Unternehmen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 06 Dec 2025 16:34:07 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 NIS-2-Umsetzungsgesetz in Kraft: Verpflichtende Umsetzungsphase lässt keine weiteren Verzögerungen zu https://www.datensicherheit.de/nis-2-umsetzungsgesetz-verpflichtung-umsetzungsphase-ohne-verzoegerung https://www.datensicherheit.de/nis-2-umsetzungsgesetz-verpflichtung-umsetzungsphase-ohne-verzoegerung#respond Sat, 06 Dec 2025 23:33:25 +0000 https://www.datensicherheit.de/?p=51312 Die NIS-2-Vorgaben gelten nunmehr für viele Organisationen in „wichtigen“ und „kritischen“ Sektoren und reichen deutlich weiter als bisherige KRITIS-Regelungen

[datensicherheit.de, 07.12.2025] Roland Stritt, CRO beim deutschen Hard- und Softwarehersteller FAST LTA, kommentiert den Umstand, dass Bundestag und Bundesrat das NIS-2-Umsetzungsgesetz verabschiedet haben: „Damit startet für rund 30.000 Unternehmen in Deutschland eine verpflichtende Umsetzungsphase, die keine Verzögerungen zulässt!“ Die Vorgaben gelten demnach für viele Organisationen in „wichtigen“ und „kritischen“ Sektoren und reichten deutlich weiter als bisherige KRITIS-Regelungen. „Ob ein Unternehmen betroffen ist, hängt von seiner Rolle und Tätigkeit im jeweiligen Bereich ab“, betont Stritt und erläutert, welche Aufgaben nun auf rund 30.000 Unternehmen warten:

fast-lta-roland-stritt

Foto: FAST LTA

Roland Stritt: Die regulatorische Welle nimmt Tempo auf: Für Unternehmen zählt jetzt nicht mehr, ob sie handeln, sondern wie schnell und wie wirksam!

NIS-2-Anforderungen sollen Resilienz der Unternehmen erhöhen und Sicherheit zentraler Dienstleistungen stärken

Unternehmen müssten sich innerhalb von drei Monaten nach den gesetzlichen Vorgaben registrieren. „Die Umsetzungspflichten gelten sofort, es gibt keinen Aufschub und keine Schonfrist!“

  • Diese umfassten eine klare „Scope“-Definition, ein wirksames Risikomanagement, feste Meldewege und umfassende Cybersecurity-Maßnahmen.

„Die Anforderungen sollen die Resilienz der Unternehmen erhöhen und die Sicherheit zentraler Dienstleistungen stärken“, so Stritt.

Nach NIS-2 stehen noch weitere Regulierungen an

Parallel liefen weitere regulatorische Prozesse an. Das „KRITIS-Dachgesetz“ befinde sich in Vorbereitung und sehe verschärfte physische und digitale Schutzmaßnahmen vor. Es bringe neue Meldepflichten und eine zusätzliche Aufsicht durch das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK).

  • „Im Energiesektor werden neue IT-Sicherheitskataloge der Bundesnetzagentur erwartet. Sie sollen NIS-2 und das KRITIS-Dachgesetz zusammenführen und Nachweispflichten aus dem Energiewirtschaftsgesetz einbinden.“

„Cloud“- und IT-Dienstleister müssten zudem den „EU Implementing Act“ erfüllen. „Die Vorgaben aus § 30 BSIG-E decken diese Anforderungen nicht ab.“ Auch die „KRITIS-Verordnung“ werde überarbeitet. Welche Sektoren und Schwellenwerte künftig gelten, sei aktuell noch offen.

Wegen verspäteter NIS-2-Umsetzung EU-Vertragsverletzungsverfahren gegen Deutschland

„Die EU beobachtet die Entwicklung genau. Wegen der verspäteten Umsetzung läuft ein Vertragsverletzungsverfahren gegen Deutschland“, erläutert Stritt. Andere EU-Mitgliedstaaten warteten auf ein deutsches Gesetz, welches als Orientierung dienen könnte.

  • „Die regulatorische Welle nimmt Tempo auf: Für Unternehmen zählt jetzt nicht mehr, ob sie handeln, sondern wie schnell und wie wirksam!“ Cybersecurity und Resilienz seien indes keine reine „Compliance“-Aufgabe. Sie würden zum festen Bestandteil der Geschäftsstrategie und zum Wettbewerbsfaktor.

Stritt gibt abschließend zu bedenken: „Wir empfehlen, die neuen Vorgaben frühzeitig in eine übergreifende Sicherheits- und Datenstrategie einzubetten! Unternehmen, die früh planen, sichern sich klare Vorteile.“

Weitere Informationen zum Thema:

FAST LTA
Hallo. Unsere Produkte und Services helfen unseren mittelständischen Kunden, Datensicherung und Datenmigration zu vereinfachen, rechtliche und regulatorische Risiken zu minimieren, und das langfristige Risiko, Daten zu verlieren, zu verringern.

CRN.DE, Folker Lück, 10.06.2025
Neuer Vertriebschef für Fast LTA / Der On-Premises Enterprise-Storage-Lösungsanbieter Fast LTA GmbH hat Roland Stritt mit Wirkung zum 1. Mai 2025 zum Chief Revenue Officer (CRO) ernannt. Damit verantwortet Roland Stritt künftig die Bereiche Vertrieb und Marketing. Er soll die strategische Ausrichtung im europäischen Markt voranbringen.

datensicherheit.de, 06.12.2025
Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam / Mit Verkündung des „Gesetzes zur Umsetzung der NIS-2-Richtlinie“ und Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung tritt laut BSI „eine umfassende Modernisierung des Cybersicherheitsrechts“ in Kraft

datensicherheit.de, 15.11.2025
NIS-2-Herausforderung: Deutscher Mittelstand im Spannungsfeld zwischen Eigenwahrnehmung und Bedrohungslage / Einerseits bewerten Unternehmen ihren eigenen IT-Sicherheits-Reifegrad als „hoch“, sind jedoch einer hohen Zahl schwerwiegender Vorfälle ausgesetzt

datensicherheit.de, 15.11.2025
NIS-2-Umsetzung überfällig, uneinheitlich und mit begrenzter Wirkungsmächtigkeit / Der Beschluss des Deutschen Bundestages vom 13. November 2025 zur Umsetzung der EU-NIS-2-Richtlinie wird von vielen Kommentatoren begrüßt – aber kritische Anmerkungen bleiben dennoch nicht aus

datensicherheit.de, 13.11.2025
NIS-2-Umsetzung im Bundestag beschlossen / Ambivalente Einschätzung des Digitalverbands Bitkom zur NIS-2-Umsetzung – Rechtssicherheit für Unternehmen erhofft, Neuregelungen für den Einsatz sogenannter Kritischer Komponenten könnten aber Investitionsentscheidungen negativ beeinflussen

datensicherheit.de, 13.11.2025
NIS-2 in Deutschland: Später Start erfordert nun Vertrauen und Klarheit zu schaffen / Die Umsetzung der NIS-2-Richtlinie steht unmittelbar auf der Agenda – die neuen Vorgaben sollen ohne Übergangsfrist gelten

]]>
https://www.datensicherheit.de/nis-2-umsetzungsgesetz-verpflichtung-umsetzungsphase-ohne-verzoegerung/feed 0
DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform https://www.datensicherheit.de/dsgvo-nachbesserung-mehrheit-deutschland-unternehmen-forderung-datenschutz-reform https://www.datensicherheit.de/dsgvo-nachbesserung-mehrheit-deutschland-unternehmen-forderung-datenschutz-reform#respond Wed, 03 Dec 2025 23:57:50 +0000 https://www.datensicherheit.de/?p=51265 Die EU-Kommission selbst hat mit dem „digitalen Omnibus“ Reformen der inzwischen seit sieben Jahren angewendeten europäischen Datenschutz-Regeln vorgeschlagen

[datensicherheit.de, 04.12.2025] Nach aktuellen Erkenntnissen des Digitalverbands Bitkom e.V. befürworten weite Teile der deutschen Wirtschaft eine Reform der europäischen Datenschutz-Grundverordnung (DSGVO): „79 Prozent der Unternehmen fordern von der deutschen Politik, dass sie eine DSGVO-Reform auf europäischer Ebene vorantreibt, 71 Prozent sind der Meinung, die DSGVO müsse gelockert werden.“ Die EU-Kommission habe mit dem „digitalen Omnibus“ zuletzt Reformen der inzwischen seit sieben Jahren angewendeten europäischen Datenschutz-Regeln vorgeschlagen.

bitkom-susanne-dehmel

Foto: Bitkom e.V.

Susanne Dehmel: Unternehmen erleben eine Dauerbelastung durch den Datenschutz, der knappe Ressourcen bindet, die an anderer Stelle fehlen!

77 Prozent sehen Datenschutz als Hemmnis für die Digitalisierung in Deutschland

Zugleich wachse die Belastung der Unternehmen durch den Datenschutz weiter: Bei rund zwei Dritteln (69%) habe der Aufwand im vergangenen Jahr weiter zugenommen, inzwischen bezeichneten ihn 97 Prozent als „sehr hoch“ oder „eher hoch“. Dies sind demnach Ergebnisse einer Befragung von 603 Unternehmen ab 20 Beschäftigten im Bitkom-Auftrag.

  • 72 Prozent beklagten, dass man es mit dem Datenschutz in Deutschland übertreibe – vor einem Jahr seien es noch 64 Prozent gewesen – und sogar 77 Prozent sagten, der Datenschutz hemme die Digitalisierung in Deutschland (2024: 70%).

„Diese Bewertung der Unternehmen sollten wir ernst nehmen und einen sowohl effektiven als auch praxistauglichen Datenschutz für die digitale Gesellschaft ermöglichen. Mit dem ,digitalen Omnibus’ hat die EU-Kommission wichtige Schritte angestoßen, um Alltagsprobleme im Umgang mit dem Datenschutz zu verringern. Doch die strukturellen Hürden bleiben“, kommentiert Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung.

Datenschutz wird als belastende Dauerbaustelle empfunden

Dehmel führt weiter aus: „In vielen Branchen herrscht Rechtsunsicherheit, etwa bei Einwilligungen, die nicht nur dokumentiert, sondern auch rechtssicher formuliert und geprüft werden müssen. Die Vielzahl komplexer Datenschutzvorschriften schafft aufwändige und teils bürokratische Prozesse in Unternehmen. Hier braucht es dringend Klarheit und Entlastung!“

  • Für die Unternehmen seien die größten Herausforderungen bei der Umsetzung von Datenschutzvorgaben, dass dieser Prozess nie abgeschlossen sei (86%) sowie die Unsicherheit zu genauen Vorgaben der DSGVO (82%). Dazu kämen immer wiederkehrende Prüfungen beim Ausrollen neuer „Tools“ (77%).

Dahinter folgten mit etwas Abstand aus Sicht der Unternehmen allgemein zu hohe Anforderungen (69%), die uneinheitliche Auslegung innerhalb der EU (54%), mangelnde Beratung durch Aufsichtsbehörden (54%), sich widersprechende rechtliche Vorgaben (53%) und eine uneinheitliche Auslegung innerhalb Deutschlands (37%). „Die Unternehmen erleben eine Dauerbelastung durch den Datenschutz, der knappe Ressourcen bindet, die an anderer Stelle fehlen“, warnt Dehmel.

DSGVO beschert Unternehmen auch interne Herausforderungen

Aber auch innerhalb der Unternehmen gebe es Herausforderungen, vor allem die notwendige Zeit für erforderliche IT- und Systemumstellungen (50%) und den Aufwand, Beschäftigten die komplexen Anforderungen verständlich zu machen (46%). Dazu kämen ein Mangel an qualifizierten Beschäftigten für die Datenschutz-Umsetzung (38%), fehlende finanzielle Mittel (31%) und die unzureichende Einbindung der Datenschutzbeauftragten (25%). Am Ende rangiere mit nur zwölf Prozent die fehlende Unterstützung im Unternehmen für Datenschutz.

  • An diesen Stellen wünschten sich die Unternehmen auch Nachbesserungen der DSGVO: Jeweils rund drei Viertel möchten, dass die Dokumentationspflicht von Verarbeitungstätigkeiten reduziert (76%) und das Verbot mit Erlaubnisvorbehalt abgeschafft (73%) würden. Je sechs von zehn Unternehmen plädierten für eine vereinfachte Nutzung pseudonymisierter Daten (63%), eine verpflichtende praxisnähere Beratung durch die Aufsichtsbehörden (62%), mehr Rechtssicherheit bei der Interessenabwägung (61%) und weniger Informationspflichten (60%).

Für 54 Prozent sollte mehr Datenverarbeitung ohne Einwilligung ermöglicht, für 53 Prozent der Prüfaufwand für Datenschutzfolgeabschätzungen verringert werden. Ein Drittel (33%) möchte die Pflicht zur Benennung eines Datenschutzbeauftragten abschaffen. „Es geht den Unternehmen darum, die DSGVO nach sieben Jahren praxistauglich zu machen“, erläutert Dehmel und fordert: „Datenschutz muss verständlich und anwendbar sein!“

Kein Unternehmen frei von Problemen aufgrund des Datenschutzes

Die Wünsche spiegelten wider, wo aktuell der größte Aufwand bei der Umsetzung des Datenschutzes in den Unternehmen entstehe. Bei 73 Prozent seien dies die Dokumentationspflicht von Verarbeitungstätigkeiten sowie die technische Implementierung (69%).

  • Dahinter folgen fast gleichauf die Klärung rechtlicher Anforderungen (57%), die Abstimmung mit externen Dienstleistern (54%) sowie die Erfüllung von Informationspflichten (53%).

43 Prozent würden die Sicherstellung der Betroffenenrechte, je 36 Prozent die Schulung der Beschäftigten und die Bewertung von Datenschutzverstößen, 33 Prozent den Aufbau interner Datenschutzkompetenzen und 25 Prozent die Benennung eines Datenschutzbeauftragten nennen. Kein Unternehmen gebe an, frei von Problemen aufgrund des Datenschutzes zu sein.

Unternehmen überziehen beim Datenschutz eher – aus Angst, gegen die DSGVO zu verstoßen

Aber nicht nur bei den Datenschutzregeln werde Reformbedarf gesehen – es gebe auch Kritik an den Aufsichtsbehörden: Rund zwei Drittel (69%) der Unternehmen beklagten, dass die deutschen Datenschutzbehörden die DSGVO zu streng anwendeten.

  • Eine Folge: „Die Unternehmen überziehen beim Datenschutz aus Angst, gegen die DSGVO zu verstoßen (62%).“ Die Unternehmen plädierten mit knapper Mehrheit dafür, die Datenschutzaufsicht auf Bundesebene zu zentralisieren. 53 Prozent befürworteten den Vorschlag, 42 Prozent seien dagegen.

„Die Diskussion über eine Reform der Datenschutzaufsicht in Deutschland ist wichtig. Angesichts der Vielzahl von Herausforderungen, vor denen die Unternehmen stehen, müssen wir die Ressourcen der Behörden bestmöglich einsetzen und insbesondere für eine gute Beratung sowie für eine einheitliche Auslegung und Durchsetzung sorgen“, unterstreicht Dehmel.

Ein Viertel der befragten Unternehmen hatte Datenschutzverstöße

Datenschutzverstöße hätten in den Unternehmen zumeist Konsequenzen. Ein Viertel der Unternehmen räume sie für die vergangenen zwölf Monate ein: Bei 19 Prozent habe es einen Verstoß gegeben – bei sechs Prozent sogar mehrere. 59 Prozent hätten keine Datenschutzverstöße gehabt, 16 Prozent wollten oder könnten keine Angaben machen. 57 Prozent der Unternehmen, bei denen es zu Datenschutzverstößen kam, hätten diese an die Aufsicht gemeldet, 29 Prozent hätten keine Meldungen gemacht und 14 Prozent wollten oder könnten dazu keine Angabe machen.

  • Rund jedes zweite Unternehmen mit Datenschutzverstößen nenne diese „sehr schwerwiegend“ (16%) oder „eher schwerwiegend“ (32%). Bei 23 Prozent seien sie eher „nicht schwerwiegend“, bei 19 Prozent „überhaupt nicht schwerwiegend“ gewesen – und jedes Zehnte (10%) könne oder wolle dazu keine Angaben machen.

Fragt man nach den Folgen des größten Datenschutzverstoßes der vergangenen zwölf Monate, dann würden 93 Prozent den organisatorischen Aufwand nennen. Mit deutlichem Abstand folge dahinter ein Bußgeld (51%). 18 Prozent hätten Kunden verloren, sieben Prozent Schadenersatz zahlen und ebenfalls sieben Prozent Reputationsschäden verzeichnen müssen. Bei gerade einmal fünf Prozent habe es gar keine Folgen gegeben. Dehmel: „Verstöße gegen den Datenschutz sind nicht folgenlos, sondern haben Konsequenzen!“

Datenschutz als KI-Hindernis empfunden

Mit Blick auf Künstliche Intelligenz (KI) werde die Rolle des Datenschutzes von den Unternehmen zunehmend kritisch gesehen. Sieben von zehn Unternehmen (71%) forderten, den Datenschutz an das KI-Zeitalter anzupassen. Denn für mehr als zwei Drittel (69%) der Unternehmen erschwere der Datenschutz das Training von KI-Modellen. Vor einem Jahr habe dieser Anteil erst bei 50 Prozent gelegen.

  • Zudem meinten 63 Prozent, dass der Datenschutz Unternehmen, die KI entwickeln, aus der EU vertreibe (2024: 52%). 57 Prozent sagten, dass der Datenschutz generell dafür sorge, dass die Anwendung von KI in der EU eingeschränkt werde (2024: 57%) und in 54 Prozent der Unternehmen behindere der Datenschutz den Einsatz von KI (2024: 52%).

Umgekehrt meinten aber auch 58 Prozent, dass der Datenschutz Rechtssicherheit bei der Entwicklung von KI-Anwendungen schaffe (2024: 53%). „Künstliche Intelligenz ist die entscheidende Zukunftstechnologie und KI braucht Daten. Die Regelungen zum Datenschutz sollten auch mit Blick auf Deutschlands Position in der künftigen KI-Welt überprüft werden“, gibt Dehmel zu bedenken.

Breite Mehrheit von 85 Prozent möchte verständlichere Datenschutzvorgaben

An Politik und Verwaltung hätten die Unternehmen einige Wünsche: Eine breite Mehrheit von 85 Prozent möchte verständlichere Datenschutzvorgaben, ebenso viele eine Reduzierung des bürokratischen Aufwands bei Datenschutzvorfällen. Dahinter folgten das Vorantreiben einer DSGVO-Reform auf europäischer Ebene (79%), eine bessere Abstimmung von Datenschutz und anderen Regulierungen wie Gesetzen und Verordnungen (69%) sowie eine bessere Hilfestellung durch Datenschutzbehörden (62%).

  • 53 Prozent wollten differenziertere Datenschutzanforderungen nach Unternehmensgrößen – aktuell sagten 62 Prozent der Unternehmen, für kleinere Unternehmen sei der Datenschutz oft kaum umsetzbar.

Grundlage obiger Angaben ist laut dem Digitalverband eine von Bitkom Research im Auftrag durchgeführte Umfrage bei 603 Unternehmen ab 20 Beschäftigten in Deutschland. Die Befragung habe im Zeitraum der Kalenderwochen 30 bis KW 35 2025 stattgefunden und sei repräsentativ.

Weitere Informationen zum Thema:

bikom
Über uns

bitkom
Susanne Dehmel: Mitglied der Geschäftsleitung KI & Daten Bitkom e.V.

bitkom, Susanne Dehmel, 03.12.2025
Mitglied der Bitkom-Geschäftsleitung

bitkom, dataverse
Sicherheit & Datenschutz / Datenschutz – Unternehmen zu DS-GVO, Herausforderungen, Umsetzung & Co.

datensicherheit.de, 01.08.2025
DSGVO und NIS-2 können und sollten Hand in Hand gehen / Wer sich bereits datenschutzkonform gemäß DSGVO aufgestellt hat, dem fällt auch die Cyberresilienz im NIS-2-Kontext leichter

datensicherheit.de, 22.05.2025
7. DSGVO-Jahrestag: KI-Agenten als neue Herausforderung / Wie sensible Daten geschützt werden können, wenn nicht mehr allein Menschen, sondern auch KI-Agenten auf Informationen zugreifen, reflektiert Steve Bradford in seinem Kommentar

datensicherheit.de, 19.05.2025
DSGVO: Verlässlicher Datenschutz schafft Vertrauen und stärkt die Wirtschaft / Stellungnahme vom Verbraucherzentrale Bundesverband zum Vorschlag der EU-Kommission zu DSGVO-Ausnahmen für KMU

datensicherheit.de, 24.01.2025
Laut Studie von DLA Piper wurden 2024 europaweit 1,2 Milliarden Euro DSGVO-Bußgelder verhängt / Erstmals seit Inkrafttreten der DSGVO im Mai 2018 ist der Trend kontinuierlich steigender Bußgelder unterbrochen worden

]]>
https://www.datensicherheit.de/dsgvo-nachbesserung-mehrheit-deutschland-unternehmen-forderung-datenschutz-reform/feed 0
Regelbasierte Automatisierung: Neue Wege beim Endpoint-Management in Unternehmen https://www.datensicherheit.de/regel-basis-automatisierung-endpoint-management-unternehmen https://www.datensicherheit.de/regel-basis-automatisierung-endpoint-management-unternehmen#respond Sun, 30 Nov 2025 23:14:38 +0000 https://www.datensicherheit.de/?p=51230 40 Prozent der IT-Verantwortlichen geben an, dass die Verwaltung und Absicherung der Endpoints heute wesentlich schwieriger ist als noch vor zwei Jahren

[datensicherheit.de, 01.12.2025] Laut einer aktuellen Stellungnahme von André Schindler, „General Manager EMEA“ und „SVP Global Sales“ bei NinjaOne, wird Endpoint-Management zu einer immer größeren Herausforderung für Unternehmen. So hätten in einer Studie der Enterprise Strategy Group (ESG) ganze 40 Prozent der IT-Verantwortlichen angegeben, dass die Verwaltung und Absicherung von Endpunkten heute wesentlich schwieriger sei als noch vor zwei Jahren. Für diese Entwicklung existiert demnach eine Reihe an Gründen: „Die Hauptursache ist, dass durch die zunehmende Verbreitung von Remote- und Hybrid-Arbeit die Anzahl an Endgeräten beträchtlich steigt.“ So nutzten laut ESG inzwischen 93 Prozent der Mitarbeiter zwei oder mehr Geräte. Gleichzeitig nähmen Cyberangriffe sowohl in ihrer Häufigkeit als auch in ihrer Raffinesse zu – nicht zuletzt durch die Möglichkeiten, welche Künstliche Intelligenz (KI) Cyberkriminellen biete.

„Tool-Wildwuchs“ erschwert Transparenz über alle Endpoints hinweg

„Unternehmen befinden sich in einer verzwickten Lage – sie müssen immer mehr Cybergefahren abwehren, verfügen aber nicht über mehr Ressourcen als früher“, kommentiert Schindler. Im Gegenteil: Der Mangel an qualifizierten IT-Fachkräften sei nach wie vor beträchtlich.

  • „So kompliziert die Situation ist – sie ist nicht aussichtslos! Unternehmen können einiges machen, um sich widerstandsfähiger gegen Cyberangriffe aufzustellen. Besonders wichtig ist die Konsolidierung von ,Tools’.“

IT-Abteilungen arbeiteten häufig mit einer Vielzahl unterschiedlicher Lösungen – zwischen fünf und fünfzehn seien die Regel. Fast 30 Prozent der Unternehmen setzten sogar 16 oder mehr parallel ein. Der daraus resultierende „Tool-Wildwuchs“ führe zu unkoordinierten Abläufen und erschwere die Transparenz über alle Endgeräte hinweg, was das Entstehen von Sicherheitslücken begünstige.

Einsatz Künstlicher Intelligenz im Endpoint-Management erforderlich

Schindler führt aus: „Eine weitere Möglichkeit, die Belastung von IT-Abteilungen zu reduzieren, bietet neben Konsolidierung der Einsatz von Künstlicher Intelligenz im Endpoint-Management.“

  • Automatisiertes Endpoint-Management bezeichne eine neue Generation des Endgeräte-Managements, welche auf KI, Maschinellem Lernen (ML) und Automatisierung basiere.

Im Gegensatz zu klassischen Endpoint-Management-Ansätzen, bei denen Administratoren manuell eingreifen müssten, automatisiere AEM eine Vielzahl zentraler Aufgaben – von der Risikobewertung über Patch- und Konfigurationsmanagement bis hin zur präventiven Wartung. Dadurch ließen sich Risiken schneller erkennen und beheben sowie Ressourcen effizienter einsetzen.

Priorisierung der Patches je nach Relevanz für betreffenden Endpoint

Dieser Ansatz spiegele sich auch im automatisierten Patch-Management von NinjaOne wider. Schindler erläutert: „Die Lösung nutzt Daten aus mehreren spezialisierten Drittanbieter-Datenbanken, um Bedrohungslagen, Verfügbarkeit und Zuverlässigkeit von Patches präzise zu bewerten.“ Die integrierte „Patch Intelligence AI“ erkenne zudem bekannte Probleme mit Updates und setze fehlerhafte Patches automatisch aus.

  • Auf dieser Grundlage priorisiere das System eigenständig, „welche Patches für welche Endpunkte relevant sind“, und ermögliche eine automatisierte, intelligente und standortunabhängige Aktualisierung sämtlicher Geräte.

Über die zentrale, „cloud“-basierte Plattform ließen sich klare Regeln und Freigabelogiken definieren, wodurch der gesamte Prozess ohne zusätzliches Skripting und auch in hybriden Umgebungen reibungslos ablaufe.

Neugestaltung des Endpoint- und Patch-Managements mit innovativen Lösungen ein Muss

„Da keine VPNs oder lokalen Server erforderlich sind, können Updates unabhängig vom Standort der Endpunkte ausgerollt werden.“ Eine Echtzeitüberwachung sorge zudem dafür, dass IT-Teams jederzeit volle Transparenz über den Fortschritt und Erfolg der Patches hätten.

  • „In einer Zeit, in der IT-Abteilungen ohne mehr Ressourcen immer mehr leisten müssen, ist eine Neugestaltung des Endpoint- und Patch-Managements mit solchen innovativen Lösungen ein Muss!“, betont Schindler abschließend.

Unternehmen, welche auf eine Kombination aus Automatisierung, KI und Plattformintegration setzten, würden einen entscheidenden Wettbewerbsvorteil haben.

Weitere Informationen zum Thema:

ninjaOne
Wer wir sind / NinjaOne wurde mit einer einfachen Idee gegründet – den Kunden an erste Stelle zu setzen

Linkedin
André Schindler

Omdia by informa techtarget, Enterprise Strategy Group Research, Gabe Knuth @ Emily Marsh, 26.06.2025
Research Report: The Growing Role of AI in Endpoint Management and Security Convergence

datensicherheit.de, 28.07.2019
5 Gründe für eine neue Endpoint-Security-Strategie / Sicherheitsstrategien müssen überdacht werden

datensicherheit.de, 06.11.2018
Endpoint-Security – eine Bilanz / Die Zahl der Endgeräte hat sich vervielfacht / Nutzung sowohl für private als auch berufliche Zwecke

datensicherheit.de, 20.06.2018
SANS-Studie: Automatisierte Endpoint Protection hat höchste Priorität für IT-Experten / Der SANS 2018 Endpoint Protection and Response Survey zeigt steigendes Interesse an Automatisierung in der Cybersicherheit, aber dennoch werden Sicherheitsfunktionen der nächsten Generation zu selten implementiert

]]>
https://www.datensicherheit.de/regel-basis-automatisierung-endpoint-management-unternehmen/feed 0
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen https://www.datensicherheit.de/digital-souveraenitaet-strategie-relevanz-unternehmen https://www.datensicherheit.de/digital-souveraenitaet-strategie-relevanz-unternehmen#respond Sat, 29 Nov 2025 23:45:21 +0000 https://www.datensicherheit.de/?p=51188 Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

[datensicherheit.de, 30.11.2025] In einer Epoche, in der Unternehmen immer abhängiger von ausländischen Technologieunternehmen zu werden drohen, reift offenkundig der zunehmende Bedarf an echter Digitaler Souveränität. „Unternehmen wollen wieder die Kontrolle über ihre Daten, ihre ,Cloud’-Infrastruktur und ihren technologischen Kurs zurückgewinnen“, kommentiert Greg Hansbuer, Manager der DACH-Region bei der Pink Elephant GmbH (ehem. „DataManagement Professionals“), in seiner aktuellen Stellungnahme. Gefragt seien jetzt genau auf diesen strategischen Bedarf zugeschnittene Lösungen. Hansbuer erläutert theoretische Grundlagen Digitaler Souveränität und wie diese in die Praxis umgesetzt werden könnten:

pink-elephant-greg-hansbuer

Foto: Pink Elephant

Greg Hansbuer: Digitale Souveränität ist kein vager Begriff, sondern eine konkrete und notwendige Strategie für Unternehmen!

Digitale Souveränität basiert auf Kontrolle über digitale Grundlagen eines Unternehmens oder einer Institution

Bei Digitaler Souveränität gehe es darum, die Kontrolle über die digitalen Grundlagen eines Unternehmens oder einer Institution zu behalten. „Dies umfasst drei Kernbereiche: die Datensouveränität, die ,Cloud’-Souveränität und die technologische Souveränität.“

  1. Datensouveränität
    Rechtliche und praktische Kontrolle über Daten – „also wo diese gespeichert werden, wer Zugriff darauf hat und welchen Gesetzen die Informationen unterliegen“.
  2. „Cloud-Souveränität“
    Nutzung einer solchen Infrastruktur, welche den lokalen Gesetzen und Vorschriften entspricht und frei von ausländischen Gerichtsbarkeiten ist – „die Risiken mit sich bringen“.
  3. Technologische Souveränität
    Die Fähigkeit, digitale Infrastrukturen unabhängig aufzubauen, zu verwalten und zu schützen, ohne von einem einzigen Anbieter oder Land abhängig zu sein.

Diese drei Säulen der Digitalen Souveränität seien im zunehmend digitalisierten Geschäftsbetrieb entscheidend für Unternehmen: „Sie gewährleisten den Schutz sensibler Informationen und der Privatsphäre sowie die Wahrung einer strategischen Autonomie.“

Umsetzung der Digitale Souveränität in die Praxis

Spezialisierte IT-Dienstleister mit dem richtigen Portfolio könnten Unternehmen dabei helfen, Digitale Souveränität effektiv in die Praxis umzusetzen. „Dies gelingt mittels souveräner Hybrid- und Multi-,Cloud’-Lösungen, umfassender Sicherheits- und ,Compliance’-Services, flexibler digitaler Architekturen, sowie ,Managed Services’ und lokalem Support.“

  • Souveräne Hybrid- und Multi-„Cloud“-Lösungen gewährleisteten die vollständige Kontrolle über Datenspeicherung und -zugriff innerhalb der eigenen Gerichtsbarkeit und mit angemessener Sicherheit und Verschlüsselung. Sicherheits- und „Compliance“-Services sorgten dafür, „dass die Grundlagen stimmen – von der Verschlüsselung und Schlüsselverwaltung bis hin zur Einhaltung europäischer Vorschriften wie der DSGVO“.

Flexible digitale Architekturen bedeuten laut Hansbuer, dass Unternehmen verantwortungsbewusst zwischen Technologien und Anbietern wechseln können, ohne an einen bestimmten Anbieter gebunden zu sein oder unerwünschte Abhängigkeiten einzugehen. „,Managed Services’ und lokaler Support von EU-Standorten aus stellen Fachwissen direkt bereit, ohne Beteiligung EU-externer Parteien.“

Strategische Relevanz Digitaler Souveränität dringender denn je

Aufgrund geopolitischer Spannungen und der Dominanz internationaler Tech-Giganten sei Digitale Souveränität dringender denn je. Unternehmen benötigten jetzt geeignete „Tools“ und das Fachwissen, um ihre Digitale Autonomie zu stärken, Risiken zu minimieren und vollständig im Einklang mit lokalen Gesetzen und Vorschriften zu agieren.

  • „Digitale Souveränität ist somit kein vager Begriff, sondern eine konkrete und notwendige Strategie für Unternehmen, die die Kontrolle über ihre Daten, Infrastruktur und technologischen Entscheidungen behalten wollen!“

Mit einem kompetenten strategischen Partner könnten Unternehmen diese Autonomie stärken, um so Cybersicherheit, „Compliance“ und Zukunftssicherheit zu gewährleisten.

Weitere Informationen zum Thema:

PINK
Über uns: Pink Elephant ist ein zuverlässiger IT-Dienstleister mit Standorten in Deutschland und den Niederlanden

Linkedin
Greg Hansbuer

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

datensicherheit.de, 22.11.2025
Digitale Souveränität: EU-Unternehmen streben Unabhängigkeit von US-Diensten an / Beim „Gipfel zur Europäischen Digitalen Souveränität“ erklärten Politik und Wirtschaft, sich von US-Anbietern abwenden zu wollen

datensicherheit.de, 19.11.2025
Digitale Souveränität: Bitkom und Numeum fordern Europas Ablösung von einseitiger Abhängigkeit / Der deutsche und der französische Digitalverband – Bitkom & Numeum – nahmen den „SUMMIT ON EUROPEAN DIGITAL SOVEREIGNTY“ vom 18. November 2025 zum Anlass für ihre gemeinsame Forderung

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 07.08.2025
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand / Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit

]]>
https://www.datensicherheit.de/digital-souveraenitaet-strategie-relevanz-unternehmen/feed 0
Software-Schwachstellen als Achillesferse moderner technischer Systeme https://www.datensicherheit.de/software-schwachstellen-achillesferse-modern-technisch-systeme https://www.datensicherheit.de/software-schwachstellen-achillesferse-modern-technisch-systeme#respond Sun, 23 Nov 2025 23:49:26 +0000 https://www.datensicherheit.de/?p=51124 Statt Patchen „Security by Design“ der Software mit der richtigen Programmiersprache

[datensicherheit.de, 24.11.2025] „Was macht unsere Software so angreifbar?“ – mit dieser Frage konfrontiert Dr. Hubert B. Keller vom Förderverein Ada Deutschland e.V. gerne sein Auditorium. Er macht die Relevanz schnell deutlich, besteht doch die überwiegende Zahl der technischen Systeme inzwischen zu großen Teilen aus Software: Zuverlässigkeit und Sicherheit dieser Systeme hänge somit ganz entschieden eben von der Zuverlässigkeit und Sicherheit ihrer Softwarekomponenten ab. „Und genau hier liegt ein erhebliches Problem: Die zunehmend starke Vernetzung und eine große Zahl bekannter Schwachstellen in verwendeter Software macht unsere Systeme angreifbar!“, warnt Keller eindringlich. Die volkswirtschaftlichen Schäden durch Cyberangriffe haben dauerhaft eine bedrohliche Größenordnung erreicht – ein stilles Hoffen auf das Beste und fatalistisches Abwarten können daher keine Option mehr sein, vielmehr gilt es, elementare IT-Sicherheitsmaßnahmen umzusetzen und auch bei der Wahl der Programmiersprache die richtige Wahl zu treffen, um „Security by Design“ zu ermöglichen.

ada-foerderverein-hubert-keller

Foto: Dirk Pinnow

Dr. Hubert B. Keller als Sprecher beim Vortragsabend „Cyber, KI und Geopolitik – Sicherheit in der vernetzten Welt“ der Konrad-Adenauer-Stiftung in Berlin am 21. Oktober 2025

Acht von zehn Unternehmen von Datendiebstahl, Spionage oder Sabotage betroffen

Erschreckend sei, dass Cyberangriffe mit erheblichen schädlichen Auswirkungen heute fast schon als alltäglich wahrgenommen werden. Tatsächlich aber verursacht Cyberkriminalität der deutschen Wirtschaft im weiteren Sinne jährlich einen Gesamtschaden in der Größenordnung von 200 Milliarden Euro. Hier sollte man zum Vergleich mal den Bundeshaushalt heranziehen, welcher nach Angaben des Bundesministeriums der Finanzen (BMF) für das Jahr 520,48 Milliarden Euro betragen soll [Stand per 23.11.2025].

  • Nach statista-Angaben belaufen sich die Schäden durch Datendiebstahl, Industriespionage oder Sabotage in Deutschland im Jahr 2025 sogar auf etwa 289,2 Milliarden Euro.

Eine Bitkom-Studie von 2024 hat aufgezeigt, dass acht von zehn Unternehmen von Datendiebstahl, Spionage oder Sabotage betroffen waren. Eine solche Entwicklung gefährde nicht nur Unternehmen, sondern in besonderem Maße auch Kritische Infrastruktur (KRITIS), Lieferketten, die Industrie als Ganzes und vernetzt agierende Systeme wie Autonome Fahrzeuge.

Flut an Software-Schwachstellen sollte zu grundsätzlich neuem Sicherheitsansatz führen

Keller erläutert, was genau unsere Software so angreifbar macht: Die CISA (Cybersecurity and Infrastructure Security Agency) in den USA publiziert regelmäßig Hinweise auf Schwachstellen in der Software von technischen Systemen und hat hierzu einen Katalog ausgenutzter Sicherheitsprobleme erstellt. Auch das CVE-Programm veröffentlicht einen solchen Katalog, auf dessen Basis die „Top 25 Most Dangerous Software Weaknesses“ zusammengefasst und hervorgehoben werden.

  • „Schaut man sich diese ,Top 25‘-Schwachstellen an, findet man sich permanent wiederholende Probleme vor allem in zwei Bereichen“, berichtet Keller.

Der erste umfasse alles, was es ermöglicht, sich mit falschen Identitäten und manipulierten Daten Zugriff zu einem System zu verschaffen – ungenügende Passwortabsicherung, inkorrektes Benutzermanagement, unsichere Übertragung sensibler Informationen, mangelhafte Validierung von Inputdaten. Selbst „Hard-coded Credentials“ tauchten immer noch in dieser Liste auf. Der zweite betreffe Implementierungsfehler – falsche programmtechnische Realisierung und fehlende Prüfung von Code.

Mit „Ada“ ganze Klassen von Fehlern systematisch von Grund auf vermeiden

Bei den Schwachstellen im Code-Kontext befinden sich laut Keller in exponierter Position Fehler bei der Speicherverwaltung: „Out-of-bounds Read & Write”, „Buffer Overflow”, „Null Pointer Dereference”, „Use After Free”, usw. Sowohl Microsoft als auch Google („Chrome“) hätten bestätigt, dass ungefähr 70 Prozent der von ihnen adressierten Schwachstellen auf unsicheren Umgang mit Speicher zurückgingen.

  • „Und dieses Problem kann man hauptsächlich als eine Frage der eingesetzten Programmiersprache betrachten!“, unterstreicht Keller. Denn dieses trete vor allem dann auf, wenn keine geeigneten Speicherabstraktionen zur Verfügung stehen. Dies sei übrigens ein Grund für das „Informationsblatt zu sicheren Programmiersprachen“ der NSA, welches für Sprachen mit sicherer Speicherverwaltung plädiere – unter anderem eben für „Ada“.

„Aus gutem Grund: Programmiersprachen wie ,Ada’ können durch strenge Typisierung und umfangreiche Compiler- und Laufzeit-Prüfungen ganze Klassen von Fehlern systematisch von Grund auf vermeiden, kommentiert Keller und führt weiter aus: „In ,Ada’ ist ein Array kein Pointer auf das erste Element, sondern eine semantische Struktur, die Indextypen und Grenzen des Arrays untrennbar beinhaltet. Lese- und Schreiboperationen werden sowohl vom Compiler als auch zur Laufzeit geprüft.“

Zwölf der „Top 25“-Schwachstellen mittels „Ada“-Verwendung zu vermeiden

Zwölf der „Top 25“-Schwachstellen wären somit durch „Ada“-Verwendung und deren syntaktische und semantische Prüfung durch den Compiler und das Laufzeitsystem ausgeschlossen, ließen sich also allein durch die Wahl der Programmiersprache vermeiden„und das unabhängig von Programmierfehlern!“

  • Sieben weitere Schwachstellen ließen sich durch korrekte Authentifizierung, Autorisierung und Passwortabsicherung vermeiden. „Was erschreckend ist, dass der Großteil trotzdem regelmäßig unter den ,Top 25‘ auftaucht, obwohl es für keine einzige Schwachstelle davon eine Ausrede gibt.“

Es seien in aller Regel die gleichen, allgemein vorher bekannten Fehler, die Software so angreifbar machten – Fehler, die wir kennen und von denen wir wissen, wie sie zu beheben sind“, moniert Keller.

ada-foerderverein-hubert-keller-titel

Foto: Dirk Pinnow

Laut Kellers klarer Positionierung müsse Grundsätzliches in der Implementierung umgestellt und bei allen Beteiligten ein Sicherheitsbewusstsein entwickelt werden – eben u.a. auch in der Politik und Gesellschaft

Singuläre Reparatur einzelner Schwachstellen unzureichend – „Security by Design“ gefragt

„Dass vorhandene Erkenntnisse in der Praxis schlicht nicht umgesetzt werden, liefert Jahr für Jahr die möglichen Angriffsvektoren für Cyberangriffe und gefährdet technische Systeme vom ,Smart Home’ bis zur Kritischen Infrastruktur, verbunden mit immensen Kosten“, gibt Keller zu bedenken.

  • Um diese Gefährdung effektiv, wirtschaftlich vertretbar und nachhaltig zu beheben, reiche indes eine singuläre Reparatur einzeln erkannter Schwachstellen nicht aus. Keller unterstreicht: „Es muss Grundsätzliches in der Implementierung umgestellt und bei allen Beteiligten ein Sicherheitsbewusstsein entwickelt werden – bei denjenigen, die programmieren, auf Managementebene, aber auch in Politik und Gesellschaft!“

Abschließend empfiehlt er mehr „Security by Design“, mehr Sorgfalt in der Benutzerverwaltung und bei Kommunikationsprotokollen und „Augen auf bei der Wahl der Programmiersprache“ – an seiner bevorzugten Wahl von „Ada“ lässt er in diesem Zusammenhang keinen Zweifel.

Weitere Informationen zum Thema:

ResearchGate
Hubert B. Keller / Doctor of Engineering / Independent Expert/CEO at www.dr-hbkeller.de/index.html /www.ci-tec.de

Ada Deutschland
ADA IN DEUTSCHLAND

Bundesministerium der Finanzen
Bundeshaushalt

statista, Internet – Cyberkriminalität
Schäden durch Datendiebstahl, Industriespionage oder Sabotage in Deutschland im Jahr 2025

bitkom, 28.08.2024
Angriffe auf die deutsche Wirtschaft nehmen zu

CISA CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY
Cyber Threats and Advisories

CVE
CVE™ Program Mission: Identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.

CWE Common Weakness Enumeration
CWE Top 25 Most Dangerous Software Weaknesses

Microsoft
microsoft / MSRC-Security-Research Public

Google, 21.09.2021
Security Blog
An update on Memory Safety in Chrome

National Security Agency, April 2023
Cybersecurity Information Sheet: Software Memory Safety

WIKIPEDIA
Ada (Programmiersprache)

GI FACHGRUPPE ADA
Willkommen bei der Fachgruppe Ada – Zuverlässige Software-Systeme

DE GRUYTER OLDENBOURG, „at – Automatisierungstechnik“, 31.10.2016
Hubert B. Keller, Oliver Schneider, Jörg Matthes und Veit Hagenmeyer: „Zuverlässige und sichere Software offener Automatisierungssysteme der Zukunft – Herausforderungen und Lösungswege“

datensicherheit.de, 12.11.2025
BSI-Jahresbericht 2025: Trotz Fortschritten bei der Cybersicherheit weiterhin hohe Verwundbarkeit / Immer mehr KRITIS-Betreiber erfüllen die Mindestanforderungen und internationale Ermittlungen gegen Cyberkriminelle zeigen Wirkung – dennoch bleibt die Lage weiter angespannt

datensicherheit.de, 06.11.2025
Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit / 23 Prozent der IT-Führungskräfte deutscher KMU sprechen ihrem „C-Level“ das Verständnis für die geschäftliche Relevanz ihrer betrieblichen Cybersicherheit ab

datensicherheit.de, 25.08.2025
Mehr als ein rein technisches Problem: Cybersicherheit eine Frage der Haltung / Lieferketten, Produktionssysteme und Kritische Infrastrukturen geraten zunehmend ins Visier professioneller Angreifer – die Bedrohung der Cybersicherheit ist real und betrifft jedes Unternehmen unabhängig von der Größe

datensicherheit.de, 22.03.2017
AdaCore: Neue Broschüre für Entwicklung zertifizierter Software in der Luftfahrt / Kostenlose Publikation „AdaCore Technologies for DO-178C / ED-12C“ vorgestellt

]]>
https://www.datensicherheit.de/software-schwachstellen-achillesferse-modern-technisch-systeme/feed 0
Storage-Checkliste 2025 – den Speicher-Anforderungen von heute und morgen genügen https://www.datensicherheit.de/storage-checkliste-2025-speicher-anforderungen-gegenwart-zukunft https://www.datensicherheit.de/storage-checkliste-2025-speicher-anforderungen-gegenwart-zukunft#respond Fri, 21 Nov 2025 08:41:40 +0000 https://www.datensicherheit.de/?p=51076 Eric Herzog, CMO bei Infinidat, rät Käufern von Speichertechnologie für Unternehmen ihre bisherigen Checklisten unbedingt zu aktualisieren

[datensicherheit.de, 21.11.2025] Eric Herzog, CMO bei Infinidat, rät Käufern von Speichertechnologie für Unternehmen ihre bisherigen Checklisten unbedingt zu aktualisieren – „um sicherzustellen, dass ihre Plattformen den Anforderungen von heute und morgen gerecht werden“. Während die bekannten Säulen – Cyberspeicherresilienz, 100-prozentige Verfügbarkeit, Anwendungsleistung im Alltagsbetrieb, Skalierbarkeit, Kosteneffizienz und einfache Verwaltung – nach wie vor unverzichtbar seien, hätten der Anstieg KI-gesteuerter „Workloads“, hybrider „Multi-Cloud“-Strategien und zunehmende Cyberbedrohungen neue, wichtige Aspekte hinzugefügt, welches jedes Unternehmen berücksichtigen sollte. Herzog hat die nachfolgende Checkliste (ohne Gewähr) hierzu zur Verfügung gestellt, damit die Anwender mit den gegenwärtigen Anforderungen an eine Unternehmensspeicherinfrastruktur vertraut werden, welche den aktuellen und zukünftigen Herausforderungen gewachsen ist.

infinidat-eric-herzog

Foto: Infinidat

Eric Herzog rät Unternehmenskunden zu einer strategischen Partnerschaft mit ihrem Speicheranbieter

1. Aspekt: Kernfunktionen

„Unternehmenskunden wollen Speicherlösungen, die schneller, größer, einfacher, kostengünstiger und äußerst zuverlässig sind.“

Selbst wenn indes ein CIO oder CISO nicht direkt mit Speicherlösungen befasst ist, sollten diese Anforderungen für ihn keine Überraschung sein:

[ ] Dreifach redundante Speicherarchitektur
[ ] 100 Prozent garantierte Verfügbarkeit
[ ] Hohe Leistung / geringe Latenz
[ ] Hohe Kapazität für Skalierbarkeit
[ ] Geringe Investitions- und Betriebskosten
[ ] Einfache Nutzung / einfache Verwaltung
[ ] Garantierte „Service Level Agreements“ (SLAs)

2. Aspekt: Zuverlässigkeit, Performance, Einfachheit und KI

Entscheidungsträger in Unternehmen sollten auf 100-prozentige Verfügbarkeit und eine Kombination aus höchster Leistung und geringster Latenz achten – „rund 35 Mikrosekunden sind realistisch“. Für High-End-Szenarien gebe es nichts Besseres als eine dreifach redundante Speicherarchitektur, welche eine unübertroffene Verfügbarkeit biete. Darüber hinaus müsse eine Speicherlösung für Unternehmen in der Lage sein, im Multi-Petabyte-Bereich zu arbeiten und so konzipiert sein, „dass sie die Investitions- und Betriebskosten deutlich senkt“.

Außerdem bedeuteten High-End-Funktionen keineswegs, dass eine Speicherlösung komplex oder schwer zu bedienen sein müsse. Entscheidungsträger in Unternehmen sollten auf Folgendes achten:

[ ] Unterstützung von „Gen-AI Retrieval-Augmented Generation“ (RAG)
[ ] AI- und ML-basierte autonome Automatisierung
[ ] „AIOps“ (KI zur Optimierung operativer Abläufe)
[ ] „Storage-as-a-Service“ (STaaS)
[ ] Unterstützung für hybride „Multi-Cloud“-Umgebungen
[ ] Effizienzsteigernde Speicherkonsolidierung

3. Aspekt: Cyberausfallsicherheit und Wiederherstellung

Das Aufkommen cyberresilienter Speicher habe eine Reihe neuer Kriterien hervorgebracht, welche für den Schutz der Speicherinfrastruktur von entscheidender Bedeutung seien.

Um Cyberresilienz mit einem „Recovery-First“-Ansatz zu erreichen, müssten Unternehmen die folgenden Kriterien auf ihrer Checkliste haben:

[ ] Unveränderliche Snapshots (ohne „Hintertür“)
[ ] Logisches „Air Gapping“ – lokal, remote oder beides
[ ] Abgeschirmte forensische Umgebung
[ ] Nahezu sofortige Cyberdatenwiederherstellung unabhängig von der Größe des Datensatzes
[ ] Automatisierte Cyberschutzmaßnahmen, welche sich nahtlos in „Security Operations Center“ (SOC) oder Cybersicherheits-Softwareanwendungen integrieren lassen (SIEM oder SOAR)
[ ] In den Primärspeicher integrierte Cybererkennung
[ ] Garantien für Cyberresilienz und Cyberwiederherstellung

4. Aspekt: Integration und „Ökosystem“-Unterstützung

„Eine Speicherplattform arbeitet nicht isoliert. Unternehmen benötigen möglicherweise eine Schnittstelle bzw. einen Treiber, um eine ,Kubernetes’- oder ,Red Hat’-Containerumgebung anzubinden.“

Möglicherweise müssten sie eine Integration mit einem der zahlreichen Backup-Softwarepakete für Unternehmen vornehmen. „Sie müssen genau verstehen, wie das ,Ökosystem’ rund um eine Speicherplattform aussieht.“ Aus diesem Grund gehörten die folgenden Punkte auf die Checkliste:

[ ] Integrationen mit einer Vielzahl von Technologiepartnern
[ ] Container-Integration
[ ] Professionelle Dienstleistungen
[ ] Flexible Nutzungsmodelle

5. Aspekt: Strategische Partnerschaft

Unternehmenskunden sollten eine strategische Partnerschaft mit ihrem Speicheranbieter erwarten. „Sie müssen wissen, worauf sich der Anbieter konzentriert und wie engagiert er ist. Ihnen ist nicht mit einem Speicheranbieter gedient, der ihren Kauf als taktische ,Transaktion’ behandelt, mit der Botschaft ,Viel Glück! Sie sind auf sich allein gestellt!‘ Stattdessen schätzen Unternehmen einen ,White-Glove-Service’ mit einem ,Einmal einrichten und vergessen’-Ansatz:“

Bei allen Fragen, die auftreten könnten, müssen Unternehmen mit einem engagierten Experten sprechen können, „der ihre Implementierung in- und auswendig kennt, anstatt sich durch eine Eskalationskette kämpfen zu müssen“. Darüber hinaus sollten Unternehmen ihren Anbieter bewerten und die folgenden Kriterien überprüfen, welche über eine Plattform oder die Fähigkeiten eines einzelnen Produkts hinausgingen:

[ ] Langfristiges Engagement für Unternehmensspeichertechnologie
[ ] Kontinuierliche Innovation
[ ] „Green IT“ / Nachhaltigkeit
[ ] Geschäftlicher Mehrwert
[ ] Technischer Mehrwert
[ ] Steigende Marktpräsenz

6. Aspekt: Eine gesunde Portion Skepsis

„Der letzte Punkt auf der Checkliste mag für manche selbstverständlich erscheinen, wird jedoch viel zu oft übersehen oder nicht ernst genug genommen:“

[ ] Kein Vertrauen in Versprechungen eines Anbieters, sondern unabhängige Überprüfung verifizierte Kundenbewertungen

Die „Gartner Peer Insights“ seien hierfür ein guter Ausgangspunkt.

Weitere Informationen zum Thema:

INFINIDAT
Die Enterprise-Storage Zukunft ist jetzt / Unternehmensspeicher, Cybersicherheit und Hybrid Cloud sind im Umbruch.

INFINIDAT
Eric Herzog

Gartner Peer Insights
InfiniBox Reviews

datensicherheit.de, 17.07.2025
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung / Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

datensicherheit.de, 02.08.2025
Cyberresilienz als Strategischer Imperativ der Unternehmen / Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor

datensicherheit.de, 15.07.2025
Erfahrungsbericht WienIT: Reduzierung des Backup-Datenspeichers um 50 Prozent und NIS-2-Konformität / WienIT sorgt im Hintergrund dafür, dass die IT-Infrastruktur der Wiener Stadtwerke-Gruppe nebst wichtiger Back-Office-Prozesse und Services möglichst reibungslos zur Verfügung steht

]]>
https://www.datensicherheit.de/storage-checkliste-2025-speicher-anforderungen-gegenwart-zukunft/feed 0
Fahrlässige Unternehmen: Strategien zur Betrugsprävention häufig noch Blinder Fleck in der Chefetage https://www.datensicherheit.de/fahrlaessigkeit-unternehmen-strategien-betrugspraevention-blinder-fleck-chefetage https://www.datensicherheit.de/fahrlaessigkeit-unternehmen-strategien-betrugspraevention-blinder-fleck-chefetage#respond Thu, 20 Nov 2025 23:35:10 +0000 https://www.datensicherheit.de/?p=51028 Die diesjährige „International Fraud Awareness Week“ vom 16. bis 22. November 2025 offenbart einmal mehr eine bedrohliche Erkenntnis – nämlich eine deutliche Diskrepanz zwischen dem hochprofessionellen Agieren cyberkrimineller Akteure einerseits und der trügerischen Sicherheit in vertrauensseligen Unternehmen andererseits

[datensicherheit.de, 21.11.2025] Die „International Fraud Awareness Week 2025“ offenbart abermals eine bedrohliche Erkenntnis: Während cyberkriminelle Akteure bereits mit Künstlicher Intelligenz (KI) und Diensten wie „Fraud-as-a-Service“ sehr hochprofessionell agieren, wiegen sich noch zu viele deutsche Unternehmen fahrlässig in trügerischer Sicherheit. Frank Heisel, CEO von RISK IDENT, versteht dementsprechend seine aktuelle Stellungnahme auch als dringenden „Weckruf an das C-Level“.

risk-ident-frank-heisel

Foto: RISK IDENT

Frank Heisel rät Unternehmen zu einer proaktiven Verteidigungsstrategie, welche auf intelligenten, datengesteuerten Analysen in Echtzeit basiert, um Muster zu erkennen, bevor der Schaden überhaupt erst entsteht

Angriffe fokussieren auf Schnittstelle zwischen Mensch, Identität und digitalem Prozess in Unternehmen

Die globale Aufmerksamkeit für Betrugsprävention erreiche dieser Tage ihren jährlichen Höhepunkt. „Doch während international über die Professionalisierung krimineller Netzwerke diskutiert wird, offenbart sich in Teilen der deutschen Wirtschaft eine signifikante Wahrnehmungslücke, warnt Heisel.

  • Die Bedrohungslage habe sich nämlich fundamental gewandelt – und die Management-Perspektive darauf hinke jedoch oft noch hinterher. Das Problem sei nicht nur der isolierte Einzeltäter. Die Realität seien „Fraud-as-a-Service“-Plattformen im sogenannten Darknet, KI-gestützte Identitätsfälschungen und Deepfake-Anrufe, welche selbst erfahrene Mitarbeiter täuschen könnten.

„Betrug ist zu einer Industrie mit spezialisierter Arbeitsteilung und hoher Skalierbarkeit geworden“, berichtet Heisel. Solche Angriffe zielten nicht primär auf technische Schwachstellen in einer Firewall, sondern auf die Schnittstelle zwischen Mensch, Identität und digitalem Prozess.

Betrugsprävention in Unternehmen muss strategische Management-Aufgabe sein

Gerade im traditionellen deutschen Mittelstand treffe dieser neue Angriffsvektor oft auf ein kulturelles Defizit: „Es herrscht ein tiefes, oft analoges Grundvertrauen – gepaart mit der Überzeugung, die eigenen, über Jahre etablierten Sicherheitsprozesse seien ausreichend.“

  • Diese Haltung sei indes brandgefährlich – sie sei angesichts der technologischen Entwicklung eine existenzielle Bedrohung. „Wenn ein KI-generierter Audio-,Deepfake, des Finanzvorstands eine Überweisung autorisiert, greifen traditionelle IT-Sicherheitskonzepte nicht mehr.“

Hierbei zeige sich, dass Betrugsprävention kein reines IT-Thema sei, das an die Revision oder die „Compliance“-Abteilung delegiert werden könne: „Sie ist eine strategische Management-Aufgabe! Es geht um die Resilienz des Kerngeschäfts. Die Auseinandersetzung mit Betrugsmustern muss aus den Fachsilos heraus und auf die C-Level-Agenda.“

„Fraud Awareness Week“ ein dringender Appell an Führungsetagen in Unternehmen

Die „Fraud Awareness Week“ dürfe daher nicht als reines Informationsangebot missverstanden werden – oder noch schlimmer: als einer von vielen (vermeintlich) belanglosen Jahrestagen.

  • Heisel betont: „Sie muss als dringender Appell an die Führungsetagen verstanden werden, die eigenen Gewissheiten zu hinterfragen!“ Es bedürfe einer Neubewertung der Risiken, welche nicht bei der Absicherung der Infrastruktur haltmachen dürfe. Notwendig sei eine proaktive Verteidigungsstrategie, „die auf intelligenten, datengesteuerten Analysen in Echtzeit basiert, um Muster zu erkennen, bevor der Schaden überhaupt erst entsteht“.

Abschließend gibt Heisel zu bedenken: „Wer heute noch glaubt, Betrug sei ein kalkulierbares Restrisiko, das man ,im Griff’ habe, wird morgen womöglich feststellen, dass das eigene Unternehmen bereits gekapert wurde – von innen oder von außen…“

Weitere Informationen zum Thema:

RISK IDENT
Das sind wir / Unsere Vision: Eine Welt in der es keinen Online-Betrug mehr gibt!

SECURITY INSIDER
Diese Bedrohungen machen Security-Experten zu schaffen

INTERNATIONAL FRAUD AWARENESS WEEK
November 16-22, 2025 / Join the global effort to minimize the impact of fraud by promoting anti-fraud awareness and education

datensicherheit.de, 06.11.2025
Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit / 23 Prozent der IT-Führungskräfte deutscher KMU sprechen ihrem „C-Level“ das Verständnis für die geschäftliche Relevanz ihrer betrieblichen Cybersicherheit ab

datensicherheit.de, 08.09.2019
Cybersecurity ist bei fast 50 Prozent der globalen Unternehmen Chefsache / Führungskräfte sind entscheidend bei der Entwicklung von Cybersecurity-Programmen / Zwei Drittel aller Unternehmen haben Probleme, Security in die IT-Architektur zu integrieren

datensicherheit.de, 15.01.2019
IoT-Sicherheit ist das Thema für die Chefetage / Viele intelligente Geräte höhlen eine Sicherheitsstrategie schnell aus

]]>
https://www.datensicherheit.de/fahrlaessigkeit-unternehmen-strategien-betrugspraevention-blinder-fleck-chefetage/feed 0
Alternativen zu Hyperscalern suchen – Cloudflare-Ausfall vom 18. November 2025 zeigt Notwendigkeit auf https://www.datensicherheit.de/alternativen-hyperscaler-cloudflare-ausfall-18-november-2025-notwendigkeit https://www.datensicherheit.de/alternativen-hyperscaler-cloudflare-ausfall-18-november-2025-notwendigkeit#respond Tue, 18 Nov 2025 23:12:41 +0000 https://www.datensicherheit.de/?p=51016 Der aktuelle Cloudflare-Zwischenfall hat einmal mehr offengelegt, wie abhängig unser „digitales Ökosystem“ von wenigen zentralen Anbietern ist

[datensicherheit.de, 19.11.2025] Ein einzelner Ausfall am 18. November 2025 – und Millionen Betroffene: Dieser aktuelle Cloudflare-Zwischenfall hat einmal mehr offengelegt, wie abhängig unser „digitales Ökosystem“ von wenigen zentralen Anbietern ist. Benjamin Schilz, CEO von Wire, erklärt in seiner Stellungnahme hierzu, warum sich Unternehmen jetzt von dieser „Hyperscaler-Monokultur“ lösen sollten:

wire-benjamin-schilz

Foto: wire

Benjamin Schilz rät angesichts des Ausfalls bei Cloudflare, Digitale Souveränität über eigene Kernprozesse zu gewinnen

Für kritische Funktionen sollte sich kein Betrieb allein auf einen einzelnen Anbieter verlassen

„Der Cloudflare-Ausfall zeigt, wie stark das Internet von nur wenigen zentralen Infrastruktur-Anbietern abhängt!“, so Schilz. Wenn ein zentraler Netzdienst wie eben aktuell Cloudflare – vor Millionen von Websites und Apps geschaltet – eine Störung hat, seien Kommunikation, Transaktionen und ganze digitale Dienste innerhalb von Minuten betroffen.

Diese mache abermals Folgendes deutlich: „Für jede Organisation ist es keine tragfähige Strategie mehr, sich für kritische Funktionen allein auf einen einzelnen Anbieter zu verlassen!“

Echte Resilienz heißt, wirkliche architektonische Alternativen zu haben

Da in den vergangenen Wochen nicht nur Cloudflare, sondern auch große Anbieter wie z.B. AWS massive Ausfälle hatten, bedeutet demnach echte Resilienz, wirkliche architektonische Alternativen zu haben und Digitale Souveränität über die eigenen Kernprozesse zu gewinnen.

„Die Frage, die sich Führungskräfte stellen sollten, lautet daher nicht, ob der nächste große Ausfall kommt, sondern wie ihr Unternehmen funktionieren wird, wenn er eintritt“, gibt Schilz abschließend zu bedenken. Sich von dieser „Hyperscaler-Monokultur“ zu lösen, ist für ihn daher „die einzig logische Antwort“.

Weitere Informationen zum Thema:

wire
Über uns / Sicheres Messaging aus dem Herzen Berlins

wire
Wire ernennt Benjamin Schilz als CEO / Neuer CEO wird die internationale Expansion von Wire vorantreiben

Frankfurter Allgemeine, 18.11.2025
X und ChatGPT betroffen: Cloudflare-Störung beeinträchtigt zahlreiche Websites

PC WELT, Laura Pippig, 1811.2025
Weltweiter Internet-Ausfall wegen Cloudflare-Störung / Aktuell sind zahlreiche Webseiten und Online-Dienste wie X, ChatGPT oder Uber wegen einer Cloudflare-Störung nicht erreichbar. Das steckt dahinter.

tagesschau, 18.11.2025
Anbieter für Internet-Infrastruktur Störung bei Cloudflare legt Websites lahm

datensicherheit.de, 27.10.2025
AWS-Probleme: Unternehmen tun sich noch schwer mit Multi-Cloud-Arbitrage / Jamil Ahmed erörtert die Frage, warum bisher nicht mehr Unternehmen die Vorteile der „Multi-Cloud-Arbitrage“ hinsichtlich Verfügbarkeit und Kosten nutzen

datensicherheit.de, 22.10.2025
AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität / Aktuelle Serviceprobleme bei AWS und daraus resultierende weltweite Ausfälle führen uns wieder deutlich vor Augen, wie verletzlich digitale Wertschöpfungsketten derzeit sind

datensicherheit.de, 21.10.2025
Amazon Web Services gestört: ISACA kommentiert AWS-Probleme / Am 20. Oktober 2025 kam es laut Medienberichten zu einer weitreichenden globalen Störung der „Amazon Web Services“ (AWS), welche demnach zahlreiche Online-Dienste und Anwendungen weltweit beeinträchtigt hat

]]>
https://www.datensicherheit.de/alternativen-hyperscaler-cloudflare-ausfall-18-november-2025-notwendigkeit/feed 0
Logistik: Cybersicherheit rückt ins Zentrum strategischer Entscheidungen https://www.datensicherheit.de/logistik-cybersicherheit-zentrum-strategie-entscheidungen https://www.datensicherheit.de/logistik-cybersicherheit-zentrum-strategie-entscheidungen#respond Fri, 14 Nov 2025 00:03:46 +0000 https://www.datensicherheit.de/?p=50943 Eine Befragung unter Cybersicherheitsverantwortlichen in der Logistik hat laut Sophos gezeigt, dass mit zunehmendem Grad digitaler Vernetzung sowohl eine höhere Angreifbarkeit einhergeht als auch eine zunehmende Professionalität des Cyberschutzes

[datensicherheit.de, 14.11.2025] In einem weiteren Teil einer aktuellen Sophos-Befragung unter Cybersicherheitsverantwortlichen in der Logistik zeige sich, dass mit dem steigenden Grad der digitalen Vernetzung sowohl eine höhere Angreifbarkeit einhergeht als auch eine zunehmende Professionalität des Cyberschutzes in den Unternehmen. Dieser werde immer mehr als Führungsaufgabe verstanden. Die Umfrage sei im September 2025 von techconsult im Auftrag von Sophos durchgeführt worden: „Insgesamt nahmen 147 Fach- und Führungskräfte aus der Logistikbranche in Deutschland teil.“ Die Teilnehmer stammten aus Unternehmen aller Größenordnungen – vom Mittelstand bis zum internationalen Konzern. Besonders stark vertreten sei die IT- und Führungsebene mit 28 Prozent IT-Bereichsleitern, 16 Prozent Bereichsleitern, 14 Prozent CIOs und neun Prozent Geschäftsführern.

sophos-cybersicherheit-managementthema-digital-vernetzung

Abbildung: Sophos

Sophos-Umfrage: Cybersicherheit als Managementthema und Grad der digitalen Vernetzung

Effizienz der Logistik führt zu deren Abhängigkeit von sicheren IT-Infrastrukturen

Eine aktuelle Sophos-Umfrage zeige, dass sich die hohe Vernetzung in der Logistik sowohl als Segen wie Fluch erweise, denn mit der Effizienz nähmen auch Bedrohungen für die Datensicherheit zu. Die Branche verankere Cybersicherheit daher zunehmend auf der Führungsebene.

  • „Wo früher Papier, Telefon und Fax reichten, fließen heute Datenströme zwischen Lagern, Fahrzeugen und Partnern rund um den Globus.“ Damit wachse nicht nur die Effizienz, sondern auch die Abhängigkeit von sicheren IT-Infrastrukturen. Immer mehr Unternehmen würden erkennen, „dass Cybersicherheit kein Randthema ist, sondern Teil strategischer Unternehmensführung“. Eine aktuelle Befragung von Sophos zeigt demnach, wie stark die Branche ihre Sicherheitsstrategien professionalisiert – „und warum Cyberschutz zunehmend ,Chefsache’ wird“.

So sähen fast drei Viertel der befragten Logistikunternehmen ihre Cybersicherheit inzwischen als strategisch wichtig an – sowohl im eigenen Betrieb als auch entlang der Lieferkette. Die Erkenntnis, dass Schutzmaßnahmen nicht nur technische, sondern auch geschäftskritische Bedeutung hätten, sei in der Branche angekommen. Entscheidungen zur IT-Sicherheit würden heute immer häufiger direkt auf Geschäftsführungsebene getroffen.

Cybersicherheit in der Logistik bereits eine strategische Daueraufgabe

Rund 68 Prozent der Unternehmen seien bereits digital mit Kunden oder Lieferanten verbunden, fast 30 Prozent sogar weltweit. Mehr als die Hälfte nutze über 50 digitale Schnittstellen wie „Cloud“-Dienste, Partnerportale oder Programmierschnittstellen (Application Programming Interfaces / APIs). Diese enge Vernetzung steigere die Effizienz und Transparenz, eröffne aber zugleich neue Einfallstore für Angriffe.

  • Viele Betriebe hätten bereits reagiert und setzten auf technische wie organisatorische Sicherheitsmaßnahmen: 63 Prozent verfügten über Backup-Strategien, 61 Prozent schulten regelmäßig ihre Mitarbeiter und mehr als die Hälfte nutze externe Security-Services oder SOC/SIEM-Lösungen. Dennoch bleibe eine gewisse Anfälligkeit bestehen, „vor allem, wenn Sicherheitskonzepte nicht regelmäßig überprüft und an aktuelle Bedrohungslagen angepasst werden“.

Die Befragung mache deutlich, dass Cybersicherheit in der Logistik bereits zu einer strategischen Daueraufgabe geworden sei. Viele Unternehmen hätten die technischen Grundlagen geschaffen, stünden nun aber vor der Herausforderung, Sicherheit als kontinuierlichen Prozess über alle Geschäftsentscheidungen und Abteilungsgrenzen hinweg dauerhaft und zuverlässig zu etablieren.

Sicherheitskultur muss nicht nur in der Logistikbranche im Alltag vorgelebt werden

„Die Branche hat den richtigen Kurs eingeschlagen. Digitalisierung und Sicherheit werden zunehmend gemeinsam gedacht“, erläutert Michael Veit, Sicherheitsexperte bei Sophos. Er rät hierzu: „Um den wachsenden Bedrohungen standzuhalten, ist es sinnvoll, Management, IT und operative Bereiche noch enger zu vernetzen. Eine gelebte Sicherheitskultur, die von der Führung unterstützt und vorgelebt wird, stärkt langfristig die Stabilität und das Vertrauen in digitale Prozesse.“

Was Logistikunternehmen laut Sophos jetzt tun sollten:

  • Cybersicherheit als festen Bestandteil der Unternehmensstrategie verankern!
  • Führungskräfte aktiv in Schulungen und Kommunikation einbinden!
  • Sicherheitsüberprüfungen und Notfalltests regelmäßig durchführen!
  • Partner und Lieferanten in Sicherheitskonzepte einbeziehen!
  • IT-Systeme, Prozesse und Richtlinien kontinuierlich an neue Bedrohungen anpassen!

„Die Logistik hat bei der Digitalisierung enorme Fortschritte gemacht. Wichtig ist jetzt, diese Vernetzung durch klare Prozesse, gemeinsame Verantwortung und eine Sicherheitskultur, die im Alltag gelebt wird, dauerhaft abzusichern“, gibt Veit abschließend zu bedenken.

Weitere Informationen zum Thema:

SOPHOS
Über uns: Modernste Technologie. Spezialisierte Experten. / Sophos stoppt Cyberangriffe mit einer adaptiven, KI-nativen offenen Plattform und hochkarätiger Sicherheits-Expertise

Linkedin
Michael Veit

datensicherheit.de, 19.10.2025
Cyberangriffe auf Logistikbranche: Partner und Personal als Einfallstor / Sophos ist im Rahmen einer Befragung unter Logistik-Fachleuten der Frage nachgegangen, wie es um die Cybersicherheit in dieser Branche steht – diese wurde im September 2025 von techconsult im Auftrag von Sophos durchgeführt

datensicherheit.de, 02.02.2022
Tank-Logistikunternehmen Oiltanking von Hacker-Attacke betroffen / Hacker-Angriff stört Belieferung der Kunden

datensicherheit.de, 24.03.2019
Logistik: Vorsichtsmaßnahmen zur Sicherung der digitalisierten Supply Chain / Lieferketten im Netzwerk werden zur Zielscheibe von Cyberkriminellen

]]>
https://www.datensicherheit.de/logistik-cybersicherheit-zentrum-strategie-entscheidungen/feed 0
NIS-2-Umsetzung im Bundestag beschlossen https://www.datensicherheit.de/nis-2-umsetzung-bundestag-beschluss https://www.datensicherheit.de/nis-2-umsetzung-bundestag-beschluss#respond Thu, 13 Nov 2025 16:20:27 +0000 https://www.datensicherheit.de/?p=50933 Ambivalente Einschätzung des Digitalverbands Bitkom zur NIS-2-Umsetzung – Rechtssicherheit für Unternehmen erhofft, Neuregelungen für den Einsatz sogenannter Kritischer Komponenten könnten aber Investitionsentscheidungen negativ beeinflussen

[datensicherheit.de, 13.11.2025] Mit der Verabschiedung des Gesetzes zur Umsetzung der EU-Richtlinie NIS-2 am 13. November 2025 durch den Bundestag wird nach Ansicht des Digitalverbands Bitkom die Cybersicherheit in Deutschland gestärkt und mehr Rechtssicherheit für Unternehmen geschaffen. Zugleich könnten die Neuregelungen für den Einsatz sogenannter Kritischer Komponenten erhebliche Auswirkungen auf die Investitionsentscheidungen von Unternehmen und damit die Digitalisierung in Deutschland haben.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst warnt: Unternehmen brauchen verlässliche Rahmenbedingungen, Verbote können erhebliche Auswirkungen auf die Geschäftstätigkeit haben!

NIS-2-Richtlinie soll zur Stärkung der Resilienz und Cybersicherheit in der EU führen

„Die Umsetzung der europäischen NIS-2-Richtlinie war überfällig. Cyberangriffe bedrohen Wirtschaft, Verwaltung und Gesellschaft. Den deutschen Unternehmen ist so zuletzt ein jährlicher Schaden von 202 Milliarden Euro entstanden“, kommentiert der Bitkom-Präsident, Dr. Ralf Wintergerst.

  • Ziel der NIS-2-Richtlinie sei die Stärkung von Resilienz und Cybersicherheit in den Mitgliedstaaten. Dafür sei unter anderem die Definition Kritischer Infrastruktur (KRITIS) erweitert und damit eine Vielzahl von Unternehmen zu besonderen Sicherheitsvorkehrungen verpflichtet worden.

Als „äußerst positiv“ bewertet Bitkom, dass im nun verabschiedeten Gesetz nachgelagerte Bundesbehörden in den Anwendungsbereich von NIS-2 einbezogen werden. Besonders in sensiblen Bereichen der Bundesverwaltung könnten Sicherheitslücken erhebliche finanzielle Schäden verursachen und das Vertrauen in demokratische Institutionen beschädigen.

Konsequent und richtig, dass auch Bundesbehörden NIS-2 genügen müssen

„Eine wirksame und glaubwürdige Cybersicherheitsarchitektur setzt voraus, dass der Staat selbst höchste Sicherheitsstandards einhält!“, betont Wintergerst. Es sei nur konsequent und richtig, dass Bundesbehörden künftig denselben Anforderungen beim Risikomanagement unterlägen wie regulierte Unternehmen.

  • Dagegen seien die zuletzt in das Gesetzgebungsverfahren eingebrachten Neuregelungen zu sogenannten Kritischen Komponenten eher schädlich. Vorgesehen sei nun, dass das Bundesinnenministerium (BMI) in Abstimmung mit anderen Ressorts Kritische Komponenten definiere und künftig auch eigenständig deren Einsatz untersagen könne.

„Unternehmen brauchen verlässliche Rahmenbedingungen, Verbote können erhebliche Auswirkungen auf die Geschäftstätigkeit haben. Vor solch wichtigen Entscheidungen müssen die Betroffenen unbedingt vorab konsultiert werden“, unterstreicht Wintergerst.

Bitkom-Forderung, „KRITIS-Dachgesetz“ an „NIS-2-Umsetzungsgesetz“ anzupassen und zeitnah umzusetzen

Die Definition Kritischer Komponenten sollte nach Ansicht des Bitkom auch künftig auf Grundlage technischer Kriterien durch die Bundesnetzagentur (BNetzA) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) erfolgen.

  • Um Deutschland vor Cyberangriffen zu schützen und einen ganzheitlichen Ansatz für digitale Sicherheit zu schaffen, sollten Unternehmen bei der praktischen Umsetzung der NIS-2-Anforderungen durch das BSI unterstützt werden.

Zudem müsse nun auch das „KRITIS-Dachgesetz“ an das „NIS-2-Umsetzungsgesetz“ angepasst und zeitnah umgesetzt werden.

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Dr. Ralf Wintergerst – Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

datensicherheit.de, 13.11.2025
NIS-2 in Deutschland: Später Start erfordert nun Vertrauen und Klarheit zu schaffen / Die Umsetzung der NIS-2-Richtlinie steht unmittelbar auf der Agenda – die neuen Vorgaben sollen ohne Übergangsfrist gelten

datensicherheit.de, 18.10.2025
Umsetzung der NIS-2-Richtlinie: Verschleppung der Cybersicherheitsreform kritisiert / Die EU war lange Vorreiter bei Cybersicherheitsgesetzen – doch NIS-2 gilt als Richtlinie und nicht als direkt geltende Verordnung, wodurch ein „Flickenteppich“ nationaler Lösungen droht

datensicherheit.de, 16.10.2025
NIS-2: Genug Vorlauf – eco fordert nun Präzision / Der eco begrüßt sehr wohl die intensive politische Diskussion um die NIS-2-Richtlinie, betont aber, dass es nun an der Zeit ist, Rechtssicherheit zu schaffen

datensicherheit.de, 13.09.2025
Bitkom betont herausragende Bedeutung des KRITIS-Dachgesetzes für Deutschland / Die Umsetzungsfrist für das „KRITIS-Dachgesetz“ ist bereits am 18. Oktober 2024 verstrichen – gegen Deutschland läuft bereits ein „Vertragsverletzungsverfahren“ der EU-Kommission

datensicherheit.de, 01.08.2025
DSGVO und NIS-2 können und sollten Hand in Hand gehen / Wer sich bereits datenschutzkonform gemäß DSGVO aufgestellt hat, dem fällt auch die Cyberresilienz im NIS-2-Kontext leichter

datensicherheit.de, 01.08.2025
NIS-2-Regierungsentwurf: Claudia Plattner würdigt großen Schritt auf dem Weg zur Cybernation / Mit dem am 30. Juli 2025 vorgelegten Regierungsentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie soll das deutsche IT-Sicherheitsrecht umfassend modernisiert werden

]]>
https://www.datensicherheit.de/nis-2-umsetzung-bundestag-beschluss/feed 0