Unternehmen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 14 Jun 2025 16:02:21 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Instagram: Identitätsbetrug bedroht Sicherheit und Reputation von Unternehmen https://www.datensicherheit.de/instagram-identitaetsbetrug-sicherheit-unternehmen https://www.datensicherheit.de/instagram-identitaetsbetrug-sicherheit-unternehmen#respond Fri, 13 Jun 2025 22:21:39 +0000 https://www.datensicherheit.de/?p=48352 „Instagram“-Imitationen stellen eine zunehmende Bedrohung dar, welche die Finanzen und den guten Ruf von Unternehmen ernsthaft gefährdet

[datensicherheit.de, 14.06.2025] „Die benutzerfreundliche Plattform von ,Instagram’ hat die Art und Weise stark verändert, wie Unternehmen mit ihren (potenziellen) Kunden in Kontakt treten“, so Yochai Corem, „VP, External Risk Management“ bei Check Point Software Technologies. Indes habe diese Zugänglichkeit hat jedoch auch eine erhebliche Schwachstelle geschaffen: ,Instagram’-Imitationen, eine wachsende Bedrohung, welche die Finanzen und den guten Ruf von Unternehmen ernsthaft gefährdet.“

check-point-yochai-corem

Foto: Check Point Software

Yochai Corem: Die Sicherheit von „Instagram“ ist nicht als einmalige Anstrengung zu betrachten, sondern als kontinuierlichen Prozess der Überwachung, Reaktion und Anpassung

Etwa jedes zehnte „Instagram“-Account gefälscht

„,Instagram’-Impersonation liegt vor, wenn Cyberkriminelle gefälschte Konten erstellen, um sich als legitime Unternehmen oder deren Führungskräfte auszugeben“, erläutert Corem. Meta, die Muttergesellschaft von „Instagram“, biete zwar Mechanismen an, um solche Konten zu melden, aber der Prozess erweise sich oft als frustrierend ineffektiv.

  • Unternehmensleiter berichteten von langen Verzögerungen bei der Löschung von Konten, „wobei einige gefälschte Konten monatelang oder sogar jahrelang unbehelligt weiterlaufen“.

Man gehe davon aus, dass etwa jedes zehnte „Instagram“-Account gefälscht ist, wobei einige Konten von Imitatoren bereits Zehntausende von „Followern“ besäßen. Diese Reichweite verleihe Hackern erheblichen Einfluss und Glaubwürdigkeit, was ihre betrügerischen Aktivitäten für Unternehmen noch gefährlicher mache.

„Instagram“-Imitate – finanzielle Schäden und Reputationsverluste drohen

Die Auswirkungen von „Instagram“-Imitaten gingen weit über bloße Belästigung hinaus. „Diese gefälschten Konten dienen als Vektoren für raffinierte Cyberangriffe, die Unternehmen erheblichen Schaden zufügen können.“ Eine gängige Methode bestehe darin, mit Hilfe der gefälschten Konten sensible Informationen zu sammeln. Corem warnt: „Wenn Cyberkriminelle sich als vertrauenswürdige Unternehmen ausgeben, können sie ahnungslose Benutzer verleiten, personenbezogene Informationen, Anmeldedaten oder andere vertrauliche Einzelheiten preiszugeben.“

  • „Malvertising“ stelle dabei eine weitere ernsthafte Gefahr dar. „Gefälschte Unternehmenskonten können Werbung verbreiten, die Malware oder Links zu bösartigen Websites enthält und so Benutzer gefährden, die glauben, dass sie mit legitimen Unternehmensinhalten interagieren.“ Dies gefährde nicht nur die Kunden, sondern könne auch den Ruf eines Unternehmens schwer schädigen, „wenn diese Angriffe entdeckt werden“.

Am besorgniserregendsten sei wohl die Verwendung gefälschter Konten für betrügerische Stellenausschreibungen. „Cyberkriminelle, die sich als legitime Unternehmen ausgeben, veröffentlichen falsche Stellenangebote als Teil eines ausgeklügelten Betrugs, um Identitätsdiebstahl, Geldwäsche oder andere kriminelle Aktivitäten zu erleichtern.“ Diese Betrügereien könnten sowohl zu finanziellen Verlusten als auch zu schwerwiegenden Rufschädigungen führen, „wenn Arbeitssuchende feststellen, dass sie von einer scheinbar seriösen Unternehmenspräsenz getäuscht wurden“.

„Instagram“-Meldemechanismen für gefälschte Konten oft langsam und unzuverlässig

Corem führt aus: „Was ,Instagram’-Imitationen für Unternehmen besonders schwierig macht, ist die Struktur der Plattform. ,Instagram’ bietet zwar Meldemechanismen für gefälschte Konten, aber der Prozess ist oft langsam und unzuverlässig.“

  • Einige Unternehmen hätten berichtet, „dass ihre legitimen Konten versehentlich gesperrt wurden, als sie versuchten, Imitatoren zu melden, was zu zusätzlichen Störungen im Betrieb führte“.

Die automatisierte Natur der Entscheidungsfindungssysteme von „Instagram“ verstärke diese Herausforderungen. „Wenn beim Meldeprozess Fehler auftreten, haben Unternehmen oft keine klare Möglichkeit, ihr Konto schnell wiederherzustellen.“ Dies könne sie in kritischen Zeiten verwundbar machen, „wenn die Konten von Imitatoren aktiv bleiben, während die legitimen Geschäftskonten gesperrt wurden“.

Verschiedene Strategien für Schutzmaßnahmen in Unternehmen

Obwohl es unmöglich sei, gefälschte „Instagram“-Identitäten vollständig zu verhindern, könnten Unternehmen verschiedene Strategien anwenden, um sich zu schützen: „Die Schulung von Mitarbeitern und Kunden ist eine wichtige erste Verteidigungslinie“, unterstreicht Corem. Unternehmen sollten in Schulungsprogramme investieren, welche sich speziell mit Bedrohungen durch Soziale Medien befassen und über das traditionelle Phishing-Bewusstsein hinausgehen, sowie „Instagram“-spezifische Risiken berücksichtigen. „Die Mitarbeiter müssen wissen, wie sie authentische Konten verifizieren und potenzielle Betrugsversuche erkennen können!“

  • Kontinuierliche Überwachung sei eine weitere wichtige Strategie. „Während eine manuelle Überwachung in großem Umfang unpraktisch ist, können Unternehmen eine spezielle Software zur Überwachung von ,Instagram’ einsetzen, um automatisch die Erwähnungen ihres Markennamens, ihrer Domain-Namen, ihrer Mitarbeiternamen und Logos zu verfolgen.“ Dieser vorbeugende Ansatz helfe Unternehmen, „mögliche Nachahmungsversuche zu erkennen, bevor sie großen Schaden anrichten“.

Corem stellt klar: „Wenn eine Nachahmung entdeckt wird, ist schnelles Handeln entscheidend. Anstatt sich ausschließlich auf die Standard-Meldeverfahren von ,Instagram’ zu verlassen, sollten Unternehmen eine Partnerschaft mit ,Takedown’-Dienstleistern in Betracht ziehen, die direkte Beziehungen zum ,Instagram’-Team unterhalten.“ Diese Partnerschaften könnten die Zeit, welche für die Entfernung bösartiger Konten benötigt wird, drastisch verkürzen. Einige Anbieter erreichten eine durchschnittliche „Takedown“-Zeit von 24 Stunden.

Schutz ihrer Marke auf „Instagram“: Unternehmen sollten sich Gleichrangigkeit mit sonstigen Bemühungen um Cybersicherheit sein

Da „Instagram“ als Geschäftsplattform wachse, werde die Bedrohung durch Imitationen wahrscheinlich fortbestehen und weiterentwickelt. Unternehmen müssten erkennen, dass der Schutz ihrer Marke auf „Instagram“ das gleiche Maß an Wachsamkeit erfordere wie andere Bemühungen um die Cybersicherheit.

  • „Durch die Implementierung umfassender Überwachungssysteme, die Pflege enger Beziehungen zu den Dienstleistern und die kontinuierliche Aufklärung der Beteiligten über potenzielle Risiken können sich Unternehmen besser gegen die wachsende Bedrohung durch ,Instagram’-Impersonation schützen.“

Corem rät abschließend: „Dabei ist es wichtig, die Sicherheit von ,Instagram’ nicht als einmalige Anstrengung zu betrachten, sondern als einen kontinuierlichen Prozess der Überwachung, Reaktion und Anpassung. Da Nachahmer neue Techniken entwickeln, müssen Unternehmen bei ihren Schutzmaßnahmen flexibel bleiben und sicherstellen, dass sie jenen, die ihre Markenidentität für böswillige Zwecke missbrauchen wollen, einen Schritt voraus sind!“

Weitere Informationen zum Thema:

BASIC thinking, Christian Erxleben, 20.05.2025
95 Million Bots: One in Ten Instagram Accounts Is Fake

datensicherheit.de, 17.12.2024
Account-Betrug auf Instagram: Check Point warnt vor Hochstapelei / „Instagram“-Imitate können für Unternehmen ernsthafte finanzielle Konsequenzen und Reputationsschäden zur Folge haben

datensicherheit.de, 17.01.2024
Get to know me: Warnung vor gefährlichem Instagram-Trend / Für Social-Engineering-Spezialisten hat sich dadurch bei Instagram eine wahre Goldgrube geöffnet

datensicherheit.de, 13.09.2022
Neue Instagram-Phishing-Kampagne treibt derzeit weltweit ihr Unwesen / Betrüger nutzen Instagram-Verifizierungsprogramm aus

datensicherheit.de, 16.08.2018
Instagram-Hacking-Welle: Phishing möglicher Angriffsvektor / Phishing-Angriffe Ende Juli signifikant gestiegen

]]>
https://www.datensicherheit.de/instagram-identitaetsbetrug-sicherheit-unternehmen/feed 0
SIEM: Ingenieure sollten Cyberbedrohungen stets einen Schritt voraus sein https://www.datensicherheit.de/siem-ingenieure-cyberbedrohungen-schutz https://www.datensicherheit.de/siem-ingenieure-cyberbedrohungen-schutz#respond Mon, 09 Jun 2025 22:37:35 +0000 https://www.datensicherheit.de/?p=48274 In der heutigen „hypervernetzten Welt“ sind nun auch Ingenieurbüros zu lukrativen Zielen geworden – die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sollten als Warnung verstanden werden

[datensicherheit.de, 10.06.2025] Cyberkriminelle verfolgen klare Ziele: Sie fokussieren auf die Opfer, bei denen Geld sowie Daten abzugreifen sind und die Möglichkeiten dafür günstig erscheinen. So sind in der heutigen „hypervernetzten Welt“ nun auch Ingenieurbüros zu lukrativen Zielen geworden. Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group seien ein Paradebeispiel dafür, so Graylog in einer aktuellen Stellungnahme und gibt zu bedenken: „In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles Geistiges Eigentum und Kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann!“

Andy Grolnick, CEO bei Graylog

Andy Grolnick, CEO bei Graylog, Bild: Graylog

Andy Grolnick: Mittels SIEM können Maschinenbau-Unternehmen sicherstellen, dass jede digitale Aktion kontinuierlich geschützt ist

Trotz der Gefahren ist Cybersicherheit im Maschinenbau bisher oft eher reaktiv als proaktiv

Andy Grolnick, CEO von Graylog, führt hierzu aus: „Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder – schlimmer noch – eine echte Bedrohung verschleiern.“

  • Nun übertrage man dieses Risiko auf eine ganze Branche, welche auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und „cloud“-basierte Systeme angewiesen ist: „Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer, warnt Grolnick.

Doch trotz der Gefahren sei die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachteten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Grolnick stellt die Frage in den Raum: „Wie lässt sich diese Einstellung also ändern?“

Ingenieurbüros und Maschinenbau-Unternehmen müssen auf Prävention setzen

Früher habe Cybersicherheit wie die Feuerwehr funktioniert – die Sicherheitsteams seien herbei geeilt, um quasi „die Flammen“ nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordere jedoch etwas Anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion.

  • „Hier kommt das ,Security Information and Event Management’ (SIEM) ins Spiel.“ SIEM funktioniere wie ein Hightech-Sicherheitszentrum, welches „ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft“. Wenn es verdächtige Aktivitäten entdeckt, wie z.B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löse es einen Alarm aus, „bevor ein echter Schaden entsteht“.

Grolnick erläutert: „Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.“ Er unterstreicht: „In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar!“

Künstliche Intelligenz kann helfen, schädliche Eskalationen zu verhindern

Die gute Nachricht ist demnach: Nutzen Unternehmen Automatisierung, nimmt die Zeit deutlich ab, welche für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gebe immer noch Raum für Verbesserungen – und KI-gesteuerte Cybersicherheitslösungen seien auf dem Vormarsch.

  • „So verarbeitet Künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte.“

Grolnick verdeutlicht: „Stellen Sie sich das als einen ,digitalen Wachhund’ vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z.B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt.“

KI-gesteuerte Automatisierung reduziert Kosten für Sicherheitsverletzungen

Über die reine Erkennung hinaus reduziere die KI-gesteuerte Automatisierung zudem die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM hätten ergeben, dass Unternehmen, welche KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung hätten einsparen können – im Vergleich zu Unternehmen, die dies nicht taten.

  • Doch selbst die fortschrittlichsten Systeme könnten eine grundlegende „Cybersicherheitshygiene“ nicht ersetzen. „22 Prozent der Sicherheitsverletzungen im letzten Jahr seien auf vermeidbare menschliche Fehler zurückzuführen gewesen – falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut ,Weltwirtschaftsforum’ zeigten sich im Jahr 2024 nur 14 Prozent der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.“

Ein ausgewogener Ansatz sei die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbesserten, benötigten Unternehmen nach wie vor qualifizierte Fachleute, um Bedrohungen zu interpretieren, wichtige Entscheidungen zu treffen und eine Kultur des Cyberbewusstseins in der gesamten Belegschaft zu verankern.

Für Ingenieurbüros steht sonst zu viel auf dem Spiel

Datenschutzverletzungen seien eben nicht nur ein technisches Problem, sondern könnten auch ein finanzielles Desaster sein: „Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar – ein satter Anstieg von zehn Prozent und der höchste seit der ,Pandemie’.“

  • Für Ingenieurbüros stehe sogar noch mehr auf dem Spiel, so Grolnick: „Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. Eine Sicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben.“

Er fasst zusammen: „Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbau-Unternehmen sicherstellen, dass jede digitale Aktion – sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse – kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer!“

Weitere Informationen zum Thema:

graylog
About Graylog / TDIR Done Right

SECURITYWEEK, Ionut Arghire, 29.01.2025
Cybercrime: Smiths Group Scrambling to Restore Systems Following Cyberattack / Engineering firm Smiths Group has disclosed a cyberattack that forced it to take some systems offline and activate business continuity plans

INDEPENDENT, Holly Williams, 06.02.2025
Engineering group IMI latest UK firm to be hit by cyber attack / FTSE 100 firm IMI has isolated certain systems while it deals with the hack and is working with externally-hired cybersecurity specialists

IMI, 06.02.2025
Cyber Security Incident

smiths, 28.01.2025
Cyber Security Incident

IBM, Juli 2024
Cost of a Data Breach Report 2024

datensicherheit.de, 11.02.2025
KRITIS immer öfter im Visier Cyber-Krimineller / Frank Lange: Höchte Zeit für einen strategischen Ansatz in der KRITIS-Cyber-Sicherheit

]]>
https://www.datensicherheit.de/siem-ingenieure-cyberbedrohungen-schutz/feed 0
Vermittlung von Digitalkompetenz in knapp drei Vierteln der Unternehmen https://www.datensicherheit.de/vermittlung-digitalkompetenz-drei-viertel-unternehmen https://www.datensicherheit.de/vermittlung-digitalkompetenz-drei-viertel-unternehmen#respond Tue, 03 Jun 2025 22:54:45 +0000 https://www.datensicherheit.de/?p=48179 Grundlegende Digitalkompetenzen sind inzwischen offenkundig in den meisten Berufen notwendig

[datensicherheit.de, 04.06.2025] Laut Erkenntnissen des Digitalverbands Bitkom vom Jahresbeginn 2025 zum Stand der Vermittlung von Digitalkompetenz in Unternehmen, beabsichtigen zwar zwei Drittel, ihre Belegschaft so für neue Aufgaben zu qualifizieren – indes beklagten befragte Unternehmen „fehlende Zeit, fehlendes Geld und fehlende Lust der Mitarbeiterinnen und Mitarbeiter“. Bitkom Research hat hierzu im Auftrag des Digitalverbands 603 Unternehmen ab 20 Beschäftigten in Deutschland im Zeitraum der Kalenderwochen 2 bis 7 2025 telefonisch repräsentativ befragt. Die Fragen lauteten demnach: „Werden die Mitarbeitenden Ihres Unternehmens weitergebildet, um digitale Kompetenzen zu erlangen oder zu vertiefen?“ und „Inwiefern treffen die folgenden Aussagen Ihrer Meinung nach zu?“

bitkom-umfrage-digitalkompetenz-unternehmen-weiterbildung

Abbildung: bitkom

Ergebnisse einer Bitkom-Umfrage zur Vermittlung von Digitalkompetenz in Unternehmen Anfang 2025

Nur für acht Prozent der Unternehmen Vermittlung digitaler Kompetenzen kein Thema

Ob der Einsatz von Künstlicher Intelligenz (KI), Maßnahmen zu IT-Sicherheit und Datenschutz oder die Nutzung spezieller „Tools“ wie Kollaborations-Software oder „Cloud“-Dienste – grundlegende Digitalkompetenzen sind inzwischen offenkundig in den meisten Berufen notwendig.

  • Rund drei Viertel der Unternehmen (73%) bildeten deshalb Mitarbeiter zu Digitalthemen weiter. Allerdings gebe es bei den meisten (62%) solche Angebote nur vereinzelt – lediglich bei elf Prozent würden sie allen oder fast allen Beschäftigten angeboten.

Bei weiteren 18 Prozent gebe es bislang keine solchen Weiterbildungen„sie werden aber diskutiert oder geplant“. Nur für acht Prozent der Unternehmen sei die Vermittlung digitaler Kompetenzen kein Thema.

Nicht nur Investitionen in Technologie – es geht ebenso um Investitionen in Menschen

Insgesamt gäben rund zwei Drittel der Unternehmen (70%) an, dass sie durch die Vermittlung von Digitalkompetenzen Beschäftigte für neue Aufgaben und Tätigkeitsbereiche qualifizieren wollten. Dabei habe nur jedes zweite Unternehmen (50%) eine Strategie zur Weiterbildung rund um Digitalthemen.

  • „Bei der Digitalisierung des Unternehmens geht es nicht nur um Investitionen in Technologie, es geht ebenso um Investitionen in Menschen“, betont der Bitkom-Präsident, Dr. Ralf Wintergerst, und führt aus: Keine Branche und kaum ein Beruf wird in Zukunft ohne digitale Kompetenzen auskommen. Gerade mit Blick auf den sich verschärfenden Fachkräftemangel müssen Unternehmen die eigenen Beschäftigten für die neuen Aufgaben der digitalen Arbeitswelt qualifizieren!“

Die Weiterbildung rund um Digitalthemen stelle Unternehmen allerdings vor Herausforderungen: Ein Drittel (33%) halte das Angebot an Weiterbildungen für „zu unübersichtlich“, ebenso viele (33%) gäben an, keine Zeit für die Weiterbildung der Belegschaft zu haben. 32 Prozent fehle es am Geld dafür – und knapp jedes zweite Unternehmen (46%) sage, viele der eigenen Beschäftigten hätten keine Lust auf Weiterbildungen zu Digitalthemen.

Weitere Informationen zum Thema:

datensicherheit.de, 06.06.2024
Phishing-Benchmarking-Bericht von KnowBe4: Cyber-Sicherheitstrainings zeigen Wirkung / Starke Sicherheitskultur zusammen mit -technologie für die Bekämpfung von Cyber-Bedrohungen unerlässlich

datensicherheit.de, 01.04.2021
SANS Foundations: Neue Trainings-Plattform für Security-Einsteiger / Berufseinsteiger und Quereinsteiger können sich über SANS Foundations ein erstes Grundlagenwissen und praktische Fähigkeiten verschaffen

datensicherheit.de, 09.09.2020
kaspersky-Training zeigt: Mitarbeiter überschätzen eigene IT-Kenntnisse / Mitarbeiter machen 90 Prozent der Fehler – aber in der Überzeugung, das Richtige zu tun

datensicherheit.de, 20.08.2020
Sicherheitstraining – Empfehlungen für die Praxis / Warum Sicherheitstraining für Entwickler wichtig ist und wie ein gutes Training aussehen kann, erklärt Julian Totzek-Hallhuber, Solution Architect bei Veracode.

datensicherheit.de, 09.08.2020
Phishing: Gesundheitssektor benötigt Schutztechnik und -trainings / Laut Interpol nun auch Organisationen im Gesundheitssektor vermehrt Cyber-Attacken ausgesetzt

datensicherheit.de, 12.10.2018
Cyber Security Month: Cyber-Sicherheit braucht permanentes Training / Zum Europäischen Aktionsmonat der Cyber-Sicherheit gibt Ivanti Tipps für eine umfassende Strategie

]]>
https://www.datensicherheit.de/vermittlung-digitalkompetenz-drei-viertel-unternehmen/feed 0
Betrugsblindheit europäischer Unternehmen: Trotz Angriffszunahme um 59 Prozent waltet Zuversicht https://www.datensicherheit.de/betrugsblindheit-europa-unternehmen-angriffszunahme-59-prozent https://www.datensicherheit.de/betrugsblindheit-europa-unternehmen-angriffszunahme-59-prozent#respond Tue, 03 Jun 2025 22:11:41 +0000 https://www.datensicherheit.de/?p=48214 74 Prozent der Unternehmen sind zuversichtlich, sich effektiv schützen zu können – obwohl nur 45 Prozent die Auswirkungen von Identitätsbetrug messen

[datensicherheit.de, 04.06.2025] Ein aktueller Bericht von Signicat zeigt eine Diskrepanz zwischen zunehmendem Betrug einerseits und dem großen Vertrauen europäischer Unternehmen andererseits auf – in einer signifikanten aggressiven Betrugslandschaft wird demnach bereits jede fünfte Transaktion als „betrügerisch“ eingestuft – mit geschätzten Auswirkungen auf rund 22 Prozent des Jahresumsatzes. Trotzdem zeigten sich 74 Prozent der Unternehmen zuversichtlich, sich effektiv schützen zu können – „obwohl nur 45 Prozent tatsächlich die Auswirkungen von Identitätsbetrug messen“. Für die Erstellung der Studie wurde Sapio Research mit der Befragung von 900 Entscheidern in Dänemark, Finnland, Frankreich, Deutschland, den Niederlanden, Norwegen, Spanien, Schweden und dem Vereinigten Königreich beauftragt: Diese kamen aus den Bereichen Banken, Versicherungen, Zahlungsdienstleister und „Fintechs“ – alle mit direkter Verantwortung für das Betrugsmanagement ihrer Organisation. „Die Befragung wurde vom 17. März bis 7. April 2025 online durchgeführt.“

signicat-report-2025-battle-in-the-dark

Abbildung: Signicat

Der aktuelle Bericht von Signicat zeigt Diskrepanz zwischen zunehmendem Betrug und großen Vertrauen europäischer Unternehmen auf

„The Battle in the Dark 2025“ untersucht die Methoden, mit denen Betrug wie z.B. Identitätsdiebstahl begangen wird

Signicat hat am 3. Juni 2025 in Zusammenarbeit mit Red Goat Cyber Security eine neue Studie zum Thema Identitätsbetrug publiziert. „Trotz eines deutlichen Anstiegs von Betrugsfällen im letzten Jahr bleiben viele europäische Unternehmen optimistisch: Sie schätzen, dass 19 Prozent aller Transaktionen betrugsverdächtig sind.“

  • Der Bericht „The Battle in the Dark 2025“ untersucht die Methoden, mit denen Betrüger Identitätsdiebstahl begehen, die finanziellen Auswirkungen auf Unternehmen sowie deren Vertrauen in eigene Schutzmaßnahmen.

Grundlage dieser Studie seien Antworten von über 900 Entscheidungsträgern aus Deutschland, Dänemark, Finnland, Frankreich, den Niederlanden, Norwegen, Spanien, Schweden und dem Vereinigten Königreich. „Befragt wurden Akteure aus den Bereichen Zahlungsverkehr/Fintech, Banken, Versicherungen, Glücksspiel sowie Automotive/Mobilität.“

Europas Unternehmen im Spannungsfeld zwischen Ohnmacht und Zuversicht

Zentrale Erkentnnisse des Signicat-Reports:

  • Gefühl der Ohnmacht
    59 Prozent der Unternehmen berichteten von einem Anstieg der Betrugsversuche im Vergleich zum Vorjahr. „Insgesamt beeinträchtigen Betrug und Präventionsmaßnahmen rund 22 Prozent des Jahresumsatzes.“ Gleichzeitig sagten 80 Prozent dass Gegenmaßnahmen Betrüger lediglich dazu brächten, ihre Taktiken anzupassen.
  • Trügerisches Vertrauen
    Obwohl 74 Prozent der Unternehmen überzeugt seien, sich ausreichend schützen zu können, würden 59 Prozent einen Anstieg erfolgreicher Betrugsfälle erkennen. „Die geschätzte Betrugsquote liegt bei 19 Prozent aller Transaktionen.“
  • Mangelnde Transparenz
    47 Prozent der Unternehmen erfassten Betrugsfälle nicht systematisch – und ganze 55 Prozent würden die Auswirkungen von Betrug überhaupt nicht messen. „Ohne einen klaren Überblick über das Ausmaß der Bedrohung ist eine wirksame Bekämpfung kaum möglich!“
  • Künstliche Intelligenz (KI) als Hoffnungsträger
    90 Prozent der Unternehmen glaubten, durch den KI-Einsatz einen entscheidenden Schritt voraus zu sein und neue Bedrohungen frühzeitig zu erkennen.
  • Länderspezifische und branchenspezifische Erkenntnisse
    „Der Bericht zeigt, welche Betrugsmethoden in den einzelnen Branchen am häufigsten vorkommen – und wo es geographische Unterschiede gibt.“

Erster Schritt im Kampf gegen Betrug ist das Verstehen der Bedrohung

„Diese Studie zeigt eine besorgniserregende Entwicklung: Unternehmen vertrauen auf ihre Fähigkeit zur Betrugsabwehr, verstehen aber oft nicht, wo und wie genau sie angegriffen werden“, erläutert Pinar Alpay, „Chief Product and Marketing Officer“ bei Signicat.

  • „Der erste Schritt im Kampf gegen Betrug ist, die Bedrohung zu verstehen – wie sie ins Unternehmen gelangt und wo sie erfolgreich ist. Ohne dieses Wissen tappen Unternehmen im Dunkeln“, warnt Alpay.

Ein weiteres zentrales Thema des Berichts sind laut Alpay die verwendeten Betrugstaktiken. „So ist etwa die Fälschung von Ausweisdokumenten branchenübergreifend weit verbreitet.“ 71 Prozent der Befragten glaubten, dass die meisten Betrugsversuche inzwischen mithilfe von KI-Technologien durchgeführt würden. Statt aber neue Methoden zu erfinden, nutzten Kriminelle moderne „Tools, um klassische Betrugsmaschen günstiger, schneller und im größeren Stil umzusetzen.

Beispiellose Geschwindigkeit, mit der sich Identitätsbetrug aktuell weiterentwickelt

Die kostspieligsten Betrugsarten blieben jedoch Konto-Übernahmen und Social-Engineering-Angriffe. Diese nutzten Schwachstellen in der Sicherheit der Kunden aus und seien schwer zu erkennen – da betroffene Transaktionen oft erst bei einer Meldung durch den Kunden auffielen.

  • „Die Geschwindigkeit, mit der sich Identitätsbetrug weiterentwickelt, ist beispiellos. Was früher das Feld opportunistischer Einzeltäter war, ist heute ein professionelles, skalierbares und erschreckend leicht zugängliches Geschäftsmodell – oft mit denselben KI-Werkzeugen betrieben, die auch legitime Branchen beflügeln“, führt Lisa Forte, Partnerin bei Red Goat Cyber Security, aus.

„Vertrauen ist im Bereich Cybersicherheit ein gefährlicher Ansatz: Kontoübernahmen und synthetischer Identitätsbetrug sind keine theoretischen Risiken – sie finden hier und jetzt statt, und sie zielen auf Unternehmen, die sich fälschlicherweise sicher fühlen.“

Weitere Informationen zum Thema:

Signicat, 03.06.2025
The Battle in the Dark 2025 / Fraud insights from 900 decision-makers across Europe

RED GOAT
Training, exercising and consultancy to help defend your organisation against cyber threats

datensicherheit.de, 09.04.2025
Millionenschäden: Identitätsbetrug zum Schaden von Unternehmen / Aktuelle Studie von Entrust und Docusign zeigt weltweit zunehmende finanzielle Verluste bei Unternehmen

datensicherheit.de, 20.11.2024
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff / Aktueller Bericht thematisiert globale Trends und Techniken des Identitätsbetrugs, welche Unternehmen im Jahr 2025 bedrohen werden

datensicherheit.de, 19.11.2024
Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu / Unternehmen sind mit neuen Formen digitalen Betrugs konfrontiert, denn technologischer Fortschritt bietet ihnen selbst, aber eben auch Hackern neue Möglichkeiten

]]>
https://www.datensicherheit.de/betrugsblindheit-europa-unternehmen-angriffszunahme-59-prozent/feed 0
Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette https://www.datensicherheit.de/umfrage-cybersicherheit-lieferkette https://www.datensicherheit.de/umfrage-cybersicherheit-lieferkette#respond Sun, 01 Jun 2025 22:06:06 +0000 https://www.datensicherheit.de/?p=48136 Laut einer aktuellen Umfrage von Sophos haben die meisten der leitenden Manager Bedenken, dass die Integrität ihres Unternehmens durch Cybergefahren entlang der Lieferkette beeinträchtigt werden kann

[datensicherheit.de, 02.06.2025] Die von Cyberbedrohungen ausgehende konkrete Gefährdung hängt in einer zunehmend vernetzten Welt ganz offensichtlich nicht allein von der jeweiligen unternehmenseigenen IT-Sicherheitsstrategie ab, sondern zu einem erheblichen Teil auch von jener der Geschäftspartner. „Dies bestätigt eine neue Umfrage von Sophos, bei der leitende Mitarbeitende primär aus dem Einkauf, aber auch aus Geschäftsführung und IT befragt wurden. 30,7 Prozent der Befragten bestätigten, dass mindestens eine Order aufgrund von Cybersicherheitsvorfällen bei Lieferanten annulliert werden musste.“ In 12,4 Prozent der Fälle sei sogar der Cybersicherheitsvorfall als derart schwer eingestuft worden, dass die Kooperation mit dem betreffenden Lieferanten habe beendet werden müssen. Die zugrundeliegende Erhebung wurde 2025 von Techconsult im Auftrag von Sophos durchgeführt: „Befragt wurden 201 Verantwortliche in der Geschäftsführung, dem Einkauf und der IT aus Unternehmen unterschiedlicher Branchen und Größen – darunter Industrie, Telekommunikation, Finanzwesen, öffentliche Verwaltung und Non-Profit-Organisationen.“

sophos-umfrage-cybersicherheit-lieferkett-2025

Abbildung: SOPHOS

techconsult-Umfrage im SOPHOS-Auftrag zur Beeinträchtigung der Unternehmensintegrität durch Cybersicherheitsvorfälle in der Lieferkette

Telekommunikationsbereich besonders hart von Cybervorfällen bei Lieferanten betroffen

„Während die meisten Branchen die Partnerschaft mit ihren Lieferanten aufgrund von Cybersicherheitsvorfällen nicht beendeten, scheint die Telekommunikationsbranche entweder besonders sensibel auf Cybersicherheitsvorfälle ihrer Lieferanten zu reagieren oder besonders schwer getroffen worden zu sein.“

  • Während im Durchschnitt nur 12,4 Prozent aller befragten Unternehmen einen Grund für eine Trennung von ihren Lieferanten gesehen hätten, seien es in der Telekommunikation 46,2 Prozent gewesen.

„Dass die Cybergefahr in einer über den gesamten Globus vernetzten Geschäftswelt nicht nur auf direktem Weg ein Unternehmen bedroht, sondern auch durch die Hintertür über Lieferanten lauert, hat die Mehrheit der Befragten verinnerlicht.“ In der Umfrage konnten die Teilnehmer demnach zwischen „großen Bedenken“, „eher große Bedenken“, „weniger Bedenken“ und „keine Bedenken“ wählen.

Unternehmensintegrität durch Cybersicherheitsvorfälle bedroht: Fast 70 Prozent der Manager haben erhebliche Sorgen

Addiert hätten 69,8 Prozent allen befragten Manager entweder „große“ oder „eher große“ Bedenken gehabt, wenn es darum geht, dass die Unternehmensintegrität durch Cybersicherheitsvorfälle in der Lieferkette beeinträchtigt werden könnte.

  • Bei dieser Frage besonders ausgeprägt sei die Höchststufe der „großen Bedenken“ bei Unternehmen mit 250 bis 999 Mitarbeitern. Dort hätten 36,2 Prozent der Befragten das Höchstmaß an Besorgnis gewählt, während in kleineren Unternehmen mit 100 bis 240 Mitarbeitern 20,8 Prozent und in großen Unternehmen mit 1.000 und mehr Mitarbeitern 15,8 Prozent diesen sehr hohen Befürchtungen zugestimmt hätten.

Bei den „eher großen Bedenken“, also der zweithöchsten Bedenkenstufe, hätten die Unternehmen mit 1.000 und mehr Mitarbeitern mit 52,6 Prozent den Höchstwert geliefert – im Gegensatz zu 39,2 Prozent bei den Unternehmen mit 250 bis 999 Mitarbeitern und 35,8 Prozent bei den Unternehmen mit 100 bis 249 Mitarbeitern.

Cybersecurity für die heutige Geschäftswelt entscheidender Erfolgsfaktor

Betrachtet man die Abfragewerte hinsichtlich der Bedenken in Bezug auf Cybergefahren durch die Lieferkette nach Branchen, stechen laut Sophos insbesondere der Handel und die Telekommunikation heraus. „Während im Durchschnitt 30,2 Prozent aller befragten Unternehmen die höchste Einstufung hinsichtlich ihrer Bedenken angaben, waren es im Handel (bei dem man eine besondere Sensibilität für die Lieferkette vermuten könnte) nur 4,3 Prozent – ganz im Gegensatz zur Telekommunikation mit 64,1 Prozent.“

  • Diese Umfrage zeige erfreulicherweise, dass ein großer Teil der verantwortlichen Einkäufer, Manager und IT-Leiter die Brisanz von Cybersicherheitsvorfällen in der Lieferkette adäquat einstufe. „Wenn man allerdings bedenkt, dass mit 28,2 Prozent über ein Viertel der Befragten eher weniger Bedenken bezüglich der Beeinträchtigung der Unternehmensintegrität durch Cybersicherheitsvorfälle in der Lieferkette haben, besteht hier ein erhebliches Risiko, da diese Unternehmen potenziell nicht nur eine Gefahr für sich selbst, sondern für die gesamte Lieferkette darstellen“, kommentiert Michael Veit, Cybersecurity-Experte bei Sophos.

Mit fortschreitender Präsenz des Themas Cybersicherheit im Unternehmensalltag müssten diese Organisationen damit rechnen, immer häufiger von ihren Geschäftspartnern aus der Lieferkette ausgeschlossen zu werden „es sei denn, sie kümmern sich intensiv und mit geeigneten Maßnahmen um ihren Cyberschutz“. Veit gibt abschließend zu bedenken: „Damit wird einmal mehr klar, dass Cybersecurity in der heutigen Geschäftswelt ein entscheidender Erfolgsfaktor ist!“

Weitere Informationen zum Thema:

Sophos
Schutz gegen Cyberangriffe mit Cybersecurity as a Service

datensicherheit.de, 20.04.2025
Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt / Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe

datensicherheit.de, 13.04.2025
DORA-Frist vom 14. und dem 28. April 2025: Lieferkettensicherheit als Herausforderung / DORA-Registrierungspflicht umfasst nicht nur die Meldung an die BaFin, sondern auch noch umfassende Prüfpflichten – von der Risikoanalyse bis hin zur Auditfähigkeit

datensicherheit.de, 30.10.2024
Cyber-Angriffe auf die Lieferkette: Unternehmen sollten Risiken erkennen und gezielt vorbeugen / Cyber-Angreifer nutzen hierzu bestehendes Vertrauen in Geschäftsbeziehungen und die Sicherheitsarchitektur aus

datensicherheit.de, 01.07.2024
Cyber-Sicherheit entlang der Lieferkette: Unternehmen müssen sich wieder auf Grundlagen besinnen / Hacker missbrauchen Lieferketten, um gezielte Angriffe auf Unternehmen mit großen Kundendatenbeständen zu starten

datensicherheit.de, 19.04.2024
NIS-2: Die Bedeutung der Richtlinie für die Lieferkette / ESET-Podcast „WeTalkSecurity“ widmet sich der Rolle der Lieferkette im Kontext der NIS2-Richtlinie

datensicherheit.de, 07.12.2023
Studie: Cyberangriffe auf die Lieferkette von Unternehmen / Weiterhin negativ Auswikungen auf Unternehmen weltweit | Alarmierenden Anstieg der gemeldeten negativen Auswirkungen und Betriebsunterbrechungen um 26 %

]]>
https://www.datensicherheit.de/umfrage-cybersicherheit-lieferkette/feed 0
Oliver Süme: Digitalsteuer wäre schwerer Schlag für die Digitalisierung in Deutschland https://www.datensicherheit.de/digitalsteuer-digitalisierung-deutschland https://www.datensicherheit.de/digitalsteuer-digitalisierung-deutschland#respond Fri, 30 May 2025 22:18:21 +0000 https://www.datensicherheit.de/?p=48117 Fragen einer internationalen Digitalsteuer sollten auf internationaler Ebene im Rahmen der OECD geklärt werden

[datensicherheit.de, 31.05.2025] Der eco – Verband der Internetwirtschaft e.V. hat am 29. Mai 2025 Stellung zum Vorstoß von Kulturstaatsminister Wolfram Weimer zur Einführung einer Digitalsteuer in Form eines „Plattform-Soli“ genommen – und scharfe Kritik geäußert: Eine Digitalsteuer wäre demnach ein „schwerer Schlag für die Digitalisierung in Deutschland und die transatlantischen Beziehungen“. Der eco setzt sich seit Längerem dafür ein, „die Fragen einer internationalen Digitalsteuer auf internationaler Ebene im Rahmen der OECD zu klären“.

eco-oliver-sueme-2025

Foto: eco

Oliver Süme: Eine aufstrebende Digitalwirtschaft unterstützt man so nicht!

Zweifel, dass Digitalsteuer ausschließlich internationale digitale Plattformen betroffen würde

„Eine solche Steuer stellt Unternehmen vor erhebliche Anforderungen in Bezug auf Dokumentation und Nutzerverfolgung zur korrekten Erfassung des Werbeaufkommens in Deutschland“, stellt Oliver Süme, Vorstandsvorsitzender des eco, klar.

Auch bezweifelt der eco-Vorsitzende, dass von dieser Digitalsteuer ausschließlich internationale digitale Plattformen betroffen wären. „Solche Regelungen können auch auf deutsche Unternehmen und Angebote Anwendung finden. Eine aufstrebende Digitalwirtschaft unterstützt man so nicht“, betont Süme.

Das neue Digitalministerium wird offenbar gar nicht weiter berücksichtigt

Dass daneben US-Plattformen von den Regelungen betroffen sein würden, befeuere außerdem die Sorge, dass die ohnehin schon angespannten transatlantischen Verhältnisse weiter beschädigt werden könnten. „Weimer provoziert hier die US-Regierung ohne Not zu einer Reaktion. Es bleibt zu hoffen, dass Deutschland und die USA nicht noch weiter politisch auseinanderdriften!“, unterstreicht Süme.

Der Vorstoß von Weimer werfe auch die Frage auf, wie die Digitalpolitik in Deutschland zukünftig gestaltet werden wird. „Wir haben jetzt seit wenigen Wochen ein Digitalministerium, das hier augenscheinlich gar nicht weiter berücksichtigt wird. Digitalpolitik aus einem Guss sieht anders aus!, kommentiert der eco-Vorstandsvorsitzende abschließend.

Weitere Informationen zum Thema:

ntv, 29.05.2025
„Google und Co. Fordern“ / Deutschland will Digitalsteuer in Höhe von zehn Prozent einführen

ZEIT ONLINE, Johanna Jürgens, 16.04.2025
Mit einer Digitalsteuer könnte sich die EU selbst schaden / Die EU könnte sich mit einer Abgabe für Techkonzerne gegen US-Zölle wehren. Doch die großen Unternehmen zur Kasse zu bitten, ist gar nicht so einfach.

WIKIPEDIA
Digitalsteuer

IHK München und Oberbayern
Ökonomische und fiskalische Folgen der EU-Digitalsteuer / Die Besteuerung der Digitalwirtschaft

datensicherheit.de, 31.05.2025
Kommentar zur Digitalabgabe: Dr. Ralf Wintergerst fordert Kostenreduzierung für die Digitalwirtschaft / Jeder Aufschlag – etwa in Gestalt einer „Digitalabgabe“ – werde unmittelbar oder mittelbar zu einer Preiserhöhung führen – Unternehmen, Verwaltungen, Verbraucherinnen und Verbraucher in Deutschland würden dies zu spüren bekommen

datensicherheit.de, 08.04.2025
eco-Warnung vor Digitalsteuer: Zu hohes Risiko für Transformation und Wettbewerbsfähigkeit / In der aktuellen Debatte um „Gegenzölle“ warnt der eco – Verband der Internetwirtschaft e.V. vor den negativen Folgen einer Digitalsteuer

datensicherheit.de, 11.12.2018
EU-Digitalsteuer: Diskriminierung der europäischen Digitalwirtschaft befürchtet / Verband der Internetwirtschaft bezieht Position anlässlich seiner am 11. Dezember 2018 vorgestellten EU-Agenda für eine moderne Digitalpolitik

]]>
https://www.datensicherheit.de/digitalsteuer-digitalisierung-deutschland/feed 0
Data Act – Frank Lange sieht Herausforderungen und Chancen für Unternehmen https://www.datensicherheit.de/data-act-herausforderungen-chancen https://www.datensicherheit.de/data-act-herausforderungen-chancen#respond Thu, 29 May 2025 22:01:00 +0000 https://www.datensicherheit.de/?p=48052 „Data Act“ betrifft nahezu alle Branchen und wird weitreichende Veränderungen im Datenmanagement und der IT-Sicherheitsarchitektur nach sich ziehen

[datensicherheit.de, 30.05.2025] Frank Lange, „Technical Director“ von Anomali, geht in seiner aktuellen Stellungnahme auf eine Umfrage des Digitalverbands Bitkom e.V. zum „Data Act“ ein – diese verdeutlicht demnach, „dass sich viele Unternehmen bislang wenig mit der bevorstehenden Umsetzung des ,Data Act’ beschäftigt haben“. Dies zeige sich an den erschreckenden ein Prozent der befragten Unternehmen, welche die Vorgaben bisher vollständig umgesetzt hätten – weitere vier Prozent zumindest teilweise. Lange betont: „Dabei betrifft die Verordnung nahezu alle Branchen und wird weitreichende Veränderungen im Datenmanagement und der IT-Sicherheitsarchitektur nach sich ziehen.“

anomali-frank-lange

Foto: Anomali

Frank Lange: Unternehmen sollten die verbleibende Zeit von knapp drei Monaten nutzen, um ihre Datenstrategie zu überprüfen…

Hoher Umsetzungsaufwand der komplexen Anforderungen des „Data Act“

Die Anforderungen des „Data Act“ seien komplex und verursachten insbesondere für die IT- und Security-Abteilungen einen hohen Umsetzungsaufwand.

  • „Gerade die Integration datenschutzrechtlicher Vorgaben in bestehende IT-Infrastrukturen erfordert moderne, skalierbare Plattformen, die eine umfassende Sicht auf sämtliche Sicherheitsdaten ermöglichen.“

Hierbei spielten automatisierte Analysen, Künstliche Intelligenz (KI) und ein einheitliches Management von Sicherheits- und IT-Operations-Daten eine zentrale Rolle.

Umsetzung des „Data Act“ beschleunigen und zugleich Innovationsfähigkeit erhalten

Durch die Kombination von „Security Information and Event Management“ (SIEM), „Threat Intelligence“ und automatisierter Reaktion könnten Unternehmen ihre Ressourcen effizienter einsetzen, die Umsetzung des „Data Act“ beschleunigen und zugleich ihre Innovationsfähigkeit erhalten.

  • Lange rät eindringlich: „Unternehmen sollten die verbleibende Zeit von knapp drei Monaten nutzen, um ihre Datenstrategie zu überprüfen, bestehende Sicherheitsprozesse zu modernisieren und auf Technologien zu setzen, die Skalierbarkeit, Transparenz und Automatisierung bieten!“

Nur so lasse sich der Balanceakt zwischen regulatorischer „Compliance“ und datengetriebener Innovation erfolgreich meistern.

Weitere Informationen zum Thema:

bitkom, 20.05.2025
100 Tage vor dem Data Act: Kaum ein Unternehmen ist vorbereitet

Europäische Kommission
Datengesetz

DIHK
Data Act

bitkom
Data Act: Umsetzung & Stolpersteine

datensicherheit.de, 16.03.2025
Data Act: Kritik an geplanter Aufsichtsstruktur für die Durchsetzung / Landesdatenschutzbeauftragte sprechen sich bei der Umsetzung des Data Acts für eine föderale Aufsicht aus

]]>
https://www.datensicherheit.de/data-act-herausforderungen-chancen/feed 0
Kommunikation als größte Herausforderung beim Cyberkrisen-Management https://www.datensicherheit.de/cyberkrisen-kommunikation-herausforderung https://www.datensicherheit.de/cyberkrisen-kommunikation-herausforderung#respond Mon, 26 May 2025 08:42:43 +0000 https://www.datensicherheit.de/?p=47968 Aktuelle internationale Semperis-Studie untersuchte die Reaktionsfähigkeit von Unternehmen auf Cybervorfälle

[datensicherheit.de, 26.05.2025] Semperis hat die Ergebnisse einer internationalen Studie mit 1.000 Teilnehmern veröffentlicht, welche sich mit der Reaktionsfähigkeit in Cyberkrisen befasst. Laut diesen Ergebnissen sehen die Befragten „Kommunikationslücken“ als größtes Hindernis für ein wirksames Krisenmanagement (48%), gefolgt von „veralteten Reaktionsplänen“ (45%), und „Unklarheiten über die Rollen und Verantwortlichkeiten“ der zuständigen Belegschaft (41%). Für die zugrundeliegende Studie mit dem Titel „The State of Enterprise Cyber Crisis Readiness“ hat das Marktforschungsinstitut Censuswide im Semperis-Auftrag Anfang 2025 insgesamt 1.000 Teilnehmer in Deutschland, Frankreich, Italien, Spanien, dem Vereinigten Königreich, den USA, Australien, Neuseeland und Singapur befragt.

semperis-aleksandra-hochstein

Foto: Semperis

Aleksandra Hochstein erkennt bei Unternehmen nach wie vor eine Lücke zwischen den wahrgenommenen Verteidigungsfähigkeiten und deren Ausübung im Ernstfall

Cyberreaktionsplan – Notfallübungen meist quartalsweise

83 Prozent haben demnach ihren Cyberreaktionsplan in einen umfassenden Notfallplan integriert, welcher auch rechtliche und öffentlichkeitswirksame Maßnahmen einschließt. „Um dessen Belastungsfähigkeit zu testen, führen 45 Prozent dieser Unternehmen quartalsweise ,Tabletop’-Übungen oder Audits durch (Deutschland: 48%).“

  • 33 Prozent täten dies monatlich, 21 Prozent ein bis höchstens dreimal jährlich (Deutschland: 14%). Unter den befragten kontinentaleuropäischen Ländern liege die Häufigkeit der monatlichen Notfallübungen in Deutschland mit 37 Prozent am höchsten (Spanien: 17%, Frankreich: 20%, Italien: 31%).

Krisenreaktionspläne werden laut Befragung am häufigsten quartalsweise (38%) und monatlich (35%) aktualisiert. In Deutschland lägen diese Werte bei 40 Prozent und 37 Prozent.

Hindernisse im Cyberkrisen-Management

Bei einer deutlichen Mehrheit der Unternehmen seien die erarbeiteten Notfallpläne und -prozesse in Fällen von Cyberkrisen von der Realität auf die Probe gestellt worden: „Insgesamt mussten 36 Prozent im vergangenen Jahr einmal auf einen Cybervorfall mit starken Auswirkungen reagieren – wobei ,stark’ systemweite Folgen und Ausfälle einiger Geschäftsfunktionen bezeichnet, bei ebenfalls 36 Prozent war dies mehrfach der Fall.“ Unter den deutschen Unternehmen hätten 47 Prozent einmal einen „schwerwiegenden Vorfall“ und 28 Prozent mehrere Male gehabt.

  • Darüber hinaus seien die Befragten gebeten worden, bis zu drei ihrer Meinung nach größten Hindernisse im Krisenmanagement auszuwählen. Auch hierbei unterschieden sich die deutschen Antworten vom Gesamtdurchschnitt: Während insgesamt „Kommunikationslücken“ (48%), „veraltete Reaktionspläne“ (45%) und „unklare Zuständigkeiten“ (41%) am meisten Zustimmung erhielten, sähen deutsche Unternehmen „zu viele unterschiedliche Tools“ (46%) vor „Kommunikationslücken“ (45%) und „Personalknappheit“ (42%) als „schwerwiegendste Hindernisse“ für ein effektives Krisenmanagement an – „überholte Notfallpläne“ (35%) und „unklare Rollenverteilung“ (24%) rangierten für die deutschen Teilnehmer auf den letzten Plätzen.

„Insgesamt deuten die Ergebnisse darauf hin, dass unter allen teilnehmenden Unternehmen nach wie vor eine Lücke zwischen den wahrgenommenen Verteidigungsfähigkeiten und deren Ausübung im Ernstfall besteht“, erläutert Aleksandra Hochstein, „Area Vice President DACH & Benelux“ bei Semperis. Sie führt abschließend aus: „Möglichkeiten zur Optimierung bestehen demnach vor allem in häufigeren Notfallübungen mit anschließender Aktualisierung der Krisenpläne sowie klaren, einheitlichen Verhaltensregeln in der Krisenkommunikation.“

Weitere Informationen zum Thema:

semperis, 2025
GLOBAL STUDY: The State of Enterprise Cyber Crisis Readiness / Are incident response plans delivering business and operational resilience?

ready1 powered by semperis, 2025
The State of Enterprise Cyber Crisis Readiness

datensicherheit.de, 12.09.2024
NIS-2-Richtlinie: Kommunikation ist mehr als Erfüllung der Meldepflicht an Behörden / NIS-2 betrifft rund 30.000 Unternehmen in gesellschaftlich wichtigen Geschäftsfeldern wie Energieversorgung, Gesundheitswesen, Verkehr und digitale Infrastruktur

datensicherheit.de, 17.05.2024
Cyber-Risiken: IT-Security-Verantwortliche scheitern oft an der Kommunikation mit der Obersten Leitung / Mehrheit der CISOs (Chief Information Security Officers) in Deutschland und weltweit fühlt sich von der obersten Führungsebene unter Druck gesetzt, die Cyber-Risiken herunterzuspielen

]]>
https://www.datensicherheit.de/cyberkrisen-kommunikation-herausforderung/feed 0
Sicherer GenAI-Einsatz: Delinea gibt Unternehmen 3 zentrale Tipps https://www.datensicherheit.de/sicherheit-genai-einsatz-3-tipps https://www.datensicherheit.de/sicherheit-genai-einsatz-3-tipps#respond Thu, 22 May 2025 22:49:18 +0000 https://www.datensicherheit.de/?p=47882 Mittels GenAI erhalten Unternehmen immense Möglichkeit – doch neben Effizienzgewinnen birgt deren kontinuierliche und rasante Weiterentwicklung auch Sicherheitsrisiken

[datensicherheit.de, 23.05.2025] Mittels Generativer Künstlicher Intelligenz (GenAI) erhalten Unternehmen die Möglichkeit, sich deutlich effizienter als bisher aufzustellen – doch neben möglichen Effizienzgewinnen birgt deren kontinuierliche und rasante Weiterentwicklung auch Sicherheitsrisiken. Deshalb sollten Unternehmen einen ganzheitlichen Ansatz verfolgen, um bereits im Vorfeld Gefahren durch sogenannte Schatten-KI oder Sicherheitslücken zu vermeiden. Andreas Müller, „Vice President Enterprise Sales Central and Eastern Europe“ bei Delinea, erläutert in seiner aktuellen Stellungnahme, welche drei Maßnahmen Unternehmen für eine zukunftsfähige und sichere GenAI-Integration ergreifen sollten.

delinea-andreas-mueller

Foto: Delinea

Andreas Müller: Mit einem ganzheitlichen Sicherheitsansatz, der „Governance“, technische Kontrollen und Datenmanagement zusammenführt, können Unternehmen ihre Risiken deutlich minimieren

Unternehmen benötigen ganzheitlichen Ansatz, um „Governance“, Technologie und adaptive Sicherheitslösungen zu vereinen

„Die Geschwindigkeit, mit der sich GenAI heute entwickelt, birgt großes Potenzial für Unternehmen – aber auch Risiken. Wer Sicherheitslücken, Datenschutzverstöße und Schatten-IT vermeiden will, braucht einen ganzheitlichen Ansatz.“

  • Müller gibt zu bedenken: „Die rasante Entwicklung von ,Generative AI’ (GenAI) verändert Branchen und Geschäftsprozesse tiefgreifend. Das Innovationspotenzial ist enorm – doch die schnelle Entwicklung birgt auch Risiken. Sicherheits- und Datenschutzverletzungen oder ,Compliance’-Verstöße können schnell entstehen, wenn die Technologie unkontrolliert eingesetzt wird.“

Um das volle Potenzial sicher, verantwortungsvoll und ethisch auszuschöpfen, brauchten Unternehmen einen ganzheitlichen Ansatz, welcher „Governance“, Technologie und adaptive Sicherheitslösungen vereint. Nachfolgend benennt Müller die drei erforderlichen Schritte:

1. Schritt für Unternehmen: „Governance – klare Regeln und Verantwortung!“

Ein verantwortungsvoller Einsatz von GenAI beginne mit klaren Strukturen und Zuständigkeiten. Unternehmen sollten hierfür ein bereichsübergreifendes Team zusammenstellen, um Sicherheits-, Rechts-, „Compliance“- und IT-Perspektiven zu verbinden. Müller erklärt: „Dieses Team sollte die Verantwortung für den Einsatz von GenAI-Lösungen im Unternehmen sowie die Einhaltung globaler Richtlinien – wie etwa der ,EU AI Act’ oder die OECD-Leitlinien – tragen.“

  • Ebenso wichtig sei ein klar definiertes ethisches Leitbild: „Entscheidungen, die mithilfe von Künstlicher Intelligenz (KI) getroffen werden, müssen nachvollziehbar sein und stets überprüft werden. Das ist wichtig, um zum Beispiel algorithmischen ,Bias’ zu erkennen – insbesondere in Bereichen wie ,Recruiting’, Finanzen oder im Gesundheitswesen. Zudem sollten Unternehmen regelmäßig prüfen, wie sich der eigene KI-Einsatz auf die Organisation, die Wirtschaft und Gesellschaft auswirkt.“

Entscheidend sei zudem, dass auch Mitarbeiter kontinuierlich und auf allen Ebenen im Umgang mit KI geschult werden. „So müssen Entwickler verstehen, wie sie KI-Systeme sicher und fair gestalten, während Anwender lernen müssen, kritisch mit Ergebnissen umzugehen.“

2. Schritt für Unternehmen: „Technologiekontrollen – Modelle, Daten und Systeme gezielt absichern!“

Um GenAI-Systeme wirksam zu schützen, müssten Unternehmen von Anfang an geeignete Sicherheitsmaßnahmen implementieren. „Sie sollten alle Interaktionen mit KI sowie ihre Ergebnisse genau protokollieren, um verdächtiges Verhalten schnell zu erkennen und im Ernstfall gezielt eingreifen zu können.“

  • Lösungen wie z.B. „Identity Threat Detection and Response“ (ITDR) könnten dabei helfen, Angriffsversuche in Echtzeit aufzudecken. Gleichzeitig gelte es, Zugriffe auf Modelle und Trainingsdaten konsequent zu beschränken. „Durch regelmäßige Audits, den Einsatz von Hashing-Verfahren und klar geregelte Zugriffsrechte behalten Unternehmen Kontrolle über die Integrität ihrer Daten.“

Auch sogenannte Schatten-IT, also unautorisierte KI-Anwendungen im Unternehmen, erfordere aktives Handeln. Mit gezielten Endpoint- und Browser-Kontrollen sowie automatischer Tool-Erkennung könnten IT-Teams solche Anwendungen aufspüren und zentral kontrollieren, bevor Risiken entstehen.

3. Schritt für Unternehmen: „Datenzugang und Datenkontrolle stärken!“

GenAI sei nur so sicher wie die Daten, mit denen sie arbeitet. „Unternehmen sollten den Zugang daher konsequent absichern!“ Hierfür eigneten sich beispielsweise zeitlich begrenzte Zugriffsrechte (Just-in-time) nach dem Least-Privilege-Prinzip, Privileged-Access-Management-Lösungen (PAM) zur Kontrolle besonders sensibler Berechtigungen und Multi-Faktor-Authentifizierung (MFA) – sowohl für menschliche als auch maschinelle Identitäten.

  • Trainingsdaten müssten besonders geschützt werden: „Vertrauliche oder persönliche Informationen sollten entfernt oder pseudonymisiert werden. Mit einer einheitlichen Klassifizierung lassen sich Zugriffsrechte besser steuern.“ Verschlüsselung schütze die Daten zusätzlich beim Speichern oder Übertragen vor unbefugtem Zugriff.

Zudem sollten Unternehmen auch die Ein- und Ausgabedaten von GenAI-Systemen kontrollieren. Mithilfe von Echtzeitüberwachung ließen sich kritische oder regelwidrige Inhalte frühzeitig erkennen – zum Beispiel im Hinblick auf Datenschutz oder ethische Vorgaben. Gleichzeitig müssten auch die von der KI erzeugten Inhalte verschlüsselt, kategorisiert und nachvollziehbar dokumentiert werden.

Unternehmen müssen sicherstellen, GenAI kontrolliert und verantwortungsvoll einzusetzen

Müllers Fazit: „GenAI bietet heute enormes Potenzial – aber Unternehmen müssen sicherstellen, dass sie die Technologie kontrolliert und verantwortungsvoll einsetzen!“

  • Mit einem ganzheitlichen Sicherheitsansatz, der „Governance“, technische Kontrollen und Datenmanagement zusammenführt, ließen sich Risiken deutlich minimieren.

So schafften Unternehmen die nötige Vertrauensbasis, um ihren Umgang mit GenAI sicher, regelkonform und ethisch zu gestalten.

Weitere Informationen zum Thema:

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

datensicherheit.de, 25.04.2024
Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024 / CPR hat Wahlen welweit beobachtet, um den Einsatz generativer Künstlicher Intelligenz (KI) zu analysieren

]]>
https://www.datensicherheit.de/sicherheit-genai-einsatz-3-tipps/feed 0
7. DSGVO-Jahrestag: KI-Agenten als neue Herausforderung https://www.datensicherheit.de/7-dsgvo-jahrestag-ki-agenten-herausforderung https://www.datensicherheit.de/7-dsgvo-jahrestag-ki-agenten-herausforderung#respond Thu, 22 May 2025 08:21:49 +0000 https://www.datensicherheit.de/?p=47866 Wie sensible Daten geschützt werden können, wenn nicht mehr allein Menschen, sondern auch KI-Agenten auf Informationen zugreifen, reflektiert Steve Bradford in seinem Kommentar

[datensicherheit.de, 22.05.2025] Die Datenschutz-Grundverordnung (DSGVO) hat am 25. Mai 2025 ihren siebten Jahrestag. Während die DSGVO nun weiterhin den einheitlichen Rahmen für den Datenschutz in Europa setzt, bringt die zunehmende Nutzung agentenbasierter Künstlicher Intelligenz (KI) neue Herausforderungen für Unternehmen mit sich: Wie sensible Daten geschützt werden können, wenn nicht mehr allein Menschen, sondern auch KI-Agenten auf Informationen zugreifen, erörtert Steve Bradford, „Senior Vice President EMEA“ bei SailPoint, in seiner aktuellen Stellungnahme zum diesjährigen DSGVO-Jahrestag.

sailpoint-steve-bradford

Foto: SailPoint

Steve Bradford formuliert Grundsatz: Nur diejenigen Menschen oder KI-Bots dürfen Zugang erhalten, welche ihn unbedingt benötigen!

Agentenbasierte KI verändert Art und Weise, wie Daten verarbeitet und zugänglich gemacht werden

Bradford kommentiert: „Vor sieben Jahren markierte die DSGVO einen Wendepunkt im Datenschutz. Heute, im Zeitalter agentenbasierter KI stehen Unternehmen erneut vor Herausforderungen.“

Die Art und Weise, wie Daten verarbeitet und zugänglich gemacht werden, habe sich grundlegend verändert. Unternehmen müssten daher ihre „Compliance“-Strategien neu überdenken.

Neubewertung der „Governance“-Richtlinien hinsichtlich digitaler Identitäten der KI-Agenten

In der Vergangenheit habe es noch ausgereicht, „wenn ein Unternehmen die Interaktion zwischen Nutzer und Anwendung im Griff hatte – die Identitätssicherheit war damit gewährleistet“. Heute sei es für grundlegende KI-Modelle – und Menschen – ein Leichtes, auf Daten zuzugreifen, ohne zuerst eine Anwendung durchlaufen zu müssen.

Dieser Wandel erfordere eine grundlegende Neubewertung der „Governance“-Richtlinien, um sowohl menschliche Nutzer als auch KI-Agenten als digitale Identitäten zu verwalten.

Kopplung der Berechtigungen für KI-Agenten an menschliche Pendants

„Indem Unternehmen die Berechtigungen von KI-Agenten an die ihrer menschlichen Pendants koppeln, können sie konsistente und sichere Zugriffskontrollen gewährleisten“, so Bradford. Dies trage dazu bei, sensible Daten zu schützen und sicherzustellen, „dass nur diejenigen Menschen (oder Bots) Zugang erhalten, die ihn unbedingt benötigen“.

Schutzmaßnahmen wie diese seien entscheidend, um das Risiko von Sicherheitsverletzungen zu verringern, und sollten eine zentrale Rolle in der Cybersecurity-Risiko-Managementstrategie jedes Unternehmens spielen.

Weitere Informationen zum Thema:

datensicherheit.de, 12.05.2025
Internationaler Anti-Ransomware-Tag: KnowBe4 prognostiziert agentenbasierte KI-Ransomware als neuen Angriffsvektor / In naher Zukunft ist mit dem Auftreten einer neuen Art von Ransomware, welche agentenbasierte KI für schnellere und effektivere Angriffe nutzt, zu rechnen – diese wird voraussichtlich zu einer neuen Bedrohung werden

datensicherheit.de, 25.05.2023
5 Jahre DSGVO: Professor Kelber zieht positives Fazit / Datenschutz-Grundverordnung (DSGVO) ein europäisches Erfolgsmodell

datensicherheit.de, 20.05.2022
4. DSGVO-Jahrestag: Für Unternehmen wurde Datenschutz zu einer der Top-Prioritäten / Geld-Bußen für Unternehmen, welche bei der Verarbeitung von Daten und der Kommunikation von Entscheidungen zweideutig oder intransparent agierten

datensicherheit.de, 31.05.2021
3 Jahre DSGVO – auch im Home-Office Datenschutz einhalten / Citrix nimmt Stellung zum Jahrestag der DSGVO

datensicherheit.de, 25.05.2021
Kleines DSGVO-Jubiläum: Cloud-Nutzung als Herausforderung für Unternehmen / Datenspeicherung au0erhalb der EU bereitet DSGVO-Probleme

]]>
https://www.datensicherheit.de/7-dsgvo-jahrestag-ki-agenten-herausforderung/feed 0