toolkit wie OpenClaw verwandelt jedes User-Gerät in eine Tür – durchschreitet sie ein Angreifer, ist die Privatsphäre dahin. Das Tool hat die Macht eines Tors zur  IT-Umgebung, und genau das ist es, was Unternehmen zu Recht fürchten.

Die agentenbasierte KI-Zukunft geht mit Gefahren einher

Darüber hinaus gibt es ein weiteres potenzielles Risiko bei der Verwendung des Tools. Heutzutage führen KI-Agenten nicht nur Aktionen aus, sondern erwerben auch Fähigkeiten. Wenn das Tool dazu gebracht werden kann, Pakete herunterzuladen, auf Repositories zuzugreifen und Abhängigkeiten zu installieren, könnte auf der Ebene jeder einzelnen Maschine eine Lieferketten-Angriffsfläche entstehen. Laut der aktuellen Zscaler Resilienz-Umfrage rechnen fast zwei Drittel (62 Prozent) der deutschen IT-Führungskräfte damit, dass es innerhalb der nächsten zwölf Monate zu einer größeren Störung durch einen Lieferanten oder Drittanbieter kommen wird. OpenClaw hat das Potenzial, diese Störung innerhalb eines Lieferanten-Ökosystems in großem Maßstab zu beschleunigen und damit die Widerstandsfähigkeit eines Unternehmens zu untergraben. Es hat die Fähigkeiten, mehr als nur den einzelnen User zu phishen. Es versetzt den KI-Agenten in die Lage, die Arbeit des Angreifers von der Installation eines Trojaners im Gebäude bis hin zu Administratorrechten zu erledigen und dies über eine userfreundliche Oberfläche.

Unternehmen sollten nicht in Panik geraten, sondern Maßnahmen ergreifen. Diese Tools versprechen ein beispielloses Produktivitätsniveau und IT-Teams müssen sich langfristig betrachtet damit arrangieren. Für die Unternehmens-IT gilt es, der Bedrohung einen Schritt voraus zu sein und Agenten als neue Arbeitskräfte mit eigener Identität zu behandeln, die gegen unberechtigten Zugang abgesichert werden. Dazu ist eine Verschärfung der Installations- und Berechtigungsgrenzen notwendig. Mit einer Zero Trust-basierten Sicherheitsplattform können IT-Teams Verteidigungsmaßnahmen ergreifen, die nicht zu Produktivitätsverlusten für die User führen. Auf diese Weise erhält die IT die Möglichkeit, die Authentifizierung zu modernisieren und nachzuweisen, wer Aktionen durchführt – selbst wenn es sich um KI-Agenten handelt, die anstelle von Menschen agieren.

Weitere Informationen zum Thema:

datensicherheit.de, 25.11.2019
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist

]]>
https://www.datensicherheit.de/openclaw-produktivitaet-sicherheitsrisiko/feed 0
Digitaler Raum: Claudia Plattner stellt Rundumblick auf die Sicherheit mittels Wheel of Motion vor https://www.datensicherheit.de/digital-raum-claudia-plattner-vorstellung-rundumblick-sicherheit-wheel-of-motion Sun, 08 Mar 2026 23:20:00 +0000 https://www.datensicherheit.de/?p=53070 Auf der „Cyber Security Conference“ (CSC) wurde am 5. März 2026 einem Fachpublikum aus IT-Sicherheit, Wirtschaft, Politik und Wissenschaft eine Konzeptskizze für Lösungsstrategien im Umgang mit Cyberaggression präsentiert

[datensicherheit.de, 09.03.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit Blick auf die aktuelle Cybersicherheitslage in Deutschland einen mehrdimensionalen Lösungsansatz vorgestellt. Auf der „Cyber Security Conference“ (CSC) von Schwarz Digits hat die BSI-Präsidentin, Claudia Plattner, am 5. März 2026 demnach einem Fachpublikum aus den Bereichen IT-Sicherheit, Wirtschaft, Politik und Wissenschaft das „Wheel of Motion“ – eine Konzeptskizze für Lösungsstrategien im Umgang mit Cyberaggression – vorgestellt.

schwarz-digits-cyber-security-conference-2026-wheel-of-motion-claudia-plattner

Foto: Schwarz Digits

Claudia Plattner am 5. März 2026 auf der „Cyber Security Conference“ by Schwarz Digits, das „Wheel of Motion“ präsentierend

Cybersicherheit durch „Cyber Crime“, „Cyber Dominance“ und „Cyber Conflict“ bedroht

Laut Plattner stehen Deutschland und Europa unter dem permanenten Druck von „Cyber Crime“ (d.h. Straftaten im Digitalen Raum, welche vorrangig aus finanziellen Motiven begangen werden), „Cyber Dominance“ (also Einflussnahme mittels digitaler Produkte, welche Herstellern Zugriff auf Informationen und Funktionen ermöglichen) und „Cyber Conflict“ (mithin staatlich gelenkte Angriffe mit ideologischem, politischem oder militärischem Hintergrund).

  • Gegen diese drei Hauptkategorien von Cyberaggression soll nun das „Wheel of Motion“ drei Maßnahmenarten ins Feld führen.

Plattner führt aus: „Als Cybersicherheitsbehörde Deutschlands ist es unser Anspruch, nicht nur Probleme zu skizzieren, sondern auch Lösungen dafür zu entwickeln. Den Spielarten von Cyberaggression müssen wir im Jahr 2026 mit einem 360-Grad-Blick begegnen, denn Deutschland darf nicht darin verharren, seine Sicherheitsmaßnahmen ausschließlich von den Motiven und Handlungen seiner Angreifer abhängig zu machen!“

bsi-wheel-of-distortion

Abbildung: BSI

„Wheel of Distortion“ zur Analyse der Welt(un)ordnung im Digitalen Raum

bsi-wheel-of-motion

Abbildung: BSI

„Wheel of Motion“ soll einen 360-Grad-Blick auf die Sicherheit im Digitalen Raum ermöglichen

Richtungsweisung für Deutschland und Europa in Cybersicherheitsfragen

Das „Wheel of Motion“ zeige auf, in welche Richtung sich Deutschland und Europa aus Cybersicherheitssicht bewegen müssten, um echte Cybersicherheit, nachhaltige Resilienz und digitalen Erfolg zu erreichen.

  • So ist aus Sicht des BSI eine gezielte Automatisierung von Sicherheitsmaßnahmen („Cyber Automation“) der aktuell wichtigste Schritt gegen solche Gefahren, welche von „Cyber Crime“ ausgehen.

In diesem Zusammenhang baue das BSI im Auftrag des Bundesinnenministeriums einen „Cyberdome“ für Deutschland auf – einen digitalen Schutzschirm, um Angriffe automatisiert abzuwehren. Mit Blick auf Bedrohungen durch „Cyber Conflict“ setze das BSI auf eine starke Abwehr („Cyber Defense“) mit effizienten Strukturen, definierten Schnittstellen und einer verbesserten Kooperationsstrategie innerhalb der staatlichen Cybersicherheitsarchitektur.

BSI verfolgt Doppelstrategie für Cybersicherheit

Um „Cyber Dominance“ im Sinne Digitaler Souveränität und Kontrolle („Cyber Control“) etwas entgegenzusetzen, verfolge das BSI eine Doppelstrategie für die Cybersicherheit: Diese werbe in erster Linie für eine signifikante Stärkung der europäischen Digitalindustrie, wobei das BSI Unterstützung in puncto Sicherheit leiste.

  • Das „Wheel of Motion“ zeige, in welchen Technologiefeldern diese Stärkung in besonderem Maße geboten sei. Des Weiteren müssten außereuropäische Produkte mit Hilfe technischer Kontrollschichten so abgesichert werden, dass eine selbstbestimmte Nutzung möglich wird.

Mit Schwarz Digits, der IT-Sparte der Schwarz-Gruppe und Veranstalterin der CSC hatte das BSI nach eigenen Angaben vor wenigen Wochen im Rahmen der „Münchner Sicherheitskonferenz“ eine strategische Partnerschaft geschlossen. Das gemeinsame Ziel bestehe darin, die Digitalisierung in Deutschland strategisch voranzutreiben und gleichzeitig abzusichern: „Im Rahmen konkreter Projekte für die Bundesverwaltung sollen innovative und hochperformante Produkte mit zeitgemäßen Sicherheits- und Souveränitätseigenschaften entwickelt werden.“

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
Die Leitung des BSI: Die Präsidentin – Claudia Plattner

Bundesamt für Sicherheit in der Informationstechnik, Cybernation-Blog, Claudia Plattner, 06.03.2026
Wheel of Motion: Ein 360-Grad-Blick auf die Sicherheit im digitalen Raum

Bundesamt für Sicherheit in der Informationstechnik, Cybernation-Blog, Claudia Plattner, 13.02.2026
Wheel of Distortion: Welt(un)ordnung im digitalen Raum

CYBER SECURITY CONFERENCE BY SCHWARZ DIGITS
Knowledge Transfer at the Highest Level: Exclusive Insights in an Inspiring Setting

schwarz digits
Höchste Zeit für digitale Unabhängigkeit – BE INDEPENDENT

Die Bundesregierung, 27.08.2025
Eckpunkte für mehr Cybersicherheit beschlossen: Die Bundesregierung will für mehr Sicherheit im Internet sorgen. Dafür hat das Bundeskabinett nun entsprechende Eckpunkte beschlossen. Diese sehen einen sogenannten Cyberdome zur Verteidigung im Netz vor – und zielen auf mehr Befugnisse und Übungen ab.

datensicherheit.de, 01.08.2025
NIS-2-Regierungsentwurf: Claudia Plattner würdigt großen Schritt auf dem Weg zur Cybernation / Mit dem am 30. Juli 2025 vorgelegten Regierungsentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie soll das deutsche IT-Sicherheitsrecht umfassend modernisiert werden

]]>
KI-Ambivalenz: Check Point warnt vor neuer Befehls- und Kontrollschicht https://www.datensicherheit.de/ki-ambivalenz-check-point-warnung-neu-befehl-kontrollschicht Wed, 25 Feb 2026 23:35:00 +0000 https://www.datensicherheit.de/?p=52829 KI-Sicherheit und Unternehmenssicherheit sind zunehmend untrennbar miteinander verbunden – es gilt daher sicherzustellen, dass eine beschleunigte KI-Einführung nicht versehentlich von Angreifern auszunutzende Schwachstellen schafft

[datensicherheit.de, 26.02.2026] Sicherheitsforscher von „Check Point Research“ (CPR) haben eine neue Forschungsanalyse veröffentlicht, welche auf KI-Assistenten als verdeckte Befehls- und Kontrollkanäle sowie KI-gesteuerte Malware fokussiert. Diese stehen demnach für einen Wendepunkt im modernen Cyberrisiko – mit Auswirkungen auf alle Branchen, welche die Einführung Künstlicher Intelligenz (KI) vorantreiben. In dieser neuen Realität seien KI-Sicherheit und Unternehmenssicherheit untrennbar miteinander verbunden – und Unternehmen müssten sicherstellen, dass die beschleunigte Einführung von KI nicht versehentlich Schwachstellen schafft, welche Angreifer ausnutzen könnten.

check-point-eli-smadja

Foto: Check Point

Eli Smadja rät Unternehmen, agentenbasierte KI-Funktionen zu nutzen, um den Datenverkehr zu und von KI-Diensten zu überprüfen und zu kontextualisieren sowie böswillige Kommunikationsversuche zu blockieren

Malware-Entwicklung von statischer, signaturbasierter Logik hin zu KI-gesteuerten Implantaten

KI-Assistenten wie z.B. „Microsoft Copilot“ und „Grok“ unterstützten Webbrowsing- oder URL-Abruf-Funktionen. Sie könnten als verdeckte C2-Proxys missbraucht werden, so dass Malware Daten mit der Infrastruktur des Angreifers austauschen könne, während sie sich nahtlos in den normalen KI-Datenverkehr des Unternehmens einfüge.

  • Malware gehe von statischer, signaturbasierter Logik zu KI-gesteuerten Implantaten über, welche in der Lage seien, Entscheidungen in Echtzeit zu treffen – darunter die Einstufung von Opfern, die Priorisierung von Dateien, die Auswahl von Befehlen, die Umgehung von „Sandboxes“ und die Anpassung von Taktiken während des Betriebs. Zusammen zeigten diese Erkenntnisse eine Zukunft, in der KI nicht mehr nur den Angreifer unterstütze, „sondern Teil seiner Infrastruktur ist“.

Eli Smadja, CPR-Leiter, erläutert hierzu: „KI wird nicht nur in alltägliche Geschäftsabläufe integriert, sondern genauso wird sie auch in die Abläufe von Angreifern integriert. Angreifer benötigen keine hochentwickelte Infrastruktur mehr, sondern lediglich Zugang zu allgemein vertrauenswürdigen KI-Diensten.“

KI-Datenverkehr mit derselben Sorgfalt überwachen wie jeden anderen risikoreichen Kanal

Um also sicher zu bleiben, müssten Unternehmen den KI-Datenverkehr mit derselben Sorgfalt überwachen wie jeden anderen risikoreichen Kanal, strengere Kontrollen für KI-gestützte Funktionen durchsetzen und Sicherheitsmaßnahmen ergreifen, „die nicht nur verstehen, was KI tut, sondern auch warum“.

  • Smadja legt nahe: „Dazu sollten sie agentenbasierte KI-Funktionen nutzen, um den Datenverkehr zu und von KI-Diensten zu überprüfen und zu kontextualisieren und böswillige Kommunikationsversuche zu blockieren, bevor sie als verdeckte Kanäle missbraucht werden können.“

Zentrale aktuelle CPR-Erkenntnisse:

  • KI-Assistenten können als heimliche C2-Relays missbraucht werden
    Angreifer könnten KI-Assistenten dazu veranlassen, von Angreifern kontrollierte URLs abzurufen und eingebettete Befehle zurückzugeben – ohne API-Schlüssel oder Benutzerkonten –, wodurch Malware die Kommunikation innerhalb des legitimen KI-Datenverkehrs verbergen könne.
  • Anonymer KI-Webzugriff macht herkömmliche Kill-Switches überflüssig
    Wenn keine Konten oder Schlüssel erforderlich sind, könnten sich Verteidiger nicht auf herkömmliche Mechanismen zum Abschalten verlassen; der Datenverkehr sehe identisch aus wie bei der alltäglichen KI-Nutzung.
  • Malware wird adaptiv und promptgesteuert und nutzt KI als Remote-Gehirn
    Zukünftige AID-Malware könne die Entscheidungsfindung an KI-Modelle auslagern, das Verhalten über infizierte Hosts hinweg dynamisch anpassen und während eines Eindringens dynamische Anweisungen erhalten – wodurch Angriffe schwieriger vorherzusagen, zu erkennen und zu analysieren seien.
  • KI wird Targeting, Datendiebstahl und Ransomware-Operationen beschleunigen
    Anstatt alles zu verschlüsseln, könnte KI-gesteuerte Ransomware bald nur noch hochwertige „Assets“ identifizieren und mit minimal beobachtbarer Aktivität agieren – wodurch sich das Zeitfenster für die Erkennung von Minuten auf Sekunden verkürze.
  • KI-Datenverkehr wirde zu einem blinden Fleck für Unternehmen
    Wenn Unternehmen KI in ihre alltäglichen Arbeitsabläufe integrierten, verließen sich Angreifer zunehmend auf dieselben Dienste, da sie wüssten, dass dieser Datenverkehr erlaubt, vertrauenswürdig und selten überprüft sei.

KI-Tools könnten Teil der Angriffsfläche werden

KI-Tools würden schnell Teil der Angriffsfläche, da sie sich in den legitimen Datenverkehr einfügten„und in einigen Fällen sogar Teil der Angriffsinfrastruktur selbst werden“. KI-gestützte Kommunikation werde oft als vertrauenswürdig angesehen, sei weit verbreitet und werde selten überprüft, was Angreifern die Möglichkeit gebe, sich im alltäglichen KI-Datenverkehr zu verstecken, so dass sie mit herkömmlichen Erkennungsmethoden nicht ohne Weiteres entdeckt werden könnten.

  • Für Unternehmen bedeute dies, dass Bereiche mit KI nun als hochwertige und risikoreiche Ausgangspunkte behandelt werden müssten, wobei der KI-Datenverkehr überprüft und kontextualisiert werden müsse, anstatt ihn als standardmäßig sicheren Datenverkehr zu betrachten, „der denselben Kontrollen unterliegt wie jeder andere kritische Kommunikationskanal“.

Gleichzeitig verändere die Entwicklung hin zu KI-gesteuerter Malware grundlegend die Art und Weise, wie Verteidiger über Cyberbedrohungen denken müssten. Da diese Implantate sich auf KI-Modelle stützen könnten, um Hosts zu triagieren, Ziele auszuwählen, ihr Verhalten anzupassen und beobachtbare Aktivitäten zu minimieren, verlören Verteidigungskontrollen, die auf Signaturen, volumenbasierten Schwellenwerten oder Sandbox-Triggern basierten, erheblich an Wirksamkeit, insbesondere da Malware-Verhalten adaptiv und kontextsensitiv werde.

Weitere Informationen zum Thema:

cp<r> CHECK POINT RESEARCH
ABOUT US: Check Point Research provides leading cyber threat intelligence to Check Point Software customers and the greater intelligence community. The research team collects and analyzes global cyber attack data stored on ThreatCloud to keep hackers at bay, while ensuring all Check Point products are updated with the latest protections…

Linkedin
Eli Smadja – Check Point, CP<R>, Research Group Manager

cp<r> CHECK POINT RESEARCH, 17.02.2026
AI in the Middle: Turning Web-Based AI Services into C2 Proxies & The Future Of AI Driven Attacks

datensicherheit.de, 28.01.2026
KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille / Für viele Unternehmen steht derzeit die Frage im Raum, ob KI-Agenten auch in sensiblen Bereichen wie der Cybersicherheit eingesetzt werden sollen. Während stetig wachsende Bedrohungen, Überlastung von Mitarbeitern und Fachkräftemangel dafür sprechen, gibt es auch große Vorbehalte. Um Entscheidungen von KI-Assistenten nachvollziehen zu können, sind Sichtbarkeit im Netzwerk und eine zuverlässige Datengrundlage oberste Priorität. Auf der anderen Seite könnten Unternehmen überdies von böswilligen Agenten angegriffen werden – auch hier hilft nur, genau hinzusehen.

]]>
Paradoxon des deutschen IT-Arbeitsmarktes: Zunahme arbeitsloser Fachkräfte bei Abnahme der IT-Sicherheit in Unternehmen https://www.datensicherheit.de/paradoxon-deutschland-it-arbeitsmarkt-zunahme-arbeitslose-fachkraefte-abnahme-it-sicherheit-unternehmen Fri, 20 Feb 2026 23:59:00 +0000 https://www.datensicherheit.de/?p=52702 Chris Dimitriadis bewertet den Stellenabbau bei IT-Fachkräften als kurzsichtige Reaktion, welche die eigentliche Qualifikationslücke verschärft

[datensicherheit.de, 21.02.2026] Chris Dimitriadis, „Chief Global Strategy Officer“ bei ISACA, kommentiert in seiner aktuellen Stellungnahme das paradox anmutende Phänomen, dass auf dem deutschen IT-Arbeitsmarkt demnach mehr arbeitslose Fachkräfte gibt, zugleich aber auch weniger IT-Sicherheit für Unternehmen. Er bewertet diesen Stellenabbau „als kurzsichtige Reaktion, welche die eigentliche Qualifikationslücke verschärft“. Er betont, dass die entscheidende Frage für jedes Unternehmen lauten müsse, ob sie gerade jetzt gezielt in die Fähigkeiten ihres IT-Sicherheits-Teams Investieren oder doch erst später – nämlich in die Bewältigung von Krisen.

isaca-chris-dimitriadis

Foto: ISACA

Chris Dimitriadis: Wir können noch nicht das Ende des Fachkräftemangels ausrufen. Was wir wirklich sehen, ist eine Verschiebung der gesuchten Profile!

Trügerischer Schein: Deutlicher Rückgang offener IT-Stellen nebst steigenden Arbeitslosenzahlen im IT-Sektor

Ein deutlicher Rückgang bei offenen IT-Stellen und steigende Arbeitslosenzahlen im IT-Sektor erweckten den Eindruck, der langjährige Fachkräftemangel in Deutschland sei überwunden. „Doch der Schein trügt!“

  • ISACA, der globale „Berufsverband für IT-Revisoren, Information Security Officers und IT-Governance-Experten“, warnt davor, die aktuelle Marktlage falsch zu interpretieren.

Während Unternehmen aufgrund der angespannten Wirtschaftslage allgemeine IT-Projekte auf Eis legten und Stellen abbauten, wachse durch neue EU-Regularien ein akuter, nicht verhandelbarer Bedarf an hochspezialisierten Sicherheits- und „Compliance“-Experten – ein von viele Unternehmen bislang ignoriertes Paradoxon.

Verschiebung der gesuchten Profile: Weniger IT-Stellen, indes kein Ende des Mangels

Aktuelle Daten zeichneten ein auf den ersten Blick eindeutiges Bild: „Laut dem Institut der deutschen Wirtschaft (IW) sank die Zahl der offenen IT-Stellen im Jahr 2024 im Vergleich zum Vorjahr um 26,2 Prozent.“

  • Gleichzeitig habe die Bundesagentur für Arbeit (BA) im Januar 2026 einen Anstieg der arbeitslosen IT-Fachkräfte um 23,2 Prozent gemeldet.

„Wir können noch nicht das Ende des Fachkräftemangels ausrufen. Was wir wirklich sehen, ist eine Verschiebung der gesuchten Profile. Der Bedarf an Expertinnen und Experten, welche die digitale Widerstandsfähigkeit eines Unternehmens sicherstellen, steigt weiterhin“, so Dimitriadis’ Einschätzung.

Regulatorischer Druck auf IT-Sektor erzeugt neuen, dringenden Bedarf

In dieser Phase der Zurückhaltung schafften EU-Vorschriften Anforderungen, welche Unternehmen nicht ignorieren könnten. Richtlinien wie DORA (Digital Operational Resilience Act) für den Finanzsektor, NIS-2 für Kritische Infrastrukturen (KRITIS) und der „EU AI Act“ verlangten von Unternehmen nachgewiesene Standards für Cybersecurity, Risikomanagement und KI-Governance.

  • „Hier liegt die eigentliche Schwachstelle“, betont Dimitriadis. Er erläutert hierzu: „Es geht nicht mehr darum, ob man in Cybersicherheit investieren soll, sondern wie man die richtigen Investitionen tätigt – von der Prävention über die Erkennung bis hin zur Reaktion und Wiederherstellung.“

Dies beginne immer mit ganzheitlich ausgebildeten Fachkräften. Er gibt zu bedenken: „Unternehmen, die jetzt falsche Entscheidungen zur Kostensenkung treffen, riskieren nicht nur schwerwiegende Auswirkungen durch Cyberangriffe, sondern auch hohe Strafen und den Verlust ihrer Betriebserlaubnis.“

Datenschutz-Lücken werden zum existentiellen Risiko

Wie groß die Diskrepanz zwischen Bedarf und Realität bereits ist, belege die aktuelle repräsentative „State of Privacy“-Studie von ISACA. Diese zeige, dass über die Hälfte (51%) der technischen Datenschutz-Positionen in Europa unbesetzt seien, während 44 Prozent der Teams sich als unterfinanziert bezeichneten.

  • „Dieser Mangel an Ressourcen ist das direkte Ergebnis eines ,Henne-Ei’-Problems. Ohne die richtigen Teams wird die Kosten-Nutzen-Analyse ungenau sein, und ohne Investitionen kann man nicht die richtigen Teams für diese Aufgabe zusammenstellen“, gibt Dimitriadis zu bedenken.

Er warnt: „Ein einziger schwerwiegender Datenverstoß kann ein Vielfaches dessen kosten, was durch Personalabbau eingespart wurde – ganz zu schweigen vom Verlust des Kundenvertrauens.“

ISACA rät Unternehmen. in Kompetenzen statt Krisen zu investieren

Durch die steigende Arbeitslosigkeit im IT-Sektor verschärfe sich der Wettbewerb um attraktive Positionen. Arbeitgeber könnten es sich leisten, wählerischer zu sein und suchten vermehrt nach Kandidaten, welche nicht nur technische Fähigkeiten, sondern auch strategisches Verständnis und zertifizierte Expertise nachweisen könnten.

  • ISACA unterstützt Unternehmen und Fachkräfte nach eigenen Angaben dabei, diese Herausforderung zu bewältigen. Der Fokus liege darauf, die notwendigen Kompetenzen aufzubauen, um den neuen Anforderungen gerecht zu werden.

Dimitriadis unterstreicht: „Dabei ist es ebenso entscheidend, das vorhandene Personal weiterzubilden, wie neue Expertinnen und Experten zu gewinnen. Führungskräfte müssen verstehen, dass die Stärkung der eigenen Teams der nachhaltigste Weg ist, um digitale Resilienz zu schaffen.“

IT-Arbeitsmarkt bietet aktuell die strategische Chance, die Weichen richtig zu stellen

Anerkannte Zertifizierungen böten hier einen klaren „Fahrplan“: Diese belegten nicht nur Fachwissen, sondern auch die Fähigkeit, dieses strategisch anzuwenden. Der „Certified Information Security Manager“ (CISM) beispielsweise befähige Fachleute, ein ganzheitliches Sicherheitsprogramm zu managen, um Geschäftsziele und regulatorische Pflichten in Einklang zu bringen.

  • Der „Certified Information Systems Auditor“ (CISA) bestätige wiederum die Kompetenz, die Wirksamkeit von Kontrollen zu prüfen und so das Vertrauen in die digitalen Prozesse zu untermauern.

Dimitriadis’ Fazit: „Die entscheidende Frage für jedes Unternehmen lautet: Investieren wir jetzt gezielt in die Fähigkeiten unserer Teams oder später in die Bewältigung von Krisen? Die aktuelle Lage am IT-Arbeitsmarkt bietet die strategische Chance, genau hier die richtigen Weichen zu stellen. Anstatt einfach Personal abzubauen, können vorausschauende Unternehmen jetzt die Spezialistinnen und Spezialisten an sich binden und eigene Mitarbeitende qualifizieren, die für den Schutz vor Cyberrisiken und die Einhaltung neuer Regularien unerlässlich sind. Wer diese Gelegenheit nutzt, begreift Sicherheit nicht als Kostenfaktor, sondern als Wettbewerbsvorteil und Basis für vertrauensvolle Kundenbeziehungen und Partnerschaften.“

Weitere Informationen zum Thema:

ISACA
The principles behind our purpose / Our mission and vision reflect the core values that drive everything we do

ISACA
Meet ISACA’s Leadership Team/ Chris Dimitriadis – Chief Global Strategy Officer

ISACA, 15.01.2026
State of Privacy 2026

datensicherheit.de, 06.09.2025
Cyberkrimineller Arbeitsmarkt: Warnendes Indiz für Angriffszunahme mittels Social Engineering / Vor allem Cyberkriminelle mit Expertise im Bereich „Social Engineering“ sind aktuell sehr nachgefragt

datensicherheit.de, 09.08.2025
Bitkom: Weiterhin fehlen mehr als 100.000 IT-Fachkräfte in Deutschland / Der Bitkom kommentiert die von Bitkom Research im Auftrag des Digitalverbands telefonisch durchgeführte repräsentative Umfrage in Unternehmen ab drei Beschäftigten in Deutschland

datensicherheit.de, 15.02.2022
Fachkräftemangel, Insiderbedrohungen und Home-Office – Cyber-Risiken mit Wurzeln in den Unternehmen / Hendrik Schless kommentiert die von Unternehmen viel zu häufig unterschätzten Risiken

]]>
Verteidigung: Umfassende Resilienz gehört ins Zentrum der Sicherheitspolitik https://www.datensicherheit.de/verteidigung-resilienz-sicherheitspolitik Sun, 15 Feb 2026 10:41:00 +0000 https://www.datensicherheit.de/?p=52546 Zur Sicherheitsarchitektur eines Landes gehört auch das verlässliche Funktionieren der Gesellschaft – gerade in Krisen

[datensicherheit.de, 15.02.2026] Dr. Joachim Bühler, Geschäftsführer des TÜV-Verbands, geht in seiner aktuellen Stellungnahme auf das Treffen der internationale Sicherheitspolitik vom 13. bis 15. Februar 2026 München anlässlich der „62. Münchner Sicherheitskonferenz“ ein. Er unterstreicht in seinem Kommentar: Sicherheit im 21. Jahrhundert bedeutet mehr als militärische Stärke! Zur Sicherheitsarchitektur eines Landes gehört auch das verlässliche Funktionieren unserer Gesellschaft – gerade in Krisen. Resilienz heißt: handlungsfähig bleiben – und dafür braucht es klare Regeln, regelmäßige Prüfungen und eine stärkere europäische Koordinierung.“

tuev-verband-joachim-buehler-kommentar-muenchner-sicherheitskonferenz-2026

Foto: TÜV-Verband / Tobias Koch

Dr. Joachim Bühler kommentiert die „62. Münchner Sicherheitskonferenz“

Sicherheit im 21. Jahrhundert: Synergie aus militärischer Stärke und gesellschaftlicher Resilienz

„Die ,Münchner Sicherheitskonferenz’ zeigt, dass Sicherheitspolitik heute breiter gedacht werden muss. Sicherheit im 21. Jahrhundert heißt, militärische Stärke und gesellschaftliche Resilienz gemeinsam zu denken“, führt Bühler aus.

  • Zur Sicherheit eines Landes gehöre auch das verlässliche Funktionieren der Gesellschaft – gerade in Krisen.

Krankenhäuser, Schulen, Pflegeeinrichtungen, Energie- und Wasserversorgung, Verkehr und digitale Netze müssten auch bei Stromausfällen, Cyberangriffen oder anderen Störungen funktional und stabil bleiben. Bühler betont: „Resilienz bedeutet: In kritischen Situationen handlungsfähig bleiben und grundlegende Versorgung aufrechterhalten!“

Plädoyer für grenzüberschreitende, kompatible und wirksame Sicherheitsstandards sowie Krisenmaßnahmen

Zwar verfüge Deutschland über wichtige Vorkehrungen, wie etwa Notstromsysteme und technische Sicherheitsanforderungen.

  • Angesichts neuer Bedrohungen brauche es jedoch klarere und verbindlichere rechtliche Vorgaben, regelmäßige Prüf- und Nachweispflichten sowie konsequente Nachkontrollen.

Abschließend gibt Bühler zu bedenken: „Gleichzeitig ist eine stärkere europäische Koordinierung nötig, damit Sicherheitsstandards zusammenpassen und Krisenmaßnahmen grenzüberschreitend greifen!“

Weitere Informationen zum Thema:

TÜV VERBAND
Über uns

TÜV VERBAND
Anlagen: Elektro- und Gebäudetechnik / Stromversorgung als Fundament öffentlicher Sicherheit

mfm – future at work,
mfm – Interview: Drei Fragen an Joachim Bühler

datensicherheit.de, 15.02.2026
DefTech-Startups warnen vor verminderter Verteidigungsfähigkeit Deutschlands / Im Kontext der „Münchner Sicherheitskonferenz 2026“ haben deutsche DefTech-Startups gewarnt: Neun von zehn stufen die Verteidigungsfähigkeit Deutschlands als „gering“ oder „sehr gering“ ein

datensicherheit.de, 13.02.2026
Cybersicherheits-Direktorentreffen und Cyber Security Conference in München: Automatisierte Verteidigung im Fokus / Die Spitzen 32 europäischer Cybersicherheitsbehörden haben sich im Umfeld der „Munich Cyber Security Conference“ (MCSC) zu ihrem jährlichen „Cyber Security Directors‘ Meeting“ (CSDM) getroffen

datensicherheit.de, 09.01.2026
TÜV-Verband zum Stromausfall in Berlin: Deutschlands Infrastruktur braucht mehr Resilienz / Der großflächige Stromausfall vom 3. bis zum 7. Januar 2026 im Südwesten Berlins hat deutlich gemacht, wie verletzlich die technische Infrastruktur in Deutschland ist

datensicherheit.de, 07.01.2026
Nach Stromausfall in Berlin: eco fordert zügige Verabschiedung des KRITIS-Dachgesetzes / Der eco – Verband der Internetwirtschaft e.V. weist angesichts des jüngsten Stromausfalls im Südwesten Berlins abermals warnend auf die Verwundbarkeit Kritischer Infrastruktur (KRITIS) hin

datensicherheit.de, 12.02.2020
Münchner Sicherheitskonferenz: Cyber-Sicherheit wichtiger denn je / eco – Verband der Internetwirtschaft e.V. unterstreicht grundlegende Bedeutung der Digitalen Souveränität

]]>
OpenClaw: Vom Tech-Experiment zum Enterprise-Albtraum https://www.datensicherheit.de/openclaw-experiment-enterprise-albtraum https://www.datensicherheit.de/openclaw-experiment-enterprise-albtraum#respond Wed, 11 Feb 2026 18:56:34 +0000 https://www.datensicherheit.de/?p=52483 Es handelt sich um einen kostenlosen KI-Agenten ohne jegliche Einschränkungen. Sicherheit war kein Teil des ursprünglichen Designs.

Ein Kommentar von Udo Schneider, Governance, Risk & Compliance Lead, Europe bei Trend Micro

[datensicherheit.de, 11.02.2026] Zunächst zu dem digitalen Assistenten OpenClaw selbst: Es handelt sich um einen kostenlosen KI-Agenten ohne jegliche Einschränkungen. Sicherheit war kein Teil des ursprünglichen Designs, also kein Sandboxing, voller Zugriff auf Computer, Dateien, E-Mail, Kalender, Messaging-Anwendungen und vieles mehr.

Udo Schneider, Governance, Risk and Compliance Lead, Europe bei Trend Micro

Udo Schneider, Governance, Risk and Compliance Lead, Europe bei Trend Micro, Bild: Trend Micro

Erstaunlicherweise scheint das die meisten Leute nicht zu stören. OpenClaw zeigt die Leistungsfähigkeit eines uneingeschränkten Agenten — technisch sehr bemerkenswert. Offen gestanden glaube ich, dass die Sicherheitsexperten geschwiegen hätten, wenn jeder verstanden hätte, wie experimentell diese Software wirklich ist. Trotz der klaren Dokumentation schien sich kaum jemand Gedanken zu machen. Die Leute waren zu fasziniert von dem, was OpenClaw kann. Trend Micro hat die Funktionalität (auch im Vergleich zum ChatBot Agent) bereits untersucht und auch die Risiken aufgezeigt.

Das wachsende Ökosystem

Nach und nach sind weitere Fähigkeiten („Skills“) hinzugekommen und auf ClawHub, der öffentlichen Skills Registry des Agenten geteilt. Und die Sicherheit? Das Cybersicherheitsunternehmen Snyk hat in einer umfassenden Untersuchung von 3.984 Skills festgestellt, dass die Agent Skills 13,4 Prozent kritische Sicherheitsprobleme aufwiesen, darunter Möglichkeiten zur Verbreitung von Malware, Diebstahl von Zugangsdaten und für Prompt Injection-Angriffe. Die Sicherheitsforscher identifizierten 76 bestätigte bösartige Payloads, von denen acht zum Zeitpunkt der Veröffentlichung noch auf ClawHub verfügbar waren. Trend Micro stellte in der oben erwähnten Untersuchung klar, dass diese Risiken mit dem Paradigma der KI-Agenten zusammenhängen. Token Security aber stellte fest, dass bereits 22 % seiner Unternehmenskunden Mitarbeiter haben, die OpenClaw ohne IT-Genehmigung verwenden.

Moltbook: Ein soziales Netzwerk für Bots

Seit Kurzem gibt es nun Moltbook, ein soziales Netzwerk für OpenClaw-Bots, in dem diese chatten, ihre Fähigkeiten teilen und auch austauschen können. Aus technischer Sicht ist der unbegrenzte Austausch beeindruckend. Die Tatsache, dass viele Skills bösartige Fähigkeiten enthalten? Niemand hat sich darum gekümmert.

Und es kommt noch schlimmer. Sicherheitsforscher von Wiz entdeckten eine schlecht konfigurierte Supabase-Datenbank, die 1,5 Millionen API-Schlüssel, 35.000 E-Mail-Adressen und private Nachrichten zwischen Agenten offenlegte, von denen einige OpenAI-API-Schlüssel im Klartext enthielten. Die „1,5 Millionen Agenten“ der Plattform wurden in Wirklichkeit von etwa 17.000 Personen betrieben, ein Verhältnis von 88:1. Das Ganze wurde ohne angemessene Sicherheitskontrollen „vibe-coded“.

Des Weiteren bedeutet die Tatsache, Cybersicherheits-Tools wie VirusTotal-Checks zu haben, nicht, dass damit Sicherheit gewährleistet ist. In dem Blog-Eintrag, wo die Partnerschaft mit VirusTotal angekündigt wird, gibt OpenClaw offen zu, dass „dies kein Allheilmittel ist“ und dass „eine Fähigkeit, die natürliche Sprache verwendet, um einen Agenten dazu zu bringen, bösartige Aktionen auszuführen, keine Virensignatur auslöst“.

Als es wirklich seltsam wurde …

Noch bizarrer: Jemand im Bot Social Network kam auf die Idee, „Crustafarianism“ (Church of Claw) zu gründen, komplett mit Propheten, Schriften und Ritualen. Lustig, aber angesichts der grenzenlosen Plattform nicht überraschend.

Der Wahnsinn erreicht mit RentAHuman.ai seinen Höhepunkt, wo Bots echte Menschen für physische Aufgaben und Interaktionen mieten. Hier schließt sich der Kreis: Agenten kontrollieren nun Menschen!

Größte Sorge: Die Nachfrage aus Unternehmen

Alles bislang ist technisch gesehen faszinierend und zeigt das Potenzial von Agenten und KI. Da es sich um eine experimentelle(!) Phase handelt, in der die Beteiligten Sicherheitsbedenken offen ignorieren, weil „es ein Experiment ist“, ist das ehrlich, aber unglaublich riskant.

Meine größte Sorge ist die Nachfrage von Unternehmen, OpenClaw in größerem Umfang einzusetzen. Berichte über seine Fähigkeiten erscheinen in den Mainstream-Medien wie New York Times, Forbes und NBC. Führungskräfte sehen darin einen Wettbewerbsvorteil und ignorieren die Sicherheitsrisiken, die den meisten nicht bewusst sind oder bewusst ausgeblendet werden.

Vielleicht geht es nur mir so, aber ein persönlicher OpenClaw-Agent, der Bitcoins löscht oder die digitale Identität zerstören kann, ist gefährlich. Das bleibt jedoch ein persönliches Risiko. Wenn ähnliche KI ohne Einschränkungen in Unternehmen mit vollem Zugriff auf Unternehmenssysteme eingesetzt wird, könnte es katastrophal werden.

Genau das hat Token Security demonstriert: Ein Mitarbeiter verbindet OpenClaw mit dem Slack des Unternehmens und plötzlich fließen vertrauliche Umsatzzahlen über einen nicht verwalteten KI-Agenten auf einem privaten Gerät zu WhatsApp, komplett an DLP-Kontrollen (Data Loss Prevention) und Audit-Trails vorbei.

Und die Meldungen überschlagen sich: Mehr als 135.000 OpenClaw-Instanzen sind im Internet exponiert – so das neueste Vibe-coded Desaster.

Fazit

Das Schlimmste? Diejenigen, die Enterprise-Versionen fordern, scheinen sich nicht darum zu kümmern. Sie stellen vermeintliche Wettbewerbsvorteile über die Sicherheit und glauben, dass Sicherheit nur ein Hindernis ist und Risiken ignoriert werden können, sobald sie die Konkurrenz geschlagen haben.

Um es klar zu sagen: Es gibt bereits gehostete OpenClaw-Dienste für Unternehmen! Aus Sicht der Sicherheit finde ich das alarmierend. Am erschreckendsten ist nicht nur das Muster, sondern das Ausmaß und die rasante Verbreitung. Ich habe noch nie erlebt, dass eine so unsichere Technologie so schnell so viel Aufmerksamkeit erlangt hat.

Aber die Zahlen lügen nicht:

  • 534 Skills mit kritischen Sicherheitsproblemen von 3.984 gescannten
  • 76 bestätigte bösartige Payloads, darunter Credential-Diebstahl und Backdoors
  • 91 % der bösartigen Skills kombinieren Prompt Injection mit traditioneller Malware
  • 22 % der Unternehmenskunden haben unautorisierte OpenClaw-Installationen
  • 1,5 Millionen API-Schlüssel durch Moltbooks Datenbank-Fehlkonfiguration offengelegt
  • Hunderte exponierte OpenClaw-Instanzen ohne Authentifizierung, mit undichten API-Schlüsseln, OAuth-Tokens und Gesprächsverläufen.

Weitere Informationen zum Thema:

datensicherheit.de, 10.02.202
KI entscheidet über Wettbewerbsfähigkeit bis 2030

datensicherheit.de, 04.02.2026
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation

]]>
https://www.datensicherheit.de/openclaw-experiment-enterprise-albtraum/feed 0
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet https://www.datensicherheit.de/it-defense-20-auflage-wuerzburg-start Wed, 04 Feb 2026 12:47:21 +0000 https://www.datensicherheit.de/?p=52307 2003 wurde das Kongressformat der „IT-DEFENSE“ mit der Überzeugung gestartet, frei von Sponsoring und Werbung hochkarätige Fachbeiträge anzubieten

[datensicherheit.de, 04.02.2026] Mit einem Rückblick auf 23 Jahre „IT-DEFENSE“ eröffnete Stefan Strobel, Geschäftsführer der cirosec GmbH, die 20. Auflage am 4. Februar 2026 im Kongressbereich im Maritim Hotel Würzburg und erläuterte die Beweggründe für deren Etablierung. Damals sei ihm mit einigen Mitstreitern aufgefallen, dass es zwar IT-Sicherheitskonferenzen gab, die betreffenden Veranstaltungsunternehmen aber für unterschiedliche Branchen Kongresse anboten. So wurde die Idee umgesetzt, ein neues fokussiertes Format von IT-Sicherheitsexperten anzubieten. Neben dem fachlichen Austausch und dem Kennenlernen der jeweils gastgebenden Stadt sei es auch wichtig, stets unterhaltsame Komponenten anzubieten – um gemeinsam auch „Spass zu haben“.


Stefan Strobel wirft zur Jubiläumsveranstaltung der „IT-DEFENSE“ einen Blick zurück auf herausragende Keynote-Sprecherpersönlichkeiten

Benennung der „IT-DEFENSE“ vom Fußball inspiriert

Demnach bietet die „IT-DEFENSE“ stets produktneutrale Vorträge von ausgewiesenen Experten an. Bereits die erste Auflage im Jahr 2003 in Leverkusen mit rund 150 Teilnehmern sei ein Erfolg gewesen und habe zur fast jährlichen Fortsetzung motiviert.

  • Bei der Begrifflichkeit „Defense“ habe man sich vom Fußball inspirieren lassen. Bei der diesjährigen, ausgebuchten Auflage seien rund 300 Teilnehmer (hauptsächlich aus der sogenannten DACH-Region) vertreten, darunter 80 Prozent Cirosec-Kunden – vorrangig aus Industrie, Militär und Verwaltung.

Die „IT-DEFENSE“ soll bewusst ein eigenes Profil zeigen: Auf Sponsoring und Werbung wird verzichtet, um Inhalte und Austausch in den Mittelpunkt zu rücken. In Ergänzung zum Kongress finden hochkarätige Abendveranstaltungen mit Referenz an den Veranstaltungsort statt und um einen persönlichen Austausch zwischen den Teilnehmern und Referenten zu ermöglichen.

„IT-DEFENSE“ als Mischung aus technischer und strategischer Expertise, aber auch Unterhaltung

Seit 23 Jahren wird das Programm der „IT-DEFENSE“ gezielt als eine Mischung aus einerseits sehr technischen Beiträgen und andererseits strategischen Präsentationen, aber auch unterhaltsamen Vorträgen rund um das Thema IT-Sicherheit gestaltet.

  • Die erste „IT-DEFENSE“ startete am 20. Januar 2003 in der „BayArena“ in Leverkusen – seitdem konnten an bisher 17 bundesweit verteilten Veranstaltungsorten etwa 270 renommierte Referenten und über 4.500 Teilnehmer begrüßt werden. Als Veranstaltungsort für das Jahr 2027 kündigte Strobel Frankfurt/Main an.

Etliche Sprecherpersönlichkeiten waren bereits mehrfach auf der „IT-DEFENSE“ vertreten – so z.B. Paula Januszkiewicz, IT-Security-Koryphäe und „Microsoft Enterprise Security MVP“ in den Jahren 2018, 2022, 2023 und 2025.

Weitere Informationen zum Thema:

IT DEFENSE
IT-DEFENSE – 4.-6. Februar 2026 in Würzburg

cirosec
IT-Sicherheit. Beratung. Pentesting. Incident Response. / Wir sind ein spezialisiertes Unternehmen mit Fokus auf Informationssicherheit, führen Penetrationstests und Red Teamings durch, unterstützen unsere Kunden bei der Incident Response und beraten sie im deutschsprachigen Raum bei Fragen der Informations- und IT-Sicherheit.

cirosec
Stefan Strobel / Geschäftsführender Gesellschafter und Gründer

datensicherheit.de, 15.10.2018
IT-Sicherheit: Erst über Kultur und danach über Technik reden! / Ein persönlicher Rückblick auf die „it-sa 2018“ von ds-Herausgeber Dirk Pinnow

datensicherheit.de, 06.02.2020
IT-DEFENSE 2020: Grenzenlosigkeit als Chance und Risiko / Internet-Pionier Dr. Paul Vixie warnt vor unerwünschten Nebenwirkungen des globalen Internetworkings

datensicherheit.de, 05.02.2020
IT-DEFENSE 2020: Auftakt mit dem Faktor Mensch / IT-Sicherheitsexperten sollten sich von Marketing-Methoden inspirieren lassen

]]>
18. Security Forum der TH Brandenburg: Unternehmenssicherheit, Compliance und Resilienz im Fokus https://www.datensicherheit.de/18-security-forum-th-brandenburg-unternehmenssicherheit-compliance-resilienz-fokus https://www.datensicherheit.de/18-security-forum-th-brandenburg-unternehmenssicherheit-compliance-resilienz-fokus#respond Sat, 10 Jan 2026 00:07:09 +0000 https://www.datensicherheit.de/?p=51704 „In der Praxis: Unternehmenssicherheit, Compliance und Resilienz“ im Audimax der TH in Brandenburg a. d. Havel am 15. Januar 2026.

[datensicherheit.de, 10.01.2026] Prof. Dr. Ivo Keller, Studiendekan „Security Management“ im Fachbereich „Wirtschaft“ der Technischen Hochschule Brandenburg (TH Brandenburg), lädt zum „18. Security Forum“ am 15. Januar 2026 ein – dieses steht unter dem Motto „In der Praxis: Unternehmenssicherheit, Compliance und Resilienz“ und findet wieder im Audimax der TH in Brandenburg a. d. Havel statt. Da Unternehmen heute unter Druck stehen – denn Cyberangriffe, regulatorische Pflichten und operative Risiken gewinnen an Bedeutung und treffen dabei auf knappe Ressourcen – steht die Frage im Raum, wie Sicherheit unter diesen Bedingungen überhaupt funktionieren kann.

th-brandenburg-ivo-keller

Foto: TH Brandenburg

Prof. Dr. Ivo Keller: Sicherheit funktioniert nicht im luftleeren Raum – sie braucht Verantwortung, klare Strukturen und praktikable Ansätze, die in der täglichen Unternehmenspraxis umsetzbar sind!

18. Security Forum der Technischen Hochschule Brandenburg

„In der Praxis: Unternehmenssicherheit, Compliance und Resilienz “
Donnerstag, 15. Januar 2026, 9.00 bis ca. 17.00 Uhr
Audimax der Technischen Hochschule Brandenburg
Magdeburger Straße 50 in 14770 Brandenburg a. d. Havel
Teilnahme kostenfrei – Online-Anmeldung erforderlich.

Das „18. Security Forum“ beleuchtet demnach, wie „Governance“, „Compliance“ und „Resilience“ zusammenwirken, um Organisationen krisenfest und handlungsfähig zu halten. Im Fokus sollen hierbei Führung, Verantwortung und Umsetzbarkeit stehen – von der Strategie bis zum Vorgehen im Ernstfall.

Themenfelder 2026:

  • Führungskultur und „Security Governance“
  • Unternehmenswert-gesteuertes Risikomanagement
  • niederschwelliges „Business Continuity Management“
  • Mittelstandsgerechte IT-Sicherheit

Agenda (ohne Gewähr)

Unter der Moderation durch Oliver Nyderle, „General Manager Cluster Digital Trust/Security, Data Privacy & Blockchain“, Deutsche Telekom MMS GmbH, stehen folgende Beiträge auf dem Programm:

  • 09.00 Uhr Begrüßung
    – Prof. Dr. Bernd Schnurrenberger, Dekan des Fachbereichs Wirtschaft
    – Prof. Dr. Ivo Keller, Studiengangsdekan „Security Management“ (M.Sc.): „Unternehmenssicherheit geht aufs Ganze“
  • 09.30 Uhr „Governance“
    – Dr. Stefan Saatmann, „Senior Director Innovation Policy“, Siemens Energy AG: „Security Governance als Führungsaufgabe – für Konzerne, Mittelstand und Kleinunternehmen“
    – David Fuhr, CTO, intCube GmbH: „Wie bekomme ich NIS-2 wirklich in die ganze Organisation?“
  • 10.15 Uhr „Compliance“
    – Annegrit Seyerlein-Klug, TH Brandenburg: „KI-Einsatz und KI-Gesetz – Gefahr für den Mittelstand?“
    – Tim Wolters, CSO, TargoBank: „Vom Regelwerk zur Wirkung: Warum gute Compliance oft schlechte Sicherheit erzeugt“
    – Martin Wölfel, Club of 42 / AG „KRITIS“: „Anforderungen aus NIS-2 und CER“
    – Prof. Dr. Eberhard von Faber, ehem. „Chief Security Advisor“, T-Systems AG: „Wie man Multi-Compliance in die Bereitstellung von IT-Services integriert“
  • 13.30 Uhr „Resilience“
    – Deniz Arigümüs, Cyber-Competence-Center LKA Brandenburg: „Tatort Internet: Ein Cybercrime-Fall aus der Praxis“
    – Sebastian Harrand, Geschäftsführer harrand consulting gmbh, und Bernd Schulz, Geschäftsführer F1 GmbH: „Aus dem Nähkästchen: Wie steht es mit der Informationssicherheit in KMU?“
    – Jakob Winter, HiSolutions AG: „Gute Vorbereitung ist die halbe Miete – in 7 Schritten zu einer soliden Notfallplanung“
  • 16:15 „Strategie“
    – Johann Loran, DB InfraGO: „Security Strategie als Unternehmensauftrag im Kontext von NIS2“
    – Falko Nowak, NOWAK Negotiation & Consulting: „Wie Entscheider unter Druck die richtigen Deals abschließen – mit praxiserprobten Methoden“

Zur Online-Anmeldung und weitere Informationen zum Thema:

Technische Hochschule Brandenburg
Willkommen zum 18. Security Forum der Technischen Hochschule Brandenburg!

Technische Hochschule Brandenburg
Der Master-Studiengang Security Management

Technische Hochschule Brandenburg
Prof. Dr. rer. nat. Ivo Keller

idw Nachrichten Informationsdienst Wissenschaft, 19.12.2025
Wissenschaftliche Tagungen: Unternehmenssicherheit im Fokus beim 18. Security Forum

datensicherheit.de, 08.01.2026
Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln / Laut Bitdefender könnte bzw. sollte sogar 2026 zum „Schaltjahr in der Cyberdefensive“ werden

datensicherheit.de, 11.12.2025
NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen / Am 13. November 2025 ist das NIS-2-Maßnahmenpaket final im Bundestag beschlossen worden – ein Wendepunkt für den deutschen Mittelstand

datensicherheit.de, 10.12.2025
NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis / Greg Hansbuer rät im Kontext der NIS-2-Umsetzung zur Nutzung von „Remote Managed Services“ zur professionellen Bereitstellung der Technologie und Verantwortungsübernahme für definierte Betriebsprozesse

]]>
https://www.datensicherheit.de/18-security-forum-th-brandenburg-unternehmenssicherheit-compliance-resilienz-fokus/feed 0