IT-Sicherheit

Page 1


GRUSSWORT

Cyber-Dominance versus Cyber-Nations

Nehmen wir endlich die große Gefahr zur Kenntnis, dass die europäische Wirtschaft, die Gesell schaft, die Universitäten und Forschungen wie auch die Technologien und die Kultur von außereuropäischen Angreifern beherrscht und zerstört werden können. Über SocialMedia-Plattformen, mit Software in Autos und Smartphones, über die künstliche Intelligenz oder auch Health-Anwendungen lässt sich jede einzelne Person aufspüren,

INHALTSVERZEICHNIS

kontrollieren, überwachen und von außen steuern. Inzwischen ist es sogar möglich, über DeepfakeAnwendungen einen digitalen Zwilling von fast jedem Menschen zu erstellen und diesen gegen ihn zu richten. Dies sind Methoden, mit denen Angreifer eine Cyber-Dominance etablieren wollen – und unsere Pflicht muss es sein, in einer Cyber-Nation unser digitales Schicksal in die eigene Hand zu nehmen und die Dominanz der Angreifer zu brechen.

LEITARTIKEL

CYBERSECURITY-STRATEGIE

CYBERSECURITY-STRATEGIE NIS-2

BIG-DATA-CLUSTER

VIDEO-SECURITY

DIGITALE SOUVERÄNITÄT

SOC UND MANAGED SECURITY

KRITIS UND CYBERWAR

KRITIS-DACHGESETZ

JETZT SCANNEN

Schwerfällige Transformation zu Cyber-Deutschland — 3

Gesucht: Sicherheitslösung gegen Deepfake — 5

Outsourcen der Sicherheitsbeauftragten — 6

Mehr Sicherheit für die Sicherheitssysteme — 7

Cybersecurity sichert Transport, Lager, Produktion — 8

Sichere Datenräume sind zukunftsentscheidend — 9

Neue Angriffsstrategien erfordern neue Verteidigungskonzepte — 10

Unsichere Komponenten in kritischen Infrastrukturen — 12

Gesetzgebung NIS-2 und CER – Verzögerung bei der Cyber-Nation — 13

Lesen Sie spannende Artikel dieser Ausgabe online, und sichern Sie sich ein kostenfreies Digital-Abo www.technologie-wissen.net www.portal-wissen.net

Für uns steht die bestmögliche Lesbarkeit der Texte an erster Stelle. Deshalb verwenden wir in der Publikation auch das generische Maskulinum – diese Personenbezeichnungen stehen für alle Geschlechter.

Das Papier dieser Reflex-Verlag-Publikation stammt aus verantwortungsvollen Quellen.

Folge uns auf Instagram, und verpasse keine Ausgabe mehr.

@reflexverlag

Christian Raum
©YasminBeyaz
LinkedIn-Profil

Schwerfällige Transformation zu Cyber-Deutschland

LEITARTIKEL | VON CHRISTIAN RAUM

Eine digital gesteuerte Gesellschaft und Wirtschaft sollen die Zukunft Deutschlands prägen. Vor Umsetzung der „digitalen Nation“ müssen die Cybersicherheit und das Vertrauen in den digitalen Wandel realisiert werden – hiervon sind wir aber weit entfernt. Allein die Summe aller durch Cyberattacken angerichteten Schäden entspricht rund einem Drittel der Steuereinnahmen des Staates. Parallel dazu steigen für die Umsetzung von NIS-2 die Kosten für die Wirtschaft um mehr als 20 Prozent.

Acht bis zehn Millisekunden – das ist die Zeit, die eine Echtzeitüberweisung dauert. In dieser Zeit müssen die Banken überprüfen, ob es sich bei dem Geldtransfer um einen Betrug handeln könnte. Wenn die Systeme den Auftrag als verdächtig einstufen und erneut überprüfen, haben sie bis zu zehn Sekunden Zeit zu entscheiden. Bestehen weiterhin Zweifel, wird der Transfer entweder abgelehnt oder an einen Mitarbeitenden zur Prüfung weitergegeben.

Wie anfällig dieses gesamte System für Betrug ist, machte Ende August ein Sicherheitsvorfall im Zusammenhang mit einem großen OnlineFinanzdienstleister bewusst. Laut verschiedener Quellen fischten Betrüger zunächst Millionen Daten von Kundinnen und Kunden und stellten

Die Schäden aus Cybercrime entsprechen einem Drittel der Steuereinnahmen.

sie ins Darknet. Dann begannen die Kriminellen offensichtlich, Banken mit Fake-Online-Überweisungen zu bombardieren. Die Rede war von betrügerischen Geldtransfers in Höhe von mehreren Milliarden Euro. Schließlich sperrten viele Banken den Finanzdienstleister und cancelten

Digitale Selbstbestimmung – Made in Europe?

Digitale Souveränität rückt zunehmend in den Mittelpunkt politischer und fachlicher Debatten. Die von Civey im Auftrag von Myra Security durchgeführte Studie „State of Digital Sovereignty 2025“ zeigt jedoch deutlich: Zwischen dem formulierten Anspruch und der gelebten Realität in Deutschland klafft eine beträchtliche Lücke.

Ganze 84,4 Prozent von 1.500 befragten IT-Entscheidenden sprechen sich dafür aus, dass Staat und kritische Infrastrukturen vorrangig europäische Digitalprodukte nutzen sollten. In den eigenen Unternehmen hingegen dominieren weiterhin US-Lösungen. Nur rund ein Drittel der Unternehmen planen, in den kommenden 24 Monaten europäische Software einzuführen. Fast die Hälfte schließen einen Umstieg derzeit aus. Indessen sehen jeweils rund 40 Prozent der Unternehmen starke Abhängigkeiten von nicht europäischen Anbietern bei CloudServices und IT-Sicherheit.

Europäische Lösungen spielen bislang eine untergeordnete Rolle: Weniger als 25 Prozent der Unternehmen nutzen europäische Cloud-Dienste. Im Bereich Kollaborations-Tools oder KI-Infrastruktur sind es etwa 10 Prozent. Neben fehlender Umsetzungsbereitschaft besteht häufig ein Informationsdefizit über europäische Angebote.

die Überweisungsaufträge. Da viele der Transfers nicht überprüft werden konnten, haben die Banken ihre Kunden aufgerufen, Konten auf unberechtigte Abbuchungen zu kontrollieren. Weil Millionen von Menschen auf Services eines einzelnen Finanzdienstleisters – oder auf ein Internetkaufhaus oder auf einen Kreditkartenanbieter – vertrauen, entstehen katastrophale Schäden, wenn solch ein Coup durchgeführt wird oder sogar gelingt.

Hunderte Milliarden Euro werden im Cyberwar verbrannt

Der Lobbyverband der IT-Industrie schätzt für das Jahr 2024 die Höhe aller Schäden auf rund 267 Milliarden Euro – bei einem Gesamtumsatz der deutschen Industrie von 2,14 Billionen Euro. Eine weitere Zahl zum Vergleich: Laut Statistischem Bundesamt erzielten Bund, Länder und Gemeinden im Jahr 2024 Steuereinnahmen in Höhe von 861,1 Milliarden Euro. Die Industrie selbst investiert rund 10 Milliarden

Die Folge ist eine anhaltende Präferenz für US-Lösungen trotz Alternativen.

Abhängigkeit wird unterschätzt Obwohl europäische Softwarelösungen in vielen Bereichen wenig verbreitet und kaum bekannt sind, unterschätzen IT-Entscheidende die eigene Abhängigkeit von nicht europäischen Anbietern. In der Cybersicherheit sind europäische Angebote nur jedem Dritten bekannt. Lediglich 20,5 Prozent nutzen sie. Fast die Hälfte (47,2 Prozent) sehen aber nur eine schwache bis kaum vorhandene Abhängigkeit. Deutsche Unternehmen sind weiterhin insbesondere von US-amerikanischen

IT-Anbietern abhängig – allerdings nicht in allen Bereichen. In Domänen wie ERP, Finanz- und Personalsoftware sind europäische Anbieter mit Marktanteilen von 30 bis 40 Prozent vertreten.

Unter bestimmten Voraussetzungen zeigen sich die befragten ITEntscheidenden offen für einen Anbieterwechsel. 7 von 10 Unternehmen würden auf europäische Lösungen umsteigen – vorausgesetzt, Performance und Sicherheit stehen den bisherigen Angeboten in nichts nach. Für 62,5 Prozent der Befragten ist dabei ein Aspekt besonders ausschlaggebend: die garantierte Speicherung der Daten innerhalb der EU.

Wandel braucht

Synchronzündung

Für den Wandel hin zu digitaler Souveränität braucht es mehr als symbolische Bekenntnisse. Hersteller müssen überzeugende Produkte auf den Markt bringen, und die Politik kann durch wechselfreundliche Rahmenbedingungen, Förderprogramme und Leuchtturmprojekte die Aufmerksamkeit auf heimische Technologien lenken. Solange Preis, Performance und politischer Wille nicht synchron zünden, bleibt digitale Souveränität Wunschdenken.

Weitere Informationen und Details unter: www.myrasecurity.com/de

© Myra Security

Euro in den Kampf gegen die Cyberangriffe. Dieser Betrag wird in den nächsten Jahren erheblich steigen. Für die Umsetzung der Pflichten im NIS-2-Gesetzentwurf rechnet die Bundesregierung mit einem „jährlichen Erfüllungsaufwand“ für die Wirtschaft in Höhe von rund 2,2 Milliarden Euro plus einem „einmaligen Aufwand von rund 2,1 Milliarden Euro“. Gleichzeitig berichten viele Expertinnen und Experten, dass das Sicherheitsbewusstsein bei vielen Geschäftsführern oder Managern gegen null geht. Sie möchten das Thema am liebsten innerhalb der Hierarchie nach möglichst weit unten delegieren – und stellen damit die Existenz ihrer Organisation zur Disposition.

Managed Security Services und Security Operations Center

Auch deshalb verschärfen EU und die Nationalstaaten ihre Gesetzgebung – NIS-2, CER, KRITIS.

Hinzu kommen Bestimmungen und Richtlinien, die auf bestimmte Branchen zugeschnitten sind. Und die von den Unternehmen verlangen, sich immer wieder neu auf die Bedrohungslage einzustellen. Und wenn ausreichend viele Unternehmen schließlich ihre Cyberstrategien überdenken und umstellen, kann dies der sehr verspätete Beginn der Transformation zur Cyber-Nation werden.

Denn die Cyber-Nation wird ohne Cybersicherheit nicht existieren. Die Liste der Voraussetzungen ist lang – und an dieser Stelle unvollständig. Aber als essenziell gelten souveräne Clouds und abgeschottete Datenräume, sichere Produktentwicklung und geschützte Lieferketten. Das Ziel ist eine digitale Zukunft ohne staatlich angeordnete Spionage, ohne Sabotage oder Datendiebstahl. In dieser komplexen Welt versuchen die Verantwortlichen,

Welches ist aus Sicht der Finanzdienstleister die beste Strategie oder Technologie im Kampf gegen Onlinebetrug?

Mitarbeitertraining und Betrugserkennung 6,8

schaften mit FintechAnbietern

Technologie und KI zur Betrugserkennung

„Cyber-Nation:

Souveräne digitale Zukunft”

Cybersicherheit und Technologiekompetenz, Verantwortung und Vertrauen sind Kernelemente der Cyber-Nation. TeleTrusT-Geschäftsführer Dr. Holger Mühlbauer erklärt deren grundsätzliche Gedanken und Grundlagen.

Digitaler Wandel und digitale Souveränität sind große gesellschaftliche und politische Ziele. Welche Hindernisse sehen Sie? Die digitale Transformation schreitet in einem atemberaubenden Tempo voran – und mit ihr wachsen die Bedrohungen für unsere IT-Infrastrukturen, unsere Wirtschaft und unsere Gesellschaft. Cyberangriffe sind längst keine Ausnahmeerscheinungen mehr, sondern eine allgegenwärtige Realität. In dieser Situation ist eines klar: Ohne ITSicherheit gibt es keine digitale Souveränität.

Welche Maßnahmen müssen für die digitale Souveränität unmittelbar umgesetzt werden? IT-Sicherheit muss zur gesamtgesellschaftlichen Aufgabe werden. Die Vision einer „Cyber-Nation Deutschland“, wie sie von BSI-Präsidentin Claudia Plattner formuliert wurde, benennt zentrale Handlungsfelder: Cybersicherheit auf die Agenda heben, Resilienz stärken, Technologiekompetenz fördern, Digitalisierung konsequent vorantreiben, den Cybermarkt entwickeln und all das pragmatisch umsetzen. Doch dies darf kein bloßer Appell bleiben. Erforderlich sind konkrete Maßnahmen, gezielte Investitionen und klare politische Impulse.

Sicherheitsexperten kritisieren die technologische Abhängigkeit Europas insbesondere von den

eine konsistente und umfassende Strategie zu entwickeln. Hierfür können sie aus einem breiten Angebot wählen; von Zutrittskontrolle mit Videoüberwachung über Security Operations Center bis hin zu Forensik, Strafverfolgung und Schadenszahlungen.

Compliance und „Shadow KI“

Und neue Technologien verändern die möglichen und echten Bedrohungen in immer kürzeren Takten. Nur kurze Zeit nachdem k ünstliche Intelligenz in den Abteilungen und bei den Mitarbeitenden angekommen ist, gilt sie als

KI verteilt vertrauliche Daten großflächig in den Netzwerken.

Datenverschlüsselung und Zutrittskontrolle

Quelle: SAS Institute, 2025, Basis: 1.700 Führungskräfte aus der Finanzindustrie

eine der größten Sicherheitsherausforderungen überhaupt. In den meisten Szenarien warnen die Experten vor den KI-Gefahren von außen, etwa mit Deepf akes. Aber inzwischen gibt es auch klare Warnungen, dass bei der Arbeit mit KI geheime Daten aus dem Unternehmen katapultiert werden.

Die IT-Verantwortlichen müssen eine Lösung dafür finden, dass es ganze Abteilungen gibt, die mit Online-Sprachmodellen arbeiten. Recht s abteilungen, Finanzabteilungen, Software-Entwickler kopieren vertrauliche Daten oder geistiges Eigentum in die Modelle, um mit den Ergebnissen zu arbeiten. Doch KI-Systeme haben ein Doppelleben. Sie schicken Resultate an die Anwender zurück, gleichzeitig „trainieren“ sie sich selbst mit den fremden Daten. Auf diese Weise gewinnen sie Erkenntnisse, die sie wiederum mit anderen Anwendern teilen. So werden vertrauliche Daten großflächig über die Datennetze und innerhalb der Clouds verteilt. 

USA. Wie wichtig sind europäische IT-Anbieter und Standards? Natürlich ist es entscheidend, dass Deutschland und Europa ihre technologische Souveränität nicht nur propagieren, sondern aktiv gestalten. Dazu gehören ein starker ITSicherheitsmarkt mit heimischen und europäischen Anbietern, verlässliche rechtliche Rahmenbedingungen und die konsequente Ablehnung jeglicher Schwächung von Verschlüsselung oder dem Einbau staatlicher Backdoors. Vertrauen ist das Fundament jeder digitalen Infrastruktur, dieses Vertrauen darf nicht leichtfertig verspielt werden.

Wie kann die Politik den Weg hin zur Cyber-Nation unterstützen? Cybersicherheit muss als Enabler verstanden werden – für digitale Geschäftsmodelle, für Vertrauen in neue Technologien und für eine

Dr. Holger Mühlbauer, Geschäftsführer des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT)

resiliente Gesellschaft im digitalen Zeitalter. Damit liegt eine besondere Verantwortung bei der öffentlichen Hand. Sie muss nicht nur den regulatorischen Rahmen schaffen, sondern selbst als Vorbild agieren – beispielsweise durch den Einsatz sicherer Technologien, durch fördernde Vergabepolitik und durch den Aufbau sicherer, interoperabler Infrastrukturen. Gerade kleine und mittelständische Unternehmen benötigen hier gezielte Unterstützung, um wettbewerbsfähig zu bleiben und Innovationen auch zur Marktreife zu bringen.

Gesucht: Sicherheitslösung gegen Deepfake

CYBERSECURITY-STRATEGIE | VON CHRISTIAN RAUM

Die Organisationen der kriminellen Hacker sind arbeitsteilig aufgebaut, hochprofessionell und attackieren mit der Unterstützung von künstlicher Intelligenz. Ein Unternehmen wird nur selten aus eigener Kraft die Ressourcen aufbringen, um gegen diese Banden und gegen die Wucht ihrer digitalen Angriffe zu bestehen. Die Strategie muss deshalb immer eine Mischung sein – aus menschlichem Denken und künstlicher Intelligenz, aus eigenem Know-how und externer Expertise.

Ein wirklich beängstigender Gedanke ist, dass die digitalen Angreifer ihre Opfer ständig beobachten. Sie verfolgen sie an ihrem digitalen Arbeitsplatz. Sie spähen sie in der privaten Welt aus. In den sozialen Medien sammeln sie Bilder, Stimmen, Gedanken, Mail -Adressen, Telefonnummern.

Gegen professionelles „Social Engineering“ gibt es kaum technische Abwehrmöglichkeiten.

Im Darkweb kaufen sie Bewegungsdaten und Passwörter. Sie kennen die Namen und Adressen der Familienangehörigen, der Kolleginnen und

Künstliche Intelligenz erstellt fast perfekte digitale Zwillinge für Cyberattacken und Betrug.

Kollegen und des Freundeskreises. Sie suchen nach Konto- und Kreditkartennummern, der Goldcard der Hotelkette und nach Autokennzeichen und dem heimlichen Doppelleben. Mit all diesen Daten erstellen sie Profile und stehlen dann die Identität einer Person. Dafür trainieren die Organisationen „kriminelle“ KI-Systeme mit Bildern, der Stimme und auch den immer wiederkehrenden Fahrstrecken – dem Weg zur Arbeit, zum Kunden, zum Kindergarten oder in das Ferienhaus.

Social Engineering ist der nächste große Trend

Und wenn die ausspionierte Geschäftsführerin im Urlaub ist, schlagen sie das erste Mal zu –

Viele Sichtweisen, ein Ziel: Resilienz

In einem Unternehmen, ähnlich wie beim Schach, existieren unterschiedliche Positionen, von denen jede ihre eigene Funktion besitzt und ihren eigenen Verantwortungsbereich übernimmt. Doch egal, wie unterschiedlich diese Positionen sind, sie alle eint ein Ziel: den König zu schützen. Doch was hat das mit Informationssicherheit zu tun? Wie die Erfahrungen von valantic zeigen: überraschend viel.

Denn auch in Unternehmen sind die „Schachfiguren“, sprich Geschäftsführung, IT-Leitung und Fachbereiche, ständig damit beschäftigt, die nächsten Züge in Sachen Sicherheit zu planen. Jeder bringt dabei eigene Fähigkeiten und Bewertungsmaßstäbe mit. Einig sind sich alle nur beim Ziel: die Resilienz des Unternehmens zu stärken.

Rollen im Spannungsfeld

Dass der Geschäftsführer andere Hebel hat als der IT-Leiter oder der Leiter einer Fachabteilung, versteht sich von selbst. Die einen denken strategisch und beschäftigen sich mit Compliance,

MEHR INFORMATIONEN

valantic unterstützt Unternehmen dabei, die Herausforderungen unterschiedlicher Stakeholder zu adressieren, Sicherheits-Silos aufzubrechen und eine gemeinsame Perspektive zu schaffen.

Reputationsfragen und Regulatorik („Müssen wir das? Hat das Auswirkungen auf das nächste Audit?“).

Die IT-Leitung fühlt sich derweil für technische Sicherheit und Abwehr neuer Bedrohungen verantwortlich. Sie jongliert zwischen Cyberangriffen, Fachkräftemangel und wachsenden Ansprüchen („Wie kann ich das alles überhaupt noch stemmen?“). Die Fachseite wiederum bleibt pragmatisch: Hauptsache, die Arbeitsabläufe funktionieren:

eine KI mit der antrainierten Stimme und Tonalität ruft bei dem Assistenten an und veranlasst eine Überweisung an einen vorgeblichen Geschäftspartner.

Ein zweiter schrecklicher Gedanke ist, dass es gegen diese Art der Angriffe – Experten sprechen von „Social Engineering“ und „Deepfakes“ – so gut wie keine technische Abwehr geben kann. Die Entscheidung, ob eine Überweisung durchgeführt wird, liegt allein bei dem angesprochenen Assistenten. Keine Software, keine Spezialisten, keine künstliche Intelligenz kann in diesem Moment unterstützen oder warnen. Nur wenn sich der Angesprochene in genau diesem Moment des Risikos bewusst ist, mit detaillierten Abläufen und Prozessen unterstützt wird, kann er den Angriff vielleicht abwenden.

Nur Training und Schulung helfen

Jede Cybersecurity-Strategie muss also zwingend auch die ständige Schulung aller Mitarbeiterinnen und Mitarbeiter beinhalten. Und parallel dazu ein fortwährendes Training der KI im Unternehmen durchführen. Denn erst dann, wenn die KI auch in den Telefonanlagen arbeitet und die Stimmen der Anrufer automatisiert analysiert und bei erkanntem Risiko auch sperrt, ist ein wirkungsvoller digitaler Schutz vor Deepfakes gegeben. 

Sicherheit ja, aber bitte ohne Produktivitätsverluste („Noch ein Passwort? Echt jetzt?“).

Was fehlt, ist ein gemeinsames Lagebild Stuhlkreis zur Konfliktbewältigung? Nicht nötig. Viel hilfreicher ist es, die Gründe hinter den unterschiedlichen Herangehensweisen an das Thema Sicherheit zu verstehen und zu erörtern, wie größtmögliche Schnittmengen erzielt werden können. Die Lösung: eine einheitliche, transparente Datenbasis, also objektive Kennzahlen (KPIs). Nur wenn alle Positionen auf dieselbe solide Grundlage schauen, jeder in seiner Rolle und mit seinen eigenen Kompetenzen, lassen sich faktenbasierte Entscheidungen treffen und die Resilienz des Unternehmens wirksam steigern.

Resilienz braucht Verständigung

Leider scheitert genau das oft am Alltag: Zahlen werden individuell interpretiert, Situationen subjektiv gefärbt. Systeme, die sowohl den Überblick für die Geschäftsleitung als auch die Details für IT und Fachseite liefern, sind selten. Das

Wie beim Schach: verschiedene Perspektiven, vereint zum Schutz des Königs

hat direkte Folgen für das Sicherheitsniveau. Am Ende ist es wie beim Schach: Die Dame mag stark sein, der Turm mächtig, der Springer überraschend. Doch gewinnen lässt sich nur im Team. Im Unternehmen bedeutet das: Geschäftsführung, IT-Leitung und Fachbereiche müssen ihre unterschiedlichen Rollen und Sichtweisen zusammenführen. Die Basis dafür sind objektive Daten und transparente KPIs. So kann Resilienz nicht nur durch Technologie, sondern durch ein gemeinsames Verständnis entstehen. www.valantic.com/security

Outsourcen der Sicherheitsbeauftragten

CYBERSECURITY-STRATEGIE NIS-2 | VON CHRISTIAN RAUM

Alle Verantwortung einer Organisation für die IT-Sicherheit soll zukünftig in einer Person gebündelt sein. Hierfür haben sich die Gesetzgebenden aus dem Innenministerium die Position des Informationssicherheitsbeauftragten ausgedacht.

Die Unternehmen sind händeringend auf der Suche nach erfahrenen Spezialisten für Konzeptionierung und Umsetzung der NIS-2Richtlinien. Bislang hatte die Regierung das

Verantwortung für Cybersecurity soll bei den Informationssicherheitsbeauftragten gebündelt werden.

Gesetzgebungsverfahren immer weiter nach hinten verschoben. Doch jetzt könnte plötzlich alles sehr schnell gehen. Der Gesetzentwurf liegt im Bundestag, die Beobachter rechnen damit, dass er spätestens Ende des Jahres in Kraft treten wird.

30.000 Unternehmen suchen

Security-Experten Viele Unternehmen müssen sich jetzt mit einer Gesetzgebung auseinandersetzen, für die sie kein Personal haben – und so schnell auch keine Spezialistinnen oder Spezialisten finden werden. Schon die Anzahl der von NIS-2 betroffenen Betriebe veranschaulicht das Problem – zwischen 30.000 und 50.000 Organisationen beginnen gleichzeitig, nach Fachkräften zu suchen. Und viele der gerade ausgebildeten Experten sind als KRITIS-Beauftragte bei den großen Infrastrukturanbietern oder den Energiekonzernen untergekommen. Sie haben kaum Interesse an einem Wechsel in den Mittelstand.

Zeitaufwendige Fortbildung und Schulung So zerbrechen sich in Geschäftsführung und Vorstand die Verantwortlichen die Köpfe, wie sie an geeignete Leute kommen. Eine Möglichkeit ist die Ausbildung und Schulung der Mitarbeitenden. Doch ob in der geforderten Zeit Prüfungen und Zertifizierungen zur Informationssicherheitsbeauftragten abgeschlossen sind,

„NIS-2 – Pflichtübung oder Chance? ”

Die Bundesregierung möchte die Resilienz der Wirtschaft stärken und wird Unternehmen verpflichten, die NIS-2-Richtlinie umzusetzen. Wer jetzt handelt, gewinnt Sicherheit, Vertrauen und Zukunftsfähigkeit, sagt Jannik Christ, Geschäftsführer der CHRIST Security GmbH.

Deutschland befindet sich in der Umsetzung der NIS-2-Richtlinie. Viele Unternehmen wirken verunsichert. Was bedeutet die Umsetzung konkret? NIS -2 ist die europäische Richtlinie für ein höheres Niveau an Cybersicherheit. Sie betrifft nicht mehr nur Betreiber kritischer Infrastrukturen, sondern auch mittelgroße und große Unternehmen in Bereichen wie Transport, Lebensmittel oder digitale Dienste. In Deutschland reden wir von Zehntausenden Unternehmen, die nun handeln müssen.

Viele Unternehmen empfinden das als Belastung. Teilen Sie diese Einschätzung? Auf den ersten Blick wirkt es so, denn die Anforderungen bedeuten Aufwand und

Investitionen. Doch wer den Schritt ernsthaft geht, profitiert: Transparenz über eigene Systeme, weniger Ausfallrisiken, bessere Resilienz. Und nicht zuletzt: Nachgewiesene IT-Sicherheit schafft Vertrauen in der Lieferkette. Das wird in Ausschreibungen immer stärker nachgefragt. Richtig umgesetzt , wird NIS-2 also zum Wettbewerbsvorteil.

Wo liegen die größten Hürden für Unternehmen? Zum einen fehlt es vielen Mittelständlern an internen Ressourcen und Expertise. Informationssicherheit braucht eine klare Verantwortlichkeit, doch in vielen Firmen ist niemand dafür vorgesehen. Gleichzeitig sind Fachkräfte rar und teuer. Als externer Informationssicherheitsbeauftragter (CISO as a Service,

SCHON GEWUSST?

Am 27. August 2025 hat das Bundesinnenministerium den Referentenentwurf des Gesetzes zur Umsetzung der EU-Richtlinie 2022/2557 und zur Stärkung der Resilienz kritischer Anlagen – also das sogenannte KRITIS-Dachgesetz – veröffentlicht. In diesem Gesetzentwurf sind auch die „Critical Entities Resilience“-CER-Richtlinien enthalten, die auf den physischen Schutz der Unternehmen zielen.

Der Entwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie und „zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ liegt bereits seit dem 15. August 2025 den Abgeordneten im Bundestag vor.

ist keineswegs sicher. Auch weil gleichzeitig und unter zeitlichem Druck die NIS-2-Projekte umgesetzt und auditiert werden müssen.

Eine Lösung könnte sein, dass spezialisierte Dienstleister die Informationssicherheit einer Organisation übernehmen. Die Position würde von einem Interims-Manager übernommen, der in diese Rolle springt und die Strategie in Abstimmung mit der Unternehmensführung übernimmt.

kurz CISOaaS) schließen wir diese Lücke, indem wir Best Practices aus zahlreichen Projekten und Branchen einbringen und so für pragmatische, bezahlbare Lösungen sorgen.

Wie funktioniert die Unterstützung durch einen externen Informationssicherheitsbeauftragten? Wir begleiten Unternehmen von der ersten Bestandsaufnahme über einen Maßnahmenkatalog bis hin zur Umsetzung und Auditierung. Als externer Informationssicherheitsbeauftragter übernehmen wir die zentrale Rolle, die für NIS-2 entscheidend ist – ohne dass eine interne Vollzeitstelle geschaffen werden muss. Unsere Kunden profitieren von Branchenwissen und praxisnahen Lösungen, die wir aus vielen Projekten ableiten können. Die Geschäftsführung bleibt entlastet, behält aber volle Kontrolle und ist abgesichert.

Bei der CHRIST Security GmbH verfügen wir über jahrelange Erfahrung aus ISO/IEC 27001-Projekten –dieser internationale Standard

bildet in vielen Punkten die Grundlage für die Erfüllung von NIS-2. Als externer Informationssicherheitsbeauftragter begleiten wir viele unserer Kunden über Jahre hinweg und sorgen dafür, dass Informationssicherheit nachhaltig, praxisnah und zukunftssicher verankert bleibt.

www.christ-security.de

MEHR INFORMATIONEN

CHRIST Security GmbH: Ihr externer Informationssicherheitsbeauftragter für NIS-2. Machen Sie Sicherheit zum Wettbewerbsvorteil – vereinbaren Sie jetzt Ihr unverbindliches Erstgespräch.

Jetzt gratis Erstgespräch vereinbaren!

Mehr Sicherheit für die Sicherheitssysteme

BIG-DATA-CLUSTER | VON CHRISTIAN RAUM

Viele Legacysysteme wurden ohne Sicherheitsfeatures oder Zutrittsschutz programmiert. Diese Systeme führen heute zu massiven Problemen. Viele arbeiten nahezu unbeachtet im Hintergrund, von hier aus liefern sie seit Jahrzehnten zuverlässig Daten und Analysen für das Netzwerkmanagement, für Konten, für Zugriffsdaten, Passwort-Verwaltung oder Log-Files. Sie sind so selbstverständlich, dass niemand nach ihrem Schutz fragt.

Wenn Security-Webseiten von besonders aufsehenerregenden Einbrüchen berichten, geht es in vielen Fällen um aufgebrochene Legacysysteme, etwa innerhalb eines Big-Data-Ökosystems: Hier stehlen die kriminellen Hacker Millionen Kreditkartendaten. An anderer Stelle, bei einem Einbruch in die Systeme eines Internethändlers, erbeuten sie Zehntausende Passwörter. Auch kritische Infrastrukturen sind betroffen – etwa wenn ein Krankenhaus den Diebstahl von Hunderttausenden medizinischen Daten seiner Patientinnen und Patienten an die Behörden melden muss. Dabei nutzen die IT-Abteilungen genau diese Big-Data-Anwendungen auch für SecurityAufgaben. Wenn sie beispielsweise Passwörter der Mitarbeitenden und Kunden für die Onlineshops verwalten. Auch in der Finanzindustrie haben Analyse-Cluster eine besondere, sicherheitsrelevante Funktion. Mithilfe der Analysefunktionen sind die Mitarbeitenden auf der Suche nach möglicher Geldwäsche, nach geplünderten Bankkonten, oder sie suchen nach Anzeichen und Mustern, die auf Betrug oder die Umgehung von Sanktionen hindeuten können.

Suche nach Legacysystemen

Sehr kurz getaktet, suchen die Algorithmen in den Datensätzen nach Mustern oder Abläufen,

nach Anomalien und Unregelmäßigkeiten, die auf Eindringlinge hinweisen, auf Programmierfehler oder auf die Anwesenheit fremder künstlicher Intelligenz.

Denn die kriminellen Hacker profitieren davon, dass bis vor einigen Jahren bei vielen IT-Herstellern zu Beginn der Produktentwicklung Security nie Thema war. Erst nach und nach wurden die Produkte um Sicherheitsfeatures ergänzt, die allerdings in den ersten oder frühen Versionen noch immer fehlen.

Deshalb gibt es einen Appell an alle IT-Leiter und CIOs. Sie sollten sich dringend auf die Suche nach diesen ungeschützten Systemen machen und sie analysieren. Die ticken und rechnen womöglich ganz weit hinten in ihrer IT-Landschaft. Doch inzwischen gibt es Sicherheitslösungen. Denn um viele der Her-

Kriminelle Hacker profitieren, weil bei der Produktentwicklung Security nie Thema war.

steller und Systeme herum gruppieren sich spezialisierte Anbieter. Sie ergänzen mit großer Expertise die essenziellen Funktionen, die bei den Herstellern zum Teil bis heute nicht im Fokus der Entwickler stehen: Dazu zählen Sicherheitsfeatures, Zutrittskontrollen und das Managen und Monitoring dieser Monitoringsysteme.

Die Enterprise-Alternative mit Zukunft

MEHR INFORMATIONEN

Seit 2013 vertrauen Unternehmen weltweit auf die Expertise und Unterstützung des Search - GuardTeams, um ihre Elasticsearch-Cluster zuverlässig abzusichern – mit maximaler Sicherheit, Compliance-Erfüllung und klar kalkulierbaren Kosten.

Informationen zu Cybersecurity mit Search Guard sowie Lizenzmanagement finden Sie hier.

Unternehmen müssen Daten schützen, Compliance-Vorgaben erfüllen und Kosten im Griff behalten. Search Guard bietet dafür die bewährte Security- und Alerting-Suite für Elasticsearch – leistungsstark, flexibel und deutlich günstiger als Elastic Platinum.

Einzigartig ist die vollständige Verschlüsselung („Encryption at Rest“). Neben Datenbanken und Snapshots werden auch Elasticsearch translogs geschützt – ein kritischer Angriffsvektor, den andere offenlassen. Die Schlüssel bleiben immer in Ihrer Hand.

Darüber hinaus umfasst Search Guard alle zentralen Funktionen für maximale Sicherheit und Compliance: feingranulare

Viele IT-Systeme sind über Jahrzehnte gewachsen, häufig fehlt der Überblick über die Sicherheit aller Komponenten.

Unbekannte unternehmenskritische Systeme Doch leider erfahren viele Anwender auf die harte und teure Weise von der fehlenden Security – innerhalb ihrer vorgeblich vorbildlich geschützten Netze. Es ist ein Rennen gegen die Zeit. Kriminelle Banden scannen das Internet und die Unternehmensnetzwerke nach Zugängen zu genau diesen ungeschützten Legacysystemen. Wenn sie einen Zutritt finden – etwa in ein Big-Data-Ökosystem –, gleicht das einem Hauptgewinn.

Jetzt können sie weitestgehend unbemerkt die Datenbanken kopieren und leeren und anschließend das gesamte Netzwerk mit Ransomware verschlüsseln. Auf diese Weise legen sie nicht nur einen entscheidenden Teil der Organisation lahm. Ob sie nach einer Lösegeldübergabe die Daten wiederherstellen und den weiteren Betrieb zulassen, liegt allein in ihrer Macht. 

Zugriffskontrolle, moderne Authentifizierung, detailliertes Audit Logging sowie integriertes Alerting, das Anomalien in Echtzeit erkennt und meldet. Automatisiertes Index-Management reduziert den Betriebsaufwand erheblich und skaliert problemlos von Gigabytes bis Petabytes.

Auch wirtschaftlich überzeugt Search Guard: gleiche Kern-Features wie Elastic Platinum, jedoch zu planbaren, niedrigeren Kosten. Die Lizenzierung ist nicht volumenbasiert – zusätzliche Nodes sind kostenfrei. Gezahlt wird nur für Produktionssysteme, während Staging- und Testumgebungen kostenlos bleiben. Standby-Cluster (zweiter Cluster zur Absicherung im Notfall) werden zum halben Preis

lizenziert. Kompetenter, direkter Support rundet das Gesamtpaket ab, auf das sich unsere zufriedenen Kunden verlassen.

www.search-guard.com

Search Guard: sichere, umfassende Lösungen für Elasticsearch – effizient und zuverlässig

Anzeige

Cybersecurity sichert Transport, Lager, Produktion

VIDEO-SECURITY | VON CHRISTIN HOHMEIER

Sicherheit für die Lieferketten ist eine Kernforderung in allen Gesetzgebungen rund um die Cyber-Nation. Im Fokus stehen zwar der physische Warentransport und die digitale Verfolgung der Fracht in Lkws, Schiffen, Eisenbahnwagen und Flugzeugen rund um den Globus. Doch gerade dann, wenn die Routen von kritischen Gütern wie Komponenten für die Rüstungsindustrie kontrolliert und dokumentiert werden, ist auch die IT-Sicherheit essenziell.

Am Werkstor warten Lkws in einer langen Reihe auf Erlaubnis zur Fahrt auf das Betriebsgelände. Per Videokamera scannen die Mitarbeitenden des Sicherheitspersonals die Kennzeichen der Fahrzeuge. Ein KI-Agent findet in den Datenbanken die notwendigen Informationen.

Dazu gehören Name der Spedition, Name des Fahrers, eventuelle Kennzeichnung der Fracht als Gefahrgut, Zielort der Lieferung in einem Lager oder direkt in der Produktion. Der Lkw wird in das System eingebucht. Dann erscheint

der Name des Fahrer und der Spedition neben dem Werkstor auf einer Leuchttafel – „Herzlich willkommen, bitte fahren Sie zum Gate 1365“. Per Textnachrichten und GPS wird das Fahrzeug auf einem verzweigten Gelände an die richtige Rampe gelotst.

Richtlinien für kritische Infrastrukturen beachten

Jede Lieferung repräsentiert einen enormen Warenwert. Sie garantiert den gleichmäßigen Takt der Produktion. Jeder Wareneingang

Verlust, Beschädigungen, Verzögerungen – Video dokumentiert die Beweise.

steht für den wirtschaftlichen Erfolg des Unternehmens. Wenn die Organisation als kritische Infrastruktur unter die KRITIS-Richtlinien fällt, sind außerdem Sorgfalt und Sicherheit für die

Lieferkette auch eine Pflicht im Rahmen der Cyber-Nation.

Die Unternehmen übernehmen die Fracht aus deren globaler Lieferkette, ab jetzt sind sie für die letzten Meter verantwortlich. Deshalb werden sie alle Bewegungen und Aktivitäten innerhalb ihres Werksgeländes kontrollieren und möglichst auch dokumentieren. Dafür etablieren sie Prozesse, mit denen sie etwa Ankunft und Steuerung der Warenlieferungen über das Gelände umsetzen können.

Video und Geolocation ergänzen sich Beispielsweise wird bei Komponenten für die Rüstungsindustrie jede Bewegung und jeder Vorgang per Videoaufzeichnung detailliert festgehalten und mit GPS-Daten versehen. Die langfristige Sicherung erfolgt in speziellen Sicherheitsspeichern, die von außerhalb der Netzwerke nicht sichtbar sind. Von nun an kann der gesamte Weg durch eine komplexe Lieferkette bis zu dem Werker in der Produktion auch nach Jahren per Mausklick oder KI-Abfragen verfolgt werden. 

Besuchen Sie uns auf der it-sa 2025 in Nürnberg. Wir freuen uns auf spannende Gespräche und frische Impulse. Wir sind dabei – live in Halle 6 / 6-441.

#TAROXITSA2025

Sichere Datenräume sind zukunftsentscheidend

DIGITALE SOUVERÄNITÄT | VON DANIELA

Angesichts geopolitischer Umbrüche wird die digitale Souveränität zum wesentlichen Faktor für datenbasierte Geschäftsmodelle, fairen Wettbewerb und Resilienz. In der Industrie haben viele bereits den Vorteil von geschützten Data Spaces erkannt.

Bei der Nutzung von sicheren Datenräumen gilt die Autoindustrie als Vorreiter. Ihr Data Space basiert auf dem europäischen Gemeinschaftsprojekt Gaia-X. Gerade im Zusammenspiel zwischen OEMs und Zulieferern profitiert die Branche erheblich: Die Daten für die Fahrzeugentwicklung und Echtzeitdaten aus dem Lebenszyklus sollen so sicher über die Wertschöpfungskette geteilt und verteilt werden.

Beispielhaft zeigt diese Industrie, wie digitale Souveränität realisiert werden kann. Ganz offensichtlich sind Cloud-Lösungen möglich, bei denen die großen Hyperscaler außen vor bleiben. Derzeit sind bereits einige Unternehmen dabei, ihre Daten umfassend in Ontologien – also Datenkatalogen – auf Metaebene

SCHON GEWUSST?

Die geopolitischen Veränderungen zeigen, wie entscheidend die digitale Unabhängigkeit von den US-amerikanischen Hyperscalern ist. Der US Cloud Act gibt den Behörden Zugriff auf die von amerikanischen Anbietern außerhalb der USA gespeicherten Daten. Erst im Mai dieses Jahres wurde das E-Mail-Konto des Chefanklägers des Internationalen Strafgerichtshofs Karim Khan auf Anweisung der US-Regierung gesperrt. Das verdeutlicht das Risiko nicht souveräner Datenräume und wie staatlicher Druck sogar Gerichte bei der Wahrheitsfindung behindern kann.

zu beschreiben. Auf diese Weise werden Daten universell und systemübergreifend einsetzbar. Die Anbieter geben einen Standard vor, und die Pioniere raten dazu, darauf aufzubauen.

Antwort auf geopolitische Umwälzungen

Während zu Beginn die Idee eines digital souveränen europäischen Datenraums von vielen Verantwortlichen belächelt wurde, hat sich die Stimmung stark gewandelt. Denn die Aussicht, dass sie durch digitale Überwachung, Datenklau oder Online-Blockaden die Kontrolle verlieren, wird als ernst zu nehmende Gefahr und als Geschäftsrisiko wahrgenommen. Das liegt auch daran, dass Produkte wie Autos, Geräte und Maschinen immer softwarelastiger werden.

Zu Recht werden Data

Spaces als Vertrauensräume bezeichnet.

Die Data Spaces helfen dabei, Themen wie „Updates over the Air“, in denen neue Software und Sicherheits-Updates auf unzählige Komponenten verteilt werden, zu realisieren. Aber die Hoffnung ist, auch Nachhaltigkeitsaspekte abzubilden. Datenräume können lange und komplexe Prozesse unterstützen, die über Unternehmensgrenzen und Regionen hinweg reichen.

Dies ist ein wichtiger Punkt für die Umsetzung der künftigen Nachhaltigkeitsregulierung rund um den digitalen Produktpass. Zu Recht werden Data Spaces als Vertrauensräume bezeichnet. Die Ende-zu-Ende-Verschlüsselung ist ein wichtiger Bestandteil, damit Dritte sich keinen Zugriff verschaffen können. Die Daten werden im föderalen Konzept nicht „weggegeben“ oder an unbekannten Orten gespeichert. Vielmehr

„Ohne Datensouveränität kein Wachstum”

Wer die Kontrolle über seine Daten verliert, verliert die Kontrolle über sein Geschäft. Für Ari Albertini, CEO von FTAPI, ist Datensouveränität kein Randthema, sondern die Voraussetzung für Wettbewerbsfähigkeit und Innovation. Hier erklärt er, warum Abhängigkeiten teuer werden, welche Rolle Regulierung spielt –und wie Unternehmen daraus einen echten Vorteil ziehen können.

Warum ist digitale Souveränität aktuell ein so zentrales Thema für Europa? Weil Europa sonst in Schlüsseltechnologien dauerhaft

abgehängt wird. Heute liegen kritische Daten oft bei internationalen Anbietern und fallen damit unter Gesetze wie den Cloud Act. Wer glaubt, das sei nur ein juristisches Problem, irrt: Es geht um Wettbewerbsfähigkeit und Handlungsfreiheit. Ohne digitale Souveränität riskieren wir, in zentralen Zukunftsfragen nur Zuschauer zu sein.

Wo sehen Sie die größten Herausforderungen für Unternehmen in Deutschland? Viele unterschätzen die Dimension. Digitale Souveränität entsteht nicht durch den

In den gesicherten Datenräumen stehen die Software- und Sicherheits-Updates zum Download bereit.

verbleibt die Kontrolle zu jeder Zeit beim Eigentümer. Wie und welche Datenzugriffe erfolgen, ist jeweils vertraglich vereinbart. Für alle Teilnehmer erfolgen vertrauenswürdige Identitätsprüfungen durch Clearing-Instanzen.

Datenräume funktionieren

Dass die Strategie aufgeht, zeigt sich auch daran, dass die innovativen Unternehmen immer mehr Bereiche abbilden, etwa im Qualitätsmanagement. Dahinter stehen ganz konkrete Geschäftsinteressen, denn die Datenraum-Anwendungsfälle bieten oft hohe Einsparpotenziale. Auch der Maschinen- und Anlagenbau fokussiert sich jetzt mit der Initiative Manufacturing-X auf sichere Datenräume und baut direkt auf die Erfahrungen der Automobilindustrie auf. Industrieexpertinnen und -experten erwarten, dass viele weitere Branchen auf den Zug aufspringen. In der Industrie macht sich sogar die Hoffnung breit, in der nächsten Phase der Internetentwicklung mit den souveränen Datenräumen einen Vorsprung zu erarbeiten – während man in der Vergangenheit dieses Feld den großen Internetplayern überlassen musste. 

Einsatz einzelner Tools, sondern durch ganzheitliche Sicherheitslösungen, die Vorgaben wie NIS2 oder den Cyber Resilience Act erfüllen und zugleich praktikabel sind. Noch fehlt oft die Bereitschaft, IT-Sicherheit strategisch zu denken.

Und welche Chancen eröffnet digitale Souveränität? Richtig umgesetzt , ist sie ein echter Wachstumstreiber. Wer souverän mit Daten umgeht und Prozesse smart automatisiert, baut Vertrauen auf und sorgt für mehr Effizienz. Zudem schafft Souveränität

Ari

Unabhängigkeit von wenigen globalen Playern und eröffnet Raum für europäische Innovation. Für mich ist klar: Digitale Souveränität ist kein Kostenfaktor, sondern die Eintrittskarte für Wachstum und Effizienz.

Albertini, CEO von FTAPI
©FTAP I

Neue Angriffsstrategien erfordern neue Verteidigungskonzepte

SOC UND MANAGED SECURITY | VON CHRISTIN HOHMEIER

Selbstverständlich haben Unternehmen und Organisationen ein zumindest grundlegendes IT-Sicherheitssystem implementiert, Prozesse definiert und die Mitarbeitenden geschult. Doch schauen Expertinnen und Experten tiefer in die Systeme, stellt sich häufig heraus, dass Maßnahmen und Budgets bei Weitem nicht ausreichen. Etwa um eine Rund-um-die-UhrSicherheit zu erreichen, ist zumeist die Unterstützung von externen, spezialisierten Dienstleistern nötig.

Neben profundem technischem Wissen rund um Cybersecurity ist für den Schutz eines Unternehmens auch eine Vorstellung darüber notwendig, wie die Angreifer organisiert sind und mit welchen Strategien sie arbeiten. Ein weiterer, für das Überleben vieler Unternehmen wichtiger Aspekt ist das 24-Stunden-Monitoring

des gesamten IT-Netzwerks und aller angeschlossenen Komponenten, Server, Fahrzeuge, Maschinen mit einem Security Operations Center (SOC). Es ist nicht so, dass die Angreifer niemals schlafen. Allerdings haben sie einen zeitlichen Vorteil, da sie aus Regionen der Erde angreifen, in denen es Tag ist, während in Europa die Verantwortlichen noch – oder schon wieder – in den Betten liegen. Für Unternehmen, die sich selber schützen wollen, bedeutet dies ein Dreischichtensystem bei der Überwachung der Endpunkte und bei ihren Cyber-Patrouillen durch die Netzwerke. Für mittelständische Unternehmen ist all dies kaum zu realisieren. Sie sind offensichtlich auf Hilfe von Dienstleistern angewiesen.

Immer neue Bedrohungen

Eine sich ständig verändernde Bedrohungslage und immer neue Risiken erfordern eine

Ohne SOC spielen Sie r ussisches Roulette

„Unternehmen, die heute noch ohne SOC unterwegs sind, riskieren alles: Daten, Reputation, Marktanteile, Existenz. Mit NIS-2 haften auch Vorstände und Geschäftsführer –ein Sicherheitsvorfall ohne SOC kann Karrieren schnell beenden“, so Götz Schartner von 8COM.

Die Bedrohungslage ist angespannt: Angriffe im Cyberraum sind hochprofessionell, automatisiert und gnadenlos. Die Frage ist nicht, ob Ihr Unternehmen attackiert wird, sondern wie resilient Sie sind, den Schlag abzufangen. Ohne SOC? Aussichtslos.

Doch SOC ist nicht gleich SOC: Ein professionelles SOC arbeitet nicht nur proaktiv 24/7/365, sondern benötigt die BSI 27001 mit dem Zusatz „auf Basis BSI Grundschutz“. Diese muss für alle SOC-Standorte gelten, um kein hochlukratives Einfallstor für Hacker zu bieten.

Funktionen wie Forensik und Incident Response müssen in das SOC integriert und inhouse erbracht werden. So erfolgen Abwehr, Reaktion und Wiederherstellung effektiv, ohne Schnittstellen, ohne Zeitverlust.

Wichtig ist außerdem der Standort wegen Datenhaltung, geopolitischen Risiken und klar überprüfbarem Sicherheitsniveau. Aber auch deutschsprachige, feste technische Ansprechpartner machen nicht nur im Krisenfall einen entscheidenden Unterschied.

www.8com.de

MEHR INFORMATIONEN

Vertiefende Einblicke gibt Götz Schartner auf der it-sa, 8COM Stand 7A-412 sowie am Mi 8.10. Forum B 14:30 Uhr

Götz Schartner,

genaue Analyse von IT-Systemen, von der hier eingesetzten Security-Software und auch dem Wissen der Mitarbeitenden. Doch Consultants berichten, dass noch immer viele Projekte rund um Cybersicherheit und Risikomanagement aus einem Bauchgefühl heraus begonnen werden. In vielen Geschäftsführungen und Vorständen sehen die Verantwortlichen vor allem die Kosten für die bereits angeschafften Sicherheitssysteme. Mit Blick auf die laufenden Kosten kommen Investitionen für viele nur sehr zögerlich infrage. Gleichzeitig gibt es aber Sorgen und Diskussionen, ob die Organisation mit den vorhandenen Systemen gut aufgestellt ist – etwa jedes Mal dann, wenn ein Mitbewerber oder Nachbar digital aufgebrochen, virtuell geschädigt oder ganz real zerstört wurde.

Lange Entscheidungswege, hohe Kosten Die Überlegungen, Diskussionen, Abwägungen dauern mitunter sehr lang – auch deshalb, weil ein mangelhaftes Audit ein schlechtes Licht auf den zuständigen Personenkreis werfen könnte. Unabhängig davon wird das Management als Folge des Audits eventuell sehr viel Geld in die Hand nehmen müssen, um nach der Risikoanalyse die Systeme auf den geforderten Stand zu bringen. Aber genau diese Unsicherheit spielt den Angreifern in die Hände. Sie sind professionell und 365 Tage im Jahr damit beschäftigt, digitale Netze aufzubrechen, um auf virtuelle Raubzüge zu gehen. Sie haben Zeit. Sie verstecken ihre Schadsysteme in veralteten Komponenten. Von außen kommunizieren sie mit ihrer Software. Sie verstecken die eigenen Daten im Datenstrom des Unternehmens. Sie be-

Neue Geschäftspartner verlangen häufig Sicherheitsaudits und System­ Updates.

obachten. Geduldig warten sie auf den Moment, in dem sie zuschlagen. Sie fallen nur dann auf, wenn spezialisierte digitale Agenten und KI-Systeme nach ihnen suchen. Wenn die Monitoringsysteme und die Security Operation Center die Anomalien in den Netzwerken aufdecken. Dies wird die alte, vor Jahren installierte Software nicht schaffen. Heute sind Spezialanbieter gefragt. Doch nach deren Analyse und Beratung kann eine komplette Neuaufstellung der Systeme notwendig werden.

Risiken quantifizieren

Hierfür muss das Management gemeinsam mit den Anbietern die tatsächlichen Kosten einer Cyberattacke auf die Organisation quantifizieren – und dies als Grundlage einer KostenNutzen-Analyse und als Voraussetzung für die Festlegung eines sinnvollen und ausreichenden Budgets nutzen. Dabei dürfen auch die Kosten für die Incident Response – also für das Aufräumen, für die Schadensanalyse und für das Neuaufstellen der gehackten und vielleicht zerstörten Systeme – nicht vergessen werden. Bei einem zerstörerischen Angriff auf eine große Organisation muss das Management eventuell mit einem sechsstelligen Betrag rechnen. 

Cyber-Defence beginnt beim Menschen

Für ein nachhaltiges IT-Sicherheitsmanagement sind offensive IT-Sicherheit, nachhaltige Weiterbildung und klare Prozesse notwendig. Nach Darstellung der ConSecur GmbH wird der Schutz vor Cyber-Bedrohungen für Unternehmen und Organisationen zur Gemeinschaftsaufgabe. Es geht nicht mehr nur um Technologie, sondern um ein ganzheitliches Konzept aus Compliance, Personalentwicklung und kooperativer Nutzung von Dienstleistern.

Neue Bedrohungen, wie KI-gestützte Angreifer oder Supply-Chain-Attacken, dominieren die Schlagzeilen. Angriffe sind oft erfolgreich aufgrund von ungenügenden Prozessen und mangelnder Awareness, schlecht implementierten Kontrollen oder einfach mangelhafter Umsetzung vorhandener Sicherheitsmaßnahmen.

Doch alle Unternehmen, die frühzeitig in ein integriertes Sicherheitskonzept investieren – inklusive 24/7 Cyber-Defence-Centern, Cyber-Threat-Intelligence (CTI)gestützter Bedrohungserkennung und gezielter Mitarbeiterschulung – erhöhen die Chancen, den Geschäftsbetrieb zuverlässig zu schützen und gesetzliche Anforderungen zu erfüllen.

Unsere Empfehlung ist es Prozesse, Abläufe und IT-Systeme regelmäßig zu evaluieren und zu optimieren, um Schwachstellen zu identifizieren und Gegenmaßnahmen einzuleiten.

Präzise menschliche Analysen Wir beobachten, dass Angreifer immer menschlicher, kreativer und ausdauernder vorgehen. Deshalb setzen wir bei ConSecur auf Mitarbeiterinnen und Mitarbeiter, die

Security wirklich leben. Zwar kann Automatisierung alle notwendigen Aufgaben beschleunigen, doch sie ersetzt nicht die Kernkompetenzen der Menschen: Leidenschaft, Neugier und echtes Verständnis für Technologie und Sicherheit.

Unser Offensive-Operations-Team vereint das Wissen unserer Penetration Tester und Red Teamer mit dem der Incident Responder und SOC-Analysten – eng verknüpft mit dem Kunden liefern wir individuelle Angriffs- und Abwehrsimulationen.

Unsere Überzeugung ist, dass wahre Sicherheit durch erfahrene Expertinnen und Experten entsteht. Sie versetzen sich in die Perspektive der Angreifer und bewerten Risiken sachlich und liefern praxisnahe Gegenmaßnahmen. IT-Sicherheit beginnt bei den Menschen – denn Menschen machen den Unterschied.

Offensive-Operations-Unit verstärkt den Schutz Unser Ansatz setzt bewusst auf Menschen mit echter Leidenschaft für Security, tiefem Know-how und Einblicken in die Perspektive und Konzepte der Angreifer. Hierfür simulieren wir proaktiv Angriffe. Wir finden Schwachstellen, bevor Hacker sie ausnutzen.

Wir setzen auf Security-Experten, die mit den gängigen Angriffsmethoden vertraut sind und diese gezielt nachvollziehen können. In enger Zusammenarbeit mit unseren Kunden entwickelt die OffensiveOperations-Unit maßgeschneiderte Angriffs- und Abwehrübungen, die sich an deren Geschäftsprozessen und Zielen orientieren. Während KI-gestützte Tools Routineaufgaben beschleunigen, bleibt die realitätsnahe Nachbildung neuer

Angriffsmethoden eine Aufgabe für erfahrene Spezialisten. Wir sind der festen Überzeugung, dass nur sie komplexe Szenarien vollständig analysieren und Angriffstechniken so reproduzieren können, dass dadurch Unternehmen auf Augenhöhe mit echten Angreifern bleiben.

Red Teaming bedeutet heute „Read“-Teaming Ein Blick auf die Sicherheitslandschaft zeigt: Moderne Angreifer kommen immer öfter ohne das typische Katz-und-Maus-Spiel aus Malware und Erkennung aus. Sie lesen stattdessen interne Infos der IT- und Security-Abteilungen, um sich Rechte zu verschaffen und Sicherheitssysteme zu umgehen. Dieser Wandel wird von bestehenden Standards oft nicht genug berücksichtigt. Daher sind gezielte Red-Team-Tests sinnvoll, um Organisationen auf solche Angriffe vorzubereiten.

können mit Mitarbeiterschulungen oder einfach in der Umsetzung vorhandener Sicherheitsmaßnahmen beseitigt werden. Die größte Gefahr ist nicht das Unbekannte, sondern das Unterschätzte.

IT-Sicherheit beginnt beim Menschen: Die Ausbildung von Security-Analysten erfordert weit mehr als technisches Wissen. Problemlösungskompetenz, Offenheit für neue Wege und die Fähigkeit, flexibel zu denken und systematisch zu handeln, sind unverzichtbar.

Viele Unternehmen setzen auf immer komplexere Security-Produkte. Eine Herausforderung dabei ist, dass diese Tools häufig insbesondere mit Blick auf die Vorfallserkennung aufwendig customized werden müssen. Erfolgt das nicht, entsteht bei den Analysten schnell eine Ticket-Fatigue durch zum Beispiel zu viele „False-PositvesMeldungen“. Unsere Strategie zum Bekämpfen dieser Problematik verfolgt hierbei im ersten Schritt die Sichtbarmachung durch unsere Red-Teaming-Spezialisten und nachfolgend die Behebung durch unsere erfahrenen Engineers.

So kombinieren wir im Purple Teaming die Erkenntnisse der Offensive mit Defensive-Werkzeugen. Durch das gebündelte Wissen aus unseren Fachabteilungen des SOCs, der Incident Response und des Consultings bieten wir eine ganzheitliche Strategie für Angriffssimulationen und unmittelbare Verteidigungsmaßnahmen.

Nachhaltige Weiterbildung ist gefragt Menschen sind auch dann entscheidend, wenn Unternehmen zu sehr in Tools investieren und in Software vertrauen. Denn es sind die Menschen, die Lücken in Prozessen erkennen. Viele Schwachstellen

Analysten müssen über das heute Gelernte hinaus lernen, sich schnell in neue Werkzeuge und Methoden einarbeiten – sei es bei Logdaten aus SIEM-Systemen, Analysen mit EDR oder Sicherheitskonzepten für Cloud-Umgebungen. Die zentrale Kompetenz bleibt – es bedeutet, Zusammenhänge zu erkennen und daraus Handlungsstrategien abzuleiten.

Denn eine stabile Sicherheitskultur braucht weit mehr als Technologie. Kommunikation ist entscheidend: komplexe Risiken verständlich machen, pragmatische Lösungen in den Arbeitsalltag übersetzen und Kolleginnen und Kollegen für Sicherheit sensibilisieren. Nur so lässt sich eine Organisation gegen moderne Angriffe wappnen. Eine sorgfältige Einschätzung aller bekannten Risiken, regelmäßige Überprüfung und konsequente Umsetzung von Gegenmaßnahmen minimieren die Gefahr deutlich.

www.consecur.de

ConSecur Academy

Unsichere Komponenten in kritischen Infrastrukturen

KRITIS UND CYBERWAR | VON CHRISTIN HOHMEIER

Je mehr digital gesteuerte Geräte in den Telefonnetzen, in der Kanalisation, in der Verkehrssteuerung oder in Krankenhäusern verbaut oder genutzt werden, desto mehr steigen die Komplexität und das Risiko eines Angriffs. Denn jedes Device mit Onlinezugriff ist ein potenzieller Angriffspunkt. Die Betreiber sind laut KRITIS-Gesetz zum Schutz der gesamten Infrastruktur verpflichtet und müssen eine Strategie finden, um die unterschiedlichsten Devices zu kennen, zu schützen, zu managen.

Nach Schätzungen von Marktanalysten werden in diesem Jahr mehr als 40 Milliarden IoT-Devices – also digital gesteuerte Geräte mit Verbindung an Datennetze oder an das Internet – im Einsatz sein. Dazu zählen neben alltäglichen Geräten wie Smartphones, Autos, Smart-Home-Steuerungen auch unternehmenskritische Maschinen, Steuerungsanlagen und Roboter. Inzwischen gibt es Lagerhallen oder Produktionsstandorte, die vollständig automatisiert arbeiten und aus dem Homeoffice der Administratoren über Datennetze gesteuert werden. Doch schon das Smartphone zeigt, wie anfällig und riskant die Arbeit mit digitalen Devices ist. Nach wenigen Jahren

KI:

Schutzstrategien

gegen neue Gefahren

KI ist längst in kritischen Unternehmensbereichen angekommen und bringt neue Risiken mit sich. Verwundbar sind Systeme nicht nur im Betrieb, sondern schon in der Entwicklung – etwa durch manipulierte Trainings- oder Eingabedaten. MHP rät zu einem ganzheitlichen Sicherheitsansatz, der Unternehmen von Anfang an schützt und ihre KI-Lösungen nachhaltig gegen neue Bedrohungen absichert.

Die neuen Angriffsvektoren reichen dabei von Data Poisoning über Adversarial Attacks und Model

stellen die Hersteller den Support und die Updates ein. Ab diesem Moment kann das Telefon zur Gefahr werden. Ohne Sicherheitsupdates werden Smartphone und auch Tablets der Mitarbeiterinnen und Mitarbeiter zum Einfallstor

Smartphones, Autos, Smart Homes gelten als Risiken für die kritischen Infrastrukturen.

in die Unternehmensanwendungen – Angreifer verschaffen sich auf diesem Weg den Zutritt in ERP-Systeme, Vertriebssysteme, E-Mail-Kommunikation.

Politik diskutiert über sichere Komponenten Noch kritischer sind all jene Komponenten, die direkt in die Infrastrukturen integriert werden und dort Systeme managen. Innerhalb der Netzwerke leiten und steuern sie Datenströme oder

Inversion bis zu Membership Inference Attacks. Risiken in KI-Projekten entstehen durch unsichere Open-Source-Bibliotheken, ungeschützte MLOps-Pipelines oder mangelhafte Governance.

Eine wirksame Absicherung erfordert den ganzheitlichen Blick auf den Lebenszyklus: Trainingsdaten, Modelle und Entwicklungsumgebungen müssen vor Manipulation geschützt werden. Im Betrieb gilt es, Eingaben, Modelllogik, Ausgaben und die Ausführungsumgebung abzusichern –insbesondere gegen Datenlecks, unerwünschte Informationsfreigabe und unautorisierte Zugriffe.

Orientierung bieten Standards wie ISO/IEC 27090, die erstmals ein systematisches SicherheitsFramework für KI schaffen. Der EU AI Act verpflichtet Anbieter zudem zu Risikobewertung, Robustheit, Transparenz und Schutzmaßnahmen. Ergänzend liefern das Framework OWASP ML Top 10 und die Wissensplattform MITRE ATLAS praxisnahe Orientierung gegen KI-spezifische Bedrohungen.

SCHON GEWUSST?

Die extrem schnelle Etablierung von künstlicher Intelligenz erfordert eine Neuaufstellung der Prozesse in den Abteilungen. Es geht insbesondere um Cybersecurity, Compliance und Copyrights. Ein Auslöser für den Erfolg der KI war, dass die Preise für enorme Rechenleistungen erschwinglich wurden. Dies erfolgte parallel zum Aufbau von großen Datenstrukturen, die riesige Datenmengen in speziellen Rechenzentren verarbeiten. In diesen Clouds werden Daten in einer bislang nicht vorstellbaren Geschwindigkeit strukturiert und ausgewertet. Der dritte Erfolgsfaktor ist die Fähigkeit, als Mensch mit diesen neuronalen Netzwerken über natürliche Sprache zu interagieren.

Die Mitarbeitenden nutzten und nutzen diese KI-Dienste der Drittanbieter, ohne zu bedenken, dass sie unternehmenskritische Daten in die Computer fremder Unternehmen füttern – und damit offensichtlich gegen eine ganze Reihe von Gesetzen, Compliance-Vorgaben, Richtlinien und Urheberrechte verstoßen. Viele CIOs sehen die Lösung dieser Cybersecurity-Mängel im Aufbau eigener KI-Instanzen, für die sie unternehmensspezifische Datenstrukturen anlegen.

sind eben auch für die Sicherheit verantwortlich. So gab es Diskussionen bis hinauf ins Parlament und in das Bundeskanzleramt, ob der Einsatz von Hardware und Software bestimmter asiatischer Hersteller verboten werden soll – aus Furcht, in die Geräte könnten „Backdoors“ eingebaut sein.

Über diese Hintertüren können Unternehmen oder auch kriminelle Hacker und Geheimdienste den Telefon- und Datenverkehr mithören und mitschneiden und auch fälschen. Für die angreifenden Firmen kann diese Industriespionage ein lohnendes Zusatzgeschäft sein. Den Geheimdiensten wird es möglich, im richtigen Moment die gesamte Energieversorgung oder auch das Gesundheitssystem einer Region zum Kollabieren zu bringen. Genau dies ist innerhalb des viel zitierten Cyberwars einer der entscheidenden Angriffsvektoren.

KI-Agenten gehen auf Patrouille Um ihre Pflichten aus der KRITIS-Gesetzgebung zu erfüllen, sind die Betreiber auf Automatisierung für das permanente Monitoring aller Komponenten angewiesen. Hierfür sind KI-Agenten auf Patrouille in den Netzwerken unterwegs. Sie kontrollieren nicht nur die Datenströme auf Eindringlinge oder aggressive Schadsoftware –sie dokumentieren und katalogisieren auch die zum Teil jahrzehntealten Systeme, für die es häufig keine Dokumentation oder Software-Updates mehr gibt. 

Gesetzgebung NIS-2 und CER –Verzögerung bei der Cyber-Nation

KRITIS-DACHGESETZ | VON

Die IT-Industrie bietet Lösungen für die Cybersecurity der kritischen Infrastrukturen. Hierzu zählen Expertinnen und Experten auch die Überwachung und Sicherung von Produktionsstätten und Schienennetzen, Lagern oder ITNetzwerken. Sie unterstützen damit ihre Kunden, die Gesetze und Richtlinien umzusetzen, mit denen Parlament, Regierung und Verbände Deutschlands Wirtschaft und Gesellschaft zur Cyber-Nation umbauen möchten.

Manche Beobachtenden schätzen die Zahl der von der Network and Information Systems 2.0 Directive – kurz NIS-2-Richtlinie – Betroffenen auf etwa die Hälfte aller Unternehmen in Deutschland, das summiert sich auf rund 30.000 bis 50.000 Organisationen. Im aktuellen Gesetzentwurf vom 15. August 2025 veranschlagt die Bundesregierung für die

Für NIS­2 schätzt die Regierung einen jährlichen Erfüllungsaufwand von rund 2,3 Milliarden Euro.

Wirtschaft eine Erhöhung des „jährlichen Erfüllungsaufwands um rund 2,3 Milliarden Euro“. Zusätzlich zu einem „einmaligen Aufwand von rund 2,2 Milliarden Euro“.

Für die NIS-2-Konformität empfehlen Sicherheits-Consultants die Integration eines Informationssicherheits-Management-Systems als notwendige technische und organisatorische Verbesserung innerhalb des Unternehmens. Zusätzlich werden neue Prozesse, Dokumentationen und regelmäßige Updates notwendig. Management und IT-Abteilungen sind verpflichtet, die IT-Systeme ständig an die jeweilige Bedrohungslage anzupassen.

CER und NIS-2 werden getrennt voneinander formuliert

Die Critical Entities Resilience Directive – kurz CER – gilt als Schwesterregelung zu NIS-2, das Bundesministerium des Innern erstellte sie in einem getrennten Gesetzgebungsverfahren. Sie zielt auf die physische Resilienz kritischer Einrichtungen gegenüber Bedrohungen ab. Auch hier arbeitet die Bundesregierung mit einiger Verspätung an der Gesetzgebung, Ende August schickte sie schließlich den ersten Gesetzentwurf ins Parlament.

Das Ziel ist es, die kritische Infrastruktur physisch zu stärken gegen militärische oder geheimdienstliche Attacken, gegen Naturkatastrophen, Sabotage, Terroranschläge oder auch Stromausfälle. Insider aus der IT-Industrie kritisieren, dass der Staat die von der EU vorgegebenen

Sicherheitsrichtlinien nur sehr schleppend in Gesetze umsetzt – und deshalb auch die Unternehmen nur mit einiger Verzögerung die Sicherheitsvorgaben integrieren.

Bedrohungslage verschärft sich täglich Dabei gibt es laut Vertretern der Industrie ausreichend viele Lösungen, Konzepte und Produkte, um die Vorgaben beherrschbar zu machen und in Technologie und Prozesse zu gießen. Und Handeln ist dringend notwendig. Die Verantwortlichen beobachten jeden Tag, wie sich die Zeitfenster zur Umsetzung langsam schließen – unter anderem auch deshalb, weil die Europäische Union schon an den weiteren Verschärfungen der Sicherheitsbestimmungen arbeitet. Wer jetzt nicht handelt, dem droht ein Rückstand, der sich nicht nur auf die eigene Cybersicherheit auswirken wird. Die Unternehmen bleiben angreifbar; zusätzlich reagiert der Staat auf Schäden in ungeschützten Systemen mit hohen Strafen – für die Geschädigten. Auch Business-Partner und Kunden sanktionieren häufig Verzögerungen oder Lecks bei den Security-Anforderungen.

Rechtliche Situation ist unklar Die rechtliche Situation ist unübersichtlich, da immer mehr Unternehmen digitale Dienstleistungen in ihren Produkten anbieten. Beispiel Automobilindustrie: Zwar fallen Montage

SCHON GEWUSST?

Zu kritischer Infrastruktur zählten in Deutschland bisher die Bereiche Energie, Wasser, Ernährung, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit sowie Finanz- und Versicherungswesen. Das kommende KRITIS-Dachgesetz definiert weitere kritische Sektoren, dazu zählen Rüstungsindustrie, Abfallwirtschaft, Weltrauminfrastruktur, Post und Kurierdienste, öffentliche Verwaltung, Chemie und kritische Forschung. Die Verabschiedung im Parlament ist für 2025 geplant.

und Vertrieb von Fahrzeugen nicht direkt unter die kritischen Infrastrukturen. Doch agieren die Konzerne mit Blick auf deren Vernetzung wie ein Infrastrukturanbieter. Die Konzerne managen über Remote-Zugriff eine Vielzahl von computergesteuerten Komponenten in den Fahrzeugen. Und sie bauen diese Vernetzung über eigene Mobilitätsnetzwerke aus. So erweitern sie ihre Infrastruktur zu den Ladegeräten der Elektrofahrzeuge, sie verlinken Autos mit Verkehrsleit- und Telematik- und Flottenmanagementsystemen. Perspektivisch binden sie die autonomen Steuersysteme für selbstfahrende Autos an ihre Rechenzentren an – und könnten, so warnen Security-Experten, ein Sicherheitsdebakel auf Deutschlands Straßen auslösen. 

„Nur compliant oder wirklich sicherer ?”

NIS-2, CRA und DORA – die Fülle neuer Gesetze in der Cybersicherheit wächst. Welche Chancen damit einhergehen, erklärt Sebastian Dännart, Director Cybersecurity Consulting, infodas.

Welchen Herausforderungen begegnen Unternehmen in Bezug auf Regularien? Die meisten Unternehmen wissen gar nicht, welche Gesetze und Vorgaben für sie einschlägig sind. Eine ehrliche Bestandsaufnahme aller Anforderungen ist der erste Schritt.

Wie gehe ich vor, wenn ich weiß, welche Anforderungen das Unternehmen hat? Auf den ersten Blick kann die Anzahl der Anforderungen erschlagend wirken. Zwar sind die Vorgaben nicht aus der Luft gegriffen, aber Unternehmen fangen bei der Umsetzung nicht auf der grünen Wiese an. Unternehmen, die Basishygiene im Bereich der Cybersicherheit umsetzen, erfüllen einen Großteil

der Anforderungen. Das ist auch eine Chance für Unternehmen, die noch nicht viel für die Cybersicherheit getan haben. Sie können den gesetzlichen Druck als Impuls nach innen nutzen.

Bin ich sicher, wenn ich alle Anforderungen umgesetzt habe? Nicht automatisch. Gesetzliche Anforderungen werden auf dem Papier zwar oft erfüllt, bieten aber kaum einen Mehrwert für die Sicherheit. Als BSI-zertifizierter ITSicherheitsdienstleister wählen wir mit unseren Kunden einen risikobasierten Ansatz, der das Unternehmen wirklich sicherer macht. Compliance allein schützt nicht vor Cyberangriffen.

www.infodas.com

Jetzt spenden!

Nothilfe

weltweit

Die weltweiten Katastrophen nehmen zu. Aktion Deutschland Hilft steht Menschen in ihrer größten Not bei, versorgt sie medizinisch und mit Trinkwasser und Lebensmitteln. In sicheren Unterkünften finden Betroffene Schutz.

Helfen Sie uns Leben zu retten – mit Ihrer Spende. Herzlichen Dank! Aktion-Deutschland-Hilft.de

Bündnis der Hilfsorganisationen

Menschliches viel zu menschlich …

Selbst führende KI-Hersteller warnen: Large Language Models, Prompts und Algorithmen simulieren lediglich eine Art von menschenähnlicher Intelligenz und Empathie. Bei Fragen zu Depressionen und Glücksgefühlen, Drogenkonsum oder Liebeskummer geben sie deshalb auch allzu gerne allzu viel Auskunft. Leider erweisen sie sich häufig als falsche Freunde. Sie plappern drauflos, sie bringen gerne Dinge durcheinander. Viele

Algorithmen wurden von namenlosen Nerds mit geistlosen Einträgen aus Netzwerk-Plattformen trainiert. So empfehlen sie Drogen, täuschen eine Liebesbeziehung vor, geben psychologische Küchentischratschläge. Auch sind „Halluzinationen“ in den KI-Clouds weit verbreitet. Und … Überraschung! Das Wort bedeutet nichts anderes als falsche Aussage, als Thema verfehlt, Blödsinn geantwortet. Alles viel zu menschlich, alles ganz normal.

IMPRESSUM

Projektmanagement Moritz Duelli, moritz.duelli@reflex-media.net Redaktion Daniela Hoffmann, Christin Hohmeier, Christian Raum Layout Silke Schneider, grafik@reflex-media.net Fotos iStock / Getty Images, Coverbild iStock / VectorMine Druck Badische Neueste Nachrichten Badendruck GmbH V.i.S.d.P. Redaktionelle Inhalte Christian Raum, redaktion@reflex-media.net Weitere Informationen Pit Grundmann, pit. grundmann@reflex-media.net, Reflex Verlag GmbH, Hackescher Markt 2–3, D-10178 Berlin, T +49 (0)30 / 200 8949 0, www.reflex-media.net

Diese Publikation des Reflex Verlages erscheint am 22. September 2025 im Handelsblatt. Der Reflex Verlag und die Handelsblatt Media Group & Co. KG sind rechtlich getrennte und redaktionell unabhängige Unternehmen. Inhalte von Werbebeiträgen wie Unternehmens- und Produktporträts, Interviews, Advertorials, Anzeigen sowie Gastbeiträgen und Fokusinterviews geben die Meinung der beteiligten Unternehmen beziehungsweise Personen wieder. Die Redaktion ist für die Richtigkeit der Beiträge nicht verantwortlich. Die rechtliche Haftung liegt bei den jeweiligen Unternehmen.

UNSERE NÄCHSTE AUSGABE

STANDORT DEUTSCHLAND

Standort Deutschland Deutschland punktet mit einer zentralen Lage in Europa, exzellenter Infrastruktur und hochqualifizierten Fachkräften. Gleichzeitig sorgen Innovationskraft, ein starker Binnenmarkt und Rechtssicherheit für Investitionsanreize. Demgegenüber stehen hohe Lohn- und Energiekosten, ein komplexes Steuersystem sowie bürokratische Hürden und Fachkräftemangel.

Erfahren Sie dazu mehr, ebenfalls heute im Handelsblatt.

JETZT SCANNEN Unsere Ausgaben finden Sie auch auf unserem Wissensportal: www.portal-wissen.net

Myra Security GmbH 3 Landsberger Straße 187 80687 München www.myrasecurity.com/de

Bundesverband IT-Sicherheit e. V. (TeleTrusT) 4

Chausseestraße 17 10115 Berlin www.teletrust.de

valantic Management Consulting GmbH 5 Dreieich Plaza 2 A 63303 Dreieich www.valantic.com/security

CHRIST Security GmbH 6 Am Aschenbacher Steg 7 36167 Nüsttal www.christ-security.de

Search Guard – floragunn GmbH 7 Tempelhofer Ufer 16 10963 Berlin www.search-guard.com

TAROX AG 8 Stellenbachstraße 49–51 44536 Lünen www.tarox.de

FTAPI Software GmbH 9 Steinerstraße 15 f 81369 München www.ftapi.com

8com GmbH & Co. KG 10 Europastraße 32 67433 Neustadt an der Weinstraße www.8com.de

ConSecur GmbH 11 Nödiker Straße 118 49716 Meppen www.consecur.de

MHP Management- und IT-Beratung GmbH 12 Königsallee 49 71638 Ludwigsburg www.mhp.com/de

INFODAS GmbH 13 Rhonestraße 2 50765 Köln www.infodas.com/de

Aktion Deutschland Hilft e. V. 14 Willy-Brandt-Allee 10–12 53113 Bonn www.aktion-deutschland-hilft.de

NürnbergMesse GmbH 16 Messezentrum 1 90471 Nürnberg www.nuernbergmesse.de

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.